Hur man hackar ett datorsystem

Posted on
Författare: Laura McKinney
Skapelsedatum: 4 April 2021
Uppdatera Datum: 15 Maj 2024
Anonim
10 Inställningar du MÅSTE stänga av på din telefon!!!!!
Video: 10 Inställningar du MÅSTE stänga av på din telefon!!!!!

Innehåll

I den här artikeln: Vad du ska göra innan du börjarInförande i ett systemSammanfattning av artikeln Referenser

Under "goda gamla dagar" för datoranvändning användes hacking för att få information om system och tekniker som användes på Internet. På senare tid, och på grund av några få brottslingar, har termen hacking fått en mer negativ konnotation. Å andra sidan använder många företag tidigare hackare för att testa sina egna system och upptäcka deras styrkor och svagheter. Dessa tidigare pirater har nu blivit "hackare", som vet och respekterar de lagliga gränserna för att inte överskridas, och det förtroende de inspirerar till sina arbetsgivare gör att de kan tjäna höga löner. Om du känner dig redo att dyka in i hackarnas värld och lära dig denna konst, boka lite tid för att utbilda dig i frågan.


stadier

Del 1 Vad du ska göra innan du börjar



  1. Lär dig ett programmeringsspråk. Du behöver inte begränsa dig till ett visst språk, och här är några tips om det.
    • C-språket är ett kraftfullt byggspråk som UNIX-operativsystemet genererades med. Detta språk kommer att lära dig (tillsammans med Assembler-språket) något viktigt: hur en dators minne fungerar.
    • Python- eller Ruby-språk som är kraftfulla tolkar på hög nivå som kan användas för automatisering av olika uppgifter.
    • Perl-språk är också ett rimligt val på detta område. Och att lära sig PHP-språket kommer att vara intressant eftersom det används i de flesta databasapplikationer som körs på webben.
    • Kunskap om BASH-skriptet är också väsentligt, eftersom det gör att du enkelt kan manipulera beteendet hos UNIX / LINUX operativsystem. Den här typen av programmering består av att skriva skriptfiler som kommer att göra det mesta av jobbet åt dig.
    • Du måste känna till Assembler-språket till hands. Detta är språket "låg nivå" på din maskin. Det finns flera varianter (en per mikroprocessorfamilj). Slutligen översätts alla exekverade program till Assembler-instruktioner. Du kommer aldrig att kunna ändra ett program om du inte känner till Assembler.



  2. Vet exakt ditt målsystem. Att få information om maskinvarans och programvarukomponenterna i detta system kallas "uppräkning". Ju mer du vet i förväg om ditt mål, desto färre överraskningar får du efteråt.

Del 2 Sintroducing till ett system



  1. Använd en Unix / Linux-terminal för att ange dina kommandon. Om du arbetar med Windows, kommer Cygwin att hjälpa dig att emulera en Unix / Linux-terminal. Nmap-programmet använder WinPCap i synnerhet och behöver inte CygWin för att köra på Windows. Du bör dock veta att Nmap fungerar ganska dåligt på Windows-system, eftersom det saknar några sockets bas. Du bör också använda Linux- eller BSD-system, som erbjuder mer säkerhet, flexibilitet och tillförlitlighet. Många mycket användbara verktyg är förinstallerade på de flesta Linux-distributioner.
    • Sedan de senaste uppdateringarna av Windows 10 Fall Creators kan du hitta en Linux-terminal i Windows Store för att emulera Linux-kommandon genom Windows Linux Subsystem.



  2. Säkra din maskin i första hand. Se till att du förstår de tekniker som vanligtvis används för att skydda dig själv. Börja med grunderna: hittade du en server som är värd för en webbplats med potentiellt ohälsosamma eller olagliga aktiviteter? Försök att hacka det på alla sätt tillgängligt för dig. Ändra inte den utan använd bara den här webbplatsen.


  3. Testa målsystemets aktivitet. Kan du nå fjärrsystemet? Så länge du kan använda ping-verktyget (ingår i de flesta operativsystem) för att kontrollera målets aktivitetsläge kommer du inte alltid att kunna lita på resultaten eftersom dess drift förlitar sig på ICMP-protokollet som enkelt kan vara blockeras av vissa paranoida systemadministratörer.


  4. Bestäm vilket operativsystem (OS) som används. En genomsökning av portarna för in- och utresor, utförda med hjälp av verktygen POF eller nmap ger dig en rapport om de öppna portarna, det fjärroperativsystem som används och kan till och med informera dig om typen av brandvägg eller router som används så att du kan planera din åtgärd. med nmap du kommer att kunna upptäcka vilken typ av fjärroperativsystem som används genom att ställa in "-O" -omkopplaren i din kommandorad.


  5. Hitta en öppen väg eller port i fjärrsystemet. De mest traditionella portarna som FTP (port 21) eller HTTP (port 80) är ofta de bästa skyddade och kan vara sårbara för attacker som ännu inte har upptäckts.
    • Prova andra TCP- och UDP-portar som kan ha glömts bort, till exempel Telnet eller andra UDP-portar som lämnats öppna för LAN-användning.
    • En öppen port 22 representerar vanligtvis bevis på att en Secure Shell-tjänst (SSH) körs på målet som ibland kan brytas.


  6. Knäck lösenordet eller verifieringsproceduren. Det finns flera sätt att knäcka ett lösenord, inklusive tvång. Tvinga ett lösenord är att prova varje möjlig kombination som finns i en fördefinierad ordbok för en tvångsprogramvara.
    • Användare uppmuntras ofta att använda ett komplext lösenord så att ett tvingande försök tar så mycket tid som möjligt. Men teknik för att tvinga programvara fortsätter att förbättra dramatiskt vad gäller hastighet och effektivitet.
    • De flesta hash-algoritmer är svaga, och det är möjligt att avsevärt öka sprickhastigheten genom att utnyttja dessa svagheter (eftersom man skulle kunna minska MD5-beräkningsalgoritmen med 25%, vilket skulle kunna påverka den avsevärt. ).
    • De senaste teknikerna använder grafikkortprocessorn som en hjälpprocessor, vilket avsevärt påskyndar tvingningen av lösenord.
    • Du kan försöka använda tabellerna Rainbow att göra sprickor så snabbt som möjligt. Observera dock att cracking av ett lösenord endast är giltigt om du vet hash.
    • Försök inte alla lösenord genom att logga in på fjärrmaskinen. Du kan förorena systemrapporter, upptäckas av system för detektering av intrång, och det skulle ta år att komma dit.
    • Det är möjligt att använda en rotad surfplatta, installera en TCP-skanner. Du kan se lösenordet visas på din proxy när IP-adressen öppnas.
    • Det är ofta lättare att hitta ett annat sätt att penetrera ett system än att lösa ett lösenord.


  7. Få behörighetsnivån på super~~POS=TRUNC. Försök att få "root" -behörighet om du är inriktad på en Unix / Linux-maskin, eller administratörsbehörigheterna om du använder ett Windows-system.
    • Merparten av informationen av avgörande intresse är skyddad och du kommer att behöva en viss nivå av autentisering för att få den. För att kunna se alla filer på en dator behöver du behörighetsnivån "Super User", som är ett användarkonto som motsvarar "root" användarnivå på operativsystem Linux och BSD.
    • Detta är ofta standardadministratörskontot på routrar (såvida det inte har ändrats tidigare). På Windows-system är detta "administratörskonto".
    • Att få åtkomst till en anslutning betyder inte att du kan komma åt hela systemet. Endast Super-användaren, administratörskontot där användarnivån "rotar", beroende på operativsystem, kan komma åt hela systemet.


  8. Använd olika taktiker. För att få status som Super-User måste du ofta ta till taktik som den som orsakar ett "buffertoverflöde", vilket kommer att leda till att tömma minnet (minnesdump) och därmed låta dig injicera kod eller utför en uppgift på en nivå som är högre än den som du normalt tillåter.
    • Det här är vad som kommer att hända i Unix-liknande system om "SetUid" -biten i buggy-programmet är inställd, och detta program kommer att köras som om du var en annan användare (Super User). till exempel).
    • Om du bara skriver eller hittar ett osäkert program körbart på målmaskinen kan du göra det.


  9. Skapa dold åtkomst till bakdörren. Det är en bra idé att du måste se till att du har möjlighet att komma tillbaka på det här systemet när du har fått kontroll över det. Detta kan göras genom att modifiera en viktig tjänst i målsystemet, t.ex. SSH-servern för detta ändamål. Du bör dock vara medveten om att denna åtkomståtkomst kan rensas vid en nästa uppgradering av målsystemet. En riktigt erfaren hackare skulle snarare modifiera kompilatorn (eller mer exakt ett av dess bibliotek), så att varje program en gång uppgraderas blir en potentiell åtkomst till bakdörren i målsystemet.


  10. Radera dina spår. Låt inte administratören inse att hans system har intrång. Ändra inte webbplatsen (om så är fallet) och skapa inte fler filer än de du behöver. Lägg inte till några användare i systemet. Handla så snabbt som möjligt. Om du behöver korrigera en server som SSHD, se till att ditt lösenord är integrerat så att om någon försöker logga in med det här lösenordet låter servern åtkomst till dem, men kan inte leverera. ingen avgörande information.