Vilka är de olika typerna av etiska hackverktyg?
Etiska hackverktyg som används av penetrationstestare är ofta identiska eller mycket lik de verktyg som används av skadliga hackare. En uppsättning etiska hackingverktyg hjälper till att hitta ett målnätverk - trådlöst eller inte - hitta ett sätt att komma åt nätverket och sedan bryta alla lösenord eller annan säkerhet på plats för att förhindra den åtkomsten. En annan uppsättning verktyg används när åtkomst till ett nätverk har förvärvats, vilket möjliggör snabb filskanning, upptäckt av operativsystemets sårbarheter och penetrering av en säker databas för att extrahera information. En helt separat uppsättning verktyg används för att testa beredskapen på en webbplats eller onlinetjänst mot attacker som till exempel denial of service (DoS) eller utnyttjande av webbaserade applikationer.
Ett av de etiska hackingverktygen som används vid testning av ett systems säkerhet kallas en nätverksskanner. Denna programvara kan hitta trådlösa signaler som annars är dolda från normal programvara och kan hjälpa till att hitta adresserna på nätverk som är anslutna till Internet. Detta gör att en testare kan hitta en åtkomstpunkt till ett nätverk för att börja testa intern säkerhet. Nätverkssårbarhetsskannrar kan användas när en åtkomstpunkt hittas, vilket ger testaren en lista med hårdvaran och programvaran som används i nätverket. Vid denna punkt kan lösenordskrackningsprogramvara användas för att prova permutationer av alfanumeriska strängar för att hitta ett lösenord eller för att spåra nätverksprotokoll i ett försök att extrahera lösenordet från ett avlyssnat datapaket.
I ett nätverk är en av de mest värdefulla av de etiska hackingverktygen en sårbarhetsskanner. Det finns flera typer tillgängliga, men deras grundläggande koncept är att identifiera hårdvaran och programvaran som används och sedan använda de specifika sårbarheterna som de innehåller för att få mer kritisk tillgång till områden inom systemet. På mycket säkra nätverk finns det till och med sätt genom olika inställningar eller operativsystem som gör det möjligt för en hackare att ta administrativ kontroll över ett system.
Inuti ett system kan verktyg som filskannrar användas för att isolera information snabbt. Databasskannrar kan hitta dolda sårbarheter så att en hel databas kan överföras från nätverket. Exploit-mjukvara kan hjälpa till att hitta vilka utnyttjande buggar eller fel som behöver repareras för att förhindra att ett system övertas helt av en inkräktare.
Ett helt utbud av etiska hackverktyg är utformade för att inte tränga in i ett nätverk för datainsamling, utan istället hjälper till att simulera attacker riktade mot ren störning av tjänster. Dessa inkluderar program som utför DoS-attacker, överbelaster en server och eventuellt stänger av den under en tid, och verktyg som kan bryta en webbserver, installera en falsk proxy-adress för besökare eller till och med ändra hur data matas in och matas ut från ett skript webbapplikation. Det finns också etiska hackverktyg som kan hjälpa dig att avgöra hur och om en verklig hackare kan fånga trafik till och från en webbplats, vilket gör att de kan hämta kreditkorts- eller lösenordsinformation från användare, trots krypteringsprotokoll.