Paano mag-hack ng isang computer system

Posted on
May -Akda: Laura McKinney
Petsa Ng Paglikha: 4 Abril 2021
I -Update Ang Petsa: 15 Mayo 2024
Anonim
PAANO MAGING ETHICAL HACKER? by PINOY HACKER ALEXIS LINGAD
Video.: PAANO MAGING ETHICAL HACKER? by PINOY HACKER ALEXIS LINGAD

Nilalaman

Sa artikulong ito: Ano ang dapat gawin bago ka magsimulaPagsimula sa isang systemSummary ng artikuloMga Rehiyon

Sa "magandang lumang araw" ng pag-compute, ang pag-hack ay ginamit upang makakuha ng impormasyon tungkol sa mga system at pamamaraan na ginamit sa Internet. Mas kamakailan lamang, at dahil sa ilang mga nagkasala, ang term na pag-hack ay naganap sa isang mas negatibong konotasyon. Sa kabilang banda ngayon, maraming mga kumpanya ang gumagamit ng mga dating hacker upang subukan ang kanilang sariling mga system at matuklasan ang kanilang mga lakas at kahinaan. Ang mga dating pirata na ito ay naging "hacker", na nakakaalam at nirerespeto ang mga legal na limitasyon na hindi lalampas, at ang kumpiyansa na pinasasabik nila sa kanilang mga employer ay nagpapahintulot sa kanila na kumita ng mataas na sahod. Kung sa tingin mo handa kang sumisid sa mundo ng mga hacker at makapag-aral sa sining na ito, mag-book ng kaunting oras upang turuan ang iyong sarili sa isyu.


yugto

Bahagi 1 Ano ang dapat gawin bago ka magsimula



  1. Alamin ang isang wika sa programming. Hindi mo kailangang limitahan ang iyong sarili sa isang partikular na wika, at narito ang ilang mga tip tungkol doon.
    • Ang wika C ay isang malakas na wika ng pagbuo kung saan nabuo ang operating system ng UNIX. Ituturo sa iyo ng wikang ito (kasabay ng wikang Assembler) isang bagay na mahalaga: kung paano gumagana ang memorya ng isang computer.
    • Ang mga wika ng Python o Ruby na malakas na tagasalin ng mataas na antas na magagamit para sa automation ng iba't ibang mga gawain.
    • Ang wikang Perl ay isang makatwirang pagpipilian din sa larangang ito. At ang pag-aaral ng wika ng PHP ay magiging kawili-wili dahil ginagamit ito sa karamihan ng mga aplikasyon ng database na tumatakbo sa web.
    • Mahalaga rin ang kaalaman sa script ng BASH, dahil pinapayagan ka nitong madaling manipulahin ang pag-uugali ng mga operating system ng UNIX / LINUX. Ang ganitong uri ng programming ay binubuo ng mga file ng pagsulat ng script na gagawin ang karamihan sa gawain para sa iyo.
    • Kailangan mong malaman ang wikang Assembler sa iyong mga daliri. Ito ang "mababang antas" na wika ng processor ng iyong makina. Mayroong maraming mga variant (isang bawat pamilya ng microprocessor). Sa wakas, ang lahat ng mga pinaandar na programa ay isinalin sa mga tagubilin sa Assembler. Hindi mo na talaga kayang baguhin ang isang programa kung hindi mo kilala ang Assembler.



  2. Malaman nang eksakto ang iyong target na system. Pagkuha ng impormasyon tungkol sa mga bahagi ng hardware at software ng sistemang ito ay tinatawag na "enumeration". Ang mas alam mo nang maaga tungkol sa iyong target, ang mas kaunting mga sorpresa sa iyo pagkatapos.

Bahagi 2 Sintroducing sa isang sistema



  1. Gumamit ng unix / Linux terminal upang maipasok ang iyong mga utos. Kung sakaling nagtatrabaho ka sa Windows, tutulungan ka ng Cygwin na tularan mo ang isang unix / Linux terminal. Ang programa ng Nmap ay gumagamit ng WinPCap partikular at hindi na kailangan ng CygWin na tumakbo sa Windows. Gayunpaman, dapat mong malaman na ang Nmap ay gumagana sa halip hindi maganda sa mga sistema ng Windows, dahil kulang ito sockets pangunahing. Dapat mo ring gamitin ang mga sistema ng Linux o BSD, na nag-aalok ng higit na seguridad, kakayahang umangkop at pagiging maaasahan. Maraming mga kapaki-pakinabang na tool ay na-install sa karamihan ng mga pamamahagi ng Linux.
    • Dahil ang mga kamakailan-lamang na pag-update ng Windows 10 Fall Creators, maaari kang makahanap ng isang terminal ng Linux sa Windows Store upang tularan ang mga utos ng Linux sa pamamagitan ng Windows Linux Subsystem.



  2. I-secure ang iyong makina sa unang lugar. Tiyaking naiintindihan mo ang mga pamamaraan na karaniwang ginagamit upang maprotektahan ang iyong sarili. Magsimula sa mga pangunahing kaalaman: nakakita ka ba ng isang server na nagho-host ng isang site na nag-aalok ng potensyal na hindi malusog o ilegal na aktibidad? Subukang i-hack ito sa lahat ng paraan na magagamit mo. Huwag baguhin ito, ngunit gamitin lamang ang site na ito.


  3. Subukan ang aktibidad ng target system. Maaari mong maabot ang remote na system? Hangga't maaari mong gamitin ang ping utility (kasama sa karamihan ng mga operating system) upang suriin ang estado ng aktibidad ng target, hindi ka palaging makakaasa sa mga resulta dahil ang operasyon nito ay nakasalalay sa ICMP protocol na maaaring madaling na-block ng ilang mga administrator ng system ng paranoid.


  4. Alamin ang operating system (OS) na ginamit. Ang isang pag-scan ng mga port ng pagpasok at exit, isinasagawa sa pamamagitan ng mga kagamitan POF o nmap magbibigay sa iyo ng isang ulat sa bukas na mga port, ang remote na operating system na ginamit at maaari ka ring ipaalam sa iyo ang tungkol sa uri ng firewall o router na ginamit upang maaari mong planuhin ang kurso ng iyong pagkilos. sa nmap malalaman mo ang uri ng remote na operating system na ginagamit sa pamamagitan ng pagtatakda ng "-O" switch sa iyong linya ng utos.


  5. Maghanap ng isang bukas na landas o daungan sa liblib na sistema. Ang pinaka-tradisyonal na port tulad ng FTP (port 21) o HTTP (port 80) ay madalas na pinakamahusay na protektado at maaaring masugatan sa pag-atake ay nangangahulugang hindi natuklasan.
    • Subukan ang ibang mga port ng TCP at UDP na maaaring nakalimutan, tulad ng Telnet o iba pang mga UDP port na naiwan para bukas.
    • Ang isang bukas na port 22 ay karaniwang kumakatawan sa katibayan ng isang serbisyo ng Secure Shell (SSH) na tumatakbo sa target na kung minsan ay maaaring masira.


  6. I-crack ang password o ang pamamaraan ng pagpapatunay. Mayroong maraming mga paraan upang ma-crack ang isang password, kabilang ang pagpilit. Puwersa ang isang password ay subukan ang bawat posibleng kumbinasyon na nilalaman sa isang paunang natukoy na diksyunaryo ng isang forcing software.
    • Ang mga gumagamit ay madalas na hinihikayat na gumamit ng isang kumplikadong password upang ang isang posibleng pagtatangka ay maaaring tumagal ng mas maraming oras hangga't maaari. Gayunpaman, ang mga diskarte sa pagpilit ng software ay patuloy na mapabuti ang kapansin-pansing sa bilis at kahusayan.
    • Karamihan sa mga hashing algorithm ay mahina, at posible na makabuluhang madagdagan ang bilis ng pag-crack sa pamamagitan ng pagsasamantala sa mga kahinaan na ito (tulad ng maaaring mabawasan ng 25% ang algorithm ng pagkalkula ng MD5, na magkakaroon ng epekto ng pagpabilis nito. ).
    • Ang pinakabagong mga diskarte ay gumagamit ng graphics card processor bilang isang pandiwang pantulong na processor, na makabuluhang pabilisin ang pagpilit ng mga password.
    • Maaari mong subukang gamitin ang mga talahanayan bahaghari upang gumawa ng pag-crack nang mabilis hangga't maaari. Gayunpaman, tandaan na ang pag-crack ng isang password ay may bisa lamang kung alam mo ang hash.
    • Huwag subukan ang lahat ng posibleng mga password sa pamamagitan ng pag-log in sa malayong makina. Maaari mong mahawahan ang mga ulat ng system, makita ng mga sistema ng pagtuklas ng panghihimasok, at aabutin ang mga taon upang makarating doon.
    • Posible na gumamit ng isang naka-root na tablet, mag-install ng isang scanner ng TCP. Maaari mong makita ang paglabas ng password sa iyong proxy kapag magbubukas ang IP address.
    • Madalas na madaling maghanap ng isa pang paraan upang tumagos sa isang sistema kaysa sa pumutok sa isang password.


  7. Kunin ang antas ng pribilehiyo ng superuser. Subukang makakuha ng mga pribilehiyo na "ugat" kung target mo ang isang Unix / Linux machine, o mga pribilehiyo ng administrator kung ikaw ay nasa isang Windows system.
    • Karamihan sa impormasyon ng mahahalagang interes ay protektado at kakailanganin mo ang ilang antas ng pagpapatunay upang makuha ito. Upang matingnan ang lahat ng mga file sa isang computer, kakailanganin mo ang antas ng pribilehiyo ng "Super User", na kung saan ay isang account ng gumagamit na naaayon sa antas ng gumagamit na "ugat" sa Linux at mga operating system ng BSD.
    • Ito ay madalas na ang default na "admin" account sa mga router (maliban kung ito ay nabago bago). Sa mga Windows system, ito ang account na "Administrator".
    • Ang pag-access sa isang koneksyon ay hindi nangangahulugang maaari mong ma-access ang buong sistema. Tanging ang Super Gumagamit, ang account ng Administrator kung saan "antas" ng antas ng gumagamit, depende sa operating system, ang maaaring ma-access ang buong sistema.


  8. Gumamit ng iba't ibang mga taktika. Kadalasan, upang makuha ang katayuan ng Super-Gumagamit kakailanganin mong gumawa ng mga taktika tulad ng isa sa sanhi ng isang "overflow overflow", na magkakaroon ng epekto ng pag-alis ng memorya (pag-alis ng memorya) at sa gayon ay magpapahintulot sa iyo na mag-iniksyon code o magsagawa ng isang gawain sa isang antas na mas mataas kaysa sa na kung saan ay karaniwang pinapayagan ka.
    • Ito ang mangyayari sa mga system na tulad ng Unix kung ang "SetUid" na bit ng program ng buggy ay nakatakda, at ang program na ito ay isinasagawa na parang iba ka na gumagamit (Super User). , halimbawa).
    • Ang pagsulat o paghanap lamang ng isang hindi secure na programa na maipapatupad sa target na makina ang magpapahintulot sa iyo na gawin ito.


  9. Lumikha ng nakatagong pag-access sa backdoor. Magandang ideya na kakailanganin mong tiyakin na ang iyong posibilidad na makabalik sa sistemang ito sa sandaling nakamit mo na ang kontrol nito. Magagawa ito sa pamamagitan ng pagbabago para sa layuning ito isang mahalagang serbisyo ng target system, tulad ng SSH server nito. Gayunpaman, dapat mong magkaroon ng kamalayan na ang pag-access sa pagbalik na ito ay maaaring mai-clear sa panahon ng susunod na pag-upgrade ng target system. Ang isang tunay na nakaranas ng hacker ay gugustuhin nitong baguhin ang tagatala (o mas eksaktong isa sa mga aklatan nito), upang ang bawat programa sa sandaling na-upgrade ay nagiging isang potensyal na pag-access sa backdoor sa sistema ng target.


  10. Burahin ang iyong mga track. Huwag hayaang mapagtanto ng tagapangasiwa na ang panghihimasok sa kanyang sistema. Huwag baguhin ang website (kung ito ang kaso) at huwag lumikha ng mas maraming mga file kaysa sa mga kailangan mo. Huwag magdagdag ng anumang mga gumagamit sa system. Kumilos nang mabilis hangga't maaari. Kung kailangan mong mag-patch ng isang server tulad ng SSHD, tiyaking isinama ang iyong password upang kung may isang taong sumusubok na mag-log in gamit ang password na ito, pinapayagan sila ng server na ma-access, ngunit hindi maihatid. walang mahalagang impormasyon.