Ethical Hacking Software - Лучшие 15 этических инструментов взлома для подержанных (ОС)

Содержание:

Anonim

Этическое программное обеспечение взлома

С точки зрения этического хакерства программное обеспечение означает получение несанкционированного доступа к данным в системе или на компьютере. Человек, который осуществляет онлайн-хакерство, называется хакером. Есть три различных типа этического программного обеспечения для взлома, которые упомянуты ниже:

  1. Белый хакер
  2. Серая шапка хакера
  3. Черный хакер

Белокурый хакер - это люди, которые нарушают безопасность по незлонамеренным причинам. Это может быть для проверки собственной системы безопасности. Эти люди находят возможные лазейки в этическом хакерском программном обеспечении, или системы сообщают о них, чтобы исправить это. Их также называют «этическим хакером». Например, сертифицированный этический хакер (CEH), нанятый корпоративной фирмой для поиска недостатков в этическом хакерском программном обеспечении. И эти сертифицированные этические хакеры имеют сертификат CEH или сертификат этического хакерства, полученный при прохождении экзамена CEH.

Black Hat hacker - это люди, которые нарушают безопасность системы или этического хакерского программного обеспечения по злонамеренным причинам или для личной выгоды. Эти люди обычно создают нелегальные хакерские группы и пытаются проникнуть в любые защищенные сети, чтобы уничтожить, изменить или даже украсть конфиденциальные данные, такие как данные кредитной карты, банковские реквизиты и т. Д. Их также называют «взломщиками».

Люди с серой шляпой попадают между белой и черной шляпой. Эти люди обследуют систему, обнаруживают лазейки или любые дефекты безопасности и сообщают об этом администратору. Время от времени хакер-серая шляпа сообщает об этих недостатках безопасности миру вместо группы людей. В определенные моменты они могут предложить исправить дефект за плату. Эти люди совершают взломы без личной выгоды.

Таким образом, для обучения этим типам этического хакерства проводятся различные тренинги по этике.

Давайте проверим больше об этическом хакерском программном обеспечении

Что такое Ethical Hacking Software?

А. Кибер Этика

Киберэтика - это кодекс поведения при использовании Интернета. Мы видели, что делает хакер и его тип выше. Теперь мы рассмотрим другие термины, связанные с кибер этикой.

  • Phreaker: это термин, придуманный для описания деятельности субкультуры людей, которые изучают, экспериментируют или исследуют сети телефонной связи. Фрикинг тесно связан с этическими принципами взлома компьютера, поскольку телефонные сети были компьютеризированы. Иногда это также называют культурой H / P, где H обозначает Хакинг, а P обозначает Фрикинг.
  • Детективы сценариев: это люди, которые используют сценарии или этические основы взлома, разработанные другими для атаки на компьютерные системы и сети. Это также упоминается как сценарий кролик, занос или сценарий работает несовершеннолетних (SRJ).
  • Хактивисты: термин Хактивисты - это сочетание двух слов Хакер и Активисты. Эти люди занимаются этическими хакерскими действиями, такими как порча сайтов по политическим мотивам. Их деятельность включает в себя политические идеи и проблемы.

B. Сбор информации

Сбор информации является начальным процессом в том, что касается этических основ хакерства и расследования. Это включает в себя такой процесс, как профилирование любой организации, системы, сервера или отдельного лица, использующего определенный определенный процесс. Обычно он используется злоумышленником и / или агентством по расследованию для получения дополнительной информации о жертве.

Существуют различные способы сбора этической информации о взломе. Некоторые из них перечислены ниже:

1. Использование поисковой системы

Это общее понимание того, что поисковая система предоставит определенную информацию о жертве. Принцип этического взлома об использовании Интернета заключается в том, что «при работе в Интернете везде остаются следы / информация».

Этот принцип используется как атакующим, так и хакерами. Злоумышленник будет собирать информацию о системе, любых лазеках в существующей системе и возможных способах ее использования. Следователь будет собирать информацию, такую ​​как подход, использованный злоумышленником для получения доступа к системе. Самая мощная поисковая система - это поиск в Google, Yahoo, MSN, AOL, Ask.

2. Использование реляционной поисковой системы

Реляционная поисковая система отличается от обычной поисковой системы. Он получает результаты из другой поисковой системы и устанавливает связь между этими результатами.

я. Whois Lookup: WHOIS, который произносится как «кто есть» - это протокол запросов, который широко используется для запросов к официальной базе данных для определения таких деталей, как имя владельца домена, IP-адрес и т. Д.

II. Maltego: Это приложение с открытым исходным кодом для разведки и криминалистики, которое позволяет добывать и собирать информацию, а также представлять эту информацию осмысленным образом. Графические библиотеки позволяют идентифицировать ключевые отношения между информацией.

III. Обратное сопоставление IP-адресов. Этот метод используется для поиска нескольких веб-сайтов, размещенных на одном сервере с вашим программным обеспечением или функцией.

внутривенно TraceRoute: он предоставляет полезную информацию, такую ​​как количество серверов между вашими компьютерами и удаленными компьютерами. Это полезно для расследования, а также для различных типов атак. Вы можете увидеть маршрут между вашей системой и системой злоумышленника, используя NeoTrace, который дает представление MAP или NodeView всех узлов между злоумышленником и жертвой.

v. Email Spider: Это автоматизированная этическая хакерская программа, которая собирает идентификаторы электронной почты с помощью пауков и сохраняет их в базе данных. Спамеры (люди, которые отправляют нежелательные письма большому количеству людей) используют почтовых пауков для сбора тысячи писем в целях рассылки спама.

C. Сканирование

Сканирование - это процесс обнаружения любых открытых или закрытых портов, любых лазеек в удаленной системе, серверов и сетей. Это помогает в получении сведений о жертве, таких как IP-адреса,

Используемая операционная система, а также службы, запущенные на удаленном компьютере.

Существует три разных типа сканирования. Это сканирование портов, сканирование сети и сканирование уязвимостей.

Сканирование портов чаще всего используется злоумышленником в качестве программы этического взлома для поиска лазеек в системе. Все системы, подключенные к локальной сети (локальной сети) или к Интернету с использованием модема, используют множество служб этического взлома, которые прослушивают общеизвестные и не очень известные порты. Всего на компьютере доступно от 1 до 65535 портов. Сканирование портов позволяет злоумышленнику определить, какие порты доступны.

Открытое сканирование (также известное как сканирование TCP) обычно используется для программирования сокетов. Это довольно старая этическая техника взлома, и она работает более корректно при установлении полного соединения с сервером. Чтобы установить соединение, он выполняет аутентификацию с использованием трех пакетов. Этот механизм аутентификации называется трехсторонним рукопожатием.

Для открытого порта :

Клиент -> SYN ->

<- SYN / ACK <- Сервер

Клиент -> ACK ->

Для закрытия порта :

Клиент -> SYN ->

<- RST <- Сервер

Преимущество этого открытого сканирования в том, что его легко программировать. Однако ограничение заключается в том, что очень легко обнаруживать и регистрировать журналы для каждого соединения.

TCP connect ():

  • Системный вызов connect (), предоставляемый этической хакерской операционной системой, используется для открытия соединения со всеми интересующими портами на машине.
  • Если порт прослушивает, connect () будет успешным, иначе порт недоступен.

SYN сканирование:

  • Этот метод сканирования называется полуоткрытым сканированием, поскольку соединение TCP (протокол управления передачей) не завершено.
  • Пакет SYN отправляется на удаленный компьютер
  • Целевой хост отвечает пакетом SYN + ACK, который указывает, что порт слушает, и RST указывает, что не слушатель

NULL сканирование:

  • При сканировании NULL не использовались флаги заголовка TCP, и он был отправлен на целевой хост
  • Закрытые порты отвечают на пакеты с RST
  • Открытые порты игнорируют пакеты

NMAP (сканер портов):

  • NMAP - это мощная утилита для сканирования большого количества этических хакерских утилит
  • Он доступен с графическим интерфейсом пользователя и интерфейсом командной строки
  • Он поддерживается широким спектром операционных систем, таких как Linux, Mac OS, Windows
  • Он может выполнять SYN-сканирование, FIN-сканирование, Stealth-сканирование, полуоткрытое сканирование и многие другие типы.

D. Вирус, черви, трояны и анализ вирусов

VIRUS (особенно расшифровывается как Vital Information Resource Under Siege) - это приложение или фрагмент кода, который копирует себя, внедряя свой код в другие файлы данных или программу этического взлома, и оказывает вредное воздействие, такое как повреждение системы или уничтожение данных.

Черви - это отдельная вредоносная компьютерная программа, которая копирует себя в основе этического взлома. По сравнению с вирусом ему не нужно привязываться к существующей программе.

Трояном (в контексте вычислений) является любая вредоносная компьютерная программа, которая представляется полезной для того, чтобы убедить жертву установить ее в своей системе.

Существует несколько различных способов передачи этих вирусов, червей или троянов в вашу систему. Некоторые из них перечислены ниже:

  1. IRC (Internet Relay Chat)
  2. ICQ (я ищу тебя - программа мгновенных сообщений)
  3. Вложения электронной почты
  4. Физический доступ (например, подключение зараженного диска USD или жесткого диска)
  5. Зараженные браузеры
  6. Интернет реклама (например, баннеры, которые утверждают, что вы выиграли в лотерею)
  7. NetBIOS

Свойства вируса

  • Ваш компьютер или система могут заразиться, даже если файлы копируются только
  • Это может быть полиморфным
  • Это может быть резидентная память или не память
  • Это может быть вирус стелс
  • В большинстве случаев вирусы несут другой вирус
  • Это может даже заставить вашу систему никогда не показывать внешние признаки
  • Он даже может оставаться в вашей системе, даже если он отформатирован

Фаза работы вируса

Большая часть вируса работает в две фазы: фаза заражения и фаза атаки.

  1. Фаза заражения
  • На этом этапе вирус определяет, когда и какие программы заражать
  • Некоторые вирусы заражают систему, как только в системе устанавливается вирусный файл.
  • Некоторые вирусы заражают систему в определенную дату, время или конкретное событие
  • Вирусы TSR загружаются в память и позже заражают системы
  1. Фаза атаки
  • На этом этапе вирус будет удалять файлы, копировать себя на другие системы и только повреждать цели

Симптомы зараженной вирусом системы

  • Файлы / папки имеют странное имя, отличное от нормального (например, % $ # %% в качестве имени файла)
  • Расширения файлов также могут быть изменены
  • Загрузка программы занимает больше времени, чем обычно
  • Системные жесткие диски постоянно исчерпывают свободное место
  • Вы не сможете открыть некоторые программы
  • Программы повреждаются без каких-либо причин
  • Система работает очень медленно и иногда неожиданно перезагружается

Типы вирусов

- Макро-вирус: распространяет и заражает файл базы данных

- Файловый вирус: заражает исполняемый файл

- Исходный код вируса: влияет и повреждает исходный код

- Сетевой вирус: распространяется через сетевые элементы и протоколы

- Загрузочный вирус: заражает загрузочные секторы и записи

- Вирус оболочки: формирует оболочку вокруг подлинной программы целевого хоста и размещает ее в качестве подпрограммы.

- уничтожить вирус: навсегда остается в памяти во время сеанса работы

Рекомендуемые курсы

  • Онлайн курс AJAX
  • Quick Test Профессиональное онлайн обучение
  • Программа на ExtJS
  • CISSP Учебный курс

Методы, позволяющие избежать обнаружения вируса в программе Ethical Hacking Software

  • Сохранить ту же дату «последнего изменения»

я. Чтобы избежать обнаружения антивирусным программным обеспечением, а также пользователями, некоторые вирусы используют разные виды обмана, например, имеют ту же дату последнего изменения, что и другие подлинные файлы или папки.

II. Некоторые вирусы (особенно в системе MS-DOS) гарантируют, что дата «последнего изменения» файла хоста останется неизменной, когда файл заражен вирусом.

  • Избежание приманок

я. Bait-файлы (или козлиные файлы) - это файлы, специально созданные антивирусным программным обеспечением или самими антивирусными специалистами для заражения вирусом.

II. Существует много антивирусных программ, которые выполняют проверку целостности своих собственных кодов с помощью файлов Bait.

III. Следовательно, заражение таких программ увеличит вероятность обнаружения вируса.

  • Убийственная активность антивирусного программного обеспечения

Есть некоторые вирусы, которые избегают обнаружения антивирусным программным обеспечением, убивая задачу, связанную с антивирусным программным обеспечением.

  • Создание стелс-вируса

я. Существует сильный вирус, который обманывает антивирусное программное обеспечение, перехватывая его запросы.

II. Затем вирус может вернуть незараженную версию файла антивирусному программному обеспечению, чтобы он предполагал, что файл является «чистым».

Вирусный анализ

  1. Инструменты IDA pro

- Профессиональные этические хакерские инструменты IDA - это инструмент для разбойника и отладчика.

- Он может работать на нескольких операционных системах, таких как Windows, Mac OS X, Linux и т. Д.

- Может использоваться для анализа исходного кода, исследования уязвимостей, а также для обратного инжиниринга

  1. Автозапуск удаления вирусов

  • Автозапуск - это встроенная функция ОС Windows, которая позволяет автоматически запускать приложение с USB / CD-дисков, как только они подключены к системе.
  • Эта функция часто используется вирусами для распространения из одной системы в другую.
  • Средство удаления вирусов Autorun помогает в удалении вируса, который поставляется вместе с внешним хранилищем, таким как USB / CD-диски.

Статьи по Теме

Это было руководство для начинающих по этическим программам взлома. Здесь мы обсуждаем с точки зрения этического хакерского программного обеспечения средства получения несанкционированного доступа к данным в системе или на компьютере.

  1. Эффективный способ отправить правила этикета по электронной почте
  2. CEH против CPT
  3. Что такое определение этического хакера
  4. Хакеры против Крекеров
  5. Интервью по сетевой безопасности
  6. Различные этические инструменты взлома