Ethische Hacking-Software - Top 15 ethischen Hacking-Tools für Used (OS)

Inhaltsverzeichnis:

Anonim

Ethische Hacking-Software

Im Sinne von ethischem Hacking bedeutet Software, sich unbefugten Zugriff auf Daten in einem System oder Computer zu verschaffen. Die Person, die Online-Hacking durchführt, wird als Hacker bezeichnet. Es gibt drei verschiedene Arten von Ethical-Hacking-Software, die nachfolgend aufgeführt sind:

  1. Weißer Hut Hacker
  2. Grauer Hut Hacker
  3. Hacker mit schwarzem Hut

White-Hat-Hacker sind Personen, die die Sicherheit aus nicht böswilligen Gründen verletzen. Es kann sein, dass sie ihr eigenes Sicherheitssystem testen. Diese Leute finden mögliche Lücken in ethischen Hacking-Software oder Systeme werden ihnen gemeldet, um es zu beheben. Sie werden auch als "ethischer Hacker" bezeichnet. Zum Beispiel Ein Certified Ethical Hacker (CEH), der von der Firma beauftragt wurde, um Fehler in der Ethical-Hacking-Software zu finden. Und diese zertifizierten ethischen Hacker verfügen über die CEH-Zertifizierung oder die Ethical Hacking-Zertifizierung, die durch das Absolvieren der CEH-Prüfung erlangt wird.

Black-Hat-Hacker sind Personen, die die Sicherheit des Systems oder der ethischen Hacking-Software aus böswilligen Gründen oder aus persönlichen Gründen verletzen. Diese Personen bilden im Allgemeinen illegale Hacking-Gruppen und arbeiten daran, in sichere Netzwerke einzudringen, um vertrauliche Daten wie Kreditkartendaten, Bankdaten usw. zu zerstören, zu ändern oder sogar zu stehlen. Sie werden auch als „Cracker“ bezeichnet.

Graue Hut Hacker Menschen kommen zwischen weißen Hut und schwarzen Hut Hacker. Diese Personen überwachen das System und suchen nach Lücken oder Sicherheitsmängeln und melden diese dem Administrator. Manchmal meldet der graue Huthacker diese Sicherheitslücken der Welt anstatt einer Gruppe von Menschen. Zu bestimmten Zeiten können sie anbieten, den Defekt gegen eine Gebühr zu beheben. Diese Leute hacken ohne persönlichen Gewinn.

Daher werden verschiedene Schulungen zu ethischen Hacking-Programmen oder CEH-Schulungen durchgeführt, um diese Art von ethischem Hacking zu lehren.

Lassen Sie uns mehr über ethische Hacking-Software erfahren

Was ist ethische Hacking-Software?

A. Cyber-Ethik

Cyberethik ist ein Verhaltenskodex für die Nutzung des Internets. Wir haben gesehen, was Hacker und sein Typ bedeuten. Nun werden wir uns mit anderen Terminologien im Zusammenhang mit der Cyberethik befassen.

  • Phreaker: Ein Begriff, der die Aktivität einer Subkultur von Menschen beschreibt, die Telefonverbindungsnetze studieren, mit ihnen experimentieren oder sie erkunden. Phreaking ist eng mit ethischen Hacking-Grundlagen des Computers verbunden, da die Telefonnetzwerke computerisiert wurden. Manchmal wird es auch als H / P-Kultur bezeichnet, wobei H für Hacking und P für Phreaking steht.
  • Script Kiddies: Dies sind Leute, die Skripte oder ethische Hacking-Grundlagen verwenden, die von anderen entwickelt wurden, um Computersysteme und Netzwerke anzugreifen. Es wird auch als Script Bunny, Skiddie oder Script Running Juvenile (SRJ) bezeichnet.
  • Hacktivisten: Der Begriff Hacktivisten ist die Kombination aus zwei Wörtern, Hacker und Aktivisten. Diese Leute üben ethische Hacking-Aktivitäten aus, wie zum Beispiel das Verunstalten von Websites aus politischen Gründen. Ihre Aktivitäten umfassen politische Ideen und Themen.

B. Informationsbeschaffung

Das Sammeln von Informationen ist der erste Prozess in Bezug auf ethische Hacking-Grundlagen und Ermittlungen. Dies beinhaltet Prozesse wie die Profilerstellung einer Organisation, eines Systems, eines Servers oder einer Person unter Verwendung eines bestimmten definierten Prozesses. Dies wird in der Regel vom Angreifer und / oder der Ermittlungsbehörde verwendet, um zusätzliche Informationen über das Opfer zu erhalten.

Es gibt verschiedene Wege, auf denen ethische Hacking-Informationen gesammelt werden können. Einige von ihnen sind unten aufgeführt:

1. Verwendung der Suchmaschine

Es ist allgemein bekannt, dass die Suchmaschine bestimmte Informationen über das Opfer bereitstellt. Das ethische Hacking-Prinzip bei der Nutzung des Internets lautet: "Man hinterlässt überall Spuren und Informationen, während man im Internet surft."

Dieses Prinzip wird sowohl vom Angreifer als auch von Hackern angewendet. Der Angreifer sammelt Informationen über das System, etwaige Lücken im vorhandenen System und Möglichkeiten, es auszunutzen. Der Ermittler sammelt Informationen, z. B. die Vorgehensweise des Angreifers, um Zugriff auf das System zu erhalten. Die leistungsstärkste Suchmaschine ist Google, Yahoo Search, MSN Live Search, AOL Search, Ask Search.

2. Verwendung einer relationalen Suchmaschine

Die relationale Suchmaschine unterscheidet sich von der normalen Suchmaschine. Es werden Ergebnisse von verschiedenen Suchmaschinen abgerufen und die Beziehung zwischen diesen Ergebnissen hergestellt.

ich. Whois Lookup: WHOIS, das als "who is" ausgesprochen wird, ist ein Abfrageprotokoll, das häufig zum Abfragen der offiziellen Datenbank verwendet wird, um Details wie den Eigentümer eines Domainnamens, die IP-Adresse usw. zu ermitteln.

ii. Maltego: Es handelt sich um eine Open-Source-Intelligence- und Forensik-Anwendung, die es ermöglicht, Informationen abzurufen und zu sammeln sowie diese auf sinnvolle Weise darzustellen. Mit den Grafikbibliotheken können Sie wichtige Beziehungen zwischen Informationen identifizieren.

iii. Reverse IP Mapping: Diese Methode wird verwendet, um eine Reihe von Websites zu finden, die auf demselben Server gehostet werden, auf dem sich Ihre Software / Funktion befindet

iv. TraceRoute: Enthält nützliche Informationen, z. B. eine Reihe von Servern zwischen Ihren Computern und Remotecomputern. Dies ist nützlich für Untersuchungen sowie für verschiedene Arten von Angriffen. Mit NeoTrace können Sie die Route zwischen Ihrem System und dem System des Angreifers anzeigen. Dabei werden MAP-Ansichten oder NodeView-Ansichten aller Knoten zwischen Angreifer und Opfer angezeigt.

v. E-Mail-Spider: Dies ist ein automatisiertes Programm für ethisches Hacken, mit dem E-Mail-IDs mithilfe von Spidern erfasst und in der Datenbank gespeichert werden. Spammer (Personen, die Junk-E-Mails an eine große Anzahl von Personen senden) verwenden E-Mail-Spider, um tausend E-Mails zu Spam-Zwecken zu sammeln.

C. Scannen

Beim Scannen werden alle offenen oder geschlossenen Ports, Lücken im fernen System, auf Servern und in Netzwerken ermittelt. Es hilft bei der Beschaffung von Details des Opfers wie IP-Adressen,

Verwendetes Betriebssystem sowie Dienste, die auf dem Remotecomputer ausgeführt werden.

Es gibt drei verschiedene Arten des Scannens. Dies sind Port-Scans, Netzwerk-Scans und Schwachstellen-Scans.

Port-Scanning wird am häufigsten von einem Angreifer als ethisches Hacking-Programm verwendet, um Lücken im System zu finden. Auf allen Systemen, die über ein Modem mit einem LAN (Local Area Network) oder einem Internet verbunden sind, werden viele ethische Hacking-Dienste ausgeführt, die an bekannten und nicht bekannten Ports empfangsbereit sind. Es sind insgesamt 1 bis 65535 Ports im Computer verfügbar. Durch das Scannen der Ports kann der Angreifer feststellen, welche Ports verfügbar sind.

Open Scan (auch als TCP-Scan bezeichnet) wird normalerweise zum Programmieren von Sockets verwendet. Dies ist eine ziemlich alte ethische Hacking-Technik und funktioniert korrekter, wenn eine vollständige Verbindung zum Server hergestellt wird. Um die Verbindung herzustellen, führt es eine Authentifizierung unter Verwendung von drei Paketen durch. Dieser Authentifizierungsmechanismus wird als Drei-Wege-Handshake bezeichnet.

Für offenen Hafen :

Client -> SYN ->

<- SYN / ACK <- Server

Client -> ACK ->

Für den nahen Hafen :

Client -> SYN ->

<- RST <- Server

Der Vorteil dieses offenen Scans ist, dass er leicht zu programmieren ist. Die Einschränkung besteht jedoch darin, dass es sehr einfach ist, bei jeder Verbindung Protokolle zu erstellen und zu erkennen.

TCP connect ():

  • Der Systemaufruf connect (), der von einem Betriebssystem für ethisches Hacken bereitgestellt wird, wird verwendet, um eine Verbindung zu jedem interessanten Port auf dem Computer herzustellen.
  • Wenn der Port lauscht, ist connect () erfolgreich, andernfalls ist der Port nicht erreichbar.

SYN-Scan:

  • Diese Scanmethode wird als halboffenes Scannen bezeichnet, da eine TCP-Verbindung (Transmission Control Protocol) nicht hergestellt wurde.
  • Ein SYN-Paket wird an das Remote-Computing gesendet
  • Der Zielhost antwortet mit einem SYN + ACK-Paket, das angibt, dass der Port empfangsbereit ist und ein RST einen Nicht-Listener angibt

NULL-Scan:

  • Beim NULL-Scan wurden keine Flags des TCP-Headers verwendet und an den Zielhost gesendet
  • Geschlossene Ports antworten auf Pakete mit RST
  • Offene Ports ignorieren Pakete

NMAP (Port Scanner):

  • NMAP ist ein leistungsstarkes Dienstprogramm zum Scannen einer großen Anzahl ethischer Hacking-Tools
  • Es ist mit GUI (Graphical User Interface) und Command Line Interface verfügbar
  • Es wird von einer Vielzahl von Betriebssystemen wie Linux, Mac OS und Windows unterstützt
  • Es kann einen SYN-Scan, einen FIN-Scan, einen Stealth-Scan, einen halboffenen Scan und viele andere Typen ausführen.

D. Analyse von Viren, Würmern, Trojanern und Viren

VIRUS (steht insbesondere für Vital Information Resource Under Siege) ist eine Anwendung oder ein Teil des Codes, der sich selbst repliziert, indem er seinen Code in andere Datendateien oder in ein ethisches Hacking-Programm einfügt und schädliche Auswirkungen hat, z. B. die Beschädigung des Systems oder die Zerstörung von Daten.

Worms ist ein eigenständiges Malware-Computerprogramm, das sich über ethische Hacking-Grundlagen selbst repliziert. Im Gegensatz zum Virus muss es sich nicht an ein bestehendes Programm anhängen.

Trojaner (im Zusammenhang mit der Datenverarbeitung) sind alle böswilligen Computerprogramme, die sich als nützlich erweisen, um ein Opfer davon zu überzeugen, sie auf seinem System zu installieren.

Es gibt verschiedene Übertragungsmodi für diese Viren, Würmer oder Trojaner in Ihr System. Einige von ihnen sind unten aufgeführt:

  1. IRC (Internet Relay Chat)
  2. ICQ (Ich suche dich - Instant Messaging-Programm)
  3. E-Mail Anhänge
  4. Physischer Zugriff (z. B. Verbinden eines infizierten USD-Laufwerks oder einer Festplatte)
  5. Infizierte Browser
  6. Online-Werbung (z. B. Banner, die behaupten, Sie hätten im Lotto gewonnen)
  7. NetBIOS

Eigenschaften des Virus

  • Ihr Computer oder System kann infiziert werden, selbst wenn nur Dateien kopiert werden
  • Es kann polymorph sein
  • Es kann ein Speicher oder ein Nicht-Speicher sein
  • Es kann das Stealth-Virus sein
  • Meistens tragen Viren ein anderes Virus
  • Es kann sogar dazu führen, dass Ihr System niemals äußere Anzeichen zeigt
  • Es kann sogar auf Ihrem System bleiben, obwohl es formatiert ist

Virenbetriebsphase

Der größte Teil des Virus arbeitet in zwei Phasen, dh in der Infektionsphase und in der Angriffsphase

  1. Infektionsphase
  • In dieser Phase ermittelt der Virus, wann und welche Programme infiziert werden sollen
  • Einige Viren infizieren das System, sobald eine Virendatei auf dem System installiert ist
  • Einige Viren infizieren das System zu einem bestimmten Datum, einer bestimmten Uhrzeit oder einem bestimmten Ereignis
  • TSR-Viren werden in den Speicher geladen und infizieren später die Systeme
  1. Angriffsphase
  • In dieser Phase löscht der Virus Dateien, repliziert sich auf andere Systeme und beschädigt nur Ziele

Symptome eines virusinfizierten Systems

  • Dateien / Ordner haben einen ungewöhnlichen Namen als der normale (zB% $ # %% als Dateiname)
  • Dateierweiterungen können ebenfalls geändert werden
  • Das Laden des Programms dauert am längsten als normal
  • Auf den Festplatten des Systems ist ständig kein freier Speicherplatz mehr verfügbar
  • Sie können einige Programme nicht öffnen
  • Programme, die ohne Angabe von Gründen beschädigt werden
  • Das System arbeitet sehr langsam und wird manchmal unerwartet neu gestartet

Arten von Viren

- Makrovirus: Verbreitet sich und infiziert die Datenbankdatei

- Dateivirus: Infiziert die ausführbare Datei

- Quellcode-Virus: Wirkt sich auf den Quellcode aus und beschädigt ihn

- Netzwerkvirus: Verbreitet sich über Netzwerkelemente und Protokolle

- Boot-Virus: Infiziert Boot-Sektoren und -Datensätze

- Shell-Virus: Formt eine Shell um das Originalprogramm des Zielhosts und hostet es als Subroutine

- Virus beenden: Bleibt während der Arbeitssitzung dauerhaft im Speicher

Empfohlene Kurse

  • Online-AJAX-Kurs
  • Schnelltest Professionelles Online-Training
  • Programm auf ExtJS
  • CISSP-Schulung

Methoden zur Vermeidung der Erkennung des Virus in Ethical Hacking Software

  • Behalten Sie das Datum der letzten Änderung bei

ich. Um die Erkennung durch Antivirensoftware und Benutzer zu vermeiden, verwenden einige Viren unterschiedliche Arten der Täuschung, da sie dasselbe Änderungsdatum haben wie andere Originaldateien oder -ordner.

ii. Es gibt einige Viren (insbesondere auf dem MS-DOS-System), die sicherstellen, dass das „letzte Änderungsdatum“ einer Hostdatei gleich bleibt, wenn die Datei vom Virus infiziert wird.

  • Vermeiden von Köderdateien

ich. Köderdateien (oder Ziegendateien) sind Dateien, die speziell von Antivirensoftware oder von Antivirenfachleuten selbst erstellt wurden, um vom Virus infiziert zu werden.

ii. Es gibt viele Antivirenprogramme, die mithilfe von Bait-Dateien eine Integritätsprüfung ihres eigenen Codes durchführen.

iii. Das Infizieren solcher Programme erhöht daher die Wahrscheinlichkeit, dass der Virus erkannt wird.

  • Tötung der Aktivität von Antivirensoftware

Es gibt einige Viren, die die Erkennung durch Antivirensoftware verhindern, indem sie die mit Antivirensoftware verbundene Aufgabe beenden.

  • Stealth-Virus machen

ich. Es gibt einen starken Virus, der Antiviren-Software durch Abfangen ihrer Anforderungen ausfindig macht.

ii. Der Virus kann dann eine nicht infizierte Version der Datei an die Antivirensoftware zurückgeben, sodass davon ausgegangen wird, dass die Datei „sauber“ ist.

Virusanalyse

  1. IDA Pro Tools

- IDA Pro-Ethical-Hacking-Tools sind Dissembler- und Debugger-Tools

- Es kann auf mehreren Betriebssystemen wie Windows, Mac OS X, Linux usw. ausgeführt werden.

- Es kann in der Quellcode-Analyse, in der Schwachstellenforschung sowie im Reverse Engineering eingesetzt werden

  1. Autorun Virus Entferner

  • Autorun ist die integrierte Funktion des Windows-Betriebssystems, mit der die Anwendung automatisch von USB- / CD-Laufwerken ausgeführt werden kann, sobald sie mit dem System verbunden sind.
  • Diese Funktion wird häufig von Viren ausgenutzt, um sich von einem System auf ein anderes zu verbreiten.
  • Autorun Virus Remover hilft beim Entfernen des Virus, der mit externem Speicher wie USB- / CD-Laufwerken einhergeht.

In Verbindung stehende Artikel

Dies war ein Leitfaden für Anfänger in Bezug auf ethische Hacking-Software. Hier besprechen wir in Bezug auf ethische Hacking-Software den unerlaubten Zugriff auf Daten in einem System oder Computer.

  1. Effektive Methode zum Versenden von E-Mail-Etikette-Regeln
  2. CEH gegen CPT
  3. Was ist eine ethische Hacker-Definition?
  4. Hacker gegen Cracker
  5. Fragen im Vorstellungsgespräch für Network Security
  6. Verschiedene ethische Hacking-Tools