Hacking og pen-test: Bliv ekspert i computerhacking og sikkerhedsfrit kapitel inkluderet!


Hvad fik dig til at skrive denne bog?

Årsagen til at jeg valgte at skrive denne bog var fordi hacking i stigende grad bliver en trussel, når vi flytter mere og mere af vores liv online. I dag lagrer både virksomheder og enkeltpersoner meget vigtige filer og oplysninger i online databaser. Samt bruge deres websteder og online portaler til at kommunikere med deres tilhængere eller kundegrundlag. Alt dette betyder, at folk er meget mere sårbare overfor en hacker og står for at miste meget mere. På grund af det ønskede jeg at oprette en bog, der hjalp med at uddanne både virksomheder og enkeltpersoner til nøjagtigt, hvad en hacker er i stand til, samt de forskellige metoder, de bruger til at udføre deres hacks. Med viden om, hvad de er i stand til, er folk mere tilbøjelige til at forudsige, hvor deres sårbarheder er, og derefter forhindre noget i at ske.

Hvilken ny viden fik du, mens du skrev denne bog?

Da jeg oprindeligt kom med ideen om at skrive denne bog, vidste jeg allerede meget om at skjule din identitet online med ting som VPN, Proxies, Tor osv. Så jeg lærte ikke meget på det område. Jeg brugte dog meget tid på at undersøge de forskellige metoder, som hackere bruger til at trænge ind i systemer, og nogle af dem var meget uventede. De vigtigste ting, der var nye for mig, var nogle af de almindelige systemsårbarheder (som jeg ikke var klar over), samt hvordan de udførte specifikke typer hacks. Jeg blev også gjort opmærksom på, hvor mange websteder online, der har alvorlige sårbarheder. Tallene er svimlende.

Hvis du er interesseret i at lære mere om hacking og penetrationstest, er bogen tilgængelig på Amazon i både eBook- og Paperback-formater. Bellow er det første kapitel i  Hacking og pen-test: Bliv ekspert i computerhacking og sikkerhed (penetrationstest, cybersikkerhed, hacking).

Første del: Hvad er hacking?

Introduktion

Denne bog handler om hacking og andre former for computerkriminalitet. Jeg undskylder ikke mit valg af emne.

Det er klart, enhver computersikkerhedsekspert er også en hacker. Du er nødt til at forstå arten af ​​de trusler, du, din virksomhed og dine kunder står overfor, før du kan håbe på at forsvare dig imod det. På samme måde er det ikke kun et spørgsmål om viden og erfaring; tankegangen til en hacker skal også omfavnes. I dagens verden er det ikke længere tilstrækkeligt at installere et antivirusprogram og opdatere det, når du husker det.

Så nogle af oplysningerne i denne bog giver dig mulighed for at gøre dårlige ting. Jeg kan ikke hjælpe det mere end jeg kunne skrive en bog om DIY-træbearbejdning og senere forhindre dig i at slå nogen med en hammer. Jeg kan kun bede dig om at huske dette: at stjæle et kreditkortnummer online adskiller sig absolut ikke fra at stjæle en persons tegnebog. Hvis du bevidst skader en anden person ved hjælp af oplysninger fra denne bog, er konsekvenserne dit ansvar, og jeg har nøjagtigt ingen sympati for dig.

Historie

Så hvad er denne ting, hacking? En politimand, en datalogiprofessor, en SysAdmin og en hacker vil hver have forskellige definitioner. Så for denne bog, lad os bare sige, at hacking er kampen mellem information "ønsker at være fri" og information, der ønsker at forblive privat. Denne kamp går tilbage til længe før computere endda var blevet tænkt på.

Historisk set startede hacking og modhacker med koder eller cyphere. Det første system til kodning af meddelelser, jeg kender, startede i det gamle Rom, hvor det blev brugt til følsom kommunikation mellem den politiske ledelse og generaler i marken. Det fungerede som følger: afsenderen havde en udskåret pind, som han indpakket en strimmel papir inden han skrev sit brev. Hvis beskeden blev stjålet undervejs, ville prototek-hacker kun se et langt bånd med nogle ridser på. Modtageren havde imidlertid en identisk formet pind. Alt, hvad han havde brug for, var at pakke brevet rundt om dette, og han kunne let læse beskeden i klar tekst (godt, på latin).

De samme overvejelser førte til mere og mere sofistikerede cyfer. En købmand i Venedig kunne have ønsket, at hans agent i Milano skulle købe olivenolie i bulk. En spion kunne have været nødt til at sende en rapport om, hvilken vej en fjendens hær fulgte. En konge kunne have ønsket at sende instruktioner til sin ambassadør om, hvilke traktatvilkår han var villig til at acceptere for sit land; i alle disse tilfælde er det ikke kun vigtigt at formidle informationen, men også at fjendtlige parter ikke ved, hvad det er, du ved, og faktisk ikke kan sende deres egne beskeder, som foregiver at være dig.

Dette var fødselen af ​​kryptografi, studiet af koder og kodebrydende, som enhver håbende hacker skal være meget fortrolig med. Kryptografi førte faktisk direkte til udviklingen af ​​moderne computere.

Alle os er bekendt med digitale computere; nogle vil endda sige, at en beregningsmaskine uden mus og skærm ikke kan være en "rigtig computer." Imidlertid kan en mekanisk enhed med gear og håndtag udføre beregninger, og analoge computere er i brug selv i dag (f.eks. inden for flyflyvning) ). Den tidligere, mekaniske slags computer blev brugt af nazisterne i Anden verdenskrig til at kryptere militær meddelelsestrafik - en maskine kendt som Enigma.

Et team af britiske ingeniører og matematikere, en mand ved navn Alan Turing, der var fremtrædende blandt dem, stillede sig til opgaven at hacking Enigma. De designet deres egen mekaniske computer for at hjælpe dem, som var den direkte stamfar til den første generelle, programmerbare digitale computer.

Nogle historikere oplyser, at arbejdet, der blev udført af denne gruppe af regeringssponsorede hackere, forkortede krigen med to til fire år, mens Winston Churchill hævdede, at Allan Turing havde ydet det største enkelt bidrag til nogen krigsindsats. Efter krigen, men med den informationsalder, der allerede delvist var fastlagt på sit arbejde, begik Turing selvmord ved at spise et forgiftet æble. Da Steve Jobs (grundlægger af Apple Computers) blev spurgt, om Turing's død havde været inspiration til det berømte Apple-logo, svarede han: "Nej, men Gud, vi ville ønske, at det var."

Verdenskrigen var afsluttet, den kolde krig var på, der var hemmeligheder, der skulle holdes, hemmeligheder at dele og hemmeligheder at stjæle. Kryptografi og andre former for hacking var allerede vist at være afgørende for nationale interesser; i de kommende årtier ville der være et hackervåben race næsten lige så vigtig som den, der involverede tanke og termonukleære bomber.

Stadig var fremkomsten af ​​computeren ændret verden, og ikke kun for politikere og generaler. Computere krympet fra størrelsen på en bygning til den i et rum, til en bil og så videre. Deres pris faldt fra hvor kun regeringsbudgetter kunne støtte dem, til hvor store virksomheder kunne operere en eller to, til hvor de begyndte at optræde på universiteter og til sidst i hjem.

Dette var stadig ikke begyndelsen på, hvad vi betragter som hacking i dag. Naturligvis var programmører travlt med at udforske grænserne for, hvad deres udstyr var i stand til, og at gøre ting, der aldrig var blevet gjort før, undertiden på en ugentlig basis. Men de arbejdede generelt stadig i teams i universitets- eller regeringslaboratorier, uden nogen reel grund til at undersøge for udnyttelse i de samme systemer, som de var ansvarlige for.

Der var dog en gruppe af individualistiske forkert, der kunne lide at adskille tingene for at se, hvordan de arbejdede… og hvordan de kunne få dem til at arbejde anderledes. Typisk kunne de også lide at chatte, og telefonsystemet var deres legeplads.

De brugte timer på at ringe rundt i systemet, lytte til klik og bip for at finde ud af, hvordan switching fungerede på netværket. For at forstå forviklingerne stjal de tekniske manualer fra telefonselskabets skrald, efterlignede reparatører og operatører og brød endda ind i udvekslinger.

Når de havde denne viden, kunne de ikke se nogen grund til ikke at bruge den. Gratis langdistance-telefonopkald, ikke-sporbare numre og at lytte til andres samtaler blev deres specialiteter. Til dette formål designede de hjemmebygd elektronik til at efterligne skiftetoner og signaler, kaldet "kasser" i blå, sort, rød og andre farver.

De kaldte sig selv "fraser". De var normalt nysgerrige teenagere. Nogle gik i fængsel. De udførte deres udbytte mod et ansigtsløst, monopolistisk telefonselskab, som dem, der overhovedet tænkte over det, ville have kranglet, brugte deres dominerende markedsposition til at udnytte forbrugere. Men under alle omstændigheder var deres virkelige motivation bare et ønske om at tænke på noget komplekst for at se, hvordan det fungerer.

Da telefoner mødte computere, blev netværk født. Det var på ingen måde World Wide Web i dag, heller ikke morgendagens ”internet af ting” eller endda ARPANET. Din arbejdsstation kan dog ringe til en BBS (Bulletin Board Service) for at læse og sende forumkommentarer. Erhvervslivet og regeringen havde servere, der accepterede opkaldsforbindelser. Hvis du ikke har råd til en komplet computer på din egen, kan du muligvis springe til en terminal - bare et tastatur, en skærm eller en teletype og et modem - og leje tid på en computer, der måske ligger tusind miles væk. Bemærkelsesværdigt var ikke teknisk skrøbelige unges begivenheder med at lege med interessant legetøj forsvundet. De tilgængelige legetøj var lige blevet mere interessant.

Derefter kom internettet med, og kort efter, brød alt helvede løs, sikkerhedsmæssigt.

Der har du historien om hacking over to årtusinder: konkurrencen mellem hemmeligholdelse og reklame. Så snart den ene side får en lille føring, overhaler den anden det igen. Dette har hidtil været det historiske mønster og synes usandsynligt at ændre sig snart. Et ironisk aspekt ved dette løb er, at løberne kan skifte hold i mellemsteg, tale åbent med deres modstand om taktik, værktøjer og strategier, og enhver person kan vælge at arbejde for ”åbenhed” i en sammenhæng og ”sikkerhed” i en anden.

Det er trods alt en mærkelig verden.

Kort over hackere

Drivet af (ofte uoplyste og hysteriske) medierapporter er det offentlige indtryk af en hacker en socialt akavet teenager, der bevæger sig og nuller rundt for at gøre livet elendigt for alle andre. Dette kan være tilfældet i et lille antal tilfælde, men ligesom mennesker generelt har hackere deres egne egenskaber, mål og idealer.

Til at begynde med kan vi lige så godt give den generelle klassificering vedrørende deres motiver:

  • EN sort hat er, hvad du ellers kan kalde en computer-kriminel. De forsøger at invadere og krænke et netværk for personlig gevinst eller blot for at forårsage skade. F.eks. Stjæler de muligvis en server's brugeroplysninger for at sælge videre til andre hackere eller true et DoS-angreb (se senere) på et virksomheds netværk, medmindre der betales løsepenge. Sorte hatte fungerer generelt sammen i små, løst organiserede grupper, hvor status er bestemt bestemt af teknisk evne.
  • EN hvid hat er nøjagtigt det modsatte af sin modpart. Generelt, lige så dygtige, udfører de "penetrationstest" i stedet for ondsindet angreb, og undersøger et netværk for sikkerhedssårbarheder uden at udnytte dem. Hvis det lykkes, vil de fortælle SysAdmin eller produktleverandøren i stedet for at plyndre og plyndre. Deres motivation kan være enkel teknisk nysgerrighed, eller de kan være blevet indgået af et specifikt firma for at udføre en sikkerhedsrevision. På grund af det involverede viden og dygtighed kan nogle nemt have en løn på $ 100.000 om året eller mere uden risiko for at gå i fængsel. Et andet navn på hvid hatter er "etisk hacking", og der findes en række anerkendte kvalifikationer for at bevise dygtighed inden for disciplinen.
  • EN grå hat falder et sted imellem. Hatfarverne kommer i øvrigt fra de gamle westerns symbolik. Billedkvaliteten var for dårlig til altid at identificere ansigter, så de slemme fyre havde generelt sorte hatte og sheriffen hvid. At strække denne analogi lidt, hvis en hvid hat er som en skuespiller, der spiller rollen som en skurk, spiller en grå hat bare for sjov. Han kan udbagge en sikkerhedsfejl i et netværk og tilbyde at rette det - selvfølgelig for et passende gebyr. Alternativt kan de finde en udnyttelse iboende i et stykke software og offentliggøre oplysningerne i stedet for at udnytte det for sig selv.
  • EN blå hat henviser til en freelance sikkerhedsekspert. Blå hatte lever med at gennemføre penetrationstest, især på nye produkter inden udrulning.
  • hacktivism falder et sted uden for selv disse elastiske kategorier. En hacktivist er en hackeraktivist, der bruger sine evner til at fremme sit særlige moralske budskab til samfundet eller angribe onlineaktiviteterne hos sine opfattede modstandere. De kan for eksempel ty til DDoS-angreb mod organisationer, hvis mål er i modstrid med deres egne eller distribuerer angiveligt fortrolige oplysninger til offentligheden. Det sidstnævnte kan benævnes "ret til at vide" eller "information ønsker at være gratis." Om du er enig i deres motiver i et givet tilfælde er op til dig, men de er forskellige, fordi de er motiverede til at hacke af samvittighed eller ideologi.
  • Efterretningsbureauer og retshåndhævelse er nogle af de mest produktive hackere. Ikke kun skal vigtige politiske og militære hemmeligheder beskyttes mod udenlandske magter (eller uafhængige hackere!), Men fjender kan også blive angrebet online. Alle store militærer har en informationskrigsafdeling af en eller anden art, der er dedikeret til både at forsvare og udføre cyberterrorisme.
  • Endelig, organiseret kriminalitet har ikke været langsom med at værdsætte de dårligt opnåede gevinster, information tyveri kan medføre. Da store syndikater og mafia allerede har infrastrukturen til for eksempel at hvidvaske penge, har de samarbejdet med hackere for at begå rent kriminelle handlinger i stor skala. Hackere til leje ryktes også stærkt for at arbejde for respektable virksomheder lejlighedsvis, enten for at stjæle konkurrentens forretningshemmeligheder eller for at engagere sig i direkte, men uopdagelig sabotage.
  • Bortset fra disse hatte, der beskriver deres motiver, kan hackere også klassificeres på baggrund af deres vidt forskellige niveauer:
  • EN manus kiddie er en håbefuld hacker, der har ringe grundlæggende viden om computere og netværk, men som kan downloade og bruge indtrængningsprogrammer skrevet af ekspert hackere; selvom de ikke helt kan forklare, hvad programmet faktisk laver!
  • EN nybegynder er, som du måske har gætt, en neophyt-hacker med lidt erfaring. De har en tendens til at lure på hacking-computer-og-kodning-relaterede opslagstavler i håb om at lære nye færdigheder.
  • Elites er hackere med enorm prestige, som normalt opnås ved praktisk at demonstrere deres evner i enten den hvide hat eller sorte hatverdener. Denne status opnås ikke med en grad eller anden kvalifikation, men tildeles af hacking-samfundet som helhed (eller inden for fora med lignende medlemskab).

Alternativt kan det siges hackere er kreative, teknologisk dygtige mennesker, der gerne vil finde nye måder at løse problemer på, mens kiks er dem, der søger at trænge ind i computersystemer uanset grund. Vælg dit valg, men du vil se disse vilkår gang på gang.

Denne bog er ikke beregnet til at tage dig lige fra script kiddie til elite på en uge; ingen kraft på jorden kan gøre det. En virkelig dygtig hacker kræver en dyb viden om SQL, databaser, kryptografi, TCP / IP og netværksarkitektur, programmering ned til samlerniveau, HTML, PHP, assorterede standarder, såsom IEEE 802.11 ... listen er teknisk set ikke uendelig, men så snart når du mestrer noget nyt, opdager du tre ting, du stadig har brug for at lære. For den sags skyld kan vi nemt tilføje "bløde færdigheder" som anvendt psykologi og forretningsprocesser på listen.

Hvad vi imidlertid skal gøre, er systematisk at præsentere de værktøjer, teknikker og principper, som hackere bruger, så læseren har baggrunden til at fortsætte sin uddannelse på egen hånd, hvis han ønsker det. Hvis du nyder at lære om, hvordan tingene virkelig fungerer, i stedet for bare at krydser i de rigtige bokse og håber på det bedste, kan dette være en meget givende rejse, der varer livet ud. På samme tid som meget generelle har vi også forsøgt at inkludere tilstrækkelige praktiske eksempler til at gøre det muligt for den gennemsnitlige SysAdmin-administrator at beskytte sig mod de mest almindelige trusler. I det mindste, hvis du tjener til at opretholde selv et lille kontornetværk eller kører et websted, skal du være i stand til selv at kontrollere, at det ikke er sårbart overfor kendte udnyttelser.

Typer af angreb

Hvis du er ukompliceret til at hacke, er vi ret væk fra at diskutere, hvordan man nøjagtigt implementerer følgende teknikker. Vi er dog nødt til at starte et sted, og at vide, hvad der menes med følgende udtryk, vil hjælpe dig enormt med at forstå næste gang du læser om hacking i medierne.

Mand i midten angreb

Det vigtige træk ved denne form for angreb er, at det er afhængig af usikrede eller dårligt sikrede kommunikationsmetoder mellem forskellige computere. Det illustreres bedst med et diagram:

Som du kan se, angreb en mand i midten, der er afhængig af at aflytte kommunikation mellem to parter, der har tillid til hinanden, og han ændrer enten indholdet af meddelelserne eller erstatter meddelelserne på et andet tidspunkt i en anden kontekst.

Der er snesevis af variationer på dette tema og er blevet brugt til at knække alt fra automatiserede tellermaskiner til militær ven-eller-fjende-detektion.

SQL-injektion

SQL (Structured Query Language) er et vidunderligt værktøj til interaktion med databaser. Det gør livet lettere for mange mennesker, og det gør livet også lettere for hackere.

Dette problem opstår, når input på, for eksempel, en webformular behandles direkte af SQL, uden at kommandoer skrevet i SQL fjernes. F.eks. Kan et kodeordboks indhold behandles som

Tillad adgang IF-adgangskode = 1234

Hvis nogen indtaster "uanset ELLER 1 = 1" som en adgangskode, bliver denne funktion

Tillad adgang IF (adgangskode = 1234 ELLER 1 = 1)

Med andre ord er de to sammenligninger OR og 1 = 1 er altid sandt, så der gives adgang.

Dette er en af ​​de ældste sikkerhedsfejl i eksistensen og er fortsat en trussel. En ondsindet bruger kunne få adgang til en hel database, herunder være i stand til at ændre, tilføje og slette poster.

Click-jacking

Hvis en hacker kan indsætte sit eget indhold på et websted eller oprette et "forfalsket" websted, der ligner en legitim side, kan han lagkode, så et ondsindet link visuelt skjules bag en knap, som brugeren virkelig ønsker at klikke på, f.eks. lukker en annonce. Når han klikker på "Vind en gratis iPod", er hans museklik blevet kapret for at gøre noget andet helt.

Denial of Service (DoS)

I denne form for angreb er målet ikke at stjæle information, men midlertidigt deaktivere en webside eller anden online service. Dette opnås generelt ved at sende store mængder uregelmæssig trafik til en server ved at drukne legitime anmodninger.

En variant af dette er et distribueret angreb på denial of service (DDoS), hvor et antal computere overtages, så angrebet ser ud til at stamme fra flere forskellige punkter.

ransomware

Som navnet antyder, er hele målet her at udpresse penge fra offeret. Et malware-program introduceres på en eller anden måde til målmaskinen og krypterer en del af harddisken, så brugeren ikke kan gendanne sine data. Det er medmindre han sender en betaling i Bitcoin til hackerne, som så hjælpsomt vil give ham mulighed for at se sine filer igen. En variant, CryptoLocker, formåede at give sine skabere mere end $ 40 millioner i dårligt opnåede gevinster.

Typer af malware

Malware og hacking går hånd i hånd. Hvorfor bruge hele ugen på at prøve at knække en login, når det er muligt at sprøjte et rodkit på målets harddisk? Af denne grund skal vi kort diskutere de forskellige kategorier af malware med hensyn til, hvad de er, og hvordan de fungerer.

rootkits

Når en af ​​disse er installeret, er det ekstremt vanskeligt at slippe af med. Rootkits er meget stealthy stykker software, der tillader fjernbetjening af et berørt system. Når en hacker har kontrol, kan han udføre programmer, kopiere filer, ændre konfigurationsindstillinger og ændre software (måske for at aktivere yderligere angreb) eller bruge computeren som en del af et botnet til koordinerede DDoS-angreb eller til at oprette spam-kampagner.

Spyware

Spyware samler oplysninger om brugeradfærd, herunder internetbrug, tastetryk logging for at fange adgangskoder og kontooplysninger, og kan endda ændre browser- eller netværksindstillinger for at kompromittere sikkerheden yderligere. Spyware-infektion kan være resultatet af at udnytte kendte sårbarheder på et system, gennemtrængning af en trojan eller kan være samlet med en downloadbar software. Dette fører os pænt ind i vores næste emne:

Adware

Der er en masse gratis software tilgængelig på internettet. Nogle af det er fuldstændigt legitime og skrevet som offentligt-auditive open source-projekter af forskellige årsager. Andre er udeladte udgaver af et kommercielt, betalt program for at give brugerne mulighed for at prøve det og bestille den professionelle pakke, hvis de synes, det er nyttigt.

Stadigvis understøttes andre af in-program-annoncering, ligesom mange websteder. Dette er normalt en legitim strategi for at få indtægter, men nogle af disse programmer forsøger at målrette annoncer mere effektivt ved at overvåge brugeraktivitet og stjæle information. Dette krydser en linje fra "irriterende" til "risikabelt" med hensyn til sikkerhed - dine data og hvor de går skal virkelig være under din kontrol.

trojanske heste

Disse kan betragtes som containere til andre typer malware, designet til at være udetekterbare af sikkerhedsprogrammer. Det kan være så simpelt som en downloadbar.pdf med ondsindet kode indlejret.

Når filen (.dll, .pdf eller hvad som helst) er udført, åbnes en vej til yderligere udnyttelse. Yderligere malware kan installeres, data stjålet, eller computeren kan diskret overtages og bruges som en del af et botnet, eller endda som en proxyserver, der videresender hackerens internetforbindelse for at skjule hans virkelige verden.

Vira

Selvom deres formål kan være en af ​​de ovenfor beskrevne, er det definerende træk ved et virusprogram dets evne til at replikere sig selv og sprede sig til andre computere. Mange andre filtyper er typisk knyttet til eksekverbare programmer og er også sårbare.

Orm

Orme graver tunneler gennem computernetværk på udkig efter systemer med udnyttelige sårbarheder og inficerer disse. Derudover kan de fungere som leveringsmekanismer til andre ondsindede programmer, der er beregnet til at stjæle adgangskoder, oprette botnets eller hvad skaberen ønsker. Den største forskel mellem en orm og en virus er, at en virus har brug for en form for brugerhandling (f.eks. At sende en e-mail) for at sprede sig, mens orme ser alene efter nye angrebsruter.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

8 + 1 =

map