Как да хакнете компютърна система

Posted on
Автор: Laura McKinney
Дата На Създаване: 4 Април 2021
Дата На Актуализиране: 15 Може 2024
Anonim
Как да бъдем ОПАСНИ ХАКЕРИ!!!
Видео: Как да бъдем ОПАСНИ ХАКЕРИ!!!

Съдържание

В тази статия: Какво да направите, преди да започнетеВъвеждане в системаРезюме на статиятаРеференции

В „старите добри времена“ на компютрите хакването е използвано за получаване на информация за системите и техниките, използвани в Интернет. Съвсем наскоро и поради няколко нарушители терминът хакерство придоби по-негативна конотация. От друга страна днес много компании използват бивши хакери, за да тестват собствените си системи и да открият техните силни и слаби страни. Тези бивши пирати сега са станали „хакери“, които знаят и спазват законовите граници, за да не бъдат надвишавани, а доверието, което вдъхновяват в работодателите им, им позволява да печелят високи заплати. Ако се чувствате готови да се потопите в света на хакерите и да се запознаете с това изкуство, резервирайте малко време, за да се образовате по въпроса.


етапи

Част 1 Какво да направите, преди да започнете



  1. Научете език за програмиране. Няма да се налага да се ограничавате до един конкретен език и ето няколко съвета за това.
    • Езикът на C е мощен език за изграждане, с който е генерирана UNIX операционната система. Този език ще ви научи (съвместно с езика на Assembler) на нещо жизненоважно: как работи паметта на компютъра.
    • Python или Ruby езици, които са мощни интерпретатори на високо ниво, използваеми за автоматизация на разнообразни задачи.
    • Езикът на Perl също е разумен избор в тази област. И изучаването на езика на PHP ще бъде интересно, защото се използва в по-голямата част от приложенията на база данни, работещи в мрежата.
    • Познаването на сценария BASH също е от съществено значение, тъй като ще ви позволи лесно да манипулирате поведението на операционните системи UNIX / LINUX. Този тип програмиране се състои в писане на скриптови файлове, които ще свършат по-голямата част от работата за вас.
    • Ще трябва да знаете езика на Assembler на една ръка разстояние. Това е езикът с "ниско ниво" на процесора на вашата машина. Има няколко варианта (един за микропроцесорна фамилия). Накрая всички изпълнени програми се превеждат в инструкции на Assembler. Всъщност никога няма да можете да модифицирате програма, ако не познавате Assembler.



  2. Знайте точно вашата целева система. Получаването на информация за хардуерните и софтуерните компоненти на тази система се нарича "изброяване". Колкото повече знаете предварително за целта си, толкова по-малко изненади ще имате след това.

Част 2 Въвеждане в система



  1. Използвайте Unix / Linux терминал, за да въведете вашите команди. В случай, че работите под Windows, Cygwin ще ви помогне да подражавате на Unix / Linux терминал. Програмата Nmap използва WinPCap по-специално и не се нуждае от CygWin за стартиране на Windows. Трябва обаче да знаете, че Nmap работи доста зле на Windows системите, тъй като липсва някои гнезда база. Трябва също така да използвате Linux или BSD системи, които предлагат повече сигурност, гъвкавост и надеждност. Много много полезни инструменти са предварително инсталирани в повечето Linux дистрибуции.
    • Тъй като последните актуализации на Windows 10 Fall Creators, можете да намерите терминал на Linux в Windows Store, който да емулира Linux команди чрез подсистемата Windows Linux.



  2. Обезопасете вашата машина на първо място. Уверете се, че разбирате техниките, които обикновено се използват за защита. Започнете с основните положения: намерихте ли сървър, хостващ сайт, предлагащ потенциално нездравословни или незаконни дейности? Опитайте се да го хакнете с всички налични за вас средства. Не го променяйте, а само използвайте този сайт.


  3. Тествайте активността на целевата система. Можете ли да стигнете до отдалечената система? Докато можете да използвате помощната програма ping (включена в повечето операционни системи), за да проверите състоянието на активността на целта, не винаги ще можете да разчитате на резултатите, защото нейната работа разчита на протокола ICMP, който може да бъде лесно блокирани от някои параноидни системни администратори.


  4. Определете използваната операционна система (ОС). Сканиране на пристанищата за влизане и излизане, извършено с помощта на помощните програми POF или Nmap ще ви даде отчет за отворените портове, използваната отдалечена операционна система и дори може да ви информира за вида на защитната стена или рутера, използвани, така че да можете да планирате хода на действието си. с Nmap ще можете да откриете вида на използваната отдалечена операционна система, като зададете превключвателя "-O" във вашия команден ред.


  5. Намерете отворен път или порт в отдалечената система. Най-традиционните пристанища като FTP (порт 21) или HTTP (порт 80) често са най-добре защитени и могат да бъдат уязвими за атака, които все още не са открити.
    • Опитайте други TCP и UDP портове, които може да са забравени, като Telnet или други UDP портове, оставени отворени за използване на LAN.
    • Отворен порт 22 обикновено представлява доказателство за услуга за сигурна обвивка (SSH), която работи върху целта, която понякога може да бъде разбита.


  6. Пропуснете паролата или процедурата за удостоверяване. Има няколко начина за разбиване на парола, включително форсиране. Принудителна парола е да изпробвате всяка възможна комбинация, съдържаща се в предварително определен речник на форсиращ софтуер.
    • Често потребителите се насърчават да използват сложна парола, така че евентуалният опит за принудително отнема възможно най-много време. Техническите форсиращи техники обаче продължават драстично да се подобряват в скоростта и ефективността.
    • Повечето алгоритми на хеширане са слаби и е възможно значително да се увеличи скоростта на крекинг, като се използват тези слабости (тъй като човек може да намали с 25% алгоритъма за изчисляване на MD5, което би довело до значително ускоряване на него. ).
    • Най-новите техники използват процесора за графична карта като спомагателен процесор, което значително ускорява форсирането на паролите.
    • Можете да опитате да използвате таблиците дъга за да направите напукване възможно най-бързо. Имайте предвид обаче, че напукване на парола е валидно само ако знаете хеша.
    • Не изпробвайте всички възможни пароли, като влезете в отдалечената машина. Можете да замърсите системните доклади, да бъдете забелязани от системи за откриване на проникване и ще отнеме години, за да стигнете до там.
    • Възможно е да използвате вкоренен таблет, да инсталирате TCP скенер. Можете да видите паролата да се появи на вашия прокси сървър, когато IP адресът ще се отвори.
    • Често е по-лесно да се намери друг начин за проникване в система, отколкото да пропуснете парола.


  7. Вземете нивото на привилегиите от Superuser. Опитайте се да получите „root“ привилегии, ако се насочвате към Unix / Linux машина или към привилегиите на администратора, ако сте в система Windows.
    • По-голямата част от информацията от жизненоважен интерес е защитена и ще ви е необходимо известно ниво на автентификация, за да я получите. За да видите всички файлове на компютър, ще ви трябва ниво на привилегия „Super User“, което е потребителски акаунт, съответстващ на потребителското ниво „root“ в операционните системи Linux и BSD.
    • Това често е акаунтът „администратор“ по подразбиране на рутери (освен ако не е бил променен преди това). В системите на Windows това е акаунтът „Администратор“.
    • Получаването на достъп до връзка не означава, че можете да получите достъп до цялата система. Само Супер Потребителят, администраторският акаунт, в който потребителското ниво "root", в зависимост от операционната система, може да получи достъп до цялата система.


  8. Използвайте различни тактики. Често, за да придобиете статуса на Суперпотребител, ще трябва да прибягвате до тактики като тази, която предизвиква "преливане на буфер препълване", което ще има ефект на изпразване на паметта (изхвърляне на паметта) и по този начин ще ви позволи да инжектирате код или изпълнете задача на ниво, по-високо от това, което обикновено сте позволени.
    • Това ще се случи в подобни на Unix системи, ако битът „SetUid“ на програмата за бъги е зададен и тази програма ще се изпълни, сякаш сте друг потребител (Super User). , например).
    • Само писането или намирането на незащитена програма, изпълнима на целевата машина, ще ви позволи да го направите.


  9. Създайте скрит достъп до задната врата. Добре е, че ще трябва да се уверите във възможността да се върнете в тази система, след като сте овладели контрола над нея. Това може да стане, като промените за тази цел важна услуга на целевата система, например нейния SSH сървър. Трябва обаче да знаете, че този връщащ достъп може да бъде изчистен по време на следващо надграждане на целевата система. Наистина опитен хакер би предпочел да модифицира компилатора (или по-точно една от неговите библиотеки), така че всяка програма, веднъж надстроена, да се превърне в потенциален заден достъп в целевата система.


  10. Изтрийте своите песни. Не позволявайте на администратора да осъзнае, че системата му е била натрапвана. Не променяйте уебсайта (ако това е така) и не създавайте повече файлове от тези, от които се нуждаете. Не добавяйте потребители към системата. Действайте възможно най-бързо. Ако трябва да закърпите сървър като SSHD, уверете се, че вашата парола е интегрирана, така че ако някой се опита да влезе с тази парола, сървърът им позволява достъп, но не може да достави. няма решаваща информация.