Nog steeds meest gebruikte hacking tools en technieken

De wereld waarin we vandaag de dag leven is een wereld waarin elektronica en technologie een grote rol spelen. Maar ergens moeten we ons eens afvragen of de technologie die we gebruiken nog wel veilig is. We zijn namelijk meerdere uren per dag verbonden met het internet, en als we ons niet beveiligen kan hiervan misbruik worden gemaakt. Maar welke tools gebruiken hackers nu om informatie van ons te verkrijgen en hoe werken deze tools en technologieën?

White-hat of Black-hat?

Wanneer we het hebben over hacking moeten we echter een onderscheid maken tussen een White-hat en een black-hat. Het grote verschil tussen beiden zijn de bedoelingen die de hacker heeft. Een White-hat hacker heeft niet zo zeer slechte bedoelingen en zal door iets te hacken ons gaan helpen om zo een security lek te gaan voorkomen. Een black-hat hacker heeft juist de bedoeling om zoveel mogelijk schade aan te richten met de zwakheid die hij heeft gevonden.

Er bestaat natuurlijk ook nog zoiets als een Gray-hat hacker. Deze zullen op zeker niveau zeker een wet of ethische standaard durven overtreden, maar hebben niet de bedoeling om hier dan ook schade mee aan te gaan richten.

Een White-hat kunnen we beschouwen als een pen-tester. Pen-testers krijgen als opdracht van een organisatie om hen juist te hacken om zo bijvoorbeeld een datalek te kunnen voorkomen. Om deze pen-tests te kunnen uitvoeren gebruikt men heel wat bekende tools om zwakheden in het systeem te gaan opsporen. Natuurlijk worden deze tools in deze gevallen voor de goede doeleinden gebruikt maar deze tools kunnen uiteraard ook worden gebruikt voor slechte doeleinden, met andere woorden door Black-hats.

Waar vinden we deze tools

Om de veiligheid van een organisatie in kaart te brengen, of om de zwakheden in een systeem te ontdekken indien je slechte bedoelingen hebt, worden er enkele welbekende tools gebruikt.

De meeste van deze tools kan je allemaal terugvinden in een zogenaamde “Linux hacking box”. Deze heet “Kali Linux”, Het is dus een Linux besturingssysteem waarin er standaard verschillende tools zijn geïnstalleerd. Dit systeem werd speciaal ontwikkeld om deze pen-tests te gaan uitvoeren zodat je alles snel bij elkaar hebt. Dit vergt natuurlijk wel het even gewend worden van het Linux besturingssysteem gezien dit wel wat anders is dan het welbekende Windows besturingssysteem.

Soorten tools

Er zijn uiteraard verschillende tools die voor verschillende doeleinden worden gebruikt. Zo zijn er tools die gemaakt zijn om een netwerk te gaan scannen en hier de zwakheden uit te halen, of zijn er tools die aan de hand van een woordenlijst wachtwoorden proberen te kraken. Andere tools zijn er dan weer om scripts of andere injecties te gaan implementeren om zo informatie te gaan verkrijgen. Natuurlijk zijn de beste tools nog steeds de tools die door de hacker zelf gemaakt worden omdat deze precies gaan afstemmen op het doel dat men wil bereiken.

Enkele tools

Een van de meest bekendste scanning tools onder hackers is de Network mapper of Nmap tool. Met deze tool kan je een netwerk scannen en zo in kaart gaan brengen met de daarbij horende zwakheden. Enkele van deze features zijn bijvoorbeeld gaan kijken welke poorten er zoal openstaan op het gescande netwerk. Indien dat poorten zijn die bijvoorbeeld niet horen open te staan, dan zal een hacker dit als een eerste zwakte in jouw systeem gaan identificeren. Naast het verschaffen van informatie omtrent de poorten die open staan, krijgen we ook nog informatie over de hosts en het besturingssysteem die er zich bevinden in het netwerk met de daarbij horende versie van dit besturingssysteem. Indien een hacker weet dat je bijvoorbeeld nog met een oude versie werkt, dat al achterhaald is door een andere hacker kan hij deze dus gaan uitbuiten. Naast al deze informatie kunnen we ook nog achterhalen welke packet-filtering er gebeurt en welke packets er gemakkelijk door de firewall zullen geraken. Nmap wordt echter aanzien als de tool voor beginners. Eens men Nmap onder de knie heeft, zal men overschakelen naar ZENMAP waarmee men nog meer geavanceerde dingen mee kan.

Een leuk weetje is dat deze tool ook regelmatig terugkomt in films en series. Zo kan je Nmap bijvoorbeeld meerdere malen terug zien komen in de serie Mr.Robot.

Een tweede en veelgebruikte tool is Metasploit Project. Het is een open-source penetration-tool om te ontwikkelen en exploits uit te voeren op een remote machine. Met andere woorden wordt metasploit gebruikt om computersystemen te gaan testen op zwakheden. Enerzijds kan dit helpen om je te gaan beschermen wanneer een test blijkt door te breken zodat je je hiertegen kan gaan beschermen. Anderzijds is dat natuurlijk hetgene dat hackers proberen, om een zwakheid in een remote systeem te vinden om het uit te gaan buiten. Bij het gebruik van deze tool wordt er meestal gewerkt in volgende 4 stappen:

  1. Het selecteren van de exploit die men zal gebruiken en een target gaan bepalen.
  2. Testen of het getargete systeem wel degelijk kwetsbaar is voor de gekozen exploit.
  3. Wat zijn de bedoelingen eens ik succesvol overname heb van het systeem?
  4. Uitvoeren van de exploit!

Wanneer we het gaan hebben over tools om wachtwoorden te gaan kraken, is John the ripper een perfect voorbeeld. Aan de hand van deze tool gaan we op 2 verschillende manieren om een wachtwoord te kraken. De eerste methode is een “dictionary” aanval. Dit wil zeggen dat we aan de hand van een soort woordenboek verschillende woorden gaan proberen om zo toegang te krijgen tot waarvoor dan ook men het wachtwoord probeert te kraken. Een tweede manier is het uitvoeren van een “Brute force” aanval. Hiermee gaan we bijvoorbeeld aangeven dat het wachtwoord bestaat uit 4 karakters. Daarna zal de tool elke mogelijke combinatie die uit 4 karakters bestaat proberen tot hij een combinatie heeft gevonden die overeenkomt met het te kraken wachtwoord.

Wanneer iemand een account zou gaan maken op een website, is het absoluut niet veilig om het wachtwoord van de gebruiker als een gewone tekst te gaan opslaan. Vandaar dat wachtwoorden steeds gehashed moeten worden. Dit betekent dat het originele wachtwoord zal worden versleuteld aan de hand van een van de bestaande encryptie algoritmen. Bij het gebruiken van een tool zoals John the ripper moet hier rekening mee worden gehouden dat bij het proberen van al deze mogelijk combinaties, de versleutelde waarde van deze woorden wordt geprobeerd.

Een andere zeer populaire pen-testing tool is Wireshark deze tool laat ons toe om in real-time een netwerk te gaan scannen. Het leuke aan deze tool is dat alles dat wordt gescand ook wordt weergegeven in een taaltje dat een mens kan begrijpen. Deze tool kan ook worden aanzien als een “sniffer” omdat we de gegevens op het netwerk opvangen en kunnen analyseren. Wat het makkelijk maakt is dat we met deze tool al de opgevangen netwerk packets kunnen gaan sorteren en filteren zodat we packets kunnen gaan analyseren waar eventueel interessante informatie in zit voor een hacker. Het is ook mogelijk om VoIP of USB-data packets te gaan opvangen. Zo is het dus mogelijk dat met een beetje geluk een hacker een eerder gesprek opnieuw kan beluisteren.

 

Tenslotte hebben we een tool waarmee we opnieuw wachtwoorden zullen kraken. In tegenstelling tot john the ripper dat bijvoorbeeld wachtwoorden van gebruiker accounts probeert te kraken, probeert men hier het wachtwoord van het draadloze internet of wifi te achterhalen. Deze tool gaat het niet doen aan de hand van een woordenboek of combinaties van tekens. De tool heet Aircrack-ng. Deze tool gaat eigenlijk net zoals wireshark de packets op het internet gaan scannen, bijhouden en analyseren. Terwijl wireshark hier niks mee zal doen dan enkel visualiseren voor ons, zal aircrack hier, aan de hand van duizenden packets te ontsleutelen een wachtwoord uit proberen halen. Meestal met succes wanneer deze draadloze verbinding wordt beveiligd aan de hand van WEP. Een beveiliging die al lang is achterhaald en binnen enkele seconden kan worden gekraakt.

Gebruikte technieken

Een hacker kan al veel doen met bovenstaande tools. Maar daarnaast kan een hacker ook nog technieken gebruiken die hem zullen helpen bij het verkrijgen van informatie omtrent het target.

Een van de meest gebruikte technieken van hackers is Social Engineering of Social hacking. Een van de zwakste schakels bij de computerbeveiliging is ongetwijfeld de mens zelf. In plaats van via de computersystemen naar informatie te zoeken, kan dit ook gewoon door een gesprek met iemand te hebben die zich niet zozeer bewust is van de bedoeling van de hacker. Maar social engineering gaat niet alleen rond persoonlijk contact met iemand. De bedoeling is dus dat je iemand laat lijken alsof je iemand bent dat te vertrouwen is zodat ze zich comfortabel voelen bij jou. Maat iemand kan ook gewoon aan Dumpster diving doen. Het woord zegt het zelf, proberen zoeken naar informatie door in de vuilnisbakken, containers en prullenbakken te gaan kijken. Het is perfect mogelijk dat er daarvoor een hacker werkelijke schatten uitkomen zoals bijvoorbeeld een document met wachtwoorden of bedrijfsinformatie in.

Een beroemd figuur rond social engineering is Kevin Mitnick, hij heeft intussen ook zijn ervaringen geschreven in een boek “The Art of Deception”.

Een andere vorm van social engineering is phishing. Phishing is iets wat iedereen al eens heeft meegemaakt onder welke vorm dan ook. Een vorm hiervan is een valse e-mail van je zogenaamde bank die vraagt om eens in te loggen om een of andere reden. Achterliggend is dit natuurlijk een website die enorm lijkt op de website van jouw bank maar wanneer je probeert in te loggen stuur je eigenlijk je gegevens door naar de hacker. Dit brengt ons bij de volgende methode, namelijk een man-in-the-middle attack. Het voorbeeld met de bank is maar een halve man in the middle. Wat een man-in-the-middle inhoudt is dat we bijvoorbeeld een website kunnen onderscheppen. Wat er dus gebeurt is dat je tussen de gebruikers van de website, en de website zelf zit.

Wat er dus gebeurt in het ideale geval voor de hacker, is dat er op dat moment verschillende gebruikers inloggen op de website. Op deze manier kan de hacker meelezen met de gebruikers en kan hij de inloggegevens stelen.

Een laatste en steeds meer populaire techniek is het verspreiden van zogenaamd ransomware. Ransomware is een verzamelnaam voor malware die als bedoeling heeft om alle documenten te gaan versleutelen op het slachtoffer zijn systeem. Dit wil zeggen dat jij als gebruiker van het systeem of de computer geen toegang meer hebt tot de documenten tot je de sleutel om de documenten te ontsleutelen hebt ingegeven. Om deze sleutel te verkrijgen van de hacker, vraagt hij meestal om een geldsom en mogelijks deze ook te betalen binnen een bepaalde tijd. Wanneer je dit niet doet zullen de documenten versleuteld blijven voor altijd, of zullen worden vernietigd door de malware. Wanneer je de geldsom betaald is er natuurlijk ook nog de kans dat de hacker de ont-sleutel sleutel niet geeft en dat hij dus geld gestolen heeft.

Vervelende hackers

Er zijn natuurlijk ook hackers die niet bepaald een slechte bedoeling hebben maar het wel leuk vinden om systemen ‘down’ te gaan halen. Om een systeem down te krijgen heb je een botnet nodig. Een botnet is een grote verzameling van machines die verbonden zijn met het internet. Al deze machines in dit botnet zijn besmet met een soort virus dat mogelijks een andere hacker heeft geschreven. Eens hij genoeg van deze systemen of machines heeft kunnen besmetten kan hij deze te koop zetten.

Wat iemand dan kan doen is het botnet kopen. Een botnet is iets zeer krachtig waar hackers ongelofelijk leuke dingen mee kunnen doen. Er zijn zelfs botnets waarmee de eigenaar van het botnet volledige controle kan hebben van het geïnfecteerde systeem. Maar meestal gaat het erom dat iemand een DOS of Denial of Service aanval wilt gaan uitvoeren. Een DOS-aanval houdt in dat je bijvoorbeeld met elke geïnfecteerde machine tegelijkertijd naar een bepaalde website gaat surfen. De getargete site kan zoveel aanvragen meestal niet verwerken. Wat er voor zorgt dat de website dus zal falen en ‘down’ zal gaan. Maar dit hoeft daarom geen website te zijn. Dit kan ook een server zijn die je als hacker wou gaan hacken, waarbij je die eerst down gaat halen aan de hand van een botnet om er dan makkelijker informatie uit te gaan halen.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze website gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.