Cara nak hack atau godam (10 langkah asas)

Terutamanya, hacking telah digunakan dalam "hari yang baik lama" untuk belajar maklumat mengenai sistem dan teknologi maklumat secara umum. Dalam tahun-tahun kebelakangan ini, terima kasih kepada pelakon penjahat beberapa, hacking telah mengambil konotasi gelap.

Sebaliknya, banyak syarikat menggunakan hacker untuk menguji kekuatan dan kelemahan sistem mereka sendiri. Ini penggodam tahu bila untuk berhenti, dan kepercayaan positif mereka membina mereka mendapat gaji yang besar.

Jika anda bersedia untuk menyelam dalam dan belajar seni ini, kami akan berkongsi beberapa petua untuk membantu anda memulakan!

Bahagian 1 dari 2: Sebelum Anda Hack

1 Belajar bahasa pengaturcaraan. Anda tidak perlu menghadkan diri anda kepada mana-mana bahasa tertentu, tetapi ada beberapa panduan.

C ialah bahasa yang Unix dibina dengan. Ia (bersama-sama dengan bahasa himpunan) mengajar sesuatu yang sangat penting dalam hacking: bagaimana memori berfungsi.

Python atau Ruby adalah peringkat tinggi, bahasa skrip yang kuat yang boleh digunakan untuk mengautomasikan pelbagai tugas.

Perl adalah pilihan yang munasabah dalam bidang ini juga, manakala PHP adalah bernilai pembelajaran kerana majoriti aplikasi web menggunakan PHP.

Bash skrip adalah satu kemestian. Itulah bagaimana untuk dengan mudah memanipulasi Unix / Linux skrip sistem penulisan, yang akan melakukan kebanyakan kerja untuk anda.

Bahasa himpunan adalah satu kemestian-tahu. Ia adalah bahasa asas yang pemproses anda memahami, dan terdapat berbagai variasi daripadanya. Pada akhir hari, semua program yang akhirnya ditafsirkan sebagai pemasangan. Anda tidak boleh benar-benar mengeksploitasi program jika anda tidak tahu pemasangan.

2 Know sasaran anda. Proses pengumpulan maklumat mengenai sasaran anda dikenali sebagai penghitungan. Lebih banyak anda tahu terlebih dahulu, kejutan lebih sedikit anda akan mempunyai.

Bahagian 2 dari 2: Hacking

1 Use terminal * nix untuk arahan. Cygwin akan membantu mencontohi yang nix * untuk pengguna Windows. Nmap khususnya menggunakan WinPCap untuk berjalan pada Windows dan tidak memerlukan Cygwin. Walau bagaimanapun, kerja-kerja Nmap buruk pada sistem Windows kerana kekurangan soket mentah.

Anda juga harus mempertimbangkan menggunakan Linux atau BSD, yang kedua-duanya lebih fleksibel. Kebanyakan agihan Linux mempunyai banyak alat yang berguna pra-dipasang.

2 Secure mesin anda terlebih dahulu. Pastikan anda memahami sepenuhnya semua teknik umum untuk melindungi diri anda. Mula dengan asas - telah anda dapati pelayan hosting laman web mengenai aktiviti haram atau mungkin tidak baik? Cuba untuk menggodam dalam apa-apa cara anda boleh. Jangan menukar laman web, hanya membuat ia milik anda.

3 Test sasaran. Bolehkah anda sampai ke sistem jauh? Walaupun anda boleh menggunakan utiliti ping (yang termasuk dalam sistem operasi yang paling) untuk melihat sama ada sasaran adalah aktif, anda tidak boleh sentiasa percaya keputusan - ia bergantung kepada protokol ICMP, yang boleh dengan mudah dihentikan oleh pentadbir sistem paranoid.

4 Determine sistem operasi (OS). Menjalankan imbasan daripada pelabuhan, dan cuba POF, atau nmap untuk menjalankan imbasan pelabuhan. Ini akan menunjukkan pelabuhan yang terbuka pada mesin, OS, dan juga boleh memberitahu anda apa jenis firewall atau router mereka menggunakan supaya anda boleh merancang tindakan. Anda boleh mengaktifkan pengesanan OS dalam nmap dengan menggunakan suis -O itu.

5 Find jalan atau pelabuhan terbuka dalam sistem. Pelabuhan yang sama seperti FTP (21) dan HTTP (80) sering dilindungi dengan baik, dan mungkin hanya terdedah kepada eksploitasi belum ditemui.

Cuba TCP lain dan pelabuhan UDP yang mungkin telah dilupakan, seperti Telnet dan pelbagai port UDP dibiarkan terbuka untuk permainan LAN.

Pelabuhan terbuka 22 adalah biasanya keterangan seorang SSH (shell selamat) perkhidmatan berjalan pada sasaran, yang kadang-kadang boleh kasar paksa.

6 Crack kata laluan atau pengesahan proses. Terdapat beberapa kaedah untuk retak kata laluan, termasuk kekerasan. Menggunakan kekerasan kata laluan adalah satu usaha untuk mencuba setiap kata laluan mungkin terkandung dalam kamus yang telah ditetapkan perisian kekerasan

Pengguna sering digalakkan menggunakan kata laluan yang lemah, jadi kekerasan mungkin mengambil banyak masa. Walau bagaimanapun, terdapat peningkatan besar dalam teknik kasar-kuasa.

Kebanyakan algoritma hashing lemah, dan anda boleh dengan ketara meningkatkan kelajuan keretakan dengan mengeksploitasi kelemahan ini (seperti anda boleh memotong algoritma MD5 dalam 1/4, yang akan memberikan peningkatan kelajuan yang amat).

Teknik baru menggunakan kad grafik seperti pemproses lain - dan ia adalah beribu-ribu kali lebih cepat.
Anda boleh cuba menggunakan Jadual Rainbow kata laluan keretakan yang paling cepat. Perhatikan bahawa kata laluan keretakan adalah teknik yang baik hanya jika anda sudah mempunyai hash kata laluan.

Cuba setiap kata laluan mungkin semasa pembalakan ke mesin jauh tidak adalah idea yang baik, kerana ia mudah dikesan oleh sistem pengesanan pencerobohan, mencemarkan sistem log, dan boleh mengambil tahun untuk disiapkan.

Ia sering lebih mudah untuk mencari jalan lain ke dalam sistem daripada retak kata laluan.

7 Get keistimewaan super-friendly. Cuba untuk mendapatkan keistimewaan akar jika menyasarkan mesin * nix, atau hak pentadbir jika mengambil sistem Windows.

Kebanyakan maklumat yang akan menarik minat penting dilindungi dan anda memerlukan satu tahap pengesahan untuk mendapatkannya. Untuk melihat semua fail pada komputer anda perlu keistimewaan super-user - akaun pengguna yang diberi keistimewaan yang sama sebagai "root" pengguna dalam Linux dan sistem operasi BSD.

Bagi router ini ialah akaun "admin" secara lalai (melainkan jika ia telah berubah); untuk Windows, ini adalah akaun Administrator.

Mendapat akses kepada sambungan tidak bermakna anda boleh mengakses segala-galanya. Hanya pengguna super, akaun pentadbir, atau akaun akar boleh melakukan ini.

8 Use pelbagai helah. Selalunya, untuk mendapatkan status super-pengguna anda perlu menggunakan taktik seperti mewujudkan suatu buffer overflow, yang menyebabkan memori membuang dan yang membolehkan anda menyuntik kod atau melaksanakan sesuatu tugas pada tahap yang lebih tinggi daripada yang anda biasanya diberi kuasa.

Dalam sistem unix seperti ini akan berlaku jika perisian bugged mempunyai set sedikit setuid, jadi program ini akan dilaksanakan sebagai pengguna berbeza (super-pengguna sebagai contoh).

Hanya dengan menulis atau mencari program tidak selamat bahawa anda boleh melaksanakan pada mesin mereka akan membolehkan anda untuk melakukan ini.

9 Create backdoor. Sebaik sahaja anda telah mendapat kawalan sepenuhnya ke atas mesin, ia adalah idea yang baik untuk memastikan anda boleh kembali lagi. Ini boleh dilakukan oleh backdooring perkhidmatan sistem penting, seperti pelayan SSH. Walau bagaimanapun, pintu belakang anda boleh dipecat semasa naik taraf sistem yang akan datang. A penggodam benar-benar akan mengalami backdoor penyusun itu sendiri, sehingga setiap perisian disusun akan menjadi cara yang berpotensi untuk kembali.

10 Cover trek anda. Jangan biarkan pentadbir tahu bahawa sistem dikompromi. Jangan menukar laman web (jika ada), dan tidak mewujudkan lebih banyak fail daripada yang anda benar-benar perlukan. Jangan membuat apa-apa pengguna tambahan. Bertindak secepat mungkin. Jika anda bertampal pelayan seperti SSHD, pastikan ia kata laluan rahsia anda keras berkod.

Jika seseorang cuba untuk log masuk dengan kata laluan ini, pelayan harus membiarkan mereka masuk, tetapi tidak seharusnya mengandungi apa-apa maklumat penting.
Related Posts Plugin for WordPress, Blogger...