Hackaren

Hackare är en vanlig term som används för att beskriva en ”hotaktör”. Ursprungligen refererade termen till någon som var en skicklig datoranvändare, såsom en programmerare, och en hack var en smart lösning till brister i systemet. Termen utvecklades senare till det vi känner till idag.

Hackartyper

  • White Hat-Hackare – Dessa är etiska hackare som använder sina programmeringskunskaper för goda, etiska och lagliga syften. White hat-hackare kan utföra penetrationstester av nätverk i ett försök att upptäcka nätverkssårbarheter. Säkerhetssårbarheter rapporteras till utvecklare så att de kan åtgärdas innan sårbarheterna kan utnyttjas.
  • Gray Hat-Hackare – Detta är individer som begår brott och gör saker som kan anses oetiska, men inte för personlig vinning eller för att orsaka skada. Gray hat-hackare kan avslöja en sårbarhet för den berörda organisationens nätverk.
  • Black Hat-Hackare – Dessa är oetiska brottslingar som komprometterar dator- och nätverkssäkerhet för personlig vinning eller av skadliga skäl, såsom att attackera nätverk.

Hackarnas Utveckling

Hacking började på 1960-talet med telefonfreaking, eller phreaking, vilket innebar att använda ljudfrekvenser för att manipulera telefonsystem. Vid den tiden använde telefonomkopplare olika toner för att indikera olika funktioner. Tidiga hackare insåg att genom att härma en ton med en visselpipa kunde de utnyttja telefonomkopplarna för att göra kostnadsfria långdistanssamtal.

I mitten av 1980-talet användes datoruppringningsmodem för att ansluta datorer till nätverk. Hackare skrev ”war dialing”-program som ringde varje telefonnummer i ett visst område i jakt på datorer. När en dator hittades användes program för att ta fram lösenord för att få tillgång.

Här nedan hackningstermer och en kort beskrivning av varje.

  • Script Kiddies – Detta är tonåringar eller oerfarna hackare använder befintliga skript och verktyg för att orsaka skada, men typiskt inte för vinst.
  • Vulnerability Broker – Dessa är vanligtvis gråhatts hackare som försöker upptäcka sårbarheter och rapporterar dem till leverantörer, ibland för priser eller belöningar.
  • Hacktivister – Dessa är gråhatts hackare som offentligt protesterar mot organisationer eller regeringar genom att posta artiklar, videor, läcka känslig information och utföra nätverksattacker.
  • Cyberbrottslingar – Dessa är svarthatts hackare som antingen är egenföretagare eller arbetar för stora cyberbrottsorganisationer.
  • Statssponsrade – Dessa är antingen vit- eller svarthatts hackare som stjäl regeringshemligheter, samlar sekretessbelagda information och saboterar nätverk. Deras mål är främmande regeringar, terroristgrupper och företag. De flesta länder i världen deltar till viss del i statssponsrad hacking.

Cyberbrottslingar

Det uppskattas att cyberbrottslingar stjäl miljarder dollar från konsumenter och företag. Cyberbrottslingar verkar i en underjordisk ekonomi där de köper, säljer och byter attackerings verktyg, kod för zero day-exploatering, botnet-tjänster, banktrojaner, keyloggers och mycket mer. De köper och säljer även privat information och intellektuella rättigheter som de stjäl.

Här nedan en kortfattad lista på exemplen:

  • Hacktivister – Två exempel på hacktivist-grupper är Anonymous och Syrian Electronic Army. Även om de flesta hacktivist-grupper inte är särskilt välorganiserade, kan de orsaka betydande problem för regeringar och företag. Hacktivister tenderar att förlita sig på ganska grundläggande verktyg som är fritt tillgängliga.
  • Statssponsrade Hackare – Statssponsrade hackare skapar avancerad, skräddarsydd attackkod, ofta genom att använda tidigare oupptäckta programvarusårbarheter kallade zero day-sårbarheter. Ett exempel på en statssponsrad attack är skadeprogrammet Stuxnet, som skapades för att skada Irans förmåga att anrika uran.

Säkerhetsverktygens Utveckling

Etisk hacking involverar många olika typer av verktyg som används för att testa nätverket och hålla dess data säker. För att validera säkerheten i ett nätverk och dess system har många verktyg för nätverkspenetrationstestning utvecklats. Tyvärr kan många av dessa verktyg användas av svarthatts hackare för exploatering.

Svarthatts hackare har också skapat många hackningsverktyg. Dessa verktyg skapas uttryckligen för skadliga ändamål. Vithatts hackare måste också veta hur dessa verktyg används när de utför nätverkspenetrationstester.

Här nedan några vanliga verktyg för penetrationstestning. Observera hur vissa verktyg används av både vita hattar och svarta hattar. Kom ihåg att listan inte är uttömmande eftersom nya verktyg alltid utvecklas.

Verktyg för Penetrationstestning

  • Lösenordsknäckare – Lösenordsknäckningsverktyg refereras ofta till verktyg för lösenordsåterställning och kan användas för att knäcka eller återställa ett lösenord. Detta uppnås antingen genom att ta bort det ursprungliga lösenordet, genom att kringgå datakrypteringen, eller genom direkt upptäckt av lösenordet. Exempel på lösenordsknäckningsverktyg inkluderar John the Ripper, Ophcrack, L0phtCrack, THC Hydra, RainbowCrack och Medusa.
  • Verktyg för Trådlös Hacking – Verktyg för trådlös hacking används för att medvetet hacka sig in i ett trådlöst nätverk för att upptäcka säkerhetsbrister. Exempel på verktyg för trådlös hacking inkluderar Aircrack-ng, Kismet, InSSIDer, KisMAC, Firesheep och NetStumbler.
  • Nätverksskannings- och Hackningsverktyg – Nätverksskanningsverktyg används för att undersöka nätverksenheterna, servrarna och nätverksenheter som har öppna TCP- eller UDP-portar. Exempel på skanningsverktyg inkluderar Nmap, SuperScan, Angry IP Scanner och NetScanTools.
  • Verktyg för förfalskare paketkonstruktion – Dessa verktyg används för att testa en brandväggs robusthet med hjälp av specialkonstruerade förfalskade paket. Exempel inkluderar Hping, Scapy, Socat, Yersinia, Netcat, Nping och Nemesis.
  • Paketavlyssnare (sniffers)- Dessa verktyg används för att fånga upp och analysera paket inom traditionella Ethernet LAN eller WLAN. Verktygen inkluderar Wireshark, Tcpdump, Ettercap, Dsniff, EtherApe, Paros, Fiddler, Ratproxy och SSLstrip.
  • Rootkit Detektorer – Detta är verktyg för att kontrollera integriteten hos kataloger och filer som vita hattar använder för att upptäcka installerade rootkit. Exempel på verktyg inkluderar AIDE, Netfilter och PF: OpenBSD Packet Filter.
  • Fuzzers för Sökning av Sårbarheter – Fuzzers är verktyg som hotaktörer använder för att upptäcka datorsäkerhetssårbarheter. Exempel på fuzzers inkluderar Skipfish, Wapiti och W3af.
  • Forensiska Verktyg – Dessa verktyg används av vita hattar för att spåra varje tecken på bevis som finns i en dator. Exempel på verktyg inkluderar Sleuth Kit, Helix, Maltego och Encase.
  • Felsökare (Debuggers)- Dessa verktyg används av svarta hattar för att omvända binärfiler när de skriver skadeprogram. De används också av vita hattar när de analyserar skadeprogram. Felsökningsverktyg inkluderar GDB, WinDbg, IDA Pro och Immunity Debugger.
  • Operativsystem för Hacking – Exempel på speciellt utformade hacking-operativsystem inkluderar Kali Linux, Knoppix och BackBox Linux.
  • Krypteringsverktyg – Krypteringsverktyg kodar data för att förhindra obehörig åtkomst till den krypterade datan. Exempel på dessa verktyg inkluderar VeraCrypt, CipherShed, OpenSSH, OpenSSL, Tor, OpenVPN och Stunnel.
  • Verktyg för Exploatering/utnyttjande av Sårbarheter – Dessa verktyg identifierar om en nätverksenhet är sårbar för en säkerhetsattack. Exempel på verktyg för exploatering av sårbarheter inkluderar Metasploit, Core Impact, Sqlmap, Social Engineer Toolkit och Netsparker.
  • Sårbarhetsskannrar – Dessa verktyg skannar ett nätverk eller system för att identifiera öppna portar. De kan också användas för att skanna efter kända sårbarheter samt skanna virtuella maskiner, BYOD-enheter och klientdatabaser. Exempel på verktyg inkluderar Nipper, Secunia PSI, Core Impact, Nessus v6, SAINT och Open VAS.

Notera: Många av dessa verktyg är baserade på UNIX eller Linux; därför bör en säkerhets professionell ha en stark bakgrund inom UNIX och Linux.

Attacktyper

Hotaktörer kan använda de ovan nämnda attackverktygen, eller en kombination av dem, för att genomföra attacker. Här nedan en lista över vanliga attacker. Observera att nya attacktyper utvecklas ständigt för att upptäcka sårbarheter i nätverket.

  • Avlyssningsattack (Eavesdroppning) – Detta inträffar när en hotaktör fångar upp och ”lyssnar” på nätverkstrafik. Denna attack kallas också för sniffing eller snooping.
  • Dataändringsattack (Data modification)- Om hotaktörer har fångat upp företagstrafik, kan de ändra data i paketet utan avsändarens eller mottagarens vetskap.
  • IP-adressförfalskningsattack (IP Address Spoofing) – En hotaktör konstruerar ett IP-paket som ser ut att komma från en giltig adress inom företagets intranät.
  • Lösenordsbaserade Attacker – Om hotaktörer kommer åt ett giltigt användarkonto, har hotaktören samma rättigheter som den verkliga användaren. Hotaktören kan använda det giltiga kontot för att erhålla listor över andra användare, nätverksinformation, ändra server- och nätverkskonfigurationer samt modifiera, omdirigera eller radera data.
  • Förnekelse av Tjänst attack (Denial of Service) – En DoS attack förhindrar normal användning av en server eller ett nätverk av giltiga användare. En DoS-attack kan översvämma en dator eller hela nätverket med trafik tills det sker en avstängning på grund av överbelastning. En DoS-attack kan också blockera trafik, vilket resulterar i att auktoriserade användare förlorar åtkomst till nätverksresurser.
  • Man-in-the-Middle attack – Denna attack inträffar när hotaktörer har placerat sig mellan en källa och destination. De kan nu aktivt övervaka, fånga upp och kontrollera kommunikationen på ett transparent sätt.
  • Attack med Komprometterad Nyckel (Compromised-Key) – Om en hotaktör erhåller en hemlig nyckel, refereras den nyckeln till som en otillförlitlig nyckel. En otillförlitlig nyckel kan användas för att få tillgång till säker kommunikation utan att avsändaren eller mottagaren är medveten om attacken.
  • Sniffer-attack – En ”sniffer” är en applikation eller enhet som kan läsa, övervaka och fånga upp nätverksdatautbyten och läsa nätverkspaket. Om paketen inte är krypterade kan en sniffer enkelt få tillgång till och läsa datan inuti paketet utan hinder.