Kuinka hakata tietokonejärjestelmää

Posted on
Kirjoittaja: Laura McKinney
Luomispäivä: 4 Huhtikuu 2021
Päivityspäivä: 15 Saattaa 2024
Anonim
Kuinka hakata tietokonejärjestelmää - Tuntemus
Kuinka hakata tietokonejärjestelmää - Tuntemus

Sisältö

Tässä artikkelissa: Mitä tehdä ennen aloittamistaTietojärjestelmään esittelyYhteenveto artikkelistaReferenssit

Laskennan "vanhoina aikoina" hakkerointia käytettiin tiedon saamiseksi Internetissä käytetyistä järjestelmistä ja tekniikoista. Viime aikoina ja muutamien rikoksentekijöiden takia termi hakkerointi on saanut negatiivisemman merkityksen. Toisaalta, tänään, monet yritykset käyttävät entisiä hakkereita testatakseen omia järjestelmiään ja löytääkseen niiden vahvuudet ja heikkoudet. Näistä entisistä merirosvoista on tullut "hakkereita", jotka tietävät ja kunnioittavat lakisääteisiä rajoja, joita ei saa ylittää, ja heidän työnantajiinsa inspiroima luottamus antaa heille mahdollisuuden ansaita korkeita palkkoja. Jos olet valmis sukeltamaan hakkereiden maailmaan ja opiskelemaan tätä taidetta, varaa vähän aikaa kouluttaaksesi tätä asiaa.


vaiheet

1. osa Mitä tehdä ennen aloittamista



  1. Opi ohjelmointikieli. Sinun ei tarvitse rajoittua yhteen tiettyyn kieleen, ja tässä on joitain vinkkejä siitä.
    • C-kieli on tehokas rakennuskieli, jonka kanssa UNIX-käyttöjärjestelmä on luotu. Tämä kieli opettaa sinulle (yhdessä Assemblerin kielen kanssa) jotain elintärkeää: kuinka tietokoneen muisti toimii.
    • Python- tai Ruby-kielet, jotka ovat tehokkaita korkean tason tulkkeja, joita voidaan käyttää monipuolisten tehtävien automatisointiin.
    • Perl-kieli on myös kohtuullinen valinta tällä alalla. Ja PHP-kielen oppiminen tulee olemaan mielenkiintoista, koska sitä käytetään suurimmassa osassa verkossa toimivia tietokantasovelluksia.
    • BASH-komentosarjan tuntemus on myös välttämätöntä, koska sen avulla voit helposti käsitellä UNIX / LINUX-käyttöjärjestelmien käyttäytymistä. Tämän tyyppinen ohjelmointi koostuu komentotiedostojen kirjoittamisesta, jotka tekevät suurimman osan työstä sinulle.
    • Sinun on tiedettävä Assemblerin kieli käden ulottuvilla. Tämä on koneesi prosessorin "matalan tason" kieli. Vaihtoehtoja on useita (yksi per mikroprosessoriperhe). Lopuksi kaikki suoritetut ohjelmat käännetään Assemblerin ohjeiksi. Et koskaan oikein voi muokata ohjelmaa, jos et tiedä kokoonpanijaa.



  2. Tunne tarkalleen kohdejärjestelmäsi. Tämän järjestelmän laitteisto- ja ohjelmistokomponenttien tietojen hankkimista kutsutaan "enumeration". Mitä enemmän tiedät etukäteen tavoitteestasi, sitä vähemmän yllätyksiä sinulla on myöhemmin.

Osa 2 Sinin esittely järjestelmään



  1. Kirjoita komennot Unix / Linux-päätteellä. Jos työskentelet Windowsilla, Cygwin auttaa sinua jäljittelemään Unix / Linux-päätettä. Nmap-ohjelma käyttää erityisesti WinPCap-ohjelmaa, eikä se tarvitse CygWin-ohjelmaa Windowsin käyttämiseen. Sinun pitäisi kuitenkin tietää, että Nmap toimii melko huonosti Windows-järjestelmissä, koska siitä puuttuu joitain pistorasiat perusta. Käytä myös Linux- tai BSD-järjestelmiä, jotka tarjoavat enemmän turvallisuutta, joustavuutta ja luotettavuutta. Monet erittäin hyödylliset työkalut on esiasennettu useimpiin Linux-jakeluihin.
    • Äskettäisten Windows 10 Fall Creators -päivitysten jälkeen löydät Windows-kaupasta Linux-päätteen, joka jäljittelee Linux-komentoja Windows Linux -alajärjestelmän kautta.



  2. Kiinnitä ensin koneesi. Varmista, että ymmärrät tekniikat, joita yleisesti käytetään itsesi suojelemiseen. Aloita perusteista: Löysitkö palvelimen, joka isännöi sivustoa, joka tarjoaa mahdollisesti epäterveellistä tai laitonta toimintaa? Yritä hakkeroida se kaikilla käytettävissä olevilla tavoilla. Älä muuta sitä, vaan käytä vain tätä sivustoa.


  3. Testaa kohdejärjestelmän aktiivisuutta. Pääsetkö etäjärjestelmään? Niin kauan kuin voit käyttää ping-apuohjelmaa (sisältyy useimpiin käyttöjärjestelmiin) kohteen toimintatilan tarkistamiseen, et aina voi luottaa tuloksiin, koska sen toiminta perustuu ICMP-protokollaan, joka on helppo Jotkut paranoidit järjestelmänvalvojat ovat estäneet sen.


  4. Määritä käytetty käyttöjärjestelmä (OS). Tulo- ja lähtösatamien tarkistus apulaitteiden avulla POF tai Nmap antaa sinulle raportin avoimista porteista, käytetystä etäkäyttöjärjestelmästä ja voi jopa kertoa käytetyn palomuurin tai reitittimen tyypistä, jotta voit suunnitella toimintasi. kanssa Nmap pystyt tunnistamaan käytetyn etäkäyttöjärjestelmän tyypin asettamalla komentoriville -O-kytkimen.


  5. Etsi avoin polku tai portti etäjärjestelmästä. Tavallisimmat satamat, kuten FTP (portti 21) tai HTTP (portti 80), ovat usein parhaiten suojattuja ja saattavat olla alttiita vielä löydettäville hyökkäyskeinoille.
    • Kokeile muita unohdettuja TCP- ja UDP-portteja, kuten Telnet tai muita UDP-portteja, jotka on jätetty auki LAN-käyttöä varten.
    • Avoin portti 22 edustaa tyypillisesti todisteita kohteena käyvästä SSH-palvelusta (SSH), joka voi joskus katketa.


  6. Krakkaa salasana tai todennusmenettely. Salasanan murtamiseen on useita tapoja, mukaan lukien pakottaminen. Pakota salasana on kokeilla kaikkia mahdollisia yhdistelmiä, jotka sisältyvät pakotinohjelmiston ennalta määriteltyyn sanakirjaan.
    • Käyttäjiä rohkaistaan ​​usein käyttämään monimutkaista salasanaa, jotta mahdollinen pakotusyritys vie mahdollisimman paljon aikaa. Ohjelmistojen pakotustekniikat kuitenkin paranevat edelleen dramaattisesti nopeuden ja tehokkuuden suhteen.
    • Useimmat hajautusalgoritmit ovat heikkoja, ja on mahdollista lisätä huomattavasti murtumisnopeutta hyödyntämällä näitä heikkouksia (koska MD5-laskenta-algoritmia voitaisiin vähentää 25%, mikä nopeuttaisi sitä huomattavasti. ).
    • Viimeisimmät tekniikat käyttävät näytönohjainprosessoria apuprosessorina, mikä nopeuttaa merkittävästi salasanojen pakottamista.
    • Voit yrittää käyttää taulukoita sateenkaari jotta murtuminen tapahtuu mahdollisimman nopeasti. Huomaa kuitenkin, että salasanan murtaminen on pätevä vain, jos tiedät hash.
    • Älä yritä kaikkia mahdollisia salasanoja kirjautumalla etäkoneeseen. Saatat saastuttaa järjestelmäraportit, tunkeutua tunkeutumisen havaitsemisjärjestelmiin, ja sinne kuluu vuosia.
    • On mahdollista käyttää juurtunutta tablettia, asentaa TCP-skanneri. Voit nähdä salasanan näkyvän välityspalvelimessa, kun IP-osoite aukeaa.
    • Usein on helpompaa löytää toinen tapa tunkeutua järjestelmään kuin salasanan murtaminen.


  7. Hanki etuoikeustaso pääkäyttäjä. Yritä saada "root" -oikeudet, jos kohdistat Unix / Linux-koneeseen, tai järjestelmänvalvojan oikeudet, jos olet Windows-järjestelmä.
    • Suurin osa elintärkeistä tiedoista on suojattu ja tarvitset jonkin verran todennusta sen saamiseksi. Kaikkien tietokoneella olevien tiedostojen tarkastelemiseen tarvitaan "Super User" -oikeustaso, joka on "root" -tasoa vastaava käyttäjätili Linuxissa ja BSD-käyttöjärjestelmissä.
    • Tämä on usein reitittimien oletus "admin" -tili (ellei sitä ole muutettu aiemmin). Windows-järjestelmissä tämä on "järjestelmänvalvojan" tili.
    • Yhteyden saaminen ei tarkoita, että pääset käyttämään koko järjestelmää. Vain superkäyttäjä, järjestelmänvalvojan tili, jolla käyttäjätason "juuri" käyttöjärjestelmästä riippuen voi käyttää koko järjestelmää.


  8. Käytä erilaisia ​​taktiikoita. Usein Super-käyttäjän aseman saamiseksi sinun on turvauduttava sellaisiin taktikoihin, jotka aiheuttavat "puskurin ylivuodon ylivuodon", mikä tyhjentää muistin (muistin tyhjennys) ja antaa siten mahdollisuuden pistää koodaa tai suorita tehtävä korkeammalla tasolla kuin mitä yleensä sallitaan.
    • Näin tapahtuu Unix-kaltaisissa järjestelmissä, jos bugisen ohjelman "SetUid" -bitti on asetettu, ja tämä ohjelma suoritetaan ikään kuin olisit toinen käyttäjä (superkäyttäjä). , esimerkiksi).
    • Vain kirjoittamalla tai etsimällä suojaamattoman ohjelman, joka voidaan suorittaa kohdekoneelle, voit tehdä sen.


  9. Luo piilotettu takaoven käyttö. On hyvä idea, että joudut varmistamaan mahdollisuutesi palata takaisin järjestelmään saatuaan hallintaan sen. Tämä voidaan tehdä muuttamalla tätä tarkoitusta varten kohdejärjestelmän tärkeä palvelu, kuten sen SSH-palvelin. Sinun tulisi kuitenkin olla tietoinen siitä, että tämä paluuoikeus voidaan tyhjentää kohdejärjestelmän seuraavan päivityksen aikana. Todella kokenut hakkeri mukauttaisi mieluummin kääntäjää (tai tarkemmin yhtä sen kirjastoista) siten, että jokaisesta päivitetystä ohjelmasta tulee potentiaalinen takaoven käyttöoikeus kohdejärjestelmässä.


  10. Poista raidasi. Älä anna järjestelmänvalvojan ymmärtää, että hänen järjestelmäänsä on tunkeutunut. Älä muuta verkkosivustoa (jos näin on) ja älä luo enemmän tiedostoja kuin tarvitset. Älä lisää käyttäjiä järjestelmään. Toimi mahdollisimman nopeasti. Jos joudut korjaamaan SSHD: n kaltaisen palvelimen, varmista, että salasanasi on integroitu, jotta jos joku yrittää kirjautua sisään tällä salasanalla, palvelin antaa hänen käyttää, mutta ei voi toimittaa. ei ole tärkeätä tietoa.