Was ist ethisches Hacken? Lerne, wie man hackt und Geld verdient

Autor: Randy Alexander
Erstelldatum: 28 April 2021
Aktualisierungsdatum: 1 Juli 2024
Anonim
Hacken lernen: Die beste Methode für Anfänger
Video: Hacken lernen: Die beste Methode für Anfänger

Inhalt


Wenn Sie an Hacker denken, neigen Sie dazu, an Leute zu denken, die versuchen, sensible Daten von großen Unternehmen zu stehlen - ethisches Hacken klingt wie ein Widerspruch.

Die Wahrheit ist, dass viele Leute, die in Hacking geraten, dies aus absolut ehrlichen Gründen tun. Es gibt viele gute Gründe, das Hacken zu lernen. Diese können in neutrale Gründe für „grauen Hut“ und produktive Gründe für „weißen Hut“ eingeteilt werden.

Was hackt der graue Hut?

Erstens gibt es die Liebe zum Basteln: zu sehen, wie die Dinge funktionieren, und sich selbst zu stärken. Der gleiche Impuls, der ein Kind dazu bringt, eine Uhr zu zerlegen und rückzuentwickeln, könnte Sie dazu motivieren, zu prüfen, ob Sie die Sicherheit von X-Programm oder Y gleichermaßen effektiv umgehen können.

Es ist beruhigend zu wissen, dass Sie sich online verteidigen können

Hoffentlich müssen Sie sich nie in ein E-Mail-Konto hacken, aber Sie kennen könnte falls nötig (deine schwester wurde entführt!) ist trotzdem ansprechend. Es ist ein bisschen wie Kampfkunst. Die meisten von uns hoffen, dass sie nie um echtes Geld kämpfen müssen, aber es ist beruhigend zu wissen, dass Sie sich verteidigen können.


Hacking kann wirklich ein nützliches Mittel zur Selbstverteidigung sein. Wenn Sie eine Einführung in ethisches Hacken lesen, können Sie sich über die Bedrohungen für Ihre Privatsphäre und Sicherheit im Internet informieren. Auf diese Weise können Sie sich vor potenziellen Angriffen schützen und intelligentere Entscheidungen treffen. Mit dem Aufkommen des Internets der Dinge wird immer mehr von unserem Leben „online“ sein. Das Erlernen der Grundlagen der Datensicherheit kann bald zu einer Frage der Selbsterhaltung werden.

Vorstellung des ethischen Hackers

Ethisches Hacken ist auch hoch monetarisierbar. Wenn Sie Sicherheitssysteme für den Lebensunterhalt umgehen möchten, gibt es viele hochprofitable Karrierewege zu diesem Zweck. Sie können als Analyst für Informationssicherheit, Pentester oder allgemeiner IT-Experte arbeiten oder Ihre Kenntnisse online über Kurse und E-Books verkaufen. Während viele Arbeitsplätze durch Automatisierung und Digitalisierung abgebaut werden, wird der Bedarf an Sicherheitsspezialisten nur zunehmen.


Ethisches Hacken ist in hohem Maße monetarisierbar

Jemand, der in einem dieser Bereiche arbeitet, ist normalerweise das, was wir unter dem Begriff "ethischer Hacker" verstehen.

Wie kommt es zum Hacking?

Auf einer grundlegenden Ebene testen ethische Hacker die Sicherheit von Systemen. Jedes Mal, wenn Sie ein System auf eine nicht vorgesehene Weise verwenden, führen Sie einen "Hack" durch. Normalerweise bedeutet dies, die "Eingaben" eines Systems zu bewerten.

Eingaben können alle Formulare auf einer Website sein, um Ports in einem Netzwerk zu öffnen. Diese sind für die Interaktion mit bestimmten Diensten erforderlich, stellen jedoch Ziele für Hacker dar.

Manchmal kann das bedeuten, über den Tellerrand hinaus zu denken. Lassen Sie einen USB-Stick herumliegen, und oft wird er von jemandem eingesteckt, der ihn findet. Dadurch kann der Besitzer des USB-Sticks eine enorme Kontrolle über das betroffene System erlangen. Es gibt viele Eingaben, die Sie normalerweise nicht als Bedrohung betrachten, aber ein versierter Hacker kann einen Weg finden, sie auszunutzen.

Mehr Eingaben bedeuten eine größere "Angriffsfläche" oder mehr Möglichkeiten für Angreifer. Dies ist einer der Gründe, warum es für Entwickler nicht immer eine so gute Idee ist, ständig neue Funktionen (sogenannte Feature Bloat) hinzuzufügen. Ein Sicherheitsanalyst versucht oft, diese Angriffsfläche zu reduzieren, indem er unnötige Eingaben entfernt.

Wie Hacker hacken: Top-Strategien

Um ein effektiver ethischer Hacker zu sein, müssen Sie wissen, was Sie erwartet. Als ethischer Hacker oder „Pentester“ ist es Ihre Aufgabe, solche Angriffe gegen Kunden durchzuführen, damit Sie ihnen die Möglichkeit geben können, die Schwachstellen zu beseitigen.

Es wird Ihre Aufgabe sein, diese Art von Angriffen gegen Kunden zu versuchen

Dies sind nur einige der Möglichkeiten, wie ein Hacker versuchen könnte, in ein Netzwerk einzudringen:

Phishingangriff

Ein Phishing-Angriff ist eine Form des „Social Engineering“, bei dem ein Hacker den Benutzer (die „Wetware“) und nicht das Netzwerk direkt angreift. Sie versuchen, den Benutzer dazu zu bringen, ihre Daten freiwillig weiterzugeben, indem sie sich als IT-Reparaturperson ausgeben oder eine E-Mail senden, die anscheinend von einer Marke stammt, mit der sie Geschäfte machen und der sie vertrauen (dies wird als Spoofing bezeichnet). Sie können sogar eine gefälschte Website mit Formularen erstellen, die Details sammeln.

Unabhängig davon muss sich der Angreifer dann lediglich mit diesen Daten in einem Konto anmelden und hat Zugriff auf das Netzwerk.

Spear Phishing ist Phishing, das auf eine bestimmte Person innerhalb einer Organisation abzielt. Walfang bedeutet, die größten Kahunas anzugreifen - hochrangige Führungskräfte und Manager. Phishing erfordert in den meisten Fällen keine Computerkenntnisse. Manchmal braucht ein Hacker nur eine E-Mail-Adresse.

SQL-Injektion

Dieser ist wahrscheinlich etwas näher an dem, was Sie sich vorstellen, wenn Sie sich Hacker vorstellen. Mit SQL (Structured Query Language) können Sie eine Reihe von Befehlen beschreiben, mit denen Sie in einer Datenbank gespeicherte Daten bearbeiten können. Wenn Sie ein Formular auf einer Website senden, um ein neues Benutzerkennwort zu erstellen, wird normalerweise ein Eintrag in einer Tabelle erstellt, die diese Daten enthält.

Manchmal akzeptiert das Formular auch unbeabsichtigt Befehle, mit denen ein Hacker Einträge illegal abrufen oder manipulieren kann.

Es würde sehr viel Zeit in Anspruch nehmen, wenn ein Hacker oder Pentester diese Möglichkeiten manuell auf einer großen Website oder Web-App sucht. Hier kommen Tools wie Hajiv zum Einsatz. Dadurch wird automatisch nach Schwachstellen gesucht, die ausgenutzt werden können, was äußerst nützlich ist für Sicherheitsspezialisten, aber auch für diejenigen mit Vorsatz.

Zero-Day-Exploit

Bei einem Zero-Day-Exploit wird nach Schwachstellen in der Codierung oder in den Sicherheitsprotokollen einer Software gesucht, bevor der Entwickler die Möglichkeit hat, diese auszubessern. Dies umfasst möglicherweise das Targeting der eigenen Software eines Unternehmens oder das Targeting der von ihm verwendeten Software. In einem berühmten Angriff gelang es Hackern, ohne tägliche Exploits auf die Sicherheitskameras im Büro eines Unternehmens zuzugreifen. Von dort aus konnten sie alles aufzeichnen, was sie interessierte.

Ein Hacker erstellt möglicherweise Malware, um diese Sicherheitslücke auszunutzen, die er dann verdeckt auf dem Computer des Ziels installiert. Dies ist eine Art von Hacking, die davon profitiert, zu wissen, wie man programmiert.

Brute-Force-Angriff

Ein Brute-Force-Angriff ist eine Methode zum Knacken einer Kombination aus Kennwort und Benutzername. Dies funktioniert, indem jede mögliche Kombination einzeln durchlaufen wird, bis sie das Gewinnerpaar trifft - genau wie ein Einbrecher Kombinationen auf einem Tresor durchlaufen könnte. Diese Methode beinhaltet normalerweise die Verwendung von Software, die den Prozess in ihrem Namen handhaben kann.

DoS Angriff

Ein Denial-of-Service-Angriff (DOS-Angriff) bedeutet, dass ein bestimmter Server für einen bestimmten Zeitraum heruntergefahren wird. Dies bedeutet, dass er seine üblichen Dienste nicht mehr bereitstellen kann. Daher der Name!

DOS-Angriffe werden ausgeführt, indem der Datenverkehr so ​​oft an einen Server gepingt oder auf andere Weise gesendet wird, dass er mit Datenverkehr überlastet wird. Dies kann Hunderttausende von Anfragen oder sogar Millionen erfordern.

Die größten DOS-Angriffe werden auf mehrere Computer verteilt (zusammenfassend als Botnet bezeichnet), die von Hackern mit Malware übernommen wurden. Das macht sie zu DDOS-Attacken.

Ihr Job als ethischer Hacker

Dies ist nur eine kleine Auswahl der verschiedenen Methoden und Strategien, die Hacker häufig anwenden, um auf Netzwerke zuzugreifen. Ein Teil der Anziehungskraft von ethischem Hacken für viele besteht darin, kreativ zu denken und nach potenziellen Sicherheitslücken zu suchen, die andere vermissen würden.

Als ethischer Hacker besteht Ihre Aufgabe darin, Sicherheitslücken zu scannen, zu identifizieren und dann anzugreifen, um die Sicherheit eines Unternehmens zu testen. Sobald Sie solche Lücken gefunden haben, erstellen Sie einen Bericht, der Abhilfemaßnahmen enthalten sollte.

Wenn Sie beispielsweise einen erfolgreichen Phishing-Angriff durchführen, empfehlen Sie möglicherweise Schulungen für Mitarbeiter, die betrügerische E-Mails besser identifizieren können. Wenn Sie Zero-Day-Malware auf Computern im Netzwerk haben, raten Sie dem Unternehmen möglicherweise, bessere Firewalls und Antivirensoftware zu installieren. Sie können vorschlagen, dass das Unternehmen seine Software aktualisiert oder bestimmte Tools überhaupt nicht mehr verwendet. Wenn Sie Schwachstellen in der firmeneigenen Software finden, können Sie das Entwicklerteam auf diese hinweisen.

Wie fange ich als ethischer Hacker an?

Wenn das für Sie interessant klingt, gibt es viele Online-Kurse, die ethisches Hacken lehren. Hier ist eines mit dem Namen The Ethical Hacker Bootcamp Bundle.

Lesen Sie auch unseren Beitrag zum Thema "Informationssicherheitsanalytiker", in dem Sie die besten Zertifizierungen, die besten Stellenangebote und vieles mehr finden.

Am onntag haben wir ie zu einem fantatichen Galaxy Note 9-Angebot von Dailyteal eingeladen, und die Reonanz war vertändlicherweie rieig. Jetzt haben wir eine ähnliche Entdeckung gemacht enat...

Regiert: Game of Throne klingt wie ein Projekt, da von jemandem in Leben gerufen wurde, der da „ehrgeizigte Croover“ -Mem aupioniert hat, da die Runden zu Beginn diee Jahre gemacht hat, und e al Herau...

Beliebt Auf Dem Portal