2022'de En İyi Etik Hacking Projeleri
Yayınlanan: 2021-05-25Etik Hacking Projeleri, etik bir hackleme faaliyetinde kullanılan farklı araç ve kavramları ifade eder. Araçların geliştirilmesi, Python, Nmap, hping vb. gibi açık kaynaklı çerçevelerle ön koşullara bağlı olarak oluşturulur.
Uygun bir laboratuvar, araçların çalışmasının test edilmesi ve doğrulanması için bir düzenlemedir. Listemizdeki birkaç proje, belirli kavramlar ve metodolojiler hakkında ayrıntılı bir açıklamanın sunulduğu araştırmaya dayalı çalışmalardır.
Aşağıdaki liste, Etik korsanlıkta ilk elden bir deneyim geliştirmenize yardımcı olacak mevcut yenilikçi, etik bilgisayar korsanlığı projelerini gösterir:
- çağıran
- Hackdroid
- H4cker
- Paket Dinleyici
- Capsulecorp Pentest
- hrshell
- çilingir
İçindekiler
1. Çağıran
Invoker, penetrasyonu test eden bir yardımcı programdır. GUI aracılığıyla bazı Windows işletim sistemi özelliklerine erişim kısıtlandığında kullanılan bu etik bilgisayar korsanlığı projesi. Birkaç özellik yönetici ayrıcalıkları gerektirir.
Bu etik korsanlık projesinde çalışmak için, komut istemini ve PowerShell'i çağırarak başlamanız, ardından bir dosya indirmeniz ve bir kayıt defteri anahtarı eklemeniz gerekir . Kayıt işlemi tamamlandıktan sonra görevi zamanlayabilirsiniz. Windows Yönetim Araçları (WMI) uzak bir ana bilgisayara bağlanabilir.
Bundan sonra, çalışan bir işlemi sonlandırabilir ve işlem belleğini boşaltırken ve bir DLL ile birlikte çalışan işleme bayt kodunu enjekte ederken yeni bir işlem çalıştırabilirsiniz. Ayrıca, çalışan işlemin DLL'lerini listeleyebilir ve kanca prosedürü taksitlendirmesine devam edebilirsiniz. Bu, belirteç ayrıcalıklarına erişim sağlayacak ve çalışan bir işlemin erişim belirtecini çoğaltmayı mümkün kılacaktır. Alıntılanmayan hizmet yollarını listeleyebilirsiniz; bu, çalışan hizmeti yeniden başlatacak ve Yapışkan Tuşların yerini alacaktır.
2. Hackdroid
Hackdroid, android için kalem testi ve güvenlikle ilgili uygulamalardan oluşan bir koleksiyondur. Herhangi bir kategoriden herhangi bir uygulamayı kolayca indirmek ve bunları penetrasyon testi ve etik hackleme için kullanmak için uygulamaları farklı kategorilere ayırır.
Birkaç uygulama bunun için kök izinleri gerektirecektir. Magisk'i yüklemek, cihazı rootlamak için yardımcı olacaktır ve eğer değilse, cihazınızı nasıl rootlayabileceğinizi google veya XDA forumunda arayarak cihazı rootlamak da mümkündür. Birincil cihazınızı bilgisayar korsanlığı için kullanmamalısınız çünkü uygulamayı oluşturanlar veya değiştirenler, insanların özel verilerini çalmak için zaten kötü amaçlı yazılım koymuş olabilir.
3. H4cker
H4cker, etik korsanlık/sızma testi, dijital adli tıp ve olay müdahalesi (DFIR), güvenlik açığı araştırması, tersine mühendislik ve daha fazlasıyla ilgili binlerce kaynak içerir. Bu GitHub kasası, Omar Santos ve diğer ortak yazarlar tarafından oluşturulan çeşitli kitaplara, video kurslarına ve canlı eğitime ek materyal sağlamak için oluşturuldu. Saldırı ve savunma güvenlik uzmanlarının yeni beceriler öğrenmesine ve geliştirmesine yardımcı olan 7.000'den fazla referans, komut dosyası, araç, kod ve diğer kaynakları sağlar.
Kişinin özel bilgisayar korsanlığı ortamı oluşturma, saldırgan güvenlik (etik bilgisayar korsanlığı) teknikleri, güvenlik açığı araştırması, kötü amaçlı yazılım analizi, tehdit istihbaratı, tehdit avcılığı, dijital adli tıp ve olay müdahalesi (DFIR) hakkında bilgi edinme konusunda yön sağlar. Ayrıca gerçek hayattaki sızma testi raporlarının örneklerini de içerir.
4. Paket Dinleyici
Packet Sniffer, basit bir saf Python ağıdır. Bu etik hackleme projesinde, Paketler belirli bir ağ arabirim denetleyicisine ulaştıklarında demonte edilir ve içerdikleri bilgiler ekranda görüntülenir. Bu uygulama bağımsızdır ve üçüncü taraf modüllere bağımlı olması gerekmez ve herhangi bir Python 3.x yorumlayıcısı tarafından çalıştırılabilir. Bu etik bilgisayar korsanlığı projesinde, içerilen kod kısmen veya tamamen kullanılır, önceden karşılıklı rıza olmadan hedeflere girmek yasa dışıdır. Tüm yerel, eyalet ve federal yasalara uygulanabilir olma sorumluluğu son kullanıcıya aittir.
Kodun kullanımı, yalnızca eğitim ortamlarıyla doğrudan ilgili durumlarda veya sistemlerdeki güvenlik açıklarını bulma ve hafifletme, kötü niyetli aracılar tarafından kullanılan uzlaşmalara ve istismarlara maruz kalmalarının sınırlandırılması amacını beyan eden izin verilen sızma testi angajmanları ile ilgili durumlarda içerik oluşturucular tarafından onaylanır. ilgili tehdit modellerinde tanımlandığı şekilde.
Geliştiriciler, bu etik korsanlık projesinde yer alan herhangi bir kodun yanlışlıkla veya başka bir şekilde bir tehdit aracısı veya yetkisiz kuruluş tarafından güvenliği tehlikeye atmak için kullanılmasının neden olduğu herhangi bir kodun neden olduğu herhangi bir sorumluluğun olmadığını ve sorumlu olmadıklarını varsayar. ve bunlarla ilgili kaynaklar, insan veya elektronik olarak etkinleştirilen güvenlik kontrollerinin uygulanması dahil ancak bunlarla sınırlı olmamak üzere, söz konusu sistemlerde bulunan hem bilinen hem de bilinmeyen güvenlik açıklarından yararlanarak.
5. Kapsül Corp Pentest
Capsulecorp Pentest, Vagrant ve Ansible tarafından sağlanan küçük bir sanal ağdır. Xubuntu çalıştıran bir Linux saldırı sistemi ve çeşitli diğer savunmasız hizmetlerle yapılandırılmış 4 Windows 2019 sunucusu dahil olmak üzere beş sanal makine içerir. Ağ penetrasyon testini öğrenmek için bağımsız bir ortam olarak kullanabilirsiniz.
Sanal bir ağ kurmak ve sızma testini öğrenmek yorucu görevler, zaman ve kaynak tüketen işler olabilir. Ancak bu etik hack projesinde zaten kullanıcı için işler yapılıyor. Vagrant, Ansible ve VirtualBox'ı makineye kurduktan sonra, kullanıcı bir kaç vagrant komutu çalıştırarak tamamen işleyen bir Active Directory domain'e sahip olmak için hackleme, öğrenme, pentesting vb. için kullanabilirsiniz.
6. Kabuk
HRShell, bir şişe ile oluşturulmuş bir HTTPS/HTTP ters kabuğudur. Birçok özellik ve yeteneğe sahip gelişmiş bir C2 sunucusudur. Ayrıca python 3.x ile uyumludur.
TLS destekli gizli bir etik hack projesidir. Shellcode, sunucudan anında ayarlanabilir veya değiştirilebilir. İstemcinin proxy desteğini, dizin gezinmesini (cd komutu ve türevleri) ve Unix sistemlerinde bulunan etkileşimli geçmiş komutlarını kontrol etmelisiniz. Mevcut komutların indirilmesi, yüklenmesi, ekran görüntüsü alınması ve hexlenmesi gerekebilir. Ayrıca, ardışık düzen ve zincirleme komutları ve gdb, top vb. gibi etkileşimli olmayan komutları da destekler.
Sunucu hem HTTP hem de HTTPS yeteneğine sahiptir. Şişe yerleşik ve tornado-WSGI adlı iki yerleşik sunucuyla kullanılabilir. Ayrıca gunicorn ve Nginx gibi diğer üretim sunucularıyla da uyumludur. İşlevselliğinin çoğu sunucunun uç nokta tasarımından geldiğinden, bir istemciye Java, GO, vb. gibi başka bir dilde yazmak zahmetsizdir.
7. Kilit balığı
Lockphish, bir HTTPS bağlantısı kullanarak Windows kimlik bilgilerini, android ve iPhone parolalarını almak için tasarlanmış, kilit ekranında kimlik avı saldırılarına yönelik ilk araçtır. Windows, Android ve iOS için bir kilit ekranı kimlik avı sayfasıdır. Ayrıca, otomatik algılama cihazı olarak ikiye katlanır. Bağlantı noktası yönlendirme, Ngrok tarafından yönlendirilir ve bir IP İzleyici içerir.
Bu etik hack projesi fikri yasa dışıdır. Lockphish'in önceden karşılıklı onay alınmadan hedeflere saldırmak için kullanılması yasa dışıdır. Geçerli tüm yerel, eyalet ve federal yasalara uyma sorumluluğu son kullanıcılara aittir. Geliştiriciler, bu programın neden olduğu herhangi bir yanlış kullanım veya hasardan sorumlu değildir ve sorumlu değildir.
Bunlar deneyebileceğiniz birkaç etik hack projesi olsa da, etik hacklemede ustalaşmanın en iyi yolu profesyonel bir kursa kaydolmaktır. Sertifika programları ve profesyonel kurslar endüstri standartlarına göre tanımlandığından, öğrencilerin bir alan hakkında teorik ve pratik bilgi edinmelerini sağlar.
Siber Güvenlik ve Etik Hackleme Üzerine Çevrimiçi Kurs
Bu çalışma alanında gerekli teorik bilgiye sahip olmak hayati önem taşır, ancak bu uygulamadır ve etik hackleme projesi fikirleri bulmak tamamen farklı bir oyundur. Bu alanda başarılı olmak için kendini daha rafine becerilerle hazırlamak gerekir.
upGrad, Yazılım Geliştirmede (siber güvenlikte uzmanlaşma) bir Yönetici PG Programı sunar. Yalnızca 13 ayda uygulama güvenliği, veri gizliliği, kriptografi ve ağ güvenliğinde uzmanlaşmanıza yardımcı olacak çevrimiçi bir kurstur!
Kursun önemli noktaları:
- Yerleştirme güvencesi
- Çevrimiçi oturumlar + canlı dersler
- HTE Bangalore mezun durumu
- 7+ vaka çalışması ve proje
- 6 Programlama Dilleri ve Araçları
- Ücretsiz olarak veri bilimi ve makine öğrenimi alanında dört aylık yönetici sertifikası
- upGrad 360° Kariyer Desteği – iş fuarları, deneme görüşmeleri vb.
- Teknoloji dışı ve yeni kodlayıcılar için Yazılım Kariyer Geçişi Eğitim Kampı.
- Maliyetsiz EMI seçeneği
Minimum Uygunluk
%50 veya eşdeğeri geçme notu olan bir lisans derecesi. Kodlama deneyimi gerektirmez.
Kapsanan Konular
Uygulama Güvenliği, Veri Gizliliği, Şifreleme ve Ağ Güvenliği bunlardan birkaçıdır.
Bu Kurs Kimler İçin?
BT ve Teknoloji Uzmanları, BT/Teknik Şirketlerinde Proje Liderleri ve Yöneticileri, Teknik Destek Mühendisleri ve Yöneticileri.
İş fırsatları
Siber Güvenlik Uzmanı, Siber Güvenlik Mühendisi, Yazılım Geliştirici, Siber Güvenlik Analisti, Uygulama Güvenliği Mühendisi, Ağ Güvenliği Mühendisi.
Çözüm
Siber güvenliğe olan talep hızla artmaya devam ettikçe, etik korsanlığın kapsamı da artacaktır. Böyle bir senaryoda, etik bilgisayar korsanlığı gibi sektörle ilgili becerileri edinmek akıllıca olacaktır. Yukarıda bahsedilenler gibi etik korsanlık projeleri üzerinde çalışarak gerçek dünyadaki becerilerinizi geliştirebilir ve yetenekli, etik bir bilgisayar korsanlığı uzmanı olarak iş piyasasına girebilirsiniz.
Bu mesleği sürdürmek istiyorsanız, upGrad ve IIIT-B, Siber Güvenlikte Yazılım Geliştirme Uzmanlığı alanında bir Yönetici PG Programı ile size yardımcı olabilir . Kurs, uygulama güvenliği, kriptografi, veri gizliliği ve ağ güvenliği konularında uzmanlık sunar.
Umarız bu yardımcı olmuştur!
Ağ güvenliği mühendisi ne iş yapar?
Bir şirketin bilgisayar ağlarının güvenliğini tasarlamak, uygulamak ve yönetmek, ağ güvenliği mühendislerinin sorumluluğundadır. Verileri ve sistemleri yasa dışı erişim, hırsızlık veya yıkımdan korumak için güvenlik duvarlarını, izinsiz giriş tespit sistemlerini ve diğer güvenlik teknolojilerini kullanırlar. Ayrıca, kullanıcı gizliliğini korumak ve ağ bağlantılarını güvenli hale getirmek için politikalar ve süreçler oluştururlar.
Farklı siber güvenlik türleri nelerdir?
Siber güvenliğin çeşitli türleri vardır, ancak virüsten koruma yazılımı, güvenlik duvarları, izinsiz giriş tespit sistemleri (IDS), yama yönetimi ve veri kaybını önleme en belirgin beş tanesidir (DLP). Antivirüs yazılımı, bilgisayarları virüsler, casus yazılımlar ve fidye yazılımları gibi kötü amaçlı yazılımlara karşı korur. Tüm gelen ve giden verileri zararlı kodlara karşı tarar ve ardından engeller veya siler. Güvenlik duvarları, ağları davetsiz misafirlerden ve saldırılardan korumak için kullanılır. Gelen ve giden trafiği önceden belirlenmiş kurallara göre kısıtlayarak çalışırlar ve yazılım veya donanım tabanlı olabilirler. Yetkisiz ağ etkinliği algılanır ve bir saldırı tespit sistemi (IDS) kullanılarak yanıt verilir. Genellikle, bir alarm çalmadan veya saldırıyı engellemek için başka adımlar atmadan önce ağ trafiğini şüpheli etkinlikler için analiz eden bir yazılım içerir. Yama yönetimi, yazılımı güvenlik yamalarıyla güncel tutmak için bir tekniktir; bu, bilgisayarlarda bilinen güvenlik açıklarından yararlanılmasının önlenmesine yardımcı olur. Veri kaybını önleme (DLP), hassas verilerin çalınmasını veya serbest bırakılmasını önleme yöntemidir. Genellikle, bir alarm çalmadan veya sızıntıyı durdurmak için başka adımlar atmadan önce tüm ağ trafiğini hassas veriler için tarayan bir yazılımdan oluşur.
Neden siber güvenliği öğrenmeliyim?
Bir kişinin siber güvenliği öğrenmesi için sayısız neden vardır. İşte önemli nedenlerden bazıları: Siber güvenlik, günümüz toplumunda gerekli bir yetenektir. Daha fazla insan alışverişten bankacılığa ve sosyalleşmeye kadar her şey için interneti kullandıkça siber saldırı riski artıyor. Siber güvenlik konusunda iyi bir bilince sahip olanlar, kendilerini ve sevdiklerini bu tehlikelerden daha iyi koruyabilirler. Kârlı bir sektör. Siber saldırıların görülme sıklığı arttıkça, nitelikli siber güvenlik uzmanlarına olan talep de artmaktadır. Bu sektörde ilgili beceri ve bilgiye sahip herkes için yüksek ücretli pozisyonlar mevcuttur. Bu büyüleyici ve zorlu bir alan. Siber güvenlik uzmanları, eğrinin önünde kalmak için sürekli olarak yeni teknolojileri ve taktikleri incelemelidir. Bir meydan okumayı takdir edenler için bu, heyecan verici ve tatmin edici bir iş olabilir.