Ako zaseknúť počítačový systém

Posted on
Autor: Laura McKinney
Dátum Stvorenia: 4 Apríl 2021
Dátum Aktualizácie: 15 Smieť 2024
Anonim
Ako zaseknúť počítačový systém - Vedomosti
Ako zaseknúť počítačový systém - Vedomosti

Obsah

V tomto článku: Čo robiť pred tým, ako začneteÚvod do systémuZhrnutie článkuReferencie

V „dobrých starých časoch“ výpočtovej techniky sa hackerstvo používalo na získavanie informácií o systémoch a technikách používaných na internete. Nedávno a kvôli niekoľkým páchateľom sa pojem hacking stal negatívnejším významom. Na druhej strane, mnoho spoločností dnes používa bývalých hackerov na testovanie vlastných systémov a objavovanie svojich silných a slabých stránok. Títo bývalí piráti sa teraz stali „hackermi“, ktorí vedia a rešpektujú zákonné limity, ktoré sa nemajú prekročiť, a dôvera, ktorú inšpirujú k svojim zamestnávateľom, im umožňuje zarobiť si vysoké mzdy. Ak sa cítite pripravení ponoriť sa do sveta hackerov a naučiť sa toto umenie, zarezervujte si trochu času na to, aby ste sa k tejto téme poučili.


stupňa

Časť 1 Čo robiť pred tým, ako začnete



  1. Naučte sa programovací jazyk. Nebudete sa musieť obmedzovať iba na jeden konkrétny jazyk. Tu je niekoľko rád.
    • Jazyk C je výkonný jazyk, pomocou ktorého bol vytvorený operačný systém UNIX. Tento jazyk vás naučí (v spojení s jazykom Assembler) niečo zásadného: ako funguje pamäť počítača.
    • Jazyky Python alebo Ruby, ktoré sú výkonnými tlmočníkmi na vysokej úrovni použiteľnými na automatizáciu rôznych úloh.
    • Perl jazyk je tiež rozumnou voľbou v tejto oblasti. A učenie sa jazyka PHP bude zaujímavé, pretože sa používa vo väčšine databázových aplikácií bežiacich na webe.
    • Znalosť skriptu BASH je tiež nevyhnutná, pretože vám umožní ľahko manipulovať s chovaním operačných systémov UNIX / LINUX. Tento typ programovania sa skladá z písania skriptových súborov, ktoré vykonajú väčšinu práce za vás.
    • Budete musieť ovládať jazyk Assembler na dosah ruky. Toto je jazyk „nízkej úrovne“ procesora vášho zariadenia. Existuje niekoľko variantov (jedna pre každú rodinu mikroprocesorov). Nakoniec sú všetky spustené programy preložené do pokynov Assemblera. Ak program Assembler nepoznáte, nikdy ho nebudete môcť upraviť.



  2. Presne poznať svoj cieľový systém. Získanie informácií o hardvérových a softvérových komponentoch tohto systému sa nazýva „výpočet“. Čím viac vopred viete o svojom cieli, tým menej prekvapení budete mať potom.

Časť 2 Zavedenie systému



  1. Na zadanie príkazov použite terminál Unix / Linux. V prípade, že pracujete na Windows, Cygwin vám pomôže napodobniť terminál Unix / Linux. Program Nmap používa najmä WinPCap a na spustenie vo Windows nepotrebuje CygWin. Mali by ste však vedieť, že Nmap v systémoch Windows funguje dosť zle, pretože niektoré z nich chýbajú zásuvky base. Mali by ste tiež používať systémy Linux alebo BSD, ktoré ponúkajú väčšiu bezpečnosť, flexibilitu a spoľahlivosť. Vo väčšine linuxových distribúcií je predinštalovaných veľa veľmi užitočných nástrojov.
    • Od nedávnych aktualizácií programu Windows 10 Fall Creators nájdete terminál Linux v obchode Windows Store, ktorý emuluje príkazy systému Linux prostredníctvom subsystému Windows Linux.



  2. Zaistite stroj na prvom mieste. Uistite sa, že rozumiete technikám, ktoré sa bežne chránia. Začnite so základmi: Našli ste server hostujúci web ponúkajúci potenciálne nezdravé alebo nezákonné činnosti? Pokúste sa ho hacknúť všetkými prostriedkami, ktoré máte k dispozícii. Nemeňte ju, ale používajte iba túto stránku.


  3. Otestujte aktivitu cieľového systému. Môžete dosiahnuť vzdialený systém? Pokiaľ môžete použiť nástroj ping (zahrnutý vo väčšine operačných systémov) na kontrolu stavu aktivity cieľa, nebudete sa vždy môcť spoľahnúť na výsledky, pretože jeho prevádzka sa spolieha na protokol ICMP, ktorý môže byť ľahko blokované niektorými správcami paranoidných systémov.


  4. Určite použitý operačný systém (OS). Skenovanie vstupných a výstupných portov vykonávané pomocou obslužných programov POF alebo nmap vám podá správu o otvorených portoch, použitom vzdialenom operačnom systéme a môže vás dokonca informovať o type použitej brány firewall alebo smerovača, aby ste mohli naplánovať priebeh svojej činnosti. s nmap nastavením prepínača „-O“ v príkazovom riadku budete môcť zistiť typ použitého vzdialeného operačného systému.


  5. Nájdite otvorenú cestu alebo port vo vzdialenom systéme. Najtradičnejšie porty, ako FTP (port 21) alebo HTTP (port 80), sú často najlepšie chránené a môžu byť náchylné na útoky, ktoré ešte neboli objavené.
    • Vyskúšajte iné porty TCP a UDP, ktoré mohli byť zabudnuté, napríklad Telnet alebo iné porty UDP ponechané otvorené pre použitie v sieti LAN.
    • Otvorený port 22 zvyčajne predstavuje dôkaz služby Secure Shell (SSH) bežiaci na cieľovom mieste, ktorá sa niekedy môže zlomiť.


  6. Prelomte heslo alebo postup overenia. Existuje niekoľko spôsobov, ako prelomiť heslo, vrátane nútenia. Vynútiť heslo je vyskúšať každú možnú kombináciu obsiahnutú v preddefinovanom slovníku núteného softvéru.
    • Používateľom sa často odporúča, aby používali zložité heslo, takže prípadný pokus o vynútenie si vyžaduje čo najviac času. Techniky vynútenia softvéru sa však naďalej dramaticky zlepšujú v rýchlosti a účinnosti.
    • Väčšina algoritmov hashovania je slabá a využitím týchto slabostí je možné výrazne zvýšiť rýchlosť krakovania (pretože jeden by mohol znížiť algoritmus výpočtu MD5 o 25%, čo by malo za následok jeho výrazné zrýchlenie). ).
    • Najnovšie techniky využívajú procesor grafických kariet ako pomocný procesor, ktorý výrazne urýchľuje vynútenie hesiel.
    • Môžete skúsiť použiť tabuľky dúha aby bolo čo najrýchlejšie praskanie. Upozorňujeme však, že prelomenie hesla je platné, iba ak viete hash.
    • Neskúšajte všetky možné heslá prihlásením do vzdialeného zariadenia. Mohli by ste kontaminovať systémové správy, všimnúť si systémy detekcie narušenia a dostať sa tam by trvalo roky.
    • Je možné použiť koreňový tablet, nainštalovať skener TCP. Po otvorení adresy IP sa na serveri proxy zobrazí heslo.
    • Často je ľahšie nájsť iný spôsob, ako preniknúť do systému, ako rozlúštiť heslo.


  7. Získajte úroveň privilégií superuser. Pokúste sa získať oprávnenia typu root, ak zacieľujete na stroj Unix / Linux, alebo oprávnenia správcu, ak ste v systéme Windows.
    • Väčšina dôležitých informácií je chránená a na ich získanie budete potrebovať určitú úroveň autentifikácie. Na prezeranie všetkých súborov v počítači budete potrebovať úroveň privilégií „Super User“, čo je užívateľské konto zodpovedajúce užívateľskej úrovni „root“ na operačných systémoch Linux a BSD.
    • Toto je často predvolený účet „admin“ na smerovačoch (pokiaľ nebol predtým zmenený). V systémoch Windows je to účet „Administrator“.
    • Prístup k pripojeniu neznamená, že máte prístup k celému systému. Iba super užívateľ, účet administrátora, v ktorom užívateľská úroveň „root“ v závislosti od operačného systému má prístup k celému systému.


  8. Používajte rôzne taktiky. Aby ste získali status superužívateľa, musíte sa často uchýliť k taktike, ako je spôsobenie „pretečenia pretečenia vyrovnávacej pamäte“, čo bude mať za následok vyprázdnenie pamäte (výpis z pamäte) a umožní vám tak vstreknúť kód alebo vykonať úlohu na vyššej úrovni, ako je úroveň, ktorú bežne povoľujete.
    • Toto sa stane v unixových systémoch, ak je nastavený bit „SetUid“ buggy programu a tento program bude vykonaný tak, akoby ste boli iným používateľom (Super User). , napríklad).
    • Umožní vám to iba zapísanie alebo nájdenie nezabezpečeného programu spustiteľného na cieľovom počítači.


  9. Vytvorte skrytý prístup do zadných dverí. Je dobré, aby ste sa ubezpečili o svojej možnosti dostať sa späť do tohto systému, hneď ako ho získate. To je možné dosiahnuť tak, že sa na tento účel zmení dôležitá služba cieľového systému, napríklad server SSH. Mali by ste si však byť vedomí, že tento návratový prístup sa môže vymazať počas ďalšej aktualizácie cieľového systému. Skutočne skúsený hacker by radšej modifikoval kompilátor (alebo presnejšie jednu z jeho knižníc) tak, aby sa každý aktualizovaný program stal potenciálnym zadným prístupom v cieľovom systéme.


  10. Vymazať stopy. Nedovoľte správcovi uvedomiť si, že jeho systém bol narušený. Nemeňte webovú stránku (ak je to tak) a nevytvárajte viac súborov, ako potrebujete. Do systému nepridávajte žiadnych používateľov. Konajte čo najrýchlejšie. Ak potrebujete opraviť server, ako je SSHD, uistite sa, že je vaše heslo integrované, takže ak sa niekto pokúsi prihlásiť pomocou tohto hesla, server im umožní prístup, ale nemôže ho doručiť. žiadne zásadné informácie.