Programska oprema za etično kramljanje - Najboljših 15 etičnih orodij za rabljeno rabo (OS)

Kazalo:

Anonim

Programska oprema za etično kramljanje

V smislu etičnega vdora programske opreme pomeni dostop do nepooblaščenega dostopa do podatkov v sistemu ali računalniku. Oseba, ki izvaja spletno hekanje, se imenuje Hacker. Spodaj so omenjene tri različne vrste etične hekerske programske opreme:

  1. Beli klobuk
  2. Sivi klobuk sivega klobuka
  3. Črni klobuk

Heker za bele klobuke so ljudje tisti, ki kršijo varnost iz neškodljivih razlogov. Morda je treba preizkusiti svoj varnostni sistem. Ti ljudje najdejo morebitne vrzeli v etični programski opremi ali pa sisteme poročajo o njih, da bi jih odpravili. Imenujejo jih tudi kot "etični heker". Na primer, certificirani etični heker (CEH), ki ga je najelo podjetje za odkrivanje napak v etični programski opremi. In ti certificirani etični hekerji imajo certifikat CEH ali certifikat Ethical Hacking Certificiranje, ki ga pridobijo s preverjanjem izpita CEH.

Heker za črni klobuk so ljudje tisti, ki kršijo varnost sistema ali etično hekersko programsko opremo iz zlonamernih razlogov ali zaradi osebnih koristi. Ti ljudje običajno tvorijo nezakonite hekerske skupine in si prizadevajo, da bi vdrli v katero koli varno omrežje, da bi uničili, spremenili ali celo ukradli zaupne podatke, kot so podatki o kreditnih karticah, bančni podatki itd. Prav tako jih imenujejo "krekerji".

Ljudje sivega klobuka so med belim klobukom in črnim klobukom. Ti ljudje pregledajo sistem in najdejo vrzeli ali kakršne koli varnostne napake in jih prijavijo skrbniku. Včasih heker sivega klobuka poroča svetu o teh napakah, namesto skupini ljudi. V določenih trenutkih lahko ponudijo, da se napaka odpravi za plačilo. Ti ljudje hekerje izvajajo brez osebne koristi.

Torej obstajajo različni programi etičnega hekerskega usposabljanja ali CEH usposabljanja, ki se izvajajo za poučevanje teh vrst etičnega hekerstva.

Preverimo več o etični programski opremi

Kaj je etična taksistična programska oprema?

A. Kibernetska etika

Kiberetika je kodeks vedenja za uporabo interneta. Zgoraj smo videli, kaj ima heker in njegova vrsta. Zdaj bomo preučili druge terminologije, povezane s kibernetsko etiko.

  • Phreaker: To je izraz, skovan za opis dejavnosti subkulture ljudi, ki študirajo, eksperimentirajo ali raziskujejo omrežja telefonskih povezav. Freaking je tesno povezan z etičnimi osnovami računalništva, saj so bila telefonska omrežja računalniška. Včasih se imenuje tudi kot H / P kultura, kjer H pomeni Hacking in P pomeni Phreaking.
  • Kiddies skripta: To so ljudje, ki uporabljajo skripte ali etične osnove taksista, ki so jih razvili drugi za napad na računalniške sisteme in omrežja. Omenjajo ga tudi kot zajček skripta, skiddie ali skript, ki izvaja mladoletnike (SRJ).
  • Hacktivisti: Izraz Hacktivisti je kombinacija dveh besed Heker in Aktivisti. Ti ljudje izvajajo etične hekerske dejavnosti, kot je prikrivanje spletnih strani iz političnih razlogov. Njihove dejavnosti vključujejo politične ideje in vprašanja.

B. Zbiranje informacij

Zbiranje informacij je začetni postopek, kar zadeva osnove etičnega vdora in preiskav. To vključuje postopek, kot je profiliranje katere koli organizacije, sistema, strežnika ali posameznika z uporabo določenega definiranega procesa. To napadalca in / ali preiskovalna agencija običajno uporablja za pridobivanje dodatnih informacij o žrtvi.

Obstajajo različni načini zbiranja etičnih informacij o hekanju. Nekatere so navedene spodaj:

1. Uporaba iskalnika

Splošno je razumevanje, da bo iskalnik zagotovil določene podatke o žrtvi. Načelo etičnega hekerstva pri uporabi interneta je, da "nekdo pušča odtise / informacije povsod, ko brska po internetu."

To načelo uporabljajo tako napadalec kot tudi hekerji. Napadalec bo zbral informacije o sistemu, vseh vrzeli v obstoječem sistemu in možnih načinih, kako ga izkoristiti. Preiskovalec bo zbral informacije, kot je pristop, ki ga napadalec uporablja za dostop do sistema. Najzmogljivejši iskalnik je google, yahoo search, MSN iskanje v živo, AOL search, Ask search.

2. Uporaba relacijskega iskalnika

Relacijski iskalnik je drugačen kot običajni iskalnik. Dobi rezultate različnih iskalnikov in vzpostavi povezavo med temi rezultati.

jaz. Whois iskanje: WHOIS, ki se izgovori kot "kdo je", je poizvedbeni protokol, ki se pogosto uporablja za poizvedovanje po uradni zbirki podatkov, da bi določili podrobnosti, kot so lastnik imena domene, IP naslova itd.

ii. Maltego: Gre za odprtokodno obveščevalno in forenzično aplikacijo, ki omogoča rudarjenje in zbiranje informacij ter predstavitev teh informacij na smiseln način. Grafične knjižnice omogočajo prepoznavanje ključnih odnosov med informacijami.

iii. Povratno preslikava IP: Ta metoda se uporablja za iskanje številnih spletnih mest, ki se gostijo na istem strežniku, kjer gostuje vaša programska oprema / funkcija

iv. TraceRoute: ponuja koristne informacije, na primer številne strežnike med vašimi in oddaljenimi računalniki. To je koristno za preiskavo in različne vrste napadov. Pot med sistemom in napadalcem lahko vidite s pomočjo NeoTrace, ki omogoča MAP pogled ali NodeView vseh vozlišč med napadalcem in žrtvijo.

v. Email Spider: To je samodejni etični hekerski program, ki s pomočjo pajkov zajame ID-je e-pošte in jih shrani v bazo podatkov. Spammerji (ljudje, ki pošiljajo neželeno e-pošto večjemu številu ljudi) uporabljajo pajke za pošiljanje tisoč e-poštnih sporočil za namene neželene pošte.

C. Skeniranje

Skeniranje je postopek iskanja morebitnih odprtih ali zaprtih vrat, vrzeli v oddaljenem sistemu, strežnikih in omrežjih. Pomaga pri pridobivanju podrobnosti o žrtvi, kot so IP naslovi,

Uporabljeni operacijski sistem in storitve, ki se izvajajo na oddaljenem računalniku.

Obstajajo tri različne vrste skeniranja. To so skeniranje vrat, omrežno skeniranje in ranljivost.

S pomočjo skeniranja vrat napadalci najpogosteje uporabljajo program etičnega krajanja, da najdejo vrzeli v sistemu. Vsi sistemi, povezani v LAN (lokalno omrežje) ali z internetom z uporabo modema, izvajajo številne etične hekerske storitve, ki poslušajo v dobro znanih in neznanih pristaniščih. V računalniku je na voljo od 1 do 65535 vrat. Skeniranje vrat omogoča napadalcu, da najde, katera vrata so na voljo.

Odprto skeniranje (znano tudi kot TCP skeniranje) se običajno uporablja za programiranje vtičnic. To je precej stara etična tehnika vdora in bolj pravilno deluje pri vzpostavitvi popolne povezave s strežnikom. Za vzpostavitev povezave opravi avtentikacijo s pomočjo treh paketov. Ta mehanizem avtentikacije imenujemo tristranski stisk roke.

Za odprta vrata :

Naročnik -> SYN ->

<- SYN / ACK <- strežnik

Naročnik -> ACK ->

Za bližnja vrata :

Naročnik -> SYN ->

<- RST <- strežnik

Prednost tega odprtega skeniranja je, da ga je enostavno programirati. Omejitev pa je, da je zelo enostavno zaznati in narediti dnevnike na vsaki povezavi.

TCP connect ():

  • Sistemski klic connect (), ki ga zagotavlja etični hekerski operacijski sistem, se uporablja za odpiranje povezave do vseh zanimivih vrat na napravi.
  • Če vrata poslušajo, bo povezava connect () uspela, sicer vrat ni dosegljiv.

SYN skeniranje:

  • Ta tehnika skeniranja se imenuje napol odprto skeniranje, ker povezava TCP (protokol za nadzor prenosa) ni zaključena.
  • Paket SYN se pošlje v oddaljeno računalništvo
  • Ciljni gostitelj se odzove s paketom SYN + ACK, ki označuje, da se vrata poslušajo, RST pa pomeni, da poslušalec ne posluša

NULL skeniranje:

  • S skeniranjem NULL ni bilo nobenih zastav glave TCP in je bilo poslano ciljnemu gostitelju
  • Zaprta vrata odgovarjajo na pakete z RST
  • Odprta vrata prezrejo pakete

NMAP (pristaniški skener):

  • NMAP je močan pripomoček za skeniranje velikega števila etičnih orodij za kramp
  • Na voljo je z grafičnim uporabniškim vmesnikom (GUI) in vmesnikom ukazne vrstice
  • Podpira ga široka paleta operacijskih sistemov, kot so Linux, Mac OS, Windows
  • Izvaja lahko SYN skeniranje, FIN skeniranje, Stealth skeniranje, Napol odprto skeniranje in številne druge vrste.

D. Analiza virusa, črvov, trojanov in virusov

VIRUS (še posebej kratica za Vital Information Resource Under Siege) je aplikacija ali del kode, ki se razmnožuje z vbrizgavanjem kode v druge podatkovne datoteke ali etični hekerski program in ima škodljiv učinek, kot je poškodovanje sistema ali uničenje podatkov.

Črvi so samostojen računalniški program zlonamerne programske opreme, ki se podvaja nad etičnim hekerskim osnovnim. V primerjavi z virusom se mu ni treba priključiti na obstoječi program.

Trojan (v kontekstu računalništva) je vsak zlonamerni računalniški program, ki se predstavlja kot uporaben, da bi prepričal žrtev, da jo namesti v svoj sistem.

Obstaja več različnih načinov prenosa teh virusov, črvov ali trojanov v vaš sistem. Nekatere so navedene spodaj:

  1. IRC (Internet Relay Chat)
  2. ICQ (iščem te - program za takojšnja sporočila)
  3. Priloge po e-pošti
  4. Fizični dostop (na primer povezovanje okuženega diska USD ali trdega diska)
  5. Okuženi brskalniki
  6. Spletni oglasi (na primer pasice, ki trdijo, da ste zmagali na loteriji)
  7. NetBIOS

Lastnosti virusa

  • Vaš računalnik ali sistem se lahko okuži, tudi če se datoteke le kopirajo
  • Lahko je polimorfna
  • Lahko je pomnilnik ali nepomnilnik
  • Lahko je virus prikritega
  • V večini primerov virusi prenašajo drug virus
  • Zaradi tega lahko vaš sistem nikoli ne kaže zunanjih znakov
  • V vašem sistemu lahko celo ostane, čeprav je formatiran

Faza delovanja virusa

Večina virusa deluje v dveh fazah, to je faza okužbe in napada

  1. Faza okužbe
  • V tej fazi virus določi, kdaj in katere programe okužiti
  • Nekateri virusi okužijo sistem takoj, ko je v sistem nameščena datoteka z virusi
  • Nekateri virusi okužijo sistem ob določenem datumu, času ali določenem dogodku
  • TSR virusi se naložijo v pomnilnik in kasneje okužijo sisteme
  1. Faza napada
  • V tej fazi virus izbriše datoteke, se razmnoži v druge sisteme in poškoduje le cilje

Simptomi sistema, okuženega z virusom

  • Datoteke / mape imajo čudnejše ime kot običajno (npr.% $ # %% kot ime datoteke)
  • Razširitve datotek lahko tudi spremenite
  • Program traja najdaljši čas kot običajno
  • Sistemskim trdim diskom nenehno zmanjka prostora
  • Nekaterih programov ne boste mogli odpreti
  • Programi se poškodujejo brez razlogov
  • Sistem deluje zelo počasi in se včasih nepričakovano ponovno zažene

Vrste virusov

- Makro virus: širi in okuži datoteko baze podatkov

- File virus: okuži izvršljivo datoteko

- Vir izvorne kode: vpliva in poškoduje izvorno kodo

- Omrežni virus: širi se prek mrežnih elementov in protokolov

- Boot virus: okuži zagonske sektorje in zapise

- Shell virus: tvori lupino okoli pristnega programa ciljnega gostitelja in ga gosti kot podprogram

- Prekini virus: med delovno sejo trajno ostane v spominu

Priporočeni tečaji

  • Spletni tečaj AJAX
  • Hitro preizkusno strokovno spletno usposabljanje
  • Program na ExtJS
  • Izobraževalni tečaj CISSP

Metode za preprečevanje odkrivanja virusa v programski opremi Ethical Hacking

  • Obdrži isti datum "zadnje spremembe"

jaz. Da bi se izognili odkrivanju protivirusne programske opreme in uporabnikov, nekateri virusi uporabljajo različne vrste prevare, kot so zadnji datum spremenjene kot druge pristne datoteke ali mape.

ii. Obstaja nekaj virusov (zlasti v sistemu MS-DOS), ki poskrbijo, da ostane "zadnji spremenjeni" datum gostiteljske datoteke isti, ko datoteko okuži virus.

  • Izogibanje datotek vabe

jaz. Datoteke vabe (ali kozje datoteke) so datoteke, ki jih posebej ustvari protivirusna programska oprema ali sami strokovnjaki za zaščito pred virusi, ki jih virus okuži.

ii. Obstaja veliko protivirusnih programov, ki s pomočjo datotek Bait preverjajo celovitost svojih kod.

iii. Okužba takšnih programov bo zato povečala možnosti odkritja virusa.

  • Ubijanje dejavnosti protivirusne programske opreme

Obstaja nekaj virusov, ki se izognejo odkrivanju s protivirusno programsko opremo tako, da ubijejo nalogo, povezano z protivirusno programsko opremo.

  • Izdelava prikritega virusa

jaz. Obstaja nekaj močnega virusa, ki preizkuša protivirusno programsko opremo tako, da prestreže njene zahteve.

ii. Nato lahko virus okuženo različico datoteke vrne v protivirusno programsko opremo, tako da domneva, da je datoteka »čista«.

Analiza virusa

  1. Orodja IDA pro

- IDA pro etična taksistična orodja so orodja za razširjanje in odpravljanje napak

- Lahko deluje v več operacijskih sistemih, kot so Windows, Mac OS X, Linux itd.

- Uporablja se lahko pri analizi izvorne kode, raziskavah ranljivosti in obratnem inženiringu

  1. Autorun odstranjevalec virusov

  • Autorun je vgrajena funkcija sistema Windows OS, ki omogoča, da se aplikacija samodejno zažene s pogonov USB / CD takoj, ko so priključeni na sistem.
  • To funkcijo virusi pogosto izkoriščajo za širjenje iz enega sistema v drugega.
  • Odstranjevalec virusov Autorun pomaga pri odstranjevanju virusa, ki je priložen zunanji shrambi, kot so pogoni USB / CD.

povezani članki

To je začetniški vodnik za programsko opremo za etično kramljanje. Tu govorimo o etični programski opremi, ki pomeni, da lahko dostopate do nepooblaščenega dostopa do podatkov v sistemu ali računalniku.

  1. Učinkovit način pošiljanja etiketnih pravil
  2. CEH proti CPT
  3. Kaj je etična hekerska definicija
  4. Hekerji proti krekerjem
  5. Vprašanja o intervjuju z omrežno varnostjo
  6. Različna etična orodja za kramljanje