Etisk hackingsoftware - Top 15 etiske hackingværktøjer til brugt (OS)

Indholdsfortegnelse:

Anonim

Etisk hackingsoftware

Med hensyn til etisk hacking-software betyder det at få uautoriseret adgang til data i et system eller computer. Den person, der udfører online hacking, kaldes Hacker. Der er tre forskellige typer etisk hacking-software, der er nævnt nedenfor:

  1. Hvid hat hacker
  2. Grå hat hacker
  3. Black hat hacker

Hvid hat hacker er mennesker dem, der bryder sikkerheden af ​​ikke-ondsindede grunde. Det kan være at teste deres eget sikkerhedssystem. Disse mennesker finder mulige smuthuller i etisk hacking software eller systemer rapporterer dem for at få det løst. De omtales også som ”etisk hacker”. F.eks., En certificeret etisk hacker (CEH), der er hyret af virksomhedsfirmaet for at finde mangler i den etiske hacking-software. Og de certificerede etiske hackere har CEH-certificering eller etisk hacking-certificering, som opnås ved at rydde CEH-eksamen.

Black hat hacker er mennesker dem, der bryder sikkerheden i systemet eller etisk hacking-software af ondsindede grunde eller af personlige fordele. Disse mennesker danner generelt ulovlige hackinggrupper og arbejder for at bryde ind i ethvert sikkert netværk for at ødelægge, ændre eller endda stjæle fortrolige data, såsom kreditkortoplysninger, bankoplysninger osv. De kaldes også for ”crackers”.

Grå hathacker folk kommer mellem hvid hat og sort hathacker. Disse mennesker undersøger systemet og finder smuthuller eller eventuelle sikkerhedsdefekter og rapporterer det til administratoren. Til tider rapporterer den grå hathacker disse sikkerhedsmangler til verden i stedet for en gruppe mennesker. På bestemte tidspunkter kan de tilbyde at rette manglen mod et gebyr. Disse mennesker udfører hacking uden nogen personlig gevinst.

Så der er forskellige etiske hacking-programuddannelser eller CEH-træning, der gennemføres for at undervise i disse typer af etisk hacking.

Lad os tjekke mere om etisk hacking-software

Hvad er etisk hackingsoftware?

A. Cyberetik

Cyberethics er en adfærdskode til brug af Internettet. Vi har set, hvad betyder hacker og dens type ovenfor. Nu skal vi undersøge andre terminologier relateret til cyberetik.

  • Phreaker: Det er et udtryk myntet til at beskrive aktiviteten af ​​en subkultur af mennesker, der studerer, eksperimenterer med eller udforsker telefonforbindelsesnetværk. Phreaking er tæt forbundet med computerens etiske hacking-grundlæggende, da telefonnetværk er blevet edb. Nogle gange kaldes det også som H / P-kultur, hvor H står for Hacking og P står for Phreaking.
  • Script Kiddies: Dette er mennesker, der bruger scripts eller etiske hacking-basics, der er udviklet af andre til at angribe computersystemer og netværk. Det kaldes også script bunny, skiddie eller script running juvenile (SRJ).
  • Hacktivister: Udtrykket Hacktivister er en kombination af to ord Hacker og Aktivister. Disse mennesker udfører etiske hacking-aktiviteter såsom at forskyde websteder af politisk grund. Deres aktiviteter inkluderer politiske ideer og spørgsmål.

B. Indsamling af information

Informationsindsamling er den indledende proces, hvad angår grundlæggende etiske hacking og efterforskning. Dette involverer proces såsom profilering af enhver organisation, system, server eller en person ved hjælp af en bestemt defineret proces. Dette bruges generelt af angriberen og / eller efterforskningsagentur til at få yderligere oplysninger om offeret.

Der er forskellige måder, hvorpå information om etisk hacking kan indsamles. Nogle af dem er anført nedenfor:

1. Brug af søgemaskine

Det er den generelle forståelse, at søgemaskinen vil give visse oplysninger om offeret. Det etiske hacking-grundlæggende princip om brug af Internettet er, at man efterlader fodspor / information overalt, mens du surfer på Internettet.

Dette princip bruges af angriberen såvel som hackere. Angriberen samler oplysninger om systemet, eventuelle smuthuller i det eksisterende system og mulige måder at udnytte det på. Undersøgelsesmand indsamler oplysninger såsom den angrebsmåde, som angriberen bruger, for at få adgang til systemet. Den mest kraftfulde søgemaskine er Google, Yahoo-søgning, MSN-live-søgning, AOL-søgning, Spørg søgning.

2. Brug af relationel søgemaskine

Den relationelle søgemaskine er anderledes end den normale søgemaskine. Det får resultater fra forskellige søgemaskiner og skaber forholdet mellem disse resultater.

jeg. Whois-opslag: WHOIS, der udtales som "hvem er", er en forespørgselsprotokol, der er bredt brugt til forespørgsel efter den officielle database for at bestemme detaljer såsom ejeren af ​​et domænenavn, IP-adresse osv.

ii. Maltego: Det er en open source-intelligens- og kriminalteknisk applikation, der tillader udvinding og indsamling af information samt repræsentation af denne information på en meningsfuld måde. Grafikbibliotekerne giver dig mulighed for at identificere nøgleforhold mellem information.

iii. Omvendt IP-kortlægning: Denne metode bruges til at finde et antal websteder, der er vært på den samme server, hvor din software / funktion er vært

iv. TraceRoute: Det giver nyttige oplysninger såsom et antal servere mellem dine computere og fjerncomputere. Dette er nyttigt til efterforskning såvel som forskellige typer angreb. Du kan se ruten mellem dit system og angrebssystemet ved hjælp af NeoTrace, der giver MAP-visning eller NodeView af alle noder mellem angriberen og offeret.

v. E-mail-edderkop: Dette er automatiseret etisk hacking-program, der fanger e-mail-id'er ved hjælp af edderkopper og gemmer dem i databasen. Spammere (folk, der sender uønsket e-mail til et stort antal mennesker) bruger e-mail-edderkopper til at indsamle tusind e-mails til spam-formål.

C. Scanning

Scanning er processen med at finde ud af åbne eller lukke porte, eventuelle smuthuller i fjernsystemet, servere og netværk. Det hjælper med at få detaljer om offeret, f.eks. IP-adresser,

Operativsystem brugt såvel som tjenester, der kører på fjerncomputeren.

Der er tre forskellige typer scanning. Dette er havnescanning, netværksscanning og sårbarhedsscanning.

Port scanning er oftest brugt det etiske hacking program af en angriber til at finde eventuelle smuthuller i systemet. Alle systemer, der er forbundet til et LAN (Local Area Network) eller til et internet ved hjælp af modem, kører mange etiske hacking-tjenester, der lytter til kendte og ikke kendte porte. Der er i alt 1 til 65535 porte tilgængelige på computeren. Portens scanning giver angriberen mulighed for at finde ud af, hvilke porte der er tilgængelige.

Åben scanning (også kendt som TCP-scanning) bruges normalt til at programmere stikkontakter. Dette er en ganske gammel etisk hacking-teknik og fungerer mere korrekt ved at skabe en fuld forbindelse med serveren. For at etablere forbindelsen foretager den en godkendelse ved hjælp af tre pakker. Denne godkendelsesmekanisme kaldes trevejs-håndtryk.

For åben havn :

Klient -> SYN ->

<- SYN / ACK <- Server

Klient -> ACK ->

For tæt havn :

Klient -> SYN ->

<- RST <- Server

Fordelen ved denne åbne scanning er, at den er let at programmere. Imidlertid er begrænsningen, at det er meget let at registrere og oprette logfiler på hver forbindelse.

TCP-forbindelse ():

  • Connect () -systemopkaldet leveret af et etisk hacking-operativsystem bruges til at åbne en forbindelse til enhver interessant port på maskinen.
  • Hvis porten lytter tilsluttes forbindelse (), ellers kan porten ikke nås.

SYN-scanning:

  • Denne scanningsteknik kaldes halvåben scanning, fordi en TCP (Transmission Control Protocol) forbindelse ikke er afsluttet.
  • En SYN-pakke sendes til den eksterne computing
  • Målværten reagerer med en SYN + ACK-pakke, der indikerer, at porten lytter, og en RST angiver en ikke-lytter

NULL-scanning:

  • NULL-scanning brugte ingen flag med TCP-header, og den blev sendt til målhosten
  • Lukkede porte svarer på pakker med RST
  • Åbne porte ignorerer pakker

NMAP (port scanner):

  • NMAP er et kraftfuldt værktøj til at scanne et stort antal etiske hackingværktøjer
  • Det fås med GUI (grafisk brugergrænseflade) og kommandolinjegrænseflade
  • Det understøttes af en lang række operativsystemer som Linux, Mac OS, Windows
  • Det kan udføre SYN-scanning, FIN-scanning, Stealth-scanning, halvåben scanning og mange andre typer.

D. Virus, orme, trojanere og virusanalyse

VIRUS (står især for Vital Information Resource Under Siege) er en applikation eller et stykke kode, der replikerer sig selv ved at injicere dens kode i andre datafiler eller et etisk hacking-program og har en skadelig virkning, såsom at ødelægge systemet eller ødelægge data.

Orme er et uafhængigt malware-computerprogram, der replikerer sig selv over grundlæggende etisk hacking. Sammenlignet med virussen behøver det ikke at knytte sig til et eksisterende program.

Trojan (i forbindelse med computing) er ethvert ondsindet computerprogram, der repræsenterer sig selv som nyttigt for at overtale et offer til at installere det på hans / hendes system.

Der er flere forskellige transmissionsformer for denne virus, orme eller trojanere til dit system. Nogle af dem er anført nedenfor:

  1. IRC (Internet Relay Chat)
  2. ICQ (Jeg søger dig - Instant Messaging Program)
  3. E-mail-vedhæftede filer
  4. Fysisk adgang (f.eks. Tilslutning af inficeret USD-drev eller harddisk)
  5. Inficerede browsere
  6. Online-reklamer (f.eks. Bannere, der hævder, at du vandt lotteriet)
  7. NetBIOS

Egenskaber ved virus

  • Din computer eller dit system kan blive inficeret, selvom filer kun kopieres
  • Det kan være polymorf
  • Det kan være en hukommelse eller ikke-hukommelsesresident
  • Det kan være stealthvirus
  • De fleste gange har vira en anden virus
  • Det kan endda gøre, at dit system aldrig viser ydre tegn
  • Det kan endda forblive på dit system, selvom det er formateret

Virusoperationsfase

Det meste af virussen opererer i to faser, dvs. infektionsfase og angrebsfase

  1. Infektionsfase
  • I denne fase bestemmer virussen hvornår og hvilke programmer, der skal inficeres
  • Nogle vira inficerer systemet, så snart virusfil er installeret på systemet
  • Nogle vira inficerer systemet på den specifikke dato, tidspunkt eller den bestemte begivenhed
  • TSR-vira indlæses i hukommelsen og inficerer senere systemerne
  1. Angrebsfase
  • I denne fase vil virusen slette filer, replikere sig selv til andre systemer og kun korrupte mål

Symptomer på virusinficeret system

  • Filer / mappe har det mærkelige navn end det normale (f.eks.% $ #%% Som filnavnet)
  • File extensions kan også ændres
  • Programmet tager den længste tid at indlæse end normalt
  • Systems harddiske løber konstant tom for ledig plads
  • Du vil ikke være i stand til at åbne nogle programmer
  • Programmer bliver beskadiget uden nogen grunde
  • Systemet fungerer meget langsomt og undertiden bliver genstartet uventet

Typer af virus

- Makrovirus: spreder og inficerer databasefilen

- Filvirus: inficerer eksekverbar

- Kildekodevirus: påvirker og beskadiger kildekoden

- Netværksvirus: spreder sig via netværkselementer og protokoller

- Bootvirus: inficerer boot sektorer og poster

- Shellvirus: danner shell rundt om målhostens ægte program og er vært for det som underprogrammet

- Afslut virus: forbliver permanent i hukommelsen under arbejdssessionen

Anbefalede kurser

  • Online AJAX-kursus
  • Hurtig test professionel onlineuddannelse
  • Program på ExtJS
  • CISSP-kursus

Metoder til at undgå påvisning af virussen i etisk hackingsoftware

  • Hold samme "sidst ændrede" dato

jeg. For at undgå detektion af antivirus-software såvel som brugere bruger nogle vira forskellige slags bedrag, da de har den sidste sidst ændrede dato som andre ægte filer eller mapper.

ii. Der er nogle vira (især på MS-DOS-systemet), der sørger for, at den "sidst ændrede" dato for en værtsfil forbliver den samme, når filen er inficeret af virussen.

  • Undgå agn-filer

jeg. Agnfiler (eller gedefiler) er filer, der er specielt oprettet af anti-virus software eller af anti-virus fagfolk selv, der skal inficeres af virussen.

ii. Der er mange antivirusprogrammer, der udfører en integritetskontrol af deres egne koder ved hjælp af Bait-filer.

iii. Infektion af sådanne programmer vil derfor øge chancerne for, at virussen bliver opdaget.

  • Dræbningsaktivitet af antivirus-software

Der er nogle vira, der undgår detektion med antivirus-software ved at dræbe opgaven, der er forbundet med antivirus-software.

  • At fremstille stealth virus

jeg. Der er nogle stærke virus, der narrer antivirus-software ved at opfange dens anmodninger.

ii. Virussen kan derefter returnere en uinficeret version af filen til antivirus-software, så den antager, at filen er "ren".

Virusanalyse

  1. IDA pro værktøjer

- IDA's pro ethiske hacking-værktøjer er disembler- og debugger-værktøj

- Det kan køre på flere operativsystemer som Windows, Mac OS X, Linux osv.

- Det kan bruges i kildekodeanalyse, sårbarhedsundersøgelse samt reverse engineering

  1. Autorun virusfjerner

  • Autorun er den indbyggede funktion i Windows OS, der giver applikationen mulighed for at køre automatisk fra USB / CD-drev, så snart de er tilsluttet systemet.
  • Denne funktion udnyttes ofte af vira til at sprede sig fra et system til et andet.
  • Autorun-virusfjerner hjælper med at fjerne den virus, der følger med ekstern lagring, såsom USB / CD-drev.

relaterede artikler

Dette har været en begyndervejledning til etisk hackingssoftware. Her diskuterer vi med hensyn til etisk hacking software betyder at få uautoriseret adgang til data i et system eller computer.

  1. Effektiv måde at e-mail etikette regler
  2. CEH vs CPT
  3. Hvad er en etisk hacker-definition
  4. Hackere vs Crackers
  5. Spørgsmål om netværkssikkerhedsinterview
  6. Forskellige etiske hackingsværktøjer