Skip to main content

Vilka är de olika typerna av etiska hackningsverktyg?

Etiska hackningsverktyg som används av penetrationstestare är ofta identiska eller mycket lik de verktyg som används av skadliga hackare.En uppsättning etiska hackningsverktyg hjälper till att hitta ett målnätverk mdash;trådlöst eller inte mdash;Hitta ett sätt att komma åt nätverket och sedan bryta lösenord eller annan säkerhet för att förhindra den åtkomsten.En annan uppsättning verktyg används när åtkomst till ett nätverk förvärvas, vilket möjliggör snabb filskanning, upptäckt av operativsystemets sårbarheter och penetrering av en säker databas för att extrahera information.En hel separat uppsättning verktyg används för att testa beredskapen på en webbplats eller onlinetjänst mot attacker som förnekande av service (DOS) eller utnyttjande av webbaserade applikationer.

Ett av de etiska hackverktygen som används vid testning av ett system ärSäkerhet kallas en nätverksskanner.Denna programvara kan hitta trådlösa signaler som annars är dolda för normal programvara och kan hjälpa till att hitta adresserna till nätverk som är kopplade till internet.Detta gör att en testare kan hitta en åtkomstpunkt i ett nätverk för att börja testa intern säkerhet.Nätverkssårbarhetsskannrar kan användas när en åtkomstpunkt hittas, vilket ger testaren en lista över hårdvaran och programvaran som används i nätverket.Vid denna tidpunkt kan lösenordskrackningsprogramvara användas för att prova permutationer av alfanumeriska strängar för att hitta ett lösenord, eller för att spåra nätverksprotokoll i ett försök att extrahera lösenordet från ett avlyssnat datapaket.

Inuti ett nätverk, ett av de mestVärdefull av de etiska hackverktygen är en sårbarhetsskanner.Det finns flera typer tillgängliga, men deras grundläggande koncept är att identifiera hårdvaran och programvaran som används och sedan använda de specifika sårbarheter de innehåller för att få mer kritisk tillgång till områden inom systemet.På mycket säkra nätverk finns det till och med sätt genom olika inställningar eller operativsystem för att låta en hacker ta tag i administrativ kontroll över ett system.

Inuti ett system kan verktyg som filskannrar användas för att snabbt isolera information.Databasskannrar kan hitta dolda sårbarheter så att en hel databas kan överföras från nätverket.Exploitprogramvara kan hjälpa till att hitta vilka exploaterbara buggar eller fel som måste repareras för att förhindra att ett system tas över helt av en inkräktare.

Ett helt utbud av etiska hackverktyg är utformade för att inte penetrera ett nätverk för dataskörd, utan iställetHjälp till att simulera attacker riktade mot ren störning av tjänster.Dessa inkluderar program som utför DOS -attacker, överbelastar en server och potentiellt stänger av den under en tid och verktyg som kan bryta en webbserver, installera en falsk proxy -adress för besökare eller till och med ändra hur data matas in och utmatning från ett skriptatwebbapplikation.Det finns också etiska hackningsverktyg som kan hjälpa till att bestämma hur och om en riktig hacker kan fånga trafik till och från en webbplats, vilket gör att de kan extrahera kreditkort eller lösenordsinformation från användare, trots krypteringsprotokoll.