Kako hakirati računalni sustav

Posted on
Autor: Laura McKinney
Datum Stvaranja: 4 Travanj 2021
Datum Ažuriranja: 15 Svibanj 2024
Anonim
kako hakovati facebook naj laksi nacin
Video: kako hakovati facebook naj laksi nacin

Sadržaj

U ovom članku: Što učiniti prije nego što započneteUvod u sustavPregledajte članakReferences

U "dobra stara vremena" računarstva, sjeckanje se koristilo za dobivanje informacija o sustavima i tehnikama koje se koriste na Internetu. U novije vrijeme i zbog nekolicine prijestupnika izraz hakiranje poprima negativniju konotaciju. S druge strane, danas mnoge tvrtke koriste bivše hakere za testiranje vlastitih sustava i otkrivanje njihovih snaga i slabosti. Ti bivši gusari postali su "hakeri", koji znaju i poštuju zakonske granice koje se ne smiju prelaziti, a povjerenje koje nadahnjuju kod svojih poslodavaca omogućava im visoku plaću. Ako se osjećate spremni zaroniti u svijet hakera i ući u učenje ove umjetnosti, rezervirajte malo vremena da se educirate o tom pitanju.


faze

1. dio Što trebate učiniti prije nego što započnete



  1. Naučite programski jezik. Nećete se morati ograničiti na jedan određeni jezik, a evo nekoliko savjeta o tome.
    • Jezik C moćan je jezik sastavljanja pomoću kojeg je generiran UNIX operativni sustav. Ovaj će vas jezik naučiti (zajedno sa jezikom Assembler) nečem vitalnom: kako memorija računala funkcionira.
    • Python ili Ruby jezici su snažni tumači visoke razine koji se mogu upotrijebiti za automatizaciju različitih zadataka.
    • Perl jezik je također razuman izbor na ovom polju. I učenje PHP jezika bit će zanimljivo jer se koristi u većini aplikacija baza podataka koje rade na webu.
    • Poznavanje BASH skripte je također bitno jer će vam omogućiti lako manipuliranje ponašanjem UNIX / LINUX operativnih sustava. Ova vrsta programiranja sastoji se od pisanja datoteka skripta koje će za vas učiniti većinu posla.
    • Morat ćete znati jezik sastavljača na dohvat ruke. Ovo je jezik "niske razine" procesora vašeg stroja. Postoji nekoliko varijanti (jedna za obitelj mikroprocesora). Konačno, svi izvršeni programi prevode se u upute za Assembler. Nikada nećete moći izmijeniti program ako ne poznajete Assembler.



  2. Točno znate svoj ciljni sustav. Dobivanje informacija o hardverskim i softverskim komponentama ovog sustava naziva se "nabrajanje". Što više unaprijed znate o svom cilju, manje ćete iznenađenja imati nakon toga.

Dio 2 Uvođenje u sustav



  1. Za unos naredbi koristite Unix / Linux terminal. U slučaju da radite na Windows-u, Cygwin će vam pomoći u oponašanju Unix / Linux terminala. Program Nmap posebno koristi WinPCap i ne treba CygWin za pokretanje na Windows-u. Međutim, trebali biste znati da Nmap djeluje poprilično loše na Windows sustavima, jer ih nedostaje utičnice baza. Također biste trebali koristiti Linux ili BSD sustave, koji nude veću sigurnost, fleksibilnost i pouzdanost. Na većini Linux distribucija unaprijed su instalirani mnogi korisni alati.
    • Budući da su nedavna ažuriranja Windows 10 Fall Creators, možete pronaći Linux terminal u Windows Storeu za emuliranje naredbi Linuxa putem Windows Linux podsustava.



  2. Osigurajte svoj stroj u prvom redu. Obavezno shvatite tehnike koje se obično koriste za zaštitu. Započnite s osnovama: jeste li pronašli poslužitelj na kojem se nalazi web mjesto koje nudi potencijalno nezdrave ili ilegalne aktivnosti? Pokušajte ga hakirati svim sredstvima koja su vam dostupna. Nemojte ga mijenjati, već samo koristite ovu stranicu.


  3. Ispitajte aktivnost ciljnog sustava. Možete li doći do udaljenog sustava? Sve dok koristite ping uslužni program (koji je uključen u većinu operativnih sustava) za provjeru ciljanog stanja aktivnosti, nećete se uvijek moći osloniti na rezultate, jer se njegovo djelovanje oslanja na ICMP protokol, što može biti lako blokirali su neki administratori paranoičnih sustava.


  4. Odredite koji se operativni sustav koristi (OS). Skeniranje portova za ulazak i izlazak, koje se provodi pomoću alata POF ili nmap dat će vam izvještaj o otvorenim portovima, udaljenom operacijskom sustavu koji se koristi i čak vas može informirati o vrsti vatrozida ili usmjerivača koji se koriste kako biste mogli planirati tijek svoje akcije. s nmap moći ćete otkriti vrstu udaljenog operativnog sustava koji se koristi postavljanjem prekidača "-O" u vašem naredbenom retku.


  5. Pronađite udaljeni put ili priključak u udaljenom sustavu. Najtradicionalnije luke, poput FTP (priključak 21) ili HTTP (priključak 80), često su najbolje zaštićene i mogu biti ranjive za napad koji tek treba otkriti.
    • Pokušajte s drugim TCP i UDP portovima koji su možda zaboravljeni, poput Telneta ili drugih UDP portova koji su otvoreni za upotrebu LAN-a.
    • Otvoreni port 22 obično predstavlja dokaz da Secure Shell (SSH) usluga radi na cilju koji se ponekad može slomiti.


  6. Provalite lozinku ili postupak provjere autentičnosti. Postoji nekoliko načina za probijanje lozinke, uključujući i prisiljavanje. Prisilite lozinku je isprobati svaku moguću kombinaciju koja je sadržana u unaprijed definiranom rječniku forsirajućeg softvera.
    • Korisnici se često potiču da koriste složenu lozinku kako bi mogući pokušaj prisiljavanja potrajao što više vremena. Međutim, tehnike prisiljavanja softvera i dalje se dramatično poboljšavaju u brzini i učinkovitosti.
    • Većina algoritama raspršivanja su slabi, a moguće je značajno povećati brzinu pucanja iskorištavanjem ovih slabosti (kao što bi se moglo smanjiti za 25% algoritam izračuna MD5 za 25%, što bi imalo za posljedicu njegovo znatno ubrzanje. ).
    • Najnovije tehnike koriste procesor grafičke kartice kao pomoćni procesor, koji znatno ubrzava forsiranje lozinki.
    • Možete pokušati koristiti tablice duga kako bi pucanje nastalo što brže. Ipak, imajte na umu da krekiranje lozinke vrijedi samo ako znate hash.
    • Ne iskušavajte sve moguće lozinke prijavom na udaljeni stroj. Možete kontaminirati izvješća o sustavu, primijetiti vas sustavima za otkrivanje upada, a trebaće vam godine da stignete tamo.
    • Moguće je koristiti ukorijenjen tablet, instalirati TCP skener. Možete vidjeti kako se lozinka pojavljuje na vašem proxy poslužitelju kad se otvori IP adresa.
    • Često je lakše pronaći drugi način za prodor u sustav nego provaliti lozinku.


  7. Dobivanje razine privilegija od Superkorisnički. Pokušajte dobiti korijenske povlastice ako ciljate Unix / Linux stroj ili administratorske povlastice ako ste u sustavu Windows.
    • Većina informacija od vitalnog interesa je zaštićena i trebat će vam neka razina provjere autentičnosti da biste je dobili. Kako biste pregledali sve datoteke na računalu, trebat će vam privilegijska razina "Super korisnik", a to je korisnički račun koji odgovara korisničkoj razini "root" na operacijskim sustavima Linux i BSD.
    • To je često zadani "admin" račun na usmjerivačima (osim ako nije promijenjen prije). U Windows sustavima ovo je "Administrator" račun.
    • Pristup vezi ne znači da možete pristupiti cijelom sustavu. Čitavom sustavu može pristupiti samo Super korisnik, administratorski račun na kojem korisnička razina „korijeni“, ovisno o operativnom sustavu.


  8. Koristite razne taktike. Često, za dobivanje statusa Super-korisnika, morat ćete se pribjeći taktikama poput one koja uzrokuje "overflow overflow overflow" (efekt pražnjenja međuspremnika), koji će imati učinak na pražnjenje memorije (dump memory) i tako će vam omogućiti injektiranje kôd ili izvršite zadatak na razini višoj od one koju obično dopuštate.
    • Ovo će se dogoditi u sustavima sličnim Unixu ako je postavljen bit "SetUid" buggy programa, a ovaj program će se izvesti kao da ste drugi korisnik (Super korisnik). npr.).
    • To će vam omogućiti samo pisanje ili pronalaženje nezaštićenog programa koji se može izvršiti na ciljnom stroju.


  9. Stvorite skriveni stražnji pristup. Dobra je ideja da ćete se morati uvjeriti u svoju mogućnost vraćanja na ovaj sustav nakon što steknete kontrolu nad njim. To se može postići izmjenom u tu svrhu važnu uslugu ciljnog sustava, kao što je njegov SSH poslužitelj. Međutim, trebali biste biti svjesni da se ovaj povratni pristup može izbrisati tijekom sljedeće nadogradnje ciljnog sustava. Doista iskusan haker radije bi modificirao prevodilac (ili točnije jednu od njegovih knjižnica), tako da svaki program jednom nadograđen postane potencijalni backdoor pristup ciljnom sustavu.


  10. Obrišite svoje zapise. Nemojte dopustiti administratoru da shvati da je njegov sustav upropašten. Ne modificirajte web mjesto (ako je to slučaj) i ne stvarajte više datoteka od onih koje su vam potrebne. Ne dodajte nijednog korisnika u sustav. Djelujte što je brže moguće. Ako trebate zakrpati server poput SSHD-a, provjerite je li zaporka integrirana, tako da ako se netko pokušava prijaviti pomoću ove lozinke, poslužitelj im omogućuje pristup, ali ne može ih isporučiti. nema bitnih podataka.