Kako v kramp računalniški sistem

Posted on
Avtor: Laura McKinney
Datum Ustvarjanja: 4 April 2021
Datum Posodobitve: 15 Maj 2024
Anonim
Топливная система Scania PDE устройство и работа.
Video.: Топливная система Scania PDE устройство и работа.

Vsebina

V tem članku: Kaj storiti, preden začnete vnašati v sistem Povzetek člankaReferences

V "dobrih starih časih" računalništva so s pomočjo kramp uporabili informacije o sistemih in tehnikah, ki se uporabljajo na internetu. V zadnjem času in zaradi nekaj kršiteljev je izraz hakiranje dobil bolj negativno konotacijo. Po drugi strani danes mnoga podjetja uporabljajo nekdanje hekerje za testiranje lastnih sistemov in odkrivanje njihovih prednosti in slabosti. Ti nekdanji gusarji so zdaj postali "hekerji", ki vedo in spoštujejo zakonske meje, ki jih ne smejo preseči, in zaupanje, ki ga navdajajo pri svojih delodajalcih, jim omogoča, da zaslužijo visoke plače. Če se počutite pripravljeni, da se potopite v svet hekerjev in se naučite te umetnosti, si rezervirajte malo časa, da se poučite o tem.


faze

1. del, kaj storiti, preden začnete



  1. Naučite se programskega jezika. Ne boste se morali omejiti na en določen jezik, in tukaj je nekaj nasvetov.
    • Jezik C je močan sestavni jezik, s katerim je bil ustvarjen operacijski sistem UNIX. Ta jezik vas bo (skupaj z jezikom Assembler) naučil nekaj bistvenega: kako deluje pomnilnik računalnika.
    • Python ali Ruby jeziki, ki so močni tolmači na visoki ravni, uporabni za avtomatizacijo različnih nalog.
    • Jezik Perl je tudi razumna izbira na tem področju. In učenje jezika PHP bo zanimivo, ker se uporablja v večini aplikacij baz podatkov, ki delujejo na spletu.
    • Bistvenega pomena je tudi poznavanje skripta BASH, saj vam bo omogočilo enostavno manipuliranje z obnašanjem operacijskih sistemov UNIX / LINUX. Ta vrsta programiranja sestavlja pisanje skriptnih datotek, ki bodo opravile večino dela namesto vas.
    • Jezik Assembler boste morali znati na dosegu roke. To je jezik "nizke stopnje" procesorja vaše naprave. Obstaja več različic (ena na družino mikroprocesorjev). Na koncu so vsi izvedeni programi prevedeni v navodila za Assembler. Nikoli ne boste mogli zares spremeniti programa, če ne poznate Assemblerja.



  2. Točno poznajte svoj ciljni sistem. Pridobivanje informacij o strojni in programski komponenti tega sistema se imenuje "naštevanje". Čim bolj vnaprej veste za svoj cilj, manj presenečenj boste imeli kasneje.

2. del Uvajanje v sistem



  1. Za vnos ukazov uporabite terminator Unix / Linux. V primeru, da delate v operacijskem sistemu Windows, vam bo Cygwin pomagal posnemati terminal Unix / Linux. Program Nmap uporablja WinPCap zlasti in ne potrebuje CygWin za zagon v operacijskem sistemu Windows. Vendar morate vedeti, da Nmap deluje precej slabo v sistemih Windows, ker jih primanjkuje vtičnice osnovno. Uporabljajte tudi sisteme Linux ali BSD, ki nudijo večjo varnost, fleksibilnost in zanesljivost. V večini distribucij Linux je prednameščeno veliko zelo uporabnih orodij.
    • Od nedavnih posodobitev ustvarjalcev sistema Windows 10 Fall Creator lahko v Windows Store najdete terminal Linux za posnemanje ukazov Linux prek podsistema Windows Linux.



  2. Najprej zavarujte svoj stroj. Prepričajte se, da razumete tehnike, ki se običajno uporabljajo za zaščito. Začnite z osnovami: ali ste našli strežnik, ki gosti spletno mesto, ki ponuja potencialno nezdrave ali nezakonite dejavnosti? Poskusite ga zlomiti na vsa sredstva, ki so vam na voljo. Ne spreminjajte ga, ampak uporabljajte samo to spletno mesto.


  3. Preizkusite aktivnost ciljnega sistema. Ali lahko pridete do oddaljenega sistema? Dokler lahko uporabljate pripomoček ping (vključen v večino operacijskih sistemov), da preverite ciljno stanje aktivnosti, se ne boste mogli vedno zanesti na rezultate, saj njegovo delovanje temelji na protokolu ICMP, ki ga je enostavno blokirali nekateri skrbniki paranoičnih sistemov.


  4. Določite uporabljeni operacijski sistem (OS). Pregled vrat za vhod in izstop, opravljen s pomočjo pripomočkov POF ali nmap vam bo dal poročilo o odprtih vratih, uporabljenem oddaljenem operacijskem sistemu in vas lahko celo obvestil o uporabljenem požarnem zidu ali usmerjevalniku, tako da lahko načrtujete potek svojega ukrepanja. z nmap boste lahko zaznali vrsto oddaljenega operacijskega sistema, ki se uporablja z nastavitvijo stikala "-O" v vaši ukazni vrstici.


  5. Poiščite odprto pot ali vrata v oddaljenem sistemu. Najbolj tradicionalna pristanišča, kot sta FTP (vrata 21) ali HTTP (vrata 80), so pogosto najbolje zaščitena in so lahko ranljiva za napad, ki jih je treba še odkriti.
    • Poskusite druga vrata TCP in UDP, ki so morda pozabljena, na primer Telnet ali druga vrata UDP, ki so odprta za uporabo LAN.
    • Odprto vrata 22 običajno predstavljajo storitev varne lupine (SSH), ki deluje na cilju, ki ga je včasih mogoče zlomiti.


  6. Razbiti geslo ali postopek preverjanja pristnosti. Obstaja več načinov za razbijanje gesla, vključno s forsiranjem. Prisilite geslo, da preizkusite vsako možno kombinacijo v vnaprej določenem slovarju programske opreme za forsiranje.
    • Uporabnike pogosto spodbujajo, da uporabljajo zapleteno geslo, tako da morebitni poskus prisiljavanja vzame čim več časa. Vendar se tehnike prisilne programske opreme še naprej močno izboljšujejo v hitrosti in učinkovitosti.
    • Večina algoritmov mešanja je šibkih, zato je mogoče z izkoriščanjem teh pomanjkljivosti znatno povečati hitrost pokanja (saj bi lahko za 25% zmanjšali algoritem za izračun MD5, kar bi vplivalo na njegovo znatno pospeševanje. ).
    • Najnovejše tehnike uporabljajo procesor grafične kartice kot pomožni procesor, kar znatno pospeši prisiljevanje gesel.
    • Tabele lahko poskusite uporabiti Rainbow da čim hitreje nastanejo pokanje. Upoštevajte pa, da pokanje gesla velja le, če poznate hash.
    • Ne preizkušajte vseh možnih gesel z prijavo v oddaljeni stroj. Lahko bi onesnažili sistemska poročila, jih opazili sistemi za zaznavanje vdorov in trajalo bi leta, da bi prišli do tja.
    • Možno je uporabiti zakoreninjeno tablico, namestiti optični bralnik TCP. Ko se odpre IP naslov, se na vašem proxyju prikaže geslo.
    • Pogosto je lažje najti drug način za prodor v sistem, kot pa tresk gesla.


  7. Pridobite raven privilegijev v super-. Poskusite pridobiti "korenske" privilegije, če ciljate na stroj Unix / Linux ali skrbniške privilegije, če ste v sistemu Windows.
    • Večina informacij življenjskega pomena je zaščitena, za njihovo pridobitev pa boste potrebovali določeno raven pristnosti. Če si želite ogledati vse datoteke v računalniku, boste potrebovali privilegije "Super User", to je uporabniški račun, ki ustreza "root" uporabniški ravni v operacijskih sistemih Linux in BSD.
    • To je pogosto privzeti "skrbniški" račun na usmerjevalnikih (razen če je bil prej spremenjen). V sistemih Windows je to račun "Administrator".
    • Dostop do povezave še ne pomeni, da lahko dostopate do celotnega sistema. Do celotnega sistema lahko dostopa le Super Uporabnik, skrbniški račun, v katerem uporabnik "ukorenini", odvisno od operacijskega sistema.


  8. Uporabite različne taktike. Pogosto se boste morali za pridobitev statusa Super-Uporabnika zateči k taktiki, kot je tista, ki povzroča "preliv prelivnega medpomnilnika", ki bo imel učinek izpraznitve pomnilnika (pomnilniški pomnilnik) in vam bo tako omogočil vbrizgavanje kodo ali opravite nalogo na višji stopnji od tiste, ki ste jo običajno dovolili.
    • To se bo zgodilo v sistemih, ki so podobni Unixu, če je nastavljen bitovski program "SetUid" in bo ta program izveden, kot da bi bil drug uporabnik (Super Uporabnik). npr.).
    • To lahko omogočite samo s pisanjem ali iskanjem nezavarovanega programa, ki ga je mogoče izvajati na ciljnem računalniku.


  9. Ustvari skrit dostop do zunanjih vrat. Dobro je, da se boste morali prepričati o možnosti, da se vrnete v ta sistem, ko boste pridobili nadzor nad njim. To lahko storimo tako, da v ta namen spremenimo pomembno storitev ciljnega sistema, na primer njegov SSH strežnik. Vendar se morate zavedati, da se lahko ta povratni dostop odstrani med naslednjo nadgradnjo ciljnega sistema. Res izkušen heker bi raje spremenil prevajalnik (ali natančneje eno od njegovih knjižnic), tako da vsak program, ki je enkrat nadgrajen, postane potencialni zaledni dostop v ciljnem sistemu.


  10. Izbrišite skladbe. Ne dovolite, da bi skrbnik ugotovil, da je vdrl njegov sistem. Ne spreminjajte spletnega mesta (če je to tako) in ne ustvarite več datotek od tistih, ki jih potrebujete. V sistem ne dodajajte uporabnikov. Ukrepajte čim hitreje. Če morate popraviti strežnik, kot je SSHD, preverite, ali je vaše geslo integrirano, tako da če se kdo skuša prijaviti s tem geslom, mu strežnik omogoči dostop, vendar ga ne more dostaviti. ni bistvenih informacij.