Concepts de base de piratage éthique

Concepts de base de piratage éthique
Le piratage éthique identifie les vulnérabilités ou les faiblesses dans un système informatique ou un réseau et élabore une stratégie pour protéger ces vulnérabilités. Dans cet article, nous couvrirons tous les concepts de base liés au piratage éthique.

Le piratage

Le piratage est un processus d'identification et d'exploitation des vulnérabilités dans les systèmes informatiques et réseau pour accéder à ces systèmes. La fissuration du mot de passe est un type de piratage utilisé pour accéder au système. Le piratage est un acte frauduleux qui permet aux criminels d'envahir un système, de voler des données personnelles ou d'effectuer une fraude de quelque manière que ce soit via des appareils numériques.

Types de pirates

Une personne qui trouve et exploite les vulnérabilités dans un réseau ou un système informatique est appelée un pirate. Il ou elle peut avoir des compétences très avancées en programmation et une connaissance pratique de la sécurité du réseau ou de l'ordinateur. Les pirates peuvent être classés en six types:

Chapeau blanc

Les pirates éthiques sont également appelés pirates de chapeau blanc. Ce type de pirate a accès à un système pour identifier ses faiblesses et évaluer les vulnérabilités du système.

Chapeau noir

Les pirates de chapeau noir sont également appelés «Crackers."Ce type de pirate gagne un accès non autorisé aux systèmes informatiques et réseau à gain personnel. Le vol de données et la violation des droits de confidentialité sont les intentions de ce pirate.

Chapeau gris

Les pirates de chapeau gris sont à la limite entre le chapeau blanc et les pirates de chapeau noir. Ces pirates se font pénétrer dans des systèmes informatiques ou réseau sans autorisation d'identifier les vulnérabilités, mais présente ces faiblesses au propriétaire du système.

Script débutant

Les hackers débutants sont de nouveaux programmeurs ou du personnel non qualifié qui utilisent divers outils de piratage fabriqués par d'autres pirates pour accéder à des systèmes réseau ou informatiques.

Les militants de piratage («hacktivistes»)

Les pirates de piratage ou de piratage «hacktivist» pourraient avoir un programme social, politique ou religieux comme justification pour le piratage de sites Web ou d'autres systèmes. Un hacktiviste laisse généralement un message sur le site ou le système détourné pour leur cause donnée.

Phrasseurs

Les phreakers sont les pirates qui exploitent les téléphones, plutôt que d'exploiter des systèmes informatiques ou réseau.

Règles pour le piratage éthique

  • Avant de pirater le réseau ou le système informatique, vous devez d'abord recevoir l'autorisation écrite du propriétaire du système.
  • Placez la priorité absolue sur la protection de l'intimité du propriétaire du système piraté.
  • Signalez toutes les vulnérabilités révélées de manière transparente au propriétaire du système piraté.
  • Les fournisseurs de logiciels et de matériel utilisant ce système ou ce produit doivent également être informés des vulnérabilités du système.

Piratage éthique

Les informations sur l'organisation sont l'un des actifs les plus importants pour les pirates éthiques. Ces informations doivent être protégées contre toutes les attaques de piratage contraire à l'éthique pour sauver l'image de l'organisation et empêcher la perte monétaire. Le piratage d'étranger peut entraîner de nombreuses pertes pour une organisation en termes d'activité. Le piratage éthique identifie les vulnérabilités ou les faiblesses dans un système informatique ou réseau et élabore une stratégie pour protéger ces vulnérabilités.

Hacking éthique: légal ou illégal?

Le piratage éthique n'est une action en justice que si le pirate suit toutes les règles définies dans la section ci-dessus. Le Conseil international du commerce électronique propose des programmes de certification pour les tests de compétences de piratage éthique. Ces certificats doivent être renouvelés après une période de temps. Il existe d'autres certificats de piratage éthiques qui suffiront également, comme les certifications RHC Red Hat et Kali InfoSec.

Compétences nécessaires

Un pirate éthique a besoin de certaines compétences pour accéder à un ordinateur ou un système réseau. Ces compétences comprennent la connaissance de la programmation, l'utilisation d'Internet, la résolution de problèmes et la conception d'algorithmes de contre-sécurité.

Langages de programmation

Un pirate éthique nécessite une maîtrise suffisante de nombreux langages de programmation, car différents systèmes sont créés avec différents langages de programmation. L'idée d'apprendre une langue spécifique doit être évitée et l'apprentissage des langues multiplateforme doit être priorisée. Certaines de ces langues sont répertoriées ci-dessous:

  • Html (multiplateforme): Utilisé pour le piratage Web combiné avec des formulaires HTML.
  • Javascrip (multiplateforme): Utilisé pour le piratage Web à l'aide des scripts de code Java et des scripts croisés.
  • Php (multiplateforme): Utilisé pour le piratage Web combiné avec HTML pour trouver des vulnérabilités dans les serveurs.
  • SQL (multiplateforme): Utilisé pour le piratage Web en utilisant l'injection SQL pour contourner le processus de connexion dans les applications Web ou les bases de données.
  • Python, Ruby, bash, perl (multiplateforme): utilisé pour créer des scripts pour développer des outils automatisés et créer des scripts pour le piratage.
  • C, C++ (multiplateforme): Utilisé pour l'écriture et l'exploitation via des codes shell et des scripts pour effectuer la fissuration du mot de passe, la falsification des données, etc.

Vous devez également savoir comment utiliser Internet et les moteurs de recherche pour obtenir efficacement des informations.

Les systèmes d'exploitation Linux sont les meilleurs pour effectuer un piratage éthique et avoir une variété d'outils et de scripts pour le piratage de base et avancé.

Outils

Cette section recommande certains des meilleurs outils de piratage éthique. Nous vous recommandons d'utiliser un système d'exploitation basé sur Linux pour effectuer un piratage éthique.

  • John l'éventreur

John the Ripper est une boîte à outils rapide et fiable qui contient de nombreux modes de craquage. Cet outil est hautement personnalisable et configurable en fonction de vos besoins. Par défaut, John the Ripper peut travailler avec de nombreux types de hachage, notamment le DES traditionnel, BigCrypt, FreeBSD MD5, Blowfish, BSDI, DES Extended, Kerberos et MS Windows LM. John prend également en charge d'autres codes triplés basés sur DES qui doivent être configurés seulement. Cet outil peut également fonctionner sur les hachages SHA et les hachages Sun MD5, et prend en charge les clés privées OpenSSH, les fichiers PDF, les archives RAR et Kerberos TGT.

John The Ripper contient de nombreux scripts à diverses fins, tels que l'UNAFS (avertissement sur les mots de passe faibles), les non-shadows (fichiers de mots de passe et d'ombres combinés) et unique (les doublons sont supprimés de la liste de mots).

  • Méduse

Medusa est un outil de connexion à force brute avec une conception très rapide, fiable et modulaire. MEDUSA prend en charge de nombreux services qui permettent une authentification à distance, y compris des tests parallèles multi-threads, cet outil a une entrée utilisateur flexible avec une conception modulaire qui peut prendre en charge les services de force brute indépendants. Medusa prend également en charge de nombreux protocoles, tels que SMB, HTTP, POP3, MSSQL, SSH version 2 et bien d'autres.

  • Hydre

Cet outil d'attaque de mot de passe est une fissure de connexion parallèle centralisée avec plusieurs protocoles d'attaque. HYDRA est très flexible, rapide, fiable et personnalisable pour l'ajout de nouveaux modules. Cet outil peut obtenir un accès à distance non autorisé à un système, ce qui est très important pour les professionnels de la sécurité. Hydra travaille avec Cisco AAA, Cisco Authorization, FTP, HTTPS Get / Post / Proxy, IMAP, MySQL, MSSQL, Oracle, PostgreSQL, SIP, POP3, SMTP, SSHKE, SSH et bien d'autres.

  • Metasploit Framework (MSF)

Metasploit Framework est un outil de test de pénétration qui peut exploiter et valider les vulnérabilités. Cet outil contient la plupart des options requises pour les attaques d'ingénierie sociale et est considérée comme l'un des cadres d'exploitation et d'ingénierie social les plus célèbres. MSF est mis à jour régulièrement; Les nouveaux exploits sont mis à jour dès leur publication. Cet utilitaire contient de nombreux outils nécessaires utilisés pour créer des espaces de travail de sécurité pour les tests de vulnérabilité et les systèmes de test de pénétration.

  • Ettercap

EtterCap est une boîte à outils complète pour les attaques «homme au milieu». Cet utilitaire prend en charge le reniflement des connexions en direct, filtrant le contenu à la volée. EtterCap peut disséquer divers protocoles à la fois activement et passivement, et comprend de nombreuses options différentes pour l'analyse du réseau, ainsi que l'analyse d'hôtes. Cet outil a une interface GUI, et les options sont faciles à utiliser, même pour un nouvel utilisateur.

  • Wireshark

Wireshark est l'un des meilleurs protocoles de réseau analysant les packages disponibles gratuitement. Wireshark était auparavant connu sous le nom d'éthéré. Cet outil est largement utilisé par les industries, ainsi que les établissements d'enseignement. Wireshark contient une capacité de «capture en direct» pour l'enquête sur les paquets. Les données de sortie sont stockées dans des documents XML, CSV, post-scriptum et brut. Wireshark est le meilleur outil pour l'analyse du réseau et l'enquête sur les paquets. Cet outil a à la fois une interface de console et une interface utilisateur graphique; L'option sur la version GUI est très facile à utiliser.

  • NMAP (Network Mapper)

NMAP est court pour «Network Mapper."Cet outil est un utilitaire open source utilisé pour numériser et découvrir des vulnérabilités dans un réseau. NMAP est utilisé par les Pentesters et autres professionnels de la sécurité pour découvrir des appareils exécutés dans leurs réseaux. Cet outil affiche également les services et les ports de chaque machine hôte, exposant des menaces potentielles.

  • Réurse

Pour récupérer les phrases de passe WPA / WPA2, Reaver adopte une force brute contre les broches de registraire de configuration protégée par WiFi (WPS). Reaver est conçu pour être un outil d'attaque WPS fiable et efficace et a été testé contre une large gamme de points d'accès et de cadres WPS. Reaver peut récupérer le point d'accès souhaité WPA / WPA2 Mot de passe sécurisé en 4 à 10 heures, selon le point d'accès. Dans la pratique réelle, cependant, cette fois pourrait être réduite à la moitié.

  • Autopsie

L'autopsie est un utilitaire médico-légal tout-en-un pour une récupération rapide des données et un filtrage de hachage. Cet outil sculpte les fichiers et les supports supprimés de l'espace non alloué à l'aide de Photorec. L'autopsie peut également extraire le multimédia d'extension EXIF. De plus, les analyses d'autopsie pour un indicateur de compromis à l'aide de la bibliothèque STIX. Cet outil est disponible dans la ligne de commande, ainsi que dans l'interface GUI.

Conclusion

Cet article a couvert certains concepts de base de piratage éthique, y compris les compétences requises pour le piratage éthique, les langues nécessaires pour effectuer cette action et les meilleurs outils dont les pirates éthiques ont besoin.