Sådan hackes et computersystem

Posted on
Forfatter: Laura McKinney
Oprettelsesdato: 4 April 2021
Opdateringsdato: 15 Kan 2024
Anonim
Sådan hackes et computersystem - Viden
Sådan hackes et computersystem - Viden

Indhold

I denne artikel: Hvad skal jeg gøre, før du begynderIntroduktion i et systemSammendrag af artiklen Henvisninger

I computerens "gode gamle dage" blev der brugt hacking til at få information om de systemer og teknikker, der blev brugt på Internettet. For nylig og på grund af nogle få lovovertrædere har udtrykket hacking fået en mere negativ konnotation. På den anden side i dag bruger mange virksomheder tidligere hackere til at teste deres egne systemer og opdage deres styrker og svagheder. Disse tidligere pirater er nu blevet "hackere", der kender og respekterer de lovlige grænser, der ikke må overskrides, og den tillid, de inspirerer til deres arbejdsgivere, giver dem mulighed for at tjene høje lønninger. Hvis du føler dig klar til at dykke ned i hackernes verden og lære at lære denne kunst, skal du booke lidt tid til at uddanne dig selv om spørgsmålet.


etaper

Del 1 Hvad skal du gøre, før du starter



  1. Lær et programmeringssprog. Du behøver ikke at begrænse dig selv til et bestemt sprog, og her er nogle tip til det.
    • C-sproget er et stærkt build-sprog, som UNIX-operativsystemet blev genereret med. Dette sprog vil lære dig (sammen med Assembler-sproget) noget vigtigt: hvordan en computers hukommelse fungerer.
    • Python- eller Ruby-sprog, der er kraftfulde tolke på højt niveau, der kan bruges til automatisering af forskellige opgaver.
    • Perl-sprog er også et rimeligt valg på dette område. Og det at lære PHP-sproget vil være interessant, fordi det bruges i størstedelen af ​​databaseapplikationer, der kører på nettet.
    • Kendskab til BASH-scriptet er også vigtigt, da det let giver dig mulighed for at manipulere opførselen til UNIX / LINUX-operativsystemer. Denne type programmering består af at skrive scriptfiler, der vil gøre det meste af arbejdet for dig.
    • Du skal kende Assembler-sproget ved hånden. Dette er det "lave niveau" sprog på din maskins processor. Der er flere varianter (en pr. Mikroprocessorfamilie). Endelig oversættes alle udførte programmer til Assembler-instruktioner. Du vil aldrig rigtig kunne ændre et program, hvis du ikke kender Assembler.



  2. Kend nøjagtigt dit målsystem. At få information om hardware- og softwarekomponenterne i dette system kaldes "enumeration". Jo mere du ved på forhånd om dit mål, desto færre overraskelser får du bagefter.

Del 2 Sintroducing i et system



  1. Brug en Unix / Linux-terminal til at indtaste dine kommandoer. Hvis du arbejder på Windows, hjælper Cygwin dig med at efterligne en Unix / Linux-terminal. Nmap-programmet bruger især WinPCap og har ikke brug for CygWin for at køre på Windows. Du skal dog vide, at Nmap fungerer ret dårligt på Windows-systemer, fordi det mangler nogle stikkontakter base. Du skal også bruge Linux- eller BSD-systemer, der tilbyder mere sikkerhed, fleksibilitet og pålidelighed. Mange meget nyttige værktøjer er forinstalleret på de fleste Linux-distributioner.
    • Siden de nylige opdateringer af Windows 10 Fall Creators kan du finde en Linux-terminal i Windows Store til at emulere Linux-kommandoer gennem Windows Linux Subsystem.



  2. Sikre din maskine i første omgang. Sørg for, at du forstår de teknikker, der ofte bruges til at beskytte dig selv. Start med det grundlæggende: Fandt du en server, der er vært for et websted, der potentielt kan være usunde eller ulovlige aktiviteter? Prøv at hacke det med alle tilgængelige midler. Ændr ikke det, men brug kun dette websted.


  3. Test aktiviteten af ​​målsystemet. Kan du nå fjernsystemet? Så længe du kan bruge ping-værktøjet (inkluderet i de fleste operativsystemer) til at kontrollere målets aktivitetstilstand, vil du ikke altid kunne stole på resultaterne, fordi dens funktion er afhængig af ICMP-protokollen, som let kan være blokeret af nogle paranoide systemadministratorer.


  4. Bestem det anvendte operativsystem (OS). En scanning af ind- og udgangshavne, der udføres ved hjælp af hjælpeprogrammerne POF eller Nmap giver dig en rapport om de åbne porte, det anvendte fjernbetjeningssystem og kan endda informere dig om den type firewall eller router, der bruges, så du kan planlægge forløbet af din handling. med Nmap vil du være i stand til at registrere den type fjernbetjeningssystem, der bruges ved at indstille "-O" -skifteren på din kommandolinie.


  5. Find en åben sti eller port i fjernsystemet. De mest traditionelle havne såsom FTP (port 21) eller HTTP (port 80) er ofte de bedst beskyttede og kan være sårbare over for angrebsmidler, der endnu ikke er opdaget.
    • Prøv andre TCP- og UDP-porte, der kan være glemt, f.eks. Telnet eller andre UDP-porte, der er åbne til LAN-brug.
    • En åben port 22 repræsenterer typisk bevis for, at en Secure Shell (SSH) -tjeneste, der kører på målet, som undertiden kan blive brudt.


  6. Knæk adgangskoden eller godkendelsesproceduren. Der er flere måder at knække et kodeord på, herunder tvang. Tvinge en adgangskode er at prøve hver mulig kombination, der er indeholdt i en foruddefineret ordbog over en tvangssoftware.
    • Brugere opfordres ofte til at bruge en kompleks adgangskode, så et muligt tvangsforsøg tager så meget tid som muligt. Software-tvangsteknikker forbedres dog fortsat dramatisk med hensyn til hastighed og effektivitet.
    • De fleste hash-algoritmer er svage, og det er muligt at øge krakningshastigheden markant ved at udnytte disse svagheder (da man kunne reducere MD5-beregningsalgoritmen med 25%, hvilket ville have effekten til at accelerere den betydeligt. ).
    • De nyeste teknikker bruger grafikkortprocessoren som en hjælpeprocessor, hvilket markant fremskynder tvang af adgangskoder.
    • Du kan prøve at bruge tabellerne Rainbow at gøre krakning så hurtigt som muligt. Bemærk dog, at cracking af en adgangskode kun er gyldig, hvis du kender hash.
    • Forsøg ikke alle mulige adgangskoder ved at logge ind på fjernmaskinen. Du kan forurene systemrapporter, blive opdaget af indtrængende detektionssystemer, og det vil tage år at komme dertil.
    • Det er muligt at bruge en rodfæstet tablet, installere en TCP-scanner. Du kan se adgangskoden vises på din proxy, når IP-adressen åbnes.
    • Det er ofte lettere at finde en anden måde at trænge ind i et system end at knække et kodeord.


  7. Få privilegieriveauet på Superbruger. Prøv at få "root" -rettigheder, hvis du er målrettet mod en Unix / Linux-maskine, eller administratorrettighederne, hvis du er på et Windows-system.
    • De fleste af oplysningerne af vital interesse er beskyttet, og du har brug for et visst autentificeringsniveau for at få dem. For at se alle filerne på en computer har du brug for privilegiumsniveauet "Superbruger", som er en brugerkonto, der svarer til "rod" -niveau på Linux og BSD-operativsystemer.
    • Dette er ofte standardadministrator-kontoen på routere (medmindre den er blevet ændret før). På Windows-systemer er dette "Administrator" -konto.
    • At få adgang til en forbindelse betyder ikke, at du har adgang til hele systemet. Kun Superbrugeren, administratorkontoen, hvor brugerniveauet "rod", afhængigt af operativsystemet, har adgang til hele systemet.


  8. Brug forskellige taktikker. For at få status som Superbruger bliver du ofte nødt til at ty til taktikker som den, der forårsager et "bufferoverløb", hvilket vil have effekten af ​​at tømme hukommelsen (hukommelsesdump) og dermed give dig mulighed for at injicere kode eller udfør en opgave på et niveau, der er højere end det, du normalt har tilladelse til.
    • Dette er hvad der vil ske i Unix-lignende systemer, hvis "SetUid" bit af buggy-programmet er indstillet, og dette program vil blive udført, som om du var en anden bruger (Super User). for eksempel).
    • Det er kun muligt at skrive eller finde et ikke-sikret program, der kan køres på målmaskinen.


  9. Opret skjult adgang til bagdøren. Det er en god ide, at du bliver nødt til at sørge for din mulighed for at komme tilbage på dette system, når du har fået kontrol over det. Dette kan gøres ved at ændre til dette formål en vigtig service af målsystemet, såsom dets SSH-server. Du skal dog være opmærksom på, at denne returadgang muligvis kan ryddes under en næste opgradering af målsystemet. En virkelig erfaren hacker vil snarere ændre kompilatoren (eller mere nøjagtigt et af dens biblioteker), så hvert program, når det først er opgraderet, bliver en potentiel adgang til bagdøren i målsystemet.


  10. Slet dine spor. Lad ikke administratoren indse, at hans system er blevet indtrængt. Ændr ikke webstedet (hvis dette er tilfældet) og opret ikke flere filer end dem, du har brug for. Tilføj ikke nogen brugere til systemet. Handle så hurtigt som muligt. Hvis du har brug for at lappe en server som SSHD, skal du sørge for, at din adgangskode er integreret, så hvis nogen forsøger at logge ind ved hjælp af denne adgangskode, giver serveren dem adgang, men kan ikke levere. ingen afgørende oplysninger.