Software de piratería ética
En términos de software de piratería ética, significa obtener acceso no autorizado a los datos en un sistema o computadora. La persona que realiza piratería en línea se conoce como Hacker. Hay tres tipos diferentes de software de piratería ética que se mencionan a continuación:
- Hacker de sombrero blanco
- Hacker sombrero gris
- Hacker de sombrero negro
Los hackers de sombrero blanco son personas que rompen la seguridad por razones no maliciosas. Puede ser para probar su propio sistema de seguridad. Estas personas encuentran posibles lagunas en el software o sistemas de piratería ética y los informan para solucionarlo. También se conocen como "hackers éticos". Por ejemplo, un Hacker Ético Certificado (CEH) contratado por la empresa corporativa para encontrar fallas en el software de piratería ética. Y esos hackers éticos certificados cuentan con la certificación CEH o la certificación de piratería ética que se obtiene al aprobar el examen CEH.
Black hat hacker son personas que rompen la seguridad del sistema o el software de piratería ética por razones maliciosas o para beneficios personales. Estas personas generalmente forman grupos de piratería ilegal y trabajan para entrar en cualquier red segura con el fin de destruir, modificar o incluso robar datos confidenciales, como datos de tarjetas de crédito, datos bancarios, etc. También se conocen como "crackers".
La gente de hacker de sombrero gris se encuentra entre el hacker de sombrero blanco y el de hacker de sombrero negro. Estas personas examinan el sistema y encuentran lagunas o cualquier defecto de seguridad y lo informan al administrador. A veces, el hacker de sombrero gris informa estos defectos de seguridad al mundo en lugar de a un grupo de personas. En ciertos momentos pueden ofrecer corregir el defecto por una tarifa. Estas personas realizan piratería sin ningún beneficio personal.
Por lo tanto, hay varios programas de capacitación en piratería ética o capacitación en CEH para enseñar estos tipos de piratería ética.
Veamos más sobre el software de piratería ética
¿Qué es el software de piratería ética?
A. Ética cibernética
Cyberethics es un código de comportamiento para usar Internet. Hemos visto lo que el hacker y su tipo están arriba. Ahora, analizaremos otras terminologías relacionadas con la ética cibernética.
- Phreaker: es un término acuñado para describir la actividad de una subcultura de personas que estudian, experimentan o exploran redes de conexión telefónica. El phreaking está estrechamente relacionado con los principios de piratería ética de la computadora, ya que las redes telefónicas han sido informatizadas. A veces también se le llama cultura H / P, donde H significa piratería y P significa phreaking.
- Script Kiddies: son personas que usan scripts o conceptos básicos de piratería ética desarrollados por otros para atacar redes y sistemas informáticos. También se conoce como script bunny, skiddie o script running juvenile (SRJ).
- Hacktivistas: El término Hacktivistas es la combinación de dos palabras Hacker y Activistas. Estas personas llevan a cabo actividades de piratería ética, como desfigurar sitios web por razones políticas. Sus actividades incluyen ideas y problemas políticos.
B. Recopilación de información
La recopilación de información es el proceso inicial en lo que respecta a los fundamentos éticos de piratería y la investigación. Esto implica un proceso como el perfil de cualquier organización, sistema, servidor o un individuo que utiliza cierto proceso definido. Generalmente, el atacante y / o la agencia de investigación lo utilizan para obtener información adicional sobre la víctima.
Existen diferentes formas de recopilar información de piratería ética. Algunos de ellos se enumeran a continuación:
1. Uso del motor de búsqueda
Es el entendimiento general de que el motor de búsqueda proporcionará cierta información sobre la víctima. El principio básico de piratería ética sobre el uso de Internet es que "uno deja huellas / información en todas partes mientras navega por Internet".
Este principio lo utilizan tanto el atacante como los hackers. El atacante recopilará información sobre el sistema, las lagunas en el sistema existente y las posibles formas de explotarlo. El investigador recopilará información como el enfoque utilizado por el atacante para obtener acceso al sistema. El motor de búsqueda más potente es google, yahoo search, MSN live search, AOL search, Ask search.
2. Uso del motor de búsqueda relacional.
El motor de búsqueda relacional es diferente al motor de búsqueda normal. Obtiene resultados de diferentes motores de búsqueda y establece la relación entre esos resultados.
yo. Búsqueda de Whois: WHOIS, que se pronuncia como "quién es", es un protocolo de consulta que se utiliza ampliamente para consultar la base de datos oficial para determinar detalles como el propietario de un nombre de dominio, dirección IP, etc.
ii) Maltego: es una aplicación de inteligencia y análisis forense de código abierto que permite la extracción y recopilación de información, así como la representación de esta información de manera significativa. Las bibliotecas de gráficos le permiten identificar las relaciones clave entre la información.
iii) Mapeo inverso de IP: este método se utiliza para encontrar una serie de sitios web alojados en el mismo servidor donde se aloja su software / función
iv. TraceRoute: proporciona información útil, como una cantidad de servidores entre sus computadoras y computadoras remotas. Esto es útil para la investigación, así como para diferentes tipos de ataques. Puede ver la ruta entre su sistema y el sistema del atacante utilizando NeoTrace, que ofrece la vista MAP o NodeView de todos los nodos entre el atacante y la víctima.
v. Email Spider: se trata de un programa automatizado de piratería ética que captura identificadores de correo electrónico utilizando arañas y los almacena en la base de datos. Los spammers (personas que envían correo no deseado a un gran número de personas) están utilizando arañas de correo electrónico para recopilar miles de correos electrónicos con fines de envío de correo no deseado.
C. Escaneo
El escaneo es el proceso de descubrir cualquier puerto abierto o cerrado, cualquier laguna en el sistema remoto, servidores y redes. Ayuda a obtener detalles de la víctima, como direcciones IP,
Sistema operativo utilizado, así como servicios que se ejecutan en la computadora remota.
Hay tres tipos diferentes de escaneo. Estos son escaneo de puertos, escaneo de red y escaneo de vulnerabilidades.
El escaneo de puertos es el programa de piratería ética más utilizado por un atacante para encontrar lagunas en el sistema. Todos los sistemas conectados a una LAN (red de área local) o a Internet mediante módem ejecutan muchos servicios de piratería ética que escuchan en puertos conocidos y no conocidos. Hay un total de 1 a 65535 puertos disponibles en la computadora. El escaneo de puertos permite al atacante encontrar qué puertos están disponibles.
El escaneo abierto (también conocido como escaneo TCP) se usa normalmente para programar sockets. Esta es una técnica de piratería ética bastante antigua y funciona más correctamente para hacer una conexión completa con el servidor. Para establecer la conexión, realiza una autenticación utilizando tres paquetes. Este mecanismo de autenticación se llama apretón de manos de tres vías.
Para puerto abierto :
Cliente -> SYN ->
<- SYN / ACK <- Servidor
Cliente -> ACK ->
Para puerto cercano :
Cliente -> SYN ->
<- RST <- Servidor
La ventaja de este escaneo abierto es que es fácil de programar. Sin embargo, la limitación es que es muy fácil detectar y crear registros en cada conexión.
TCP connect ():
- La llamada al sistema connect () proporcionada por un sistema operativo de piratería ética se utiliza para abrir una conexión a cada puerto interesante de la máquina.
- Si el puerto está escuchando, connect () tendrá éxito; de lo contrario, no se podrá acceder al puerto.
Escaneo SYN:
- Esta técnica de escaneo se llama escaneo medio abierto porque no se ha completado una conexión TCP (Protocolo de control de transmisión).
- Se envía un paquete SYN a la informática remota
- El host de destino responde con un paquete SYN + ACK que indica que el puerto está escuchando y un RST indica que no escucha
Escaneo NULL:
- La exploración NULL no utilizó banderas de encabezado TCP y se envió al host de destino
- Los puertos cerrados responden a paquetes con RST
- Los puertos abiertos ignoran los paquetes
NMAP (escáner de puertos):
- NMAP es una poderosa utilidad para escanear una gran cantidad de herramientas de piratería ética
- Está disponible con GUI (interfaz gráfica de usuario) e interfaz de línea de comando
- Es compatible con una amplia gama de sistemas operativos como Linux, Mac OS, Windows
- Puede llevar a cabo el escaneo SYN, el escaneo FIN, el escaneo Stealth, el escaneo medio abierto y muchos otros tipos.
D. Virus, gusanos, troyanos y análisis de virus
VIRUS (en particular significa Vital Information Resource Under Siege) es una aplicación o pieza de código que se replica inyectando su código en otros archivos de datos o programas de piratería ética y tiene un efecto perjudicial como corromper el sistema o destruir datos.
Los gusanos son un programa informático de malware independiente que se replica a sí mismo sobre la piratería ética básica. En comparación con el virus, no necesita unirse a un programa existente.
Troyano (en el contexto de la informática) es cualquier programa informático malicioso que se representa a sí mismo como útil para convencer a una víctima de que lo instale en su sistema.
Existen varios modos diferentes de transmisión para estos virus, gusanos o troyanos en su sistema. Algunos de ellos se enumeran a continuación:
- IRC (Internet Relay Chat)
- ICQ (I Seek You - Programa de mensajería instantánea)
- Adjuntos de correo electrónico
- Acceso físico (como la conexión del disco USD o disco duro infectado)
- Navegadores infectados
- Anuncios en línea (como pancartas que afirman que ganó la lotería)
- NetBIOS
Propiedades del virus.
- Su computadora o sistema puede infectarse incluso si los archivos solo se copian
- Puede ser polimórfico
- Puede ser un residente con memoria o sin memoria
- Puede ser el virus sigiloso
- La mayoría de las veces los virus llevan otro virus
- Incluso puede hacer que su sistema nunca muestre signos externos
- Incluso puede permanecer en su sistema aunque esté formateado
Fase de operación del virus
La mayor parte del virus opera en dos fases, es decir, fase de infección y fase de ataque.
- Fase de infección
- En esta fase, el virus determina cuándo y qué programas infectar
- Algunos virus infectan el sistema tan pronto como se instala el archivo de virus en el sistema
- Algunos virus infectan el sistema en la fecha, hora o evento específico
- Los virus TSR se cargan en la memoria y luego infectan los sistemas
- Fase de ataque
- En esta fase, el virus eliminará archivos, se replicará a otros sistemas y solo corromperá objetivos
Síntomas del sistema infectado por virus.
- Los archivos / carpetas tienen un nombre extraño al normal (por ejemplo, % $ # %% como nombre de archivo)
- Las extensiones de archivo también se pueden cambiar
- El programa tarda más tiempo en cargar que lo normal
- Los discos duros de los sistemas constantemente se quedan sin espacio libre
- No podrás abrir algunos programas
- Los programas se corrompen sin ningún motivo
- El sistema funciona muy lento y a veces se reinicia inesperadamente
Tipos de virus
- Virus de macro: propaga e infecta el archivo de base de datos
- Virus de archivo: infecta el ejecutable
- Virus de código fuente: afecta y daña el código fuente
- Virus de red: se propaga a través de elementos y protocolos de red
- Virus de arranque: infecta los sectores y registros de arranque
- Virus de shell: forma un shell alrededor del programa genuino del host de destino y lo aloja como la subrutina
- Terminar virus: permanece permanentemente en la memoria durante la sesión de trabajo
Cursos recomendados
- Curso en línea AJAX
- Prueba rápida de formación profesional en línea
- Programa en ExtJS
- Curso de entrenamiento CISSP
Métodos para evitar la detección del virus en el software de piratería ética
-
Mantener la misma fecha de "última modificación"
yo. Para evitar ser detectados por el software antivirus y por los usuarios, algunos virus utilizan diferentes tipos de engaño, ya que tienen la misma fecha de última modificación que otros archivos o carpetas genuinos.
ii) Hay algunos virus (especialmente en el sistema MS-DOS) que aseguran que la fecha de "última modificación" de un archivo host permanezca igual cuando el virus infecta el archivo.
-
Evitar archivos de cebo
yo. Los archivos de cebo (o archivos de cabra) son archivos creados especialmente por un software antivirus o por los mismos profesionales antivirus, para ser infectados por el virus.
ii) Existen muchos programas antivirus que realizan una verificación de integridad de sus propios códigos utilizando archivos Bait.
iii) Por lo tanto, infectar dichos programas aumentará las posibilidades de que se detecte el virus.
-
Actividad de matanza del software antivirus
Hay algunos virus que evitan la detección por software antivirus al eliminar la tarea asociada con el software antivirus.
-
Hacer virus sigiloso
yo. Hay un virus fuerte que engaña al software antivirus interceptando sus solicitudes.
ii) El virus puede devolver una versión no infectada del archivo al software antivirus para que asuma que el archivo está "limpio".
Análisis de virus
-
IDA pro tools
- Las herramientas de hackeo ético pro de la AIF son herramientas de depurador y disimulador
- Se puede ejecutar en múltiples sistemas operativos como Windows, Mac OS X, Linux, etc.
- Se puede usar en análisis de código fuente, investigación de vulnerabilidades y en ingeniería inversa
-
Eliminador de virus de ejecución automática
- La ejecución automática es la característica incorporada del sistema operativo Windows que permite que la aplicación se ejecute automáticamente desde unidades USB / CD tan pronto como se conectan al sistema.
- Los virus suelen aprovechar esta característica para propagarse de un sistema a otro.
- El eliminador de virus Autorun ayuda a eliminar el virus que viene junto con el almacenamiento externo, como las unidades USB / CD.
Artículos relacionados
Esta ha sido una guía para principiantes sobre el software de piratería ética. Aquí discutimos en términos de software de piratería ética significa obtener acceso no autorizado a los datos en un sistema o computadora.
- Manera efectiva de enviar reglas de etiqueta por correo electrónico
- CEH vs CPT
- ¿Qué es una definición de hacker ético?
- Hackers vs Crackers
- Preguntas de la entrevista de seguridad de red
- Diferentes herramientas de piratería ética