Hackelés

Szerző: John Pratt
A Teremtés Dátuma: 13 Február 2021
Frissítés Dátuma: 1 Július 2024
Anonim
Alex Hackel: REAL SKI 2021 | World of X Games
Videó: Alex Hackel: REAL SKI 2021 | World of X Games

Tartalom

Kezdetben, a "régi szép időkben", a hackelést elsősorban a rendszerek és általában az IKT megismerésére használták. Újabban a hackelés sötétebb konnotációt kapott, köszönhetően néhány rosszfiúnak a filmekben. Számos vállalat alkalmaz hackereket, hogy teszteljék rendszereik erősségeit és gyengeségeit. Ezek a hackerek tudják, mikor kell abbahagyni, és az általuk kialakított pozitív bizalom bőséges fizetést keres nekik. Ha készen áll a merülésre és elsajátítja ezt a művészetet, megosztunk néhány tippet a kezdéshez!

Lépni

2 rész 1: Mielőtt elkezdené a hackelést

  1. Tanuljon meg egy programozási nyelvet. Nem szabad csak egy adott nyelvre korlátozódnia, de számos irányelv létezik.
    • C az a nyelv, amellyel a Unix felépül. Megtanít (valamint összeszerelés) valami nagyon fontos a hackelésben: a számítógép memóriájának működése.
    • A Python vagy a Ruby magasabb teljesítményű szkriptnyelvek, amelyek felhasználhatók különféle feladatok automatizálására.
    • A Perl szintén nagyon jó választás, míg a PHP-t érdemes megtanulni, mert a legtöbb webalkalmazás használja.
    • A Bash szkriptek elengedhetetlenek. Erre azért van szükség, hogy könnyen kezelhető legyen a Unix / Linux rendszer - írjon olyan szkripteket, amelyek a munka nagy részét elvégzik az Ön számára.
    • Az összeszerelés nyelve vagy összeszerelés valami, amit tudnod kell. Ez az alapértelmezett nyelv, amelyet a processzor ért, és ennek számos változata létezik. Végül az összes programot végül összeállításként értelmezik. Valójában nem használhat programot, ha nem ismeri az összeállítást.
  2. Tudd meg mi a célod. Az információgyűjtés eljárása "felsorolás" néven ismert. Minél többet tud előre, annál kevesebb meglepetéssel találkozik.

2. rész 2: Hackelés

  1. Használjon * nix terminált a parancsokhoz. A Cygwin segítségével * nixet utánozhat a Windows rendszerben. Az Nmap különösen a WinPCap programot használja a Windows futtatásához, és nem igényli a Cygwint. Az Nmap azonban a nyers foglalatok hiánya miatt nem működik a Windows rendszerekben. Fontolja meg a Linux vagy a BSD használatát is, mivel ezek rugalmasabbak. A legtöbb Linux disztribúció sok hasznos eszközzel rendelkezik.
  2. Először ellenőrizze, hogy saját gépe biztonságos-e. Ismerje meg az ön védelmének minden általános technikáját.Kezdje az alapokkal - győződjön meg róla, hogy rendelkezik engedéllyel a célpont megtámadásához: egyszerűen támadja meg a saját hálózatát, kérjen engedélyt írásban, vagy hozzon létre saját tesztkörnyezetet virtuális gépekkel. A rendszer megtámadása, annak tartalmától függetlenül, törvénytelen és garantáltan bajba kerül.
  3. Teszteld a célodat. Hozzáférhet a külső rendszerhez? Bár a ping funkcióval (a legtöbb operációs rendszer rendelkezik vele) ellenőrizheti, hogy a cél aktív-e, nem mindig bízhat az eredményekben - ez az ICMP protokolltól függ, amelyet a paranoid rendszergazdák nagyon könnyen letilthatnak.
  4. Határozza meg, hogy mi az operációs rendszer (OS). Futtasson egy portot, és próbálja meg futtatni a pOf vagy a nmap portokat. Ez áttekintést nyújt a gépen nyitott portokról, az operációs rendszerről, és még azt is meg tudja mondani, hogy milyen tűzfalat vagy útválasztót használnak, így létrehozhat egy cselekvési tervet. Aktiválhatja az operációs rendszer detektálását az -O paraméter használatával nmap-ban.
  5. Keressen egy elérési utat vagy nyitott portot a rendszerben. Az olyan általánosan használt portok, mint az FTP (21) és a HTTP (80), gyakran jól védettek, és csak azoknak a kihasználásoknak vannak kitéve, amelyeket még fel kell fedezni.
    • Próbálja ki az elfelejtett más TCP- és UDP-portokat, például a Telnet-t és számos UDP-portot, amelyek nyitva maradtak a LAN-játékokhoz.
    • A nyitott 22-es port általában bizonyítja, hogy egy SSH (biztonságos héj) szolgáltatás fut a célponton, amelyet néha durva erővel lehet feltörni.
  6. Törje fel a jelszót vagy a hitelesítési eljárást. A jelszó feltörésének számos módszere létezik, köztük a durva erő. A brute force felszabadítása egy jelszóval megkísérli megtalálni az összes lehetséges jelszót a brute force szoftver meglévő könyvtárából
    • A felhasználóknak gyakran javasolják az erős jelszavak használatát, így a durva erő sokáig tarthat. De jelentős javulás történt a nyers erő technikáiban.
    • A legtöbb kivonatoló algoritmus gyenge, és jelentősen javíthatja a feltörési sebességet azáltal, hogy kihasználja ezeket a gyengeségeket (például feloszthatja az MD5 algoritmust 1/4-re, ami nagyban javítja a sebességet).
    • Az újabb technológiák a grafikus kártyát kiegészítő processzorként használják - ez többszöröse gyorsabb.
    • A Rainbow Tables segítségével a jelszavakat a lehető leggyorsabban feltörheti. Ne feledje, hogy a jelszó feltörése csak akkor jó technika, ha már rendelkezik a jelszó kivonatával.
    • Minden lehetséges jelszó kipróbálása távoli gépbe történő bejelentkezés közben nem jó ötlet, mert a behatoló rendszerek gyorsan felfedezik, mert szennyezi a rendszer naplóit, és mivel évekbe telhet.
    • Azt is ellenőrizheti, hogy van-e egy gyökerezett táblagépe, amelyre telepíti a TCP-vizsgálatot, majd egy jel feltölti a biztonságos webhelyre. Ezt követően megnyílik az IP-cím, és a jelszó megjelenik a proxyn.
    • Gyakran sokkal könnyebb megtalálni a rendszer belépésének más módját, mint a jelszó feltörése.
  7. Győződjön meg arról, hogy rendelkezik-e superuser jogosultságokkal. Próbálja meg megszerezni a root jogosultságokat, ha * nix gépet céloz meg, vagy rendszergazdai jogosultságokat, ha Windows rendszerbe próbál belépni.
    • A létfontosságú fontos információk többsége biztonságos lesz, és az eléréséhez bizonyos szintű hozzáférésre van szükség. A számítógépen található összes fájl megtekintéséhez superuser jogosultságokra van szükség - egy felhasználói fiókhoz, amely ugyanazokkal a jogokkal rendelkezik, mint a root felhasználó Linux és BSD operációs rendszerekben.
    • Az útválasztóknál ez alapértelmezés szerint az "admin" fiók (hacsak nem változtatták meg). A Windows rendszerben ez a rendszergazdai fiók.
    • A kapcsolathoz való hozzáférés nem azt jelenti, hogy mindenhol hozzáférhet hozzá. Ezt csak a főfelhasználó, az adminisztrátori fiók vagy a root fiók teheti meg.
  8. Használj különféle trükköket. Gyakran előfordul, hogy a superuser státusz megszerzéséhez taktikákat kell használnia egy „puffertúlcsordulás” létrehozásához, ami memória kiürülését okozhatja, és lehetővé teszi, hogy kódot adjon be, vagy magasabb szintű feladatot hajtson végre, mint amihez általában hozzáférhet.
    • Unix-szerű rendszerekben ez akkor történik meg, ha a hibát tartalmazó szoftver beállította a setuid bitet, így a program más felhasználóként fog futtatni (például a superuser-ként).
    • Ezt csak akkor teheti meg, ha olyan védtelen programot ír vagy talál, amelyet a gépén futtathat.
  9. Hozzon létre egy hátsó ajtót. Miután átvette a rendszer teljes irányítását, érdemes visszajönnie. Ezt úgy teheti meg, hogy létrehoz egy "hátsó ajtót" egy fontos rendszerszolgáltatásban, például az SSH-kiszolgálón. Előfordulhat azonban, hogy a hátsó ajtót egy későbbi rendszerfrissítés során újra eltávolítja. Egy igazán tapasztalt hacker maga mögött hagyná a fordítót, így bármelyik lefordított szoftver a visszatérés potenciális módjává válhat.
  10. Fedezze le a számokat. Ne tájékoztassa a rendszergazdákat arról, hogy a rendszerük sérült. Ne módosítsa a weboldalt (ha létezik), és ne hozzon létre több fájlt, mint amire valóban szüksége van. Ne hozzon létre új felhasználókat. A lehető leghamarabb járjon el. Ha javított egy szervert, például egy SSHD-t, győződjön meg arról, hogy jelszavát tartalmazza a kód. Ha valaki ezzel a jelszóval próbál bejelentkezni, akkor a szervernek be kell engednie, de biztosan nem tartalmazhat kritikus adatokat.

Tippek

  • Hacsak nem szakértő vagy profi hacker, ezeknek a technikáknak a használata egy jól ismert vállalati vagy kormányzati számítógépen problémákat okoz. Vannak emberek, akik sokkal tájékozottabbak nálad, és akiknek az a feladatuk, hogy megvédjék ezeket a rendszereket. Amint hozzád érnek, nyomon követhetik a betolakodókat, hogy terhelő bizonyítékokat gyűjtsenek, mielőtt jogi lépéseket tesznek. Ez azt jelenti, hogy azt gondolhatja, hogy szabad hozzáférése van a rendszer feltörése után, amikor a valóságban figyelnek és bármikor leállíthatják.
  • A hackerek azok az emberek, akik az internetet építették, Linuxot hoztak létre és nyílt forráskódú szoftvereken dolgoztak. Célszerű alaposan megérteni a hackelést, mivel a szakmát nagyon tiszteletben tartják, és sok szakmai ismeretre van szükség ahhoz, hogy valós életben képesek legyenek tenni valami érdekeset.
  • Ne feledje, hogy ha a célpont nem próbálja meg mindent megtenni azért, hogy távol tartsa magát, soha nem lesz jó. Nyilvánvaló, hogy nem szabad arrogánsnak lenni, és azt gondolni, hogy te vagy a legjobb a világon. Tegye ezt céljává: egyre jobbá kell válnia. Minden nap, amikor még nem tanultál valami újat, elpazarolt nap. Te vagy az, ami számít. Légy amúgy a legjobb. Ne végezd a munka felét, mindent ki kell menned. Ahogy Yoda mondaná: "Csináld vagy ne csináld. Nincs próbálkozás."
  • Bár jó, hogy vannak legális és biztonságos gyakorlási módok, a kemény igazság az, hogy ha nem teszel potenciálisan illegális intézkedéseket, akkor nem leszel igazán jó. Nem igazán válhat valakivé ezen a téren, ha nem a valódi rendszereken keres valódi problémákat, és fennáll a fennakadás valódi veszélye. Tartsd észben.
  • Ne feledje, hogy a hackelés nem azt jelenti, hogy betörnek a számítógépekbe, jól fizető állást szereznek, a feketepiacon kizsákmányolást adnak el, és segítenek feltörni biztonságos gépeket. Ön itt van nem hogy segítse az adminisztrátort a feladatában. Itt vagy a legjobb válni.
  • Olvasson könyveket a TCP / IP hálózatokon.
  • Nagy különbség van egy hacker és egy cracker között. A crackert a gonosz (főként a pénz) motiválja, míg a hackerek a biztonság feltárásával, bármilyen módon történő megkerülésével próbálnak információt megismerni és ismereteket szerezni, ami nem mindig legális.

Figyelmeztetések

  • Bár lehet, hogy másként hallott, jobb, ha nem segít az embereknek a programok vagy rendszerek módosításában. Ezt nagyon gyengének tartják, és oda vezethet, hogy eltávolítják a hackelő közösségektől. Ha felfed egy magánéleti kizsákmányolást, amelyet valaki megtalált, ellenségévé válhat. És ez az ember valószínűleg jobb, mint te.
  • Soha ne csináld ezt csak szórakozásból. Ne felejtsük el, hogy nem egy hálózatra törés játék, hanem egy hatékony eszköz a világ megváltoztatására. Ne pazarolja az idejét gyermeki viselkedéssel.
  • Vigyázzon, mit fog feltörni. Soha nem lehet tudni, hogy a kormányé.
  • Legyen rendkívül óvatos, ha úgy gondolja, hogy valóban könnyű repedést vagy feltűnő biztonsági hibát talált. A hivatásos biztonsági őr megpróbálhatja becsapni, vagy nyitva hagyhat egy mézeskorsót.
  • Ne töröljön teljes naplófájlokat, csak a fájl terhelő változtatásait. Van biztonsági másolat a naplófájlról? Mi van, ha csak a különbségeket keresik, és pontosan megtalálják, amit kitöröltél? Mindig alaposan gondolja át tetteit. a legjobb, ha tetszőleges sorokat töröl a naplófájlból, beleértve a sajátját is.
  • Ha nem igazán biztos a saját képességeiben, akkor jobb, ha nem szakad be a vállalatok, a kormányok vagy a védelem hálózatába. Annak ellenére, hogy gyenge a biztonságuk, sok pénzük és erőforrásuk van arra, hogy felkutassanak és letartóztassanak. Ha mégis talál egy lyukat egy ilyen hálózatban, a legjobb, ha ezt egy tapasztalt és megbízható hackerre bízza, aki valami jót tud tenni ezekkel az információkkal.
  • Ezen információkkal való visszaélés nemzeti és nemzetközi szinten is bűncselekmény lehet. Ez a cikk tájékoztató jellegű, és csak etikailag ésszerű és nem illegális célokra használható.
  • A kéretlen hackelés valaki más rendszerébe illegális, ezért ne tegye meg a feltörni próbált rendszer tulajdonosának kifejezett engedélye nélkül.

Szükségletek

  • Egy (gyors) számítógép vagy laptop internetkapcsolattal.
  • Proxy (opcionális)
  • IP szkenner