Hvad er de forskellige typer af etiske hackingværktøjer?

Etiske hackingværktøjer, der bruges af penetrationstestere, er ofte identiske eller meget lig de værktøjer, der bruges af ondsindede hackere. Et sæt etiske hackingværktøjer hjælper med at finde et målnetværk - trådløst eller ej - finde en måde at få adgang til netværket og derefter ødelægge enhver adgangskode eller anden sikkerhed på plads for at forhindre denne adgang. Et andet sæt værktøjer bruges, når der er erhvervet adgang til et netværk, hvilket giver mulighed for hurtig filscanning, registrering af sårbarheder i operativsystemet og penetrering af en sikret database for at udtrække information. Der bruges et helt separat sæt værktøjer til at teste forberedelsen af ​​et websted eller en onlinetjeneste mod angreb som f.eks. Benægtelse af service (DoS) eller udnyttelse af webbaserede applikationer.

Et af de etiske hackingværktøjer, der bruges til test af et systems sikkerhed, kaldes en netværksscanner. Denne software kan lokalisere trådløse signaler, der ellers er skjult for normal software og kan hjælpe med at finde adresserne på netværk, der er forbundet til internettet. Dette giver en tester mulighed for at finde et adgangspunkt til et netværk for at begynde at teste intern sikkerhed. Netværkssårbarhedsscannere kan bruges, når der findes et adgangspunkt, hvilket giver testeren en liste over den hardware og software, der bruges på netværket. På dette tidspunkt kan password-cracking-software bruges til at prøve permutationer af alfanumeriske strenge for at finde en adgangskode eller til at spore netværksprotokoller i et forsøg på at udtrække adgangskoden fra en opfanget datapakke.

Inde i et netværk er et af de mest værdifulde af de etiske hackingværktøjer en sårbarhedsscanner. Der er flere tilgængelige typer, men deres grundlæggende koncept er at identificere den hardware og software, der bruges, og derefter bruge de specifikke sårbarheder, de indeholder, for at få mere kritisk adgang til områder inden for systemet. På meget sikre netværk er der endda måder gennem forskellige opsætninger eller operativsystemer, så en hacker kan gribe ind i administrativ kontrol over et system.

Inde i et system kan hjælpeprogrammer såsom filscannere bruges til at isolere information hurtigt. Databasescannere kan finde skjulte sårbarheder, der giver mulighed for at overføre en hel database ud af netværket. Exploit-software kan hjælpe med at finde hvilke udnyttelige fejl eller fejl, der skal repareres for at forhindre, at et system overtages fuldstændigt af en ubuden gæst.

En hel række etiske hackingværktøjer er designet til ikke at trænge igennem et netværk til datahøstning, men i stedet hjælpe med at simulere angreb rettet mod ren afbrydelse af tjenester. Disse inkluderer programmer, der udfører DoS-angreb, overbelaster en server og potentielt lukker den i et stykke tid, og værktøjer, der kan ødelægge en webserver, installere en falsk proxy-adresse for besøgende eller endda ændre den måde data indtastes og udsendes fra et scriptet webapplikation. Der er også etiske hackingværktøjer, der kan hjælpe med at bestemme, hvordan og om en ægte hacker kan aflytte trafik til og fra et websted, så de kan udtrække kreditkort- eller adgangskodeoplysninger fra brugere på trods af krypteringsprotokoller.

ANDRE SPROG

Hjalp denne artikel dig? tak for tilbagemeldingen tak for tilbagemeldingen

Hvordan kan vi hjælpe? Hvordan kan vi hjælpe?