Veiligheid

Basisconcepten voor ethisch hacken

Basisconcepten voor ethisch hacken
Ethical Hacking identificeert de kwetsbaarheden of zwakheden in een computersysteem of een netwerk en bedenkt een strategie om die kwetsbaarheden te beschermen. In dit artikel behandelen we alle basisconcepten met betrekking tot ethisch hacken.

Hacken

Hacken is een proces van het identificeren en exploiteren van kwetsbaarheden in computer- en netwerksystemen om toegang te krijgen tot deze systemen. Het kraken van wachtwoorden is een vorm van hacken die wordt gebruikt om toegang te krijgen tot het systeem. Hacken is een frauduleuze handeling waarmee criminelen een systeem kunnen binnendringen, persoonlijke gegevens kunnen stelen of op welke manier dan ook kunnen frauderen via digitale apparaten.

Hackertypes

Een persoon die kwetsbaarheden in een netwerk of een computersysteem vindt en exploiteert, wordt een hacker genoemd. Hij of zij heeft mogelijk zeer geavanceerde programmeervaardigheden en praktische kennis van netwerk- of computerbeveiliging. Hackers kunnen worden onderverdeeld in zes typen:

1. Witte hoed

Ethische hackers worden ook wel White Hat-hackers genoemd. Dit type hacker krijgt toegang tot een systeem om de zwakke punten te identificeren en kwetsbaarheden in het systeem te evalueren.

2. Zwarte hoed

Black Hat-hackers worden ook wel "crackers" genoemd."Dit type hacker verkrijgt ongeautoriseerde toegang tot computer- en netwerksystemen voor persoonlijk gewin". Gegevens stelen en privacyrechten schenden zijn de bedoelingen van deze hacker.

3. Grijze hoed

Gray Hat-hackers bevinden zich op de grens tussen White Hat- en Black Hat-hackers. Deze hackers breken zonder toestemming in op computer- of netwerksystemen om kwetsbaarheden te identificeren, maar presenteren deze zwakheden aan de eigenaar van het systeem.

4. Script Nieuwkomers

Beginnende hackers zijn nieuwe programmeurs of ongeschoold personeel die verschillende hacktools van andere hackers gebruiken om toegang te krijgen tot netwerk- of computersystemen.

5. Hackingactivisten ("Hacktivisten")

Hackingactivistische of 'hacktivistische' hackers hebben mogelijk een sociale, politieke of religieuze agenda als rechtvaardiging voor het hacken van websites of andere systemen. Een hacktivist laat over het algemeen een bericht achter op de gekaapte website of het gekaapte systeem voor een bepaald doel.

6. Phreakers

Phreakers zijn die hackers die telefoons exploiteren in plaats van computer- of netwerksystemen te misbruiken.

Regels voor ethisch hacken

Ethisch hacken

Informatie over de organisatie is een van de belangrijkste activa voor ethische hackers. Deze informatie moet worden beschermd tegen alle onethische hackaanvallen om het imago van de organisatie te redden en geldverlies te voorkomen. Hacken van buitenstaanders kan leiden tot veel verliezen voor een organisatie op het gebied van business. Ethical Hacking identificeert de kwetsbaarheden of zwakheden in een computer- of netwerksysteem en bedenkt een strategie om deze kwetsbaarheden te beschermen.

Ethisch hacken: legaal of illegaal?

Ethisch hacken is alleen een juridische actie als de hacker alle regels volgt die in de bovenstaande sectie zijn gedefinieerd. De International Council of E-Commerce biedt certificeringsprogramma's voor het testen van ethische hackervaardigheden. Deze certificaten moeten na verloop van tijd worden vernieuwd. Er zijn ook andere ethische hackcertificaten die ook zullen volstaan, zoals de RHC Red Hat- en Kali InfoSec-certificeringen.

Nodige vaardigheden

Een ethische hacker heeft bepaalde vaardigheden nodig om toegang te krijgen tot een computer of netwerksysteem network. Deze vaardigheden omvatten kennis van programmeren, het gebruik van internet, het oplossen van problemen en het bedenken van algoritmen voor tegenbeveiliging.

Programmeertalen

Een Ethical Hacker vereist voldoende beheersing van veel programmeertalen, omdat verschillende systemen met verschillende programmeertalen worden gemaakt. Het idee om één specifieke taal te leren moet worden vermeden en het leren van platformonafhankelijke talen moet prioriteit krijgen. Enkele van deze talen worden hieronder opgesomd:

U moet ook weten hoe u internet en zoekmachines moet gebruiken om efficiënt informatie te verkrijgen.

Linux-besturingssystemen zijn het beste voor het uitvoeren van ethisch hacken en hebben een verscheidenheid aan tools en scripts voor basis- en geavanceerd hacken.

Hulpmiddelen

In deze sectie worden enkele van de beste tools voor ethisch hacken aanbevolen. We raden u aan een op Linux gebaseerd besturingssysteem te gebruiken voor het uitvoeren van Ethical Hacking.

John the Ripper is een snelle en betrouwbare toolkit met talloze kraakmodi. Deze tool is in hoge mate aanpasbaar en configureerbaar volgens uw behoeften. John the Ripper kan standaard met veel hash-typen werken, waaronder traditionele DES, bigcrypt, FreeBSD MD5, Blowfish, BSDI, uitgebreide DES, Kerberos en MS Windows LM. John ondersteunt ook andere op DES gebaseerde tripcodes die alleen geconfigureerd hoeven te worden. Deze tool kan ook werken op SHA-hashes en Sun MD5-hashes en ondersteunt OpenSSH-privésleutels, PDF-bestanden, ZIP, RAR-archieven en Kerberos TGT.

John the Ripper bevat veel scripts voor verschillende doeleinden, zoals unafs (waarschuwing voor zwakke wachtwoorden), unshadows (wachtwoorden en schaduwbestanden gecombineerd) en unique (duplicaten worden verwijderd uit woordenlijst).

Medusa is een brute-force login-tool met een zeer snel, betrouwbaar en modulair ontwerp. Medusa ondersteunt veel services die authenticatie op afstand mogelijk maken, inclusief parallelle tests op basis van meerdere threads. Deze tool heeft flexibele gebruikersinvoer met een modulair ontwerp dat onafhankelijke brute force-services kan ondersteunen. Medusa ondersteunt ook veel protocollen, zoals SMB, HTTP, POP3, MSSQL, SSH versie 2 en nog veel meer.

Deze wachtwoordaanvaltool is een gecentraliseerde parallelle login-crack met verschillende aanvalsprotocollen. Hydra is zeer flexibel, snel, betrouwbaar en aanpasbaar voor het toevoegen van nieuwe modules. Deze tool kan ongeautoriseerde externe toegang tot een systeem verkrijgen, wat erg belangrijk is voor beveiligingsprofessionals. Hydra werkt met Cisco AAA, Cisco-autorisatie, FTP, HTTPS GET/POST/PROXY, IMAP, MySQL, MSSQL, Oracle, PostgreSQL, SIP, POP3, SMTP, SSHkey, SSH en nog veel meer.

Metasploit Framework is een tool voor het testen van penetratie die kwetsbaarheden kan misbruiken en valideren. Deze tool bevat de meeste opties die nodig zijn voor social engineering-aanvallen en wordt beschouwd als een van de meest bekende exploitatie- en social engineering-frameworks. Artsen zonder Grenzen wordt regelmatig bijgewerkt; nieuwe exploits worden bijgewerkt zodra ze zijn gepubliceerd. Dit hulpprogramma bevat veel noodzakelijke hulpmiddelen die worden gebruikt voor het creëren van beveiligingswerkruimten voor het testen van kwetsbaarheden en penetratietestsystemen.

Ettercap is een uitgebreide toolkit voor 'man in the middle'-aanvallen. Dit hulpprogramma ondersteunt het snuiven van live verbindingen, het filteren van inhoud on-the-fly. Ettercap kan verschillende protocollen zowel actief als passief ontleden en bevat veel verschillende opties voor netwerkanalyse en hostanalyse. Deze tool heeft een GUI-interface en de opties zijn gemakkelijk te gebruiken, zelfs voor een nieuwe gebruiker.

Wireshark is een van de beste netwerkprotocollen die vrij beschikbare pakketten analyseert. Wireshark was voorheen bekend als Ethereal. Deze tool wordt veel gebruikt door industrieën en onderwijsinstellingen. Wireshark bevat een "live capture" -mogelijkheid voor pakketonderzoek. De uitvoergegevens worden opgeslagen in XML-, CSV-, PostScript- en platte tekstdocumenten. Wireshark is de beste tool voor netwerkanalyse en pakketonderzoek. Deze tool heeft zowel een console-interface als een grafische gebruikersinterface; de optie op de GUI-versie is heel gemakkelijk te gebruiken.

Nmap is een afkorting voor "netwerk mapper".Deze tool is een open-source hulpprogramma dat wordt gebruikt voor het scannen en ontdekken van kwetsbaarheden in een netwerk. Nmap wordt gebruikt door Pentesters en andere beveiligingsprofessionals om apparaten te ontdekken die in hun netwerken worden uitgevoerd. Deze tool geeft ook de services en poorten van elke hostmachine weer, waardoor potentiële bedreigingen worden blootgelegd.

Om WPA/WPA2-wachtzinnen te herstellen, gebruikt Reaver brute kracht tegen Wifi Protected Setup (WPS) registrar-pincodes. Reaver is gebouwd als een betrouwbare en effectieve WPS-aanvalstool en is getest tegen een breed scala aan toegangspunten en WPS-frameworks. Reaver kan het WPA/WPA2-beveiligde wachtwoord van het gewenste toegangspunt binnen 4-10 uur herstellen, afhankelijk van het toegangspunt. In de praktijk kan deze tijd echter tot de helft worden teruggebracht.

Autopsie is een alles-in-één forensisch hulpprogramma voor snel gegevensherstel en hash-filtering. Deze tool snijdt verwijderde bestanden en media uit niet-toegewezen ruimte met behulp van PhotoRec. Autopsie kan ook EXIF-extensie multimedia extraheren. Bovendien scant autopsie op compromisindicatoren met behulp van de STIX-bibliotheek. Deze tool is beschikbaar in de opdrachtregel, evenals de GUI-interface.

Conclusie

Dit artikel behandelt enkele basisconcepten van ethisch hacken, waaronder de vaardigheden die nodig zijn voor ethisch hacken, de talen die nodig zijn om deze actie uit te voeren en de belangrijkste tools die ethisch hackers nodig hebben.

Strijd om Wesnoth Zelfstudie
The Battle for Wesnoth is een van de meest populaire open source strategiespellen die je op dit moment kunt spelen. Dit spel is niet alleen al heel la...
0 A.D. zelfstudie
Van de vele strategiespellen die er zijn, 0 A.D. slaagt erin om op te vallen als een uitgebreide titel en een zeer diep, tactisch spel ondanks dat het...
Unity3D-zelfstudie
Inleiding tot Unity 3D Unity 3D is een krachtige game-ontwikkelingsengine. Het is platformoverschrijdend, zodat je games voor mobiel, internet, deskto...