Узлом

Аўтар: John Pratt
Дата Стварэння: 13 Люты 2021
Дата Абнаўлення: 1 Ліпень 2024
Anonim
Вторая перегонка на бражной колонне с узлом отбора по пару: дефлегматор как доохладитель
Відэа: Вторая перегонка на бражной колонне с узлом отбора по пару: дефлегматор как доохладитель

Задаволены

Напачатку, у "старыя добрыя часы", узлом у асноўным выкарыстоўваўся, каб даведацца больш пра сістэмы і ІКТ у цэлым. Зусім нядаўна хакерства набыло больш цёмны адценне дзякуючы некаторым дрэнным хлопцам у фільмах. Многія кампаніі выкарыстоўваюць хакераў для праверкі моцных і слабых бакоў сваіх сістэм. Гэтыя хакеры ведаюць, калі спыняцца, і станоўчая ўпэўненасць, якую яны ствараюць, прыносіць ім шчодры заробак. Калі вы гатовыя акунуцца і авалодаць гэтым мастацтвам, мы падзялімся некалькімі парадамі, каб пачаць!

Крок

Частка 1 з 2: Перш чым пачаць узлом

  1. Вывучыце мову праграмавання. Вы не павінны абмяжоўвацца пэўнай мовай, але ёсць шэраг рэкамендацый.
    • C - мова, на якой будуецца Unix. Гэта вучыць вас (як і зборка) нешта вельмі важнае пры ўзломе: як працуе памяць кампутара.
    • Python або Ruby - гэта больш магутныя мовы сцэнарыяў, якія можна выкарыстоўваць для аўтаматызацыі розных задач.
    • Perl - таксама нядрэнны выбар, у той час як PHP варта навучыцца, бо большасць вэб-прыкладанняў яго выкарыстоўваюць.
    • Сцэнарыю Bash неабходна. Гэта неабходна для лёгкага маніпулявання сістэмамі Unix / Linux - пішыце сцэнарыі, якія робяць большую частку працы за вас.
    • Мова асамблеі альбо зборка гэта тое, што вы павінны ведаць. Гэта мова па змаўчанні, якую разумее ваш працэсар, і ёсць некалькі яе варыянтаў. У рэшце рэшт, усе праграмы ў канчатковым рахунку інтэрпрэтуюцца як зборкі. Вы не можаце выкарыстоўваць праграму, калі не ведаеце зборку.
  2. Ведайце, якая ваша мэта. Працэдура збору інфармацыі вядомая як "пералік". Чым больш вы ведаеце загадзя, тым менш сюрпрызаў вы сустрэнеце.

Частка 2 з 2: Узлом

  1. Для каманд выкарыстоўвайце тэрмінал * nix. З Cygwin вы можаце эмуляваць * nix у Windows. Nmap, у прыватнасці, выкарыстоўвае WinPCap для працы ў Windows і не патрабуе Cygwin. Аднак Nmap не працуе ў сістэмах Windows з-за адсутнасці сырых сокетаў. Таксама разгледзім магчымасць выкарыстання Linux або BSD, паколькі яны больш гнуткія. Большасць дыстрыбутываў Linux пастаўляецца з мноствам карысных інструментаў.
  2. Па-першае, пераканайцеся, што ваша машына ў бяспецы. Зразумейце ўсе распаўсюджаныя метады абароны сябе.Пачніце з асноў - пераканайцеся, што ў вас ёсць дазвол на атаку вашай мэты: проста атакуйце ўласную сетку, папытаеце дазволу ў пісьмовай форме альбо стварыце ўласную тэставую сераду з дапамогай віртуальных машын. Напад на сістэму, незалежна ад яе зместу, з'яўляецца незаконным і гарантавана прывядзе да непрыемнасцей.
  3. Праверце сваю мэту. Ці можаце вы атрымаць доступ да знешняй сістэмы? Хоць вы можаце выкарыстоўваць функцыю пінга (у большасці аперацыйных сістэм яна ёсць), каб праверыць, ці мэтавая актыўная, вы не заўсёды можаце давяраць вынікам - гэта залежыць ад пратакола ICMP, які вельмі лёгка адключыць паранаідальным сістэмным адміністратарам.
  4. Вызначце, што такое аперацыйная сістэма (АС). Запусціце сканаванне партоў і паспрабуйце запусціць pOf або nmap сканаванне партоў. Гэта дасць вам агляд партоў, якія адкрыты на машыне, АС, і нават можа сказаць, які брандмаўэр або маршрутызатар выкарыстоўваецца, так што вы можаце стварыць план дзеянняў. Вы можаце актываваць выяўленне АС, выкарыстоўваючы параметр -O ў nmap.
  5. Знайдзіце ў сістэме шлях альбо адкрыты порт. Звычайна выкарыстоўваюцца парты, такія як FTP (21) і HTTP (80), часта добра абаронены і могуць быць уразлівыя толькі для эксплоітаў, якія яшчэ не выяўлены.
    • Паспрабуйце іншыя парты TCP і UDP, якія, магчыма, былі забытыя, напрыклад, Telnet і некалькі партоў UDP, якія засталіся адкрытымі для гульняў у лакальную сетку.
    • Адкрыты порт 22 звычайна з'яўляецца доказам таго, што на мэты працуе служба SSH (бяспечная абалонка), якая часам можа ўзламаць грубую сілу.
  6. Узламайце пароль або працэдуру аўтэнтыфікацыі. Існуе некалькі метадаў узлому пароля, уключаючы грубую сілу. Выпуск грубай сілы для пароля - гэта спроба знайсці ўсе магчымыя паролі з існуючай бібліятэкі праграмнага забеспячэння грубай сілы
    • Карыстальнікам часта рэкамендуюць выкарыстоўваць надзейныя паролі, таму грубая сіла можа заняць шмат часу. Але ў тэхніцы грубай сілы адбыліся значныя паляпшэнні.
    • Большасць алгарытмаў хэшавання слабыя, і вы можаце значна палепшыць хуткасць узлому, скарыстаўшыся гэтымі слабасцямі (напрыклад, падзяліўшы алгарытм MD5 на 1/4, што значна павышае хуткасць).
    • Новыя тэхналогіі выкарыстоўваюць відэакарту ў якасці дадатковага працэсара - гэта ў тысячы разоў хутчэй.
    • Вы таксама можаце выкарыстоўваць Вясёлкавыя табліцы, каб узламаць паролі як мага хутчэй. Звярніце ўвагу, што ўзлом пароля - гэта толькі добры метад, калі ў вас ужо ёсць хэш пароля.
    • Спрабаваць усе магчымыя паролі, спрабуючы ўвайсці на аддаленую машыну, не вельмі добра, бо яны хутка выяўляюцца сістэмамі пранікнення, таму што яны забруджваюць часопісы сістэм і таму, што гэта можа заняць гады.
    • Вы таксама можаце пераканацца, што ў вас ёсць укаранёны планшэт, на які вы ўсталёўваеце сканаванне TCP, пасля чаго сігнал загружае яго на абаронены сайт. Пасля гэтага будзе адкрыты IP-адрас, і пароль з'явіцца на вашым проксі.
    • Часта нашмат прасцей знайсці іншы спосаб увайсці ў сістэму, чым узлом пароля.
  7. Пераканайцеся, што ў вас ёсць прывілеі суперпользователя. Паспрабуйце атрымаць каранёвыя прывілеі, калі вы арыентуецеся на машыну * nix, альбо прывілеі адміністратара, калі вы спрабуеце ўвайсці ў сістэму Windows.
    • Большасць важнай інфармацыі, якая мае жыццёва важнае значэнне, будзе бяспечнай, і для яе доступу вам спатрэбіцца пэўны ўзровень доступу. Для прагляду ўсіх файлаў на кампутары вам патрэбны прывілеі суперпользователя - уліковы запіс карыстальніка з тымі ж правамі, што і каранёвы карыстальнік у аперацыйных сістэмах Linux і BSD.
    • Для маршрутызатараў гэта ўліковы запіс "адміністратар" па змаўчанні (калі ён не быў зменены). У Windows гэта ўліковы запіс адміністратара.
    • Атрыманне доступу да злучэння не азначае, што вы можаце атрымаць доступ да яго ўсюды. Гэта можа зрабіць толькі суперкарыстальнік, уліковы запіс адміністратара альбо каранёвая ўліковы запіс.
  8. Выкарыстоўвайце розныя хітрасці. Часта для атрымання статусу суперпользователя вам трэба будзе выкарыстоўваць тактыку для стварэння "перапаўнення буфера", што можа прывесці да скіду памяці і дазволіць вам уводзіць код альбо выконваць задачу на больш высокім узроўні, чым да таго, як звычайна мець доступ.
    • У Unix-падобных сістэмах гэта адбудзецца, калі праграмнае забеспячэнне з памылкай усталявала біт setuid, таму праграма будзе працаваць як іншы карыстальнік (напрыклад, суперпользователь).
    • Вы можаце зрабіць гэта толькі ў тым выпадку, калі вы напішаце альбо знойдзеце неабароненую праграму, якую можна запусціць на іх машыне.
  9. Стварыце бэкдор. Пасля таго, як вы цалкам узялі пад кантроль сістэму, добра пераканацца, што зможаце вярнуцца. Вы можаце зрабіць гэта, стварыўшы "бэкдор" у такой важнай сістэмнай службе, як сервер SSH. Аднак ваш бэкдор можа быць зноў выдалены падчас наступнага абнаўлення сістэмы. Сапраўды дасведчаны хакер зрабіў бы бэкдор для самога кампілятара, каб любое скампіляванае праграмнае забеспячэнне магло стаць патэнцыйным спосабам вяртання.
  10. Прыкрыйце свае сляды. Не паведамляйце сістэмным адміністратарам, што іх сістэма скампраметавана. Не мяняйце вэб-сайт (калі ён існуе) і не стварайце больш файлаў, чым вам сапраўды трэба. Не стварайце новых карыстальнікаў. Дзейнічайце як мага хутчэй. Калі вы выправілі такі сервер, як SSHD, пераканайцеся, што ваш пароль уключаны ў код. Калі хтосьці спрабуе ўвайсці з гэтым паролем, сервер павінен дазволіць ім увайсці, але ён, безумоўна, не павінен утрымліваць важныя дадзеныя.

Парады

  • Калі вы не з'яўляецеся экспертам альбо прафесійным хакерам, выкарыстанне гэтых метадаў на вядомым карпаратыўным альбо дзяржаўным кампутары патрабуе непрыемнасцей. Ёсць людзі, якія значна больш дасведчаныя, чым вы, і чыя праца заключаецца ў абароне гэтых сістэм. Як толькі яны дабяруцца да вас, яны могуць адсачыць зламыснікаў, каб сабраць абвінаваўчыя доказы, перш чым распачаць юрыдычныя меры. Гэта азначае, што вы можаце падумаць, што маеце свабодны доступ пасля ўзлому сістэмы, калі ў рэчаіснасці за вамі сочаць і ў любы час могуць спыніць.
  • Хакеры - гэта людзі, якія стваралі Інтэрнэт, стваралі Linux і працавалі над праграмным забеспячэннем з адкрытым зыходным кодам. Пажадана глыбока разумець хакерства, бо прафесія вельмі паважаецца і патрабуе шмат прафесійных ведаў, каб мець магчымасць рабіць нешта цікавае ў рэальных умовах.
  • Майце на ўвазе, што калі ваша мэта не паспрабуе з усіх сіл утрымаць вас, вы ніколі не паправіцеся. Відавочна, што не варта ганарыцца і думаць, што ты лепшы ў свеце. Зрабіце гэта сваёй мэтай: вам трэба станавіцца ўсё лепш і лепш. Любы дзень, калі вы не даведаліся чагосьці новага, - гэта змарнаваны дзень. Вы маеце значэнне. Стань лепшым у любым выпадку. Не рабіце палову працы, вам трэба выйсці з усяго. Як сказаў бы Ёда, "рабі гэта альбо не рабі. Не трэба спрабаваць".
  • Хоць і добра, што існуюць легальныя і бяспечныя спосабы ажыццяўлення, праўда ў тым, што калі вы не будзеце прадпрымаць патэнцыйна незаконных дзеянняў, вы не атрымаеце сапраўды добрага. Вы сапраўды не зможаце стаць кімсьці ў гэтай галіне, калі не будзеце шукаць сапраўдных праблем у рэальных сістэмах з рэальнай рызыкай трапіць. Майце гэта на ўвазе.
  • Памятаеце, узлом - гэта не пралом у камп'ютэры, уладкаванне на высокааплатную працу, продаж эксплойтаў на чорным рынку і дапамога ў узломе бяспечных машын. Вы тут не каб дапамагчы адміністратару ў яго задачы. Вы тут найлепшы стаць.
  • Чытайце кнігі ў сетках TCP / IP.
  • Існуе вялікая розніца паміж хакерам і ўзломшчыкам. Зламыснік матывуецца злом (галоўным чынам грашыма), хакеры ж спрабуюць даведацца інфармацыю і атрымаць веды, даследуючы, абыходзячы любы спосаб бяспекі, што не заўсёды можа быць законным.

Папярэджанні

  • Хоць вы маглі чуць інакш, лепш не дапамагаць людзям мадыфікаваць праграмы або сістэмы. Гэта лічыцца вельмі слабым і можа прывесці да таго, што вы будзеце выдалены з хакерскіх супольнасцей. Калі вы раскрыеце прыватны подзвіг, які хтосьці знайшоў, ён можа стаць вашым ворагам. І гэты чалавек, напэўна, лепшы за вас.
  • Ніколі не рабіце гэтага толькі дзеля задавальнення. Памятайце, што гэта не гульня, каб пранікнуць у сетку, а магутны інструмент, каб змяніць свет. Не марнуйце час на дзіцячыя паводзіны.
  • Будзьце ўважлівыя, што вы збіраецеся ўзламаць. Вы ніколі не ведаеце, ці належыць ён ураду.
  • Будзьце надзвычай асцярожныя, калі думаеце, што выявілі сапраўды лёгкую расколіну альбо відавочны недахоп бяспекі. Прафесійны ахоўнік можа паспрабаваць вас падмануць альбо пакінуць банку з мёдам адкрытай для вас.
  • Не выдаляйце цэлыя файлы часопісаў, толькі выкрывальныя змены ў файле. Ці ёсць рэзервовая копія файла часопіса? Што рабіць, калі яны проста шукаюць адрозненні і знойдуць менавіта тое, што вы сцерлі? Заўсёды добра абдумвайце свае ўчынкі. лепш выдаліць адвольныя радкі з файла часопіса, у тым ліку і ваш.
  • Калі вы сапраўды не ўпэўнены ў сваіх уласных навыках, лепш не ўрывацца ў сеткі кампаній, урадаў і абароны. Нягледзячы на ​​слабую бяспеку, яны маюць шмат грошай і рэсурсаў, каб высачыць вас і арыштаваць. Калі вы выявілі дзірку ў такой сетцы, лепш пакінуць гэта дасведчанаму і надзейнаму хакеру, які можа зрабіць нешта добрае з гэтай інфармацыяй.
  • Злоўжыванне гэтай інфармацыяй можа стаць злачынствам як на нацыянальным, так і на міжнародным узроўні. Гэты артыкул носіць інфармацыйны характар ​​і павінен выкарыстоўвацца толькі ў этычна абгрунтаваных, а не незаконных мэтах.
  • Непажаданы ўзлом чужой сістэмы з'яўляецца незаконным, таму не рабіце гэтага без відавочнага дазволу ўладальніка сістэмы, якую вы спрабуеце ўзламаць.

Неабходнасці

  • (Хуткі) ПК ці ноўтбук з падключэннем да Інтэрнэту.
  • Проксі (неабавязкова)
  • IP-сканер