Software di hacking etico
In termini di software di hacking etico significa ottenere l'accesso non autorizzato ai dati in un sistema o computer. La persona che effettua l'hacking online viene definita Hacker. Esistono tre diversi tipi di software di hacking etico che sono menzionati di seguito:
- Hacker di cappello bianco
- Hacker di cappello grigio
- Hacker nero
Gli hacker del cappello bianco sono persone che violano la sicurezza per motivi non dannosi. Potrebbe essere per testare il proprio sistema di sicurezza. Queste persone trovano possibili lacune nei software o nei sistemi di hacking etici e li segnalano per risolverli. Sono anche chiamati "hacker etici". Ad esempio, un Certified Ethical Hacker (CEH) assunto dalla società per trovare difetti nel software di hacking etico. E quegli hacker etici certificati hanno la certificazione CEH o la certificazione di hacking etico che si ottiene superando l'esame CEH.
Gli hacker di black hat sono persone che violano la sicurezza del sistema o del software di hacking etico per motivi dannosi o per benefici personali. Queste persone in genere formano gruppi di hacker illegali e lavorano per entrare in qualsiasi rete sicura al fine di distruggere, modificare o persino rubare dati riservati come i dettagli della carta di credito, i dettagli bancari, ecc. Sono anche chiamati "cracker".
La gente del pirata informatico del cappello grigio viene tra il cappello bianco e l'hacker del cappello nero. Queste persone esaminano il sistema e trovano scappatoie o difetti di sicurezza e lo segnalano all'amministratore. A volte l'hacker con cappello grigio segnala questi difetti di sicurezza al mondo anziché a un gruppo di persone. In determinati momenti possono offrire di correggere il difetto a pagamento. Queste persone eseguono l'hacking senza alcun guadagno personale.
Quindi ci sono vari corsi di formazione sul programma di hacking etico o CEH per insegnare questi tipi di hacking etico.
Controlliamo di più sul software di hacking etico
Che cos'è il software di hacking etico?
A. Cyber Ethics
La cibernetica è un codice di comportamento per l'utilizzo di Internet. Abbiamo visto cosa fanno l'hacker e il suo tipo sopra. Ora esamineremo altre terminologie relative all'etica cibernetica.
- Phreaker: è un termine coniato per descrivere l'attività di una sottocultura di persone che studiano, sperimentano o esplorano reti di connessione telefonica. Il phreaking è strettamente legato alle basi etiche dell'hacking del computer poiché le reti telefoniche sono state informatizzate. A volte è anche chiamato cultura H / P dove H sta per Hacking e P sta per Phreaking.
- Script Kiddies: si tratta di persone che usano script o nozioni di base di hacking etico sviluppate da altri per attaccare sistemi e reti di computer. Viene anche chiamato script bunny, skiddie o script running juvenile (SRJ).
- Hacktivist: il termine Hacktivists è la combinazione di due parole Hacker e Activists. Queste persone svolgono attività di hacking etico come la defezione di siti Web per motivi politici. Le loro attività includono idee e problemi politici.
B. Raccolta di informazioni
La raccolta di informazioni è il processo iniziale per quanto riguarda le basi e le indagini sull'hacking etico. Ciò comporta processi come la profilazione di qualsiasi organizzazione, sistema, server o individuo utilizzando determinati processi definiti. Questo è generalmente utilizzato dall'aggressore e / o dall'agenzia investigativa per ottenere ulteriori informazioni sulla vittima.
Esistono diversi modi in cui è possibile raccogliere informazioni di hacking etico. Alcuni di questi sono elencati di seguito:
1. Uso del motore di ricerca
È opinione generale che il motore di ricerca fornirà determinate informazioni sulla vittima. Il principio di base dell'hacking etico sull'uso di Internet è che "si lascia impronte / informazioni ovunque durante la navigazione in Internet".
Questo principio viene utilizzato dall'attaccante e dagli hacker. L'attaccante raccoglierà informazioni sul sistema, eventuali scappatoie nel sistema esistente e possibili modi per sfruttarlo. Lo sperimentatore raccoglierà informazioni come l'approccio utilizzato dall'aggressore per ottenere l'accesso al sistema. Il motore di ricerca più potente è google, ricerca yahoo, ricerca live MSN, ricerca AOL, chiedere ricerca.
2. Utilizzo del motore di ricerca relazionale
Il motore di ricerca relazionale è diverso dal normale motore di ricerca. Ottiene risultati da diversi motori di ricerca e stabilisce la relazione tra tali risultati.
io. Whois Lookup: WHOIS che viene pronunciato come "chi è" è un protocollo di query ampiamente utilizzato per eseguire query sul database ufficiale al fine di determinare dettagli come il proprietario di un nome di dominio, un indirizzo IP, ecc.
ii. Maltego: è un'applicazione di intelligence e forense open source che consente il mining e la raccolta di informazioni, nonché la rappresentazione di tali informazioni in modo significativo. Le librerie grafiche consentono di identificare le relazioni chiave tra le informazioni.
iii. Mappatura IP inversa: questo metodo viene utilizzato per trovare un numero di siti Web ospitati sullo stesso server in cui è ospitato il software / la funzione
iv. TraceRoute: fornisce informazioni utili come un numero di server tra computer e computer remoti. Ciò è utile per le indagini e per i diversi tipi di attacchi. Puoi vedere il percorso tra il tuo sistema e il sistema attaccante usando NeoTrace che fornisce vista MAP o NodeView di tutti i nodi tra attaccante e vittima.
v. Email Spider: si tratta di un programma di hacking etico automatizzato che acquisisce gli ID e-mail utilizzando gli spider e li memorizza nel database. Gli spammer (persone che inviano e-mail indesiderate a un gran numero di persone) utilizzano spider e-mail per raccogliere migliaia di e-mail a scopo di spamming.
C. Scansione
La scansione è il processo per scoprire eventuali porte aperte o chiuse, eventuali scappatoie nel sistema remoto, server e reti. Aiuta a ottenere dettagli sulla vittima come indirizzi IP,
Sistema operativo utilizzato e servizi in esecuzione sul computer remoto.
Esistono tre diversi tipi di scansione. Si tratta di scansione delle porte, scansione della rete e scansione delle vulnerabilità.
La scansione delle porte viene comunemente utilizzata dal programma di hacking etico da parte di un utente malintenzionato per individuare eventuali scappatoie nel sistema. Tutti i sistemi collegati a una LAN (Local Area Network) o ad Internet tramite modem eseguono molti servizi di hacking etici che ascoltano su porte note e non conosciute. Ci sono in totale da 1 a 65535 porte disponibili nel computer. La scansione delle porte consente all'attaccante di trovare quali porte sono disponibili.
La scansione aperta (nota anche come scansione TCP) viene normalmente utilizzata per programmare socket. Questa è piuttosto una vecchia tecnica di hacking etico e funziona più correttamente nel creare una connessione completa con il server. Per stabilire la connessione, effettua un'autenticazione utilizzando tre pacchetti. Questo meccanismo di autenticazione è chiamato handshake a tre vie.
Per porta aperta :
Client -> SYN ->
<- SYN / ACK <- Server
Client -> ACK ->
Per porto vicino :
Client -> SYN ->
<- RST <- Server
Il vantaggio di questa scansione aperta è che è facile da programmare. Tuttavia, la limitazione è che è molto facile rilevare e creare registri su ogni connessione.
TCP connect ():
- La chiamata di sistema connect () fornita da un sistema operativo di hacking etico viene utilizzata per aprire una connessione a tutte le porte interessanti sulla macchina.
- Se la porta è in ascolto connect () avrà esito positivo altrimenti la porta non è raggiungibile.
Scansione SYN:
- Questa tecnica di scansione si chiama scansione semi-aperta perché non è stata completata una connessione TCP (Transmission Control Protocol).
- Un pacchetto SYN viene inviato al calcolo remoto
- L'host di destinazione risponde con un pacchetto SYN + ACK che indica che la porta è in ascolto e un RST indica un non listener
Scansione NULL:
- La scansione NULL non utilizzava flag di intestazione TCP e veniva inviata all'host di destinazione
- Le porte chiuse rispondono ai pacchetti con RST
- Le porte aperte ignorano i pacchetti
NMAP (port scanner):
- NMAP è una potente utility per scansionare un gran numero di strumenti di hacking etici
- È disponibile con GUI (Graphical User Interface) e Command Line Interface
- È supportato da una vasta gamma di sistemi operativi come Linux, Mac OS, Windows
- Può eseguire la scansione SYN, la scansione FIN, la scansione invisibile, la scansione semiaperta e molti altri tipi.
D. Analisi di virus, worm, trojan e virus
VIRUS (in particolare Vital Information Resource Under Siege) è un'applicazione o un pezzo di codice che si replica iniettando il suo codice in altri file di dati o programma di hacking etico e ha un effetto dannoso come corrompere il sistema o distruggere i dati.
I worm sono un programma informatico malware indipendente che si replica su hacking etico di base. Rispetto al virus non è necessario collegarsi a un programma esistente.
Il trojan (nel contesto dell'informatica) è un programma per computer dannoso che si rivela utile per convincere una vittima a installarlo sul suo sistema.
Esistono diverse modalità di trasmissione per questi virus, worm o trojan nel tuo sistema. Alcuni di questi sono elencati di seguito:
- IRC (Internet Relay Chat)
- ICQ (I Seek You - Programma di messaggistica istantanea)
- Allegati e-mail
- Accesso fisico (come la connessione di unità USD o disco rigido infetti)
- Browser infetti
- Pubblicità online (come banner che affermano che hai vinto alla lotteria)
- NetBIOS
Proprietà del virus
- Il tuo computer o sistema può essere infettato anche se i file vengono solo copiati
- Può essere polimorfico
- Può essere un residente di memoria o non di memoria
- Può essere il virus stealth
- Il più delle volte i virus portano un altro virus
- Può anche fare in modo che il tuo sistema non mostri mai segni esteriori
- Può persino rimanere sul tuo sistema anche se è formattato
Fase operativa del virus
La maggior parte del virus opera in due fasi: fase di infezione e fase di attacco
- Fase di infezione
- In questa fase, il virus determina quando e quali programmi infettare
- Alcuni virus infettano il sistema non appena il file virus viene installato sul sistema
- Alcuni virus infettano il sistema alla data, all'ora o all'evento specifici
- I virus TSR vengono caricati in memoria e successivamente infettano i sistemi
- Fase di attacco
- In questa fase, il virus eliminerà i file, si replicherà su altri sistemi e solo target corrotti
Sintomi del sistema infetto da virus
- File / Cartella hanno uno strano nome rispetto al normale (es.% $ # %% come nome del file)
- È inoltre possibile modificare le estensioni dei file
- Il caricamento del programma impiega più tempo del normale
- I dischi rigidi dei sistemi esauriscono costantemente lo spazio libero
- Non sarai in grado di aprire alcuni programmi
- Programmi corrotti senza alcun motivo
- Il sistema funziona molto lentamente e talvolta viene riavviato in modo imprevisto
Tipi di virus
- Macro virus: diffonde e infetta il file di database
- File virus: infetta il file eseguibile
- Virus del codice sorgente: influenza e danneggia il codice sorgente
- Virus di rete: si diffonde tramite elementi e protocolli di rete
- Virus di avvio: infetta i settori e i record di avvio
- Virus della shell: forma la shell attorno al programma originale dell'host di destinazione e lo ospita come subroutine
- Termina virus: rimane permanentemente in memoria durante la sessione di lavoro
Corsi consigliati
- Corso online AJAX
- Formazione online professionale per test rapidi
- Programma su ExtJS
- Corso di formazione CISSP
Metodi per evitare il rilevamento del virus in Ethical Hacking Software
-
Mantieni la stessa data "ultima modifica"
io. Al fine di evitare il rilevamento da parte del software antivirus e degli utenti, alcuni virus usano diversi tipi di inganno, in quanto hanno la stessa data dell'ultima modifica di altri file o cartelle originali.
ii. Esistono alcuni virus (specialmente sul sistema MS-DOS) che assicurano che la data dell'ultima modifica di un file host rimanga la stessa quando il file è infetto dal virus.
-
Evitare i file esca
io. I file esca (o file di capra) sono file creati appositamente da software antivirus o dagli stessi professionisti antivirus, per essere infettati dal virus.
ii. Esistono molti programmi antivirus che eseguono un controllo di integrità dei propri codici utilizzando i file Bait.
iii. L'infezione da tali programmi aumenterà quindi le probabilità che il virus venga rilevato.
-
Attività di uccisione di software antivirus
Esistono alcuni virus che impediscono il rilevamento da parte del software antivirus uccidendo l'attività associata al software antivirus.
-
Rendere virus stealth
io. Esiste un virus forte che inganna il software antivirus intercettandone le richieste.
ii. Il virus può quindi restituire una versione non infetta del file al software antivirus in modo che presuma che il file sia "pulito".
Analisi dei virus
-
Strumenti IDA pro
- Gli strumenti di hacking etici IDA pro sono strumenti di dissemblatore e debugger
- Può funzionare su più sistemi operativi come Windows, Mac OS X, Linux, ecc.
- Può essere utilizzato nell'analisi del codice sorgente, nella ricerca delle vulnerabilità e nel reverse engineering
-
Rimozione virus Autorun
- Autorun è la funzionalità integrata del sistema operativo Windows che consente all'applicazione di essere eseguita automaticamente dalle unità USB / CD non appena sono collegate al sistema.
- Questa funzionalità viene spesso sfruttata dai virus per diffondersi da un sistema all'altro.
- La rimozione automatica del virus autorun aiuta a rimuovere il virus associato alla memoria esterna come le unità USB / CD.
articoli Correlati
Questa è stata una guida per principianti al software di hacking etico. Qui discutiamo in termini di software di hacking etico significa ottenere l'accesso non autorizzato ai dati in un sistema o computer.
- Modo efficace per inviare le regole per l'etichetta
- CEH vs CPT
- Che cos'è una definizione di hacker etico
- Hackers vs Crackers
- Domande sul colloquio sulla sicurezza della rete
- Diversi strumenti di hacking etici