Hekanje

Avtor: John Pratt
Datum Ustvarjanja: 13 Februarjem 2021
Datum Posodobitve: 1 Julij. 2024
Anonim
Hekanje.mp4
Video.: Hekanje.mp4

Vsebina

Na začetku, v "dobrih starih časih", so vdiranje uporabljali predvsem za več informacij o sistemih in IKT na splošno. V zadnjem času je vdiranje dobilo temnejši prizvok, zahvaljujoč nekaterim hudobcem v filmih. Številna podjetja zaposlujejo hekerje, da preizkusijo prednosti in slabosti svojih sistemov. Ti hekerji vedo, kdaj se morajo ustaviti, in pozitivno zaupanje, ki ga zgradijo, jim prinese velikodušno plačo. Če ste se pripravljeni potapljati in obvladati to umetnost, bomo delili nekaj nasvetov za začetek!

Stopati

1. del od 2: Preden začnete vdirati

  1. Naučite se programskega jezika. Ne smete se omejiti na določen jezik, vendar obstajajo številne smernice.
    • C je jezik, s katerim je Unix zgrajen. Nauči te (pa tudi montaža) nekaj zelo pomembnega pri vdiranju: kako deluje računalniški pomnilnik.
    • Python ali Ruby sta zmogljivejša skriptna jezika, ki ju lahko uporabimo za avtomatizacijo različnih nalog.
    • Tudi Perl je precej dobra izbira, PHP pa se je vredno naučiti, ker ga uporablja večina spletnih aplikacij.
    • Bash skript je nujen. To je potrebno za enostavno manipulacijo s sistemi Unix / Linux - napišite skripte, ki večino dela opravijo namesto vas.
    • Montažni jezik oz montaža je nekaj, kar bi morali vedeti. To je privzeti jezik, ki ga razume vaš procesor, in obstaja več njegovih različic. Na koncu se vsi programi na koncu razlagajo kot sklopi. Dejansko ne morete uporabljati programa, če ne poznate sklopa.
  2. Vedeti, kaj je vaš cilj. Postopek zbiranja informacij je znan kot "naštevanje". Bolj ko veste vnaprej, manj presenečenj boste naleteli.

2. del od 2: Hakiranje

  1. Za ukaze uporabite terminal * nix. Z Cygwin lahko posnemate * nix v sistemu Windows. Nmap še posebej uporablja WinPCap za zagon v sistemu Windows in ne zahteva Cygwin. Vendar Nmap v sistemih Windows ne deluje zaradi pomanjkanja surovih vtičnic. Razmislite tudi o uporabi Linuxa ali BSD, ker sta bolj prilagodljiva. Večina distribucij Linuxa ima veliko uporabnih orodij.
  2. Najprej se prepričajte, da je lastna naprava varna. Razumeti vse običajne tehnike zaščite.Začnite z osnovami - prepričajte se, da imate dovoljenje za napad na vaš cilj: napadajte samo svoje omrežje, pisno prosite za dovoljenje ali ustvarite lastno testno okolje z navideznimi stroji. Napad na sistem, ne glede na njegovo vsebino, je nezakonit in bo zagotovo povzročil težave.
  3. Preizkusite svoj namen. Ali lahko dostopate do zunanjega sistema? Čeprav lahko s funkcijo ping (večina operacijskih sistemov jo ima) preverite, ali je cilj aktiven, rezultatov ne morete vedno zaupati - to je odvisno od protokola ICMP, ki ga paranoični sistemski skrbniki zelo enostavno onemogočijo.
  4. Ugotovite, kaj je operacijski sistem (OS). Zaženite pregled vrat in poskusite zagnati pOf ali nmap skeniranje vrat. Tako boste dobili pregled vrat, ki so odprta na računalniku, operacijskem sistemu in vam lahko celo pove, kakšen požarni zid ali usmerjevalnik se uporablja, tako da lahko ustvarite akcijski načrt. Zaznavanje OS lahko aktivirate s parametrom -O v nmap.
  5. Poiščite pot ali odprta vrata v sistemu. Pogosto uporabljena vrata, kot sta FTP (21) in HTTP (80), so pogosto dobro zaščitena in so lahko ranljiva le za izkoriščanja, ki jih še ni treba odkriti.
    • Preizkusite druga vrata TCP in UDP, ki so morda pozabljena, na primer Telnet in več vrat UDP, ki so ostala odprta za igre na srečo LAN.
    • Odprta vrata 22 so ponavadi dokaz, da se na cilju izvaja storitev SSH (varna lupina), ki je včasih lahko vdrta s silo.
  6. Razbite geslo ali postopek preverjanja pristnosti. Obstaja več načinov razbijanja gesel, vključno s silo. Sprostitev surove sile na geslu je poskus najti vsa možna gesla iz obstoječe knjižnice surove sile
    • Uporabnikom pogosto svetujejo, da uporabljajo močna gesla, zato lahko surova sila traja dolgo. Toda v tehnikah surove sile so se bistveno izboljšale.
    • Večina algoritmov razprševanja je šibkih in hitrost razpokanja lahko močno izboljšate tako, da izkoristite te slabosti (na primer delitev algoritma MD5 na 1/4, kar močno izboljša hitrost).
    • Novejše tehnologije uporabljajo grafično kartico kot dodaten procesor - kar je tisočkrat hitreje.
    • Mavrične tabele lahko uporabite tudi za čim hitrejše razbijanje gesel. Upoštevajte, da je razbijanje gesla dobra tehnika le, če že imate zgoščeno geslo.
    • Poskusiti vsa možna gesla, ko se poskušate prijaviti v oddaljeni računalnik, ni dobra ideja, saj ga vdirni sistemi hitro odkrijejo, ker onesnažuje sistemske dnevnike in ker lahko traja leta.
    • Prepričate se lahko tudi, da imate zakoreninjen tablični računalnik, na katerega namestite TCP skeniranje, nato pa ga signal naloži na varno spletno mesto. Po tem se bo odprl naslov IP in geslo se bo pojavilo na vašem posredniku.
    • Pogosto je veliko lažje najti drug način za vstop v sistem kot razbijanje gesel.
  7. Prepričajte se, da imate privilegije za super uporabnike. Poskusite pridobiti korenske privilegije, če ciljate na računalnik * nix, ali skrbniške pravice, če poskušate vstopiti v sistem Windows.
    • Večina pomembnih pomembnih informacij bo varnih in za dostop do njih boste potrebovali določeno stopnjo dostopa. Za ogled vseh datotek v računalniku potrebujete privilegije super uporabnika - uporabniški račun z enakimi pravicami kot korenski uporabnik v operacijskih sistemih Linux in BSD.
    • Za usmerjevalnike je to privzeto "skrbniški" račun (razen če je bil spremenjen). V sistemu Windows je to skrbniški račun.
    • Dostop do povezave ne pomeni, da jo lahko dostopate povsod. To lahko stori samo super uporabnik, skrbniški račun ali korenski račun.
  8. Uporabite različne trike. Pogosto boste za pridobitev statusa super uporabnika morali uporabiti taktike za ustvarjanje „prelivanja medpomnilnika“, kar lahko povzroči pomik pomnilnika in vam omogoči, da vbrizgate kodo ali izvedete nalogo na višji ravni, kot je običajno dostopna.
    • V sistemih, podobnih Unixu, se to zgodi, če je programska oprema z napako nastavila bit set, zato bo program deloval kot drug uporabnik (na primer super uporabnik).
    • To lahko storite le, če napišete ali najdete nezaščiten program, ki ga lahko zaženete na njihovi napravi.
  9. Ustvari zakulisje. Ko ste popolnoma prevzeli nadzor nad sistemom, je dobro, da se prepričate, da se lahko vrnete. To lahko storite tako, da ustvarite "backdoor" v pomembni sistemski storitvi, kot je strežnik SSH. Vendar pa bo med poznejšo nadgradnjo sistema vaš backdoor spet odstranjen. Res izkušen heker bi zaprel sam prevajalnik, tako da bi lahko vsaka prevedena programska oprema postala potencialni način za vrnitev.
  10. Zakrijte svoje sledi. Ne obvestite skrbnikov sistema, da je njihov sistem ogrožen. Spletnega mesta ne spreminjajte (če obstaja) in ne ustvarjajte več datotek, kot jih v resnici potrebujete. Ne ustvarjajte novih uporabnikov. Ukrepajte čim prej. Če ste popravili strežnik, kot je SSHD, preverite, ali je geslo vključeno v kodo. Če se nekdo poskuša prijaviti s tem geslom, ga mora strežnik pustiti noter, vsekakor pa ne sme vsebovati kritičnih podatkov.

Nasveti

  • Če niste strokovnjak ali poklicni heker, te tehnike na znanem poslovnem ali vladnem računalniku zahtevajo težave. Obstajajo ljudje, ki so veliko bolj razgledani od vas in katerih naloga je zaščititi te sisteme. Ko pridejo do vas, lahko sledijo vsiljivcem, da zberejo obremenilne dokaze, preden začnejo sodno ukrepati. To pomeni, da boste po vdoru v sistem morda mislili, da imate prost dostop, v resnici pa vas gledajo in vas lahko kadar koli ustavijo.
  • Hekerji so ljudje, ki so zgradili internet, ustvarili Linux in delali na odprtokodni programski opremi. Priporočljivo je, da dobro razumete hekanje, saj je ta poklic zelo spoštovan in zahteva veliko strokovnega znanja, da lahko v resničnem okolju počne kaj zanimivega.
  • Upoštevajte, da če se vaša tarča ne bo trudila po najboljših močeh, da vas prepreči, nikoli ne boste postali dobri. Očitno ne smete biti arogantni in misliti, da ste najboljši na svetu. Naj bo to vaš cilj: postajati morate vedno boljši in boljši. Vsak dan, ko se niste naučili česa novega, je zapravljen dan. Vi ste tisto, kar je pomembno. Vseeno postanite najboljši. Ne delaj polovice dela, moraš iti ven. Kot bi rekel Yoda, "naredi ali ne naredi. Poskusiti ni treba."
  • Čeprav je dobro, da obstajajo zakoniti in varni načini vadbe, je resnica, da če ne boste izvedli morebitnih nezakonitih dejanj, ne boste dobili res dobrega. Ne morete resnično postati nekdo na tem področju, če ne iščete resničnih težav v resničnih sistemih, z resnično nevarnostjo, da vas ujamejo. Imejte to v mislih.
  • Ne pozabite, da vdiranje ne pomeni vdora v računalnike, zaposlitve z visoko plačo, prodaje podvigov na črnem trgu in pomoči pri vdoru v varne stroje. Tukaj ste ne za pomoč skrbniku pri njegovi nalogi. Tu ste najboljši postati.
  • Branje knjig o omrežjih TCP / IP.
  • Med hekerjem in krekerjem je velika razlika. Krekerja motivira zlo (predvsem denar), hekerji pa skušajo informacije pridobiti in pridobiti znanje tako, da na kakršen koli način obidejo varnost, kar morda ni vedno zakonito.

Opozorila

  • Čeprav ste morda že slišali drugače, je bolje, da ljudem ne pomagate pri spreminjanju programov ali sistemov. To velja za zelo šibko in lahko povzroči, da boste odstranjeni iz skupnosti vdorov. Če razkrijete zasebni podvig, ki ga je nekdo našel, lahko postane vaš sovražnik. In ta oseba je verjetno boljša od vas.
  • Nikoli ne delajte tega samo iz zabave. Ne pozabite, da ni igra za vdor v mrežo, temveč močno orodje za spreminjanje sveta. Ne izgubljajte časa z otroškim vedenjem.
  • Bodite previdni, kaj boste vdrli. Nikoli ne veš, ali pripada vladi.
  • Bodite izredno previdni, če mislite, da ste našli res enostavno razpoko ali očitno varnostno napako. Poklicni varnostnik vas bo morda poskušal pretentati ali pa vam bo pustil kozarec medu odprt.
  • Ne brišite celotnih dnevniških datotek, temveč samo obremenjujoče spremembe datoteke. Ali obstaja varnostna kopija dnevniške datoteke? Kaj če preprosto poiščejo razlike in najdejo točno tisto, kar ste izbrisali? Vedno dobro premislite o svojih dejanjih. najbolje je izbrisati poljubne vrstice iz dnevniške datoteke, vključno z vašo.
  • Če niste prepričani v lastne spretnosti, je bolje, da ne vdrete v mreže podjetij, vlad ali obrambe. Čeprav imajo šibko varnost, imajo veliko denarja in sredstev, da vas najdejo in aretirajo. Če v takšnem omrežju najdete luknjo, je najbolje, da to prepustite izkušenemu in zanesljivemu hekerju, ki lahko s temi informacijami stori nekaj dobrega.
  • Zloraba teh informacij je lahko kaznivo dejanje tako na nacionalni kot na mednarodni ravni. Ta članek je informativnega značaja in se sme uporabljati samo v etično utemeljene in ne nezakonite namene.
  • Nezaželeno vdor v sistem nekoga drugega je nezakonit, zato tega ne storite brez izrecnega dovoljenja lastnika sistema, ki ga poskušate vdreti.

Nujnosti

  • (Hitri) osebni ali prenosni računalnik z internetno povezavo.
  • Proxy (neobvezno)
  • Optični bralnik