Katere so različne vrste orodij za etično vdiranje?

Etična orodja za vdiranje, ki jih uporabljajo preizkuševalci penetracije, so pogosto enaka ali zelo podobna orodjem, ki jih uporabljajo zlonamerni hekerji. En nabor etičnih orodij za vdiranje pomaga locirati ciljno omrežje – brezžično ali ne – poiskati način za dostop do omrežja in nato zlomiti katero koli geslo ali drugo varnost, da preprečite ta dostop. Po pridobitvi dostopa do omrežja se uporabi še en nabor orodij, ki omogoča hitro skeniranje datotek, odkrivanje ranljivosti operacijskega sistema in prodor v zaščiteno bazo podatkov za pridobivanje informacij. Za preizkušanje pripravljenosti spletnega mesta ali spletne storitve pred napadi, kot je zavrnitev storitve (DoS) ali izkoriščanje spletnih aplikacij, se uporablja cel ločen nabor orodij.

Eno od etičnih hekerskih orodij, ki se uporabljajo pri testiranju varnosti sistema, se imenuje omrežni skener. Ta programska oprema lahko poišče brezžične signale, ki so sicer skriti pred običajno programsko opremo, in lahko pomaga pri iskanju naslovov omrežij, ki so povezana z internetom. To omogoča preizkuševalcu, da najde dostopno točko v omrežje in začne s testiranjem notranje varnosti. Ko se najde dostopna točka, lahko uporabite skenerje ranljivosti omrežja, ki preizkuševalcu zagotovijo seznam strojne in programske opreme, ki se uporablja v omrežju. Na tej točki je mogoče uporabiti programsko opremo za razbijanje gesla za poskus permutacije alfanumeričnih nizov za iskanje gesla ali za sledenje omrežnih protokolov pri poskusu ekstrakcije gesla iz prestreženega podatkovnega paketa.

V omrežju je eno najbolj dragocenih orodij za etično vdiranje skener ranljivosti. Na voljo je več vrst, vendar je njihov osnovni koncept identificirati uporabljeno strojno in programsko opremo ter nato uporabiti specifične ranljivosti, ki jih vsebujejo, da pridobijo kritičnejši dostop do področij v sistemu. V zelo varnih omrežjih obstajajo celo načini z različnimi nastavitvami ali operacijskimi sistemi, ki hekerju omogočijo, da prevzame upravni nadzor nad sistemom.

Znotraj sistema je mogoče uporabiti pripomočke, kot so skenerji datotek, za hitro izolacijo informacij. Skenerji baz podatkov lahko poiščejo skrite ranljivosti, da omogočijo prenos celotne baze podatkov iz omrežja. Programska oprema za izkoriščanje lahko pomaga pri iskanju, katere hrošče ali napake, ki jih je mogoče izkoristiti, je treba popraviti, da preprečimo, da bi sistem v celoti prevzel vsiljivec.

Celoten nabor etičnih hekerskih orodij je zasnovan tako, da ne prodre v omrežje za zbiranje podatkov, ampak namesto tega pomagajo simulirati napade, usmerjene v čisto motnjo storitev. Sem spadajo programi, ki izvajajo napade DoS, preobremenijo strežnik in ga lahko za nekaj časa zaustavijo, in orodja, ki lahko zlomijo spletni strežnik, namestijo lažni proxy naslov za obiskovalce ali celo spremenijo način vnosa in izhoda podatkov iz skriptnega spletna aplikacija. Obstajajo tudi orodja za etično vdiranje, ki lahko pomagajo pri ugotavljanju, kako in ali bi resnični heker lahko prestregel promet na spletno mesto in z njega, kar jim omogoča, da od uporabnikov izvlečejo podatke o kreditni kartici ali geslu kljub protokolom šifriranja.