Jak hacknout počítačový systém

Posted on
Autor: Laura McKinney
Datum Vytvoření: 4 Duben 2021
Datum Aktualizace: 15 Smět 2024
Anonim
Jak hacknout počítačový systém - Znalost
Jak hacknout počítačový systém - Znalost

Obsah

V tomto článku: Co dělat před spuštěnímIntrodukce do systémuRozsah článkuReference

V „dobrých starých dobách“ práce na počítači se hackování použilo k získání informací o systémech a technikách používaných na internetu. Více nedávno, a protože nemnoho pachatelů, termín hacking přijal více negativní konotaci. Na druhé straně dnes mnoho společností používá bývalé hackery k testování vlastních systémů a objevování jejich silných a slabých stránek. Tito bývalí piráti se nyní stali „hackery“, kteří vědí a dodržují zákonné limity, které nelze překročit, a důvěra, kterou inspirují ke svým zaměstnavatelům, jim umožňuje vydělávat vysoké mzdy. Pokud se cítíte připraveni ponořit se do světa hackerů a dostat se do učení tohoto umění, zarezervujte si trochu času, abyste se o tomto problému mohli poučit.


stupně

Část 1 Co dělat, než začnete



  1. Naučte se programovací jazyk. Nebudete se muset omezovat na jeden konkrétní jazyk, a zde je několik tipů.
    • Jazyk C je výkonný jazyk, se kterým byl generován operační systém UNIX. Tento jazyk vás naučí (ve spojení s jazykem Assembler) něco důležitého: jak funguje paměť počítače.
    • Jazyky Python nebo Ruby, které jsou výkonnými tlumočníky na vysoké úrovni použitelné pro automatizaci různých úkolů.
    • Perl jazyk je také rozumnou volbou v této oblasti. A učení jazyka PHP bude zajímavé, protože se používá ve většině databázových aplikací běžících na webu.
    • Znalost skriptu BASH je také nezbytná, protože vám umožní snadno manipulovat s chováním operačních systémů UNIX / LINUX. Tento typ programování sestává z psaní skriptových souborů, které pro vás budou dělat většinu práce.
    • Budete muset znát jazyk Assembler na dosah ruky. Toto je jazyk „nízké úrovně“ procesoru vašeho stroje. Existuje několik variant (jedna pro každou rodinu mikroprocesorů). Nakonec jsou všechny spuštěné programy přeloženy do instrukcí Assembler. Pokud neznáte Assemblera, nikdy nebudete moci program upravovat.



  2. Znát přesně svůj cílový systém. Získání informací o hardwarových a softwarových součástech tohoto systému se nazývá „výčet“. Čím více předem o svém cíli víte, tím méně překvapení budete mít poté.

Část 2 Sjednocení do systému



  1. Zadejte příkazy pomocí terminálu Unix / Linux. Pokud pracujete na Windows, Cygwin vám pomůže napodobit terminál Unix / Linux. Program Nmap používá zejména WinPCap a ke spuštění ve Windows nepotřebuje CygWin. Měli byste však vědět, že Nmap funguje na systémech Windows poněkud špatně, protože některé chybí zásuvky základní. Měli byste také používat systémy Linux nebo BSD, které nabízejí větší bezpečnost, flexibilitu a spolehlivost. Ve většině distribucí Linuxu je předinstalováno mnoho velmi užitečných nástrojů.
    • Od nedávných aktualizací Windows 10 Fall Creators najdete v Windows Store terminál Linux, který emuluje Linuxové příkazy prostřednictvím Windows Linux Subsystem.



  2. Zajistěte stroj na prvním místě. Ujistěte se, že rozumíte technikám běžně používaným k ochraně sebe. Začněte se základy: Našli jste server hostující web nabízející potenciálně nezdravé nebo nezákonné činnosti? Pokuste se ho hacknout všemi dostupnými prostředky. Neupravujte jej, ale používejte pouze tento web.


  3. Otestujte aktivitu cílového systému. Dokážete dosáhnout vzdáleného systému? Dokud budete moci pomocí nástroje ping (obsaženého ve většině operačních systémů) zkontrolovat stav aktivity cíle, nebudete se vždy moci spolehnout na výsledky, protože jeho činnost závisí na protokolu ICMP, který lze snadno blokováno některými správci paranoidních systémů.


  4. Určete použitý operační systém (OS). Prohledávání vstupních a výstupních portů, prováděné pomocí obslužných programů POF nebo nmap vám podá zprávu o otevřených portech, použitém vzdáleném operačním systému a může vás dokonce informovat o typu použitého brány firewall nebo routeru, abyste mohli naplánovat průběh vaší akce. s nmap budete moci zjistit typ použitého vzdáleného operačního systému nastavením přepínače „-O“ v příkazovém řádku.


  5. Najděte otevřenou cestu nebo port ve vzdáleném systému. Nejtradičnější porty, jako FTP (port 21) nebo HTTP (port 80), jsou často nejlépe chráněné a mohou být náchylné k útokům, které ještě nebyly objeveny.
    • Vyzkoušejte jiné porty TCP a UDP, které byly zapomenuté, například Telnet nebo jiné porty UDP ponechané otevřené pro použití v LAN.
    • Otevřený port 22 obvykle představuje důkaz služby Secure Shell (SSH) běžící na cíli, která může být někdy porušena.


  6. Prolomte heslo nebo postup ověření. Existuje několik způsobů, jak crack heslo, včetně nutit. Vynutit heslo je vyzkoušet každou možnou kombinaci obsaženou v předdefinovaném slovníku nuceného softwaru.
    • Uživatelé jsou často povzbuzováni, aby používali složité heslo, takže možný pokus o vynucení zabere tolik času, kolik je možné. Techniky nucení softwaru se však nadále dramaticky zlepšují v rychlosti a efektivitě.
    • Většina algoritmů hashování je slabá a je možné výrazně zvýšit rychlost krakování využitím těchto slabin (protože jeden by mohl snížit algoritmus výpočtu MD5 o 25%, což by mělo za následek výrazné urychlení). ).
    • Nejnovější techniky využívají procesor grafické karty jako pomocný procesor, který výrazně urychluje prosazování hesel.
    • Můžete zkusit použít tabulky duha aby praskání co nejrychleji. Nezapomeňte však, že prolomení hesla je platné, pouze pokud znáte hash.
    • Nezkoušejte všechna možná hesla po přihlášení do vzdáleného počítače. Mohli byste kontaminovat systémové zprávy, všimnout si systémy detekce narušení a dostat se tam bude trvat roky.
    • Je možné použít kořenový tablet, nainstalovat skener TCP. Po otevření adresy IP se na serveru proxy zobrazí heslo.
    • Často je snazší najít jiný způsob, jak proniknout do systému, než rozbít heslo.


  7. Získejte úroveň oprávnění superuser. Pokuste se získat "root" oprávnění, pokud cílíte na stroj Unix / Linux, nebo administrátorská oprávnění, pokud jste v systému Windows.
    • Většina důležitých informací je chráněna a pro jejich získání budete potřebovat určitou úroveň autentizace. Chcete-li zobrazit všechny soubory v počítači, budete potřebovat úroveň oprávnění „Super User“, což je uživatelský účet odpovídající uživatelské úrovni „root“ v operačních systémech Linux a BSD.
    • Toto je často výchozí "admin" účet na routerech (pokud nebyl dříve změněn). V systémech Windows je to účet „Administrator“.
    • Získání přístupu k připojení neznamená, že máte přístup k celému systému. Pouze Super uživatel, účet administrátora, ve kterém uživatel root "root", v závislosti na operačním systému, má přístup k celému systému.


  8. Používejte různé taktiky. Pro získání statusu superuživatele se často budete muset uchýlit k taktice, jako je způsobení „přetečení přetečení vyrovnávací paměti“, které bude mít za následek vyprázdnění paměti (výpis paměti) a umožní vám tak vstříknout kód nebo vykonejte úkol na vyšší úrovni, než je obvykle povoleno.
    • To se stane v unixových systémech, pokud je nastaven bit „SetUid“ buggy programu a tento program bude spuštěn, jako kdybyste byli jiným uživatelem (Super User). , například).
    • Umožní vám to pouze psaní nebo nalezení nezabezpečeného programu spustitelného na cílovém počítači.


  9. Vytvořte skrytý přístup zpět. Je to dobrý nápad, že se budete muset ujistit o své možnosti získat zpět v tomto systému, jakmile získáte nad ním kontrolu. Toho lze dosáhnout úpravou pro tento účel důležitou službu cílového systému, jako je jeho SSH server. Měli byste si však být vědomi, že tento zpětný přístup může být vymazán během příští aktualizace cílového systému. Skutečně zkušený hacker by raději upravil kompilátor (nebo přesněji jednu ze svých knihoven) tak, aby se každý upgradovaný program stal potenciálním backdoor přístupem v cílovém systému.


  10. Vymažte stopy. Nedovolte správci si uvědomit, že jeho systém byl narušen. Neupravujte web (pokud je tomu tak) a nevytvářejte více souborů, než potřebujete. Nepřidávejte do systému žádné uživatele. Jednat co nejrychleji. Pokud potřebujete opravit server, jako je SSHD, zkontrolujte, zda je vaše heslo integrováno, takže pokud se někdo pokusí přihlásit pomocí tohoto hesla, server jim umožní přístup, ale nemůže jej doručit. žádné zásadní informace.