Jak zhakować system komputerowy

Posted on
Autor: Laura McKinney
Data Utworzenia: 4 Kwiecień 2021
Data Aktualizacji: 15 Móc 2024
Anonim
W kilka sekund zhakowali komputer przypadkowej dziewczyny! #Złodzieje
Wideo: W kilka sekund zhakowali komputer przypadkowej dziewczyny! #Złodzieje

Zawartość

W tym artykule: Co należy zrobić przed rozpoczęciem Wprowadzenie do systemu Podsumowanie artykułuOdnośniki

W „starych dobrych czasach” komputerów hakowanie było wykorzystywane do uzyskiwania informacji o systemach i technikach stosowanych w Internecie. Niedawno, a także z powodu kilku przestępców, pojęcie hakowania przybrało bardziej negatywną konotację. Z drugiej strony dziś wiele firm używa byłych hakerów do testowania własnych systemów i odkrywania swoich mocnych i słabych stron. Ci byli piraci stali się teraz „hakerami”, którzy znają i szanują prawne ograniczenia, których nie wolno przekraczać, a zaufanie, jakie wzbudzają u swoich pracodawców, pozwala im na wysokie zarobki. Jeśli masz ochotę zanurzyć się w świecie hakerów i nauczyć się tej sztuki, zarezerwuj trochę czasu, aby dowiedzieć się więcej na ten temat.


etapy

Część 1 Co zrobić, zanim zaczniesz



  1. Naucz się języka programowania. Nie będziesz musiał ograniczać się do jednego konkretnego języka, a oto kilka wskazówek na ten temat.
    • Język C to potężny język kompilacji, z którym został wygenerowany system operacyjny UNIX. Ten język nauczy Cię (w połączeniu z językiem asemblera) czegoś istotnego: jak działa pamięć komputera.
    • Języki Python lub Ruby, które są potężnymi interpretatorami wysokiego poziomu, użytecznymi do automatyzacji różnorodnych zadań.
    • Język Perl jest również rozsądnym wyborem w tej dziedzinie. A nauka języka PHP będzie interesująca, ponieważ jest on używany w większości aplikacji bazodanowych działających w Internecie.
    • Znajomość skryptu BASH jest również niezbędna, ponieważ pozwoli ci łatwo manipulować zachowaniem systemów operacyjnych UNIX / LINUX. Ten rodzaj programowania polega na pisaniu plików skryptów, które wykonają większość pracy za Ciebie.
    • Będziesz musiał znać język asemblera na wyciągnięcie ręki. Jest to język „niskiego poziomu” procesora komputera. Istnieje kilka wariantów (jeden na rodzinę mikroprocesorów). Na koniec wszystkie wykonywane programy są tłumaczone na instrukcje asemblera. Naprawdę nigdy nie będziesz w stanie zmodyfikować programu, jeśli nie znasz Asemblera.



  2. Poznaj dokładnie swój system docelowy. Uzyskiwanie informacji o sprzęcie i oprogramowaniu tego systemu nazywa się „wyliczaniem”. Im więcej wiesz z góry o swoim celu, tym mniej niespodzianek będziesz miał później.

Część 2 Sintrodukcja w system



  1. Użyj terminala Unix / Linux, aby wprowadzić swoje polecenia. Jeśli pracujesz w systemie Windows, Cygwin pomoże Ci emulować terminal Unix / Linux. Program Nmap korzysta w szczególności z WinPCap i nie wymaga CygWin do uruchomienia w systemie Windows. Powinieneś jednak wiedzieć, że Nmap działa dość źle w systemach Windows, ponieważ brakuje niektórych gniazda podstawowy. Powinieneś także używać systemów Linux lub BSD, które oferują większe bezpieczeństwo, elastyczność i niezawodność. Wiele bardzo przydatnych narzędzi jest wstępnie zainstalowanych w większości dystrybucji Linuksa.
    • Od czasu ostatnich aktualizacji twórców Fall 10 dla systemu Windows 10 można znaleźć terminal systemu Linux w Sklepie Windows, aby emulować polecenia systemu Linux za pośrednictwem podsystemu Windows Linux.



  2. Zabezpiecz swoje urządzenie w pierwszej kolejności. Upewnij się, że rozumiesz techniki powszechnie stosowane do ochrony siebie. Zacznij od podstaw: czy znalazłeś serwer z witryną oferującą potencjalnie niezdrowe lub nielegalne działania? Spróbuj zhakować go wszelkimi dostępnymi środkami. Nie modyfikuj go, ale korzystaj tylko z tej strony.


  3. Przetestuj aktywność systemu docelowego. Czy możesz dotrzeć do zdalnego systemu? Tak długo, jak można użyć narzędzia ping (zawartego w większości systemów operacyjnych) do sprawdzania stanu działania celu, nie zawsze będzie można polegać na wynikach, ponieważ jego działanie opiera się na protokole ICMP, który można łatwo zablokowane przez niektórych administratorów systemu paranoicznego.


  4. Określ używany system operacyjny (OS). Skan portów wejścia i wyjścia, przeprowadzony za pomocą narzędzi POF lub nmap przekaże Ci raport o otwartych portach, używanym zdalnym systemie operacyjnym, a nawet może poinformować cię o rodzaju zapory lub routera, abyś mógł zaplanować przebieg działania. z nmap będziesz w stanie wykryć typ używanego zdalnego systemu operacyjnego, ustawiając przełącznik „-O” w wierszu poleceń.


  5. Znajdź otwartą ścieżkę lub port w zdalnym systemie. Najbardziej tradycyjne porty, takie jak FTP (port 21) lub HTTP (port 80) są często najlepiej chronione i mogą być podatne na ataki, które dopiero zostaną odkryte.
    • Wypróbuj inne porty TCP i UDP, które mogły zostać zapomniane, takie jak Telnet lub inne porty UDP pozostawione otwarte do użytku w sieci LAN.
    • Otwarty port 22 zazwyczaj reprezentuje dowód działania usługi Secure Shell (SSH) na celu, która czasami może zostać uszkodzona.


  6. Złam hasło lub procedurę uwierzytelnienia. Istnieje kilka sposobów złamania hasła, w tym wymuszanie. Siła hasła polega na wypróbowaniu każdej możliwej kombinacji zawartej w predefiniowanym słowniku oprogramowania wymuszającego.
    • Często zachęca się użytkowników do korzystania ze złożonego hasła, aby ewentualna próba wymuszenia zajęła jak najwięcej czasu. Jednak techniki wymuszania oprogramowania znacznie się poprawiają pod względem szybkości i wydajności.
    • Większość algorytmów mieszających jest słabych i możliwe jest znaczne zwiększenie prędkości łamania poprzez wykorzystanie tych słabości (ponieważ można by zmniejszyć o 25% algorytm obliczeniowy MD5, co skutkowałoby znacznym przyspieszeniem. ).
    • Najnowsze techniki wykorzystują procesor karty graficznej jako procesor pomocniczy, co znacznie przyspiesza wymuszanie haseł.
    • Możesz spróbować użyć tabel tęcza aby pękanie było jak najszybciej. Pamiętaj jednak, że złamanie hasła jest ważne tylko wtedy, gdy znasz skrót.
    • Nie próbuj wszystkich możliwych haseł, logując się na zdalnym komputerze. Możesz zanieczyścić raporty systemowe, zostać zauważonym przez systemy wykrywania włamań, a dotarcie tam zajmie lata.
    • Można użyć zrootowanego tabletu, zainstalować skaner TCP. Możesz zobaczyć hasło pojawiające się na twoim serwerze proxy, gdy adres IP zostanie otwarty.
    • Często łatwiej jest znaleźć inny sposób na przeniknięcie do systemu niż złamanie hasła.


  7. Uzyskaj poziom uprawnień superuser. Spróbuj uzyskać uprawnienia „root”, jeśli atakujesz maszynę z systemem Unix / Linux lub uprawnienia administratora, jeśli korzystasz z systemu Windows.
    • Większość ważnych informacji jest chroniona i będziesz potrzebować pewnego poziomu uwierzytelnienia, aby je uzyskać. Aby wyświetlić wszystkie pliki na komputerze, potrzebujesz poziomu uprawnień „Super User”, który jest kontem użytkownika odpowiadającym poziomowi użytkownika „root” w systemach operacyjnych Linux i BSD.
    • Jest to często domyślne konto „admin” na routerach (chyba że wcześniej zostało zmienione). W systemach Windows jest to konto „Administrator”.
    • Uzyskanie dostępu do połączenia nie oznacza, że ​​możesz uzyskać dostęp do całego systemu. Tylko superużytkownik, konto administratora, na którym „root” na poziomie użytkownika, w zależności od systemu operacyjnego, może uzyskać dostęp do całego systemu.


  8. Używaj różnych taktyk. Często, aby uzyskać status superużytkownika, będziesz musiał zastosować taktyki, takie jak spowodowanie „przepełnienia bufora”, co spowoduje opróżnienie pamięci (zrzut pamięci) i pozwoli na wstrzyknięcie kod lub wykonaj zadanie na poziomie wyższym niż normalnie dozwolony.
    • Tak się stanie w systemach uniksopodobnych, jeśli ustawiony zostanie bit „SetUid” błędnego programu, a program ten zostanie wykonany tak, jakbyś był innym użytkownikiem (superużytkownikiem). , na przykład).
    • Tylko pisanie lub znajdowanie niezabezpieczonego programu wykonywalnego na komputerze docelowym pozwoli ci to zrobić.


  9. Utwórz ukryty dostęp do backdoora. Dobrym pomysłem jest upewnienie się, że istnieje możliwość powrotu do tego systemu po przejęciu kontroli nad nim. Można tego dokonać, modyfikując w tym celu ważną usługę systemu docelowego, na przykład jego serwera SSH. Należy jednak pamiętać, że ten zwrotny dostęp może zostać wyczyszczony podczas kolejnej aktualizacji systemu docelowego. Naprawdę doświadczony haker wolałby modyfikować kompilator (a dokładniej jedną z jego bibliotek), tak aby każdy program po aktualizacji stał się potencjalnym tylnym wejściem w systemie docelowym.


  10. Usuń swoje ślady. Nie pozwól administratorowi zorientować się, że jego system został naruszony. Nie modyfikuj strony internetowej (jeśli tak jest) i nie twórz więcej plików niż potrzebujesz. Nie dodawaj żadnych użytkowników do systemu. Działaj tak szybko, jak to możliwe. Jeśli musisz załatać serwer, taki jak SSHD, upewnij się, że twoje hasło jest zintegrowane, aby jeśli ktoś spróbuje się zalogować przy użyciu tego hasła, serwer pozwala mu uzyskać dostęp, ale nie może go dostarczyć. brak istotnych informacji.