Hvordan hacke et datasystem

Posted on
Forfatter: Laura McKinney
Opprettelsesdato: 4 April 2021
Oppdater Dato: 2 Kan 2024
Anonim
Adopt me Hack! Money (knowing other player Money)
Video: Adopt me Hack! Money (knowing other player Money)

Innhold

I denne artikkelen: Hva du skal gjøre før du starterIntroduksjon i et system Sammendrag av artikkelen Referanser

I datamaskinens "gode gamle dager" ble hacking brukt for å få informasjon om systemene og teknikkene som ble brukt på Internett. Nylig, og på grunn av noen få lovbrytere, har begrepet hacking fått en mer negativ konnotasjon. På den annen side i dag bruker mange selskaper tidligere hackere for å teste sine egne systemer og oppdage deres styrker og svakheter. Disse tidligere piratene er nå blitt "hackere", som kjenner og respekterer de lovlige grensene for ikke å bli overskredet, og tilliten de inspirerer til arbeidsgiverne deres gjør at de kan tjene høy lønn. Hvis du føler deg klar til å dykke inn i hackernes verden og lære deg denne kunsten, kan du bestille litt tid til å utdanne deg til saken.


stadier

Del 1 Hva du skal gjøre før du begynner



  1. Lær et programmeringsspråk. Du trenger ikke å begrense deg til ett bestemt språk, og her er noen tips til det.
    • C-språket er et kraftig byggespråk som UNIX-operativsystemet ble generert med. Dette språket vil lære deg (sammen med Assembler-språket) noe viktig: hvordan datamaskinens minne fungerer.
    • Python- eller Ruby-språk som er kraftige tolker på høyt nivå som kan brukes til automatisering av varierte oppgaver.
    • Perl-språk er også et rimelig valg på dette feltet. Og å lære PHP-språket vil være interessant fordi det brukes i de fleste databaseapplikasjoner som kjører på nettet.
    • Kunnskap om BASH-skriptet er også viktig, da det enkelt lar deg manipulere oppførselen til UNIX / LINUX-operativsystemer. Denne typen programmering består av å skrive skriptfiler som vil gjøre det meste av arbeidet for deg.
    • Du må kjenne Assembler-språket til fingerspissene. Dette er språket "lavt nivå" på maskinens prosessor. Det er flere varianter (en per mikroprosessorfamilie). Til slutt blir alle utførte programmer oversatt til Assembler-instruksjoner. Du vil aldri kunne endre et program hvis du ikke kjenner Assembler.



  2. Vet nøyaktig ditt målsystem. Innhenting av informasjon om maskinvare- og programvarekomponentene i dette systemet kalles "enumeration". Jo mer du vet på forhånd om målet ditt, jo færre overraskelser vil du ha i etterkant.

Del 2 Sintroducing i et system



  1. Bruk en Unix / Linux-terminal for å skrive inn kommandoene. I tilfelle du jobber med Windows, vil Cygwin hjelpe deg med å etterligne en Unix / Linux-terminal. Nmap-programmet bruker WinPCap spesielt og trenger ikke CygWin for å kjøre på Windows. Du bør imidlertid vite at Nmap fungerer ganske dårlig på Windows-systemer, fordi det mangler noen stikkontakter base. Du bør også bruke Linux- eller BSD-systemer, som tilbyr mer sikkerhet, fleksibilitet og pålitelighet. Mange veldig nyttige verktøy er forhåndsinstallert på de fleste Linux-distribusjoner.
    • Siden de nylige oppdateringene av Windows 10 Fall Creators, kan du finne en Linux-terminal i Windows Store for å etterligne Linux-kommandoer gjennom Windows Linux Subsystem.



  2. Sikre maskinen din i utgangspunktet. Forsikre deg om at du forstår teknikkene som vanligvis brukes for å beskytte deg selv. Begynn med det grunnleggende: fant du en server som er vert for et nettsted som kan tilby usunne eller ulovlige aktiviteter? Prøv å hacke det med alle tilgjengelige midler. Ikke modifiser det, men bruk bare dette nettstedet.


  3. Test aktiviteten til målsystemet. Kan du nå fjernsystemet? Så lenge du kan bruke ping-verktøyet (inkludert i de fleste operativsystemer) for å sjekke målets aktivitetstilstand, vil du ikke alltid kunne stole på resultatene fordi driften avhenger av ICMP-protokollen som lett kan være blokkeres av noen paranoide systemadministratorer.


  4. Bestem hvilket operativsystem (OS) som brukes. En skanning av inn- og utporter, utført ved hjelp av verktøyene POF eller nmap vil gi deg en rapport om de åpne portene, det eksterne operativsystemet som brukes og kan til og med informere deg om typen brannmur eller ruter som brukes slik at du kan planlegge handlingen. med nmap vil du kunne oppdage typen eksternt operativsystem som brukes ved å stille inn "-O" bryteren på kommandolinjen.


  5. Finn en åpen bane eller port i det eksterne systemet. De mest tradisjonelle portene som FTP (port 21) eller HTTP (port 80) er ofte de best beskyttede og kan være sårbare for angrepsmidler som ennå ikke er oppdaget.
    • Prøv andre TCP- og UDP-porter som kan være glemt, for eksempel Telnet eller andre UDP-porter som er åpne for LAN-bruk.
    • En åpen port 22 representerer typisk bevis på at en Secure Shell (SSH) -tjeneste som kjører på målet som noen ganger kan bli ødelagt.


  6. Knekk passordet eller godkjenningsprosedyren. Det er flere måter å knekke et passord, inkludert tvang. Tvinge et passord er å prøve hver mulige kombinasjon som finnes i en forhåndsdefinert ordbok for en tvangsprogramvare.
    • Brukere oppfordres ofte til å bruke et komplekst passord slik at et mulig tvangsforsøk tar så mye tid som mulig. Imidlertid fortsetter programvare for tvangsteknikker å forbedre dramatisk i hastighet og effektivitet.
    • De fleste hashing-algoritmer er svake, og det er mulig å øke sprekkerhastigheten betydelig ved å utnytte disse svakhetene (da man kan redusere MD5-beregningsalgoritmen med 25%, noe som vil ha effekten av å akselerere den betraktelig. ).
    • De nyeste teknikkene bruker grafikkortprosessoren som en hjelpeprosessor, noe som betydelig fremskynder tvang av passord.
    • Du kan prøve å bruke tabellene Rainbow å gjøre sprekker så raskt som mulig. Vær imidlertid oppmerksom på at cracking av et passord bare er gyldig hvis du vet hasj.
    • Ikke prøv alle mulige passord ved å logge deg på den eksterne maskinen. Du kan forurense systemrapporter, bli oppdaget av inntrengingsdeteksjonssystemer, og det vil ta år å komme dit.
    • Det er mulig å bruke et forankret nettbrett, installere en TCP-skanner. Du kan se passordet vises på proxyen din når IP-adressen åpnes.
    • Det er ofte lettere å finne en annen måte å trenge gjennom et system enn å knekke et passord.


  7. Få privilegiet nivå på Superbruker. Forsøk å få "root" -privilegier hvis du er målrettet mot en Unix / Linux-maskin, eller administratorrettighetene hvis du er på et Windows-system.
    • Det meste av informasjonen av vital interesse er beskyttet, og du vil trenge en viss grad av autentisering for å få den. For å se alle filene på en datamaskin, trenger du privilegiumnivået "Superbruker", som er en brukerkonto som tilsvarer "rot" -nivået på operativsystemene Linux og BSD.
    • Dette er ofte standard "admin" -konto på rutere (med mindre den er endret før). På Windows-systemer er dette administratorkontoen.
    • Å få tilgang til en tilkobling betyr ikke at du får tilgang til hele systemet. Bare Superbruker, administratorkontoen der brukernivået "roter", avhengig av operativsystem, har tilgang til hele systemet.


  8. Bruk forskjellige taktikker. For å oppnå status som Superbruker, må du ofte ta til taktikker som å forårsake et "bufferoverløp overløp", som vil ha en effekt av å tømme minnet (minnedump) og dermed tillate deg å injisere kode eller utfør en oppgave på et nivå som er høyere enn det du normalt har lov.
    • Dette er hva som vil skje i Unix-lignende systemer hvis "SetUid" -biten i buggy-programmet er satt, og dette programmet vil bli utført som om du var en annen bruker (Super User). , for eksempel).
    • Bare det å skrive eller finne et usikret program som kan kjøres på målmaskinen, lar deg gjøre det.


  9. Lag skjult tilgang til bakdøren. Det er lurt at du må sørge for muligheten din for å komme tilbake på dette systemet når du har fått kontroll over det. Dette kan gjøres ved å modifisere en viktig tjeneste for målsystemet, for eksempel SSH-serveren, for dette formålet. Imidlertid bør du være klar over at denne returtilgangen kan tømmes under en neste oppgradering av målsystemet. En virkelig erfaren hacker vil heller modifisere kompilatoren (eller mer nøyaktig ett av bibliotekene), slik at hvert program når den er oppgradert blir en potensiell tilgang til bakdørene i målsystemet.


  10. Slett sporene dine. Ikke la administratoren innse at systemet hans er blitt inntrengt. Ikke modifiser nettstedet (hvis dette er tilfelle) og ikke lag flere filer enn de du trenger. Ikke legg noen brukere til systemet. Handle så raskt som mulig. Hvis du trenger å lappe en server som SSHD, må du sørge for at passordet ditt er integrert slik at hvis noen prøver å logge seg på ved hjelp av dette passordet, lar serveren dem få tilgang, men kan ikke levere. ingen avgjørende informasjon.