Quali sono i diversi tipi di strumenti di hacking etici?
Gli strumenti di hacking etici utilizzati dai tester di penetrazione sono spesso identici o molto simili agli strumenti utilizzati dagli hacker malintenzionati. Una serie di strumenti di hacking etici aiuta a individuare una rete di destinazione - wireless o no - per trovare un modo per accedere alla rete e quindi rompere qualsiasi password o altra sicurezza in atto per impedire tale accesso. Un altro set di strumenti viene utilizzato una volta acquisito l'accesso a una rete, consentendo una rapida scansione dei file, il rilevamento delle vulnerabilità del sistema operativo e la penetrazione di un database sicuro per estrarre informazioni. Un intero set separato di strumenti viene utilizzato per testare la preparazione di un sito Web o di un servizio online contro attacchi come denial of service (DoS) o lo sfruttamento di applicazioni basate sul web.
Uno degli strumenti di hacking etici utilizzati durante il test della sicurezza di un sistema è chiamato scanner di rete. Questo software può localizzare segnali wireless altrimenti nascosti dal normale software e può aiutare a localizzare gli indirizzi di reti cablate a Internet. Ciò consente a un tester di trovare un punto di accesso in una rete per iniziare a testare la sicurezza interna. Gli scanner di vulnerabilità della rete possono essere utilizzati una volta trovato un punto di accesso, fornendo al tester un elenco dell'hardware e del software in uso sulla rete. A questo punto, è possibile utilizzare un software di cracking delle password per provare le permutazioni delle stringhe alfanumeriche per trovare una password o per tracciare i protocolli di rete nel tentativo di estrarre la password da un pacchetto di dati intercettato.
All'interno di una rete, uno degli strumenti di hacking etici più preziosi è uno scanner di vulnerabilità. Sono disponibili diversi tipi, ma il loro concetto di base è identificare l'hardware e il software utilizzati e quindi utilizzare le vulnerabilità specifiche che contengono per ottenere un accesso più critico alle aree all'interno del sistema. Su reti molto sicure, ci sono anche modi attraverso diverse configurazioni o sistemi operativi per consentire a un hacker di cogliere il controllo amministrativo su un sistema.
All'interno di un sistema, utilità come scanner di file possono essere utilizzate per isolare rapidamente le informazioni. Gli scanner di database possono trovare vulnerabilità nascoste per consentire il trasferimento di un intero database fuori dalla rete. Il software di exploit può aiutare a scoprire quali bug o errori sfruttabili devono essere riparati per evitare che un sistema venga completamente preso in consegna da un intruso.
Un'intera gamma di strumenti di hacking etici è progettata per non penetrare in una rete per la raccolta di dati, ma aiuta invece a simulare attacchi mirati alla pura interruzione dei servizi. Questi includono programmi che eseguono attacchi DoS, sovraccaricando un server e potenzialmente spegnendolo per un certo periodo di tempo, e strumenti che possono rompere un server web, installare un falso indirizzo proxy per i visitatori o persino modificare il modo in cui i dati vengono immessi e emessi da uno script applicazione web. Esistono anche strumenti di hacking etici che possono aiutare a determinare come e se un vero hacker potrebbe intercettare il traffico da e verso un sito Web, consentendo loro di estrarre informazioni su carta di credito o password dagli utenti, nonostante i protocolli di crittografia.