Защити свои аккаунты качественными и приватными прокси форматов IPv4 и IPv6! - Proxy-seller

FRANKENSTEIN

Ученый

hackers.png

Этический Взлом - Обзор

Хакерство было частью вычислений в течение почти пяти десятилетий, и это очень широкая дисциплина, которая охватывает широкий круг тем. Первое известное событие взлома произошло в 1960 году в Массачусетском технологическом институте, и в то же время возник термин "хакер". В этом уроке мы познакомим вас с различными концепциями этического взлома и объясним, как вы можете использовать их в режиме реального времени.

Аудитория
Этот учебник был подготовлен для профессионалов, стремящихся изучить основы этического взлома и сделать карьеру в качестве этического хакера.

Необходимые компоненты
Прежде чем приступить к этому учебнику, вы должны иметь хорошее представление обо всех основных понятиях компьютера и о том, как он работает в сетевой среде.

Хакерство было частью вычислений в течение почти пяти десятилетий, и это очень широкая дисциплина, которая охватывает широкий круг тем. Первое известное событие взлома произошло в 1960 году в Массачусетском технологическом институте, и в то же время возник термин "хакер".

Взлом является актом поиска возможных точек входа, которые существуют в компьютерной системе или компьютерной сети и, наконец, вход в них. Взлом обычно делается, чтобы получить несанкционированный доступ к компьютерной системе или компьютерной сети, или нанести вред системам или украсть конфиденциальную информацию, доступную на компьютере.

Взлом, как правило, законно, пока это делается, чтобы найти недостатки в компьютере или сетевой системе для целей тестирования. Такой взлом мы называем этическим взломом .

Компьютерный эксперт, который делает акт взлома называется "хакер". Хакеры-это те, кто ищет знания, чтобы понять, как работают системы, как они разработаны, а затем пытаются играть с этими системами.

Виды взлома
Мы можем разделить взлом на разные категории, основываясь на том, что взломано. Вот несколько примеров −
  • Взлом веб-сайта-взлом веб-сайта означает несанкционированный контроль над веб-сервером и связанным с ним программным обеспечением, таким как базы данных и другие интерфейсы.
  • Взлом сети-взлом сети означает сбор информации о сети с помощью таких инструментов, как Telnet, NS lookup, Ping, Tracert, Netstat и т.д. с намерением нанести вред сетевой системе и затруднить ее работу.
  • Взлом электронной почты-это получение несанкционированного доступа к учетной записи электронной почты и ее использование без согласия владельца.
  • Этический взлом-этический взлом включает в себя поиск слабых мест в компьютерной или сетевой системе для целей тестирования и, наконец, их исправление.
  • Взлом паролей-это процесс восстановления секретных паролей из данных, которые были сохранены или переданы компьютерной системой.
  • Компьютерный взлом - это процесс кражи идентификатора компьютера и пароля путем применения методов взлома и получения несанкционированного доступа к компьютерной системе.
Преимущества взлома
Взлом весьма полезен в следующих сценариях −
  • Восстановить потерянную информацию, особенно в случае потери пароля.
  • Выполнить тестирование на проникновение для усиления компьютерной и сетевой безопасности.
  • Принять надлежащие превентивные меры для предотвращения нарушений безопасности.
  • Иметь компьютерную систему, которая не позволяет злоумышленникам получить доступ.
Недостатки взлома
Взлом довольно опасен, если он сделан с вредными намерениями. Это может вызвать −
  • Массовое нарушение безопасности.
  • Несанкционированный доступ к частной информации.
  • Нарушение конфиденциальности.
  • Затруднять деятельность системы.
  • Атаки типа "отказ в обслуживании".
  • Вредоносная атака на систему.
Цель взлома
За выполнением хакерских действий могут быть различные положительные и отрицательные намерения. Вот список некоторых вероятных причин, почему люди занимаются хакерской деятельностью −
  • Просто для удовольствия
  • Хвастаться
  • Украсть важную информацию
  • Повреждение системы
  • Затруднение конфиденциальности
  • Вымогательство денег
  • Тестирование безопасности системы
  • Нарушение соблюдения политики
Этический Взлом - Типы Хакеров

Хакеры могут быть классифицированы на различные категории, такие как белая шляпа, черная шляпа и серая шляпа, в зависимости от их намерения взлома системы. Эти различные термины приходят из старых вестернов спагетти, где плохой парень носит черную ковбойскую шляпу, а хороший парень носит белую шляпу.

Белая Шляпа Хакеров
Хакеры белой шляпы также известны как этические хакеры . Они никогда не намереваются причинить вред системе, скорее они пытаются выяснить слабые места в компьютере или сетевой системе в рамках тестирования на проникновение и оценки уязвимости.

Этический взлом не является незаконным, и это одна из самых требовательных рабочих мест, доступных в ИТ-индустрии. Существует множество компаний, которые нанимают этических хакеров для тестирования на проникновение и оценки уязвимости.

Черная Шляпа Хакеров
Хакеры Black Hat, также известные как взломщики, - это те, кто взламывает, чтобы получить несанкционированный доступ к системе и нанести вред ее операциям или украсть конфиденциальную информацию.

Взлом Black Hat всегда незаконен из-за его плохого намерения, которое включает в себя кражу корпоративных данных, нарушение конфиденциальности, повреждение системы, блокировку сетевой связи и т. д.

Серая Шляпа Хакеров
Хакеры в серой шляпе-это смесь хакеров в черной шляпе и белой шляпе. Они действуют без злого умысла, но для их удовольствия, они используют слабость безопасности в компьютерной системе или сети без разрешения владельца или знания.

Их цель состоит в том, чтобы привлечь внимание владельцев к слабости и получить оценку или небольшую награду от владельцев.

Разные Хакеры
Помимо вышеперечисленных известных классов хакеров, у нас есть следующие категории хакеров, основанные на том, что они взламывают и как они это делают −

Red Hat Хакеры
Хакеры Red Hat снова представляют собой смесь хакеров black Hat и white hat. Они обычно находятся на уровне взлома правительственных агентств, сверхсекретных информационных центров и вообще всего, что попадает под категорию конфиденциальной информации.

Blue Hat Хакеры
Хакер blue hat - это кто-то за пределами консалтинговых фирм по компьютерной безопасности, который используется для тестирования системы до ее запуска. Они ищут лазейки, которые могут быть использованы, и пытаются закрыть эти пробелы. Microsoft также использует термин BlueHat для представления ряда событий брифинга по безопасности.

Элитные Хакеры
Это социальный статус среди хакеров, который используется для описания наиболее квалифицированных. Недавно обнаруженные эксплойты будут циркулировать среди этих хакеров.

Сценарий Кидди
Сценарий kiddie-это не эксперт, который врывается в компьютерные системы, используя предварительно упакованные автоматизированные инструменты, написанные другими, обычно с небольшим пониманием базовой концепции, поэтому термин Kiddie .

Новичок
Неофит," N00b", или" новичок " или "зеленая шляпа хакер" - это тот, кто новичок в взломе или фрикинге и почти не знает или не имеет опыта работы технологий и взлома.

Хактивист
Хактивист-это хакер, который использует технологию для объявления социального, идеологического, религиозного или политического послания. В общем, большинство хактивизма включает в себя порчу веб-сайта или отказ от услуг.

Этический Взлом - Известные Хакеры

В этой главе мы кратко расскажем о некоторых известных хакерах и о том, как они стали знаменитыми.

Джонатан Джеймс
1563126521821.png
Джонатан Джеймс был американским хакером, печально известным как первый несовершеннолетний, отправленный в тюрьму за киберпреступность в Соединенных Штатах. Он покончил жизнь самоубийством в 2008 году из-за огнестрельного ранения.

В 1999 году, в возрасте 16 лет, он получил доступ к нескольким компьютерам, взломав пароль сервера, принадлежавшего НАСА, и украл исходный код Международной космической станции среди другой конфиденциальной информации.

Ян Мерфи
1563126568000.png
Ян Мерфи, также известный как капитан Зап, в какой-то момент времени заставлял учеников средней школы красть компьютерное оборудование для него. Ян самопроизвольно утверждает, что был"первым хакером, когда-либо осужденным за преступление".

Карьера Яна как главного хакера была сфабрикована в 1986 после того, как он и его безработная жена решили создать некоторый тип бизнеса.

У него долгая история компьютерных и интернет-мошенничеств. Одна из его любимых игр-подделывать заголовки электронной почты и отправлять сторонние письма с угрозами.

Кевин Митник
1563126694250.png
Кевин Митник-консультант по компьютерной безопасности и автор, который проникает в компании своих клиентов, чтобы выявить их сильные и слабые стороны безопасности и потенциальные лазейки.

Он-первый хакер, чье лицо увековечено на плакате ФБР "в розыске". Ранее он был самым разыскиваемым компьютерным преступником в истории Соединенных Штатов.

С 1970-х до своего последнего ареста в 1995 году он умело обходил корпоративные гарантии безопасности и нашел путь в некоторые из наиболее хорошо охраняемых систем, таких как Sun Microsystems, Digital Equipment Corporation, Motorola, Netcom и Nokia.

Марк Абене
1563126780303.png
Марк Абене, известный во всем мире под псевдонимом Phiber Optik, является экспертом по информационной безопасности и предпринимателем. Он был известным хакером в 1980-х и начале 1990-х годов. Он был одним из первых хакеров, которые открыто обсуждали и защищали положительные достоинства этического взлома как полезного инструмента для промышленности.

Его опыт распространяется на исследования проникновения, оценки безопасности на месте, обзоры защищенного кода, обзор и генерацию политики безопасности, системы и сетевую архитектуру, системное администрирование и управление сетью и многие другие. Его клиентура включает American Express, UBS, First USA, Ernst & Young, KPMG и другие.

Йохан Хельсингис
1563126804347.png
Йохан Хельсингиус, более известный как Julf, попал в центр внимания в 1980-х годах, когда он начал работать с самым популярным анонимным ремейлером в мире, называемым penet.fi...

Йохан также отвечал за разработку продукта для первого общеевропейского интернет-провайдера Eunet International.

В настоящее время он является членом Совета технологий Incognita, ассоциации хакеров в Амстердаме, и поддерживает коммуникационные компании по всему миру своими кибер-знаниями.

Линус Торвальдс
1563126825335.png
Линус Торвальдс известен как один из лучших хакеров всех времен. Он поднялся к славе, создав Linux, очень популярную операционную систему на базе Unix. Linux является открытым исходным кодом, и тысячи разработчиков внесли свой вклад в его ядро. Тем не менее, Torvalds остается конечной властью над тем, что новый код включен в стандартное ядро Linux. По состоянию на 2006 год, около двух процентов ядра Linux было написано самим Торвальдсом.

Он просто стремится быть простым и получать удовольствие, делая лучшую в мире операционную систему. Торвальдс получил почетные докторские степени Стокгольмского университета и Хельсинского университета.

Роберт Моррис
1563126848388.png
Роберт Моррис, известный как создатель червя Моррис, первого компьютерного червя, который будет выпущен в Интернете. Червь обладал способностью замедлять работу компьютеров и делать их непригодными для использования. В результате он был приговорен к трем годам условно, 400 часам общественных работ, а также к штрафу в размере 10 500 долларов.

В настоящее время Моррис работает штатным профессором в лаборатории компьютерных наук и искусственного интеллекта Массачусетского технологического института.

Гэри Маккиннон
1563126872634.png
Гэри Маккиннон-известный системный администратор и хакер. Его лихо обвинили в”крупнейшем военном компьютерном взломе всех времен". Он успешно взломал сети Армейских, Военно-Воздушных Сил, Военно-Морского Флота и систем НАСА правительства Соединенных Штатов.

В своих заявлениях в средствах массовой информации он часто упоминал, что его мотивацией было только найти доказательства НЛО, антигравитационные технологии и подавление “свободной энергии”, которые потенциально могут быть полезны для общественности.

Кевин Поулсен
1563126897835.png
Кевин Поулсен , также известный как Темный Данте, прославился своей известностью, когда он взял на себя все телефонные линии радиостанции Лос-Анджелеса KIIS-FM, гарантируя, что он станет 102-м абонентом и выиграет приз Porsche 944 S2.

Поульсен также вызвал гнев ФБР, когда он взломал федеральные компьютеры для прослушивания информации, за что ему пришлось отбыть наказание в пять лет. Он заново изобрел себя в качестве журналиста и вырезал для себя нишу в этой области.
 
Последнее редактирование:

FRANKENSTEIN

Ученый

Этический Взлом - Терминология
Ниже приведен список важных терминов, используемых в области взлома.

Adware-Adware это программное обеспечение, предназначенное для принудительного отображения предварительно выбранных объявлений в вашей системе.

Атака-это действие, которое выполняется в системе для получения доступа и извлечения конфиденциальных данных.

Задняя дверь-задняя дверь, или люк, является скрытым входом в вычислительное устройство или программное обеспечение, которое обходит меры безопасности, такие как логины и защита паролем.

Бот-бот-это программа, которая автоматизирует действие, так что это может быть сделано несколько раз с гораздо более высокой скоростью в течение более длительного периода, чем человеческий оператор может это сделать. Например, отправка HTTP, FTP или Telnet с более высокой скоростью или вызов скрипта для создания объектов с более высокой скоростью.

Ботнет-ботнет, также известный как zombie army, представляет собой группу компьютеров, управляемых без ведома их владельцев. Ботнеты используются для рассылки спама или совершения атак типа "отказ в обслуживании".

Атака грубой силы-атака грубой силы-это автоматизированный и самый простой способ получить доступ к системе или веб-сайту. Он пробует различные комбинации имен пользователей и паролей, снова и снова, пока он не получает.

Переполнение буфера-переполнение буфера-это недостаток, возникающий при записи большего количества данных в блок памяти или буфер, чем буфер, выделенный для хранения.

Клон фишинг-клон Фишинг-это модификация существующего, законного письма с ложной ссылкой, чтобы обмануть получателя в предоставлении личной информации.

Cracker-взломщик является тот, кто изменяет программное обеспечение для доступа к функциям, которые считаются нежелательными человеком взлома программного обеспечения, особенно функции защиты от копирования.

Атака типа "отказ в обслуживании" (DoS) − атака типа "отказ в обслуживании" (DoS) является злонамеренной попыткой сделать сервер или сетевой ресурс недоступным для пользователей, обычно путем временного прерывания или приостановки обслуживания хоста, подключенного к интернету.

DDoS-распределенная атака типа "отказ в обслуживании".

Exploit Kit-набор эксплойтов представляет собой программную систему, предназначенную для работы на веб-серверах, с целью выявления уязвимостей программного обеспечения в клиентских машинах, взаимодействующих с ним, и использования обнаруженных уязвимостей для загрузки и выполнения вредоносного кода на клиенте.

Эксплойт-эксплойт представляет собой часть программного обеспечения, кусок данных или последовательность команд, которая использует ошибку или уязвимость, чтобы поставить под угрозу безопасность компьютера или сетевой системы.

Брандмауэр-это фильтр, предназначенный для удержания нежелательных злоумышленников вне компьютерной системы или сети, обеспечивая безопасную связь между системами и пользователями внутри брандмауэра.

Keystroke logging-Keystroke logging-это процесс отслеживания клавиш, которые нажимаются на компьютере (и какие точки сенсорного экрана используются). Это просто карта интерфейса компьютер / человек. Он используется хакерами серой и черной шляпой для записи идентификаторов входа и паролей. Кейлоггеры обычно секретируются на устройство с помощью трояна, доставляемого фишинговым письмом.

Логическая бомба - вирус, секретируемый в систему, который запускает вредоносное действие при выполнении определенных условий. Наиболее распространенной версией является бомба замедленного действия.

Вредоносное ПО-это обобщающий термин, используемый для обозначения различных форм враждебного или интрузивного программного обеспечения, включая компьютерные вирусы, червей, троянских коней, вымогателей, шпионских программ, рекламного ПО, scareware и других вредоносных программ.

Master Program-мастер-программа-это программа, которую хакер black Hat использует для удаленной передачи команд зараженным зомби-дронам, обычно для выполнения атак типа "отказ в обслуживании" или спам-атак.

Фишинг-Фишинг-это метод мошенничества с электронной почтой, при котором злоумышленник рассылает законно выглядящие электронные письма, пытаясь собрать личную и финансовую информацию от получателей.

Фрикеры-фрикеры считаются оригинальными компьютерными хакерами, и они являются теми, кто незаконно врывается в телефонную сеть, как правило, для совершения бесплатных междугородних телефонных звонков или прослушивания телефонных линий.

Руткит-руткит является скрытым типом программного обеспечения, обычно вредоносного, предназначенного для скрытия существования определенных процессов или программ от обычных методов обнаружения и обеспечения постоянного привилегированного доступа к компьютеру.

Shrink Wrap code - атака кода Shrink Wrap является актом использования отверстий в несвязанном или плохо настроенном программном обеспечении.

Социальная инженерия-социальная инженерия подразумевает обман кого-то с целью получения конфиденциальной и личной информации, такой как данные кредитной карты или имена пользователей и пароли.

Спам - это просто нежелательная электронная почта, также известная как нежелательная почта, отправленная большому количеству получателей без их согласия.

Спуфинг-это метод, используемый для получения несанкционированного доступа к компьютерам, при котором злоумышленник отправляет сообщения на компьютер с IP-адресом, указывающим, что сообщение поступает с доверенного хоста.

Spyware-шпионское программное обеспечение, целью которого является сбор информации о человеке или организации без их ведома и которое может отправить такую информацию другому лицу без согласия потребителя или которое утверждает контроль над компьютером без ведома потребителя.

SQL Injection-SQL injection-это метод инъекции кода SQL, используемый для атаки приложений, управляемых данными, в котором вредоносные инструкции SQL вставляются в поле ввода для выполнения (например, для сброса содержимого базы данных злоумышленнику).

Угроза-угроза представляет собой возможную опасность, которая может использовать существующую ошибку или уязвимость, чтобы поставить под угрозу безопасность компьютера или сетевой системы.

Троян-Троян, или Троянский конь, является вредоносная программа замаскирована, чтобы выглядеть как действительная программа, что делает его трудно отличить от программ, которые должны быть там разработаны с намерением уничтожить файлы, изменить информацию, украсть пароли или другую информацию.

Вирус-вирус представляет собой вредоносную программу или фрагмент кода, который способен копировать себя и, как правило, оказывает пагубное воздействие, такое как повреждение системы или уничтожение данных.

Уязвимость-это слабость, которая позволяет хакеру поставить под угрозу безопасность компьютера или сетевой системы.

Червь - это самовоспроизводящийся вирус, который не изменяет файлы, а находится в активной памяти и сам себя дублирует.

Межсайтовый скриптинг-межсайтовый скриптинг (XSS) - тип уязвимости компьютерной безопасности, обычно встречающийся в веб-приложениях. XSS позволяет злоумышленникам внедрять клиентский скрипт на веб-страницы, просматриваемые другими пользователями.

Zombie Drone - зомби беспилотный определяется как hi-jacked компьютер, который используется анонимно в качестве солдата или "беспилотный" для вредоносной деятельности, например, распространение нежелательных спама электронной почты.

Этические Хакерские Инструменты

В этой главе мы кратко обсудим некоторые из известных инструментов, которые широко используются для предотвращения взлома и получения несанкционированного доступа к компьютеру или сетевой системе.

NMAP
Nmap означает Network Mapper. Это инструмент с открытым исходным кодом, который широко используется для обнаружения сети и аудита безопасности. Первоначально Nmap был разработан для сканирования больших сетей, но он может работать одинаково хорошо для отдельных хостов. Сетевые администраторы также считают его полезным для таких задач, как инвентаризация сети, управление расписаниями обновления служб и мониторинг времени безотказной работы хоста или службы.

Nmap использует необработанные IP-пакеты для определения
  • какие хосты доступны в сети,
  • какие услуги предлагают эти хосты,
  • на каких операционных системах они работают,
  • какой тип брандмауэров используется, и другие подобные характеристики.
Nmap работает на всех основных операционных системах, таких как Windows, Mac OS X, and Linux.

Metasploit
Metasploit является одним из самых мощных инструментов эксплойта. Это продукт Rapid7, и большинство его ресурсов можно найти по адресу: www.metasploit.com... Он поставляется в двух версиях − коммерческое и бесплатное издание . Matasploit может использоваться с командной строкой или с веб-интерфейсом.

С помощью Metasploit можно выполнять следующие операции −
  • Проведение базовых тестов на проникновение в небольших сетях
  • Выполнение выборочных проверок на возможность использования уязвимостей
  • Обнаружение сети или импорт данных сканирования
  • Просмотр модулей эксплойтов и запуск отдельных эксплойтов на хостах
Burp Suit
Burp Suite-популярная платформа, которая широко используется для тестирования безопасности веб-приложений. Он имеет различные инструменты, которые работают в сотрудничестве для поддержки всего процесса тестирования, от первоначального сопоставления и анализа поверхности атаки приложения до поиска и использования уязвимостей безопасности.

Burp прост в использовании и предоставляет администраторам полный контроль для объединения передовых ручных методов с автоматизацией для эффективного тестирования. Отрыжка может быть легко настроен и содержит функции, чтобы помочь даже самым опытным тестировщикам с их работой.

Angry IP Scanner
Angry IP scanner-Это легкий кросс-платформенный IP - адрес и сканер портов. Он может сканировать IP-адреса в любом диапазоне. Его можно свободно скопировать и использовать везде. Для увеличения скорости сканирования используется многопоточный подход, при котором для каждого сканируемого IP-адреса создается отдельный поток сканирования.

Angry IP Scanner просто пингует каждый IP - адрес, чтобы проверить, жив ли он, а затем он разрешает свое имя хоста, определяет MAC-адрес, сканирует порты и т. д. Объем собранных данных о каждом хосте может быть сохранен в файлы списков TXT, XML, CSV или IP-портов. С помощью плагинов Angry IP Scanner может собрать любую информацию о сканированных IP-адресах.

Cain & Abel
Cain & Abel-это средство восстановления пароля для операционных систем Microsoft. Это помогает в легком восстановлении различных видов паролей, используя любой из следующих методов −
  • обнюхивание сети,
  • взлом зашифрованных паролей с использованием словаря, грубой силы и криптоанализа,
  • запись разговоров VoIP,
  • расшифровка зашифрованных паролей,
  • восстановление ключей беспроводной сети,
  • выявление полей паролей,
  • обнаружение кэшированных паролей и анализ протоколов маршрутизации.
Cain & Abel является полезным инструментом для консультантов по безопасности, профессиональных тестеров проникновения и всех, кто планирует использовать его по этическим соображениям.

Ettercap
Ettercap стоит для захвата локальных сетей. Это инструмент сетевой безопасности для атак типа "человек в середине". В нем есть нюхание живых соединений, фильтрация контента на лету и многие другие интересные трюки. Ettercap имеет встроенные функции для анализа сети и Хоста. Он поддерживает активное и пассивное вскрытие многих протоколов.

Ettercap можно запускать на всех популярных операционных системах, таких как Windows, Linux и Mac OS X.

EtherPeek
EtherPeek является прекрасным инструментом, который упрощает сетевой анализ в многопротокольной гетерогенной сетевой среде. EtherPeek это небольшой инструмент (менее 2 МБ), который может быть легко установлен в течение нескольких минут.

EtherPeek активно обнюхивает пакеты трафика в сети. По умолчанию EtherPeek поддерживает такие протоколы, как AppleTalk, IP, протокол разрешения IP-адресов (ARP), NetWare, TCP, UDP, NetBEUI и NBT пакеты.

SuperScan
SuperScan является мощным инструментом для сетевых администраторов для сканирования портов TCP и разрешения имен хостов. Он имеет удобный интерфейс, который можно использовать для ...
  • Выполните сканирование ping и сканирование портов с использованием любого диапазона IP.
  • Сканирование любого диапазона портов из встроенного списка или любого заданного диапазона.
  • Просмотр ответов от подключенных узлов.
  • Измените список портов и описания портов с помощью встроенного редактора.
  • Объедините списки портов для создания новых.
  • Подключитесь к любому обнаруженному открытому порту.
  • Назначьте пользовательское вспомогательное приложение любому порту.
QualysGuard
QualysGuard представляет собой интегрированный набор инструментов, которые могут быть использованы для упрощения операций безопасности и снижения стоимости соблюдения. Он обеспечивает критическую аналитику безопасности по требованию и автоматизирует весь спектр аудита, соответствия и защиты для ИТ-систем и веб-приложений.

QualysGuard включает в себя набор инструментов, которые могут контролировать, обнаруживать и защищать вашу глобальную сеть.

WebInspect
WebInspect-это средство оценки безопасности веб-приложений, которое помогает выявить известные и неизвестные уязвимости на уровне веб-приложений.

Он также может помочь проверить правильность настройки веб-сервера и предпринять обычные веб-атаки, такие как инъекция параметров, межсайтовые сценарии, обход каталогов и многое другое.

LC4
LC4 ранее был известен как l0phtcrack . Это приложение для аудита и восстановления паролей. Он используется для проверки прочности пароля, а иногда и для восстановления потерянных паролей Microsoft Windows, с помощью словаря, грубой силы и гибридных атак.

LC4 восстанавливает пароли учетных записей пользователей Windows для оптимизации миграции пользователей в другую систему проверки подлинности или для доступа к учетным записям, пароли которых утеряны.

Сканер Безопасности Сети LANguard
LANguard Network Scanner отслеживает сеть путем сканирования подключенных компьютеров и предоставления информации о каждом узле. Вы можете получить информацию о каждой отдельной операционной системе.

Он также может обнаруживать проблемы с реестром и настраивать отчет в формате HTML. Для каждого компьютера можно указать таблицу имен netbios, текущего вошедшего пользователя и Mac-адрес.

Сетевой Прерыватель
Network stumbler-это сканер WiFi и инструмент мониторинга для Windows. Это позволяет сетевым профессионалам обнаруживать WLAN. Он широко используется сетевыми энтузиастами и хакерами, потому что он помогает вам найти беспроводные сети без вещания.

Сетевой прерыватель может использоваться для проверки правильности конфигурации сети, ее уровня сигнала или покрытия и обнаружения помех между одной или несколькими беспроводными сетями. Его можно также использовать к non-утверженным соединениям.

ToneLoc
ToneLoc обозначает локатор тона. Это была популярная военная компьютерная программа, написанная для MS-DOS в начале 90-х. War dialling-это метод использования модема для автоматического сканирования списка телефонных номеров, обычно набирая каждый номер в локальном коде.

Злоумышленники используют полученные списки для взлома компьютерной безопасности-для угадывания учетных записей пользователей или поиска модемов, которые могут обеспечить точку входа в компьютер или другие электронные системы.

Он может быть использован сотрудниками Службы безопасности для обнаружения несанкционированных устройств в телефонной сети компании.

Этические Хакерские Навыки

Как этический хакер, вам нужно будет понять различные методы взлома, такие как:
  • Угадывание и взлом пароля
  • Перехват сеанса
  • Спуфинг сессии
  • Обнюхивание сетевого трафика
  • Атаки типа "отказ в обслуживании"
  • Использование уязвимостей переполнения буфера
  • SQL-инъекция
В этой главе мы обсудим некоторые навыки, которые потребуются вам, чтобы стать экспертом в этическом взломе.

Основные навыки
Компьютерный взлом-это не только искусство, но и наука. Как и любой другой опыт, вам нужно приложить много усилий для того, чтобы приобрести знания и стать опытным хакером. Как только вы окажетесь на трассе, вам потребуется больше усилий, чтобы быть в курсе последних технологий, новых уязвимостей и методов эксплуатации.
  • Этический хакер должен быть экспертом в области компьютерных систем и должен иметь очень сильные навыки программирования и компьютерных сетей.
  • Этический хакер должен иметь много терпения, настойчивости и настойчивости, чтобы пытаться снова и снова и ждать требуемого результата.
Кроме того, этический хакер должен быть достаточно умен, чтобы понимать ситуацию и мышление других пользователей, чтобы применять эксплойты социальной инженерии. Хороший этический хакер также имеет отличные навыки решения проблем.

Курсы И Сертификаты
Этот учебник содержит основные рекомендации, чтобы стать успешным этическим хакером. Если вы хотите преуспеть в этой области, вы можете выбрать следующие курсы и сертификаты:
  • Получить степень бакалавра в области компьютерных наук или сертификат+, чтобы получить представление о наиболее распространенных аппаратных и программных технологий.
  • Получить в роли программиста в течение нескольких лет, а затем переключиться на позицию технической поддержки.
  • Продолжайте получать сетевые сертификаты, такие как Network+ или CCNA, а затем сертификаты безопасности, такие как Security+, CISSP или TICSA.
  • Рекомендуется получить некоторый опыт работы в качестве сетевого инженера и системного администратора, чтобы понять сети и системы наизнанку.
  • Продолжайте просматривать различные книги, учебники и документы, чтобы понять различные аспекты компьютерной безопасности и принять их как вызов для обеспечения безопасности вашей сети и компьютерных систем в качестве инженера сетевой безопасности.
  • Учебные курсы, которые охватывают создание троянских коней, бэкдоры, вирусы и черви, отказ в обслуживании (DoS) атаки, SQL инъекции, переполнение буфера, сессии угон и взлома системы.
  • Овладейте искусством тестирования на проникновение, снятия отпечатков и разведки, а также социальной инженерии.
  • Наконец, перейдите на сертификацию сертифицированного этического хакера (CEH).
GIAC (Global Information Assurance Certification) и Offensive Security Certified Professional (OSCP) являются дополнительными сертификатами ИТ-безопасности, которые добавят большую ценность вашему профилю.

Заключительное Примечание
Вам нужно оставаться хакером белой шляпы, что означает, что вам нужно работать в заданных границах. Никогда не вторгайтесь и не атакуйте компьютер или сеть без разрешения властей.

В качестве заключительного замечания настоятельно рекомендуется воздержаться от участия в взломе black Hat, который может испортить всю вашу карьеру.
 
Последнее редактирование:

FRANKENSTEIN

Ученый

Этический Взлом-Процесс

Как и все хорошие проекты, этический взлом тоже имеет множество различных фаз. Это помогает хакерам сделать структурированную этическую хакерскую атаку.

Различные учебные пособия по безопасности объясняют процесс этического взлома по-разному, но для меня, как сертифицированного этического хакера, весь процесс можно разделить на следующие шесть этапов.

xak.png

Reconnaissance
Разведка-это этап, когда атакующий собирает информацию о цели с помощью активных или пассивных средств. Инструменты, которые широко используются в этом процессе, - это NMAP, Hping, Maltego и Google Dorks.

Сканирующий
В этом процессе злоумышленник начинает активно исследовать целевую машину или сеть на наличие уязвимостей, которые могут быть использованы. В этом процессе используются следующие инструменты: Nessus, Nexpose и nmap.

Получение доступа
В этом процессе уязвимость обнаруживается, и вы пытаетесь использовать ее для входа в систему. Основным инструментом, используемым в этом процессе, является Metasploit.

Поддержание Доступа
Это процесс, когда хакер уже получил доступ в систему. После получения доступа, хакер устанавливает некоторые бэкдоры для того, чтобы войти в систему, когда он нуждается в доступе в этой собственной системе в будущем. Metasploit является предпочтительным инструментом в этом процессе.

Очистка Дорожек
Этот процесс на самом деле неэтичен. Это связано с удалением журналов всех действий, которые происходят во время процесса взлома.

Учет
Отчетность является последним шагом к завершению процесса этического взлома. Здесь этический хакер компилирует отчет со своими выводами и выполненной работой, такой как используемые инструменты, уровень успеха, найденные уязвимости и процессы эксплойта.

Быстрый Наконечник
Процессы не являются стандартными. Вы можете принять набор различных процессов и инструментов в соответствии с вашими методами, которые вам удобны. Процесс имеет наименьшее значение, пока вы в состоянии получить желаемые результаты.

Этический Взлом - Разведка
Сбор информации и знакомство с целевыми системами-первый процесс этического взлома. Рекогносцировка-это набор процессов и методов (печать, сканирование и перечисление), используемых для скрытого обнаружения и сбора информации о целевой системе.

Во время разведки этический хакер пытается собрать как можно больше информации о целевой системе, следуя семи шагам, перечисленным ниже:
  • Сбор исходной информации
  • Определение диапазона сети
  • Идентификация активных машин
  • Откройте для себя открытые порты и точки доступа
  • Отпечаток пальца операционной системы
  • Раскройте службы на портах
  • Карта сети
Мы подробно обсудим ВСЕ эти шаги в последующих главах данного руководства. Разведка ведется в двух частях-активная разведка и пассивная разведка .

Активная Разведка
В этом процессе вы будете напрямую взаимодействовать с компьютерной системой для получения информации. Эта информация может быть актуальной и точной. Но есть риск быть обнаруженным, если вы планируете активную разведку без разрешения. Если вы обнаружены, то системный администратор может принять серьезные меры против вас и отслеживать Ваши последующие действия.

Пассивная Разведка
В этом процессе вы не будете напрямую подключены к компьютерной системе. Этот процесс используется для сбора важной информации без взаимодействия с целевыми системами.

Этический Взлом - Дактилоскопия
Footprinting-часть процесса разведки, которая используется для сбора возможной информации о целевой компьютерной системе или сети. Снятие отпечатков ног может быть как пассивным, так и активным . Обзор веб-сайта компании является примером пассивной печати, в то время как попытка получить доступ к конфиденциальной информации через социальную инженерию является примером активного сбора информации.

Отпечатки ног-это в основном первый шаг, на котором хакер собирает как можно больше информации, чтобы найти способы вторжения в целевую систему или, по крайней мере, решить, какой тип атак будет более подходящим для цели.

На этом этапе хакер может собрать следующую информацию −
  • Доменное имя
  • IP-адрес
  • Пространство имен
  • Информация о сотрудниках
  • Номер телефона
  • Электронная почта
  • Информация О Работе
В следующем разделе мы обсудим, как извлечь основную и легкодоступную информацию о любой компьютерной системе или сети, связанной с Интернетом.

Информация О Доменном Имени
Вы можете использовать Whois.com - Free Whois Lookupполучить подробную информацию о доменном имени, включая его владельца, регистратора, дату регистрации, срок действия, сервер имен, контактную информацию владельца и т.д.

1563132444849.png

Быстрое решение
Всегда рекомендуется держать свой профиль доменного имени закрытым, чтобы скрыть вышеупомянутую информацию от потенциальных хакеров.

Поиск IP-адреса
Вы можете использовать команду ping в командной строке. Эта команда доступна как в ОС Windows, так и в ОС Linux.

Поиск Хостинговой Компании
После того, как у вас есть адрес веб-сайта, вы можете получить более подробную информацию с помощью ip2location.com вебсайт. Ниже приведен пример, чтобы узнать подробности IP-адреса −

1563132586849.png

Здесь строка ISP дает вам подробную информацию о хостинговой компании, потому что IP-адреса обычно предоставляются только хостинговыми компаниями.

Быстрое решение
Если компьютерная система или сеть напрямую связана с Интернетом, то вы не можете скрыть IP-адрес и связанную с ним информацию, такую как хостинговая компания, ее местоположение, интернет-провайдер и т. д. Если у вас есть сервер, содержащий очень конфиденциальные данные, то рекомендуется хранить его за безопасным прокси-сервером, чтобы хакеры не могли получить точные сведения о вашем фактическом сервере. Таким образом, это будет трудно для любого потенциального хакера, чтобы достичь вашего сервера напрямую.

Еще один эффективный способ скрыть свой IP-адрес системы и, в конечном счете, всю связанную с ним информацию-пройти через виртуальную частную сеть (VPN). Если вы настраиваете VPN, то весь трафик проходит через сеть VPN, поэтому ваш истинный IP-адрес, назначенный вашим провайдером, всегда скрыт.

Диапазоны IP-адресов
Небольшие сайты могут иметь один IP-адрес, связанный с ними, но большие веб-сайты обычно имеют несколько IP-адресов, обслуживающих различные домены и поддомены.

Вы можете получить диапазон IP-адресов, назначенных определенной компании, используя American Registry for Internet Numbers (ARIN).

1563132636557.png

Вы можете ввести название компании в выделенное поле поиска, чтобы узнать список всех назначенных IP-адресов этой компании.

История сайта
Это очень легко получить полную историю любого веб-сайта с помощью www.archive.org...

1563132672003.png

Вы можете ввести доменное имя в поле поиска, чтобы узнать, как сайт выглядел в данный момент времени и какие страницы были доступны на сайте в разные даты.

Быстрое решение
Хотя есть некоторые преимущества хранения вашего сайта в архивной базе данных, но если вам не нравится, что кто-то видит, как ваш сайт прошел через разные этапы, вы можете запросить archive.org чтобы удалить историю вашего сайта.

Термин "отпечатки пальцев ОС" в Ethical Hacking относится к любому методу, используемому для определения того, какая операционная система работает на удаленном компьютере. Это может быть ...
  • Активная дактилоскопия-активная дактилоскопия выполняется путем отправки специально созданных пакетов на целевую машину, а затем записи ее ответа и анализа собранной информации для определения целевой ОС. В следующем разделе мы привели пример, объясняющий, как можно использовать инструмент NMAP для обнаружения ОС целевого домена.
  • Пассивная дактилоскопия-пассивная дактилоскопия основана на следах сниффера из удаленной системы. На основе трассировки сниффера (например, Wireshark) пакетов можно определить операционную систему удаленного хоста.
У нас есть следующие четыре важных элемента, которые мы рассмотрим, чтобы определить операционную систему:
  • TTL-то, что операционная система устанавливает время жизни на исходящем пакете.
  • Размер окна-то, что операционная система устанавливает размер окна.
  • DF-устанавливает ли операционная система бит не фрагментировать.
  • TOS-устанавливает ли операционная система тип службы , и если да, то при чем.
Анализируя эти факторы пакета, можно определить удаленную операционную систему. Эта система не является 100% точной и работает лучше для некоторых операционных систем, чем другие.

Основных этапа
Перед атакой на систему необходимо знать, в какой операционной системе размещен веб-сайт. Как только целевая ОС известна, становится легко определить, какие уязвимости могут присутствовать для использования целевой системы.

Ниже приведена простая команда nmap, которая может использоваться для идентификации операционной системы, обслуживающей веб-сайт, и всех открытых портов, связанных с доменным именем, т. е. IP-адресом.

Код:
$nmap-O-v dedicatet.com
Он покажет вам следующую конфиденциальную информацию о данном доменном имени или IP −адресе:

Код:
Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 09:57 CDT
Initiating Parallel DNS resolution of 1 host. at 09:57
Completed Parallel DNS resolution of 1 host. at 09:57, 0.00s elapsed
Initiating SYN Stealth Scan at 09:57
Scanning dedicatet.com (66.135.33.177) [1000 ports]
Discovered open port 22/tcp on 66.135.33.177
Discovered open port 3306/tcp on 66.135.33.177
Discovered open port 80/tcp on 66.135.33.177
Discovered open port 443/tcp on 66.135.33.177
Completed SYN Stealth Scan at 09:57, 0.04s elapsed (1000 total ports)
Initiating OS detection (try #1) against dedicatet.com (66.135.33.177)
Retrying OS detection (try #2) against dedicatet.com (66.135.33.177)
Retrying OS detection (try #3) against dedicatet.com (66.135.33.177)
Retrying OS detection (try #4) against dedicatet.com (66.135.33.177)
Retrying OS detection (try #5) against dedicatet.com (66.135.33.177)
Nmap scan report for dedicatet.com (66.135.33.177)
Host is up (0.000038s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
80/tcp   open  http
443/tcp  open  https
3306/tcp open  mysql

TCP/IP fingerprint:
OS:SCAN(V=5.51%D=10/4%OT=22%CT=1%CU=40379%PV=N%DS=0%DC=L%G=Y%TM=56113E6D%P=
OS:x86_64-redhat-linux-gnu)SEQ(SP=106%GCD=1%ISR=109%TI=Z%CI=Z%II=I%TS=A)OPS
OS:(O1=MFFD7ST11NW7%O2=MFFD7ST11NW7%O3=MFFD7NNT11NW7%O4=MFFD7ST11NW7%O5=MFF
OS:D7ST11NW7%O6=MFFD7ST11)WIN(W1=FFCB%W2=FFCB%W3=FFCB%W4=FFCB%W5=FFCB%W6=FF
OS:CB)ECN(R=Y%DF=Y%T=40%W=FFD7%O=MFFD7NNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O%A
OS:=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%
OS:Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=
OS:A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=
OS:Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N%
OS:T=40%CD=S)
Если в системе Linux не установлена команда nmap, ее можно установить с помощью следующей команды yum:

Код:
$yum install nmap
Вы можете подробно изучить команду, чтобы проверить и понять различные функции, связанные с системой, и защитить ее от вредоносных атак.

Быстрое решение
Вы можете скрыть свою основную систему за защищенным прокси-сервером или VPN, чтобы ваша полная личность была в безопасности, и в конечном итоге ваша основная система остается в безопасности.

Сканирование портов
Мы только что видели информацию, предоставленную командой nmap. Эта команда выводит список всех открытых портов на данном сервере.

Код:
PORT       STATE   SERVICE
22/tcp     open    ssh
80/tcp     open    http
443/tcp    open    https
3306/tcp   open    mysql
Вы также можете проверить, открыт ли определенный порт или нет, используя следующую команду −

Код:
$nmap-sT-p 443 dedicatet.com
Это приведет к следующему результату:

Код:
Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 10:19 CDT
Nmap scan report for dedicatet.com (66.135.33.177)
Host is up (0.000067s latency).
PORT    STATE SERVICE
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds
Как только хакер узнает об открытых портах, он может планировать различные методы атаки через открытые порты.

Быстрое решение
Всегда рекомендуется проверять и закрывать все нежелательные порты для защиты системы от вредоносных атак.

Пинг Развертки
Развертка ping-это метод сканирования сети, который можно использовать для определения IP-адреса из диапазона IP-адресов, отображаемого на текущие хосты. Пинг развертки также известен как ICMP развертки .

Вы можете использовать команду fping для развертки пинга. Эта команда-подобная ping программа, которая использует запрос Эха протокола сообщения управления Интернетом (ICMP), чтобы определить, работает ли хост.

fping отличается от ping тем, что вы можете указать любое количество хостов в командной строке или указать файл, содержащий списки хостов для ping. Если хост не отвечает в течение определенного срока и/или не повторяет попытку, он будет считаться недоступным.

Быстрое решение
Чтобы отключить ping sweeps в сети, можно блокировать эхо-запросы ICMP из внешних источников. Это можно сделать с помощью следующей команды, которая создаст правило брандмауэра в iptable .

Код:
$iptables-A OUTPUT-p icmp --icmp-type echo-request - j DROP
DNS-перечисление
Сервер доменных имен (DNS) похож на карту или адресную книгу. Фактически, это похоже на распределенную базу данных, которая используется для перевода IP-адреса 192.111.1.120 в имя www.example.com и наоборот.

DNS-перечисление-это процесс поиска всех DNS-серверов и соответствующих им записей для организации. Идея состоит в том, чтобы собрать как можно больше интересных деталей о вашей цели перед началом атаки.

Для получения сведений о DNS и Хосте можно использовать команду nslookup, доступную в Linux. Кроме того, вы можете использовать следующий скрипт DNSenum для получения подробной информации о домене:

DNSenum.pl

Сценарий DNSenum может выполнять следующие важные операции −
  • Получить адреса хоста
  • Получить серверы имен
  • Получить запись MX
  • Выполнение запросов axfr на серверах имен
  • Получить дополнительные имена и поддомены через Google выскабливание
  • Поддомены грубой силы из файла также могут выполнять рекурсию на поддомене с записями NS
  • Вычислить диапазоны доменных сетей класса C и выполнить по ним запросы whois
  • Выполнение обратного поиска в netranges
Быстрое решение
Перечисление DNS не имеет быстрого исправления, и это действительно выходит за рамки этого учебника. Предотвращение перечисления DNS является большой проблемой.

Если ваш DNS не настроен безопасным способом, возможно, что много конфиденциальной информации о сети и организации может выйти наружу, и ненадежный интернет-пользователь может выполнить передачу зоны DNS.
 
Последнее редактирование:
  • Like
Реакции: kisa

FRANKENSTEIN

Ученый

Этический Взлом - Sniffing

Sniffing - это процесс мониторинга и захвата всех пакетов, проходящих через данную сеть, с использованием инструментов sniffing. Это форма "прослушивания телефонных проводов" и узнать о разговоре. Это также называется прослушкой, применяемой к компьютерным сетям.

Существует так много возможностей, что если набор портов коммутатора предприятия открыт, то один из их сотрудников может обнюхать весь трафик сети. Любое в таком же физическом положении может заткнуть в сеть используя кабель локальных сетей или соединиться беспроволочно к той сети и понюхать полный трафик.

Другими словами, обнюхивание позволяет видеть все виды трафика, как защищенные, так и незащищенные. В правильных условиях и с правильными протоколами на месте, атакующая сторона может быть в состоянии собрать информацию, которая может быть использована для дальнейших атак или вызвать другие проблемы для сети или владельца системы.

Что можно понюхать?
Можно обнюхать следующую конфиденциальную информацию из сети −
  • Почтовый трафик
  • пароль ftp
  • Веб-трафик
  • Пароли Telnet
  • Конфигурация маршрутизатора
  • Чат
  • DNS-трафик
Как это работает
Сниффер обычно переводит сетевой адаптер системы в беспорядочный режим так, чтобы он слушал все данные, передаваемые на его сегменте.

Promiscuous mode относится к уникальному способу оборудования Ethernet, в частности, сетевых карт (NICs), который позволяет сетевому адаптеру получать весь трафик в Сети, даже если он не адресован этому сетевому адаптеру. По умолчанию сетевой адаптер игнорирует весь трафик, который не адресован ему, что делается путем сравнения адреса назначения пакета Ethernet с аппаратным адресом (a.к. а. MAC) устройства. Несмотря на то, что это имеет смысл для сетей, неразборчивый режим затрудняет использование программного обеспечения для мониторинга и анализа сети для диагностики проблем с подключением или учета трафика.

1563134297396.png

Сниффер может непрерывно контролировать весь трафик к компьютеру через сетевой адаптер путем декодирования информации, инкапсулированной в пакетах данных.

Виды Sniffing
Обнюхивание может быть активным или пассивным по своей природе.

Пассивное Sniffing
При пассивном Sniffing трафик блокируется, но никак не изменяется. Пассивное обнюхивание позволяет только слушать. Он работает с узловыми устройствами. На устройстве-концентраторе трафик отправляется на все порты. В сети, использующей концентраторы для подключения систем, все узлы сети могут видеть трафик. Таким образом, злоумышленник может легко перехватить проходящий трафик.

Хорошей новостью является то, что хабы в настоящее время почти устарели. Большинство современных сетей используют коммутаторы. Следовательно, пассивное обнюхивание не более эффективно.

Активное Sniffing
При активном Sniffing трафик не только блокируется и контролируется, но также может быть каким-то образом изменен в соответствии с определением атаки. Активное обнюхивание используется для Sniffing коммутационной сети. Оно включает впрыскивать пакеты разрешения адреса (ARP) в сеть цели для того чтобы затопить на таблице памяти содержания переключателя addressable (CAM). CAM отслеживает, какой хост подключен к какому порту.

Ниже приведены активные методы Sniffing
  • Наводнение MAC
  • Атаки DHCP
  • Отравление DNS
  • Спуфинг Атаки
  • Отравление ARP
Протоколы, которые затронуты
Такие протоколы, как проверенный TCP/IP, никогда не были разработаны с учетом безопасности и поэтому не оказывают большого сопротивления потенциальным злоумышленникам. Несколько правил легко поддаются обнюхиванию −
  • HTTP - используется для отправки информации открытым текстом без шифрования и, таким образом, является реальной целью.
  • SMTP (Simple Mail Transfer Protocol) - SMTP в основном используется при передаче электронных писем. Этот протокол является эффективным, но не включает в себя никакой защиты от обнюхивания.
  • NNTP (Network News Transfer Protocol)− используется для всех видов связи, но основным его недостатком является то, что данные и даже пароли передаются по сети в виде открытого текста.
  • POP (Post Office Protocol) - POP строго используется для получения писем с серверов. Этот протокол не включает защиту от обнюхивания, потому что он может быть пойман в ловушку.
  • FTP (File Transfer Protocol) - FTP используется для отправки и получения файлов, но не предлагает никаких функций безопасности. Все данные отправляются в виде открытого текста, который можно легко обнюхать.
  • IMAP (Internet Message Access Protocol) - IMAP такой же, как SMTP в своих функциях, но он очень уязвим для обнюхивания.
  • Telnet-Telnet отправляет все (имена пользователей, пароли, нажатия клавиш) по сети как чистый текст и, следовательно, его можно легко обнюхать.
Снифферы не тупые утилиты, которые позволяют просматривать только живой трафик. Если вы действительно хотите проанализировать каждый пакет, сохраните захват и просмотрите его, когда позволит время.

Аппаратные Анализаторы Протоколов
Прежде чем мы перейдем к более подробной информации о снифферах, важно обсудить аппаратные анализаторы протоколов . Эти устройства подключаются к сети на аппаратном уровне и могут контролировать трафик, не манипулируя им.

  • Аппаратные анализаторы протоколов используются для мониторинга и идентификации вредоносного сетевого трафика, генерируемого хакерским программным обеспечением, установленным в системе.
  • Они захватывают пакет данных, декодируют его и анализируют его содержимое в соответствии с определенными правилами.
  • Аппаратные анализаторы протоколов позволяют злоумышленникам видеть отдельные байты данных каждого пакета, проходящего через кабель.
Во многих случаях эти аппаратные устройства недоступны для большинства этических хакеров из-за их огромной стоимости.

Законный Перехват
Законный Перехват (LI) определяется как юридически санкционированный доступ к данным сети связи, таким как телефонные звонки или сообщения электронной почты. LI всегда должен быть в преследовании законного авторитета для целей анализа или доказательств. Таким образом, LI-это процесс безопасности, в котором оператор сети или поставщик услуг дает сотрудникам правоохранительных органов разрешение на доступ к частным сообщениям отдельных лиц или организаций.

Почти все страны разработали и приняли законодательство, регулирующее законные процедуры перехвата; группы по стандартизации разрабатывают технические спецификации LI. Как правило, деятельность LI осуществляется в целях защиты инфраструктуры и кибербезопасности. Однако операторы частных сетевых инфраструктур могут поддерживать возможности LI в своих собственных сетях в качестве неотъемлемого права, если иное не запрещено.

Ли ранее был известен как прослушки и существует с момента создания электронных коммуникаций.

Этические Инструменты Sniffing Tools

Есть так много инструментов, доступных для выполнения обнюхивания по сети, и все они имеют свои собственные функции, чтобы помочь хакеру анализировать трафик и анализировать информацию. Нюхать инструменты весьма общие применения. Мы перечислили здесь некоторые из интересных −
  • BetterCAP-BetterCAP-это мощный, гибкий и портативный инструмент, созданный для выполнения различных типов атак MITM против сети, манипулировать HTTP, HTTPS и TCP трафика в режиме реального времени, нюхать учетные данные, и многое другое.
  • Ettercap-Ettercap-это комплексный набор для атак "человек в середине". В нем есть нюхание живых соединений, фильтрация контента на лету и многие другие интересные трюки. Он поддерживает активное и пассивное разбиение многих протоколов и включает в себя множество функций для анализа сети и Хоста.
  • Wireshark-это один из самых известных и используемых анализаторов пакетов. Оно предлагает большущее количество характеристик конструированных для помощи в взрезании и анализе движения.
  • Tcpdump-это известный анализатор пакетов командной строки. Он обеспечивает возможность перехвата и наблюдения TCP / IP и других пакетов во время передачи по сети. Доступно по адресу www.tcpdump.org...
  • WinDump − порт Windows популярного Linux packet sniffer tcpdump, который является инструментом командной строки, который идеально подходит для отображения информации заголовка.
  • OmniPeek-произведенный WildPackets, OmniPeek является коммерческим продуктом, который является развитием продукта EtherPeek.
  • Dsniff-набор инструментов, предназначенных для выполнения обнюхивания с различными протоколами с целью перехвата и выявления паролей. Dsniff предназначен для платформ Unix и Linux и не имеет полного эквивалента на платформе Windows.
  • EtherApe-это Linux / Unix инструмент, предназначенный для графического отображения входящих и исходящих соединений системы.
  • MSN Sniffer-это нюхать утилита, специально разработанная для нюхать трафик, генерируемый приложением MSN Messenger.
  • NetWitness NextGen-включает аппаратный сниффер, наряду с другими функциями, предназначенный для мониторинга и анализа всего трафика в сети. Этот инструмент используется ФБР и другими правоохранительными органами.
Потенциальный хакер может использовать любой из этих инструментов для анализа трафика в сети и анализа информации.

Этический взлом ARP Poisoning

Протокол разрешения адресов (ARP) - это протокол без состояния, используемый для разрешения IP-адресов на MAC-адреса компьютера. Все сетевые устройства, которые должны общаться в сети широковещательных запросов ARP в системе, чтобы узнать MAC-адреса других машин. Отравление ARP также известно как спуфинг ARP .

Вот как работает ARP −
  • Когда одна машина должна общаться с другой, она ищет свою таблицу ARP.
  • Если MAC-адрес не найден в таблице, arp_request передается по сети.
  • Все компьютеры в сети будут сравнивать этот IP-адрес с MAC-адресом.
  • Если одна из машин в сети идентифицирует этот адрес, то она ответит на ARP_request своим IP-адресом и MAC-адресом.
  • Запрашивающий компьютер сохранит пару адресов в своей таблице ARP, и связь будет иметь место.
Что такое ARP-спуфинг?
Пакеты ARP могут быть подделаны для отправки данных на компьютер злоумышленника.
  • Спуфинг ARP создает большое количество поддельных пакетов запросов и ответов ARP для перегрузки коммутатора.
  • Коммутатор устанавливается в режиме переадресации, и после того, как таблица ARP заполняется поддельными ответами ARP, злоумышленники могут обнюхивать все сетевые пакеты.
Злоумышленники заполняют кэш ARP целевого компьютера поддельными записями, которые также известны как отравление . Отравление ARP использует доступ человека в середине, чтобы отравить сеть.

Что такое MITM?
Атака "человек в середине" (сокращенно MITM, MitM, MIM, MiM, MITMA) подразумевает активную атаку, в которой противник олицетворяет пользователя, создавая связь между жертвами и отправляет сообщения между ними. В этом случае жертвы думают, что они общаются друг с другом, но на самом деле злонамеренный актер контролирует общение.

1563134754934.png

Третье лицо существует для контроля и мониторинга трафика связи между двумя сторонами. Некоторые протоколы, такие как SSL, служат для предотвращения этого типа атаки.

ARP Poisoning − Exercise
В этом упражнении мы использовали BetterCAP для выполнения отравления ARP в среде локальной сети с помощью VMware workstation, в которой мы установили Kali Linux и Ettercap инструмент для обнюхивания локального трафика в локальной сети.

Для этого упражнения вам понадобятся следующие инструменты −
  • Рабочая станция VMware
  • Операционная система Kali Linux или Linux
  • Инструмент Ettercap
  • локальная сеть
Примечание-эта атака возможна в проводных и беспроводных сетях. Вы можете выполнить эту атаку в локальной локальной сети.

Шаг 1-Установите рабочую станцию VMware и установите операционную систему Kali Linux.

Шаг 2-Войдите в Kali Linux, используя пароль пользователя "root, toor".

Шаг 3-убедитесь, что вы подключены к локальной локальной сети и проверьте IP-адрес, введя команду ifconfig в терминале.

kali.png

Шаг 4-откройте терминал и введите "Ettercap-G", чтобы начать графическую версию Ettercap.

Шаг 5 - Теперь нажмите на вкладку "sniff “в строке меню и выберите” unified sniffing" и нажмите кнопку ОК, чтобы выбрать интерфейс. Мы собираемся использовать "eth0", что означает подключение Ethernet.

Шаг 6-Теперь нажмите на вкладку "hosts “в строке меню и нажмите кнопку”Сканировать для хостов". Он начнет сканирование всей сети на наличие живых хостов.

Шаг 7-Далее, нажмите на вкладку "хосты “и выберите” список хостов", чтобы увидеть количество хостов, доступных в сети. Этот список также включает адрес шлюза по умолчанию. Мы должны быть осторожны при выборе целей.

1563134981655.png

Шаг 8-Теперь мы должны выбрать цели. В MITM наша цель-хост-машина,и маршрут будет адресом маршрутизатора для пересылки трафика. При атаке MITM злоумышленник перехватывает сеть и обнюхивает пакеты. Итак, мы добавим жертву как "цель 1“, а адрес маршрутизатора как "цель 2".”

В среде VMware шлюз по умолчанию всегда заканчивается на “2“, так как физическому компьютеру назначается” 1".

Шаг 9-в этом случае наша цель "192.168.121.129 “и маршрутизатор”192.168.121.2". Таким образом, мы добавим цель 1 как ip жертвы и цель 2 как IP маршрутизатора .

1563135022648.png

Шаг 10-Теперь нажмите на "MITM “и нажмите кнопку”отравление ARP". После этого установите флажок "нюхать удаленные подключения" и нажмите кнопку ОК.

1563135055219.png

Шаг 11-Нажмите кнопку "Пуск “и выберите”начать нюхать". Это запустит отравление ARP в сети, что означает, что мы включили нашу сетевую карту в “беспорядочном режиме”, и теперь локальный трафик можно обнюхать.

Примечание. мы разрешили только HTTP-обнюхивание с Ettercap, поэтому не ожидайте, что HTTPS-пакеты будут обнюхиваться этим процессом.

Шаг 12 - Теперь пришло время, чтобы увидеть результаты; если наша жертва вошла в некоторые веб-сайты. Вы можете увидеть результаты на панели инструментов Ettercap.

1563135089444.png

Вот как работает обнюхивание. Вы, должно быть, поняли, как легко получить учетные данные HTTP, просто включив отравление ARP.

Отравление ARP имеет потенциал причинить огромные потери в окружающих средах компании. Это место, где этические хакеры назначаются для защиты сетей.

Как и отравление ARP, существуют другие атаки, такие как наводнение MAC, подделка MAC, отравление DNS, отравление ICMP и т. д. это может привести к значительным потерям в сети.

В следующей главе мы обсудим другой тип атаки, известный как отравление DNS .
 
Последнее редактирование:

FRANKENSTEIN

Ученый

Этический взлом - DNS Poisoning

Отравление DNS-это метод, который обманывает DNS-сервер, полагая, что он получил достоверную информацию, когда на самом деле это не так. Это приводит к замене ложного IP-адреса на уровне DNS, где веб-адреса преобразуются в числовые IP-адреса. Это позволяет злоумышленнику заменить записи IP-адреса для целевого сайта на данном DNS-сервере IP-адресом серверных элементов управления. Злоумышленник может создать поддельные записи DNS для сервера, которые могут содержать вредоносный контент с тем же именем.

Например, пользователь вводит www.google.com, но пользователь отправляется на другой сайт мошенничества вместо того, чтобы направляться на серверы Google. Как мы понимаем, DNS отравление используется для перенаправления пользователей на поддельные страницы, которые управляются злоумышленниками.

DNS отравление-упражнение
Давайте сделаем упражнение по отравлению DNS, используя тот же инструмент, Ettercap .

Отравление DNS очень похоже на отравление ARP. Чтобы инициировать отравление DNS, Вы должны начать с отравления ARP, о котором мы уже говорили в предыдущей главе. Мы будем использовать DNS spoof плагин, который уже есть в Ettercap.

Шаг 1-откройте терминал и введите “nano etter.служба DNS.” Этот файл содержит все записи для DNS-адресов, которые используются Ettercap для разрешения адресов доменных имен. В этот файл мы добавим поддельную запись "Facebook". Если кто-то хочет открыть Facebook, он будет перенаправлен на другой сайт.

1563300169267.png

Шаг 2-теперь вставьте записи под словами " перенаправить www.linux.org-нет. См. следующий пример −

1563300207305.png

Шаг 3-Теперь сохраните этот файл и выйти, сохранив файл. Используйте "ctrl+x", чтобы сохранить файл.

Шаг 4-После этого весь процесс такой же, чтобы начать отравление ARP. После запуска ARP отравления, нажмите на кнопку "плагины “в строке меню и выберите” dns_spoof" плагин.

1563300240813.png

Шаг 5-после активации DNS_spoof, вы увидите в результатах, что facebook.com начнет подделываться на Google IP всякий раз, когда кто-то вводит его в своем браузере.

1563300304033.png

Это означает, что пользователь получает страницу Google вместо facebook.com В их браузере.

В этом упражнении мы увидели, как сетевой трафик можно обнюхивать с помощью различных инструментов и методов. Здесь компания нуждается в этическом хакере для обеспечения сетевой безопасности, чтобы остановить все эти атаки. Давайте посмотрим, что этический хакер может сделать, чтобы предотвратить отравление DNS.

Защита от отравления DNS
Как этический хакер, ваша работа, скорее всего, поставит вас в положение профилактики, а не тестирования пера. То, что вы знаете как злоумышленник, может помочь вам предотвратить те самые методы, которые вы используете извне.

Вот защита от атак, которые мы только что рассмотрели с точки зрения тестера пера:
  • Используйте сеть с аппаратной коммутацией для наиболее чувствительных частей сети, чтобы изолировать трафик на один сегмент или домен столкновения.
  • Реализация ip DHCP-слежки за коммутаторами для предотвращения отравления ARP и спуфинга атак.
  • Реализуйте политики для предотвращения неразборчивого режима на сетевых адаптерах.
  • Будьте осторожны при развертывании беспроводных точек доступа, зная, что весь трафик в беспроводной сети подлежит обнюхиванию.
  • Шифрование конфиденциального трафика с помощью протокола шифрования, такого как SSH или IPsec.
  • Безопасность портов используется коммутаторами, которые могут быть запрограммированы таким образом, чтобы только определенные MAC-адреса могли отправлять и получать данные по каждому порту.
  • IPv6 имеет преимущества безопасности и параметры, которых нет у IPv4.
  • Замена протоколов, таких как FTP и Telnet, SSH является эффективной защитой от обнюхивания. Если SSH не является жизнеспособным решением, рассмотрите возможность защиты старых устаревших протоколов с помощью IPsec.
  • Виртуальные частные сети (VPN) могут обеспечить эффективную защиту от обнюхивания из-за их аспекта шифрования.
  • SSL-отличная защита наряду с IPsec.
Краткие сведения
В этой главе мы обсудили, как злоумышленники могут захватить и проанализировать весь трафик, поместив в сеть анализатор пакетов. На примере реального времени мы увидели, как легко получить учетные данные жертвы из данной сети. Злоумышленники используют атаки на MAC, ARP и DNS, чтобы обнюхивать сетевой трафик и получать конфиденциальную информацию, такую как разговоры по электронной почте и пароли.

Этический Взлом - Эксплуатация
Эксплуатация представляет собой часть программного обеспечения или скрипта, который может позволить хакерам взять под контроль систему, используя ее уязвимости. Хакеры обычно используют сканеры уязвимостей, такие как Nessus, Nexpose, OpenVAS и др. чтобы найти эти уязвимости.

Metasploit является мощным инструментом для обнаружения уязвимостей в системе.

Metasploit.png

Основываясь на уязвимостях, мы находим эксплойты. Здесь мы обсудим некоторые из лучших поисковых систем уязвимостей, которые вы можете использовать.

База Данных Эксплойтов
www.exploit-db.comэто место, где вы можете найти все эксплойты, связанные с уязвимостью.

CVE.png

Общие уязвимости и риски
Общие уязвимости и воздействия (CVE) является стандартом для имен уязвимостей информационной безопасности. CVE-это словарь общеизвестных уязвимостей и уязвимостей информационной безопасности. Это бесплатно для общественного пользования. https://cve.mitre.org

Общие уязвимости и риски
Общие уязвимости и воздействия (CVE) является стандартом для имен уязвимостей информационной безопасности. CVE-это словарь общеизвестных уязвимостей и уязвимостей информационной безопасности. Это бесплатно для общественного пользования. https://cve.mitre.org

1563300840703.png

Национальная База Данных По Уязвимости
Национальная база данных уязвимостей (NVD) является правительственным хранилищем данных по управлению уязвимостями на основе стандартов США. Эти данные позволяют автоматизировать управление уязвимостями, измерение безопасности и соблюдение требований. Вы можете найти эту базу данных по адресу: https://nvd.nist.gov

NVD включает базы данных контрольных списков безопасности, связанные с безопасностью ошибки программного обеспечения, неправильные конфигурации, названия продуктов и показатели воздействия.

NVD.png

В общем, вы увидите, что есть два типа эксплойтов −
  • Удаленные эксплойты-это тип эксплойтов, когда у вас нет доступа к удаленной системе или сети. Хакеры используют удаленные эксплойты, чтобы получить доступ к системам, расположенным в удаленных местах.
  • Локальные эксплойты-локальные эксплойты обычно используются системным пользователем, имеющим доступ к локальной системе, но который хочет преодолеть свои права.
Быстрое решение
Уязвимости обычно возникают из-за отсутствия обновлений, поэтому рекомендуется регулярно обновлять систему, например, раз в неделю.

В среде Windows можно активировать автоматическое обновление с помощью опций, доступных на панели управления → Система и безопасность → обновления Windows.

Windows.png

В Linux Centos можно использовать следующую команду для установки пакета автоматического обновления.

Код:
yum -y install yum-cron
 
Последнее редактирование:

FRANKENSTEIN

Ученый

Этический Взлом - Перечисление

Перечисление относится к первой фазе этического взлома, т. е. “сбора информации”. Это процесс, в котором злоумышленник устанавливает активное соединение с жертвой и пытается обнаружить как можно больше векторов атаки, которые могут быть использованы для дальнейшего использования систем.

Перечисление может использоваться для получения информации о
  • Сетевой ресурс
  • Данные SNMP, если они не защищены должным образом
  • Таблицы IP
  • Имена пользователей различных систем
  • Списки политик паролей
Перечисления зависят от услуг, которые предлагают системы. Они могут быть ...
  • DNS-перечисление
  • Перечисление NTP
  • Перечисление SNMP
  • Перечисление Linux/Windows
  • Перечисление SMB
Давайте теперь обсудим некоторые инструменты, которые широко используются для перечисления.

NTP Suite
NTP Suite используется для перечисления NTP. Это важно, потому что в сетевой среде вы можете найти другие основные серверы, которые помогают хостам обновлять свое время, и вы можете сделать это без аутентификации системы.

Взгляните на следующий пример.

Код:
ntpdate 192.168.1.100 01 Sept 12:50:49 ntpdate[627]:
adjust time server 192.168.1.100 offset 0.005030 sec

or
ntpdc [-ilnps] [-c command] [hostname/IP_address]

root@test]# ntpdc -c sysinfo 192.168.1.100
***Warning changing to older implementation
***Warning changing the request packet size from 160 to 48
system peer: 192.168.1.101

system peer mode: client
leap indicator: 00
stratum: 5

precision: -15
root distance: 0.00107 s
root dispersion: 0.02306 s
reference ID: [192.168.1.101]
reference time: f66s4f45.f633e130, Sept 01 2016 22:06:23.458
system flags: monitor ntp stats calibrate
jitter: 0.000000 s
stability: 4.256 ppm
broadcastdelay: 0.003875 s
authdelay: 0.000107 s
enum4linux
enum4linux используется для перечисления систем Linux. Взгляните на следующий скриншот и посмотрите, как мы нашли имена пользователей, присутствующих в целевом хосте.

1563306178537.png

smtp-user-перечисление
smtp-user-enum пытается угадать имена пользователей с помощью службы SMTP. Взгляните на следующий скриншот, чтобы понять, как это происходит.

1563306220627.png

Быстрое решение
Рекомендуется отключить все службы, которые вы не используете. Это уменьшает возможности перечисления ОС служб, на которых работают ваши системы.

Этический Взлом - Metasploit

Metasploit является одним из самых мощных инструментов эксплойта. Большинство его ресурсов можно найти по адресу: https://www.metasploit.com... Он поставляется в двух версиях − коммерческое и бесплатное издание . В двух версиях нет существенных различий, поэтому в этом уроке мы будем в основном использовать версию сообщества (бесплатно) Metasploit.

Как этический хакер, вы будете использовать "Kali Distribution", который имеет встроенную в него версию сообщества Metasploit вместе с другими инструментами этического взлома. Но если вы хотите установить Metasploit как отдельный инструмент, вы можете легко сделать это в системах, работающих на Linux, Windows или Mac OS X.

Требования к оборудованию для установки Metasploit:
  • 2 ГГц+ процессор
  • 1 ГБ оперативной памяти
  • 1 ГБ свободного места на диске
Matasploit можно использовать как с командной строкой, так и с веб-интерфейсом.

Чтобы открыть в Kali, перейдите в раздел приложения → инструменты эксплуатации → metasploit.

metasploit.png

После запуска Metasploit вы увидите следующий экран. Красным цветом выделена версия Metasploit.

Linux.png

Эксплойты Metasploit
Из сканера уязвимостей мы обнаружили, что машина Linux, которую мы тестируем, уязвима для службы FTP. Теперь, мы будем использовать эксплойт, который может работать на нас. Команда ...

Код:
use “exploit path”
Экран будет выглядеть следующим образом:

1563307027641.png

Затем введите mfs> Показать параметры>, чтобы увидеть, какие параметры вы должны установить, чтобы сделать его функциональным. Как показано на следующем скриншоте, мы должны установить RHOST в качестве “целевого IP”.

RHOST.png

Набираем msf> set RHOST 192.168.1.101 и msf>>set RPORT 21

1563307218527.png

Затем введите mfs>run> . Если эксплойт будет успешным, он откроет один сеанс, с которым вы можете взаимодействовать, как показано на следующем снимке экрана.

1563307282214.png

Полезные Нагрузки Metasploit
Полезная нагрузка, проще говоря, простые скрипты, которые хакеры используют для взаимодействия с взломанной системой. Используя полезную нагрузку, они могут передавать данные в систему жертвы.
Полезная нагрузка Metasploit может быть трех типов −
  • Синглы-синглы очень маленькие и предназначены для того, чтобы создать какое-то общение, а затем перейти к следующему этапу. Например, просто создание пользователя.
  • Staged-это полезная нагрузка, которую злоумышленник может использовать для загрузки большего файла в систему жертвы.
  • Этапы-этапы-это компоненты полезной нагрузки, загружаемые модулями Stagers. Различные этапы полезной нагрузки обеспечивают предварительные характеристики без ограничений размера как впрыска Meterpreter и VNC.
Использование Полезной Нагрузки-Пример
Мы используем команду show payloads . С помощью этого эксплойта мы можем видеть полезные нагрузки, которые мы можем использовать, и он также покажет полезные нагрузки, которые помогут нам загружать /выполнять файлы на систему жертвы.

show-payloads.png

Чтобы установить полезную нагрузку, которую мы хотим, мы будем использовать следующую команду −

Код:
set PAYLOAD payload/path
Установите хост прослушивания и порт прослушивания (LHOST, LPORT), которые являются IP-адресом и портом злоумышленника . Затем установите удаленный хост и порт (RPORT, LHOST), которые являются IP жертвы и порт .

RPORT.png

Типа "эксплойт". Он создаст сеанс, как показано ниже −

1563308047176.png

Теперь мы можем играть с системой в соответствии с настройками, которые предлагает эта полезная нагрузка.

Этический Взлом - Троянские Атаки
Троянские программы-это нерепликационные программы; они не воспроизводят свои собственные коды, присоединяясь к другим исполняемым кодам. Они работают без разрешения или ведома пользователей компьютера.
Трояны скрываются в здоровых процессах. Однако мы должны подчеркнуть, что трояны заражают внешние машины только с помощью пользователя компьютера, например, щелчок по файлу, прикрепленному к электронной почте от неизвестного человека, подключение USB без сканирования, открытие небезопасных URL-адресов.
Трояны имеют несколько вредоносных функций −
  • Они создают бэкдоры в систему. Хакеры могут использовать эти бэкдоры для доступа к системе жертвы и ее файлам. Хакер может использовать троянские программы для редактирования и удаления файлов, присутствующих в системе жертвы, или для наблюдения за действиями жертвы.
  • Трояны могут украсть все ваши финансовые данные, такие как банковские счета, данные транзакций, информацию о PayPal и т. д. Они называются Trojan-Banker .
  • Трояны могут использовать компьютер жертвы для атаки на другие системы С помощью отказа в обслуживании.
  • Трояны могут зашифровать все ваши файлы, и хакер может потребовать деньги, чтобы расшифровать их. Это трояны-вымогатели .
  • Они могут использовать ваши телефоны для отправки SMS третьим лицам. Они называются SMS-троянов .
Троянская Информация
Если вы нашли вирус и хотите исследовать его функции, мы рекомендуем вам ознакомиться со следующими вирусными базами данных, которые обычно предлагаются антивирусными поставщиками.
Быстрые Советы
  • Установите хороший антивирус и обновите его.
  • Не открывайте вложения электронной почты из неизвестных источников.
  • Не принимайте приглашения от неизвестных людей в социальных сетях.
  • Не открывайте URL-адреса, отправленные неизвестными людьми или URL-адреса, которые находятся в странной форме.
 
Последнее редактирование:

FRANKENSTEIN

Ученый

Этический взлом - TCP / IP угон

Захват TCP/IP-это когда авторизованный пользователь получает доступ к подлинному сетевому соединению другого пользователя. Это делается для того, чтобы обойти проверку подлинности пароля, которая обычно является началом сеанса.

Теоретически соединение TCP/IP устанавливается, как показано ниже.

1563639466625.png

Чтобы захватить эту связь, есть две возможности −
  • Найдите seq, число которого увеличивается на 1, но нет возможности предсказать его.
  • Вторая возможность - использовать атаку "человек-в-середине", которая, простыми словами, является одним из видов сетевого обнюхивания . Для обнюхивания мы используем такие инструменты, как Wireshark или Ethercap .
Образец
Злоумышленник отслеживает передачу данных по сети и обнаруживает IP-адреса двух устройств, участвующих в соединении.

Когда хакер обнаруживает IP одного из пользователей, он может отключить соединение другого пользователя с помощью DoS-атаки, а затем возобновить связь, подделав IP отключенного пользователя.

Shijack
На практике одним из лучших инструментов захвата TCP/IP является Shijack. Он разработан с использованием языка Python, и вы можете скачать его по следующей ссылке − Files ≈ Packet Storm

Вот пример команды Shijack −

Код:
root:/home/root / hijack# ./shijack eth0 192.168.0.100 53517 192.168.0.200 23
1563639680398.png

Здесь мы пытаемся захватить соединение Telnet между двумя хостами.

Охота
Охота является еще одним популярным инструментом, который можно использовать для захвата TCP/IP-соединения. Его можно скачать из ... Files ≈ Packet Storm

TCP.png

Быстрый Наконечник
Все незашифрованные сеансы уязвимы для захвата сеансов TCP/IP, поэтому вы должны использовать зашифрованные протоколы как можно больше. Или следует использовать методы двойной проверки подлинности для обеспечения безопасности сеанса.

Этический Взлом - Угон Электронной Почты

Угон электронной почты, или взлом электронной почты, является широко распространенной угрозой в настоящее время. Он работает с помощью следующих трех методов, которые являются электронная почта подделка, инструменты социальной инженерии, или вставки вирусов в компьютере пользователя.

Спуфинг Электронной Почты
В спуфинге электронной почты спамер отправляет электронные письма из известного домена, поэтому получатель думает, что знает этого человека и открывает почту. Такие письма обычно содержат подозрительные ссылки, сомнительный контент, запросы на перевод денег и т.д.

Email-Spoofing.png

Социальная инженерия
Спамеры отправляют рекламные письма различным пользователям, предлагая огромные скидки и обманывая их, чтобы заполнить свои личные данные. У вас есть инструменты, доступные в Кали, которые могут заставить вас захватить электронную почту.

Spoofing.png

Взлом электронной почты также можно сделать с помощью фишинговых методов . Смотрите следующий скриншот.

phishing.png

Ссылки в электронной почте могут установить вредоносное ПО в системе пользователя или перенаправить пользователя на вредоносный веб-сайт и обмануть их в разглашении личной и финансовой информации, такой как пароли, идентификаторы учетной записи или данные кредитной карты.

Фишинговые атаки широко используются киберпреступниками, так как гораздо легче обмануть кого-то, нажав на вредоносные ссылки в электронной почте, чем пытаться прорвать защиту компьютера.

Вставка вирусов в пользовательскую систему
Третий метод, с помощью которого хакер может захватить вашу учетную запись электронной почты, заражая вашу систему вирусом или любым другим видом вредоносных программ. С помощью вируса хакер может взять все ваши пароли.

Как определить, если ваша электронная почта была захвачена?
  • Получатели спама включают в себя кучу людей, которых вы знаете.
  • Вы пытаетесь получить доступ к своей учетной записи, и пароль больше не работает.
  • Вы пытаетесь получить доступ к ссылке” Забыли пароль", и он не переходит к ожидаемой электронной почте.
  • В папке "Отправленные" содержится куча спамов,о которых вы не знаете.
Быстрые советы
В случае, если вы думаете, что ваш адрес электронной почты был захвачен, то вам необходимо принять следующие меры −
  • Немедленно измените пароли.
  • Сообщите своим друзьям, чтобы они не открывали ссылки, полученные от вашей учетной записи электронной почты.
  • Свяжитесь с властями и сообщите, что ваш аккаунт был взломан.
  • Установите хороший антивирус на свой компьютер и обновите его.
  • Установите пароль двойной проверки подлинности, если он поддерживается.
Этический Взлом - Взлом Паролей
У нас есть пароли для электронной почты, баз данных, компьютерных систем, серверов, банковских счетов и практически всего, что мы хотим защитить. Пароли, как правило, ключи для доступа в систему или учетную запись.

В общем, люди склонны устанавливать пароли, которые легко запомнить, такие как дата их рождения, имена членов семьи, номера мобильных телефонов и т. д. Это то, что делает пароли слабыми и склонными к легкому взлому.

Нужно всегда заботиться, чтобы иметь надежный пароль для защиты своих учетных записей от потенциальных хакеров. Надежный пароль имеет следующие атрибуты −
  • Содержит не менее 8 символов.
  • Сочетание букв, цифр и специальных символов.
  • Сочетание маленьких и заглавных букв.
Атака по словарю
В словарной атаке хакер использует предопределенный список слов из словаря, чтобы попытаться угадать пароль. Если установленный пароль слабый, то атака по словарю может расшифровать его довольно быстро.

Hydra является популярным инструментом, который широко используется для словарных атак. Взгляните на следующий скриншот и посмотрите, как мы использовали Hydra, чтобы узнать пароль службы FTP.

Hydra.png

Гибридная Атака Словаря
Гибридная словарная атака использует набор словарных слов в сочетании с расширениями. Например, у нас есть слово “admin” и объединить его с номерами расширений, таких как “admin123”, “admin147” и т.д.

Crunch-это генератор списков слов, в котором вы можете указать стандартный набор символов или набор символов. Хруст может генерировать все возможные комбинации и перестановки. Этот инструмент поставляется в комплекте с дистрибутивом Kali Linux.

Crunch.png

Атака Грубой Силой
В грубой силе атаки, хакер использует все возможные комбинации букв, цифр, специальных символов, а также маленькие и заглавные буквы, чтобы сломать пароль. Этот тип атаки имеет высокую вероятность успеха, но для обработки всех комбинаций требуется огромное количество времени. Атака грубой силы медленная, и хакеру может потребоваться система с высокой вычислительной мощностью для выполнения всех этих перестановок и комбинаций быстрее.

Джон Потрошитель или Джонни является одним из мощных инструментов для установки атаки грубой силы, и он поставляется в комплекте с дистрибутивом Kali Linux.

1563641642574.png

Rainbow-таблицы
Радужная таблица содержит набор предопределенных хэшированных паролей. Это таблица поиска, используемая особенно при восстановлении простых паролей из зашифрованного текста. В процессе восстановления пароля, он просто смотрит на предварительно рассчитанную хэш-таблицу, чтобы взломать пароль. Таблицы можно загрузить с веб-сайта http://project-rainbowcrack.com/table.htm

RainbowCrack 1.6.1-это инструмент для использования радужных таблиц. Он снова доступен в дистрибутиве Kali.

Kali.png

Быстрые Советы
  • Не записывайте пароли нигде, просто запомните их.
  • Установите надежные пароли, которые трудно взломать.
  • Используйте комбинацию алфавитов, цифр, символов, заглавных и строчных букв.
  • Не устанавливайте пароли, похожие на их имена пользователей.
Этический Взлом - Беспроводной Взлом
Беспроводная сеть представляет собой набор из двух или более устройств, соединенных друг с другом посредством радиоволн в ограниченном пространстве. Устройства в беспроводной сети имеют свободу находиться в движении, но быть в связи с сетью и обмениваться данными с другими устройствами в сети. Одним из наиболее важных моментов, которые они так распространены, является то, что их стоимость установки очень дешевая и быстрая, чем проводные сети.

Беспроводные сети широко используются, и их довольно легко настроить. Они используют стандарты IEEE 802.11. Беспроводной маршрутизатор является наиболее важным устройством в беспроводной сети, которая соединяет пользователей с Интернетом.

1563642970431.png

В беспроводной сети у нас есть точки доступа, которые являются расширениями беспроводных диапазонов, которые ведут себя как логические коммутаторы.

1563643012347.png

Хотя беспроводные сети предлагают большую гибкость, они имеют свои проблемы безопасности. Хакер может обнюхивать сетевые пакеты, не находясь в том же здании, где находится сеть. По мере того как беспроводные сети связывают через радиоволны, хакер может легко обнюхать сеть от близрасположенного положения.

Большинство злоумышленников используют сетевой обнюхивание, чтобы найти SSID и взломать беспроводную сеть. Когда наши беспроводные карты преобразуются в режиме обнюхивания, они называются режимом монитора .

Судьба
Kismet является мощным инструментом для беспроводного обнюхивания, который находится в распределении Кали. Он также может быть загружен с официального сайта − https://www.kismetwireless.net/index.shtml

Посмотрим, как это работает. Прежде всего, откройте терминал и введите kismet . Запустите сервер Kismet и нажмите кнопку Да, как показано на следующем снимке экрана.

1563643075362.png

Как показано здесь, Нажмите кнопку Пуск.

1563643120668.png

Теперь Kismet начнет собирать данные. На следующем скриншоте показано, как это будет выглядеть:

1563643163640.png

NetStumbler
NetStumbler является еще одним инструментом для беспроводного взлома, который в первую очередь предназначен для систем Windows. Его можно скачать stumbler dot net

Это довольно простой в использовании NetStumbler на вашей системе. Вы просто должны нажать на кнопку сканирования и ждать результата, как показано на следующем скриншоте.

1563643271468.png

Он должен отображать скриншот следующим образом:

Wired-Equivalent.png

Важно отметить, что ваша карта должна поддерживать режим мониторинга, в противном случае вы не сможете контролировать.

Проводная Эквивалентная Конфиденциальность
Wired Equivalent Privacy (WEP) - это протокол безопасности, который был изобретен для защиты беспроводных сетей и обеспечения их конфиденциальности. Он использует шифрование на канальном уровне, которое запрещает несанкционированный доступ к сети.

Ключ используется для шифрования пакетов перед началом передачи. Механизм проверки целостности проверяет, что пакеты не изменены после передачи.

Обратите внимание, что WEP не полностью защищен от проблем безопасности. Он страдает от следующих проблем −
  • CRC32 недостаточно для обеспечения полной криптографической целостности пакета.
  • Он уязвим для словарных атак.
  • WEP также уязвим для атак типа "отказ в обслуживании".
WEPcrack
WEPcrack является популярным инструментом для взлома паролей WEP. Его можно скачать из ... wepcrack

WEPcrack.png

Aircrack-ng
Aircrak-NG является еще одним популярным инструментом для взлома паролей WEP. Его можно найти в дистрибутиве Kali Linux.

На следующем скриншоте показано, как мы обнюхали беспроводную сеть, собрали пакеты и создали файл RHAWEP-01.крышка. Затем мы запускаем его с помощью aircrack-ng для расшифровки шифра.

aircrack-ng.png

Беспроводные DoS-Атаки
В беспроводной среде злоумышленник может атаковать сеть на расстоянии, и поэтому иногда трудно собрать доказательства против злоумышленника.

Первый тип DoS-физическая атака . Этот тип атаки очень прост, и он находится в основе радиопомех, которые могут быть созданы даже из беспроводных телефонов, которые работают в диапазоне 2,4 ГГц.

Другой тип-сетевая DoS-атака . Поскольку точка беспроводного доступа создает общий носитель, она предоставляет возможность потока трафика этого носителя к точке доступа, что сделает его обработку более медленной по отношению к клиентам, которые пытаются подключиться. Такие атаки могут быть созданы только атакой DoS ping flood .

Pyloris является популярным инструментом DoS, который вы можете скачать из − PyLoris

Низкоорбитальная ионная пушка (LOIC) - еще один популярный инструмент для DoS-атак.

DoS.png

Быстрые Советы
Чтобы защитить беспроводную сеть, следует иметь в виду следующие моменты:
  • Регулярно меняйте SSID и сетевой пароль.
  • Изменение пароля точек доступа по умолчанию.
  • Не используйте WEP-шифрование.
  • Отключите гостевую сеть.
  • Обновите прошивку беспроводного устройства.
 
Последнее редактирование:

FRANKENSTEIN

Ученый

Этический Взлом - Социальная Инженерия
Попробуем разобраться в концепции социальных инженерных атак на некоторых примерах.

Пример 1
Вы, должно быть, заметили, что старые документы компании выбрасываются в мусорные баки как мусор. Эти документы могут содержать конфиденциальную информацию, такую как имена, номера телефонов, номера счетов, номера социального страхования, адреса и т.д. Многие компании по-прежнему используют копировальную бумагу в своих факсимильных аппаратах, и как только рулон закончился, его углерод попадает в мусорную корзину, которая может иметь следы конфиденциальных данных. Хотя это звучит невероятно, но злоумышленники могут легко получить информацию из мусорных контейнеров компании путем кражи через мусор.

Пример 2
Злоумышленник может подружиться с персоналом компании и установить с ним хорошие отношения в течение определенного периода времени. Эти отношения могут быть установлены онлайн через социальные сети, чаты, или в автономном режиме за журнальным столиком, на детской площадке, или с помощью любых других средств. Злоумышленник берет офисный персонал в тайне и, наконец, выкапывает необходимую конфиденциальную информацию, не давая подсказки.

Пример 3
Социальный инженер может притворяться работником или действительным пользователем или VIP-персоной, подделывая удостоверение личности или просто убеждая сотрудников в своей должности в компании. Такой злоумышленник может получить физический доступ к закрытым зонам, тем самым предоставляя дополнительные возможности для атак.

Пример 4
Это происходит в большинстве случаев, что злоумышленник может быть вокруг вас и может сделать плечо серфинг во время ввода конфиденциальной информации, как идентификатор пользователя и пароль, PIN-код учетной записи и т.д.

Фишинг - атака
Фишинговая атака-это компьютерная социальная инженерия, в которой злоумышленник создает электронную почту, которая кажется законной. Такие электронные письма имеют тот же внешний вид, что и исходные, но могут содержать ссылки на поддельные веб-сайты. Если вы недостаточно умны, вы введете свой идентификатор пользователя и пароль и попытаетесь войти в систему, что приведет к сбою, и к этому времени злоумышленник будет иметь свой идентификатор и пароль для атаки на вашу исходную учетную запись.

Быстрое решение
  • Вы должны применять хорошую политику безопасности в вашей организации и проводить необходимые тренинги, чтобы все сотрудники знали о возможных социальных инженерных атаках и их последствиях.
  • Измельчение документов должно быть обязательным видом деятельности в вашей компании.
  • Убедитесь, что все ссылки, которые вы получаете по электронной почте, поступают из подлинных источников и указывают на правильные веб-сайты. В противном случае вы можете стать жертвой фишинга.
  • Будьте профессионалом и никогда не делитесь своим ID и паролем с кем-либо еще в любом случае.
Этический взлом - DDOS атаки

Распределенная атака типа "отказ в обслуживании" (DDoS) - это попытка сделать онлайн-сервис или веб-сайт недоступным, перегрузив его огромным потоком трафика, генерируемого из нескольких источников.

В отличие от атаки типа "отказ в обслуживании" (DoS), при которой один компьютер и одно интернет-соединение используются для заполнения целевого ресурса пакетами, DDoS-атака использует много компьютеров и много интернет-соединений, часто распространяемых по всему миру в так называемом ботнете .

Крупномасштабная объемная DDoS-атака может генерировать трафик, измеряемый в десятках гигабит (и даже сотнях гигабит) в секунду. Мы уверены, что ваша нормальная сеть не сможет обрабатывать такой трафик.

Что такое ботнеты?
Злоумышленники создают сеть взломанных машин , которые известны как ботнеты, распространяя вредоносный код через электронные письма, веб-сайты и социальные сети. После того, как эти компьютеры заражены, они могут управляться удаленно, без ведома их владельцев, и используется как армия, чтобы начать атаку против любой цели.

1563644501112.png

Поток DDoS может быть создан несколькими способами. Например−
  • Ботнеты могут использоваться для отправки большего количества запросов на подключение, чем сервер может обрабатывать одновременно.
  • Злоумышленники могут заставить компьютеры отправить ресурсу жертвы огромное количество случайных данных, чтобы использовать пропускную способность цели.
Из-за распределенного характера этих машин, они могут быть использованы для генерации распределенного высокого трафика, который может быть трудно обрабатывать. Это, наконец, приводит к полной блокировке службы.

Типы DDoS-атак
DDoS-атаки можно разделить на три категории:
  • Атаки на основе томов
  • Атаки По Протоколу
  • Атаки Прикладного Уровня
Атаки На Основе Томов
Атаки на основе томов включают наводнения TCP, наводнения UDP, наводнения ICMP и другие наводнения spoofedpacket. Они также называются атаками уровня 3 и 4 . Здесь злоумышленник пытается насытить пропускную способность целевого сайта. Величина атаки измеряется в битах в секунду (бит / с).
  • UDP Flood-поток UDP используется, чтобы затопить случайные порты на удаленном хосте с многочисленными пакетами UDP, более определенно номер порта 53. Специализированные брандмауэры можно использовать для фильтрации или блокировки вредоносных пакетов UDP.
  • ICMP Flood-это похоже на UDP flood и используется для заливки удаленного хоста с многочисленными запросами ICMP Echo. Этот тип атаки может потреблять как исходящую, так и входящую пропускную способность, а большой объем запросов ping приведет к общему замедлению работы системы.
  • HTTP Flood-злоумышленник отправляет запросы HTTP GET и POST на целевой веб-сервер в большом объеме, который не может быть обработан сервером и приводит к отказу в дополнительных подключениях от законных клиентов.
  • Amplification Attack-злоумышленник делает запрос, который генерирует большой ответ, который включает DNS-запросы для больших записей TXT и HTTP GET-запросы для больших файлов, таких как изображения, PDF-файлы или любые другие файлы данных.
Атаки По Протоколу
Атаки протокола включают SYN наводнения, пинг смерти, фрагментированные пакетные атаки, Smurf DDoS и т.д. Этот тип атаки потребляет фактические ресурсы сервера и другие ресурсы, такие как брандмауэры и балансировщики нагрузки. Величина атаки измеряется в пакетах в секунду .
  • DNS Flood-DNS floods используются для атак как на инфраструктуру, так и на приложение DNS для подавления целевой системы и использования всей доступной пропускной способности сети.
  • SYN Flood-злоумышленник отправляет запросы TCP-соединения быстрее, чем целевой компьютер может их обработать, что приводит к насыщению сети. Администраторы могут настраивать стеки TCP для смягчения последствий наводнений SYN. Чтобы уменьшить влияние SYN-наводнений, можно сократить время ожидания до тех пор, пока стек не освободит память, выделенную для соединения, или выборочно отбрасывая входящие соединения с помощью брандмауэра или iptables .
  • Ping of Death-злоумышленник отправляет искаженные или негабаритные пакеты с помощью простой команды ping. IP позволяет отправлять 65 535 байт пакетов, но отправка пакета ping больше, чем 65 535 байт нарушает Интернет-протокол и может привести к переполнению памяти в целевой системе и, наконец, сбой системы. Чтобы избежать атак Ping of Death и их вариантов, многие сайты полностью блокируют сообщения ICMP ping на своих брандмауэрах.
Атаки Прикладного Уровня
Атаки прикладного уровня включают Slowloris, DDoS-атаки нулевого дня, DDoS-атаки, нацеленные на уязвимости Apache, Windows или OpenBSD и многое другое. Здесь целью является сбой веб-сервера. Величина атаки измеряется в запросах в секунду .
  • Атака приложения - это также называется атакой уровня 7, когда злоумышленник делает чрезмерный вход в систему, поиск базы данных или поисковые запросы для перегрузки приложения. Очень трудно обнаружить атаки уровня 7, потому что они напоминают законный трафик веб-сайта.
  • Slowloris-злоумышленник отправляет огромное количество заголовков HTTP на целевой веб-сервер, но никогда не завершает запрос. Целевой сервер сохраняет каждое из этих ложных подключений открытым и в конечном итоге переполняет максимальный пул параллельных подключений и приводит к отказу в дополнительных подключениях от законных клиентов.
  • Усиление NTP-злоумышленник использует общедоступные серверы протокола сетевого времени (NTP) для переполнения целевого сервера трафиком протокола UDP.
  • DDoS-атаки нулевого дня-уязвимость нулевого дня является недостатком системы или приложения, ранее неизвестным поставщику, и не была исправлена или исправлена. Это новые типы атак, которые появляются день ото дня, например, использование уязвимостей, для которых патч еще не выпущен.
Как исправить DDoS-атаку
Есть довольно много вариантов защиты DDoS, которые вы можете применить в зависимости от типа DDoS-атаки.

Ваша защита DDoS начинается с выявления и закрытия всех возможных уязвимостей на уровне ОС и приложений в вашей системе, закрытия всех возможных портов, удаления ненужного доступа из системы и скрытия вашего сервера за прокси-сервером или системой CDN.

Если вы видите низкую величину DDoS, то вы можете найти множество решений на основе брандмауэра, которые могут помочь вам в фильтрации трафика на основе DDoS. Но если у вас есть большой объем DDoS-атаки, как в гигабитах или даже больше, то вы должны воспользоваться помощью поставщика услуг защиты DDoS, который предлагает более целостный, активный и подлинный подход.

Вы должны быть осторожны при приближении и выборе поставщика услуг защиты DDoS. Есть ряд поставщиков услуг, которые хотят воспользоваться вашей ситуацией. Если вы сообщите им, что вы находитесь под DDoS-атакой, они начнут предлагать вам различные услуги по неоправданно высоким ценам.

Мы можем предложить вам простое и рабочее решение, которое начинается с поиска хорошего поставщика решений DNS, который достаточно гибок, чтобы настроить записи A и CNAME для вашего веб-сайта. Во-вторых, вам понадобится хороший поставщик CDN, который может обрабатывать большой трафик DDoS и предоставлять вам услугу защиты DDoS как часть их пакета CDN.

Предположим, что IP-адрес сервера AAA.ГЭБ.КТС.DDD. Затем вы должны сделать следующую конфигурацию DNS −
  • Создайте запись A в файле зоны DNS, как показано ниже, с идентификатором DNS, например, ARECORDID и сохраните ее в секрете от внешнего мира.
  • Теперь попросите поставщика CDN связать созданный DNS-идентификатор с URL-адресом, что-то вроде cdn.someotherid.domain.com ...
  • Вы будете использовать URL CDN cdn.someotherid.domain.com чтобы создать две записи CNAME, первая должна указывать на www, а вторая-на@, как показано ниже.
Вы можете воспользоваться помощью системного администратора, чтобы понять эти моменты и настроить DNS и CDN соответствующим образом. Наконец, у вас будет следующая конфигурация DNS.

1563644642870.png

Теперь пусть поставщик CDN обрабатывает все типы DDoS-атак, и ваша система останется в безопасности. Но здесь условие заключается в том, что вы не должны раскрывать IP-адрес вашей системы или идентификатор записи кому-либо; иначе прямые атаки начнутся снова.

Быстрое решение
DDoS-атаки стали более распространенными, чем когда-либо прежде, и, к сожалению, нет быстрого решения этой проблемы. Однако, если ваша система находится под DDoS-атакой, то не паникуйте и начните изучать этот вопрос шаг за шагом.

Этический Взлом - Межсайтовый Скриптинг

Межсайтовый сценарий (XSS) - это атака с внедрением кода, которая позволяет злоумышленнику выполнять вредоносный JavaScript в браузере другого пользователя.

Нападавший не нацеливается непосредственно на свою жертву. Вместо этого он использует уязвимость на веб-сайте, который посещает жертва, чтобы заставить веб-сайт доставить вредоносный JavaScript для него. Для браузера жертвы вредоносный JavaScript является законной частью веб-сайта, и веб-сайт, таким образом, действует как непреднамеренный сообщник злоумышленника. Эти атаки могут осуществляться с помощью HTML, JavaScript, VBScript, ActiveX, Flash, но наиболее используемым XSS является вредоносный JavaScript.

Эти атаки также могут собирать данные из угона учетной записи, изменения пользовательских настроек, кражи/отравления файлов cookie или ложной рекламы и создавать DoS-атаки.

Образец
Давайте возьмем пример, чтобы понять, как это работает. У нас есть уязвимая веб-страница, которую мы получили на metasploitable машине. Теперь проверим поле, выделенное красной стрелкой для XSS.

metasploitable.png

Прежде всего, мы создаем простой скрипт оповещения

Код:
<script>
   alert(‘I am Vulnerable’)
</script>
Это даст следующий результат −

1563645342951.png

Типы атак XSS
Атаки XSS часто делятся на три типа:
  • Постоянный XSS, где вредоносная строка происходит из базы данных веб-сайта.
  • Отраженный XSS, где вредоносная строка происходит из запроса жертвы.
  • XSS на основе DOM, где уязвимость находится в коде на стороне клиента, а не на стороне сервера.
Как правило, межсайтовые сценарии обнаруживаются сканерами уязвимостей, поэтому вам не нужно выполнять всю ручную работу, поставив на нее JavaScript

Код:
<script>
   alert('XSS')
</script>
Burp Suite и acunetix считаются лучшими сканерами уязвимостей.

Быстрый Наконечник
Чтобы предотвратить атаки XSS, помните о следующих моментах −
  • Проверьте и проверьте все поля формы, такие как скрытые формы, заголовки, куки, строки запроса.
  • Реализация строгой политики безопасности. Установите ограничение символов в полях ввода.
 

FRANKENSTEIN

Ученый

Этический взлом - SQL инъекция

SQL injection-это набор команд SQL, которые помещаются в строку URL или в структуры данных для получения нужного ответа из баз данных, связанных с веб-приложениями. Этот тип атак обычно происходит на веб-страницах, разработанных с использованием PHP или ASP.NET...

Атака SQL-инъекции может быть выполнена со следующими намерениями −
  • Дамп всей базы данных системы,
  • Чтобы изменить содержимое баз данных, или
  • Для выполнения различных запросов, которые не разрешены приложением.
Этот тип атаки работает, когда приложения не проверяют входные данные должным образом, прежде чем передавать их в инструкцию SQL. Инъекции обычно помещаются в адресные строки, поля поиска или поля данных.

Самый простой способ определить, уязвимо ли веб-приложение для атаки SQL-инъекции, - это использовать символ " ‘ " в строке и посмотреть, есть ли у вас какие-либо ошибки.

Пример 1
Попробуем разобраться в этом понятии на нескольких примерах. Как показано на следующем снимке экрана, мы использовали символ " ‘ " в поле Имя.

1563906103055.png

Теперь нажмите кнопку Вход. Он должен дать следующий ответ −

1563906140815.png

Это означает, что поле” Имя " уязвимо для SQL-инъекции.

Пример 2
У нас есть этот URL − адрес- http://10.10.10.101/mutillidae/index...php?page=site-footer-xssdiscussion.РНР

И мы хотим проверить переменную "page", но посмотрим, как мы ввели символ " ‘ " в строку URL.

1563906194223.png

Когда мы нажимаем Enter, он будет производить следующий результат, который с ошибками.

1563906224204.png

SQLMAP
SQLMAP является одним из лучших инструментов для обнаружения SQL-инъекций. Его можно скачать sqlmap: automatic SQL injection and database takeover tool

Он поставляется предварительно скомпилированным в дистрибутиве Kali. Вы можете найти его в − приложения → оценка базы данных → Sqlmap.

После открытия SQLMAP мы переходим на страницу, на которой у нас есть SQL-инъекция, а затем получаем запрос заголовка. Из заголовка мы запускаем следующую команду в SQL −

Код:
./sqlmap.py --headers="User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux i686; rv:25.0)
Gecko/20100101 Firefox/25.0" --cookie="security=low;
PHPSESSID=oikbs8qcic2omf5gnd09kihsm7" -u '
http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#' -
level=5 risk=3 -p id --suffix="-BR" -v3
SQLMAP проверит все переменные, и результат покажет, что параметр “id” уязвим, как показано на следующем снимке экрана.

SQLMAP.png

SQLNinja
SQLNinja-это еще один инструмент SQL-инъекций, доступный в дистрибутиве Kali.

JSQL.png

Инъекция JSQL
Инъекция JSQL находится на Java, и она делает автоматические инъекции SQL.

1563906756120.png

Быстрые Советы
Чтобы веб-приложение не подвергалось атакам SQL-инъекций, следует помнить о следующих моментах:
  • Непроверенный пользовательский ввод в базу данных не должен проходить через графический интерфейс приложения.
  • Каждая переменная, которая проходит в приложение, должна быть очищена и проверена.
  • Ввод пользователя, который передается в базу данных, должен быть заключен в кавычки.
Этическое Хакерское Тестирование

Тестирование на проникновение-это метод, которому следуют многие компании, чтобы минимизировать нарушения безопасности. Это контролируемый способ найма профессионала, который попытается взломать вашу систему и показать вам лазейки, которые вы должны исправить.

Перед проведением теста на проникновение обязательно наличие соглашения, в котором будут прямо указаны следующие параметры −
  • какое будет время теста на проникновение,
  • где будет источник IP атаки, и
  • какими будут поля проникновения системы.
Тестирование на проникновение проводится профессиональными этическими хакерами, которые в основном используют коммерческие инструменты с открытым исходным кодом, автоматизируют инструменты и ручные проверки. Ограничений нет; самая важная цель здесь-выявить как можно больше недостатков безопасности.

Виды испытаний на проникновение
Мы имеем 5 типов испытания проникания −
  • Черный ящик-здесь этический хакер не имеет никакой информации об инфраструктуре или сети организации, в которую он пытается проникнуть. В тестировании проникновения черного ящика хакер пытается найти информацию своими силами.
  • Серый ящик-это тип тестирования на проникновение, где этический хакер имеет частичное знание инфраструктуры, как и его сервер доменных имен.
  • White Box-в тестировании проникновения white-box этический хакер получает всю необходимую информацию об инфраструктуре и сети организации, в которую он должен проникнуть.
  • Тестирование внешнего проникновения-этот тип тестирования проникновения в основном фокусируется на сетевой инфраструктуре или серверах и их программном обеспечении, работающем в рамках инфраструктуры. В этом случае этический хакер пытается атаковать через публичные сети через Интернет. Хакер пытается взломать инфраструктуру компании, атакуя их веб-страницы, веб-серверы, общедоступные DNS-серверы и т. д.
  • Внутреннее тестирование на проникновение - в этом типе тестирования на проникновение этический хакер находится внутри сети компании и проводит свои тесты оттуда.
Тестирование на проникновение может также вызвать проблемы, такие как неисправность системы, сбой системы или потеря данных. Поэтому, компания должна принять высчитанные риски перед идти вперед с испытанием проникания. Риск рассчитывается следующим образом и является управленческим риском.

Риск = угроза × уязвимость

Образец
У вас есть интернет-сайт электронной коммерции, который находится в производстве. Вы хотите сделать тестирование на проникновение, прежде чем сделать его живым. Здесь, вы должны взвесить плюсы и минусы в первую очередь. Если вы продолжите тестирование на проникновение, это может привести к прерыванию обслуживания. Напротив, если вы не хотите проводить тестирование на проникновение, то вы можете рискнуть получить незащищенную уязвимость, которая будет оставаться угрозой все время.

Перед выполнением теста на проникновение рекомендуется письменно указать объем проекта. Вы должны четко представлять, что будет проверено. Например−
  • У вашей компании есть VPN или любые другие методы удаленного доступа, и вы хотите проверить эту конкретную точку.
  • В вашем приложении есть веб-серверы с базами данных, поэтому вы можете протестировать его для атак SQL-инъекций, что является одним из самых важных тестов на веб-сервере. Кроме того, вы можете проверить, защищен ли ваш веб-сервер от DoS-атак.
Быстрые Советы
Прежде чем приступить к тесту на проникновение, вы должны иметь в виду следующие моменты:
  • Сначала поймите свои требования и оцените все риски.
  • Нанять сертифицированного специалиста для проведения теста на проникновение, потому что они обучены применять все возможные методы и приемы, чтобы раскрыть возможные лазейки в сети или веб-приложения.
  • Всегда подписывайте соглашение перед проведением теста на проникновение.
 
Сверху Снизу