Logiciel de piratage éthique
En termes de logiciel de piratage éthique, cela signifie obtenir un accès non autorisé aux données dans un système ou un ordinateur. La personne qui effectue un piratage en ligne est appelée Hacker. Il existe trois types différents de logiciels de piratage éthique qui sont mentionnés ci-dessous:
- Pirate chapeau blanc
- Pirate chapeau gris
- Pirate chapeau noir
Le pirate de chapeau blanc est une personne qui brise la sécurité pour des raisons non malveillantes. Il peut s'agir de tester leur propre système de sécurité. Ces personnes trouvent d'éventuelles lacunes dans les logiciels ou systèmes de piratage éthique et les signalent afin de les corriger. Ils sont également appelés «hacker éthique». Par exemple, un pirate éthique certifié (CEH) embauché par l'entreprise pour trouver des failles dans le logiciel de piratage éthique. Et ces hackers éthiques certifiés possèdent la certification CEH ou la certification Ethical Hacking obtenue en réussissant l'examen CEH.
Le hacker Black Hat est une personne qui brise la sécurité du système ou du logiciel de piratage éthique pour des raisons malveillantes ou pour des avantages personnels. Ces personnes forment généralement des groupes de piratage illégaux et s'efforcent de pénétrer dans tous les réseaux sécurisés afin de détruire, modifier ou même voler des données confidentielles telles que les détails de carte de crédit, les coordonnées bancaires, etc. Ils sont également appelés «crackers».
Les hackers à chapeau gris se situent entre le chapeau blanc et le pirate à chapeau noir. Ces personnes examinent le système et trouvent des failles ou des défauts de sécurité et le signalent à l'administrateur. Parfois, le pirate au chapeau gris signale ces failles de sécurité au monde plutôt qu'à un groupe de personnes. À certains moments, ils peuvent proposer de corriger le défaut moyennant des frais. Ces personnes font du piratage sans aucun gain personnel.
Il existe donc diverses formations au programme de piratage éthique ou formation CEH menées pour enseigner ces types de piratage éthique.
Vérifions plus sur les logiciels de piratage éthique
Qu'est-ce qu'un logiciel de piratage éthique?
A. Cyber éthique
La cyberéthique est un code de conduite pour l'utilisation d'Internet. Nous avons vu ce que le pirate informatique et son type sont ci-dessus. Nous allons maintenant examiner d'autres terminologies liées à la cyberéthique.
- Phreaker: C'est un terme inventé pour décrire l'activité d'une sous-culture de personnes qui étudient, expérimentent ou explorent les réseaux de connexion téléphonique. Phreaking est étroitement lié aux principes de base du piratage éthique de l'ordinateur depuis que les réseaux téléphoniques ont été informatisés. Parfois, il est également appelé culture H / P où H signifie Hacking et P signifie Phreaking.
- Script Kiddies: Ce sont des personnes qui utilisent des scripts ou des principes de piratage éthique développés par d'autres pour attaquer les systèmes et réseaux informatiques. Il est également appelé lapin de script, skiddie ou script exécutant juvénile (SRJ).
- Hacktivists: Le terme Hacktivists est la combinaison de deux mots Hacker et Activists. Ces personnes effectuent des activités de piratage éthiques telles que la dégradation de sites Web pour des raisons politiques. Leurs activités comprennent des idées et des problèmes politiques.
Collecte d'informations
La collecte d'informations est le processus initial en ce qui concerne les bases du piratage éthique et les enquêtes. Cela implique des processus tels que le profilage d'une organisation, d'un système, d'un serveur ou d'un individu à l'aide de certains processus définis. Il est généralement utilisé par l'agresseur et / ou l'agence d'enquête pour obtenir des informations supplémentaires sur la victime.
Il existe différentes manières de collecter des informations de piratage éthique. Certains d'entre eux sont énumérés ci-dessous:
1. Utilisation du moteur de recherche
Il est généralement admis que le moteur de recherche fournira certaines informations sur la victime. Le principe de base du piratage éthique sur l'utilisation d'Internet est qu '«on laisse des empreintes / informations partout lors de la navigation sur Internet».
Ce principe est utilisé aussi bien par l'attaquant que par les hackers. L'attaquant va collecter des informations sur le système, toutes les lacunes du système existant et les moyens possibles de l'exploiter. L'enquêteur recueillera des informations telles que l'approche utilisée par l'attaquant pour accéder au système. Le moteur de recherche le plus puissant est google, yahoo search, MSN live search, AOL search, Ask search.
2. Utilisation du moteur de recherche relationnelle
Le moteur de recherche relationnelle est différent du moteur de recherche normal. Il obtient les résultats de différents moteurs de recherche et établit la relation entre ces résultats.
je. Recherche Whois: WHOIS qui se prononce comme «qui est» est un protocole de requête qui est largement utilisé pour interroger la base de données officielle afin de déterminer des détails tels que le propriétaire d'un nom de domaine, une adresse IP, etc.
ii. Maltego: C'est une application open source de renseignement et de criminalistique qui permet l'extraction et la collecte d'informations ainsi que la représentation de ces informations de manière significative. Les bibliothèques graphiques vous permettent d'identifier les relations clés entre les informations.
iii. Cartographie IP inversée: cette méthode est utilisée pour trouver un certain nombre de sites Web hébergés sur le même serveur où votre logiciel / fonction est hébergé.
iv. TraceRoute: il fournit des informations utiles telles qu'un certain nombre de serveurs entre vos ordinateurs et des ordinateurs distants. Ceci est utile pour l'enquête ainsi que pour différents types d'attaques. Vous pouvez voir l'itinéraire entre votre système et le système de l'attaquant en utilisant NeoTrace qui donne la vue MAP ou NodeView de tous les nœuds entre l'attaquant et la victime.
v. Email Spider: il s'agit d'un programme de piratage éthique automatisé qui capture les identifiants de messagerie à l'aide d'araignées et les stocke dans la base de données. Les spammeurs (personnes qui envoient des e-mails indésirables à un grand nombre de personnes) utilisent des araignées d'e-mails pour collecter mille e-mails à des fins de spam.
C. Numérisation
L'analyse est le processus de recherche de tout port ouvert ou fermé, de toute faille dans le système distant, les serveurs et les réseaux. Il aide à obtenir des détails sur la victime tels que les adresses IP,
Système d'exploitation utilisé ainsi que les services exécutés sur l'ordinateur distant.
Il existe trois types de numérisation différents. Il s'agit de l'analyse des ports, de l'analyse du réseau et de l'analyse des vulnérabilités.
L'analyse des ports est le plus souvent utilisé par le pirate informatique pour détecter les failles du système. Tous les systèmes connectés à un réseau local (LAN) ou à un Internet utilisant un modem exécutent de nombreux services de piratage éthique qui écoutent sur des ports bien connus et peu connus. Au total, 1 à 65 535 ports sont disponibles sur l'ordinateur. L'analyse des ports permet à l'attaquant de trouver les ports disponibles.
Le scan ouvert (également appelé scan TCP) est normalement utilisé pour programmer les sockets. Il s'agit d'une technique de piratage éthique assez ancienne et qui fonctionne plus correctement pour établir une connexion complète avec le serveur. Afin d'établir la connexion, il effectue une authentification à l'aide de trois paquets. Ce mécanisme d'authentification est appelé poignée de main à trois voies.
Pour le port ouvert :
Client -> SYN ->
<- SYN / ACK <- Serveur
Client -> ACK ->
Pour un port proche :
Client -> SYN ->
<- RST <- Serveur
L'avantage de cette analyse ouverte est qu'elle est facile à programmer. Cependant, la limitation est qu'il est très facile de détecter et de créer des journaux sur chaque connexion.
Connexion TCP ():
- L'appel système connect () fourni par un système d'exploitation de piratage éthique est utilisé pour ouvrir une connexion à chaque port intéressant de la machine.
- Si le port écoute, connect () réussira sinon le port n'est pas accessible.
Scan SYN:
- Cette technique d'analyse est appelée analyse semi-ouverte car une connexion TCP (Transmission Control Protocol) n'est pas établie.
- Un paquet SYN est envoyé à l'informatique distante
- L'hôte cible répond avec un paquet SYN + ACK qui indique que le port écoute et un RST indique un non-écouteur
Analyse NULL:
- L'analyse NULL n'a utilisé aucun indicateur d'en-tête TCP et a été envoyée à l'hôte cible
- Les ports fermés répondent aux paquets avec RST
- Les ports ouverts ignorent les paquets
NMAP (scanner de port):
- NMAP est un utilitaire puissant pour analyser un grand nombre d'outils de piratage éthique
- Il est disponible avec GUI (interface utilisateur graphique) et interface de ligne de commande
- Il est pris en charge par une large gamme de systèmes d'exploitation tels que Linux, Mac OS, Windows
- Il peut effectuer un scan SYN, un scan FIN, un scan furtif, un scan semi-ouvert et de nombreux autres types.
D. Analyse des virus, vers, chevaux de Troie et virus
VIRUS (en particulier Vital Information Resource Under Siege) est une application ou un morceau de code qui se réplique en injectant son code dans d'autres fichiers de données ou programme de piratage éthique et a un effet néfaste tel que la corruption du système ou la destruction de données.
Les vers sont un programme informatique malveillant autonome qui se réplique sur le piratage éthique de base. Par rapport au virus, il n'a pas besoin de s'attacher à un programme existant.
Le cheval de Troie (dans le contexte de l'informatique) est tout programme informatique malveillant qui se présente comme utile pour persuader une victime de l'installer sur son système.
Il existe plusieurs modes de transmission différents pour ces virus, vers ou chevaux de Troie dans votre système. Certains d'entre eux sont énumérés ci-dessous:
- IRC (Internet Relay Chat)
- ICQ (I Seek You - Programme de messagerie instantanée)
- Pièces jointes aux e-mails
- Accès physique (comme la connexion d'un lecteur USD ou d'un disque dur infecté)
- Navigateurs infectés
- Publicités en ligne (telles que des bannières qui prétendent que vous avez gagné à la loterie)
- NetBIOS
Propriétés du virus
- Votre ordinateur ou votre système peut être infecté même si les fichiers ne sont copiés
- Il peut être polymorphe
- Il peut s'agir d'un résident en mémoire ou non résident
- Ce peut être le virus furtif
- La plupart du temps, les virus portent un autre virus
- Il peut même faire en sorte que votre système ne montre jamais de signes extérieurs
- Il peut même rester sur votre système même s'il est formaté
Phase d'opération de virus
La plupart des virus opèrent en deux phases, à savoir la phase d'infection et la phase d'attaque
- Phase d'infection
- Dans cette phase, le virus détermine quand et quels programmes infecter
- Certains virus infectent le système dès que le fichier de virus est installé sur le système
- Certains virus infectent le système à une date, une heure ou un événement particulier
- Les virus TSR sont chargés en mémoire et infectent plus tard les systèmes
- Phase d'attaque
- Dans cette phase, le virus supprimera les fichiers, se répliquera sur d'autres systèmes et corrompra uniquement les cibles
Symptômes d'un système infecté par un virus
- Les fichiers / dossiers ont un nom étrange par rapport à la normale (par exemple.% $ # %% comme nom de fichier)
- Les extensions de fichiers peuvent également être modifiées
- Le programme prend plus de temps à charger que la normale
- Les disques durs des systèmes manquent constamment d'espace libre
- Vous ne pourrez pas ouvrir certains programmes
- Programmes corrompus sans aucune raison
- Le système fonctionne très lentement et redémarre parfois de manière inattendue
Types de virus
- Virus macro: propage et infecte le fichier de base de données
- Virus de fichier: infecte l'exécutable
- Virus du code source: affecte et endommage le code source
- Virus de réseau: se propage via des éléments de réseau et des protocoles
- Virus de démarrage: infecte les secteurs de démarrage et les enregistrements
- Virus Shell: forme un shell autour du véritable programme de l'hôte cible et l'héberge comme sous-programme
- Terminer le virus: reste en permanence dans la mémoire pendant la session de travail
Cours recommandés
- Cours AJAX en ligne
- Formation en ligne professionnelle de test rapide
- Programme sur ExtJS
- Cours de formation CISSP
Méthodes pour éviter la détection du virus dans Ethical Hacking Software
-
Conserver la même date de «dernière modification»
je. Afin d'éviter la détection par les logiciels antivirus ainsi que par les utilisateurs, certains virus utilisent différents types de tromperie, car ils ont la même date de dernière modification que d'autres fichiers ou dossiers authentiques.
ii. Il existe certains virus (en particulier sur le système MS-DOS) qui garantissent que la date de «dernière modification» d'un fichier hôte reste la même lorsque le fichier est infecté par le virus.
-
Éviter les fichiers d'appâts
je. Les fichiers d'appâts (ou fichiers de chèvre) sont des fichiers spécialement créés par un logiciel antivirus ou par des professionnels de l'antivirus eux-mêmes, pour être infectés par le virus.
ii. Il existe de nombreux programmes antivirus qui effectuent une vérification d'intégrité de leurs propres codes à l'aide de fichiers Bait.
iii. L'infection de tels programmes augmentera donc les chances de détection du virus.
-
Tuer l'activité d'un logiciel antivirus
Certains virus évitent d'être détectés par un logiciel antivirus en supprimant la tâche associée au logiciel antivirus.
-
Faire un virus furtif
je. Il existe un virus puissant qui trompe les logiciels antivirus en interceptant ses demandes.
ii. Le virus peut ensuite renvoyer une version non infectée du fichier vers un logiciel antivirus afin qu'il suppose que le fichier est «propre».
Analyse de virus
-
Outils professionnels IDA
- Les outils de piratage éthique IDA pro sont un outil de dissimulation et de débogage
- Il peut fonctionner sur plusieurs systèmes d'exploitation tels que Windows, Mac OS X, Linux, etc.
- Il peut être utilisé dans l'analyse de code source, la recherche de vulnérabilité ainsi que la rétro-ingénierie
-
Suppresseur de virus Autorun
- L'exécution automatique est la fonction intégrée du système d'exploitation Windows qui permet à l'application de s'exécuter automatiquement à partir des lecteurs USB / CD dès qu'ils sont connectés au système.
- Cette fonctionnalité est souvent exploitée par les virus pour se propager d'un système à un autre.
- Le décapant de virus Autorun aide à supprimer le virus qui accompagne le stockage externe tel que les lecteurs USB / CD.
Articles Liés
Ceci a été un guide pour débutants sur les logiciels de piratage éthique. Ici, nous discutons en termes de logiciel de piratage éthique signifie obtenir un accès non autorisé aux données dans un système ou un ordinateur.
- Moyen efficace de règles d'étiquette par courriel
- CEH vs CPT
- Qu'est-ce qu'une définition de pirate informatique éthique
- Hackers vs Crackers
- Questions d'entretiens chez Network Security
- Différents outils de piratage éthique