
Ich habe mit dem Erlernen von Ethical Hacking mithilfe von Kali Linux begonnen und verwende mehrere virtuelle Maschinen, um einen Angriff auf sie durchzuführen, muss jedoch die Firewall und den Virenschutz auf ihnen deaktivieren, um einen Angriff oder Exploit durchzuführen.
Ich habe mich gefragt, wie Hacker eine Firewall umgehen. Nun, ich lerne noch dazu und möchte so etwas erreichen. Irgendwelche Ideen oder Methoden?
Danke
Antwort1
Wie umgehen Hacker eine Firewall?
- Von innen, indem ein Benutzer dazu verleitet wird, einen Schadcode auszuführen, der die Systemsicherheit gefährdet, oder
- Von außen, indem das System aus der Ferne untersucht wird, um vorhandene Schwachstellen zu ermitteln, sich mit der tatsächlichen Funktionsweise von Exploits vertraut zu machen und dann den geeigneten Angriff/Exploit den gefundenen Schwachstellen zuzuordnen.
Wie lässt sich dies erreichen?
Die erste Methode ist relativ einfach (insbesondere in Ihrem lokalen Netzwerk) und Sie werden online viele „Hacks“ zum Einbetten von Reverse TCP usw. in Dateien finden. Der Erfolg hängt von der Leichtgläubigkeit Ihres Ziels ab und obwohl die Mitarbeiter der Bank of England nicht darauf hereinfallen werden, können Sie dies zumindest auf Ihrem eigenen Telefon/Ersatz-PC ausprobieren, um zu sehen, wie es funktioniert.
Beim zweiten (eigentlichen Penetrationstest) geht es darum, zu lernen, wie man die Sicherheitsmaßnahmen eines Systems (Firewall usw.) prüft, verwundbare (schwache) Punkte findet und herausfindet, wie diese ausgenutzt werden können. Verständnis und Geduld sind der Schlüssel. Es istnichtüber das Starten zufälliger Heldentaten und Hoffen.
Jeder Exploit ist darauf zugeschnitten, eine ganz bestimmte Schwachstelle auszunutzen, und Ihre Exploits schlagen fehl, weil die von Ihnen gestarteten Exploits darauf ausgelegt sind, eine Schwachstelle auszunutzen, die auf Ihrem (durch eine Firewall und Viren geschützten) Ziel einfach nicht vorhanden ist.
Wenn Sie es ernst meinen und „ethisches Hacken“ lernen möchten, müssen Sie einen Schritt zurücktreten und verstehen, wie Sie die Tools zum Untersuchen eines Systems verwenden, Schwachstellen identifizieren und wissen, wie Sie die geeigneten Exploits auswählen, um die gefundenen Schwachstellen auszunutzen.
Tools zum Lernen für Anfänger (und mit Lernen meine ichVerständnis der Bedeutung ihrer Ausgabe) enthalten
nmap/zenmap
armitage
maltego
Es gibt viele Bücher (wie „Kali Linux 2 Windows Penetration Testing“), die Ihnen den Einstieg erleichtern und Ihnen openvas
viel Arbeit beim Sammeln von Informationen und Suchen nach geeigneten Exploits abnehmen. Bis Sie jedoch verstehen, was tatsächlich vor sich geht, werden Sie frustriert sein.
Letzter Punkt. Sie schießen auf ein bewegliches Ziel. Alte Schwachstellen werden täglich durch Systemupdates usw. geschlossen undneuegefunden werden. Sie müssen immer auf dem neuesten Stand bleiben, um im Spiel zu bleiben, und wenn Sie „msfconsole“ „out of the box“ verwenden, ist es höchst unwahrscheinlich, dass Sie jemals ein reales System finden, das für die Exploits, die Sie zur Hand haben, anfällig ist.