Kuidas häkkida arvutisüsteemi

Posted on
Autor: Laura McKinney
Loomise Kuupäev: 4 Aprill 2021
Värskenduse Kuupäev: 15 Mai 2024
Anonim
Kuidas häkkida arvutisüsteemi - Teadmised
Kuidas häkkida arvutisüsteemi - Teadmised

Sisu

Selles artiklis: Mida teha enne alustamistSüsteemi sissejuhatusArtikli kokkuvõteViited

Andmetöötluse "vanadel headel aegadel" kasutati Internetis kasutatavate süsteemide ja tehnikate kohta teabe saamiseks häkkimist. Viimasel ajal on väheste õigusrikkujate tõttu termin häkkimine võtnud negatiivsema varjundi. Teisest küljest kasutavad paljud ettevõtted endisi häkkereid omaenda süsteemide testimiseks ning nende tugevate ja nõrkade külgede avastamiseks. Nendest endistest piraatidest on nüüd saanud "häkkerid", kes teavad ja austavad seaduslikke piire, mida ei tohi ületada, ning usaldus, mida nad oma tööandjatesse inspireerivad, võimaldab neil teenida kõrget palka. Kui tunnete end valmis sukeldujate häkkerite maailma sukelduma ja hakkate seda kunsti õppima, broneerige natuke aega selle teema harimiseks.


etappidel

1. osa Mida teha enne alustamist



  1. Õppige programmeerimiskeelt. Te ei pea piirduma ühe kindla keelega ja siin on mõned näpunäited selle kohta.
    • C-keel on võimas moodustuskeel, millega UNIX-i operatsioonisüsteem loodi. See keel õpetab teile (koos koostaja keelega) midagi olulist: kuidas arvuti mälu töötab.
    • Pythoni või rubiini keeled, mis on kõrgetasemelised võimsad tõlgid, mida saab kasutada mitmesuguste ülesannete automatiseerimiseks.
    • Perli keel on ka selles valdkonnas mõistlik valik. Ja PHP keele õppimine on huvitav, kuna seda kasutatakse enamikus veebis töötavates andmebaasirakendustes.
    • BASH-skripti tundmine on samuti hädavajalik, kuna see võimaldab teil hõlpsalt manipuleerida UNIX / LINUX-i opsüsteemide käitumisega. Seda tüüpi programmeerimine koosneb skriptifailide kirjutamisest, mis teevad suurema osa tööst teie heaks.
    • Peate teadma kokkupanija keelt käeulatuses. See on teie masina protsessori "madala taseme" keel. Variante on mitu (üks mikroprotsessori perekonna kohta). Lõpuks tõlgitakse kõik käivitatud programmid Assembleri juhisteks. Te ei saa kunagi programmi muuta, kui te Assamblerit ei tea.



  2. Tea täpselt oma sihtsüsteemi. Selle süsteemi riist- ja tarkvarakomponentide kohta teabe saamist nimetatakse "loendamiseks". Mida rohkem teate oma eesmärgi kohta ette, seda vähem üllatusi teil pärast seda on.

2. osa Sissejuhatus süsteemi



  1. Kasutage oma käskude sisestamiseks Unixi / Linuxi terminali. Kui töötate Windowsiga, aitab Cygwin teil jäljendada Unixi / Linuxi terminali. Nmap programm kasutab eriti WinPCapi ega vaja Windowsi käitamiseks CygWini. Peaksite siiski teadma, et Nmap töötab Windowsi süsteemides üsna halvasti, kuna sellel puudub osa pistikupesad põhiline. Peaksite kasutama ka Linuxi või BSD süsteeme, mis pakuvad rohkem turvalisust, paindlikkust ja usaldusväärsust. Enamikule Linuxi distributsioonidele on eelinstallida palju väga kasulikke tööriistu.
    • Pärast hiljutisi Windows 10 langusloome loojate värskendusi leiate Windowsi poest Linuxi terminali, et jäljendada Linuxi käske Windowsi Linuxi alamsüsteemi kaudu.



  2. Esiteks kindlustage oma masin. Veenduge, et mõistaksite tehnikaid, mida tavaliselt kasutatakse enese kaitsmiseks. Alustage põhitõdedest: kas leidsite serveri, mis majutab saiti, mis pakub potentsiaalselt ebatervislikku või ebaseaduslikku tegevust? Proovige seda häkkida kõigi teile kättesaadavate vahendite abil. Ärge muutke seda, vaid kasutage ainult seda saiti.


  3. Testige sihtsüsteemi aktiivsust. Kas saate kaugjuhtimissüsteemi jõuda? Nii kaua kui saate sihtimisaktiivsuse kontrollimiseks kasutada ping-utiliiti (sisaldub enamikus opsüsteemides), ei saa te alati tulemustele tugineda, kuna selle toimimine tugineb ICMP-protokollile, mida saab hõlpsalt hõlbustada mõne paranoilise süsteemi administraatori poolt blokeeritud.


  4. Tehke kindlaks kasutatav opsüsteem (OS). Sisenemis- ja väljumissadamate skaneerimine utiliitide abil pof või nmap annab teile aruande avatud sadamate, kasutatava serveri opsüsteemi kohta ja võib teid isegi teavitada kasutatud tulemüüri või ruuteri tüübist, et saaksite oma toimingu käiku kavandada. koos nmap saate tuvastada kasutatava serveri opsüsteemi tüübi, seadides käsureal lüliti "-O".


  5. Kaugsüsteemist leiate avatud tee või pordi. Kõige tavapärasemad pordid, näiteks FTP (port 21) või HTTP (port 80), on sageli kõige paremini kaitstud ja võivad olla veel avastamata rünnakuvahendite suhtes tundlikud.
    • Proovige teisi TCP ja UDP pordid, mis võivad olla unustatud, näiteks Telnet või muud UDP pordid, mis jäetakse LAN-i kasutamiseks avatuks.
    • Avatud port 22 esindab tavaliselt tõendusmaterjali sihtmärgil töötava turvalise kesta (SSH) teenuse kohta, mis võib mõnikord katki minna.


  6. Kreppige parool või autentimisprotseduur. Parooli purustamiseks on mitu viisi, sealhulgas sundimine. Parooli sundimine proovib kõiki võimalikke kombinatsioone, mis sisalduvad sundimistarkvara eelnevalt määratletud sõnastikus.
    • Kasutajaid julgustatakse sageli kasutama keerukat parooli, nii et võimalik sundimiskatse võtab võimalikult palju aega. Tarkvara sundimise tehnikad parandavad aga jätkuvalt dramaatiliselt kiirust ja tõhusust.
    • Enamik räsimisalgoritme on nõrgad ja nende nõrkuste ärakasutamist on võimalik märkimisväärselt suurendada lõhenemiskiirust (kuna MD5 arvutusalgoritmi saaks 25% võrra vähendada, mis kiirendaks seda märkimisväärselt. ).
    • Viimane tehnika kasutab graafikakaardiprotsessorit abiprotsessorina, mis kiirendab märkimisväärselt paroolide sundimist.
    • Võite proovida tabeleid kasutada vikerkaar lõhenemise võimalikult kiireks muutmiseks. Pange siiski tähele, et parooli lõhendamine kehtib ainult siis, kui teate räsi.
    • Ärge proovige kõiki võimalikke paroole, kui logite sisse kaugmasinasse. Võite saastada süsteemiaruanded, teid võib märgata sissetungimistuvastussüsteemidega ja sinna jõudmine võtab aastaid.
    • Võimalik on kasutada juurdunud tahvelarvutit, installida TCP skanner. Kui IP-aadress avaneb, näete parooli ilmumist puhverserverisse.
    • Sageli on lihtsam leida mõni muu viis süsteemi sisenemiseks, kui parooli murdmine.


  7. Hankige privileegi tase superuser. Proovige saada root õigusi, kui sihite Unix / Linuxi masinat, või administraatori õigusi, kui kasutate Windowsi süsteemi.
    • Enamik eluliselt olulist teavet on kaitstud ja selle saamiseks vajate teataval tasemel autentimist. Kõigi arvutis olevate failide vaatamiseks vajate privileegitaset "Super Kasutaja", mis on Linuxi ja BSD opsüsteemide "juur" kasutaja tasemele vastav kasutajakonto.
    • See on sageli ruuterite vaikimisi "admin" konto (kui seda pole varem muudetud). Windowsi süsteemides on see konto "Administrator".
    • Ühendusele juurdepääsu saamine ei tähenda, et pääsete juurde kogu süsteemile. Tervele süsteemile pääseb juurde ainult superkasutaja, administraatori konto, mille kasutajatasandil "juur" olenevalt opsüsteemist on juurdepääs.


  8. Kasutage erinevaid taktikaid. Sageli peate superkasutaja staatuse saamiseks kasutama sellist taktikat nagu puhverülevoolu ülevoolu tekitamine, mis tühjendab mälu (mälu tühjendamine) ja võimaldab teil sel viisil süstida. koodi või täitke toiming kõrgemal tasemel kui tavaliselt lubatud.
    • See juhtub Unixi tüüpi süsteemides, kui lollaka programmi bit "SetUid" on seatud ja seda programmi käivitatakse nagu te oleksite teine ​​kasutaja (superkasutaja). , näiteks).
    • Ainult sihtmasinasse käivitamata turvamata programmi kirjutamine või leidmine võimaldab seda teha.


  9. Looge varjatud juurdepääs tagauksele. On hea mõte, et peate kontrollima oma võimalust selle süsteemi juurde naasmiseks, kui olete selle üle kontrolli omandanud. Seda saab teha, muutes sel eesmärgil sihtsüsteemi olulist teenust, näiteks selle SSH-serverit. Peaksite siiski teadma, et see tagasipöördumise juurdepääs võidakse sihtsüsteemi järgmise täiendamise ajal kustutada. Tõeliselt kogenud häkker muudab pigem kompilaatorit (või täpsemini ühte selle teekidest) nii, et iga täiendatud programm muutub potentsiaalseks tagauksele juurdepääsuks sihtsüsteemis.


  10. Kustutage oma lood. Ärge lubage administraatoril mõista, et tema süsteemi on sissetungitud. Ärge muutke veebisaiti (kui see nii on) ja ärge looge rohkem faile kui vaja. Ärge lisage süsteemi ühtegi kasutajat. Käitu nii kiiresti kui võimalik. Kui teil on vaja mõnda serverit (nt SSHD) plaasterdada, veenduge, et teie parool on integreeritud, nii et kui keegi proovib selle parooliga sisse logida, lubab server neil juurdepääsu, kuid ei saa seda kätte. puudub oluline teave.