Programvare for etisk hacking - Topp 15 etiske hackingsverktøy for brukt (OS)

Innholdsfortegnelse:

Anonim

Programvare for etisk hacking

I form av etisk hacking programvare betyr å få uautorisert tilgang til data i et system eller datamaskin. Personen som utfører online hacking blir referert til som Hacker. Det er tre forskjellige typer programvare for etisk hacking som er nevnt nedenfor:

  1. Hvit hathacker
  2. Grå hatthacker
  3. Black hat hacker

White hat hacker er mennesker de som bryter sikkerheten av ikke-ondsinnede grunner. Det kan være å teste sitt eget sikkerhetssystem. Disse menneskene finner mulige smutthull i etisk hacking programvare eller systemer rapporterer dem for å fikse det. De blir også referert til som "etisk hacker". For eksempel. A Certified Ethical Hacker (CEH) leid inn av bedriftsfirmaet for å finne feil i programvaren for etisk hacking. Og de sertifiserte etiske hackerne har CEH-sertifisering eller etisk hackingsertifisering som oppnås ved å fjerne CEH-eksamen.

Black hat hacker er mennesker som bryter sikkerheten i systemet eller etisk hacking-programvare av ondsinnede grunner eller for personlige fordeler. Disse menneskene danner vanligvis ulovlige hackinggrupper og jobber for å bryte seg inn i sikre nettverk for å ødelegge, endre eller til og med stjele fortrolige data som kredittkortinformasjon, bankinformasjon, etc. De blir også referert til som “kjeks”.

Grå hathacker mennesker kommer mellom hvit hatt og svart hathacker. Disse menneskene kartlegger systemet og finner smutthull eller sikkerhetsdefekter og rapporterer det til administratoren. Noen ganger rapporterer den grå hatthacker disse sikkerhetsfeilene til verden i stedet for en gruppe mennesker. På visse tidspunkter kan de tilby å korrigere mangelen mot et gebyr. Disse menneskene utfører hacking uten personlig gevinst.

Så det er forskjellige etiske hacking-programopplæringer eller CEH-opplæring som blir utført for å lære disse typer etisk hacking.

La oss sjekke mer om programvare for etisk hacking

Hva er etisk hackingsprogramvare?

A. Cyberetikk

Cyberethics er en oppførselskode for bruk av Internett. Vi har sett hva som gjør hacker og typen her. Nå skal vi se på andre terminologier relatert til nettetikk.

  • Phreaker: Det er et begrep som er myntet for å beskrive aktiviteten til en subkultur av mennesker som studerer, eksperimenterer med eller utforsker telefonforbindelsesnettverk. Sprøyting er nært knyttet til etisk hacking grunnleggende om datamaskinen siden telefonnettverk er blitt datastyrt. Noen ganger kalles det også som H / P-kultur der H står for Hacking og P står for Phreaking.
  • Script Kiddies: Dette er mennesker som bruker skript eller grunnleggende etiske hacking utviklet av andre for å angripe datasystemer og nettverk. Det er også referert til som script bunny, skiddie eller script running juvenile (SRJ).
  • Hacktivists: Begrepet Hacktivists er kombinasjonen av to ord Hacker og Activists. Disse menneskene utfører etiske hacking aktiviteter som å forskyve nettsteder av politisk grunn. Deres aktiviteter inkluderer politiske ideer og spørsmål.

B. Innhenting av informasjon

Informasjonsinnhenting er den innledende prosessen når det gjelder grunnleggende etiske hacking og utredning. Dette innebærer prosesser som profilering av enhver organisasjon, system, server eller enkeltperson ved bruk av en bestemt definert prosess. Dette brukes vanligvis av angriperen og / eller etterforskningsbyrået for å få tilleggsinformasjon om offeret.

Det er forskjellige måter informasjon om etisk hacking kan samles på. Noen av dem er listet opp nedenfor:

1. Bruk av søkemotor

Det er den generelle forståelsen at søkemotoren vil gi viss informasjon om offeret. Det etiske hacking-grunnleggende prinsippet om bruk av Internett er at 'man etterlater fotavtrykk / informasjon overalt mens du surfer på Internett.'

Dette prinsippet brukes av angriperen så vel som hackere. Angriperen vil samle informasjon om systemet, eventuelle smutthull i det eksisterende systemet og mulige måter å utnytte det. Etterforsker vil samle informasjon slik som tilnærmingen som angriperen bruker for å få tilgang til systemet. Den kraftigste søkemotoren er google, yahoo search, MSN live search, AOL search, Ask search.

2. Bruk av relasjonell søkemotor

Den relasjonelle søkemotoren er annerledes enn den vanlige søkemotoren. Den får resultater fra forskjellige søkemotorer og lager forholdet mellom resultatene.

Jeg. Whois Lookup: WHOIS som uttales som "hvem er" er en spørringsprotokoll som er mye brukt for å spørre den offisielle databasen for å bestemme detaljer som eieren av et domenenavn, IP-adresse, etc.

ii. Maltego: Det er en open source intelligens- og rettsmedisinsk applikasjon som lar gruvedrift og innhenting av informasjon samt representasjon av denne informasjonen på en meningsfull måte. Grafikkbibliotekene lar deg identifisere viktige forhold mellom informasjon.

iii. Omvendt IP-kartlegging: Denne metoden brukes til å finne et antall nettsteder som er vert på den samme serveren der programvaren / funksjonen din er vert

iv. TraceRoute: Det gir nyttig informasjon, for eksempel et antall servere mellom datamaskiner og eksterne datamaskiner. Dette er nyttig for etterforskning i tillegg til forskjellige typer angrep. Du kan se ruten mellom systemet ditt og angripersystemet ved å bruke NeoTrace som gir MAP-visning eller NodeView av alle noder mellom angriper og offer.

v. E-post edderkopp: Dette er automatisert etisk hacking-program som fanger opp e-post-ID-er ved hjelp av edderkopper og lagrer dem i databasen. Spammere (folk som sender søppel-e-post til et stort antall mennesker) bruker e-post edderkopper for å samle tusen e-postmeldinger for spam-formål.

C. Skanning

Skanning er prosessen med å finne frem til åpne eller lukkede porter, eventuelle smutthull i det eksterne systemet, servere og nettverk. Det hjelper med å få detaljer om offeret, for eksempel IP-adresser,

Operativsystem brukt, så vel som tjenester som kjører på den eksterne datamaskinen.

Det er tre forskjellige typer skanning. Dette er portskanning, nettverksskanning og sårbarhetsskanning.

Portskanning er ofte brukt det etiske hacking-programmet av en angriper for å finne smutthull i systemet. Alle systemer som er koblet til et LAN (Local Area Network) eller til et internett ved hjelp av modem, kjører mange etiske hacking-tjenester som lytter til kjente og ikke kjente porter. Det er totalt 1 til 65535 porter tilgjengelig på datamaskinen. Portskanningen lar angriperen finne hvilke porter som er tilgjengelige.

Åpen skanning (også kjent som TCP-skanning) brukes vanligvis til å programmere stikkontakter. Dette er en ganske gammel etisk hacking-teknikk og fungerer riktigere for å få en fullstendig forbindelse med serveren. For å etablere forbindelsen, gjør det en godkjenning ved å bruke tre pakker. Denne autentiseringsmekanismen kalles treveis håndtrykk.

For åpen port :

Klient -> SYN ->

<- SYN / ACK <- Server

Klient -> ACK ->

For nær havn :

Klient -> SYN ->

<- RST <- Server

Fordelen med denne åpne skanningen er at den er enkel å programmere. Begrensningen er imidlertid at det er veldig enkelt å oppdage og lage logger på hver tilkobling.

TCP-tilkobling ():

  • Connect-anropssystemet som tilbys av et etisk hacking-operativsystem, brukes til å åpne en forbindelse til alle interessante porter på maskinen.
  • Hvis porten lytter, vil tilkobling () lykkes, ellers er ikke porten tilgjengelig.

SYN skanning:

  • Denne skanningsteknikken kalles halvåpen skanning fordi en TCP (Transmission Control Protocol) -forbindelse ikke er fullført.
  • En SYN-pakke sendes til den eksterne databehandlingen
  • Målverten svarer med en SYN + ACK-pakke som indikerer at porten lytter og en RST indikerer en ikke-lytter

NULL skanning:

  • NULL-skanning brukte ingen flagg med TCP-header, og den ble sendt til målverten
  • Lukkede porter svarer på pakker med RST
  • Åpne porter ignorerer pakker

NMAP (port-skanner):

  • NMAP er et kraftig verktøy for å skanne et stort antall etiske hackingverktøy
  • Det er tilgjengelig med GUI (grafisk brukergrensesnitt) og kommandolinjegrensesnitt
  • Det støttes av et bredt spekter av operativsystemer som Linux, Mac OS, Windows
  • Den kan utføre SYN-skanning, FIN-skanning, Stealth-skanning, halvåpen skanning og mange andre typer.

D. Virus, ormer, trojanere og virusanalyse

VIRUS (står spesielt for Vital Information Resource Under Siege) er et program eller et stykke kode som kopierer seg ved å injisere koden i andre datafiler eller etisk hacking-program og har en skadelig effekt som å ødelegge systemet eller ødelegge data.

Ormer er et frittstående skadelig dataprogram som replikerer seg over grunnleggende etisk hacking. Sammenlignet med viruset trenger det ikke å knytte seg til et eksisterende program.

Trojan (i forbindelse med databehandling) er ethvert ondsinnet dataprogram som representerer seg selv som nyttig for å overtale et offer til å installere det på sitt system.

Det er flere forskjellige overføringsmåter for dette viruset, ormer eller trojanere til systemet ditt. Noen av dem er listet opp nedenfor:

  1. IRC (Internet Relay Chat)
  2. ICQ (Jeg søker deg - Direktemeldingsprogram)
  3. E-postvedlegg
  4. Fysisk tilgang (for eksempel å koble infisert USD-stasjon eller harddisk)
  5. Infiserte nettlesere
  6. Online-annonser (for eksempel bannere som hevder at du vant lotteriet)
  7. NetBIOS

Egenskaper til virus

  • Datamaskinen eller systemet ditt kan bli smittet selv om filene bare er kopiert
  • Det kan være polymorf
  • Det kan være en hukommelse eller ikke-minneinnbygger
  • Det kan være stealthviruset
  • De fleste ganger har virus et annet virus
  • Det kan til og med gjøre at systemet ditt aldri viser ytre tegn
  • Den kan til og med holde seg på systemet ditt selv om det er formatert

Virusoperasjonsfase

Det meste av viruset opererer i to faser, dvs. infeksjonsfase og angrepsfase

  1. Infeksjonsfase
  • I denne fasen bestemmer viruset når og hvilke programmer som skal infiseres
  • Noen virus infiserer systemet så snart virusfilen er installert på systemet
  • Noen virus infiserer systemet på den bestemte datoen, tidspunktet eller den spesielle hendelsen
  • TSR-virus lastes inn i minnet og infiserer senere systemene
  1. Angrepsfase
  • I denne fasen vil viruset slette filer, kopiere seg til andre systemer og bare korrupte mål

Symptomer på virusinfisert system

  • Filer / mappe har det rare navnet enn det normale (f.eks.% $ #%% Som filnavnet)
  • Filutvidelser kan også endres
  • Programmet tar lengst tid å laste enn normalt
  • System harddisker går kontinuerlig ut av ledig plass
  • Du vil ikke kunne åpne noen programmer
  • Programmer blir ødelagte uten grunner
  • Systemet fungerer veldig tregt og noen ganger startes på nytt uventet

Typer av virus

- Makrovirus: sprer og infiserer databasefil

- Filvirus: infiserer kjørbar

- Kildekodevirus: påvirker og skader kildekoden

- Nettverksvirus: spres via nettverkselementer og protokoller

- Bootvirus: infiserer oppstartssektorer og poster

- Skallvirus: danner skall rundt målverdens ekte program og vert det som subroutine

- Avslutt virus: forblir permanent i minnet under arbeidsøkten

Anbefalte kurs

  • Online AJAX-kurs
  • Rask test profesjonell online trening
  • Program på ExtJS
  • CISSP treningskurs

Metoder for å unngå påvisning av viruset i etisk hackingsprogramvare

  • Hold samme “sist endrede” dato

Jeg. For å unngå deteksjon av antivirusprogramvare så vel som brukere, bruker noen virus forskjellige typer bedrag, slik at de har samme sist endrede dato som andre ekte filer eller mapper.

ii. Det er noen virus (spesielt på MS-DOS-systemet) som sørger for at den "sist modifiserte" datoen for en vertsfil forblir den samme når filen er infisert av viruset.

  • Unngå agnfiler

Jeg. Agnfiler (eller geitefiler) er filer som er spesielt laget av antivirusprogramvare eller av antivirusprofesjonelle selv, for å bli smittet av viruset.

ii. Det er mange antivirusprogrammer som utfører en integritetskontroll av sine egne koder ved å bruke Bait-filer.

iii. Å infisere slike programmer vil derfor øke sjansene for at viruset blir oppdaget.

  • Drepsaktivitet av antivirusprogramvare

Det er noen virus som unngår påvisning av antivirusprogramvare ved å drepe oppgaven som er assosiert med antivirusprogramvare.

  • Å lage stealthvirus

Jeg. Det er noe sterkt virus som lurer antivirusprogramvare ved å avskjære forespørsler.

ii. Viruset kan deretter returnere en uinfisert versjon av filen til antivirusprogramvare, slik at den antar at filen er "ren".

Virusanalyse

  1. IDA pro-verktøy

- IDAs pro etiske hackingverktøy er disembler- og debuggerverktøy

- Den kan kjøres på flere operativsystemer som Windows, Mac OS X, Linux osv.

- Den kan brukes i kildekodeanalyse, sårbarhetsundersøkelse samt omvendt prosjektering

  1. Autorun virus remover

  • Autorun er den innebygde funksjonen i Windows OS som lar applikasjonen kjøre automatisk fra USB / CD-stasjoner så snart de er koblet til systemet.
  • Denne funksjonen blir ofte utnyttet av virus for å spre seg fra et system til et annet.
  • Autorun virusfjerner hjelper deg med å fjerne viruset som følger med ekstern lagring som USB / CD-stasjoner.

relaterte artikler

Dette har vært en nybegynnerguide for programvare for etisk hacking. Her diskuterer vi i form av etisk hacking programvare betyr å få uautorisert tilgang til data i et system eller datamaskin.

  1. Effektiv måte å sende etikettregler på
  2. CEH vs CPT
  3. Hva er en etisk hacker-definisjon
  4. Hackere vs Crackers
  5. Spørsmål om nettverkssikkerhetsintervju
  6. Ulike etiske hackingsverktøy