Wat zijn de verschillende soorten ethische hacktools?
Ethische hacktools die worden gebruikt door penetratietesters zijn vaak identiek of lijken sterk op de tools die worden gebruikt door kwaadwillende hackers. Eén set ethische hacktools helpt bij het lokaliseren van een doelnetwerk - draadloos of niet - om een manier te vinden om toegang te krijgen tot het netwerk en vervolgens een eventueel wachtwoord of andere beveiliging te verbreken om die toegang te voorkomen. Een andere set tools wordt gebruikt zodra de toegang tot een netwerk is verkregen, waardoor snel bestanden kunnen worden gescand, kwetsbaarheden van het besturingssysteem kunnen worden gedetecteerd en een beveiligde database kan worden binnengedrongen om informatie te extraheren. Er wordt een hele reeks tools gebruikt om de paraatheid van een website of online service te testen tegen aanvallen zoals denial of service (DoS) of de exploitatie van webgebaseerde applicaties.
Een van de ethische hacktools die wordt gebruikt bij het testen van de beveiliging van een systeem, wordt een netwerkscanner genoemd. Deze software kan draadloze signalen lokaliseren die anders verborgen zijn voor normale software en kan helpen bij het vinden van de adressen van netwerken die met internet zijn verbonden. Hiermee kan een tester een toegangspunt in een netwerk vinden om de interne beveiliging te testen. Scanners voor netwerkkwetsbaarheid kunnen worden gebruikt zodra een toegangspunt wordt gevonden, waardoor de tester een lijst krijgt van de hardware en software die op het netwerk worden gebruikt. Op dit punt kan software voor het kraken van wachtwoorden worden gebruikt om permutaties van alfanumerieke tekenreeksen te proberen om een wachtwoord te vinden, of om netwerkprotocollen te volgen in een poging het wachtwoord uit een onderschept gegevenspakket te extraheren.
In een netwerk is een kwetsbaarheidsscanner een van de meest waardevolle van de ethische hacktools. Er zijn verschillende typen beschikbaar, maar hun basisconcept is om de gebruikte hardware en software te identificeren en vervolgens de specifieke kwetsbaarheden die ze bevatten te gebruiken om kritischer toegang te krijgen tot gebieden binnen het systeem. Op zeer veilige netwerken zijn er zelfs manieren om via verschillende setups of besturingssystemen een hacker in staat te stellen om administratieve controle over een systeem te grijpen.
Binnen een systeem kunnen hulpprogramma's zoals bestandsscanners worden gebruikt om informatie snel te isoleren. Databasescanners kunnen verborgen kwetsbaarheden vinden zodat een volledige database uit het netwerk kan worden overgedragen. Exploit-software kan helpen bepalen welke exploiteerbare bugs of fouten moeten worden gerepareerd om te voorkomen dat een systeem volledig door een indringer wordt overgenomen.
Een hele reeks ethische hacktools is niet ontworpen om een netwerk binnen te dringen voor het verzamelen van gegevens, maar helpt om aanvallen te simuleren die gericht zijn op pure verstoring van services. Deze omvatten programma's die DoS-aanvallen uitvoeren, een server overbelasten en mogelijk een tijdje afsluiten, en tools die een webserver kunnen breken, een vals proxy-adres voor bezoekers kunnen installeren of zelfs de manier kunnen wijzigen waarop gegevens worden ingevoerd en uitgevoerd via een script web applicatie. Er zijn ook ethische hacktools die kunnen helpen bepalen hoe en of een echte hacker verkeer van en naar een website kan onderscheppen, waardoor ze creditcard- of wachtwoordinformatie van gebruikers kunnen ophalen, ondanks coderingsprotocollen.