Segurança

Conceitos básicos de hacking ético

Conceitos básicos de hacking ético
O Ethical Hacking identifica as vulnerabilidades ou fraquezas em um sistema de computador ou rede e concebe uma estratégia para proteger essas vulnerabilidades. Neste artigo, cobriremos todos os conceitos básicos relacionados ao Hacking Ético.

Hacking

Hacking é um processo de identificação e exploração de vulnerabilidades em sistemas de computador e rede para obter acesso a esses sistemas. A quebra de senha é um tipo de hacking usado para obter acesso ao sistema. Hacking é um ato fraudulento que permite que criminosos invadam um sistema, roubem dados pessoais ou cometam fraude de qualquer maneira por meio de dispositivos digitais.

Tipos de hackers

Uma pessoa que encontra e explora vulnerabilidades em uma rede ou sistema de computador é chamada de hacker. Ele ou ela pode ter habilidades muito avançadas em programação e um conhecimento prático de rede ou segurança de computador. Os hackers podem ser categorizados em seis tipos:

1. Chapéu branco

Hackers éticos também são chamados de hackers de White Hat. Este tipo de hacker ganha acesso a um sistema para identificar seus pontos fracos e avaliar vulnerabilidades no sistema.

2. Chapéu preto

Os hackers Black Hat também são chamados de “crackers.”Este tipo de hacker obtém acesso não autorizado a sistemas de computador e rede para ganho pessoal. Roubar dados e violar direitos de privacidade são as intenções deste hacker.

3. Chapéu cinza

Os hackers do Gray Hat estão na fronteira entre os hackers do White Hat e Black Hat. Esses hackers invadem sistemas de computador ou rede sem autorização para identificar vulnerabilidades, mas apresentam essas fraquezas ao proprietário do sistema.

4. Roteiro para iniciantes

Hackers novatos são novos programadores ou pessoal não qualificado que usa várias ferramentas de hacking feitas por outros hackers para obter acesso à rede ou sistemas de computador.

5. Hacking ativistas (“Hacktivistas”)

Hacking Activist ou hackers “hacktivistas” podem ter uma agenda social, política ou religiosa como justificativa para hackear sites ou outros sistemas. Um hactivista geralmente deixa uma mensagem no site ou sistema sequestrado para a causa determinada.

6. Phreakers

Phreakers são aqueles hackers que exploram telefones, em vez de explorar sistemas de computador ou rede.

Regras para hackeamento ético

Hacking Ético

As informações sobre a organização são um dos ativos mais importantes para hackers éticos. Essas informações precisam ser protegidas contra todos os ataques de hackers antiéticos para salvar a imagem da organização e evitar perdas monetárias. O hacking externo pode levar a muitas perdas para uma organização em termos de negócios. O Hacking ético identifica as vulnerabilidades ou fraquezas em um computador ou sistema de rede e concebe uma estratégia para proteger essas vulnerabilidades.

Hacking ético: legal ou ilegal?

Hacking ético é uma ação legal apenas se o hacker seguir todas as regras definidas na seção acima. O Conselho Internacional de Comércio Eletrônico oferece programas de certificação para testes de habilidades éticas de hackers. Esses certificados devem ser renovados após um período de tempo. Existem outros certificados de hacking ético que também serão suficientes, como as certificações RHC Red Hat e Kali InfoSec.

Experiência necessária

Um Hacker Ético precisa de certas habilidades para obter acesso a um computador ou sistema de rede. Essas habilidades incluem conhecimento de programação, uso da Internet, resolução de problemas e desenvolvimento de algoritmos de contra-segurança.

Linguagens de programação

Um Hacker Ético requer comando suficiente de muitas linguagens de programação, porque diferentes sistemas são criados com diferentes linguagens de programação. A ideia de aprender um idioma específico deve ser evitada e o aprendizado de idiomas multiplataforma deve ser priorizado. Alguns desses idiomas estão listados abaixo:

Você também deve saber como usar a Internet e os mecanismos de pesquisa para obter informações com eficiência.

Os sistemas operacionais Linux são os melhores para realizar hackers éticos e possuem uma variedade de ferramentas e scripts para hackers básicos e avançados.

Ferramentas

Esta seção recomenda algumas das melhores ferramentas de Hacking Ético. Recomendamos que você use um sistema operacional baseado em Linux para realizar Hacking Ético.

John the Ripper é um kit de ferramentas rápido e confiável que contém vários modos de cracking. Esta ferramenta é altamente personalizável e configurável de acordo com suas necessidades. Por padrão, John the Ripper pode trabalhar com muitos tipos de hash, incluindo DES tradicional, bigcrypt, FreeBSD MD5, Blowfish, BSDI, DES estendido, Kerberos e MS Windows LM. John também oferece suporte a outros códigos de viagem baseados em DES que precisam apenas ser configurados. Esta ferramenta também pode funcionar em hashes SHA e Sun MD5, e oferece suporte a chaves privadas OpenSSH, arquivos PDF, ZIP, arquivos RAR e Kerberos TGT.

John the Ripper contém muitos scripts para vários fins, como unafs (aviso sobre senhas fracas), não sombras (arquivos de senhas e sombras combinados) e únicos (duplicatas são removidas da lista de palavras).

Medusa é uma ferramenta de login de força bruta com um design muito rápido, confiável e modular. Medusa oferece suporte a muitos serviços que permitem autenticação remota, incluindo testes paralelos baseados em multithread. Esta ferramenta tem entrada de usuário flexível com um design modular que pode suportar serviços de força bruta independentes. Medusa também oferece suporte a muitos protocolos, como SMB, HTTP, POP3, MSSQL, SSH versão 2 e muitos mais.

Esta ferramenta de ataque de senha é um crack de login paralelo centralizado com vários protocolos de ataque. Hydra é altamente flexível, rápido, confiável e personalizável para a adição de novos módulos. Esta ferramenta pode obter acesso remoto não autorizado a um sistema, o que é muito importante para os profissionais de segurança. Hydra funciona com Cisco AAA, autorização Cisco, FTP, HTTPS GET / POST / PROXY, IMAP, MySQL, MSSQL, Oracle, PostgreSQL, SIP, POP3, SMTP, SSHkey, SSH e muitos mais.

Metasploit Framework é uma ferramenta de teste de penetração que pode explorar e validar vulnerabilidades. Esta ferramenta contém a maioria das opções necessárias para ataques de engenharia social e é considerada uma das estruturas de exploração e engenharia social mais famosas. MSF é atualizado regularmente; novos exploits são atualizados assim que são publicados. Este utilitário contém muitas ferramentas necessárias usadas para criar espaços de trabalho de segurança para testes de vulnerabilidade e sistemas de teste de penetração.

Ettercap é um kit de ferramentas abrangente para ataques "man in the middle". Este utilitário suporta a detecção de conexões ao vivo, filtrando o conteúdo em tempo real. Ettercap pode dissecar vários protocolos ativa e passivamente e inclui muitas opções diferentes para análise de rede, bem como análise de host. Esta ferramenta possui uma interface gráfica e as opções são fáceis de usar, mesmo para um novo usuário.

Wireshark é um dos melhores protocolos de rede analisando pacotes disponíveis gratuitamente. Wireshark era anteriormente conhecido como Ethereal. Esta ferramenta é amplamente utilizada por indústrias, bem como institutos educacionais. O Wireshark contém uma capacidade de “captura ao vivo” para investigação de pacotes. Os dados de saída são armazenados em documentos XML, CSV, PostScript e de texto simples. O Wireshark é a melhor ferramenta para análise de rede e investigação de pacotes. Essa ferramenta possui uma interface de console e uma interface gráfica de usuário; a opção na versão GUI é muito fácil de usar.

Nmap é a abreviatura de “mapeador de rede.”Esta ferramenta é um utilitário de código aberto usado para escanear e descobrir vulnerabilidades em uma rede. Nmap é usado por Pentesters e outros profissionais de segurança para descobrir dispositivos em execução em suas redes. Esta ferramenta também exibe os serviços e portas de cada máquina host, expondo ameaças potenciais.

Para recuperar as senhas WPA / WPA2, Reaver adota uma força bruta contra os PINs do registrador Wifi Protected Setup (WPS). Reaver é construído para ser uma ferramenta de ataque WPS confiável e eficaz e foi testado contra uma ampla gama de pontos de acesso e estruturas WPS. Reaver pode recuperar a senha segura WPA / WPA2 do ponto de acesso desejado em 4-10 horas, dependendo do ponto de acesso. Na prática real, no entanto, este tempo pode ser reduzido à metade.

Autopsy é um utilitário forense completo para recuperação rápida de dados e filtragem de hash. Esta ferramenta extrai arquivos e mídia excluídos de um espaço não alocado usando o PhotoRec. A autópsia também pode extrair multimídia de extensão EXIF. Além disso, a autópsia verifica o indicador de comprometimento usando a biblioteca STIX. Esta ferramenta está disponível na linha de comando, bem como na interface GUI.

Conclusão

Este artigo abordou alguns conceitos básicos de Hacking Ético, incluindo as habilidades necessárias para Hacking Ético, as linguagens necessárias para realizar esta ação e as principais ferramentas de que os Hackers Éticos precisam.

Como baixar e jogar Sid Meier's Civilization VI no Linux
Introdução ao jogo Civilization 6 é uma versão moderna do conceito clássico introduzido na série de jogos Age of Empires. A ideia era bastante simples...
Como instalar e jogar Doom no Linux
Introdução ao Doom A série Doom teve origem nos anos 90 após o lançamento do Doom original. Foi um sucesso instantâneo e, a partir desse momento, a sé...
Vulkan para usuários de Linux
A cada nova geração de placas gráficas, vemos os desenvolvedores de jogos ultrapassarem os limites da fidelidade gráfica e se aproximarem mais do foto...