Concetti di base di hacking etici

Concetti di base di hacking etici
L'hacking etico identifica le vulnerabilità o le debolezze in un sistema informatico o in una rete e ideale una strategia per proteggere tali vulnerabilità. In questo articolo, tratteremo tutti i concetti di base relativi all'hacking etico.

Hacking

L'hacking è un processo per identificare e sfruttare le vulnerabilità nei sistemi di computer e di rete per accedere a questi sistemi. La cracking della password è un tipo di hacking utilizzato per accedere al sistema. L'hacking è un atto fraudolento che consente ai criminali di invadere un sistema, rubare dati personali o eseguire frodi in qualsiasi modo tramite dispositivi digitali.

Tipi di hacker

Una persona che trova e sfrutta le vulnerabilità in una rete o un sistema informatico è chiamata hacker. Lui o lei può avere competenze molto avanzate nella programmazione e una conoscenza pratica della sicurezza o della sicurezza informatica. Gli hacker possono essere classificati in sei tipi:

Cappello bianco

Gli hacker etici sono anche chiamati hacker di cappelli bianchi. Questo tipo di hacker ottiene l'accesso a un sistema per identificare le sue debolezze e valutare le vulnerabilità nel sistema.

Cappello nero

Gli hacker di cappelli neri sono anche chiamati "cracker."Questo tipo di hacker ottiene un accesso non autorizzato a sistemi di computer e rete per guadagno personale. Rubare i dati e violare i diritti della privacy sono le intenzioni di questo hacker.

Cappello grigio

Gli hacker di cappelli grigi sono al limite tra cappello bianco e hacker di cappelli neri. Questi hacker entrano in sistemi di computer o di rete senza autorizzazione per identificare le vulnerabilità, ma presentano questi punti deboli al proprietario del sistema.

NEWBIE DI SCRITT

Gli hacker dei principianti sono nuovi programmatori o personale non qualificato che utilizzano vari strumenti di hacking realizzati da altri hacker per ottenere l'accesso a sistemi di rete o computer.

Attivisti di hacking ("hacktivisti")

Attivista di hacking o hacker "hacktivist" potrebbero avere un'agenda sociale, politica o religiosa come loro giustificazione per hacking di siti Web o altri sistemi. Un hacktivist generalmente lascia un messaggio sul sito Web o sistema di dirottato per la loro causa data.

Phreakers

I phreaker sono quegli hacker che sfruttano i telefoni, piuttosto che sfruttare i sistemi di computer o di rete.

Regole per l'hacking etico

  • Prima di hackerare la rete o il sistema informatico, prima, è necessario ricevere l'autorizzazione scritta dal proprietario del sistema.
  • Posiziona la massima priorità per proteggere la privacy del proprietario del sistema hackerato.
  • Segnala tutte le vulnerabilità rivelate in modo trasparente al proprietario del sistema hackerato.
  • I fornitori di software e hardware che utilizzano quel sistema o prodotto devono anche essere informati sulle vulnerabilità del sistema.

Hacking etico

Le informazioni sull'organizzazione sono una delle risorse più importanti per gli hacker etici. Queste informazioni devono essere protette da tutti gli attacchi di hacking non etici per salvare l'immagine dell'organizzazione e prevenire la perdita monetaria. L'hacking di Outsider può portare a molte perdite per un'organizzazione in termini di attività. L'hacking etico identifica le vulnerabilità o le debolezze in un sistema di computer o di rete e ideale una strategia per proteggere queste vulnerabilità.

Hacking etico: legale o illegale?

L'hacking etico è un'azione legale solo se l'hacker segue tutte le regole definite nella sezione sopra. L'International Council of E-Commerce fornisce programmi di certificazione per il test delle competenze di hacker etiche. Questi certificati devono essere rinnovati dopo un periodo di tempo. Ci sono altri certificati di hacking etici che saranno anche sufficienti, come le certificazioni RHC Red Hat e Kali Infosec.

Abilità necessarie

Un hacker etico necessita di determinate competenze per accedere a un sistema di computer o di rete. Queste abilità includono conoscere la programmazione, l'uso di Internet, la risoluzione dei problemi e la formazione di algoritmi di contro-sicurezza.

Linguaggi di programmazione

Un hacker etico richiede un comando sufficiente di molti linguaggi di programmazione, poiché vengono creati diversi sistemi con diversi linguaggi di programmazione. L'idea di apprendere una lingua specifica dovrebbe essere evitata e l'apprendimento delle lingue multipiattaforma dovrebbe essere prioritaria. Alcune di queste lingue sono elencate di seguito:

  • Html (piattaforma cross): utilizzato per il web hacking combinato con i moduli HTML.
  • JavaScript (piattaforma crociata): utilizzato per l'hacking web con l'aiuto degli script di codice Java e degli script incrociati.
  • PHP (piattaforma cross): utilizzato per hacking web combinato con HTML per trovare vulnerabilità nei server.
  • SQL (piattaforma cross): utilizzato per l'hacking web utilizzando l'iniezione SQL per bypassare il processo di accesso in applicazioni Web o database.
  • Python, Ruby, Bash, Perl (piattaforma crociata): utilizzato per la costruzione di script per sviluppare strumenti automatizzati e creare script per l'hacking.
  • C, c++ (piattaforma crociata): utilizzato per la scrittura e lo sfruttamento tramite codi di shell e script per eseguire cracking della password, manomissione dei dati, ecc.

Dovresti anche sapere come utilizzare Internet e i motori di ricerca per ottenere informazioni in modo efficiente.

I sistemi operativi Linux sono i migliori per eseguire l'hacking etico e hanno una varietà di strumenti e script per l'hacking di base e avanzato.

Utensili

Questa sezione raccomanda alcuni dei migliori strumenti di hacking etici. Ti consigliamo di utilizzare un sistema operativo basato su Linux per eseguire l'hacking etico.

  • John lo Squartatore

John lo Ripper è un kit di strumenti veloce e affidabile che contiene numerose modalità di cracking. Questo strumento è altamente personalizzabile e configurabile in base alle tue esigenze. Per impostazione predefinita, John lo Squartatore può lavorare con molti tipi di hash, tra cui DES tradizionale, BigCrypt, FreeBSD MD5, Blowfish, BSDI, Extended Des, Kerberos e MS Windows LM. John supporta anche altri Tripcode basati su DES che devono essere solo configurati. Questo strumento può anche funzionare su hashes sha e hash sun md5 e supporta tasti privati ​​di opensssh, file PDF, zip, archivi RAR e Kerberos TGT.

John lo Ripper contiene molti script per vari scopi, come UNAFS (avvertimento su password deboli), Unshadows (password e file di ombre combinati) e unici (i duplicati vengono rimossi da Word List).

  • Medusa

Medusa è uno strumento di accesso a forza bruta con un design molto veloce, affidabile e modulare. Medusa supporta molti servizi che consentono l'autenticazione remota, inclusi i test paralleli multi-thread, questo strumento ha un input utente flessibile con una progettazione modulare che può supportare servizi di forza bruta indipendenti. Medusa supporta anche molti protocolli, come SMB, HTTP, POP3, MSSQL, SSH versione 2 e molti altri.

  • Idra

Questo strumento di attacco password è un crack di accesso parallelo centralizzato con diversi protocolli di attacco. Hydra è altamente flessibile, rapida, affidabile e personalizzabile per l'aggiunta di nuovi moduli. Questo strumento può ottenere un accesso remoto non autorizzato a un sistema, che è molto importante per i professionisti della sicurezza. Hydra lavora con Cisco AAA, Cisco Authorization, FTP, HTTPS GET/Post/Proxy, IMAP, Mysql, MSSQL, Oracle, PostgreSQL, SIP, POP3, SMTP, SSHKE, SSH e molti altri.

  • MetaSploit Framework (MSF)

MetaSploit Framework è uno strumento di test di penetrazione che può sfruttare e convalidare le vulnerabilità. Questo strumento contiene la maggior parte delle opzioni richieste per gli attacchi di ingegneria sociale ed è considerato uno dei più famosi quadri di sfruttamento e ingegneria sociale. MSF viene aggiornato su base regolare; I nuovi exploit vengono aggiornati non appena vengono pubblicati. Questa utilità contiene molti strumenti necessari utilizzati per la creazione di spazi di lavoro di sicurezza per i test di test di vulnerabilità e test di penetrazione.

  • Ettercap

Ettercap è un kit di strumenti completo per gli attacchi "uomo nel mezzo". Questa utilità supporta annusare le connessioni dal vivo, filtrando i contenuti al volo. EtterCap può sezionare vari protocolli sia attivamente che passivamente e include molte diverse opzioni per l'analisi della rete, nonché l'analisi dell'host. Questo strumento ha un'interfaccia GUI e le opzioni sono facili da usare, anche per un nuovo utente.

  • Wireshark

Wireshark è uno dei migliori protocolli di rete che analizzano pacchetti disponibili gratuitamente. Wireshark era precedentemente noto come etereo. Questo strumento è ampiamente utilizzato dalle industrie, nonché istituti educativi. Wireshark contiene una capacità di "cattura dal vivo" per l'indagine dei pacchetti. I dati di output sono archiviati in documenti XML, CSV, PostScript e Testo semplice. Wireshark è lo strumento migliore per l'analisi della rete e l'indagine dei pacchetti. Questo strumento ha sia un'interfaccia console che un'interfaccia utente grafica; L'opzione nella versione GUI è molto facile da usare.

  • NMAP (Mapper di rete)

NMAP è abbreviato per "Mapper di rete."Questo strumento è un'utilità open source utilizzata per la scansione e la scoperta di vulnerabilità in una rete. NMAP è utilizzato da Pentester e altri professionisti della sicurezza per scoprire i dispositivi in ​​esecuzione nelle loro reti. Questo strumento visualizza anche i servizi e le porte di ogni macchina host, esponendo potenziali minacce.

  • Reaver

Per recuperare i passphrasi WPA/WPA2, Reaver adotta una forza bruta contro i pin del registrar di Setup Protected WiFi (WPS). Reaver è costruito per essere uno strumento di attacco WPS affidabile ed efficace ed è stato testato contro una vasta gamma di punti di accesso e framework WPS. Reaver può recuperare il punto di accesso desiderato WPA/WPA2 Secured Password in 4-10 ore, a seconda del punto di accesso. Nella pratica reale, tuttavia, questa volta potrebbe essere ridotta a metà.

  • Autopsia

L'autopsia è un'utilità forense all-in-one per il recupero rapido dei dati e il filtro hash. Questo strumento ritaglia i file e i supporti eliminati da uno spazio non allocato usando PhotoRec. L'autopsia può anche estrarre Exif Extension Multimedia. Inoltre, le scansioni dell'autopsia per l'indicatore di compromesso utilizzando la libreria Stix. Questo strumento è disponibile nella riga di comando, nonché nell'interfaccia GUI.

Conclusione

Questo articolo ha riguardato alcuni concetti di base di hacking etico, comprese le abilità richieste per l'hacking etico, le lingue necessarie per eseguire questa azione e gli strumenti migliori di cui hanno bisogno gli hacker etici.