Hacking
L'hacking è un processo per identificare e sfruttare le vulnerabilità nei sistemi di computer e di rete per accedere a questi sistemi. La cracking della password è un tipo di hacking utilizzato per accedere al sistema. L'hacking è un atto fraudolento che consente ai criminali di invadere un sistema, rubare dati personali o eseguire frodi in qualsiasi modo tramite dispositivi digitali.
Tipi di hacker
Una persona che trova e sfrutta le vulnerabilità in una rete o un sistema informatico è chiamata hacker. Lui o lei può avere competenze molto avanzate nella programmazione e una conoscenza pratica della sicurezza o della sicurezza informatica. Gli hacker possono essere classificati in sei tipi:
Cappello bianco
Gli hacker etici sono anche chiamati hacker di cappelli bianchi. Questo tipo di hacker ottiene l'accesso a un sistema per identificare le sue debolezze e valutare le vulnerabilità nel sistema.
Cappello nero
Gli hacker di cappelli neri sono anche chiamati "cracker."Questo tipo di hacker ottiene un accesso non autorizzato a sistemi di computer e rete per guadagno personale. Rubare i dati e violare i diritti della privacy sono le intenzioni di questo hacker.
Cappello grigio
Gli hacker di cappelli grigi sono al limite tra cappello bianco e hacker di cappelli neri. Questi hacker entrano in sistemi di computer o di rete senza autorizzazione per identificare le vulnerabilità, ma presentano questi punti deboli al proprietario del sistema.
NEWBIE DI SCRITT
Gli hacker dei principianti sono nuovi programmatori o personale non qualificato che utilizzano vari strumenti di hacking realizzati da altri hacker per ottenere l'accesso a sistemi di rete o computer.
Attivisti di hacking ("hacktivisti")
Attivista di hacking o hacker "hacktivist" potrebbero avere un'agenda sociale, politica o religiosa come loro giustificazione per hacking di siti Web o altri sistemi. Un hacktivist generalmente lascia un messaggio sul sito Web o sistema di dirottato per la loro causa data.
Phreakers
I phreaker sono quegli hacker che sfruttano i telefoni, piuttosto che sfruttare i sistemi di computer o di rete.
Regole per l'hacking etico
Hacking etico
Le informazioni sull'organizzazione sono una delle risorse più importanti per gli hacker etici. Queste informazioni devono essere protette da tutti gli attacchi di hacking non etici per salvare l'immagine dell'organizzazione e prevenire la perdita monetaria. L'hacking di Outsider può portare a molte perdite per un'organizzazione in termini di attività. L'hacking etico identifica le vulnerabilità o le debolezze in un sistema di computer o di rete e ideale una strategia per proteggere queste vulnerabilità.
Hacking etico: legale o illegale?
L'hacking etico è un'azione legale solo se l'hacker segue tutte le regole definite nella sezione sopra. L'International Council of E-Commerce fornisce programmi di certificazione per il test delle competenze di hacker etiche. Questi certificati devono essere rinnovati dopo un periodo di tempo. Ci sono altri certificati di hacking etici che saranno anche sufficienti, come le certificazioni RHC Red Hat e Kali Infosec.
Abilità necessarie
Un hacker etico necessita di determinate competenze per accedere a un sistema di computer o di rete. Queste abilità includono conoscere la programmazione, l'uso di Internet, la risoluzione dei problemi e la formazione di algoritmi di contro-sicurezza.
Linguaggi di programmazione
Un hacker etico richiede un comando sufficiente di molti linguaggi di programmazione, poiché vengono creati diversi sistemi con diversi linguaggi di programmazione. L'idea di apprendere una lingua specifica dovrebbe essere evitata e l'apprendimento delle lingue multipiattaforma dovrebbe essere prioritaria. Alcune di queste lingue sono elencate di seguito:
Dovresti anche sapere come utilizzare Internet e i motori di ricerca per ottenere informazioni in modo efficiente.
I sistemi operativi Linux sono i migliori per eseguire l'hacking etico e hanno una varietà di strumenti e script per l'hacking di base e avanzato.
Utensili
Questa sezione raccomanda alcuni dei migliori strumenti di hacking etici. Ti consigliamo di utilizzare un sistema operativo basato su Linux per eseguire l'hacking etico.
John lo Squartatore
John lo Ripper è un kit di strumenti veloce e affidabile che contiene numerose modalità di cracking. Questo strumento è altamente personalizzabile e configurabile in base alle tue esigenze. Per impostazione predefinita, John lo Squartatore può lavorare con molti tipi di hash, tra cui DES tradizionale, BigCrypt, FreeBSD MD5, Blowfish, BSDI, Extended Des, Kerberos e MS Windows LM. John supporta anche altri Tripcode basati su DES che devono essere solo configurati. Questo strumento può anche funzionare su hashes sha e hash sun md5 e supporta tasti privati di opensssh, file PDF, zip, archivi RAR e Kerberos TGT.
John lo Ripper contiene molti script per vari scopi, come UNAFS (avvertimento su password deboli), Unshadows (password e file di ombre combinati) e unici (i duplicati vengono rimossi da Word List).
Medusa
Medusa è uno strumento di accesso a forza bruta con un design molto veloce, affidabile e modulare. Medusa supporta molti servizi che consentono l'autenticazione remota, inclusi i test paralleli multi-thread, questo strumento ha un input utente flessibile con una progettazione modulare che può supportare servizi di forza bruta indipendenti. Medusa supporta anche molti protocolli, come SMB, HTTP, POP3, MSSQL, SSH versione 2 e molti altri.
Idra
Questo strumento di attacco password è un crack di accesso parallelo centralizzato con diversi protocolli di attacco. Hydra è altamente flessibile, rapida, affidabile e personalizzabile per l'aggiunta di nuovi moduli. Questo strumento può ottenere un accesso remoto non autorizzato a un sistema, che è molto importante per i professionisti della sicurezza. Hydra lavora con Cisco AAA, Cisco Authorization, FTP, HTTPS GET/Post/Proxy, IMAP, Mysql, MSSQL, Oracle, PostgreSQL, SIP, POP3, SMTP, SSHKE, SSH e molti altri.
MetaSploit Framework (MSF)
MetaSploit Framework è uno strumento di test di penetrazione che può sfruttare e convalidare le vulnerabilità. Questo strumento contiene la maggior parte delle opzioni richieste per gli attacchi di ingegneria sociale ed è considerato uno dei più famosi quadri di sfruttamento e ingegneria sociale. MSF viene aggiornato su base regolare; I nuovi exploit vengono aggiornati non appena vengono pubblicati. Questa utilità contiene molti strumenti necessari utilizzati per la creazione di spazi di lavoro di sicurezza per i test di test di vulnerabilità e test di penetrazione.
Ettercap
Ettercap è un kit di strumenti completo per gli attacchi "uomo nel mezzo". Questa utilità supporta annusare le connessioni dal vivo, filtrando i contenuti al volo. EtterCap può sezionare vari protocolli sia attivamente che passivamente e include molte diverse opzioni per l'analisi della rete, nonché l'analisi dell'host. Questo strumento ha un'interfaccia GUI e le opzioni sono facili da usare, anche per un nuovo utente.
Wireshark
Wireshark è uno dei migliori protocolli di rete che analizzano pacchetti disponibili gratuitamente. Wireshark era precedentemente noto come etereo. Questo strumento è ampiamente utilizzato dalle industrie, nonché istituti educativi. Wireshark contiene una capacità di "cattura dal vivo" per l'indagine dei pacchetti. I dati di output sono archiviati in documenti XML, CSV, PostScript e Testo semplice. Wireshark è lo strumento migliore per l'analisi della rete e l'indagine dei pacchetti. Questo strumento ha sia un'interfaccia console che un'interfaccia utente grafica; L'opzione nella versione GUI è molto facile da usare.
NMAP (Mapper di rete)
NMAP è abbreviato per "Mapper di rete."Questo strumento è un'utilità open source utilizzata per la scansione e la scoperta di vulnerabilità in una rete. NMAP è utilizzato da Pentester e altri professionisti della sicurezza per scoprire i dispositivi in esecuzione nelle loro reti. Questo strumento visualizza anche i servizi e le porte di ogni macchina host, esponendo potenziali minacce.
Reaver
Per recuperare i passphrasi WPA/WPA2, Reaver adotta una forza bruta contro i pin del registrar di Setup Protected WiFi (WPS). Reaver è costruito per essere uno strumento di attacco WPS affidabile ed efficace ed è stato testato contro una vasta gamma di punti di accesso e framework WPS. Reaver può recuperare il punto di accesso desiderato WPA/WPA2 Secured Password in 4-10 ore, a seconda del punto di accesso. Nella pratica reale, tuttavia, questa volta potrebbe essere ridotta a metà.
Autopsia
L'autopsia è un'utilità forense all-in-one per il recupero rapido dei dati e il filtro hash. Questo strumento ritaglia i file e i supporti eliminati da uno spazio non allocato usando PhotoRec. L'autopsia può anche estrarre Exif Extension Multimedia. Inoltre, le scansioni dell'autopsia per l'indicatore di compromesso utilizzando la libreria Stix. Questo strumento è disponibile nella riga di comando, nonché nell'interfaccia GUI.
Conclusione
Questo articolo ha riguardato alcuni concetti di base di hacking etico, comprese le abilità richieste per l'hacking etico, le lingue necessarie per eseguire questa azione e gli strumenti migliori di cui hanno bisogno gli hacker etici.