Keselamatan

Konsep Asas Peretasan Beretika

Konsep Asas Peretasan Beretika
Peretasan Etika mengenal pasti kelemahan atau kelemahan dalam sistem komputer atau rangkaian dan merangka strategi untuk melindungi kelemahan tersebut. Dalam artikel ini, kita akan membahas semua konsep asas yang berkaitan dengan Peretasan Etika.

Peretasan

Peretasan adalah proses mengenal pasti dan mengeksploitasi kelemahan dalam sistem komputer dan rangkaian untuk mendapatkan akses ke sistem ini. Keretakan kata laluan adalah jenis penggodaman yang digunakan untuk mendapatkan akses ke sistem. Peretasan adalah tindakan penipuan yang membolehkan penjenayah menyerang sistem, mencuri data peribadi, atau melakukan penipuan dengan cara apa pun melalui peranti digital.

Jenis Penggodam

Seseorang yang menemui dan mengeksploitasi kerentanan dalam rangkaian atau sistem komputer disebut sebagai penggodam. Dia mungkin mempunyai kemahiran yang sangat maju dalam pengaturcaraan dan pengetahuan mengenai keselamatan rangkaian atau komputer. Peretas boleh dikategorikan kepada enam jenis:

1. Topi putih

Penggodam Etika juga dipanggil penggodam White Hat. Jenis penggodam ini mendapat akses ke sistem untuk mengenal pasti kelemahannya dan menilai kelemahan dalam sistem.

2. Topi hitam

Penggodam Black Hat juga disebut "cracker.Jenis penggodam ini memperoleh akses tanpa izin ke sistem komputer dan rangkaian untuk keuntungan peribadi. Mencuri data dan melanggar hak privasi adalah niat penggodam ini.

3. Topi Kelabu

Penggodam Gray Hat berada di garis batas antara penggodam White Hat dan Black Hat. Penggodam ini masuk ke dalam sistem komputer atau rangkaian tanpa kebenaran untuk mengenal pasti kelemahan, tetapi menunjukkan kelemahan ini kepada pemilik sistem tersebut.

4. Pemula Skrip

Penggodam baru adalah pengaturcara baru atau kakitangan yang tidak mahir yang menggunakan pelbagai alat peretasan yang dibuat oleh penggodam lain untuk mendapatkan akses ke rangkaian atau sistem komputer.

5. Aktivis Peretasan ("Hacktivists")

Penggodam Aktivis atau peretas "Hacktivist" mungkin mempunyai agenda sosial, politik, atau agama sebagai alasan mereka untuk menggodam laman web atau sistem lain. Seorang Hacktivist pada amnya meninggalkan mesej di laman web atau sistem yang dirampas untuk tujuan mereka.

6. Orang gila

Phreakers adalah penggodam yang mengeksploitasi telefon, dan bukannya memanfaatkan sistem komputer atau rangkaian.

Peraturan untuk Peretasan Etika

Peretasan Etika

Maklumat mengenai organisasi adalah salah satu aset terpenting bagi penggodam etika. Maklumat ini perlu dilindungi daripada semua serangan peretasan yang tidak beretika untuk menyelamatkan imej organisasi dan mencegah kerugian wang. Peretasan orang luar boleh menyebabkan banyak kerugian bagi organisasi dari segi perniagaan. Peretasan Etika mengenal pasti kelemahan atau kelemahan dalam sistem komputer atau rangkaian dan merangka strategi untuk melindungi kelemahan ini.

Peretasan Etika: Undang-undang atau Haram?

Peretasan Etika adalah tindakan undang-undang hanya jika penggodam mengikuti semua peraturan yang ditentukan dalam bahagian di atas. Majlis Antarabangsa E-Dagang menyediakan program pensijilan untuk ujian kemahiran penggodam etika. Sijil ini mesti diperbaharui setelah jangka masa tertentu. Terdapat sijil peretasan etika lain yang juga mencukupi, seperti sijil RHC Red Hat dan Kali InfoSec.

Kemahiran yang diperlukan

Penggodam Etika memerlukan kemahiran tertentu untuk mendapatkan akses ke komputer atau sistem rangkaian. Kemahiran ini merangkumi mengetahui pengaturcaraan, menggunakan internet, menyelesaikan masalah, dan merancang algoritma kontra-keselamatan.

Bahasa Pengaturcaraan

Penggodam Etika memerlukan perintah yang mencukupi dari banyak bahasa pengaturcaraan, kerana sistem yang berbeza dibuat dengan bahasa pengaturcaraan yang berbeza. Idea untuk belajar satu bahasa tertentu harus dielakkan, dan belajar bahasa lintas platform harus diutamakan. Beberapa bahasa ini disenaraikan di bawah:

Anda juga harus tahu bagaimana menggunakan Internet dan mesin pencari untuk memperoleh maklumat dengan cekap.

Sistem Operasi Linux adalah yang terbaik untuk melakukan Peretasan Etika dan mempunyai pelbagai alat dan skrip untuk penggodaman asas dan lanjutan.

Alat

Bahagian ini mengesyorkan beberapa alat Peretasan Etika terbaik. Kami mengesyorkan anda menggunakan sistem operasi berasaskan Linux untuk melakukan Peretasan Etika.

John the Ripper adalah toolkit pantas dan boleh dipercayai yang mengandungi banyak mod retak. Alat ini sangat disesuaikan dan dikonfigurasikan mengikut keperluan anda. Secara lalai, John the Ripper dapat berfungsi dengan banyak jenis hash, termasuk DES tradisional, bigcrypt, FreeBSD MD5, Blowfish, BSDI, DES diperpanjang, Kerberos, dan MS Windows LM. John juga menyokong kod trip berasaskan DES lain yang hanya perlu dikonfigurasi. Alat ini juga dapat berfungsi pada hash SHA dan hash Sun MD5, dan menyokong kunci peribadi OpenSSH, fail PDF, ZIP, arkib RAR, dan Kerberos TGT.

John the Ripper mengandungi banyak skrip untuk pelbagai tujuan, seperti unafs (amaran tentang kata laluan yang lemah), unshadows (kata laluan dan fail bayangan digabungkan), dan unik (pendua dikeluarkan dari senarai kata).

Medusa adalah alat log masuk dengan kekuatan yang sangat pantas, boleh dipercayai, dan reka bentuk modular. Medusa menyokong banyak perkhidmatan yang membolehkan pengesahan jarak jauh, termasuk ujian selari berasaskan benang, Alat ini mempunyai input pengguna yang fleksibel dengan reka bentuk modular yang dapat menyokong perkhidmatan kekuatan kasar. Medusa juga menyokong banyak protokol, seperti SMB, HTTP, POP3, MSSQL, SSH versi 2, dan banyak lagi.

Alat serangan kata laluan ini adalah retak masuk selari terpusat dengan beberapa protokol serangan. Hydra sangat fleksibel, cepat, boleh dipercayai, dan disesuaikan untuk penambahan modul baru. Alat ini dapat memperoleh akses jarak jauh yang tidak dibenarkan ke sistem, yang sangat penting bagi profesional keselamatan. Hydra berfungsi dengan Cisco AAA, kebenaran Cisco, FTP, HTTPS GET / POST / PROXY, IMAP, MySQL, MSSQL, Oracle, PostgreSQL, SIP, POP3, SMTP, SSHkey, SSH dan banyak lagi.

Metasploit Framework adalah alat ujian penembusan yang dapat mengeksploitasi dan mengesahkan kerentanan. Alat ini mengandungi sebahagian besar pilihan yang diperlukan untuk serangan kejuruteraan sosial, dan dianggap sebagai salah satu kerangka eksploitasi dan kejuruteraan sosial yang paling terkenal. MSF dikemas kini secara berkala; eksploitasi baru dikemas kini sebaik sahaja diterbitkan. Utiliti ini mengandungi banyak alat yang diperlukan yang digunakan untuk membuat ruang kerja keselamatan untuk sistem ujian kerentanan dan ujian penembusan.

Ettercap adalah toolkit komprehensif untuk serangan "lelaki di tengah". Utiliti ini menyokong menghidu sambungan langsung, menyaring kandungan dalam perjalanan. Ettercap dapat membedah pelbagai protokol secara aktif dan pasif, dan merangkumi banyak pilihan yang berbeza untuk analisis rangkaian, serta analisis host. Alat ini mempunyai antara muka GUI, dan pilihannya mudah digunakan, bahkan untuk pengguna baru.

Wireshark adalah salah satu protokol rangkaian terbaik yang menganalisis pakej yang tersedia secara bebas. Wireshark sebelum ini dikenali sebagai Ethereal. Alat ini digunakan secara meluas oleh industri, dan juga institusi pendidikan. Wireshark mengandungi kemampuan "menangkap secara langsung" untuk penyelidikan paket. Data output disimpan dalam dokumen XML, CSV, PostScript, dan teks biasa. Wireshark adalah alat terbaik untuk analisis rangkaian dan penyelidikan paket. Alat ini mempunyai antara muka konsol dan antara muka pengguna grafik; pilihan pada versi GUI sangat mudah digunakan.

Nmap adalah kependekan dari “network mapper."Alat ini adalah utiliti sumber terbuka yang digunakan untuk mengimbas dan menemui kerentanan dalam rangkaian. Nmap digunakan oleh Pentesters dan profesional keselamatan lain untuk menemui peranti yang berjalan di rangkaian mereka. Alat ini juga memperlihatkan perkhidmatan dan port setiap mesin hos, mendedahkan potensi ancaman.

Untuk memulihkan frasa laluan WPA / WPA2, Reaver menggunakan kekerasan terhadap PIN pendaftar Wifi Protected Setup (WPS). Reaver dibangun untuk menjadi alat serangan WPS yang dapat dipercayai dan berkesan dan telah diuji terhadap berbagai titik akses dan kerangka kerja WPS. Reaver dapat memulihkan titik akses yang diingini WPA / WPA2 kata laluan selamat dalam 4-10 jam, bergantung pada titik akses. Dalam praktik sebenarnya, waktu ini mungkin dikurangkan menjadi separuh.

Autopsi adalah utiliti forensik all-in-one untuk pemulihan data yang cepat dan penapisan hash. Alat ini memahat fail dan media yang dihapus dari ruang yang tidak diperuntukkan menggunakan PhotoRec. Autopsi juga dapat mengekstrak multimedia sambungan EXIF. Di samping itu, Autopsi mengimbas penunjuk kompromi menggunakan perpustakaan STIX. Alat ini tersedia di baris perintah, serta antara muka GUI.

Kesimpulannya

Artikel ini merangkumi beberapa konsep asas Peretasan Etika, termasuk kemahiran yang diperlukan untuk Peretasan Etika, bahasa yang diperlukan untuk melakukan tindakan ini, dan alat teratas yang diperlukan oleh Peretas Etika.

5 Permainan Arcade Terbaik untuk Linux
Pada masa kini, komputer adalah mesin serius yang digunakan untuk permainan. Sekiranya anda tidak dapat memperoleh skor tinggi baru, anda akan tahu ma...
Battle For Wesnoth 1.13.6 Pembangunan Dikeluarkan
Battle For Wesnoth 1.13.6 dilancarkan bulan lalu, adalah rilis pengembangan keenam di 1.13.siri x dan memberikan sejumlah penambahbaikan, terutamanya ...
Cara Memasang League Of Legends di Ubuntu 14.04
Sekiranya anda peminat League of Legends, maka ini adalah peluang bagi anda untuk menguji menjalankan League of Legends. Perhatikan bahawa LOL disokon...