Software de Hacking Ético
Em termos de software de hacking ético, significa obter acesso não autorizado aos dados em um sistema ou computador. A pessoa que realiza hackers on-line é chamada de Hacker. Existem três tipos diferentes de software de hacking ético mencionados abaixo:
- Hacker de chapéu branco
- Hacker de chapéu cinza
- Hacker de chapéu preto
O hacker de chapéu branco é aquele que quebra a segurança por razões não maliciosas. Pode ser para testar seu próprio sistema de segurança. Essas pessoas acham que possíveis brechas no software ou nos sistemas de hackers éticos são relatadas a fim de corrigi-lo. Eles também são chamados de "hackers éticos". Por exemplo, um Certified Ethical Hacker (CEH) contratado pela empresa corporativa para encontrar falhas no software de hackers éticos. E os hackers éticos certificados estão com a Certificação CEH ou Ethical Hacking Certification, obtida com a aprovação no exame CEH.
O hacker Black Hat são pessoas que violam a segurança do sistema ou do software de hackers éticos por motivos maliciosos ou por benefícios pessoais. Essas pessoas geralmente formam grupos de hackers ilegais e trabalham para invadir redes seguras, a fim de destruir, modificar ou até roubar dados confidenciais, como detalhes de cartão de crédito, dados bancários, etc. Eles também são chamados de "crackers".
Os hackers de chapéu cinza ficam entre o chapéu branco e o hacker de chapéu preto. Essas pessoas pesquisam o sistema e encontram brechas ou quaisquer defeitos de segurança e informam ao administrador. Às vezes, o hacker de chapéu cinza relata essas falhas de segurança para o mundo, em vez de para um grupo de pessoas. Em determinados momentos, eles podem oferecer a correção do defeito mediante uma taxa. Essas pessoas realizam hackers sem nenhum ganho pessoal.
Portanto, existem vários treinamentos sobre programas de hackers éticos ou CEH realizados para ensinar esses tipos de hackers éticos.
Vamos verificar mais sobre o software de hacking ético
O que é software de hacking ético?
A. Ética Cibernética
A cibética é um código de comportamento para o uso da Internet. Vimos o que hacker e seu tipo estão acima. Agora, examinaremos outras terminologias relacionadas à ética cibernética.
- Phreaker: É um termo cunhado para descrever a atividade de uma subcultura de pessoas que estudam, experimentam ou exploram redes de conexão telefônica. O phreaking está intimamente relacionado aos princípios éticos de hackers do computador, desde que as redes telefônicas foram informatizadas. Às vezes, também é chamado de cultura H / P, onde H significa Hacking e P significa Phreaking.
- Kiddies de scripts: são pessoas que usam scripts ou princípios éticos sobre hackers, desenvolvidos por terceiros para atacar sistemas e redes de computadores. Também é conhecido como coelho de script, skiddie ou script running juvenile (SRJ).
- Hacktivistas: O termo Hacktivistas é a combinação de duas palavras Hacker e Ativistas. Essas pessoas realizam atividades de hackers éticos, como desfigurar sites por motivos políticos. Suas atividades incluem idéias e questões políticas.
B. Coleta de informações
A coleta de informações é o processo inicial no que diz respeito ao básico e à investigação ética sobre hackers. Isso envolve processos como a criação de perfil de qualquer organização, sistema, servidor ou indivíduo usando determinado processo definido. Isso geralmente é usado pelo atacante e / ou pela agência de investigação para obter informações adicionais sobre a vítima.
Existem diferentes maneiras pelas quais informações éticas sobre hackers podem ser coletadas. Alguns deles estão listados abaixo:
1. Uso do mecanismo de pesquisa
É do entendimento geral que o mecanismo de pesquisa fornecerá certas informações sobre a vítima. O princípio ético dos hackers sobre o uso da Internet é que 'deixa-se pegadas / informações em qualquer lugar enquanto navega na Internet'.
Esse princípio é usado tanto pelo invasor quanto pelos hackers. O invasor coletará informações sobre o sistema, quaisquer brechas no sistema existente e possíveis maneiras de explorá-lo. O investigador coletará informações como a abordagem usada pelo invasor para obter acesso ao sistema. O mecanismo de pesquisa mais poderoso é o google, yahoo search, MSN live search, AOL search, Ask search.
2. Uso do mecanismo de pesquisa relacional
O mecanismo de pesquisa relacional é diferente do mecanismo de pesquisa normal. Obtém resultados de diferentes mecanismos de pesquisa e faz a relação entre esses resultados.
Eu. Pesquisa Whois: WHOIS que é pronunciado como "quem é" é um protocolo de consulta amplamente usado para consultar o banco de dados oficial, a fim de determinar detalhes como o proprietário de um nome de domínio, endereço IP etc.
ii. Maltego: É um aplicativo de inteligência e forense de código aberto que permite a mineração e a coleta de informações, bem como a representação dessas informações de maneira significativa. As bibliotecas de gráficos permitem identificar os principais relacionamentos entre as informações.
iii. Mapeamento reverso de IP: este método é usado para encontrar vários sites hospedados no mesmo servidor em que seu software / função está hospedado
iv. TraceRoute: fornece informações úteis, como vários servidores entre seus computadores e computadores remotos. Isso é útil para investigação e para diferentes tipos de ataques. Você pode ver a rota entre o sistema e o sistema atacante usando o NeoTrace, que fornece a visualização MAP ou NodeView de todos os nós entre o atacante e a vítima.
v. Email Spider: Estes são programas de hackers éticos automatizados que capturam IDs de email usando aranhas e os armazenam no banco de dados. Os spammers (pessoas que enviam emails indesejados para um grande número de pessoas) estão usando spiders de email para coletar mil emails para fins de spam.
C. Digitalização
A digitalização é o processo de descobrir portas abertas ou fechadas, brechas no sistema remoto, servidores e redes. Ajuda a obter detalhes da vítima, como endereços IP,
Sistema operacional usado, bem como serviços em execução no computador remoto.
Existem três tipos diferentes de digitalização. Essas são as varreduras de portas, varreduras de rede e varreduras de vulnerabilidades.
A varredura de portas é mais comumente usada pelo programa de hackers éticos por um invasor para encontrar brechas no sistema. Todos os sistemas conectados a uma LAN (rede local) ou a Internet usando modem executam muitos serviços de hackers éticos que escutam em portas conhecidas e não conhecidas. Há um total de 1 a 65535 portas disponíveis no computador. A verificação de portas permite que o invasor encontre quais portas estão disponíveis.
A verificação aberta (também conhecida como verificação TCP) é normalmente usada para programar soquetes. Esta é uma técnica bastante antiga de hackers éticos e funciona mais corretamente ao estabelecer uma conexão completa com o servidor. Para estabelecer a conexão, ele faz uma autenticação usando três pacotes. Esse mecanismo de autenticação é chamado de handshake de três vias.
Para porta aberta :
Cliente -> SYN ->
<- SYN / ACK <- Servidor
Cliente -> ACK ->
Para porta próxima :
Cliente -> SYN ->
<- RST <- servidor
A vantagem dessa verificação aberta é que é fácil programar. No entanto, a limitação é que é muito fácil detectar e criar logs em cada conexão.
Conexão TCP ():
- A chamada do sistema connect () fornecida por um sistema operacional de hackers éticos é usada para abrir uma conexão com todas as portas interessantes da máquina.
- Se a porta estiver escutando, connect () terá êxito, caso contrário, a porta não poderá ser acessada.
Varredura SYN:
- Essa técnica de varredura é chamada de varredura semiaberta porque uma conexão TCP (Transmission Control Protocol) não foi concluída.
- Um pacote SYN é enviado para a computação remota
- O host de destino responde com um pacote SYN + ACK que indica que a porta está escutando e um RST indica um não ouvinte
Varredura nula:
- A verificação NULL não usou sinalizadores do cabeçalho TCP e foi enviada ao host de destino
- Portas fechadas respondem a pacotes com RST
- Portas abertas ignoram pacotes
NMAP (scanner de porta):
- O NMAP é um utilitário poderoso para digitalizar um grande número de ferramentas de hackers éticas
- Está disponível com GUI (Interface Gráfica de Usuário) e Interface de Linha de Comando
- É suportado por uma ampla gama de sistemas operacionais, como Linux, Mac OS, Windows
- Ele pode realizar varredura SYN, FIN, varredura furtiva, varredura semi-aberta e muitos outros tipos.
D. Análise de vírus, worms, cavalos de Troia e vírus
O VIRUS (particularmente significa Vital Information Resource Under Siege) é um aplicativo ou parte de código que se replica injetando seu código em outros arquivos de dados ou programa de hackers éticos e tem um efeito prejudicial, como corromper o sistema ou destruir dados.
Worms é um programa de computador com malware autônomo que se replica sobre hackers éticos básicos. Em comparação com o vírus, ele não precisa se conectar a um programa existente.
O Trojan (no contexto da computação) é qualquer programa de computador mal-intencionado que se apresenta útil para convencer a vítima a instalá-lo em seu sistema.
Existem vários modos de transmissão diferentes para esses vírus, worms ou cavalos de tróia no seu sistema. Alguns deles estão listados abaixo:
- IRC (Internet Relay Chat)
- ICQ (Eu Te Procuro - Programa de Mensagens Instantâneas)
- Anexos de email
- Acesso físico (como conectar uma unidade USD infectada ou disco rígido)
- Navegadores infectados
- Anúncios online (como banners que afirmam que você ganhou na loteria)
- NetBIOS
Propriedades do vírus
- Seu computador ou sistema pode ser infectado mesmo se os arquivos forem copiados apenas
- Pode ser polimórfico
- Pode ser um residente de memória ou não memória
- Pode ser o vírus furtivo
- Na maioria das vezes, os vírus carregam outro vírus
- Pode até fazer com que seu sistema nunca mostre sinais externos
- Ele pode permanecer no seu sistema mesmo que esteja formatado
Fase de operação do vírus
A maior parte do vírus opera em duas fases, isto é, fase de infecção e fase de ataque
- Fase de infecção
- Nesta fase, o vírus determina quando e quais programas infectar
- Alguns vírus infectam o sistema assim que o arquivo de vírus é instalado no sistema
- Alguns vírus infectam o sistema na data, hora ou evento específico
- Os vírus TSR são carregados na memória e depois infectam os sistemas
- Fase de ataque
- Nesta fase, o vírus excluirá arquivos, se replicará para outros sistemas e somente corromperá os destinos.
Sintomas do sistema infectado por vírus
- Os arquivos / pastas têm um nome estranho que o normal (por exemplo, % $ # %% como o nome do arquivo)
- As extensões de arquivo também podem ser alteradas
- O programa leva mais tempo para carregar do que o normal
- Os discos rígidos dos sistemas ficam constantemente sem espaço livre
- Você não poderá abrir alguns programas
- Programas corrompidos sem qualquer motivo
- Sistema funcionando muito devagar e às vezes sendo reiniciado inesperadamente
Tipos de vírus
- Vírus de macro: espalha e infecta arquivo de banco de dados
- Vírus de arquivo: infecta executável
- Vírus do código fonte: afeta e danifica o código fonte
- Vírus de rede: se espalha através de elementos e protocolos de rede
- Vírus de inicialização: infecta setores e registros de inicialização
- Vírus Shell: forma um shell em torno do programa genuíno do host de destino e o hospeda como sub-rotina
- Terminar vírus: permanece permanentemente na memória durante a sessão de trabalho
Cursos recomendados
- Curso Online AJAX
- Treinamento Online Profissional de Teste Rápido
- Programa no ExtJS
- Curso de Formação CISSP
Métodos para evitar a detecção do vírus no Ethical Hacking Software
-
Manter a mesma data da "última modificação"
Eu. Para evitar a detecção pelo software antivírus e pelos usuários, alguns vírus usam diferentes tipos de fraude, pois possuem a mesma data da última modificação que outros arquivos ou pastas originais.
ii. Existem alguns vírus (especialmente no sistema MS-DOS) que garantem que a data da "última modificação" de um arquivo host permaneça a mesma quando o arquivo estiver infectado pelo vírus.
-
Evitando arquivos Bait
Eu. Arquivos de isca (ou arquivos de cabra) são arquivos criados especialmente pelo software antivírus ou pelos próprios profissionais antivírus, para serem infectados pelo vírus.
ii. Existem muitos programas antivírus que executam uma verificação de integridade de seus próprios códigos usando arquivos Bait.
iii. A infecção de tais programas aumentará, portanto, as chances de o vírus ser detectado.
-
Atividade de extermínio de software antivírus
Existem alguns vírus que evitam a detecção pelo software antivírus, matando a tarefa associada ao software antivírus.
-
Criando vírus furtivo
Eu. Há algum vírus forte que engana o software antivírus ao interceptar seus pedidos.
ii. O vírus pode então retornar uma versão não infectada do arquivo ao software antivírus, para que ele assuma que o arquivo está "limpo".
Análise de vírus
-
IDA pro tools
- As ferramentas profissionais de hackers éticos da IDA são uma ferramenta de desmontagem e depuração
- Pode ser executado em vários sistemas operacionais, como Windows, Mac OS X, Linux, etc.
- Pode ser usado em análise de código fonte, pesquisa de vulnerabilidades e engenharia reversa
-
Removedor de vírus autorun
- A execução automática é o recurso interno do sistema operacional Windows que permite que o aplicativo seja executado automaticamente a partir de unidades USB / CD assim que estiverem conectados ao sistema.
- Esse recurso é frequentemente explorado por vírus para se espalhar de um sistema para outro.
- O removedor de vírus Autorun ajuda a remover o vírus que acompanha o armazenamento externo, como unidades USB / CD.
Artigos relacionados
Este foi um guia para iniciantes do Ethical Hacking Software. Aqui, discutir em termos de software de hacking ético significa obter acesso não autorizado aos dados em um sistema ou computador.
- Maneira eficaz de enviar regras de etiqueta por e-mail
- CEH vs CPT
- O que é uma definição ética de hacker
- Hackers vs Crackers
- Perguntas da entrevista sobre segurança de rede
- Diferentes ferramentas de hacking ético