การแฮ็กอย่างมีจริยธรรม - คู่มือฉบับย่อ
การแฮ็กเป็นส่วนหนึ่งของการใช้คอมพิวเตอร์มาเกือบห้าทศวรรษและถือเป็นระเบียบวินัยที่กว้างขวางมากซึ่งครอบคลุมหัวข้อต่างๆมากมาย เหตุการณ์การแฮ็กครั้งแรกที่เป็นที่รู้จักเกิดขึ้นในปี 1960 ที่ MIT และในเวลาเดียวกันคำว่า "Hacker" ก็ได้กำเนิดขึ้น
การแฮ็กคือการค้นหาจุดเข้าที่เป็นไปได้ที่มีอยู่ในระบบคอมพิวเตอร์หรือเครือข่ายคอมพิวเตอร์และสุดท้ายก็เข้ามา โดยปกติแล้วการแฮ็กจะกระทำเพื่อเข้าถึงระบบคอมพิวเตอร์หรือเครือข่ายคอมพิวเตอร์โดยไม่ได้รับอนุญาตไม่ว่าจะเป็นการทำร้ายระบบหรือเพื่อขโมยข้อมูลที่ละเอียดอ่อนที่มีอยู่ในคอมพิวเตอร์
โดยปกติแล้วการแฮ็กจะถูกกฎหมายตราบเท่าที่มีการดำเนินการเพื่อค้นหาจุดอ่อนในคอมพิวเตอร์หรือระบบเครือข่ายเพื่อการทดสอบ การแฮ็กแบบนี้เราเรียกว่าEthical Hacking.
ผู้เชี่ยวชาญด้านคอมพิวเตอร์ที่ทำการแฮ็กเรียกว่า "แฮ็กเกอร์" แฮกเกอร์คือผู้ที่แสวงหาความรู้เพื่อทำความเข้าใจว่าระบบทำงานอย่างไรออกแบบอย่างไรจากนั้นจึงพยายามเล่นกับระบบเหล่านี้
ประเภทของการแฮ็ก
เราสามารถแยกการแฮ็กออกเป็นหมวดหมู่ต่างๆโดยพิจารณาจากสิ่งที่ถูกแฮ็ก นี่คือชุดตัวอย่าง -
Website Hacking - การแฮ็กเว็บไซต์หมายถึงการควบคุมเว็บเซิร์ฟเวอร์และซอฟต์แวร์ที่เกี่ยวข้องโดยไม่ได้รับอนุญาตเช่นฐานข้อมูลและอินเทอร์เฟซอื่น ๆ
Network Hacking - การแฮ็กเครือข่ายหมายถึงการรวบรวมข้อมูลเกี่ยวกับเครือข่ายโดยใช้เครื่องมือเช่น Telnet, NS lookup, Ping, Tracert, Netstat เป็นต้นโดยมีเจตนาที่จะทำร้ายระบบเครือข่ายและขัดขวางการทำงาน
Email Hacking - รวมถึงการเข้าถึงบัญชีอีเมลโดยไม่ได้รับอนุญาตและการใช้งานโดยไม่ได้รับความยินยอมจากเจ้าของ
Ethical Hacking - การแฮ็กอย่างมีจริยธรรมเกี่ยวข้องกับการค้นหาจุดอ่อนในคอมพิวเตอร์หรือระบบเครือข่ายเพื่อจุดประสงค์ในการทดสอบและสุดท้ายจะได้รับการแก้ไข
Password Hacking - นี่คือกระบวนการกู้คืนรหัสผ่านที่เป็นความลับจากข้อมูลที่ถูกจัดเก็บหรือส่งโดยระบบคอมพิวเตอร์
Computer Hacking - นี่คือขั้นตอนการขโมยรหัสคอมพิวเตอร์และรหัสผ่านโดยใช้วิธีการแฮ็กและการเข้าถึงระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาต
ข้อดีของการแฮ็ก
การแฮ็กมีประโยชน์มากในสถานการณ์ต่อไปนี้ -
เพื่อกู้คืนข้อมูลที่สูญหายโดยเฉพาะอย่างยิ่งในกรณีที่คุณทำรหัสผ่านหาย
เพื่อทำการทดสอบการเจาะเพื่อเสริมสร้างความปลอดภัยของคอมพิวเตอร์และเครือข่าย
เพื่อวางมาตรการป้องกันที่เพียงพอเพื่อป้องกันการละเมิดความปลอดภัย
มีระบบคอมพิวเตอร์ที่ป้องกันไม่ให้แฮกเกอร์ที่เป็นอันตรายเข้าถึงได้
ข้อเสียของการแฮ็ก
การแฮ็กนั้นค่อนข้างอันตรายหากทำด้วยเจตนาที่เป็นอันตราย มันสามารถทำให้ -
การละเมิดความปลอดภัยจำนวนมาก
การเข้าถึงข้อมูลส่วนตัวของระบบโดยไม่ได้รับอนุญาต
การละเมิดความเป็นส่วนตัว
ขัดขวางการทำงานของระบบ
การปฏิเสธการโจมตีบริการ
การโจมตีที่เป็นอันตรายต่อระบบ
วัตถุประสงค์ของการแฮ็ก
อาจมีเจตนาเชิงบวกและเชิงลบหลายประการที่อยู่เบื้องหลังการทำกิจกรรมแฮ็ก นี่คือรายการของสาเหตุที่เป็นไปได้บางประการที่ทำให้ผู้คนหลงระเริงในกิจกรรมการแฮ็ก -
แค่เล่น ๆ
Show-off
ขโมยข้อมูลสำคัญ
ทำลายระบบ
ขัดขวางความเป็นส่วนตัว
การรีดไถเงิน
การทดสอบความปลอดภัยของระบบ
เพื่อทำลายการปฏิบัติตามนโยบาย
แฮ็กเกอร์สามารถแบ่งออกเป็นประเภทต่างๆเช่นหมวกสีขาวหมวกสีดำและหมวกสีเทาโดยพิจารณาจากเจตนาในการเจาะระบบ คำศัพท์ที่แตกต่างเหล่านี้มาจาก Spaghetti Westerns เก่าที่คนเลวสวมหมวกคาวบอยสีดำและคนดีสวมหมวกสีขาว
แฮกเกอร์หมวกขาว
แฮกเกอร์ White Hat มีชื่อเรียกอีกอย่างว่า Ethical Hackers. พวกเขาไม่เคยตั้งใจที่จะทำร้ายระบบ แต่พวกเขาพยายามค้นหาจุดอ่อนในคอมพิวเตอร์หรือระบบเครือข่ายเพื่อเป็นส่วนหนึ่งของการทดสอบการเจาะและการประเมินช่องโหว่
การแฮ็กอย่างมีจริยธรรมไม่ใช่สิ่งผิดกฎหมายและเป็นหนึ่งในงานที่มีความต้องการในอุตสาหกรรมไอที มี บริษัท จำนวนมากที่จ้างแฮกเกอร์ที่มีจริยธรรมสำหรับการทดสอบการเจาะและการประเมินช่องโหว่
แฮกเกอร์หมวกดำ
แฮกเกอร์ Black Hat หรือที่เรียกว่า crackersคือผู้ที่แฮ็กเพื่อเข้าถึงระบบโดยไม่ได้รับอนุญาตและเป็นอันตรายต่อการทำงานของระบบหรือขโมยข้อมูลที่ละเอียดอ่อน
การแฮ็ก Black Hat นั้นผิดกฎหมายเสมอเนื่องจากเจตนาที่ไม่ดีซึ่งรวมถึงการขโมยข้อมูลขององค์กรการละเมิดความเป็นส่วนตัวทำลายระบบการบล็อกการสื่อสารบนเครือข่ายเป็นต้น
แฮกเกอร์หมวกสีเทา
แฮ็กเกอร์หมวกสีเทาเป็นการผสมผสานระหว่างแฮ็กเกอร์หมวกดำและแฮ็กแฮ็กสีขาว พวกเขากระทำโดยไม่มีเจตนาร้าย แต่เพื่อความสนุกสนานพวกเขาใช้ประโยชน์จากจุดอ่อนด้านความปลอดภัยในระบบคอมพิวเตอร์หรือเครือข่ายโดยไม่ได้รับอนุญาตจากเจ้าของหรือความรู้
เจตนาของพวกเขาคือการนำจุดอ่อนมาสู่ความสนใจของเจ้าของและได้รับความชื่นชมหรือรางวัลเล็ก ๆ น้อย ๆ จากเจ้าของ
แฮกเกอร์เบ็ดเตล็ด
นอกเหนือจากคลาสแฮกเกอร์ที่รู้จักกันดีข้างต้นแล้วเรายังมีแฮกเกอร์ประเภทต่อไปนี้โดยพิจารณาจากสิ่งที่แฮ็กและวิธีการทำ -
แฮกเกอร์หมวกแดง
แฮ็กเกอร์หมวกแดงเป็นการผสมผสานระหว่างแฮ็กเกอร์หมวกดำและแฮ็กแฮ็กสีขาวอีกครั้ง พวกเขามักจะอยู่ในระดับของการแฮ็กหน่วยงานของรัฐฮับข้อมูลที่เป็นความลับสุดยอดและโดยทั่วไปสิ่งใดก็ตามที่อยู่ในหมวดหมู่ของข้อมูลที่ละเอียดอ่อน
แฮกเกอร์ Blue Hat
แฮ็กเกอร์หมวกสีฟ้าคือบุคคลภายนอก บริษัท ที่ปรึกษาด้านความปลอดภัยคอมพิวเตอร์ที่ใช้ในการทดสอบระบบก่อนเปิดตัว พวกเขามองหาช่องโหว่ที่สามารถใช้ประโยชน์ได้และพยายามปิดช่องว่างเหล่านี้ Microsoft ยังใช้คำว่าBlueHat เพื่อแสดงชุดของเหตุการณ์สรุปความปลอดภัย
แฮกเกอร์ชั้นยอด
นี่คือสถานะทางสังคมในหมู่แฮกเกอร์ซึ่งใช้เพื่ออธิบายถึงผู้ที่มีทักษะมากที่สุด ช่องโหว่ที่ค้นพบใหม่จะแพร่กระจายไปในหมู่แฮกเกอร์เหล่านี้
Script Kiddie
Script kiddie เป็นผู้ที่ไม่ได้เชี่ยวชาญในระบบคอมพิวเตอร์โดยใช้เครื่องมืออัตโนมัติที่จัดเตรียมไว้ล่วงหน้าซึ่งเขียนโดยผู้อื่นซึ่งมักจะไม่ค่อยเข้าใจแนวคิดพื้นฐานดังนั้นคำนี้ Kiddie.
นีโอไฟต์
neophyte, "n00b" หรือ "newbie" หรือ "Green Hat Hacker" คือคนที่ยังใหม่กับการแฮ็กหรือการพูดคุยไร้สาระและแทบไม่มีความรู้หรือประสบการณ์เกี่ยวกับการทำงานของเทคโนโลยีและการแฮ็กเลย
Hacktivist
Hacktivist คือแฮ็กเกอร์ที่ใช้เทคโนโลยีเพื่อประกาศข้อความทางสังคมอุดมการณ์ศาสนาหรือการเมือง โดยทั่วไปการแฮ็กข้อมูลส่วนใหญ่เกี่ยวข้องกับการทำลายเว็บไซต์หรือการโจมตีแบบปฏิเสธการให้บริการ
ในบทนี้เราจะมีบทสรุปสั้น ๆ เกี่ยวกับแฮกเกอร์ที่มีชื่อเสียงบางคนและวิธีที่พวกเขามีชื่อเสียง
โจนาธานเจมส์
โจนาธานเจมส์เป็นแฮ็กเกอร์ชาวอเมริกันผู้ไร้ชื่อเสียงในฐานะเด็กและเยาวชนคนแรกที่ถูกส่งตัวเข้าคุกในคดีอาชญากรรมไซเบอร์ในสหรัฐอเมริกา เขาฆ่าตัวตายในปี 2008 จากบาดแผลกระสุนปืนที่ทำร้ายตัวเอง
ในปี 2542 ตอนอายุ 16 ปีเขาสามารถเข้าถึงคอมพิวเตอร์หลายเครื่องได้โดยทำลายรหัสผ่านของเซิร์ฟเวอร์ที่เป็นของ NASA และขโมยซอร์สโค้ดของสถานีอวกาศนานาชาติท่ามกลางข้อมูลที่ละเอียดอ่อนอื่น ๆ
เอียนเมอร์ฟี
เอียนเมอร์ฟีหรือที่รู้จักกันในนามกัปตันแซปครั้งหนึ่งมีนักเรียนมัธยมปลายขโมยอุปกรณ์คอมพิวเตอร์ไปให้เขา เอียนอ้างตัวเองว่าเป็น "แฮ็กเกอร์คนแรกที่เคยถูกตัดสินว่ามีอาชญากรรม"
อาชีพของ Ian ในฐานะแฮ็กเกอร์หลักถูกประดิษฐ์ขึ้นในปี 1986 หลังจากที่เขาและภรรยาที่ตกงานตัดสินใจก่อตั้งธุรกิจบางประเภท
เขามีประวัติการฉ้อโกงทางคอมพิวเตอร์และอินเทอร์เน็ตมายาวนาน หนึ่งในเกมโปรดของเขาคือการปลอมส่วนหัวอีเมลและส่งจดหมายคุกคามจากบุคคลที่สาม
Kevin Mitnick
Kevin Mitnick เป็นที่ปรึกษาและนักเขียนด้านความปลอดภัยคอมพิวเตอร์ซึ่งแทรกซึมเข้าไปใน บริษัท ของลูกค้าเพื่อเปิดเผยจุดแข็งจุดอ่อนและช่องโหว่ที่อาจเกิดขึ้น
เขาเป็นแฮ็กเกอร์คนแรกที่มีใบหน้าเป็นอมตะบนโปสเตอร์ "Most Wanted" ของ FBI เขาเคยเป็นอาชญากรคอมพิวเตอร์ที่ต้องการตัวมากที่สุดในประวัติศาสตร์ของสหรัฐอเมริกา
ตั้งแต่ปี 1970 จนถึงการจับกุมครั้งสุดท้ายในปี 1995 เขาได้ข้ามการป้องกันความปลอดภัยขององค์กรอย่างเชี่ยวชาญและหาทางเข้าสู่ระบบที่มีการป้องกันอย่างดีที่สุดเช่น Sun Microsystems, Digital Equipment Corporation, Motorola, Netcom และ Nokia
มาร์ค Abene
Mark Abene ซึ่งเป็นที่รู้จักไปทั่วโลกโดยใช้นามแฝงว่า Phiber Optik เป็นผู้เชี่ยวชาญด้านความปลอดภัยข้อมูลและเป็นผู้ประกอบการ เขาเป็นแฮกเกอร์ที่มีชื่อเสียงในช่วงปี 1980 และต้นปี 1990 เขาเป็นหนึ่งในแฮกเกอร์กลุ่มแรกที่ถกเถียงกันอย่างเปิดเผยและปกป้องข้อดีของการแฮ็กอย่างมีจริยธรรมในฐานะเครื่องมือที่เป็นประโยชน์ต่ออุตสาหกรรม
ความเชี่ยวชาญของเขาครอบคลุมไปถึงการศึกษาการเจาะการประเมินความปลอดภัยในสถานที่การตรวจสอบรหัสความปลอดภัยการทบทวนและการสร้างนโยบายความปลอดภัยระบบและสถาปัตยกรรมเครือข่ายการดูแลระบบและการจัดการเครือข่ายและอื่น ๆ อีกมากมาย ลูกค้าของเขา ได้แก่ American Express, UBS, First USA, Ernst & Young, KPMG และอื่น ๆ
โยฮันเฮลซิกูอิส
Johan Helsingius หรือที่รู้จักกันดีในชื่อ Julf เข้ามามีส่วนร่วมในไฟแก็ซในช่วงทศวรรษที่ 1980 เมื่อเขาเริ่มดำเนินธุรกิจรีแมตเลอร์นิรนามที่ได้รับความนิยมมากที่สุดในโลกชื่อว่า penet.fi
โยฮันยังรับผิดชอบในการพัฒนาผลิตภัณฑ์สำหรับผู้ให้บริการอินเทอร์เน็ต Pan-European รายแรกคือ Eunet International
ปัจจุบันเขาเป็นสมาชิกของคณะกรรมการของ Technologia Incognita ซึ่งเป็นสมาคมแฮ็กเกอร์สเปซในอัมสเตอร์ดัมและสนับสนุน บริษัท สื่อสารทั่วโลกด้วยความรู้ทางไซเบอร์ของเขา
Linus Torvalds
Linus Torvalds ได้ชื่อว่าเป็นหนึ่งในแฮกเกอร์ที่ดีที่สุดตลอดกาล เขามีชื่อเสียงด้วยการสร้าง Linux ซึ่งเป็นระบบปฏิบัติการที่ใช้ Unix ที่ได้รับความนิยมมาก Linux เป็นโอเพ่นซอร์สและนักพัฒนาหลายพันคนมีส่วนร่วมในเคอร์เนล อย่างไรก็ตาม Torvalds ยังคงเป็นผู้มีอำนาจสูงสุดในการรวมโค้ดใหม่ไว้ในเคอร์เนล Linux มาตรฐาน ในปี 2549 ประมาณสองเปอร์เซ็นต์ของเคอร์เนลลินุกซ์เขียนโดย Torvalds เอง
เขาปรารถนาที่จะเป็นคนเรียบง่ายและสนุกสนานด้วยการสร้างระบบปฏิบัติการที่ดีที่สุดในโลก Torvalds ได้รับปริญญาดุษฎีบัณฑิตกิตติมศักดิ์จากมหาวิทยาลัยสตอกโฮล์มและมหาวิทยาลัยเฮลซิงกิ
โรเบิร์ตมอร์ริส
Robert Morris เป็นที่รู้จักในฐานะผู้สร้าง Morris Worm ซึ่งเป็นหนอนคอมพิวเตอร์ตัวแรกที่เผยแพร่บนอินเทอร์เน็ต หนอนมีความสามารถในการทำให้คอมพิวเตอร์ทำงานช้าลงและไม่สามารถใช้งานได้อีกต่อไป ด้วยเหตุนี้เขาจึงถูกตัดสินให้ถูกคุมประพฤติเป็นเวลาสามปีบริการชุมชน 400 ชั่วโมงและยังต้องจ่ายค่าปรับจำนวน 10,500 ดอลลาร์
ปัจจุบันมอร์ริสทำงานเป็นศาสตราจารย์ประจำที่ห้องปฏิบัติการวิทยาศาสตร์คอมพิวเตอร์และปัญญาประดิษฐ์ของ MIT
Gary McKinnon
Gary McKinnon เป็นผู้ดูแลระบบและแฮ็กเกอร์ที่มีชื่อเสียง เขาถูกกล่าวหาว่าเป็น "การแฮ็กคอมพิวเตอร์ทางทหารครั้งใหญ่ที่สุดตลอดกาล" เขาแฮ็กเครือข่ายของกองทัพกองทัพอากาศกองทัพเรือและระบบนาซ่าของรัฐบาลสหรัฐอเมริกาได้สำเร็จ
ในแถลงการณ์ของเขาต่อสื่อเขามักกล่าวถึงแรงจูงใจของเขาเพียงเพื่อค้นหาหลักฐานของยูเอฟโอเทคโนโลยีต้านแรงโน้มถ่วงและการปราบปราม "พลังงานอิสระ" ที่อาจเป็นประโยชน์ต่อสาธารณชน
เควินโพลเซ่น
Kevin Poulsen หรือที่เรียกว่า Dark Danteเขามีชื่อเสียงในเรื่องความอื้อฉาวเมื่อเขาเข้ารับสายโทรศัพท์ทั้งหมดของสถานีวิทยุลอสแองเจลิส KIIS-FM ซึ่งรับประกันได้ว่าเขาจะเป็นผู้โทรคนที่ 102 และได้รับรางวัล Porsche 944 S2
Poulsen ยังสร้างความเดือดดาลให้กับ FBI เมื่อเขาแฮ็คเข้าสู่คอมพิวเตอร์ของรัฐบาลกลางเพื่อดักฟังข้อมูลซึ่งเขาต้องรับโทษจำคุก 5 ปี เขาได้คิดค้นตัวเองใหม่ในฐานะนักข่าวและได้สร้างช่องว่างสำหรับตัวเองในสาขานี้
ต่อไปนี้เป็นรายการคำศัพท์สำคัญที่ใช้ในด้านการแฮ็ก
Adware - แอดแวร์เป็นซอฟต์แวร์ที่ออกแบบมาเพื่อบังคับให้โฆษณาที่เลือกไว้ล่วงหน้าแสดงบนระบบของคุณ
Attack - การโจมตีคือการกระทำที่เกิดขึ้นกับระบบเพื่อเข้าถึงและดึงข้อมูลที่ละเอียดอ่อน
Back door - ประตูหลังหรือประตูกับดักเป็นทางเข้าของอุปกรณ์คอมพิวเตอร์หรือซอฟต์แวร์ที่ซ่อนอยู่ซึ่งข้ามมาตรการรักษาความปลอดภัยเช่นการเข้าสู่ระบบและการป้องกันด้วยรหัสผ่าน
Bot- บอทเป็นโปรแกรมที่ดำเนินการโดยอัตโนมัติเพื่อให้สามารถทำซ้ำ ๆ ในอัตราที่สูงขึ้นมากเป็นระยะเวลาที่ยั่งยืนมากกว่าที่ผู้ปฏิบัติงานที่เป็นมนุษย์จะทำได้ ตัวอย่างเช่นการส่ง HTTP, FTP หรือ Telnet ในอัตราที่สูงขึ้นหรือเรียกสคริปต์เพื่อสร้างวัตถุในอัตราที่สูงขึ้น
Botnet- บ็อตเน็ตหรือที่เรียกว่ากองทัพซอมบี้คือกลุ่มของคอมพิวเตอร์ที่ควบคุมโดยที่เจ้าของไม่รู้ตัว Botnets ใช้เพื่อส่งสแปมหรือปฏิเสธการโจมตีบริการ
Brute force attack- การโจมตีด้วยกำลังเดรัจฉานเป็นวิธีการอัตโนมัติและง่ายที่สุดในการเข้าถึงระบบหรือเว็บไซต์ มันจะลองใช้ชื่อผู้ใช้และรหัสผ่านที่แตกต่างกันซ้ำแล้วซ้ำเล่าจนกว่าจะเข้าได้
Buffer Overflow - Buffer Overflow เป็นข้อบกพร่องที่เกิดขึ้นเมื่อมีการเขียนข้อมูลลงในบล็อกหน่วยความจำหรือบัฟเฟอร์มากกว่าที่บัฟเฟอร์จะถูกจัดสรรให้เก็บไว้
Clone phishing - โคลนฟิชชิ่งคือการแก้ไขอีเมลที่มีอยู่และถูกต้องตามกฎหมายพร้อมลิงก์เท็จเพื่อหลอกให้ผู้รับให้ข้อมูลส่วนบุคคล
Cracker - แครกเกอร์คือผู้ที่ดัดแปลงซอฟต์แวร์เพื่อเข้าถึงคุณสมบัติที่ผู้แคร็กซอฟต์แวร์พิจารณาว่าไม่พึงปรารถนาโดยเฉพาะคุณสมบัติการป้องกันการคัดลอก
Denial of service attack (DoS) - การโจมตีแบบปฏิเสธการให้บริการ (DoS) เป็นความพยายามที่เป็นอันตรายในการทำให้เซิร์ฟเวอร์หรือทรัพยากรเครือข่ายไม่พร้อมใช้งานสำหรับผู้ใช้โดยปกติจะเป็นการขัดขวางหรือระงับบริการของโฮสต์ที่เชื่อมต่อกับอินเทอร์เน็ตชั่วคราว
DDoS - กระจายการปฏิเสธการโจมตีบริการ
Exploit Kit - ชุดหาประโยชน์คือระบบซอฟต์แวร์ที่ออกแบบมาเพื่อทำงานบนเว็บเซิร์ฟเวอร์โดยมีวัตถุประสงค์เพื่อระบุช่องโหว่ของซอฟต์แวร์ในเครื่องไคลเอ็นต์ที่สื่อสารกับมันและใช้ประโยชน์จากช่องโหว่ที่ค้นพบเพื่ออัปโหลดและเรียกใช้โค้ดที่เป็นอันตรายบนไคลเอนต์
Exploit - Exploit คือซอฟต์แวร์ชิ้นส่วนข้อมูลหรือลำดับของคำสั่งที่ใช้ประโยชน์จากจุดบกพร่องหรือช่องโหว่เพื่อลดทอนความปลอดภัยของคอมพิวเตอร์หรือระบบเครือข่าย
Firewall - ไฟร์วอลล์คือตัวกรองที่ออกแบบมาเพื่อป้องกันผู้บุกรุกที่ไม่ต้องการออกนอกระบบคอมพิวเตอร์หรือเครือข่ายในขณะที่ให้การสื่อสารที่ปลอดภัยระหว่างระบบและผู้ใช้ภายในไฟร์วอลล์
Keystroke logging- การบันทึกการกดแป้นพิมพ์เป็นกระบวนการติดตามแป้นที่กดบนคอมพิวเตอร์ (และจุดใดที่ใช้หน้าจอสัมผัส) มันเป็นเพียงแผนที่ของอินเทอร์เฟซคอมพิวเตอร์ / มนุษย์ แฮ็กเกอร์หมวกเทาและดำใช้เพื่อบันทึก ID ล็อกอินและรหัสผ่าน โดยปกติแล้ว Keyloggers จะถูกส่งไปยังอุปกรณ์โดยใช้โทรจันที่ส่งโดยอีเมลฟิชชิ่ง
Logic bomb- ไวรัสที่หลั่งออกมาในระบบที่ก่อให้เกิดการกระทำที่เป็นอันตรายเมื่อตรงตามเงื่อนไขบางประการ รุ่นที่พบมากที่สุดคือระเบิดเวลา
Malware - มัลแวร์เป็นคำทั่วไปที่ใช้ในการอ้างถึงซอฟต์แวร์ที่ไม่เป็นมิตรหรือล่วงล้ำหลายรูปแบบรวมถึงไวรัสคอมพิวเตอร์เวิร์มม้าโทรจันแรนซัมแวร์สปายแวร์แอดแวร์ scareware และโปรแกรมที่เป็นอันตรายอื่น ๆ
Master Program - โปรแกรมหลักคือโปรแกรมที่แฮ็กเกอร์หมวกดำใช้ในการส่งคำสั่งจากระยะไกลไปยังโดรนซอมบี้ที่ติดเชื้อตามปกติเพื่อทำการโจมตีแบบปฏิเสธการให้บริการหรือการโจมตีสแปม
Phishing - ฟิชชิงเป็นวิธีการหลอกลวงทางอีเมลที่ผู้กระทำความผิดส่งอีเมลที่ดูถูกต้องตามกฎหมายเพื่อพยายามรวบรวมข้อมูลส่วนบุคคลและข้อมูลทางการเงินจากผู้รับ
Phreaker - Phreakers ถือเป็นแฮ็กเกอร์คอมพิวเตอร์ดั้งเดิมและเป็นผู้ที่เจาะเข้าไปในเครือข่ายโทรศัพท์อย่างผิดกฎหมายโดยทั่วไปจะโทรออกทางไกลฟรีหรือแตะสายโทรศัพท์
Rootkit - Rootkit เป็นซอฟต์แวร์ประเภทลอบเร้นซึ่งโดยทั่วไปจะเป็นอันตรายออกแบบมาเพื่อซ่อนการมีอยู่ของกระบวนการหรือโปรแกรมบางอย่างจากวิธีการตรวจจับปกติและช่วยให้สามารถเข้าถึงคอมพิวเตอร์ได้อย่างต่อเนื่อง
Shrink Wrap code - การโจมตีด้วยรหัส Shrink Wrap เป็นการใช้ประโยชน์จากช่องโหว่ในซอฟต์แวร์ที่ไม่ได้ติดตั้งหรือกำหนดค่าไม่ดี
Social engineering - วิศวกรรมสังคมหมายถึงการหลอกลวงบุคคลโดยมีวัตถุประสงค์เพื่อให้ได้มาซึ่งข้อมูลที่ละเอียดอ่อนและข้อมูลส่วนบุคคลเช่นรายละเอียดบัตรเครดิตหรือชื่อผู้ใช้และรหัสผ่าน
Spam - สแปมเป็นเพียงอีเมลที่ไม่พึงประสงค์หรือที่เรียกว่าอีเมลขยะซึ่งส่งไปยังผู้รับจำนวนมากโดยไม่ได้รับความยินยอม
Spoofing - การปลอมแปลงเป็นเทคนิคที่ใช้เพื่อเข้าถึงคอมพิวเตอร์โดยไม่ได้รับอนุญาตโดยผู้บุกรุกจะส่งข้อความไปยังคอมพิวเตอร์ที่มีที่อยู่ IP ซึ่งระบุว่าข้อความนั้นมาจากโฮสต์ที่เชื่อถือได้
Spyware - สปายแวร์เป็นซอฟต์แวร์ที่มีจุดมุ่งหมายเพื่อรวบรวมข้อมูลเกี่ยวกับบุคคลหรือองค์กรโดยที่พวกเขาไม่รู้ตัวและอาจส่งข้อมูลดังกล่าวไปยังหน่วยงานอื่นโดยไม่ได้รับความยินยอมจากผู้บริโภคหรือยืนยันว่ามีการควบคุมคอมพิวเตอร์โดยที่ผู้บริโภคไม่ทราบ
SQL Injection - การแทรก SQL เป็นเทคนิคการแทรกโค้ด SQL ที่ใช้ในการโจมตีแอปพลิเคชันที่ขับเคลื่อนด้วยข้อมูลซึ่งคำสั่ง SQL ที่เป็นอันตรายจะถูกแทรกลงในช่องป้อนข้อมูลเพื่อดำเนินการ (เช่นเพื่อถ่ายโอนเนื้อหาฐานข้อมูลไปยังผู้โจมตี)
Threat - ภัยคุกคามเป็นอันตรายที่เป็นไปได้ที่สามารถใช้ประโยชน์จากจุดบกพร่องหรือช่องโหว่ที่มีอยู่เพื่อลดทอนความปลอดภัยของคอมพิวเตอร์หรือระบบเครือข่าย
Trojan - โทรจันหรือ Trojan Horse เป็นโปรแกรมอันตรายที่ปลอมตัวให้ดูเหมือนโปรแกรมที่ถูกต้องทำให้ยากที่จะแยกแยะออกจากโปรแกรมที่ควรจะมีอยู่ในนั้นซึ่งออกแบบมาโดยมีเจตนาที่จะทำลายไฟล์แก้ไขข้อมูลขโมยรหัสผ่านหรือข้อมูลอื่น ๆ
Virus - ไวรัสเป็นโปรแกรมที่เป็นอันตรายหรือเป็นส่วนหนึ่งของรหัสที่สามารถคัดลอกตัวเองได้และโดยทั่วไปจะมีผลเสียเช่นทำให้ระบบเสียหายหรือทำลายข้อมูล
Vulnerability - ช่องโหว่เป็นจุดอ่อนที่ทำให้แฮ็กเกอร์สามารถบุกรุกความปลอดภัยของคอมพิวเตอร์หรือระบบเครือข่ายได้
Worms - เวิร์มเป็นไวรัสจำลองตัวเองที่ไม่แก้ไขไฟล์ แต่อยู่ในหน่วยความจำที่ใช้งานอยู่และทำซ้ำตัวเอง
Cross-site Scripting- Cross-site Scripting (XSS) เป็นช่องโหว่ด้านความปลอดภัยของคอมพิวเตอร์ที่มักพบในเว็บแอปพลิเคชัน XSS ช่วยให้ผู้โจมตีสามารถฉีดสคริปต์ฝั่งไคลเอ็นต์ลงในหน้าเว็บที่ผู้ใช้รายอื่นดู
Zombie Drone - Zombie Drone ถูกกำหนดให้เป็นคอมพิวเตอร์แบบไฮแจ็คที่ถูกใช้โดยไม่ระบุตัวตนในฐานะทหารหรือ 'โดรน' สำหรับกิจกรรมที่เป็นอันตรายเช่นแจกจ่ายอีเมลขยะที่ไม่ต้องการ
ในบทนี้เราจะพูดถึงสั้น ๆ เกี่ยวกับเครื่องมือที่มีชื่อเสียงที่ใช้กันอย่างแพร่หลายเพื่อป้องกันการแฮ็กและการเข้าถึงคอมพิวเตอร์หรือระบบเครือข่ายโดยไม่ได้รับอนุญาต
NMAP
Nmap ย่อมาจาก Network Mapper เป็นเครื่องมือโอเพ่นซอร์สที่ใช้กันอย่างแพร่หลายสำหรับการค้นหาเครือข่ายและการตรวจสอบความปลอดภัย เดิมที Nmap ได้รับการออกแบบมาเพื่อสแกนเครือข่ายขนาดใหญ่ แต่สามารถทำงานได้ดีพอ ๆ กันสำหรับโฮสต์เดี่ยว ผู้ดูแลระบบเครือข่ายยังพบว่ามีประโยชน์สำหรับงานต่างๆเช่นสินค้าคงคลังของเครือข่ายการจัดการตารางการอัปเกรดบริการและการตรวจสอบโฮสต์หรือเวลาทำงานของบริการ
Nmap ใช้แพ็กเก็ต IP ดิบเพื่อกำหนด -
โฮสต์ใดที่มีอยู่ในเครือข่าย
โฮสต์เหล่านั้นเสนอบริการอะไรบ้าง
ระบบปฏิบัติการใดที่พวกเขากำลังทำงานอยู่
ประเภทของไฟร์วอลล์ที่ใช้งานอยู่และคุณสมบัติอื่น ๆ ดังกล่าว
Nmap ทำงานบนระบบปฏิบัติการคอมพิวเตอร์หลัก ๆ ทั้งหมดเช่น Windows, Mac OS X และ Linux
Metasploit
Metasploit เป็นหนึ่งในเครื่องมือหาประโยชน์ที่ทรงพลังที่สุด เป็นผลิตภัณฑ์ของ Rapid7 และแหล่งข้อมูลส่วนใหญ่สามารถพบได้ที่ www.metasploit.com มีสองรุ่น -commercial และ free edition. Matasploit สามารถใช้ได้กับพร้อมรับคำสั่งหรือกับ Web UI
ด้วย Metasploit คุณสามารถดำเนินการดังต่อไปนี้ -
ทำการทดสอบการเจาะพื้นฐานบนเครือข่ายขนาดเล็ก
เรียกใช้การตรวจสอบเฉพาะจุดเกี่ยวกับความสามารถในการใช้ประโยชน์จากช่องโหว่
ค้นหาเครือข่ายหรือนำเข้าข้อมูลสแกน
เรียกดูโมดูลการใช้ประโยชน์และเรียกใช้ช่องโหว่แต่ละรายการบนโฮสต์
ชุดเรอ
Burp Suite เป็นแพลตฟอร์มยอดนิยมที่ใช้กันอย่างแพร่หลายในการทดสอบความปลอดภัยของเว็บแอปพลิเคชัน มีเครื่องมือต่างๆที่ทำงานร่วมกันเพื่อสนับสนุนกระบวนการทดสอบทั้งหมดตั้งแต่การทำแผนที่เบื้องต้นและการวิเคราะห์พื้นผิวการโจมตีของแอปพลิเคชันไปจนถึงการค้นหาและใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัย
Burp ใช้งานง่ายและให้การควบคุมทั้งหมดแก่ผู้ดูแลระบบเพื่อรวมเทคนิคขั้นสูงด้วยตนเองเข้ากับระบบอัตโนมัติเพื่อการทดสอบที่มีประสิทธิภาพ Burp สามารถกำหนดค่าได้อย่างง่ายดายและมีคุณสมบัติที่ช่วยแม้แต่ผู้ทดสอบที่มีประสบการณ์มากที่สุดในการทำงาน
Angry IP Scanner
Angry IP scanner เป็นที่อยู่ IP ข้ามแพลตฟอร์มและพอร์ตสแกนเนอร์ที่มีน้ำหนักเบา สามารถสแกนที่อยู่ IP ในช่วงใดก็ได้ สามารถคัดลอกและใช้งานได้อย่างอิสระทุกที่ ในการเพิ่มความเร็วในการสแกนจะใช้วิธีการแบบมัลติเธรดโดยจะมีการสร้างเธรดการสแกนแยกกันสำหรับที่อยู่ IP ที่สแกนแต่ละรายการ
Angry IP Scanner เพียงแค่ส่ง Ping ที่อยู่ IP แต่ละรายการเพื่อตรวจสอบว่ายังมีชีวิตอยู่หรือไม่จากนั้นจะแก้ไขชื่อโฮสต์กำหนดที่อยู่ MAC สแกนพอร์ต ฯลฯ จำนวนข้อมูลที่รวบรวมเกี่ยวกับแต่ละโฮสต์สามารถบันทึกลงใน TXT, XML, CSV, หรือไฟล์รายการ IP-Port ด้วยความช่วยเหลือของปลั๊กอิน Angry IP Scanner สามารถรวบรวมข้อมูลเกี่ยวกับ IP ที่สแกนได้
Cain & Abel
Cain & Abel เป็นเครื่องมือกู้คืนรหัสผ่านสำหรับระบบปฏิบัติการ Microsoft ช่วยในการกู้คืนรหัสผ่านประเภทต่างๆได้ง่ายโดยใช้วิธีการใด ๆ ต่อไปนี้ -
ดมกลิ่นเครือข่าย
การถอดรหัสรหัสผ่านที่เข้ารหัสโดยใช้การโจมตี Dictionary, Brute-Force และ Cryptanalysis
บันทึกการสนทนา VoIP
การถอดรหัสรหัสผ่านที่มีสัญญาณรบกวน
การกู้คืนคีย์เครือข่ายไร้สาย
เปิดเผยกล่องรหัสผ่าน
การเปิดเผยรหัสผ่านที่แคชไว้และการวิเคราะห์โปรโตคอลการกำหนดเส้นทาง
Cain & Abel เป็นเครื่องมือที่มีประโยชน์สำหรับที่ปรึกษาด้านความปลอดภัยผู้ทดสอบการเจาะระบบมืออาชีพและคนอื่น ๆ ที่วางแผนจะใช้เพื่อเหตุผลทางจริยธรรม
Ettercap
Ettercap ย่อมาจาก Ethernet Capture เป็นเครื่องมือรักษาความปลอดภัยเครือข่ายสำหรับการโจมตีแบบ Man-in-the-Middle มีคุณสมบัติการดมกลิ่นของการเชื่อมต่อแบบสดการกรองเนื้อหาได้ทันทีและเทคนิคที่น่าสนใจอื่น ๆ อีกมากมาย Ettercap มีคุณสมบัติในตัวสำหรับการวิเคราะห์เครือข่ายและโฮสต์ สนับสนุนการแยกโปรโตคอลที่ใช้งานและแฝงของหลายโปรโตคอล
คุณสามารถเรียกใช้ Ettercap บนระบบปฏิบัติการยอดนิยมทั้งหมดเช่น Windows, Linux และ Mac OS X
EtherPeek
EtherPeek เป็นเครื่องมือที่ยอดเยี่ยมที่ช่วยลดความยุ่งยากในการวิเคราะห์เครือข่ายในสภาพแวดล้อมเครือข่ายที่แตกต่างกันหลายโปรโตคอล EtherPeek เป็นเครื่องมือขนาดเล็ก (น้อยกว่า 2 MB) ที่สามารถติดตั้งได้อย่างง่ายดายในเวลาไม่กี่นาที
EtherPeek ในเชิงรุกสูดดมแพ็คเก็ตทราฟฟิกบนเครือข่าย โดยค่าเริ่มต้น EtherPeek รองรับโปรโตคอลเช่น AppleTalk, IP, IP Address Resolution Protocol (ARP), NetWare, TCP, UDP, NetBEUI และ NBT packets
SuperScan
SuperScan เป็นเครื่องมือที่มีประสิทธิภาพสำหรับผู้ดูแลระบบเครือข่ายในการสแกนพอร์ต TCP และแก้ไขชื่อโฮสต์ มีอินเทอร์เฟซที่เป็นมิตรกับผู้ใช้ที่คุณสามารถใช้เพื่อ -
ทำการสแกน ping และสแกนพอร์ตโดยใช้ช่วง IP ใด ๆ
สแกนช่วงพอร์ตจากรายการในตัวหรือช่วงที่กำหนด
ดูการตอบกลับจากโฮสต์ที่เชื่อมต่อ
แก้ไขรายการพอร์ตและคำอธิบายพอร์ตโดยใช้ตัวแก้ไขในตัว
รวมรายการพอร์ตเพื่อสร้างรายการใหม่
เชื่อมต่อกับพอร์ตเปิดที่ค้นพบ
กำหนดแอปพลิเคชันตัวช่วยแบบกำหนดเองให้กับพอร์ตใด ๆ
QualysGuard
QualysGuard เป็นชุดเครื่องมือแบบบูรณาการที่สามารถใช้เพื่อลดความซับซ้อนของการดำเนินงานด้านความปลอดภัยและลดต้นทุนในการปฏิบัติตามข้อกำหนด นำเสนอข้อมูลอัจฉริยะด้านความปลอดภัยที่สำคัญตามความต้องการและดำเนินการตรวจสอบการปฏิบัติตามข้อกำหนดและการป้องกันระบบไอทีและเว็บแอปพลิเคชันโดยอัตโนมัติ
QualysGuard มีชุดเครื่องมือที่สามารถตรวจสอบตรวจจับและปกป้องเครือข่ายทั่วโลกของคุณ
WebInspect
WebInspect เป็นเครื่องมือประเมินความปลอดภัยของเว็บแอปพลิเคชันที่ช่วยระบุช่องโหว่ที่ทราบและไม่รู้จักภายในเลเยอร์เว็บแอปพลิเคชัน
นอกจากนี้ยังสามารถช่วยตรวจสอบว่าเว็บเซิร์ฟเวอร์ได้รับการกำหนดค่าอย่างถูกต้องและพยายามโจมตีเว็บทั่วไปเช่นการแทรกพารามิเตอร์สคริปต์ข้ามไซต์การข้ามผ่านไดเร็กทอรีและอื่น ๆ
LC4
LC4 เดิมเรียกว่า L0phtCrack. เป็นแอปพลิเคชันการตรวจสอบและกู้คืนรหัสผ่าน ใช้เพื่อทดสอบความแข็งแกร่งของรหัสผ่านและบางครั้งก็เพื่อกู้คืนรหัสผ่าน Microsoft Windows ที่สูญหายโดยใช้พจนานุกรมการโจมตีแบบดุร้ายและไฮบริด
LC4 กู้คืนรหัสผ่านบัญชีผู้ใช้ Windows เพื่อเพิ่มความคล่องตัวในการโยกย้ายผู้ใช้ไปยังระบบการตรวจสอบสิทธิ์อื่นหรือเพื่อเข้าถึงบัญชีที่รหัสผ่านสูญหาย
LANguard Network Security Scanner
LANguard Network Scanner ตรวจสอบเครือข่ายโดยการสแกนเครื่องที่เชื่อมต่อและให้ข้อมูลเกี่ยวกับแต่ละโหนด คุณสามารถรับข้อมูลเกี่ยวกับระบบปฏิบัติการแต่ละระบบ
นอกจากนี้ยังสามารถตรวจพบปัญหารีจิสทรีและตั้งค่ารายงานในรูปแบบ HTML สำหรับคอมพิวเตอร์แต่ละเครื่องคุณสามารถแสดงรายการไฟล์netbios ตารางชื่อผู้ใช้ที่เข้าสู่ระบบปัจจุบันและที่อยู่ Mac
เครือข่ายสะดุด
Network stumbler เป็นเครื่องสแกน WiFi และเครื่องมือตรวจสอบสำหรับ Windows ช่วยให้ผู้เชี่ยวชาญด้านเครือข่ายสามารถตรวจจับ WLAN ได้ ผู้ที่ชื่นชอบระบบเครือข่ายและแฮกเกอร์ใช้กันอย่างแพร่หลายเนื่องจากช่วยให้คุณค้นหาเครือข่ายไร้สายที่ไม่ได้ออกอากาศ
Network Stumbler สามารถใช้เพื่อตรวจสอบว่าเครือข่ายได้รับการกำหนดค่าที่ดีความแรงของสัญญาณหรือความครอบคลุมและตรวจจับสัญญาณรบกวนระหว่างเครือข่ายไร้สายตั้งแต่หนึ่งเครือข่ายขึ้นไป นอกจากนี้ยังสามารถใช้กับการเชื่อมต่อที่ไม่ได้รับอนุญาต
ToneLoc
ToneLoc ย่อมาจาก Tone Locator เป็นโปรแกรมคอมพิวเตอร์โทรออกสงครามยอดนิยมที่เขียนขึ้นสำหรับ MS-DOS ในช่วงต้นทศวรรษที่ 90 การโทรสงครามเป็นเทคนิคการใช้โมเด็มเพื่อสแกนรายการหมายเลขโทรศัพท์โดยอัตโนมัติโดยปกติจะกดหมายเลขทุกหมายเลขในรหัสพื้นที่
แฮกเกอร์ที่เป็นอันตรายจะใช้รายการผลลัพธ์ในการละเมิดความปลอดภัยของคอมพิวเตอร์ - สำหรับการคาดเดาบัญชีผู้ใช้หรือค้นหาโมเด็มที่อาจเป็นจุดเริ่มต้นในคอมพิวเตอร์หรือระบบอิเล็กทรอนิกส์อื่น ๆ
เจ้าหน้าที่รักษาความปลอดภัยสามารถใช้เพื่อตรวจจับอุปกรณ์ที่ไม่ได้รับอนุญาตบนเครือข่ายโทรศัพท์ของ บริษัท
ในฐานะแฮ็กเกอร์ที่มีจริยธรรมคุณจะต้องเข้าใจเทคนิคการแฮ็กต่างๆเช่น -
- การคาดเดาและถอดรหัสรหัสผ่าน
- การหักหลังเซสชัน
- การปลอมแปลงเซสชัน
- การดมกลิ่นการจราจรบนเครือข่าย
- การโจมตีปฏิเสธการให้บริการ
- ใช้ประโยชน์จากช่องโหว่ของบัฟเฟอร์ล้น
- การฉีด SQL
ในบทนี้เราจะพูดถึงทักษะบางอย่างที่คุณต้องการเพื่อเป็นผู้เชี่ยวชาญในการแฮ็กอย่างมีจริยธรรม
ทักษะพื้นฐาน
การแฮ็กคอมพิวเตอร์เป็นวิทยาศาสตร์เช่นเดียวกับศิลปะ เช่นเดียวกับความเชี่ยวชาญอื่น ๆ คุณต้องใช้ความพยายามอย่างมากเพื่อที่จะได้รับความรู้และกลายเป็นแฮ็กเกอร์ผู้เชี่ยวชาญ เมื่อคุณอยู่ในการติดตามคุณจะต้องใช้ความพยายามมากขึ้นในการติดตามเทคโนโลยีล่าสุดช่องโหว่ใหม่ ๆ และเทคนิคการแสวงหาประโยชน์
แฮ็กเกอร์ที่มีจริยธรรมต้องเป็นผู้เชี่ยวชาญด้านระบบคอมพิวเตอร์และจำเป็นต้องมีทักษะการเขียนโปรแกรมและเครือข่ายคอมพิวเตอร์ที่แข็งแกร่งมาก
แฮ็กเกอร์ที่มีจริยธรรมจำเป็นต้องมีความอดทนความพากเพียรและความเพียรพยายามครั้งแล้วครั้งเล่าและรอผลลัพธ์ที่ต้องการ
นอกจากนี้แฮ็กเกอร์ที่มีจริยธรรมควรฉลาดพอที่จะเข้าใจสถานการณ์และความคิดของผู้ใช้คนอื่น ๆ เพื่อใช้ประโยชน์จากวิศวกรรมสังคม แฮ็กเกอร์ที่มีจริยธรรมที่ดีก็มีทักษะในการแก้ปัญหาที่ดีเช่นกัน
หลักสูตรและการรับรอง
บทช่วยสอนนี้ให้แนวทางพื้นฐานในการเป็นแฮกเกอร์ที่มีจริยธรรมที่ประสบความสำเร็จ หากคุณต้องการเก่งในสาขานี้คุณอาจเลือกเรียนหลักสูตรและการรับรองดังต่อไปนี้ -
สำเร็จการศึกษาระดับปริญญาตรีสาขาวิทยาศาสตร์คอมพิวเตอร์หรือใบรับรอง A + เพื่อทำความเข้าใจเกี่ยวกับเทคโนโลยีฮาร์ดแวร์และซอฟต์แวร์ที่พบบ่อยที่สุด
เข้าสู่บทบาทโปรแกรมเมอร์สักสองสามปีแล้วเปลี่ยนมารับตำแหน่งฝ่ายสนับสนุนด้านเทคนิค
ดำเนินการต่อเพื่อรับการรับรองเครือข่ายเช่น Network + หรือ CCNA จากนั้นการรับรองความปลอดภัยเช่น Security +, CISSP หรือ TICSA
ขอแนะนำให้คุณได้รับประสบการณ์การทำงานในฐานะวิศวกรเครือข่ายและผู้ดูแลระบบเพื่อทำความเข้าใจเครือข่ายและระบบภายในสู่ภายนอก
อ่านหนังสือบทช่วยสอนและเอกสารต่างๆเพื่อทำความเข้าใจแง่มุมต่างๆของความปลอดภัยของคอมพิวเตอร์และถือเป็นความท้าทายในการรักษาความปลอดภัยเครือข่ายและระบบคอมพิวเตอร์ของคุณในฐานะวิศวกรรักษาความปลอดภัยเครือข่าย
ศึกษาหลักสูตรที่ครอบคลุมการสร้างม้าโทรจันแบ็คดอร์ไวรัสและเวิร์มการโจมตีแบบปฏิเสธบริการ (DoS) การแทรก SQL บัฟเฟอร์ล้นการหักหลังเซสชันและการแฮ็กระบบ
เชี่ยวชาญในศิลปะการทดสอบการเจาะรอยเท้าและการลาดตระเวนและวิศวกรรมสังคม
สุดท้ายไปรับการรับรอง Certified Ethical Hacker (CEH)
GIAC (Global Information Assurance Certification) และ Offensive Security Certified Professional (OSCP) เป็นการรับรองความปลอดภัยด้านไอทีเพิ่มเติมซึ่งจะเพิ่มมูลค่าให้กับโปรไฟล์ของคุณได้มาก
หมายเหตุสุดท้าย
คุณต้องอยู่ในฐานะ White Hat Hacker ซึ่งหมายความว่าคุณต้องทำงานภายในขอบเขตที่กำหนด ห้ามก้าวก่ายหรือโจมตีคอมพิวเตอร์หรือเครือข่ายใด ๆ โดยไม่ได้รับอนุญาตจากเจ้าหน้าที่
เพื่อเป็นข้อสรุปสุดท้ายขอแนะนำอย่างยิ่งให้คุณละเว้นจากการมีส่วนร่วมในการแฮ็กหมวกดำซึ่งอาจทำให้เสียอาชีพทั้งหมดของคุณ
เช่นเดียวกับโครงการที่ดีทั้งหมดการแฮ็กอย่างมีจริยธรรมก็มีขั้นตอนที่แตกต่างกันเช่นกัน ช่วยให้แฮ็กเกอร์ทำการโจมตีด้วยการแฮ็กตามหลักจริยธรรมอย่างมีแบบแผน
คู่มือการฝึกอบรมด้านความปลอดภัยที่แตกต่างกันอธิบายกระบวนการแฮ็กอย่างมีจริยธรรมในรูปแบบต่างๆ แต่สำหรับฉันในฐานะแฮ็กเกอร์ที่ได้รับการรับรองด้านจริยธรรมกระบวนการทั้งหมดสามารถแบ่งออกเป็นหกขั้นตอนต่อไปนี้
การลาดตระเวน
การลาดตระเวนเป็นระยะที่ผู้โจมตีรวบรวมข้อมูลเกี่ยวกับเป้าหมายโดยใช้วิธีการที่ใช้งานหรือแฝง เครื่องมือที่ใช้กันอย่างแพร่หลายในกระบวนการนี้ ได้แก่ NMAP, Hping, Maltego และ Google Dorks
กำลังสแกน
ในกระบวนการนี้ผู้โจมตีจะเริ่มตรวจสอบเครื่องเป้าหมายหรือเครือข่ายเพื่อหาช่องโหว่ที่สามารถใช้ประโยชน์ได้ เครื่องมือที่ใช้ในกระบวนการนี้ ได้แก่ Nessus, Nexpose และ NMAP
การเข้าถึง
ในกระบวนการนี้ช่องโหว่จะอยู่และคุณพยายามที่จะใช้ประโยชน์จากช่องโหว่เพื่อเข้าสู่ระบบ เครื่องมือหลักที่ใช้ในกระบวนการนี้คือ Metasploit
การรักษาการเข้าถึง
เป็นกระบวนการที่แฮ็กเกอร์สามารถเข้าถึงระบบได้แล้ว หลังจากเข้าถึงได้แฮ็กเกอร์จะติดตั้งแบ็คดอร์บางส่วนเพื่อเข้าสู่ระบบเมื่อเขาต้องการเข้าถึงระบบที่เป็นเจ้าของนี้ในอนาคต Metasploit เป็นเครื่องมือที่ต้องการในกระบวนการนี้
การล้างแทร็ก
กระบวนการนี้เป็นกิจกรรมที่ผิดจรรยาบรรณจริงๆ เกี่ยวข้องกับการลบบันทึกของกิจกรรมทั้งหมดที่เกิดขึ้นระหว่างกระบวนการแฮ็ก
การรายงาน
การรายงานเป็นขั้นตอนสุดท้ายของการสิ้นสุดกระบวนการแฮ็กตามหลักจริยธรรม ที่นี่ Ethical Hacker รวบรวมรายงานที่มีการค้นพบและงานที่ทำเช่นเครื่องมือที่ใช้อัตราความสำเร็จช่องโหว่ที่พบและกระบวนการหาประโยชน์
เคล็ดลับด่วน
กระบวนการต่างๆไม่ได้มาตรฐาน คุณสามารถปรับใช้ชุดของกระบวนการและเครื่องมือต่างๆตามเทคนิคที่คุณถนัด กระบวนการนี้มีความสำคัญน้อยที่สุดตราบเท่าที่คุณสามารถได้ผลลัพธ์ที่ต้องการ
การรวบรวมข้อมูลและทำความรู้จักกับระบบเป้าหมายเป็นกระบวนการแรกในการแฮ็กอย่างมีจริยธรรม การลาดตระเวนคือชุดของกระบวนการและเทคนิคต่างๆ (Footprinting, Scanning & Enumeration) ที่ใช้ในการค้นหาและรวบรวมข้อมูลเกี่ยวกับระบบเป้าหมายอย่างลับๆ
ในระหว่างการลาดตระเวนแฮกเกอร์ที่มีจริยธรรมจะพยายามรวบรวมข้อมูลเกี่ยวกับระบบเป้าหมายให้ได้มากที่สุดโดยทำตาม 7 ขั้นตอนด้านล่างนี้ -
- รวบรวมข้อมูลเบื้องต้น
- กำหนดช่วงเครือข่าย
- ระบุเครื่องจักรที่ใช้งานอยู่
- ค้นพบพอร์ตที่เปิดและจุดเชื่อมต่อ
- พิมพ์ลายนิ้วมือระบบปฏิบัติการ
- ค้นพบบริการบนพอร์ต
- ทำแผนที่เครือข่าย
เราจะพูดถึงรายละเอียดขั้นตอนเหล่านี้ทั้งหมดในบทต่อ ๆ ไปของบทช่วยสอนนี้ การลาดตระเวนเกิดขึ้นในสองส่วน -Active Reconnaissance และ Passive Reconnaissance.
การลาดตระเวนที่ใช้งานอยู่
ในกระบวนการนี้คุณจะโต้ตอบโดยตรงกับระบบคอมพิวเตอร์เพื่อรับข้อมูล ข้อมูลนี้มีความเกี่ยวข้องและถูกต้อง แต่มีความเสี่ยงที่จะถูกตรวจพบหากคุณวางแผนการลาดตระเวนโดยไม่ได้รับอนุญาต หากคุณถูกตรวจพบผู้ดูแลระบบอาจดำเนินการอย่างรุนแรงกับคุณและติดตามกิจกรรมที่ตามมาของคุณ
การลาดตระเวนแบบพาสซีฟ
ในกระบวนการนี้คุณจะไม่ได้เชื่อมต่อโดยตรงกับระบบคอมพิวเตอร์ กระบวนการนี้ใช้เพื่อรวบรวมข้อมูลที่จำเป็นโดยไม่ต้องโต้ตอบกับระบบเป้าหมาย
Footprinting เป็นส่วนหนึ่งของกระบวนการลาดตระเวนซึ่งใช้สำหรับรวบรวมข้อมูลที่เป็นไปได้เกี่ยวกับระบบคอมพิวเตอร์เป้าหมายหรือเครือข่าย รอยพระพุทธบาทอาจเป็นได้ทั้งสองอย่างpassive และ active. การตรวจสอบเว็บไซต์ของ บริษัท เป็นตัวอย่างของการดำเนินการแบบแฝงในขณะที่การพยายามเข้าถึงข้อมูลที่ละเอียดอ่อนผ่านวิศวกรรมสังคมเป็นตัวอย่างของการรวบรวมข้อมูลที่ใช้งานอยู่
Footprinting เป็นขั้นตอนแรกที่แฮ็กเกอร์รวบรวมข้อมูลให้ได้มากที่สุดเพื่อค้นหาวิธีที่จะล่วงล้ำเข้าไปในระบบเป้าหมายหรืออย่างน้อยก็ตัดสินใจว่าการโจมตีประเภทใดที่จะเหมาะสมกับเป้าหมายมากกว่า
ในช่วงนี้แฮ็กเกอร์สามารถรวบรวมข้อมูลต่อไปนี้ -
- ชื่อโดเมน
- ที่อยู่ IP
- Namespaces
- ข้อมูลพนักงาน
- หมายเลขโทรศัพท์
- E-mails
- ข้อมูลงาน
ในส่วนต่อไปนี้เราจะพูดถึงวิธีการดึงข้อมูลพื้นฐานและเข้าถึงได้ง่ายเกี่ยวกับระบบคอมพิวเตอร์หรือเครือข่ายใด ๆ ที่เชื่อมโยงกับอินเทอร์เน็ต
ข้อมูลชื่อโดเมน
คุณสามารถใช้ได้ http://www.whois.com/whois เว็บไซต์เพื่อรับข้อมูลโดยละเอียดเกี่ยวกับข้อมูลชื่อโดเมนซึ่งรวมถึงเจ้าของผู้จดทะเบียนวันที่จดทะเบียนหมดอายุเนมเซิร์ฟเวอร์ข้อมูลติดต่อของเจ้าของ ฯลฯ
นี่คือบันทึกตัวอย่างของwww.tutorialspoint.com ที่ดึงมาจาก WHOIS Lookup -
แก้ไขด่วน
ขอแนะนำให้เก็บโปรไฟล์ชื่อโดเมนของคุณไว้เป็นส่วนตัวเสมอซึ่งควรซ่อนข้อมูลที่กล่าวถึงข้างต้นจากผู้ที่อาจเป็นแฮกเกอร์
การค้นหาที่อยู่ IP
คุณสามารถใช้ได้ pingสั่งที่พรอมต์ของคุณ คำสั่งนี้พร้อมใช้งานบน Windows และบน Linux OS ต่อไปนี้เป็นตัวอย่างเพื่อค้นหาที่อยู่ IP ของ tutorialspoint.com
$ping tutorialspoint.com
มันจะให้ผลลัพธ์ดังต่อไปนี้ -
PING tutorialspoint.com (66.135.33.172) 56(84) bytes of data.
64 bytes from 66.135.33.172: icmp_seq = 1 ttl = 64 time = 0.028 ms
64 bytes from 66.135.33.172: icmp_seq = 2 ttl = 64 time = 0.021 ms
64 bytes from 66.135.33.172: icmp_seq = 3 ttl = 64 time = 0.021 ms
64 bytes from 66.135.33.172: icmp_seq = 4 ttl = 64 time = 0.021 ms
กำลังค้นหา บริษัท โฮสติ้ง
เมื่อคุณมีที่อยู่เว็บไซต์แล้วคุณสามารถดูรายละเอียดเพิ่มเติมได้โดยใช้ เว็บไซต์ ip2location.com. ต่อไปนี้เป็นตัวอย่างเพื่อค้นหารายละเอียดของที่อยู่ IP -
แถว ISP จะให้รายละเอียดเกี่ยวกับ บริษัท โฮสติ้งเนื่องจากโดยปกติแล้วที่อยู่ IP จะให้บริการโดย บริษัท โฮสติ้งเท่านั้น
แก้ไขด่วน
หากระบบคอมพิวเตอร์หรือเครือข่ายเชื่อมโยงกับอินเทอร์เน็ตโดยตรงคุณจะไม่สามารถซ่อนที่อยู่ IP และข้อมูลที่เกี่ยวข้องได้เช่น บริษัท โฮสติ้งตำแหน่งที่ตั้ง ISP เป็นต้นหากคุณมีเซิร์ฟเวอร์ที่มีข้อมูลที่ละเอียดอ่อนมากแสดงว่า แนะนำให้เก็บไว้หลังพร็อกซีที่ปลอดภัยเพื่อให้แฮกเกอร์ไม่สามารถรับรายละเอียดที่แน่นอนของเซิร์ฟเวอร์จริงของคุณได้ วิธีนี้จะเป็นการยากที่แฮกเกอร์ที่มีศักยภาพจะเข้าถึงเซิร์ฟเวอร์ของคุณโดยตรง
อีกวิธีหนึ่งที่มีประสิทธิภาพในการซ่อน IP ระบบของคุณและท้ายที่สุดข้อมูลที่เกี่ยวข้องทั้งหมดคือการผ่าน Virtual Private Network (VPN) หากคุณกำหนดค่า VPN การรับส่งข้อมูลทั้งหมดจะกำหนดเส้นทางผ่านเครือข่าย VPN ดังนั้นที่อยู่ IP ที่แท้จริงของคุณที่ ISP ของคุณกำหนดจะถูกซ่อนอยู่เสมอ
ช่วงที่อยู่ IP
ไซต์ขนาดเล็กอาจมีที่อยู่ IP เดียวที่เชื่อมโยงอยู่ แต่เว็บไซต์ขนาดใหญ่มักจะมีที่อยู่ IP หลายรายการที่ให้บริการโดเมนและโดเมนย่อยที่แตกต่างกัน
คุณสามารถรับช่วงของที่อยู่ IP ที่กำหนดให้กับ บริษัท ใด บริษัท หนึ่งโดยใช้American Registry for Internet Numbers (ARIN)
คุณสามารถป้อนชื่อ บริษัท ในช่องค้นหาที่ไฮไลต์เพื่อค้นหารายการที่อยู่ IP ที่กำหนดให้กับ บริษัท นั้น ๆ
ประวัติเว็บไซต์
มันเป็นเรื่องง่ายมากที่จะได้รับประวัติศาสตร์ที่สมบูรณ์ของเว็บไซต์ใด ๆ โดยใช้www.archive.org
คุณสามารถป้อนชื่อโดเมนในช่องค้นหาเพื่อดูว่าเว็บไซต์กำลังดูอยู่ในช่วงเวลาใดและมีหน้าเว็บใดบ้างในเว็บไซต์ในวันที่ต่างกัน
แก้ไขด่วน
แม้ว่าจะมีข้อดีบางประการในการทำให้เว็บไซต์ของคุณอยู่ในฐานข้อมูลที่เก็บถาวร แต่ถ้าคุณไม่ต้องการให้ใครเห็นว่าเว็บไซต์ของคุณดำเนินไปอย่างไรในขั้นตอนต่างๆคุณสามารถขอให้ archive.org ลบประวัติเว็บไซต์ของคุณได้
คำว่าการพิมพ์ลายนิ้วมือระบบปฏิบัติการในการแฮ็กอย่างมีจริยธรรมหมายถึงวิธีการใด ๆ ที่ใช้ในการพิจารณาว่าระบบปฏิบัติการใดกำลังทำงานบนคอมพิวเตอร์ระยะไกล นี่อาจเป็น -
Active Fingerprinting- การพิมพ์ลายนิ้วมือสามารถทำได้โดยการส่งแพ็กเก็ตที่สร้างขึ้นมาเป็นพิเศษไปยังเครื่องเป้าหมายจากนั้นสังเกตการตอบสนองและวิเคราะห์ข้อมูลที่รวบรวมเพื่อกำหนดระบบปฏิบัติการเป้าหมาย ในส่วนต่อไปนี้เราได้ยกตัวอย่างเพื่ออธิบายว่าคุณสามารถใช้เครื่องมือ NMAP เพื่อตรวจหาระบบปฏิบัติการของโดเมนเป้าหมายได้อย่างไร
Passive Fingerprinting- การพิมพ์ลายนิ้วมือแฝงขึ้นอยู่กับร่องรอยการดมกลิ่นจากระบบระยะไกล ขึ้นอยู่กับร่องรอยการดมกลิ่น (เช่น Wireshark) ของแพ็กเก็ตคุณสามารถกำหนดระบบปฏิบัติการของโฮสต์ระยะไกลได้
เรามีองค์ประกอบสำคัญสี่ประการต่อไปนี้ที่เราจะพิจารณาเพื่อกำหนดระบบปฏิบัติการ -
TTL - สิ่งที่ระบบปฏิบัติการตั้งค่า Time-To-Live บนแพ็กเก็ตขาออก
Window Size - ระบบปฏิบัติการกำหนดขนาดหน้าต่างไว้ที่อะไร
DF - ระบบปฏิบัติการตั้งค่าไฟล์ Don't Fragment นิดหน่อย.
TOS - ระบบปฏิบัติการตั้งค่าไฟล์ Type of Serviceและถ้าเป็นเช่นนั้นที่อะไร
ด้วยการวิเคราะห์ปัจจัยเหล่านี้ของแพ็คเก็ตคุณอาจสามารถกำหนดระบบปฏิบัติการระยะไกลได้ ระบบนี้ไม่แม่นยำ 100% และทำงานได้ดีกับระบบปฏิบัติการบางระบบมากกว่าระบบอื่น ๆ
ขั้นตอนพื้นฐาน
ก่อนที่จะโจมตีระบบคุณจำเป็นต้องทราบว่าระบบปฏิบัติการใดที่โฮสต์เว็บไซต์อยู่ เมื่อทราบระบบปฏิบัติการเป้าหมายแล้วจะง่ายต่อการระบุว่าช่องโหว่ใดที่อาจมีอยู่เพื่อใช้ประโยชน์จากระบบเป้าหมาย
ด้านล่างนี้เป็นเรื่องง่าย nmap คำสั่งที่สามารถใช้เพื่อระบุระบบปฏิบัติการที่ให้บริการเว็บไซต์และพอร์ตที่เปิดทั้งหมดที่เกี่ยวข้องกับชื่อโดเมนเช่นที่อยู่ IP
$nmap -O -v tutorialspoint.com
จะแสดงข้อมูลที่ละเอียดอ่อนต่อไปนี้เกี่ยวกับชื่อโดเมนหรือที่อยู่ IP ที่ระบุ -
Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 09:57 CDT
Initiating Parallel DNS resolution of 1 host. at 09:57
Completed Parallel DNS resolution of 1 host. at 09:57, 0.00s elapsed
Initiating SYN Stealth Scan at 09:57
Scanning tutorialspoint.com (66.135.33.172) [1000 ports]
Discovered open port 22/tcp on 66.135.33.172
Discovered open port 3306/tcp on 66.135.33.172
Discovered open port 80/tcp on 66.135.33.172
Discovered open port 443/tcp on 66.135.33.172
Completed SYN Stealth Scan at 09:57, 0.04s elapsed (1000 total ports)
Initiating OS detection (try #1) against tutorialspoint.com (66.135.33.172)
Retrying OS detection (try #2) against tutorialspoint.com (66.135.33.172)
Retrying OS detection (try #3) against tutorialspoint.com (66.135.33.172)
Retrying OS detection (try #4) against tutorialspoint.com (66.135.33.172)
Retrying OS detection (try #5) against tutorialspoint.com (66.135.33.172)
Nmap scan report for tutorialspoint.com (66.135.33.172)
Host is up (0.000038s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https
3306/tcp open mysql
TCP/IP fingerprint:
OS:SCAN(V=5.51%D=10/4%OT=22%CT=1%CU=40379%PV=N%DS=0%DC=L%G=Y%TM=56113E6D%P=
OS:x86_64-redhat-linux-gnu)SEQ(SP=106%GCD=1%ISR=109%TI=Z%CI=Z%II=I%TS=A)OPS
OS:(O1=MFFD7ST11NW7%O2=MFFD7ST11NW7%O3=MFFD7NNT11NW7%O4=MFFD7ST11NW7%O5=MFF
OS:D7ST11NW7%O6=MFFD7ST11)WIN(W1=FFCB%W2=FFCB%W3=FFCB%W4=FFCB%W5=FFCB%W6=FF
OS:CB)ECN(R=Y%DF=Y%T=40%W=FFD7%O=MFFD7NNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O%A
OS:=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%
OS:Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=
OS:A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=
OS:Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N%
OS:T=40%CD=S)
หากคุณไม่มี nmap ติดตั้งคำสั่งบนระบบ Linux ของคุณจากนั้นคุณสามารถติดตั้งได้โดยใช้สิ่งต่อไปนี้ yum คำสั่ง -
$yum install nmap
คุณสามารถผ่านไปได้ nmap คำสั่งโดยละเอียดเพื่อตรวจสอบและทำความเข้าใจคุณลักษณะต่างๆที่เกี่ยวข้องกับระบบและป้องกันการโจมตีที่เป็นอันตราย
แก้ไขด่วน
คุณสามารถซ่อนระบบหลักของคุณหลังพร็อกซีเซิร์ฟเวอร์ที่ปลอดภัยหรือ VPN เพื่อให้ข้อมูลประจำตัวของคุณปลอดภัยและท้ายที่สุดระบบหลักของคุณจะยังคงปลอดภัย
การสแกนพอร์ต
เราเพิ่งเห็นข้อมูลที่ได้รับจาก nmapคำสั่ง คำสั่งนี้แสดงรายการพอร์ตที่เปิดทั้งหมดบนเซิร์ฟเวอร์ที่กำหนด
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https
3306/tcp open mysql
คุณยังสามารถตรวจสอบว่าพอร์ตใดพอร์ตหนึ่งเปิดอยู่หรือไม่โดยใช้คำสั่งต่อไปนี้ -
$nmap -sT -p 443 tutorialspoint.com
มันจะให้ผลลัพธ์ดังต่อไปนี้ -
Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 10:19 CDT
Nmap scan report for tutorialspoint.com (66.135.33.172)
Host is up (0.000067s latency).
PORT STATE SERVICE
443/tcp open https
Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds
เมื่อแฮ็กเกอร์รู้เกี่ยวกับพอร์ตที่เปิดแล้วเขาสามารถวางแผนเทคนิคการโจมตีต่างๆผ่านพอร์ตที่เปิดอยู่
แก้ไขด่วน
ขอแนะนำให้ตรวจสอบและปิดพอร์ตที่ไม่ต้องการทั้งหมดเสมอเพื่อป้องกันระบบจากการโจมตีที่เป็นอันตราย
Ping Sweep
การกวาด ping เป็นเทคนิคการสแกนเครือข่ายที่คุณสามารถใช้เพื่อกำหนดที่อยู่ IP จากช่วงของที่อยู่ IP ที่จับคู่กับโฮสต์ที่ใช้งาน Ping Sweep เรียกอีกอย่างว่าICMP sweep.
คุณสามารถใช้ได้ fpingคำสั่งสำหรับการกวาด ping คำสั่งนี้เป็นโปรแกรมแบบ ping ซึ่งใช้การร้องขอการสะท้อนของ Internet Control Message Protocol (ICMP) เพื่อตรวจสอบว่าโฮสต์ทำงานหรือไม่
fping แตกต่างจาก pingซึ่งคุณสามารถระบุจำนวนโฮสต์บนบรรทัดคำสั่งหรือระบุไฟล์ที่มีรายการโฮสต์ที่จะ ping หากโฮสต์ไม่ตอบสนองภายในระยะเวลาที่กำหนดและ / หรือ จำกัด การลองอีกครั้งจะถือว่าไม่สามารถเข้าถึงได้
แก้ไขด่วน
หากต้องการปิดใช้งานการกวาด ping บนเครือข่ายคุณสามารถบล็อกคำขอ ICMP ECHO จากแหล่งภายนอกได้ สามารถทำได้โดยใช้คำสั่งต่อไปนี้ซึ่งจะสร้างกฎไฟร์วอลล์ในiptable.
$iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP
การแจงนับ DNS
Domain Name Server (DNS) เปรียบเสมือนแผนที่หรือสมุดที่อยู่ ในความเป็นจริงมันเป็นเหมือนฐานข้อมูลแบบกระจายซึ่งใช้ในการแปลที่อยู่ IP 192.111.1.120 เป็นชื่อ www.example.com และในทางกลับกัน
การแจงนับ DNS เป็นกระบวนการค้นหาเซิร์ฟเวอร์ DNS ทั้งหมดและระเบียนที่เกี่ยวข้องสำหรับองค์กร แนวคิดคือการรวบรวมรายละเอียดที่น่าสนใจเกี่ยวกับเป้าหมายของคุณให้ได้มากที่สุดก่อนเริ่มการโจมตี
คุณสามารถใช้ได้ nslookupคำสั่งพร้อมใช้งานบน Linux เพื่อรับ DNS และข้อมูลที่เกี่ยวข้องกับโฮสต์ นอกจากนี้คุณสามารถใช้สิ่งต่อไปนี้DNSenum สคริปต์เพื่อรับข้อมูลโดยละเอียดเกี่ยวกับโดเมน -
DNSenum.pl
DNSenum สคริปต์สามารถดำเนินการที่สำคัญดังต่อไปนี้ -
รับที่อยู่ของโฮสต์
รับเนมเซิร์ฟเวอร์
รับระเบียน MX
ดำเนินการ axfr คำถามเกี่ยวกับเนมเซิร์ฟเวอร์
รับชื่อและโดเมนย่อยเพิ่มเติมผ่าน Google scraping
โดเมนย่อย Brute force จากไฟล์ยังสามารถทำการเรียกซ้ำบนโดเมนย่อยที่มีระเบียน NS
คำนวณช่วงเครือข่ายโดเมนคลาส C และดำเนินการ whois คำถามเกี่ยวกับพวกเขา
ดำเนินการ reverse lookups บน netranges
แก้ไขด่วน
DNS Enumeration ไม่มีวิธีแก้ไขอย่างรวดเร็วและอยู่นอกเหนือขอบเขตของบทช่วยสอนนี้ การป้องกัน DNS Enumeration ถือเป็นความท้าทายที่ยิ่งใหญ่
หาก DNS ของคุณไม่ได้รับการกำหนดค่าอย่างปลอดภัยอาจเป็นไปได้ว่าข้อมูลที่ละเอียดอ่อนจำนวนมากเกี่ยวกับเครือข่ายและองค์กรสามารถออกไปข้างนอกได้และผู้ใช้อินเทอร์เน็ตที่ไม่น่าเชื่อถือสามารถทำการโอนโซน DNS ได้
การดมกลิ่นเป็นกระบวนการตรวจสอบและจับแพ็กเก็ตทั้งหมดที่ส่งผ่านเครือข่ายที่กำหนดโดยใช้เครื่องมือดมกลิ่น มันเป็นรูปแบบหนึ่งของการ "แตะสายโทรศัพท์" และทำความรู้จักกับบทสนทนา เรียกอีกอย่างว่าwiretapping นำไปใช้กับเครือข่ายคอมพิวเตอร์
มีความเป็นไปได้มากที่หากชุดของพอร์ตสวิตช์ขององค์กรเปิดอยู่พนักงานคนหนึ่งของพวกเขาจะสามารถสูดดมปริมาณการใช้งานทั้งหมดของเครือข่ายได้ ทุกคนที่อยู่ในสถานที่ตั้งเดียวกันสามารถเสียบเข้ากับเครือข่ายโดยใช้สายอีเทอร์เน็ตหรือเชื่อมต่อแบบไร้สายกับเครือข่ายนั้นและดักจับปริมาณการใช้งานทั้งหมด
กล่าวอีกนัยหนึ่ง Sniffing ช่วยให้คุณเห็นการจราจรทุกประเภททั้งที่มีการป้องกันและไม่มีการป้องกัน ในสภาวะที่เหมาะสมและด้วยโปรโตคอลที่เหมาะสมฝ่ายที่ถูกโจมตีอาจสามารถรวบรวมข้อมูลที่สามารถใช้สำหรับการโจมตีเพิ่มเติมหรือก่อให้เกิดปัญหาอื่น ๆ สำหรับเครือข่ายหรือเจ้าของระบบ
ดมแล้วได้อะไร?
เราสามารถดมข้อมูลที่ละเอียดอ่อนต่อไปนี้จากเครือข่าย -
- การรับส่งอีเมล
- รหัสผ่าน FTP
- การเข้าชมเว็บ
- รหัสผ่าน Telnet
- การกำหนดค่าเราเตอร์
- เซสชันการแชท
- การรับส่งข้อมูล DNS
มันทำงานอย่างไร
โดยปกตินักดมกลิ่นจะเปลี่ยน NIC ของระบบเป็นไฟล์ promiscuous mode เพื่อให้รับฟังข้อมูลทั้งหมดที่ส่งในเซ็กเมนต์
โหมดสำส่อนหมายถึงวิธีการเฉพาะของฮาร์ดแวร์อีเทอร์เน็ตโดยเฉพาะอย่างยิ่งการ์ดเชื่อมต่อเครือข่าย (NIC) ที่ช่วยให้ NIC รับทราฟฟิกทั้งหมดบนเครือข่ายแม้ว่าจะไม่ได้ส่งถึง NIC ก็ตาม โดยค่าเริ่มต้น NIC จะละเว้นการรับส่งข้อมูลทั้งหมดที่ไม่ได้ถูกส่งถึงซึ่งทำได้โดยการเปรียบเทียบที่อยู่ปลายทางของแพ็กเก็ตอีเทอร์เน็ตกับที่อยู่ฮาร์ดแวร์ (หรือที่เรียกว่า MAC) ของอุปกรณ์ แม้ว่าสิ่งนี้จะเหมาะสมอย่างยิ่งสำหรับระบบเครือข่าย แต่โหมดที่ไม่สำส่อนทำให้ยากที่จะใช้ซอฟต์แวร์การตรวจสอบและวิเคราะห์เครือข่ายในการวินิจฉัยปัญหาการเชื่อมต่อหรือการบัญชีการจราจร
นักดมกลิ่นสามารถตรวจสอบการรับส่งข้อมูลทั้งหมดไปยังคอมพิวเตอร์ผ่าน NIC ได้อย่างต่อเนื่องโดยการถอดรหัสข้อมูลที่ห่อหุ้มอยู่ในแพ็กเก็ตข้อมูล
ประเภทของการดมกลิ่น
การดมกลิ่นอาจเป็นแบบ Active หรือ Passive ก็ได้
การดมกลิ่นเรื่อย ๆ
ในการดมกลิ่นแบบพาสซีฟการจราจรจะถูกล็อค แต่จะไม่เปลี่ยนแปลง แต่อย่างใด การดมกลิ่นแบบพาสซีฟอนุญาตให้ฟังเท่านั้น ทำงานร่วมกับอุปกรณ์ Hub บนอุปกรณ์ฮับการรับส่งข้อมูลจะถูกส่งไปยังพอร์ตทั้งหมด ในเครือข่ายที่ใช้ฮับในการเชื่อมต่อระบบโฮสต์ทั้งหมดบนเครือข่ายสามารถมองเห็นการรับส่งข้อมูล ดังนั้นผู้โจมตีจึงสามารถดักจับการเข้าชมได้อย่างง่ายดาย
ข่าวดีก็คือฮับเกือบจะล้าสมัยในปัจจุบัน เครือข่ายสมัยใหม่ส่วนใหญ่ใช้สวิตช์ ดังนั้นการดมกลิ่นเฉยๆจึงไม่ได้ผลอีกต่อไป
Active Sniffing
ในการดมกลิ่นการจราจรไม่ได้ถูกล็อคและตรวจสอบเท่านั้น แต่ยังอาจมีการเปลี่ยนแปลงบางอย่างตามที่กำหนดโดยการโจมตี Active sniffing ใช้เพื่อสูดดมเครือข่ายที่ใช้สวิตช์ มันเกี่ยวข้องกับการฉีดยาaddress resolution packets (ARP) เข้าสู่เครือข่ายเป้าหมายเพื่อเปิดสวิตช์ content addressable memoryตาราง (CAM) CAM ติดตามว่าโฮสต์ใดเชื่อมต่อกับพอร์ตใด
ต่อไปนี้เป็นเทคนิคการดมกลิ่นที่ใช้งานอยู่ -
- MAC น้ำท่วม
- การโจมตี DHCP
- DNS เป็นพิษ
- การโจมตีด้วยการปลอมแปลง
- ARP เป็นพิษ
โปรโตคอลที่ได้รับผลกระทบ
โปรโตคอลเช่น TCP / IP ที่พยายามและจริงไม่เคยได้รับการออกแบบมาโดยคำนึงถึงความปลอดภัยดังนั้นจึงไม่สามารถต้านทานผู้บุกรุกที่อาจเกิดขึ้นได้มากนัก กฎหลายข้อให้ตัวเองดมง่าย -
HTTP - ใช้เพื่อส่งข้อมูลในรูปแบบข้อความที่ชัดเจนโดยไม่ต้องเข้ารหัสใด ๆ จึงเป็นเป้าหมายที่แท้จริง
SMTP(Simple Mail Transfer Protocol) - โดยทั่วไปแล้ว SMTP จะใช้ในการถ่ายโอนอีเมล โปรโตคอลนี้มีประสิทธิภาพ แต่ไม่รวมถึงการป้องกันการดมกลิ่น
NNTP (Network News Transfer Protocol) - ใช้สำหรับการสื่อสารทุกประเภท แต่ข้อเสียเปรียบหลักคือข้อมูลและแม้แต่รหัสผ่านจะถูกส่งผ่านเครือข่ายเป็นข้อความที่ชัดเจน
POP(Post Office Protocol) - POP ถูกใช้อย่างเคร่งครัดเพื่อรับอีเมลจากเซิร์ฟเวอร์ โปรโตคอลนี้ไม่รวมถึงการป้องกันการดมกลิ่นเนื่องจากสามารถดักจับได้
FTP(File Transfer Protocol) - FTP ใช้ในการส่งและรับไฟล์ แต่ไม่มีคุณสมบัติด้านความปลอดภัยใด ๆ ข้อมูลทั้งหมดจะถูกส่งเป็นข้อความที่ชัดเจนซึ่งสามารถดมได้ง่าย
IMAP (Internet Message Access Protocol) - IMAP เหมือนกับ SMTP ในการทำงานของมัน แต่มีความเสี่ยงสูงต่อการดมกลิ่น
Telnet - Telnet ส่งทุกอย่าง (ชื่อผู้ใช้รหัสผ่านการกดแป้นพิมพ์) ผ่านเครือข่ายเป็นข้อความที่ชัดเจนและด้วยเหตุนี้จึงสามารถดมได้ง่าย
Sniffers ไม่ใช่ยูทิลิตี้โง่ ๆ ที่อนุญาตให้คุณดูเฉพาะการจราจรสด หากคุณต้องการวิเคราะห์แต่ละแพ็กเก็ตจริงๆให้บันทึกการจับภาพและตรวจสอบทุกครั้งที่มีเวลา
เครื่องวิเคราะห์โปรโตคอลฮาร์ดแวร์
ก่อนที่เราจะลงรายละเอียดเพิ่มเติมเกี่ยวกับนักดมกลิ่นสิ่งสำคัญคือเราต้องพูดคุยเกี่ยวกับ hardware protocol analyzers. อุปกรณ์เหล่านี้เสียบเข้ากับเครือข่ายที่ระดับฮาร์ดแวร์และสามารถตรวจสอบการรับส่งข้อมูลโดยไม่ต้องจัดการกับมัน
ตัววิเคราะห์โปรโตคอลฮาร์ดแวร์ใช้เพื่อตรวจสอบและระบุการรับส่งข้อมูลเครือข่ายที่เป็นอันตรายที่เกิดจากซอฟต์แวร์แฮ็กที่ติดตั้งในระบบ
พวกเขาจับแพ็กเก็ตข้อมูลถอดรหัสและวิเคราะห์เนื้อหาตามกฎบางประการ
ตัววิเคราะห์โปรโตคอลฮาร์ดแวร์ช่วยให้ผู้โจมตีสามารถมองเห็นไบต์ข้อมูลของแต่ละแพ็กเก็ตที่ส่งผ่านสายเคเบิล
อุปกรณ์ฮาร์ดแวร์เหล่านี้ไม่พร้อมใช้งานสำหรับแฮกเกอร์ที่มีจริยธรรมส่วนใหญ่เนื่องจากมีค่าใช้จ่ายมหาศาลในหลาย ๆ กรณี
การสกัดกั้นโดยชอบด้วยกฎหมาย
Lawful Interception (LI) หมายถึงการเข้าถึงข้อมูลเครือข่ายการสื่อสารที่ถูกต้องตามกฎหมายเช่นการโทรศัพท์หรือข้อความอีเมล LI ต้องเป็นไปตามอำนาจที่ชอบด้วยกฎหมายเพื่อวัตถุประสงค์ในการวิเคราะห์หรือหลักฐานเสมอ ดังนั้น LI จึงเป็นกระบวนการรักษาความปลอดภัยที่ผู้ให้บริการเครือข่ายหรือผู้ให้บริการอนุญาตให้เจ้าหน้าที่บังคับใช้กฎหมายเข้าถึงการสื่อสารส่วนตัวของบุคคลหรือองค์กร
เกือบทุกประเทศได้ร่างและออกกฎหมายเพื่อควบคุมกระบวนการสกัดกั้นที่ชอบด้วยกฎหมาย กลุ่มมาตรฐานกำลังสร้างข้อกำหนดเทคโนโลยี LI โดยปกติกิจกรรม LI จะดำเนินการเพื่อวัตถุประสงค์ในการป้องกันโครงสร้างพื้นฐานและความปลอดภัยทางไซเบอร์ อย่างไรก็ตามผู้ให้บริการโครงสร้างพื้นฐานเครือข่ายส่วนตัวสามารถรักษาความสามารถของ LI ภายในเครือข่ายของตนเองได้ตามสิทธิโดยธรรมชาติเว้นแต่จะห้ามไว้เป็นอย่างอื่น
LI เดิมชื่อ wiretapping และมีมาตั้งแต่เริ่มมีการสื่อสารทางอิเล็กทรอนิกส์
มีเครื่องมือมากมายสำหรับการดักจับข้อมูลผ่านเครือข่ายและพวกเขาทั้งหมดมีคุณสมบัติของตัวเองเพื่อช่วยแฮ็กเกอร์วิเคราะห์ปริมาณการใช้งานและวิเคราะห์ข้อมูล เครื่องมือดมกลิ่นเป็นแอพพลิเคชั่นทั่วไป เราได้แสดงรายการที่น่าสนใจไว้ที่นี่ -
BetterCAP - BetterCAP เป็นเครื่องมือที่ทรงพลังยืดหยุ่นและพกพาที่สร้างขึ้นเพื่อทำการโจมตี MITM ประเภทต่างๆกับเครือข่ายจัดการการรับส่งข้อมูล HTTP, HTTPS และ TCP แบบเรียลไทม์, สูดอากาศเพื่อรับข้อมูลรับรองและอื่น ๆ อีกมากมาย
Ettercap- Ettercap เป็นชุดที่ครอบคลุมสำหรับการโจมตีแบบคนตรงกลาง มีคุณสมบัติการดมกลิ่นของการเชื่อมต่อแบบสดการกรองเนื้อหาได้ทันทีและเทคนิคที่น่าสนใจอื่น ๆ อีกมากมาย สนับสนุนการแยกโปรโตคอลจำนวนมากที่ใช้งานและแฝงและมีคุณสมบัติมากมายสำหรับการวิเคราะห์เครือข่ายและโฮสต์
Wireshark- เป็นหนึ่งในเครื่องดมกลิ่นแพ็คเก็ตที่รู้จักและใช้กันอย่างแพร่หลาย มีคุณสมบัติมากมายที่ออกแบบมาเพื่อช่วยในการแยกและวิเคราะห์การจราจร
Tcpdump- เป็นตัววิเคราะห์แพ็คเก็ตบรรทัดคำสั่งที่รู้จักกันดี ให้ความสามารถในการสกัดกั้นและสังเกต TCP / IP และแพ็กเก็ตอื่น ๆ ระหว่างการส่งผ่านเครือข่าย ดูได้ที่ www.tcpdump.org
WinDump - พอร์ต Windows ของ tcpdump sniffer แพ็คเก็ตลินุกซ์ยอดนิยมซึ่งเป็นเครื่องมือบรรทัดคำสั่งที่สมบูรณ์แบบสำหรับการแสดงข้อมูลส่วนหัว
OmniPeek - ผลิตโดย WildPackets OmniPeek เป็นผลิตภัณฑ์เชิงพาณิชย์ที่เป็นวิวัฒนาการของผลิตภัณฑ์ EtherPeek
Dsniff- ชุดเครื่องมือที่ออกแบบมาเพื่อทำการดมกลิ่นด้วยโปรโตคอลที่แตกต่างกันโดยมีจุดประสงค์เพื่อดักฟังและเปิดเผยรหัสผ่าน Dsniff ได้รับการออกแบบมาสำหรับแพลตฟอร์ม Unix และ Linux และไม่มีคุณสมบัติเทียบเท่าบนแพลตฟอร์ม Windows
EtherApe - เป็นเครื่องมือ Linux / Unix ที่ออกแบบมาเพื่อแสดงการเชื่อมต่อขาเข้าและขาออกของระบบแบบกราฟิก
MSN Sniffer - เป็นโปรแกรมอรรถประโยชน์การดมกลิ่นที่ออกแบบมาโดยเฉพาะสำหรับการรับส่งข้อมูลที่สร้างโดยแอปพลิเคชัน MSN Messenger
NetWitness NextGen- ประกอบด้วย sniffer ที่ใช้ฮาร์ดแวร์พร้อมกับคุณสมบัติอื่น ๆ ที่ออกแบบมาเพื่อตรวจสอบและวิเคราะห์การรับส่งข้อมูลทั้งหมดบนเครือข่าย เครื่องมือนี้ใช้โดย FBI และหน่วยงานบังคับใช้กฎหมายอื่น ๆ
แฮ็กเกอร์ที่มีศักยภาพสามารถใช้เครื่องมือดมกลิ่นเหล่านี้เพื่อวิเคราะห์ปริมาณการใช้งานบนเครือข่ายและผ่าข้อมูล
Address Resolution Protocol (ARP) เป็นโปรโตคอลไร้สถานะที่ใช้สำหรับการแก้ไขที่อยู่ IP เป็นที่อยู่ MAC ของเครื่อง อุปกรณ์เครือข่ายทั้งหมดที่ต้องการสื่อสารบนเครือข่ายที่ออกอากาศการสืบค้น ARP ในระบบเพื่อค้นหาที่อยู่ MAC ของเครื่องอื่น ARP Poisoning เรียกอีกอย่างว่าARP Spoofing.
นี่คือวิธีการทำงานของ ARP -
เมื่อเครื่องหนึ่งต้องการสื่อสารกับอีกเครื่องจะค้นหาตาราง ARP
หากไม่พบที่อยู่ MAC ในตารางไฟล์ ARP_request ออกอากาศผ่านเครือข่าย
เครื่องทั้งหมดในเครือข่ายจะเปรียบเทียบที่อยู่ IP นี้กับที่อยู่ MAC
หากเครื่องใดเครื่องหนึ่งในเครือข่ายระบุที่อยู่นี้เครื่องจะตอบสนองต่อไฟล์ ARP_request ด้วยที่อยู่ IP และ MAC
คอมพิวเตอร์ที่ร้องขอจะจัดเก็บคู่ที่อยู่ไว้ในตาราง ARP และการสื่อสารจะเกิดขึ้น
ARP Spoofing คืออะไร?
แพ็กเก็ต ARP สามารถปลอมแปลงเพื่อส่งข้อมูลไปยังเครื่องของผู้โจมตีได้
การปลอมแปลง ARP สร้างคำขอ ARP ปลอมและแพ็กเก็ตตอบกลับจำนวนมากเพื่อโอเวอร์โหลดสวิตช์
สวิตช์ถูกตั้งค่าใน forwarding mode และหลังจาก ARP table เต็มไปด้วยการตอบสนอง ARP ที่หลอกลวงผู้โจมตีสามารถดักจับแพ็กเก็ตเครือข่ายทั้งหมดได้
ผู้โจมตีทำให้แคช ARP ของคอมพิวเตอร์เป้าหมายเต็มไปด้วยรายการปลอมแปลงซึ่งเรียกอีกอย่างว่า poisoning. พิษของ ARP ใช้การเข้าถึงแบบ Man-in-the-Middle เพื่อวางยาพิษในเครือข่าย
MITM คืออะไร?
การโจมตีแบบ Man-in-the-Middle (ตัวย่อ MITM, MitM, MIM, MiM, MITMA) หมายถึงการโจมตีที่ใช้งานอยู่โดยที่ฝ่ายตรงข้ามปลอมตัวเป็นผู้ใช้โดยสร้างการเชื่อมต่อระหว่างเหยื่อและส่งข้อความระหว่างกัน ในกรณีนี้ผู้ที่ตกเป็นเหยื่อคิดว่าพวกเขากำลังสื่อสารกัน แต่ในความเป็นจริงนักแสดงที่เป็นอันตรายจะควบคุมการสื่อสาร
บุคคลที่สามมีหน้าที่ควบคุมและตรวจสอบการจราจรของการสื่อสารระหว่างสองฝ่าย โปรโตคอลบางอย่างเช่นSSL ทำหน้าที่ป้องกันการโจมตีประเภทนี้
ARP Poisoning - การออกกำลังกาย
ในแบบฝึกหัดนี้เราได้ใช้ BetterCAP เพื่อดำเนินการ ARP พิษในสภาพแวดล้อม LAN โดยใช้เวิร์กสเตชัน VMware ที่เราติดตั้งไว้ Kali Linux และ Ettercap เครื่องมือในการดักจับการจราจรในระบบ LAN
สำหรับแบบฝึกหัดนี้คุณจะต้องมีเครื่องมือดังต่อไปนี้ -
- เวิร์กสเตชัน VMware
- ระบบปฏิบัติการ Kali Linux หรือ Linux
- เครื่องมือ Ettercap
- การเชื่อมต่อ LAN
Note- การโจมตีนี้ทำได้ในเครือข่ายแบบใช้สายและไร้สาย คุณสามารถทำการโจมตีนี้ใน LAN ท้องถิ่น
Step 1 - ติดตั้งเวิร์กสเตชัน VMware และติดตั้งระบบปฏิบัติการ Kali Linux
Step 2 - เข้าสู่ระบบ Kali Linux โดยใช้ username pass“ root, toor”
Step 3 - ตรวจสอบให้แน่ใจว่าคุณเชื่อมต่อกับ LAN ภายในและตรวจสอบที่อยู่ IP โดยพิมพ์คำสั่ง ifconfig ในเทอร์มินัล
Step 4 - เปิดเทอร์มินัลและพิมพ์“ Ettercap –G” เพื่อเริ่ม Ettercap เวอร์ชันกราฟิก
Step 5- คลิกแท็บ "sniff" ในแถบเมนูแล้วเลือก "unified sniffing" แล้วคลิก OK เพื่อเลือกอินเทอร์เฟซ เราจะใช้“ eth0” ซึ่งหมายถึงการเชื่อมต่ออีเธอร์เน็ต
Step 6- คลิกแท็บ“ โฮสต์” ในแถบเมนูแล้วคลิก“ สแกนหาโฮสต์” มันจะเริ่มสแกนเครือข่ายทั้งหมดสำหรับโฮสต์ที่ยังมีชีวิตอยู่
Step 7- จากนั้นคลิกแท็บ "โฮสต์" และเลือก "รายชื่อโฮสต์" เพื่อดูจำนวนโฮสต์ที่มีอยู่ในเครือข่าย รายการนี้ยังมีที่อยู่เกตเวย์เริ่มต้น เราต้องระมัดระวังในการเลือกเป้าหมาย
Step 8- ตอนนี้เราต้องเลือกเป้าหมาย ใน MITM เป้าหมายของเราคือเครื่องโฮสต์และเส้นทางจะเป็นที่อยู่เราเตอร์เพื่อส่งต่อการรับส่งข้อมูล ในการโจมตี MITM ผู้โจมตีจะสกัดกั้นเครือข่ายและดักจับแพ็กเก็ต ดังนั้นเราจะเพิ่มเหยื่อเป็น "เป้าหมาย 1" และที่อยู่เราเตอร์เป็น "เป้าหมาย 2"
ในสภาพแวดล้อม VMware เกตเวย์เริ่มต้นจะลงท้ายด้วย“ 2” เสมอเนื่องจาก“ 1” ถูกกำหนดให้กับเครื่องจริง
Step 9- ในสถานการณ์นี้เป้าหมายของเราคือ“ 192.168.121.129” และเราเตอร์คือ“ 192.168.121.2” ดังนั้นเราจะเพิ่มเป้าหมาย 1 เป็นvictim IP และกำหนดเป้าหมาย 2 เป็น router IP.
Step 10- ตอนนี้คลิกที่“ MITM” และคลิก“ ARP poison” หลังจากนั้นให้เลือกตัวเลือก“ Sniff remote connections” แล้วคลิกตกลง
Step 11- คลิก "เริ่ม" และเลือก "เริ่มดมกลิ่น" การดำเนินการนี้จะทำให้ ARP เป็นพิษในเครือข่ายซึ่งหมายความว่าเราได้เปิดใช้การ์ดเครือข่ายของเราใน "โหมดสำส่อน" และขณะนี้การรับส่งข้อมูลในพื้นที่สามารถดมได้
Note - เราอนุญาตให้ใช้ HTTP sniffing ด้วย Ettercap เท่านั้นดังนั้นอย่าคาดหวังว่าแพ็กเก็ต HTTPS จะถูกดมกลิ่นด้วยกระบวนการนี้
Step 12- ตอนนี้ถึงเวลาดูผลลัพธ์แล้ว หากเหยื่อของเราลงชื่อเข้าใช้บางเว็บไซต์ คุณสามารถดูผลลัพธ์ได้ในแถบเครื่องมือของ Ettercap
นี่คือวิธีการทำงานของการดมกลิ่น คุณต้องเข้าใจว่าการรับข้อมูลรับรอง HTTP นั้นง่ายเพียงใดเพียงแค่เปิดใช้งาน ARP พิษ
ARP Poisoning มีศักยภาพที่จะทำให้เกิดความสูญเสียอย่างมากในสภาพแวดล้อมของ บริษัท นี่คือสถานที่ที่แฮ็กเกอร์ที่มีจริยธรรมได้รับการแต่งตั้งเพื่อรักษาความปลอดภัยเครือข่าย
เช่นเดียวกับการเป็นพิษของ ARP มีการโจมตีอื่น ๆ เช่นการท่วม MAC การปลอมแปลง MAC การเป็นพิษของ DNS การเป็นพิษของ ICMP เป็นต้นที่อาจทำให้เกิดการสูญเสียเครือข่าย
ในบทต่อไปเราจะพูดถึงการโจมตีอีกประเภทหนึ่งที่เรียกว่า DNS poisoning.
DNS Poisoning เป็นเทคนิคที่หลอกล่อเซิร์ฟเวอร์ DNS ให้เชื่อว่าได้รับข้อมูลที่แท้จริงเมื่อในความเป็นจริงแล้วไม่ได้รับ ส่งผลให้มีการแทนที่ที่อยู่ IP เท็จที่ระดับ DNS ซึ่งที่อยู่เว็บจะถูกแปลงเป็นที่อยู่ IP ที่เป็นตัวเลข ช่วยให้ผู้โจมตีสามารถแทนที่รายการที่อยู่ IP สำหรับไซต์เป้าหมายบนเซิร์ฟเวอร์ DNS ที่กำหนดด้วยที่อยู่ IP ของการควบคุมเซิร์ฟเวอร์ ผู้โจมตีสามารถสร้างรายการ DNS ปลอมสำหรับเซิร์ฟเวอร์ซึ่งอาจมีเนื้อหาที่เป็นอันตรายที่มีชื่อเดียวกัน
ตัวอย่างเช่นผู้ใช้พิมพ์ www.google.com แต่ผู้ใช้ถูกส่งไปยังไซต์ฉ้อโกงอื่นแทนที่จะถูกส่งไปยังเซิร์ฟเวอร์ของ Google ตามที่เราเข้าใจแล้วการเป็นพิษของ DNS ถูกใช้เพื่อเปลี่ยนเส้นทางผู้ใช้ไปยังเพจปลอมที่จัดการโดยผู้โจมตี
DNS Poisoning - การออกกำลังกาย
มาทำแบบฝึกหัดเกี่ยวกับพิษของ DNS โดยใช้เครื่องมือเดียวกัน Ettercap.
DNS Poisoning ค่อนข้างคล้ายกับ ARP Poisoning ในการเริ่มต้น DNS เป็นพิษคุณต้องเริ่มต้นด้วยการเป็นพิษของ ARP ซึ่งเราได้กล่าวไปแล้วในบทที่แล้ว เราจะใช้DNS spoof ปลั๊กอินที่มีอยู่แล้วใน Ettercap
Step 1- เปิดเทอร์มินัลแล้วพิมพ์“ nano etter.dns” ไฟล์นี้มีรายการทั้งหมดสำหรับที่อยู่ DNS ซึ่ง Ettercap ใช้เพื่อแก้ไขที่อยู่ชื่อโดเมน ในไฟล์นี้เราจะเพิ่มรายการปลอมของ“ Facebook” หากมีคนต้องการเปิด Facebook เขาจะถูกเปลี่ยนเส้นทางไปยังเว็บไซต์อื่น
Step 2- ตอนนี้แทรกรายการใต้คำว่า“ เปลี่ยนเส้นทางไปที่ www.linux.org” ดูตัวอย่างต่อไปนี้ -
Step 3- บันทึกไฟล์นี้แล้วออกโดยบันทึกไฟล์ ใช้“ ctrl + x” เพื่อบันทึกไฟล์
Step 4- หลังจากนี้กระบวนการทั้งหมดจะเหมือนกันในการเริ่มพิษ ARP หลังจากเริ่มการเป็นพิษของ ARP ให้คลิกที่“ ปลั๊กอิน” ในแถบเมนูแล้วเลือกปลั๊กอิน“ dns_spoof”
Step 5 - หลังจากเปิดใช้งาน DNS_spoof คุณจะเห็นผลลัพธ์ว่า facebook.com จะเริ่มปลอมแปลงเป็น Google IP ทุกครั้งที่มีคนพิมพ์ในเบราว์เซอร์ของเขา
หมายความว่าผู้ใช้รับหน้า Google แทนที่จะเป็น facebook.com บนเบราว์เซอร์
ในแบบฝึกหัดนี้เราได้เห็นวิธีการรับส่งข้อมูลเครือข่ายผ่านเครื่องมือและวิธีการต่างๆ ที่นี่ บริษัท ต้องการแฮ็กเกอร์ที่มีจริยธรรมเพื่อให้การรักษาความปลอดภัยเครือข่ายเพื่อหยุดการโจมตีทั้งหมดนี้ มาดูกันว่าแฮ็กเกอร์ที่มีจริยธรรมสามารถทำอะไรได้บ้างเพื่อป้องกัน DNS Poisoning
ป้องกัน DNS Poisoning
ในฐานะแฮ็กเกอร์ที่มีจริยธรรมงานของคุณอาจทำให้คุณอยู่ในตำแหน่งของการป้องกันได้มากกว่าการทดสอบด้วยปากกา สิ่งที่คุณรู้ว่าเป็นผู้โจมตีสามารถช่วยคุณป้องกันเทคนิคต่างๆที่คุณใช้จากภายนอกได้
นี่คือการป้องกันการโจมตีที่เราเพิ่งกล่าวถึงจากมุมมองของผู้ทดสอบปากกา -
ใช้เครือข่ายที่เปลี่ยนฮาร์ดแวร์สำหรับส่วนที่อ่อนไหวที่สุดในเครือข่ายของคุณเพื่อแยกการรับส่งข้อมูลไปยังส่วนเดียวหรือโดเมนที่ชนกัน
ใช้ IP DHCP Snooping บนสวิตช์เพื่อป้องกันการเป็นพิษของ ARP และการโจมตีแบบหลอกๆ
ใช้นโยบายเพื่อป้องกันโหมดสำส่อนบนอะแดปเตอร์เครือข่าย
โปรดใช้ความระมัดระวังในการติดตั้งจุดเชื่อมต่อไร้สายโดยทราบว่าการรับส่งข้อมูลทั้งหมดบนเครือข่ายไร้สายอาจมีการดมกลิ่น
เข้ารหัสการรับส่งข้อมูลที่ละเอียดอ่อนของคุณโดยใช้โปรโตคอลการเข้ารหัสเช่น SSH หรือ IPsec
การรักษาความปลอดภัยของพอร์ตถูกใช้โดยสวิตช์ที่มีความสามารถในการตั้งโปรแกรมเพื่ออนุญาตให้เฉพาะที่อยู่ MAC ที่เฉพาะเจาะจงในการส่งและรับข้อมูลในแต่ละพอร์ต
IPv6 มีประโยชน์ด้านความปลอดภัยและตัวเลือกที่ IPv4 ไม่มี
การแทนที่โปรโตคอลเช่น FTP และ Telnet ด้วย SSH เป็นการป้องกันการดมกลิ่นที่มีประสิทธิภาพ หาก SSH ไม่ใช่โซลูชันที่ทำงานได้ให้พิจารณาปกป้องโปรโตคอลเดิมที่เก่ากว่าด้วย IPsec
Virtual Private Networks (VPNs) สามารถให้การป้องกันที่มีประสิทธิภาพจากการดมกลิ่นเนื่องจากลักษณะการเข้ารหัส
SSL เป็นการป้องกันที่ยอดเยี่ยมพร้อมกับ IPsec
สรุป
ในบทนี้เราได้กล่าวถึงวิธีที่ผู้โจมตีสามารถจับภาพและวิเคราะห์การรับส่งข้อมูลทั้งหมดโดยการวางแพ็คเก็ตสนิฟเฟอร์ในเครือข่าย ด้วยตัวอย่างแบบเรียลไทม์เราได้เห็นว่าการรับข้อมูลประจำตัวของเหยื่อจากเครือข่ายนั้นง่ายเพียงใด ผู้โจมตีใช้การโจมตี MAC, ARP และการโจมตีด้วยพิษ DNS เพื่อดักจับปริมาณการใช้งานเครือข่ายและรับข้อมูลที่ละเอียดอ่อนเช่นการสนทนาทางอีเมลและรหัสผ่าน
Exploitation คือซอฟต์แวร์หรือสคริปต์ที่ตั้งโปรแกรมไว้ซึ่งทำให้แฮกเกอร์สามารถควบคุมระบบโดยใช้ช่องโหว่ของระบบได้ โดยปกติแฮกเกอร์จะใช้โปรแกรมสแกนช่องโหว่เช่น Nessus, Nexpose, OpenVAS และอื่น ๆ เพื่อค้นหาช่องโหว่เหล่านี้
Metasploit เป็นเครื่องมือที่มีประสิทธิภาพในการค้นหาช่องโหว่ในระบบ
จากช่องโหว่เราพบช่องโหว่ ในที่นี้เราจะพูดถึงเครื่องมือค้นหาช่องโหว่ที่ดีที่สุดที่คุณสามารถใช้ได้
ฐานข้อมูล Exploit
www.exploit-db.comคือที่ที่คุณสามารถค้นหาช่องโหว่ทั้งหมดที่เกี่ยวข้องกับช่องโหว่
ช่องโหว่ทั่วไปและการสัมผัส
Common Vulnerabilities and Exposures (CVE) เป็นมาตรฐานสำหรับชื่อช่องโหว่ด้านความปลอดภัยของข้อมูล CVE คือพจนานุกรมเกี่ยวกับช่องโหว่และการเปิดเผยข้อมูลด้านความปลอดภัยที่เป็นที่รู้จัก ฟรีสำหรับการใช้งานสาธารณะhttps://cve.mitre.org
ฐานข้อมูลช่องโหว่แห่งชาติ
National Vulnerability Database (NVD) เป็นที่เก็บข้อมูลการจัดการช่องโหว่ตามมาตรฐานของรัฐบาลสหรัฐฯ ข้อมูลนี้ทำให้การจัดการช่องโหว่การวัดความปลอดภัยและการปฏิบัติตามข้อกำหนดเป็นไปโดยอัตโนมัติ คุณสามารถค้นหาฐานข้อมูลนี้ได้ที่ -https://nvd.nist.gov
NVD ประกอบด้วยฐานข้อมูลของรายการตรวจสอบความปลอดภัยข้อบกพร่องของซอฟต์แวร์ที่เกี่ยวข้องกับความปลอดภัยการกำหนดค่าผิดชื่อผลิตภัณฑ์และเมตริกผลกระทบ
โดยทั่วไปคุณจะเห็นว่ามีสองประเภทของการหาประโยชน์ -
Remote Exploits- นี่คือประเภทของช่องโหว่ที่คุณไม่สามารถเข้าถึงระบบหรือเครือข่ายระยะไกลได้ แฮกเกอร์ใช้ช่องโหว่จากระยะไกลเพื่อเข้าถึงระบบที่อยู่ในสถานที่ห่างไกล
Local Exploits - โดยทั่วไปแล้วผู้ใช้ระบบจะใช้ช่องโหว่ในพื้นที่ซึ่งมีสิทธิ์เข้าถึงระบบท้องถิ่น แต่ผู้ที่ต้องการก้าวข้ามสิทธิ์ของตน
แก้ไขด่วน
โดยทั่วไปช่องโหว่จะเกิดขึ้นเนื่องจากไม่มีการอัปเดตดังนั้นขอแนะนำให้คุณอัปเดตระบบของคุณเป็นประจำเช่นสัปดาห์ละครั้ง
ในสภาพแวดล้อม Windows คุณสามารถเปิดใช้งานการอัปเดตอัตโนมัติโดยใช้ตัวเลือกที่มีอยู่ในแผงควบคุม→ระบบและความปลอดภัย→การอัปเดตของ Windows
ใน Linux Centos คุณสามารถใช้คำสั่งต่อไปนี้เพื่อติดตั้งแพ็คเกจอัพเดตอัตโนมัติ
yum -y install yum-cron
การแจงนับเป็นขั้นตอนแรกของการแฮ็กอย่างมีจริยธรรมนั่นคือ“ การรวบรวมข้อมูล” นี่เป็นกระบวนการที่ผู้โจมตีสร้างการเชื่อมต่อที่ใช้งานอยู่กับเหยื่อและพยายามค้นหาเวกเตอร์การโจมตีให้มากที่สุดเท่าที่จะเป็นไปได้ซึ่งสามารถใช้เพื่อใช้ประโยชน์จากระบบเพิ่มเติมได้
การแจงนับสามารถใช้เพื่อรับข้อมูลเกี่ยวกับ -
- การแชร์เครือข่าย
- ข้อมูล SNMP หากไม่ได้รับการรักษาความปลอดภัยอย่างเหมาะสม
- ตาราง IP
- ชื่อผู้ใช้ของระบบต่างๆ
- รายการนโยบายรหัสผ่าน
การแจงนับขึ้นอยู่กับบริการที่ระบบนำเสนอ พวกเขาสามารถ -
- การแจงนับ DNS
- การแจงนับ NTP
- การแจงนับ SNMP
- การแจงนับ Linux / Windows
- การแจงนับ SMB
ตอนนี้ให้เราพูดถึงเครื่องมือบางอย่างที่ใช้กันอย่างแพร่หลายสำหรับการแจงนับ
NTP Suite
NTP Suite ใช้สำหรับการแจงนับ NTP นี่เป็นสิ่งสำคัญเนื่องจากในสภาพแวดล้อมเครือข่ายคุณสามารถค้นหาเซิร์ฟเวอร์หลักอื่น ๆ ที่ช่วยให้โฮสต์อัปเดตเวลาได้และคุณสามารถทำได้โดยไม่ต้องพิสูจน์ตัวตนระบบ
ลองดูตัวอย่างต่อไปนี้
ntpdate 192.168.1.100 01 Sept 12:50:49 ntpdate[627]:
adjust time server 192.168.1.100 offset 0.005030 sec
or
ntpdc [-ilnps] [-c command] [hostname/IP_address]
root@test]# ntpdc -c sysinfo 192.168.1.100
***Warning changing to older implementation
***Warning changing the request packet size from 160 to 48
system peer: 192.168.1.101
system peer mode: client
leap indicator: 00
stratum: 5
precision: -15
root distance: 0.00107 s
root dispersion: 0.02306 s
reference ID: [192.168.1.101]
reference time: f66s4f45.f633e130, Sept 01 2016 22:06:23.458
system flags: monitor ntp stats calibrate
jitter: 0.000000 s
stability: 4.256 ppm
broadcastdelay: 0.003875 s
authdelay: 0.000107 s
enum4linux
enum4linux ใช้เพื่อระบุระบบ Linux ดูภาพหน้าจอต่อไปนี้และสังเกตว่าเราพบชื่อผู้ใช้ในโฮสต์เป้าหมายได้อย่างไร
smtp-user-enum
smtp-user-enum พยายามเดาชื่อผู้ใช้โดยใช้บริการ SMTP ดูภาพหน้าจอต่อไปนี้เพื่อทำความเข้าใจว่าเป็นอย่างไร
แก้ไขด่วน
ขอแนะนำให้ปิดบริการทั้งหมดที่คุณไม่ได้ใช้ ช่วยลดความเป็นไปได้ของการแจงนับระบบปฏิบัติการของบริการที่ระบบของคุณกำลังทำงานอยู่
Metasploit เป็นหนึ่งในเครื่องมือหาประโยชน์ที่ทรงพลังที่สุด ทรัพยากรส่วนใหญ่สามารถพบได้ที่:https://www.metasploit.com. มีสองรุ่น -commercial และ free edition. ไม่มีความแตกต่างที่สำคัญในสองเวอร์ชันดังนั้นในบทช่วยสอนนี้เราจะใช้ Metasploit เวอร์ชันชุมชน (ฟรี) เป็นส่วนใหญ่
ในฐานะแฮ็กเกอร์ที่มีจริยธรรมคุณจะใช้ "การกระจายกาลี" ซึ่งมีเวอร์ชันชุมชน Metasploit ฝังอยู่พร้อมกับเครื่องมือแฮ็กที่มีจริยธรรมอื่น ๆ แต่ถ้าคุณต้องการติดตั้ง Metasploit เป็นเครื่องมือแยกต่างหากคุณสามารถทำได้อย่างง่ายดายบนระบบที่ทำงานบน Linux, Windows หรือ Mac OS X
ข้อกำหนดฮาร์ดแวร์ในการติดตั้ง Metasploit คือ -
- โปรเซสเซอร์ 2 GHz +
- มี RAM 1 GB
- เนื้อที่ว่างบนดิสก์ 1 GB +
Matasploit สามารถใช้ได้กับพร้อมรับคำสั่งหรือกับ Web UI
หากต้องการเปิดใน Kali ให้ไปที่ Applications → Exploitation Tools → metasploit
หลังจากเริ่ม Metasploit คุณจะเห็นหน้าจอต่อไปนี้ ไฮไลต์ด้วยขีดเส้นใต้สีแดงคือเวอร์ชันของ Metasploit
การใช้ประโยชน์จาก Metasploit
จาก Vulnerability Scanner เราพบว่าเครื่อง Linux ที่เรามีไว้สำหรับทดสอบนั้นเสี่ยงต่อบริการ FTP ตอนนี้เราจะใช้ประโยชน์ที่สามารถทำงานให้เรา คำสั่งคือ -
use “exploit path”
จะปรากฎหน้าจอดังนี้ -
จากนั้นพิมพ์ mfs> show optionsเพื่อดูว่าคุณต้องตั้งค่าพารามิเตอร์ใดเพื่อให้สามารถใช้งานได้ ดังที่แสดงในภาพหน้าจอต่อไปนี้เราต้องตั้งค่า RHOST เป็น“ IP เป้าหมาย”
เราพิมพ์ msf> set RHOST 192.168.1.101 and msf>set RPORT 21
จากนั้นพิมพ์ mfs>run. หากการใช้ประโยชน์สำเร็จมันจะเปิดหนึ่งเซสชันที่คุณสามารถโต้ตอบได้ดังที่แสดงในภาพหน้าจอต่อไปนี้
Metasploit Payloads
Payload เป็นสคริปต์ง่ายๆที่แฮกเกอร์ใช้เพื่อโต้ตอบกับระบบที่ถูกแฮ็ก การใช้เพย์โหลดสามารถถ่ายโอนข้อมูลไปยังระบบเหยื่อได้
Metasploit payloads สามารถมีได้สามประเภท -
Singles- คนโสดมีขนาดเล็กมากและออกแบบมาเพื่อสร้างการสื่อสารบางอย่างจากนั้นไปยังขั้นตอนต่อไป ตัวอย่างเช่นการสร้างผู้ใช้
Staged - เป็นเพย์โหลดที่ผู้โจมตีสามารถใช้เพื่ออัปโหลดไฟล์ที่ใหญ่กว่าไปยังระบบเหยื่อ
Stages- สเตจคือส่วนประกอบเพย์โหลดที่ดาวน์โหลดโดยโมดูล Stagers ขั้นตอนน้ำหนักบรรทุกต่างๆมีคุณสมบัติขั้นสูงโดยไม่ จำกัด ขนาดเช่น Meterpreter และ VNC Injection
การใช้งาน Payload - ตัวอย่าง
เราใช้คำสั่ง show payloads. ด้วยการใช้ประโยชน์นี้เราสามารถเห็นเพย์โหลดที่เราสามารถใช้ได้และยังแสดงเพย์โหลดที่จะช่วยให้เราอัปโหลด / เรียกใช้ไฟล์ไปยังระบบเหยื่อ
ในการตั้งค่า payload ที่เราต้องการเราจะใช้คำสั่งต่อไปนี้ -
set PAYLOAD payload/path
ตั้งค่าโฮสต์การฟังและพอร์ตการฟัง (LHOST, LPORT) ซึ่งเป็นไฟล์ attacker IP และ port. จากนั้นตั้งค่าโฮสต์ระยะไกลและพอร์ต (RPORT, LHOST) ซึ่งเป็นไฟล์victim IP และ port.
พิมพ์ "exploit" มันจะสร้างเซสชันดังที่แสดงด้านล่าง -
ตอนนี้เราสามารถเล่นกับระบบได้ตามการตั้งค่าที่เพย์โหลดนี้เสนอ
โทรจันไม่ใช่โปรแกรมจำลองแบบ พวกเขาไม่สร้างรหัสของตัวเองขึ้นมาใหม่โดยผูกติดกับรหัสปฏิบัติการอื่น ๆ พวกเขาทำงานโดยไม่ได้รับอนุญาตหรือความรู้จากผู้ใช้คอมพิวเตอร์
โทรจันซ่อนตัวอยู่ในกระบวนการที่ดีต่อสุขภาพ อย่างไรก็ตามเราควรขีดเส้นใต้ว่าโทรจันติดเครื่องภายนอกโดยได้รับความช่วยเหลือจากผู้ใช้คอมพิวเตอร์เท่านั้นเช่นการคลิกไฟล์ที่แนบมากับอีเมลจากบุคคลที่ไม่รู้จักเสียบ USB โดยไม่ต้องสแกนเปิด URL ที่ไม่ปลอดภัย
โทรจันมีฟังก์ชันที่เป็นอันตรายหลายอย่าง -
พวกเขาสร้างแบ็คดอร์ให้กับระบบ แฮกเกอร์สามารถใช้แบ็คดอร์เหล่านี้เพื่อเข้าถึงระบบเหยื่อและไฟล์ของมัน แฮ็กเกอร์สามารถใช้โทรจันเพื่อแก้ไขและลบไฟล์ที่อยู่ในระบบเหยื่อหรือเพื่อสังเกตกิจกรรมของเหยื่อ
โทรจันสามารถขโมยข้อมูลทางการเงินทั้งหมดของคุณเช่นบัญชีธนาคารรายละเอียดธุรกรรมข้อมูลที่เกี่ยวข้องกับ PayPal เป็นต้นซึ่งเรียกว่า Trojan-Banker.
โทรจันสามารถใช้คอมพิวเตอร์ของเหยื่อเพื่อโจมตีระบบอื่นโดยใช้ Denial of Services
โทรจันสามารถเข้ารหัสไฟล์ทั้งหมดของคุณและหลังจากนั้นแฮ็กเกอร์อาจเรียกร้องเงินเพื่อถอดรหัสไฟล์เหล่านั้น เหล่านี้คือRansomware Trojans.
พวกเขาสามารถใช้โทรศัพท์ของคุณเพื่อส่ง SMS ไปยังบุคคลที่สาม เหล่านี้เรียกว่าSMS Trojans.
ข้อมูลโทรจัน
หากคุณพบไวรัสและต้องการตรวจสอบเพิ่มเติมเกี่ยวกับการทำงานของไวรัสเราขอแนะนำให้คุณดูฐานข้อมูลไวรัสต่อไปนี้ซึ่งผู้จำหน่ายแอนตี้ไวรัสมีให้บริการโดยทั่วไป
Kaspersky Virus database - https://www.kaspersky.com
F-secure - https://www.f-secure.com
Symantec – Virus Encyclopedia - https://www.symantec.com
เคล็ดลับด่วน
ติดตั้งโปรแกรมป้องกันไวรัสที่ดีและอัปเดตอยู่เสมอ
อย่าเปิดไฟล์แนบอีเมลที่มาจากแหล่งที่ไม่รู้จัก
อย่ารับคำเชิญจากคนที่ไม่รู้จักในโซเชียลมีเดีย
อย่าเปิด URL ที่ส่งโดยบุคคลที่ไม่รู้จักหรือ URL ที่อยู่ในรูปแบบแปลก ๆ
TCP / IP Hijacking คือเมื่อผู้ใช้ที่ได้รับอนุญาตเข้าถึงการเชื่อมต่อเครือข่ายของแท้ของผู้ใช้รายอื่น ทำเพื่อข้ามการตรวจสอบรหัสผ่านซึ่งโดยปกติจะเป็นจุดเริ่มต้นของเซสชัน
ในทางทฤษฎีการเชื่อมต่อ TCP / IP ถูกสร้างขึ้นตามที่แสดงด้านล่าง -
ในการจี้การเชื่อมต่อนี้มีความเป็นไปได้สองประการ -
ค้นหาไฟล์ seq ซึ่งเป็นตัวเลขที่เพิ่มขึ้น 1 แต่ไม่มีโอกาสทำนายได้
ความเป็นไปได้ที่สองคือการใช้ Man-in-the-Middle attack ซึ่งพูดง่ายๆคือประเภทของ network sniffing. สำหรับการดมกลิ่นเราใช้เครื่องมือเช่นWireshark หรือ Ethercap.
ตัวอย่าง
ผู้โจมตีจะตรวจสอบการส่งข้อมูลผ่านเครือข่ายและค้นพบ IP ของอุปกรณ์สองเครื่องที่เข้าร่วมในการเชื่อมต่อ
เมื่อแฮ็กเกอร์ค้นพบ IP ของผู้ใช้คนใดคนหนึ่งเขาสามารถยุติการเชื่อมต่อของผู้ใช้รายอื่นโดยการโจมตี DoS จากนั้นกลับมาสื่อสารต่อโดยการปลอมแปลง IP ของผู้ใช้ที่ถูกตัดการเชื่อมต่อ
Shijack
ในทางปฏิบัติหนึ่งในเครื่องมือจี้ TCP / IP ที่ดีที่สุดคือ Shijack ได้รับการพัฒนาโดยใช้ภาษา Python และคุณสามารถดาวน์โหลดได้จากลิงค์ต่อไปนี้ -https://packetstormsecurity.com/sniffers/shijack.tgz
นี่คือตัวอย่างของคำสั่ง Shijack -
root:/home/root/hijack# ./shijack eth0 192.168.0.100 53517 192.168.0.200 23
ที่นี่เรากำลังพยายามจี้การเชื่อมต่อ Telnet ระหว่างโฮสต์ทั้งสอง
ล่า
Hunt เป็นอีกหนึ่งเครื่องมือยอดนิยมที่คุณสามารถใช้เพื่อจี้การเชื่อมต่อ TCP / IP สามารถดาวน์โหลดได้จาก -https://packetstormsecurity.com/sniffers/hunt/
เคล็ดลับด่วน
เซสชันที่ไม่ได้เข้ารหัสทั้งหมดมีความเสี่ยงที่จะถูกขโมยเซสชัน TCP / IP ดังนั้นคุณควรใช้โปรโตคอลที่เข้ารหัสให้มากที่สุด หรือคุณควรใช้เทคนิคการพิสูจน์ตัวตนสองครั้งเพื่อรักษาความปลอดภัยของเซสชัน
Email Hijacking หรือการแฮ็กอีเมลถือเป็นภัยคุกคามอย่างกว้างขวางในปัจจุบัน ทำงานโดยใช้เทคนิคสามอย่างต่อไปนี้ซึ่ง ได้แก่ การปลอมแปลงอีเมลเครื่องมือวิศวกรรมสังคมหรือการแทรกไวรัสในคอมพิวเตอร์ของผู้ใช้
การปลอมแปลงอีเมล
ในการปลอมแปลงอีเมลผู้ส่งสแปมจะส่งอีเมลจากโดเมนที่รู้จักดังนั้นผู้รับจึงคิดว่ารู้จักบุคคลนี้และเปิดดูอีเมล โดยปกติแล้วอีเมลดังกล่าวจะมีลิงก์ที่น่าสงสัยเนื้อหาที่น่าสงสัยคำขอให้โอนเงินเป็นต้น
วิศวกรรมสังคม
นักส่งสแปมจะส่งอีเมลส่งเสริมการขายไปยังผู้ใช้ที่แตกต่างกันโดยเสนอส่วนลดมากมายและหลอกให้พวกเขากรอกข้อมูลส่วนตัว คุณมีเครื่องมือใน Kali ที่สามารถผลักดันให้คุณจี้อีเมลได้
การแฮ็กอีเมลสามารถทำได้โดย phishing techniques. ดูภาพหน้าจอต่อไปนี้
ลิงก์ในอีเมลอาจติดตั้งมัลแวร์ในระบบของผู้ใช้หรือเปลี่ยนเส้นทางผู้ใช้ไปยังเว็บไซต์ที่เป็นอันตรายและหลอกให้พวกเขาเปิดเผยข้อมูลส่วนบุคคลและข้อมูลทางการเงินเช่นรหัสผ่านรหัสบัญชีหรือรายละเอียดบัตรเครดิต
Phishing attacks อาชญากรไซเบอร์ใช้กันอย่างแพร่หลายเนื่องจากการหลอกล่อผู้อื่นให้คลิกลิงก์ที่เป็นอันตรายในอีเมลนั้นง่ายกว่าการพยายามทำลายการป้องกันของคอมพิวเตอร์
การแทรกไวรัสในระบบผู้ใช้
เทคนิคที่สามที่แฮ็กเกอร์สามารถไฮแจ็คบัญชีอีเมลของคุณคือการทำให้ระบบของคุณติดไวรัสหรือมัลแวร์ประเภทอื่น ๆ ด้วยความช่วยเหลือของไวรัสแฮ็กเกอร์สามารถใช้รหัสผ่านทั้งหมดของคุณได้
จะตรวจสอบได้อย่างไรว่าอีเมลของคุณถูกไฮแจ็ก?
ผู้รับอีเมลขยะรวมถึงคนจำนวนมากที่คุณรู้จัก
คุณพยายามเข้าถึงบัญชีของคุณและรหัสผ่านใช้ไม่ได้อีกต่อไป
คุณพยายามเข้าถึงลิงก์“ ลืมรหัสผ่าน” และไม่ไปที่อีเมลที่คาดไว้
โฟลเดอร์รายการที่ส่งของคุณมีสแปมจำนวนมากที่คุณไม่ทราบว่ากำลังส่ง
เคล็ดลับด่วน
ในกรณีที่คุณคิดว่าอีเมลของคุณถูกไฮแจ็กคุณต้องดำเนินการดังต่อไปนี้ -
เปลี่ยนรหัสผ่านทันที
แจ้งเพื่อนของคุณไม่ให้เปิดลิงก์ที่พวกเขาได้รับจากบัญชีอีเมลของคุณ
ติดต่อเจ้าหน้าที่และรายงานว่าบัญชีของคุณถูกแฮ็ก
ติดตั้งโปรแกรมป้องกันไวรัสที่ดีบนคอมพิวเตอร์ของคุณและอัปเดต
ตั้งค่ารหัสผ่านการรับรองความถูกต้องสองครั้งหากได้รับการสนับสนุน
เรามีรหัสผ่านสำหรับอีเมลฐานข้อมูลระบบคอมพิวเตอร์เซิร์ฟเวอร์บัญชีธนาคารและแทบทุกอย่างที่เราต้องการปกป้อง โดยทั่วไปรหัสผ่านเป็นกุญแจสำคัญในการเข้าถึงระบบหรือบัญชี
โดยทั่วไปผู้คนมักจะตั้งรหัสผ่านที่จำง่ายเช่นวันเกิดชื่อคนในครอบครัวเบอร์มือถือเป็นต้นซึ่งทำให้รหัสผ่านอ่อนแอและมีแนวโน้มที่จะถูกแฮ็กได้ง่าย
เราควรดูแลให้มีรหัสผ่านที่คาดเดายากเพื่อปกป้องบัญชีของตนจากแฮกเกอร์ที่อาจเกิดขึ้น รหัสผ่านที่คาดเดายากมีคุณสมบัติดังต่อไปนี้ -
มีอักขระอย่างน้อย 8 ตัว
ทั้งตัวอักษรตัวเลขและอักขระพิเศษ
การรวมกันของตัวอักษรขนาดเล็กและตัวพิมพ์ใหญ่
การโจมตีพจนานุกรม
ในการโจมตีด้วยพจนานุกรมแฮ็กเกอร์จะใช้รายการคำที่กำหนดไว้ล่วงหน้าจากพจนานุกรมเพื่อลองเดารหัสผ่าน หากรหัสผ่านที่ตั้งไว้อ่อนแอการโจมตีด้วยพจนานุกรมจะสามารถถอดรหัสได้ค่อนข้างเร็ว
Hydraเป็นเครื่องมือยอดนิยมที่ใช้กันอย่างแพร่หลายในการโจมตีพจนานุกรม ดูภาพหน้าจอต่อไปนี้และสังเกตว่าเราใช้ Hydra เพื่อค้นหารหัสผ่านของบริการ FTP ได้อย่างไร
ไฮบริดพจนานุกรมโจมตี
การโจมตีด้วยพจนานุกรมแบบไฮบริดใช้ชุดคำในพจนานุกรมรวมกับส่วนขยาย ตัวอย่างเช่นเรามีคำว่า "admin" และรวมเข้ากับส่วนขยายตัวเลขเช่น "admin123", "admin147" เป็นต้น
Crunch เป็นโปรแกรมสร้างรายการคำศัพท์ที่คุณสามารถระบุชุดอักขระมาตรฐานหรือชุดอักขระ Crunchสามารถสร้างชุดค่าผสมและการเรียงสับเปลี่ยนที่เป็นไปได้ทั้งหมด เครื่องมือนี้มาพร้อมกับการกระจาย Kali ของ Linux
การโจมตีอย่างดุร้าย
ในการโจมตีแบบดุร้ายแฮ็กเกอร์จะใช้ตัวอักษรตัวเลขอักขระพิเศษและตัวอักษรขนาดเล็กและตัวพิมพ์ใหญ่เพื่อทำลายรหัสผ่าน การโจมตีประเภทนี้มีโอกาสสำเร็จสูง แต่ต้องใช้เวลามหาศาลในการประมวลผลชุดค่าผสมทั้งหมด การโจมตีที่ดุร้ายนั้นช้าและแฮ็กเกอร์อาจต้องการระบบที่มีพลังในการประมวลผลสูงเพื่อทำการเรียงสับเปลี่ยนและการผสมผสานทั้งหมดได้เร็วขึ้น
John the Ripper หรือ Johnny เป็นหนึ่งในเครื่องมือที่มีประสิทธิภาพในการตั้งค่าการโจมตีแบบดุร้ายและมาพร้อมกับการกระจาย Kali ของ Linux
ตารางสายรุ้ง
ตารางสีรุ้งประกอบด้วยชุดรหัสผ่านที่กำหนดไว้ล่วงหน้าที่แฮช เป็นตารางค้นหาที่ใช้โดยเฉพาะอย่างยิ่งในการกู้คืนรหัสผ่านธรรมดาจากข้อความรหัส ในระหว่างกระบวนการกู้คืนรหัสผ่านเพียงแค่ดูที่ตารางแฮชที่คำนวณไว้ล่วงหน้าเพื่อถอดรหัสรหัสผ่าน สามารถดาวน์โหลดตารางได้จากhttp://project-rainbowcrack.com/table.htm
RainbowCrack 1.6.1 เป็นเครื่องมือในการใช้ตารางสายรุ้ง มีจำหน่ายอีกครั้งในการแจกกาลี
เคล็ดลับด่วน
อย่าจดรหัสผ่านที่ใดก็ได้เพียงแค่จำรหัสผ่านไว้
ตั้งรหัสผ่านที่คาดเดายากซึ่งยากต่อการถอดรหัส
ใช้ตัวอักษรตัวเลขสัญลักษณ์และตัวพิมพ์ใหญ่และตัวเล็กผสมกัน
อย่าตั้งรหัสผ่านที่คล้ายกับชื่อผู้ใช้
เครือข่ายไร้สายคือชุดอุปกรณ์ตั้งแต่ 2 เครื่องขึ้นไปที่เชื่อมต่อกันผ่านคลื่นวิทยุภายในช่วงพื้นที่ จำกัด อุปกรณ์ในเครือข่ายไร้สายมีอิสระในการเคลื่อนไหว แต่ต้องเชื่อมต่อกับเครือข่ายและแชร์ข้อมูลกับอุปกรณ์อื่น ๆ ในเครือข่าย จุดสำคัญที่สุดอย่างหนึ่งที่ทำให้มีการแพร่กระจายมากคือต้นทุนการติดตั้งนั้นถูกและรวดเร็วกว่าเครือข่ายแบบใช้สาย
เครือข่ายไร้สายถูกใช้กันอย่างแพร่หลายและตั้งค่าได้ค่อนข้างง่าย พวกเขาใช้IEEE 802.11มาตรฐาน กwireless router เป็นอุปกรณ์ที่สำคัญที่สุดในเครือข่ายไร้สายที่เชื่อมต่อผู้ใช้กับอินเทอร์เน็ต
ในเครือข่ายไร้สายเรามี Access Points ซึ่งเป็นส่วนขยายของช่วงสัญญาณไร้สายที่ทำหน้าที่เป็นสวิตช์ลอจิคัล
แม้ว่าเครือข่ายไร้สายจะมีความยืดหยุ่นสูง แต่ก็มีปัญหาด้านความปลอดภัย แฮ็กเกอร์สามารถดักจับแพ็กเก็ตเครือข่ายได้โดยไม่จำเป็นต้องอยู่ในอาคารเดียวกับที่ตั้งเครือข่าย เนื่องจากเครือข่ายไร้สายสื่อสารผ่านคลื่นวิทยุแฮกเกอร์สามารถดักจับเครือข่ายจากตำแหน่งใกล้เคียงได้อย่างง่ายดาย
ผู้โจมตีส่วนใหญ่ใช้การดมกลิ่นเครือข่ายเพื่อค้นหา SSID และแฮ็กเครือข่ายไร้สาย เมื่อการ์ดไร้สายของเราถูกแปลงในโหมดการดมกลิ่นจะถูกเรียกmonitor mode.
Kismet
Kismet เป็นเครื่องมือที่มีประสิทธิภาพสำหรับการดมกลิ่นแบบไร้สายที่พบในการกระจายกาลี นอกจากนี้ยังสามารถดาวน์โหลดได้จากหน้าเว็บอย่างเป็นทางการ -https://www.kismetwireless.net
เรามาดูวิธีการทำงาน ก่อนอื่นให้เปิดเทอร์มินัลแล้วพิมพ์kismet. เริ่ม Kismet Server และคลิก Yes ดังที่แสดงในภาพหน้าจอต่อไปนี้
ดังที่แสดงไว้ที่นี่คลิกปุ่มเริ่ม
ตอนนี้ Kismet จะเริ่มจับข้อมูล ภาพหน้าจอต่อไปนี้แสดงให้เห็นว่าจะปรากฏอย่างไร -
NetStumbler
NetStumbler เป็นอีกหนึ่งเครื่องมือสำหรับการแฮ็กแบบไร้สายที่มีไว้สำหรับระบบ Windows เป็นหลัก สามารถดาวน์โหลดได้จากhttp://www.stumbler.net/
มันค่อนข้างง่ายที่จะใช้ NetStumbler บนระบบของคุณ คุณเพียงแค่คลิกปุ่ม Scanning และรอผลดังที่แสดงในภาพหน้าจอต่อไปนี้
ควรแสดงภาพหน้าจอดังนี้ -
สิ่งสำคัญคือต้องทราบว่าการ์ดของคุณควรรองรับโหมดการตรวจสอบมิฉะนั้นคุณจะล้มเหลวในการตรวจสอบ
ความเป็นส่วนตัวเทียบเท่าสาย
Wired Equivalent Privacy (WEP) เป็นโปรโตคอลความปลอดภัยที่คิดค้นขึ้นเพื่อรักษาความปลอดภัยเครือข่ายไร้สายและรักษาความเป็นส่วนตัว ใช้การเข้ารหัสที่ชั้นดาต้าลิงค์ซึ่งห้ามการเข้าถึงเครือข่ายโดยไม่ได้รับอนุญาต
คีย์นี้ใช้เพื่อเข้ารหัสแพ็กเก็ตก่อนเริ่มการส่ง อันintegrity check mechanism ตรวจสอบว่าแพ็กเก็ตไม่มีการเปลี่ยนแปลงหลังจากส่ง
โปรดทราบว่า WEP ไม่ได้รับผลกระทบจากปัญหาด้านความปลอดภัยทั้งหมด มีปัญหาดังต่อไปนี้ -
CRC32 ไม่เพียงพอที่จะรับรองความสมบูรณ์ของการเข้ารหัสของแพ็คเก็ต
มีความเสี่ยงต่อการโจมตีพจนานุกรม
WEP มีความเสี่ยงต่อการโจมตี Denial of Services เช่นกัน
WEPcrack
WEPcrack เป็นเครื่องมือยอดนิยมในการถอดรหัสรหัสผ่าน WEP สามารถดาวน์โหลดได้จาก -https://sourceforge.net/projects/wepcrack/
แอร์แคร็ก -ng
Aircrak-ng เป็นอีกหนึ่งเครื่องมือยอดนิยมสำหรับการถอดรหัสรหัสผ่าน WEP สามารถพบได้ในการแจกจ่าย Kali ของ Linux
ภาพหน้าจอต่อไปนี้แสดงให้เห็นว่าเราได้ดักจับเครือข่ายไร้สายและรวบรวมแพ็กเก็ตและสร้างไฟล์ RHAWEP-01.cap ได้อย่างไร จากนั้นเราเรียกใช้ด้วย aircrack-ng เพื่อถอดรหัส cypher
การโจมตี DoS แบบไร้สาย
ในสภาพแวดล้อมแบบไร้สายผู้โจมตีสามารถโจมตีเครือข่ายได้จากระยะไกลดังนั้นบางครั้งจึงเป็นเรื่องยากที่จะรวบรวมหลักฐานจากผู้โจมตี
DoS ประเภทแรกคือ Physical Attack. การโจมตีประเภทนี้เป็นพื้นฐานมากและอยู่ในฐานของการรบกวนทางวิทยุซึ่งสามารถสร้างได้แม้กระทั่งจากโทรศัพท์ไร้สายที่ทำงานในช่วง 2.4 GHz
อีกประเภทหนึ่งคือ Network DoS Attack. เนื่องจากจุดเชื่อมต่อไร้สายสร้างสื่อที่ใช้ร่วมกันจึงมีความเป็นไปได้ที่จะทำให้การรับส่งข้อมูลของสื่อนี้เข้าสู่ AP ซึ่งจะทำให้การประมวลผลช้าลงไปยังไคลเอนต์ที่พยายามเชื่อมต่อ การโจมตีดังกล่าวสามารถสร้างได้เพียงแค่ไฟล์ping flood DoS attack.
Pyloris เป็นเครื่องมือ DoS ยอดนิยมที่คุณสามารถดาวน์โหลดได้จาก - https://sourceforge.net/projects/pyloris/
Low Orbit Ion Cannon (LOIC) เป็นอีกหนึ่งเครื่องมือยอดนิยมสำหรับการโจมตี DoS
เคล็ดลับด่วน
ในการรักษาความปลอดภัยเครือข่ายไร้สายคุณควรคำนึงถึงประเด็นต่อไปนี้ -
- เปลี่ยน SSID และรหัสผ่านเครือข่ายเป็นประจำ
- เปลี่ยนรหัสผ่านเริ่มต้นของจุดเชื่อมต่อ
- อย่าใช้การเข้ารหัส WEP
- ปิดเครือข่ายผู้เยี่ยมชม
- อัปเดตเฟิร์มแวร์ของอุปกรณ์ไร้สายของคุณ
ให้เราพยายามทำความเข้าใจแนวคิดของการโจมตีทางวิศวกรรมสังคมผ่านตัวอย่างบางส่วน
ตัวอย่าง 1
คุณต้องสังเกตเห็นเอกสารเก่า ๆ ของ บริษัท ถูกทิ้งลงในถังขยะเป็นขยะ เอกสารเหล่านี้อาจมีข้อมูลที่ละเอียดอ่อนเช่นชื่อหมายเลขโทรศัพท์หมายเลขบัญชีหมายเลขประกันสังคมที่อยู่ ฯลฯ หลาย บริษัท ยังคงใช้กระดาษคาร์บอนในเครื่องแฟกซ์และเมื่อม้วนเสร็จแล้วคาร์บอนจะเข้าไปในถังขยะซึ่งอาจมีร่องรอย ของข้อมูลที่ละเอียดอ่อน แม้ว่าจะฟังดูไม่น่าจะเป็นไปได้ แต่ผู้โจมตีสามารถดึงข้อมูลจากที่ทิ้งขยะของ บริษัท ได้อย่างง่ายดายโดยการลอบเข้าไปในขยะ
ตัวอย่าง 2
ผู้โจมตีอาจตีสนิทกับบุคลากรของ บริษัท และสร้างความสัมพันธ์ที่ดีกับเขาในช่วงเวลาหนึ่ง ความสัมพันธ์นี้สามารถสร้างได้ทางออนไลน์ผ่านเครือข่ายสังคมห้องสนทนาหรือออฟไลน์ที่โต๊ะกาแฟในสนามเด็กเล่นหรือด้วยวิธีการอื่นใด ผู้โจมตีทำให้เจ้าหน้าที่ในสำนักงานมีความมั่นใจและในที่สุดก็ขุดข้อมูลที่ละเอียดอ่อนที่จำเป็นโดยไม่แจ้งเบาะแส
ตัวอย่างที่ 3
วิศวกรสังคมอาจแสร้งทำเป็นพนักงานหรือผู้ใช้ที่ถูกต้องหรือวีไอพีโดยการปลอมบัตรประจำตัวประชาชนหรือเพียงแค่โน้มน้าวให้พนักงานมีตำแหน่งใน บริษัท ผู้โจมตีดังกล่าวสามารถเข้าถึงพื้นที่ จำกัด ทางกายภาพได้ดังนั้นจึงมีโอกาสเพิ่มเติมสำหรับการโจมตี
ตัวอย่างที่ 4
มันเกิดขึ้นในกรณีส่วนใหญ่ที่ผู้โจมตีอาจอยู่รอบตัวคุณและสามารถทำได้ shoulder surfing ในขณะที่คุณพิมพ์ข้อมูลที่ละเอียดอ่อนเช่น ID ผู้ใช้และรหัสผ่าน PIN ของบัญชีเป็นต้น
การโจมตีแบบฟิชชิ่ง
การโจมตีแบบฟิชชิงคือวิศวกรรมสังคมบนคอมพิวเตอร์ที่ผู้โจมตีสร้างอีเมลที่ดูเหมือนถูกต้องตามกฎหมาย อีเมลดังกล่าวมีลักษณะและความรู้สึกเหมือนกับที่ได้รับจากไซต์เดิม แต่อาจมีลิงก์ไปยังเว็บไซต์ปลอม หากคุณไม่ฉลาดพอคุณจะพิมพ์ ID ผู้ใช้และรหัสผ่านของคุณและจะพยายามเข้าสู่ระบบซึ่งจะส่งผลให้เกิดความล้มเหลวและเมื่อถึงเวลานั้นผู้โจมตีจะมี ID และรหัสผ่านของคุณเพื่อโจมตีบัญชีเดิมของคุณ
แก้ไขด่วน
คุณควรบังคับใช้นโยบายความปลอดภัยที่ดีในองค์กรของคุณและดำเนินการฝึกอบรมที่จำเป็นเพื่อให้พนักงานทุกคนตระหนักถึงการโจมตีทางวิศวกรรมสังคมที่อาจเกิดขึ้นและผลที่ตามมา
การทำลายเอกสารควรเป็นกิจกรรมบังคับใน บริษัท ของคุณ
ตรวจสอบให้แน่ใจอีกครั้งว่าลิงก์ใด ๆ ที่คุณได้รับในอีเมลของคุณมาจากแหล่งที่มาที่แท้จริงและลิงก์นั้นชี้ไปที่เว็บไซต์ที่ถูกต้อง มิฉะนั้นคุณอาจตกเป็นเหยื่อของฟิชชิง
เป็นมืออาชีพและอย่าเปิดเผย ID และรหัสผ่านของคุณกับใครไม่ว่าในกรณีใด ๆ
การโจมตีแบบปฏิเสธการให้บริการแบบกระจาย (DDoS) คือความพยายามที่จะทำให้บริการออนไลน์หรือเว็บไซต์ไม่สามารถใช้งานได้โดยการโหลดมากเกินไปพร้อมกับปริมาณการใช้งานจำนวนมากที่เกิดจากหลายแหล่ง
ซึ่งแตกต่างจากการโจมตีแบบปฏิเสธการให้บริการ (DoS) ซึ่งคอมพิวเตอร์เครื่องหนึ่งและการเชื่อมต่ออินเทอร์เน็ตหนึ่งเครื่องจะใช้เพื่อทำให้ทรัพยากรเป้าหมายเต็มไปด้วยแพ็กเก็ตการโจมตี DDoS ใช้คอมพิวเตอร์จำนวนมากและการเชื่อมต่ออินเทอร์เน็ตจำนวนมากซึ่งมักจะกระจายไปทั่วโลกในสิ่งที่เรียกว่า a botnet.
การโจมตี DDoS เชิงปริมาตรขนาดใหญ่สามารถสร้างทราฟฟิกที่วัดได้ในหน่วยสิบกิกะบิต (และแม้กระทั่งหลายร้อยกิกะบิต) ต่อวินาที เรามั่นใจว่าเครือข่ายปกติของคุณจะไม่สามารถรองรับการรับส่งข้อมูลดังกล่าวได้
Botnets คืออะไร?
ผู้โจมตีสร้างเครือข่ายของเครื่องที่ถูกแฮ็กซึ่งเรียกว่า botnetsโดยการแพร่กระจายโค้ดที่เป็นอันตรายผ่านทางอีเมลเว็บไซต์และโซเชียลมีเดีย เมื่อคอมพิวเตอร์เหล่านี้ติดไวรัสแล้วจะสามารถควบคุมได้จากระยะไกลโดยที่เจ้าของไม่รู้ตัวและใช้เหมือนกองทัพเพื่อโจมตีเป้าหมายใด ๆ
น้ำท่วม DDoS สามารถสร้างได้หลายวิธี ตัวอย่างเช่น -
Botnets สามารถใช้เพื่อส่งคำขอการเชื่อมต่อได้มากกว่าที่เซิร์ฟเวอร์จะจัดการได้ในแต่ละครั้ง
ผู้โจมตีสามารถให้คอมพิวเตอร์ส่งทรัพยากรแบบสุ่มจำนวนมหาศาลให้กับเหยื่อเพื่อใช้แบนด์วิดท์ของเป้าหมายได้
เนื่องจากลักษณะการกระจายของเครื่องจักรเหล่านี้จึงสามารถใช้เพื่อสร้างทราฟฟิกแบบกระจายซึ่งอาจจัดการได้ยาก ในที่สุดก็ส่งผลให้บริการอุดตันโดยสิ้นเชิง
ประเภทของการโจมตี DDoS
การโจมตี DDoS สามารถแบ่งออกเป็นสามประเภทอย่างกว้าง ๆ -
- การโจมตีตามปริมาณ
- การโจมตีโปรโตคอล
- การโจมตีเลเยอร์แอปพลิเคชัน
การโจมตีตามปริมาณ
การโจมตีตามปริมาณ ได้แก่ น้ำท่วม TCP, น้ำท่วม UDP, น้ำท่วม ICMP และน้ำท่วมบรรจุภัณฑ์ปลอมอื่น ๆ เหล่านี้เรียกอีกอย่างว่าLayer 3 & 4 Attacks. ที่นี่ผู้โจมตีพยายามทำให้แบนด์วิดท์ของไซต์เป้าหมายอิ่มตัว ขนาดการโจมตีวัดเป็นหน่วยBits per Second (bps)
UDP Flood - น้ำท่วม UDP ใช้เพื่อทำให้พอร์ตแบบสุ่มบนโฮสต์ระยะไกลที่มีแพ็กเก็ต UDP จำนวนมากโดยเฉพาะอย่างยิ่งพอร์ตหมายเลข 53 ไฟร์วอลล์เฉพาะทางสามารถใช้เพื่อกรองหรือบล็อกแพ็กเก็ต UDP ที่เป็นอันตรายได้
ICMP Flood- สิ่งนี้คล้ายกับน้ำท่วม UDP และใช้ในการท่วมโฮสต์ระยะไกลที่มีคำขอ ICMP Echo จำนวนมาก การโจมตีประเภทนี้สามารถใช้แบนด์วิดท์ทั้งขาออกและขาเข้าและคำขอ ping จำนวนมากจะส่งผลให้ระบบโดยรวมช้าลง
HTTP Flood - ผู้โจมตีส่งคำขอ HTTP GET และ POST ไปยังเว็บเซิร์ฟเวอร์เป้าหมายในปริมาณมากซึ่งเซิร์ฟเวอร์ไม่สามารถจัดการได้และนำไปสู่การปฏิเสธการเชื่อมต่อเพิ่มเติมจากไคลเอนต์ที่ถูกกฎหมาย
Amplification Attack - ผู้โจมตีส่งคำขอที่สร้างการตอบกลับจำนวนมากซึ่งรวมถึงคำขอ DNS สำหรับระเบียน TXT ขนาดใหญ่และคำขอ HTTP GET สำหรับไฟล์ขนาดใหญ่เช่นรูปภาพ PDF หรือไฟล์ข้อมูลอื่น ๆ
การโจมตีโปรโตคอล
การโจมตีด้วยโปรโตคอล ได้แก่ SYN flood, Ping of Death, การโจมตีแพ็กเก็ตแบบแยกส่วน, Smurf DDoS เป็นต้นการโจมตีประเภทนี้ใช้ทรัพยากรเซิร์ฟเวอร์จริงและทรัพยากรอื่น ๆ เช่นไฟร์วอลล์และโหลดบาลานเซอร์ ขนาดการโจมตีวัดเป็นหน่วยPackets per Second.
DNS Flood - DNS ท่วมใช้สำหรับโจมตีทั้งโครงสร้างพื้นฐานและแอปพลิเคชัน DNS เพื่อครอบงำระบบเป้าหมายและใช้แบนด์วิดท์เครือข่ายทั้งหมดที่มีอยู่
SYN Flood- ผู้โจมตีส่งคำขอเชื่อมต่อ TCP เร็วเกินกว่าที่เครื่องเป้าหมายจะประมวลผลได้ทำให้เครือข่ายอิ่มตัว ผู้ดูแลระบบสามารถปรับแต่ง TCP stacks เพื่อลดผลกระทบจาก SYN flood เพื่อลดผลกระทบจากน้ำท่วมของ SYN คุณสามารถลดระยะหมดเวลาได้จนกว่าสแต็กจะปลดปล่อยหน่วยความจำที่จัดสรรให้กับการเชื่อมต่อหรือเลือกทิ้งการเชื่อมต่อขาเข้าโดยใช้ไฟร์วอลล์หรือiptables.
Ping of Death- ผู้โจมตีส่งแพ็กเก็ตที่มีรูปแบบไม่ถูกต้องหรือมีขนาดใหญ่เกินไปโดยใช้คำสั่ง ping ง่ายๆ IP อนุญาตให้ส่งแพ็กเก็ต 65,535 ไบต์ แต่การส่งแพ็กเก็ต ping ที่มีขนาดใหญ่กว่า 65,535 ไบต์จะละเมิดอินเทอร์เน็ตโพรโทคอลและอาจทำให้หน่วยความจำล้นในระบบเป้าหมายและทำให้ระบบล่มในที่สุด เพื่อหลีกเลี่ยงการโจมตี Ping of Death และรูปแบบต่างๆไซต์จำนวนมากบล็อกข้อความ ping ICMP ทั้งหมดที่ไฟร์วอลล์ของตน
การโจมตีเลเยอร์แอปพลิเคชัน
Application Layer Attacks ได้แก่ Slowloris, Zero-day DDoS attack, DDoS attack ที่กำหนดเป้าหมายช่องโหว่ Apache, Windows หรือ OpenBSD และอื่น ๆ เป้าหมายคือทำให้เว็บเซิร์ฟเวอร์ล่ม ขนาดการโจมตีวัดเป็นหน่วยRequests per Second.
Application Attack - เรียกอีกอย่างว่า Layer 7 Attackซึ่งผู้โจมตีทำการล็อกอินค้นหาฐานข้อมูลหรือคำขอค้นหามากเกินไปเพื่อให้แอปพลิเคชันทำงานหนักเกินไป เป็นเรื่องยากมากที่จะตรวจจับการโจมตี Layer 7 เนื่องจากมีลักษณะคล้ายกับการเข้าชมเว็บไซต์ที่ถูกต้อง
Slowloris- ผู้โจมตีส่งส่วนหัว HTTP จำนวนมากไปยังเว็บเซิร์ฟเวอร์เป้าหมาย แต่ไม่ดำเนินการตามคำขอ เซิร์ฟเวอร์เป้าหมายจะเปิดการเชื่อมต่อที่ผิดพลาดเหล่านี้ไว้และในที่สุดก็ล้นพูลการเชื่อมต่อพร้อมกันสูงสุดและนำไปสู่การปฏิเสธการเชื่อมต่อเพิ่มเติมจากไคลเอนต์ที่ถูกต้อง
NTP Amplification - ผู้โจมตีใช้ประโยชน์จากเซิร์ฟเวอร์ Network Time Protocol (NTP) ที่เข้าถึงได้ทั่วไปเพื่อครอบงำเซิร์ฟเวอร์เป้าหมายด้วยการรับส่งข้อมูล User Datagram Protocol (UDP)
Zero-day DDoS Attacks- ช่องโหว่ของ Zero-day คือข้อบกพร่องของระบบหรือแอปพลิเคชันที่ผู้ขายไม่รู้จักก่อนหน้านี้และยังไม่ได้รับการแก้ไขหรือแก้ไข สิ่งเหล่านี้เป็นการโจมตีรูปแบบใหม่ที่เกิดขึ้นในแต่ละวันเช่นการใช้ประโยชน์จากช่องโหว่ที่ยังไม่มีการเผยแพร่แพตช์
วิธีแก้ไขการโจมตี DDoS
มีตัวเลือกการป้องกัน DDoS ค่อนข้างน้อยซึ่งคุณสามารถใช้ได้ขึ้นอยู่กับประเภทของการโจมตี DDoS
การป้องกัน DDoS ของคุณเริ่มต้นจากการระบุและปิดช่องโหว่ของระบบปฏิบัติการและระดับแอปพลิเคชันที่เป็นไปได้ทั้งหมดในระบบของคุณปิดพอร์ตที่เป็นไปได้ทั้งหมดลบการเข้าถึงที่ไม่จำเป็นออกจากระบบและซ่อนเซิร์ฟเวอร์ของคุณไว้หลังระบบพร็อกซีหรือ CDN
หากคุณเห็น DDoS ขนาดต่ำคุณจะพบโซลูชันที่ใช้ไฟร์วอลล์จำนวนมากซึ่งสามารถช่วยคุณในการกรองปริมาณข้อมูลที่ใช้ DDoS แต่ถ้าคุณมีการโจมตี DDoS ในปริมาณมากเช่นกิกะบิตหรือมากกว่านั้นคุณควรขอความช่วยเหลือจากผู้ให้บริการป้องกัน DDoS ที่นำเสนอแนวทางแบบองค์รวมเชิงรุกและเป็นของแท้มากขึ้น
คุณต้องระมัดระวังขณะเข้าใกล้และเลือกผู้ให้บริการป้องกัน DDoS มีผู้ให้บริการจำนวนมากที่ต้องการใช้ประโยชน์จากสถานการณ์ของคุณ หากคุณแจ้งให้ทราบว่าคุณอยู่ภายใต้การโจมตี DDoS พวกเขาจะเริ่มให้บริการที่หลากหลายแก่คุณโดยมีค่าใช้จ่ายที่สูงเกินสมควร
เราสามารถแนะนำวิธีแก้ปัญหาที่ง่ายและใช้งานได้ซึ่งเริ่มต้นด้วยการค้นหาผู้ให้บริการโซลูชัน DNS ที่ดีซึ่งมีความยืดหยุ่นเพียงพอในการกำหนดค่าระเบียน A และ CNAME สำหรับเว็บไซต์ของคุณ ประการที่สองคุณจะต้องมีผู้ให้บริการ CDN ที่ดีที่สามารถรองรับปริมาณข้อมูล DDoS จำนวนมากและให้บริการป้องกัน DDoS เป็นส่วนหนึ่งของแพ็คเกจ CDN ของพวกเขา
สมมติว่าที่อยู่ IP เซิร์ฟเวอร์ของคุณคือ AAA.BBB.CCC.DDD จากนั้นคุณควรทำการกำหนดค่า DNS ต่อไปนี้ -
สร้างไฟล์ A Record ในไฟล์โซน DNS ดังที่แสดงด้านล่างพร้อมกับตัวระบุ DNS ตัวอย่างเช่น ARECORDID และเก็บเป็นความลับจากโลกภายนอก
ตอนนี้ขอให้ผู้ให้บริการ CDN ของคุณเชื่อมโยงตัวระบุ DNS ที่สร้างขึ้นกับ URL เช่น cdn.someotherid.domain.com.
คุณจะใช้ CDN URL cdn.someotherid.domain.com เพื่อสร้างระเบียน CNAME สองรายการโดยรายการแรกจะชี้ไปที่ www และบันทึกที่สองชี้ไปที่ @ ดังที่แสดงด้านล่าง
คุณสามารถขอความช่วยเหลือจากผู้ดูแลระบบของคุณเพื่อทำความเข้าใจประเด็นเหล่านี้และกำหนดค่า DNS และ CDN ของคุณอย่างเหมาะสม สุดท้ายคุณจะมีการกำหนดค่าต่อไปนี้ที่ DNS ของคุณ
ตอนนี้ให้ผู้ให้บริการ CDN จัดการการโจมตี DDoS ทุกประเภทแล้วระบบของคุณจะยังคงปลอดภัย แต่เงื่อนไขนี้คือคุณไม่ควรเปิดเผยที่อยู่ IP ของระบบของคุณหรือตัวระบุเรกคอร์ดให้ใครรู้ การโจมตีโดยตรงอื่น ๆ จะเริ่มขึ้นอีกครั้ง
แก้ไขด่วน
การโจมตี DDoS กลายเป็นเรื่องปกติมากขึ้นกว่าเดิมและน่าเสียดายที่ไม่มีการแก้ไขปัญหานี้อย่างรวดเร็ว อย่างไรก็ตามหากระบบของคุณอยู่ภายใต้การโจมตี DDoS อย่าตกใจและเริ่มพิจารณาเรื่องนี้ทีละขั้นตอน
Cross-site Scripting (XSS) คือการโจมตีด้วยการแทรกโค้ดที่อนุญาตให้ผู้โจมตีเรียกใช้ JavaScript ที่เป็นอันตรายในเบราว์เซอร์ของผู้ใช้รายอื่น
ผู้โจมตีไม่ได้พุ่งเป้าไปที่เหยื่อของเขาโดยตรง แต่เขาใช้ประโยชน์จากช่องโหว่ในเว็บไซต์ที่เหยื่อเข้าชมเพื่อให้เว็บไซต์ส่ง JavaScript ที่เป็นอันตรายให้กับเขา สำหรับเบราว์เซอร์ของเหยื่อ JavaScript ที่เป็นอันตรายดูเหมือนจะเป็นส่วนที่ถูกต้องตามกฎหมายของเว็บไซต์และเว็บไซต์จึงทำหน้าที่เป็นผู้สมรู้ร่วมคิดกับผู้โจมตีโดยไม่ได้ตั้งใจ การโจมตีเหล่านี้สามารถทำได้โดยใช้ HTML, JavaScript, VBScript, ActiveX, Flash แต่ XSS ที่ใช้บ่อยที่สุดคือ JavaScript ที่เป็นอันตราย
การโจมตีเหล่านี้ยังสามารถรวบรวมข้อมูลจากการขโมยบัญชีการเปลี่ยนการตั้งค่าผู้ใช้การขโมยคุกกี้ / การวางยาพิษหรือการโฆษณาที่ผิดพลาดและสร้างการโจมตี DoS
ตัวอย่าง
ลองมาเป็นตัวอย่างเพื่อทำความเข้าใจวิธีการทำงาน เรามีหน้าเว็บที่มีช่องโหว่ที่เราได้รับจากไฟล์metasploitableเครื่อง. ตอนนี้เราจะทดสอบฟิลด์ที่ไฮไลต์ด้วยลูกศรสีแดงสำหรับ XSS
ก่อนอื่นเราสร้างสคริปต์แจ้งเตือนง่ายๆ
<script>
alert(‘I am Vulnerable’)
</script>
มันจะสร้างผลลัพธ์ต่อไปนี้ -
ประเภทของการโจมตี XSS
การโจมตี XSS มักแบ่งออกเป็นสามประเภท -
Persistent XSS, ที่สตริงที่เป็นอันตรายมาจากฐานข้อมูลของเว็บไซต์
Reflected XSS, โดยสตริงที่เป็นอันตรายมาจากคำขอของเหยื่อ
DOM-based XSS, โดยที่ช่องโหว่อยู่ในโค้ดฝั่งไคลเอ็นต์แทนที่จะเป็นโค้ดฝั่งเซิร์ฟเวอร์
โดยทั่วไปการเขียนสคริปต์ข้ามไซต์จะพบได้โดย vulnerability scanners เพื่อที่คุณจะได้ไม่ต้องทำงานด้วยตนเองทั้งหมดโดยใส่ JavaScript ลงไป
<script>
alert('XSS')
</script>
Burp Suite และ acunetix ถือเป็นเครื่องสแกนช่องโหว่ที่ดีที่สุด
เคล็ดลับด่วน
เพื่อป้องกันการโจมตี XSS โปรดคำนึงถึงประเด็นต่อไปนี้ -
ตรวจสอบและตรวจสอบความถูกต้องของฟิลด์ฟอร์มทั้งหมดเช่นฟอร์มที่ซ่อนส่วนหัวคุกกี้สตริงการสืบค้น
ใช้นโยบายความปลอดภัยที่เข้มงวด ตั้งค่าการ จำกัด อักขระในช่องป้อนข้อมูล
SQL injection คือชุดของคำสั่ง SQL ที่อยู่ในสตริง URL หรือในโครงสร้างข้อมูลเพื่อดึงการตอบสนองที่เราต้องการจากฐานข้อมูลที่เชื่อมต่อกับเว็บแอ็พพลิเคชัน การโจมตีประเภทนี้มักเกิดขึ้นบนหน้าเว็บที่พัฒนาโดยใช้ PHP หรือ ASP.NET
การโจมตีด้วยการฉีด SQL สามารถทำได้ด้วยความตั้งใจดังต่อไปนี้ -
ในการถ่ายโอนฐานข้อมูลทั้งหมดของระบบ
เพื่อแก้ไขเนื้อหาของฐานข้อมูลหรือ
เพื่อดำเนินการค้นหาต่าง ๆ ที่แอปพลิเคชันไม่อนุญาต
การโจมตีประเภทนี้จะทำงานเมื่อแอปพลิเคชันตรวจสอบอินพุตไม่ถูกต้องก่อนที่จะส่งต่อไปยังคำสั่ง SQL โดยปกติการแทรกจะวางไว้ในแถบที่อยู่ช่องค้นหาหรือช่องข้อมูล
วิธีที่ง่ายที่สุดในการตรวจสอบว่าเว็บแอปพลิเคชันเสี่ยงต่อการโจมตีด้วยการแทรก SQL หรือไม่คือการใช้อักขระ "" "ในสตริงและดูว่าคุณได้รับข้อผิดพลาดหรือไม่
ตัวอย่าง 1
มาลองทำความเข้าใจแนวคิดนี้โดยใช้ตัวอย่างเล็กน้อย ดังที่แสดงในภาพหน้าจอต่อไปนี้เราได้ใช้อักขระ "" "ในฟิลด์ชื่อ
ตอนนี้คลิกไฟล์ Loginปุ่ม. ควรให้ผลลัพธ์ดังต่อไปนี้ -
หมายความว่าช่อง“ ชื่อ” เสี่ยงต่อการแทรก SQL
ตัวอย่าง 2
เรามี URL นี้ - http://10.10.10.101/mutillidae/index.php?page=site-footer-xssdiscussion.php
และเราต้องการทดสอบตัวแปร“ page” แต่สังเกตว่าเราใส่อักขระ "" "ในสตริง URL อย่างไร
เมื่อเรากด Enter จะให้ผลลัพธ์ตามมาซึ่งมีข้อผิดพลาด
SQLMAP
SQLMAP เป็นหนึ่งในเครื่องมือที่ดีที่สุดในการตรวจจับการแทรก SQL สามารถดาวน์โหลดได้จากhttp://sqlmap.org/
รวบรวมไว้ล่วงหน้าในการแจกแจงกาลี คุณสามารถค้นหาได้ที่ - Applications → Database Assessment → Sqlmap
หลังจากเปิด SQLMAP เราไปที่หน้าที่เรามีการฉีด SQL จากนั้นรับคำขอส่วนหัว จากส่วนหัวเราเรียกใช้คำสั่งต่อไปนี้ใน SQL -
./sqlmap.py --headers="User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux i686; rv:25.0)
Gecko/20100101 Firefox/25.0" --cookie="security=low;
PHPSESSID=oikbs8qcic2omf5gnd09kihsm7" -u '
http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#' -
level=5 risk=3 -p id --suffix="-BR" -v3
SQLMAP จะทดสอบตัวแปรทั้งหมดและผลลัพธ์จะแสดงว่าพารามิเตอร์“ id” มีช่องโหว่ดังที่แสดงในภาพหน้าจอต่อไปนี้
SQLNinja
SQLNinja เป็นเครื่องมือฉีด SQL อีกตัวที่มีอยู่ในการแจกแจงแบบกาลี
การฉีด JSQL
JSQL Injection อยู่ใน Java และทำให้การแทรก SQL อัตโนมัติ
เคล็ดลับด่วน
เพื่อป้องกันเว็บแอปพลิเคชันของคุณจากการโจมตีด้วยการแทรก SQL คุณควรคำนึงถึงประเด็นต่อไปนี้ -
ไม่ควรอนุญาตให้ผู้ใช้ป้อนข้อมูลไปยังฐานข้อมูลที่ไม่ได้ตรวจสอบผ่าน GUI ของแอปพลิเคชัน
ทุกตัวแปรที่ผ่านเข้าสู่แอปพลิเคชันควรได้รับการทำความสะอาดและตรวจสอบความถูกต้อง
อินพุตของผู้ใช้ที่ถูกส่งไปยังฐานข้อมูลควรถูกยกมา
Penetration Testing เป็นวิธีการที่หลาย บริษัท ปฏิบัติตามเพื่อลดการละเมิดความปลอดภัย นี่เป็นวิธีการควบคุมในการจ้างมืออาชีพที่จะพยายามแฮ็กระบบของคุณและแสดงช่องโหว่ที่คุณควรแก้ไข
ก่อนทำการทดสอบการเจาะจำเป็นต้องมีข้อตกลงที่จะกล่าวถึงพารามิเตอร์ต่อไปนี้อย่างชัดเจน -
เวลาทดสอบการเจาะจะเป็นอย่างไร
ที่จะเป็นแหล่ง IP ของการโจมตีและ
ช่องเจาะของระบบคืออะไร
การทดสอบการเจาะจะดำเนินการโดยแฮกเกอร์มืออาชีพที่มีจริยธรรมซึ่งส่วนใหญ่ใช้เครื่องมือเชิงพาณิชย์โอเพนซอร์ซเครื่องมืออัตโนมัติและการตรวจสอบด้วยตนเอง ไม่มีข้อ จำกัด วัตถุประสงค์ที่สำคัญที่สุดคือการเปิดเผยข้อบกพร่องด้านความปลอดภัยให้ได้มากที่สุด
ประเภทของการทดสอบการเจาะ
เรามีการทดสอบการเจาะห้าประเภท -
Black Box- ที่นี่แฮ็กเกอร์ที่มีจริยธรรมไม่มีข้อมูลใด ๆ เกี่ยวกับโครงสร้างพื้นฐานหรือเครือข่ายขององค์กรที่เขาพยายามเจาะเข้าไป ในการทดสอบการเจาะกล่องดำแฮ็กเกอร์จะพยายามค้นหาข้อมูลด้วยวิธีการของตัวเอง
Grey Box - เป็นการทดสอบการเจาะประเภทหนึ่งที่แฮ็กเกอร์ที่มีจริยธรรมมีความรู้บางส่วนเกี่ยวกับโครงสร้างพื้นฐานเช่นเซิร์ฟเวอร์ชื่อโดเมน
White Box - ในการทดสอบการเจาะกล่องขาวแฮ็กเกอร์ที่มีจริยธรรมจะได้รับข้อมูลที่จำเป็นทั้งหมดเกี่ยวกับโครงสร้างพื้นฐานและเครือข่ายขององค์กรที่เขาต้องการเจาะ
External Penetration Testing- การทดสอบการเจาะประเภทนี้ส่วนใหญ่เน้นที่โครงสร้างพื้นฐานเครือข่ายหรือเซิร์ฟเวอร์และซอฟต์แวร์ที่ทำงานภายใต้โครงสร้างพื้นฐาน ในกรณีนี้แฮ็กเกอร์ที่มีจริยธรรมจะพยายามโจมตีโดยใช้เครือข่ายสาธารณะผ่านอินเทอร์เน็ต แฮ็กเกอร์พยายามแฮ็กโครงสร้างพื้นฐานของ บริษัท โดยโจมตีหน้าเว็บเว็บเซิร์ฟเวอร์เซิร์ฟเวอร์ DNS สาธารณะ ฯลฯ
Internal Penetration Testing - ในการทดสอบการเจาะประเภทนี้แฮ็กเกอร์ที่มีจริยธรรมจะอยู่ในเครือข่ายของ บริษัท และทำการทดสอบจากที่นั่น
การทดสอบการเจาะอาจทำให้เกิดปัญหาเช่นระบบทำงานผิดพลาดระบบขัดข้องหรือข้อมูลสูญหาย ดังนั้น บริษัท ควรรับความเสี่ยงที่คำนวณได้ก่อนที่จะดำเนินการทดสอบการเจาะ ความเสี่ยงคำนวณได้ดังนี้และเป็นความเสี่ยงด้านการจัดการ
RISK = Threat × Vulnerability
ตัวอย่าง
คุณมีเว็บไซต์อีคอมเมิร์ซออนไลน์ที่อยู่ระหว่างการผลิต คุณต้องการทำการทดสอบการเจาะก่อนเผยแพร่จริง ตรงนี้ต้องชั่งน้ำหนักข้อดีข้อเสียก่อน หากคุณดำเนินการทดสอบการเจาะระบบอาจทำให้บริการหยุดชะงัก ในทางตรงกันข้ามหากคุณไม่ต้องการทำการทดสอบการเจาะระบบคุณสามารถเสี่ยงต่อการมีช่องโหว่ที่ไม่ได้รับการแก้ไขซึ่งจะยังคงเป็นภัยคุกคามตลอดเวลา
ก่อนทำการทดสอบการเจาะขอแนะนำให้คุณกำหนดขอบเขตของโครงการไว้เป็นลายลักษณ์อักษร คุณควรมีความชัดเจนเกี่ยวกับสิ่งที่กำลังจะถูกทดสอบ ตัวอย่างเช่น -
บริษัท ของคุณมี VPN หรือเทคนิคการเข้าถึงระยะไกลอื่น ๆ และคุณต้องการทดสอบจุดนั้นโดยเฉพาะ
แอปพลิเคชันของคุณมีเว็บเซิร์ฟเวอร์ที่มีฐานข้อมูลดังนั้นคุณอาจต้องการทดสอบการโจมตีด้วยการฉีด SQL ซึ่งเป็นการทดสอบที่สำคัญที่สุดอย่างหนึ่งบนเว็บเซิร์ฟเวอร์ นอกจากนี้คุณสามารถตรวจสอบว่าเว็บเซิร์ฟเวอร์ของคุณมีภูมิคุ้มกันต่อการโจมตี DoS หรือไม่
เคล็ดลับด่วน
ก่อนที่จะดำเนินการทดสอบการเจาะคุณควรคำนึงถึงประเด็นต่อไปนี้ -
ก่อนอื่นทำความเข้าใจข้อกำหนดของคุณและประเมินความเสี่ยงทั้งหมด
จ้างบุคคลที่ได้รับการรับรองเพื่อทำการทดสอบการเจาะเนื่องจากพวกเขาได้รับการฝึกฝนให้ใช้วิธีการและเทคนิคที่เป็นไปได้ทั้งหมดเพื่อค้นหาช่องโหว่ที่เป็นไปได้ในเครือข่ายหรือเว็บแอปพลิเคชัน
ลงนามข้อตกลงก่อนทำการทดสอบการเจาะทุกครั้ง