Як зламати комп'ютерну систему

Posted on
Автор: Laura McKinney
Дата Створення: 4 Квітень 2021
Дата Оновлення: 15 Травень 2024
Anonim
Як зламати комп'ютерну систему - Знання
Як зламати комп'ютерну систему - Знання

Зміст

У цій статті: Що робити перед тим, як початиВведення в системуПідсумок статтіРеференції

У «старі добрі часи» обчислень хакерство використовувалося для отримання інформації про системи та методики, що використовуються в Інтернеті. З недавніх пір, і через кілька злочинців термін хакерство набув більш негативної конотації. З іншого боку, сьогодні багато компаній використовують колишніх хакерів для тестування власних систем та виявлення їх сильних і слабких сторін. Ці колишні пірати стали тепер "хакерами", які знають і дотримуються законних меж, щоб їх не перевищували, а впевненість, яку вони вселяють своїм роботодавцям, дозволяє їм заробляти високі зарплати. Якщо ви відчуваєте готовність зануритися у світ хакерів і вступити у вивчення цього мистецтва, замовте трохи часу, щоб навчитись цьому питанню.


етапи

Частина 1 Що робити перед початком роботи



  1. Вивчіть мову програмування. Вам не доведеться обмежуватися однією конкретною мовою, і ось кілька порад щодо цього.
    • Мова C - це потужна мова побудови, за допомогою якої була створена операційна система UNIX. Ця мова навчить вас (спільно з мовою Assembler) чомусь життєво важливому: як працює пам'ять комп'ютера.
    • Мови Python або Ruby, які є потужними перекладачами високого рівня, придатними для автоматизації різноманітних завдань.
    • Мова Perl також є розумним вибором у цій галузі. І вивчення мови PHP буде цікавим, оскільки воно використовується в більшості додатків баз даних, що працюють в Інтернеті.
    • Знання сценарію BASH також є важливим, оскільки це дозволить вам легко маніпулювати поведінкою операційних систем UNIX / LINUX. Цей тип програмування складається з написання файлів скриптів, які зроблять більшу частину роботи за вас.
    • Вам потрібно буде знати мову асемблера під рукою. Це "низький рівень" мови процесора вашої машини. Існує кілька варіантів (один на мікропроцесорну родину). Нарешті, всі виконані програми переводяться в інструкції Assembler. Ви ніколи не зможете змінити програму, якщо не знаєте Асемблера.



  2. Відомо точно вашу цільову систему. Отримання інформації про апаратні та програмні компоненти цієї системи називається "перерахуванням". Чим більше ви знаєте заздалегідь про свою ціль, тим менше сюрпризів у вас буде після цього.

Частина 2 Введення в систему



  1. Використовуйте термінал Unix / Linux для введення своїх команд. У випадку, якщо ви працюєте в Windows, Cygwin допоможе вам наслідувати термінал Unix / Linux. Програма Nmap зокрема використовує WinPCap і не потребує CygWin для роботи в Windows. Однак ви повинні знати, що Nmap працює досить погано в системах Windows, оскільки цього не вистачає розетки базовий. Також слід використовувати системи Linux або BSD, які пропонують більшу безпеку, гнучкість та надійність. У більшості дистрибутивів Linux попередньо встановлено багато дуже корисних інструментів.
    • З останніх оновлень Windows 10 Fall Creators ви можете знайти термінал Linux у магазині Windows, щоб імітувати команди Linux через підсистему Windows Linux.



  2. Закріпіть свою машину в першу чергу. Переконайтесь, що ви розумієте прийоми, які зазвичай використовуються для захисту себе. Почніть з основ: чи знайшли ви сервер, на якому розміщено веб-сайт, який пропонує потенційно нездорову чи незаконну діяльність? Спробуйте зламати це всіма доступними вам способами. Не змінюйте його, а використовуйте лише цей сайт.


  3. Перевірте активність цільової системи. Чи можете ви дістатися до віддаленої системи? Поки ви можете використовувати утиліту ping (включену в більшість операційних систем) для перевірки стану активності цілі, ви не завжди зможете розраховувати на результати, оскільки її робота покладається на протокол ICMP, який може бути легко заблоковані деякими адміністраторами параноїдальної системи.


  4. Визначте використану операційну систему (ОС). Сканування портів входу та виходу, здійснене за допомогою утиліт ФОМ або птар дасть вам звіт про відкриті порти, використовувану віддалену операційну систему і навіть може повідомити про тип використовуваного брандмауера або маршрутизатора, щоб ви могли спланувати хід вашої дії. з птар ви зможете виявити тип віддаленої операційної системи, що використовується, встановивши перемикач "-O" у вашому командному рядку.


  5. Знайдіть відкритий шлях або порт у віддаленій системі. Найбільш традиційні порти, такі як FTP (порт 21) або HTTP (порт 80), найчастіше є найбільш захищеними і можуть бути вразливими для нападу на засоби, які ще не будуть виявлені.
    • Спробуйте інші TCP та UDP порти, які, можливо, забули, наприклад Telnet або інші порти UDP, залишені відкритими для використання локальної мережі.
    • Відкритий порт 22, як правило, являє собою свідчення служби безпечної оболонки (SSH), що працює на цілі, яку іноді можна зламати.


  6. Зламати пароль або процедуру аутентифікації. Існує кілька способів зламати пароль, включаючи примушування. Примушуйте пароль - спробувати кожну можливу комбінацію, що міститься у заздалегідь заданому словнику програмного забезпечення для форсування.
    • Користувачів часто рекомендують використовувати складний пароль, щоб можлива спроба змусити зайняти якомога більше часу. Однак методи примусового використання програмного забезпечення продовжують значно покращувати швидкість та ефективність.
    • Більшість алгоритмів хешування є слабкими, і можливо значно збільшити швидкість злому, використовуючи ці слабкі місця (як можна зменшити на 25% алгоритм обчислення MD5, що призведе до значного прискорення його. ).
    • В останніх методах використовується процесор графічної картки як допоміжний процесор, що значно прискорює виправлення паролів.
    • Ви можете спробувати використовувати таблиці веселка щоб зробити розтріскування якомога швидше. Однак зауважте, що зламання пароля справедливо лише в тому випадку, якщо ви знаєте хеш.
    • Не пробуйте всіх можливих паролів, увійшовши у віддалену машину. Ви можете забруднити системні звіти, бути поміченими системами виявлення вторгнень, і для того, щоб потрапити туди, знадобляться роки.
    • Можливо використовувати вкорінений планшет, встановити сканер TCP. Ви можете бачити, що пароль з'явиться на вашому проксі-сервері, коли відкриється IP-адреса.
    • Часто простіше знайти інший спосіб проникнення в систему, ніж зламати пароль.


  7. Отримайте рівень пільги суперкористувач. Спробуйте отримати "root" привілеї, якщо ви орієнтуєтесь на машину Unix / Linux або права адміністратора, якщо ви працюєте в системі Windows.
    • Більшість інформації, яка становить життєво важливий інтерес, захищена, і для її отримання знадобиться певний рівень автентифікації. Для того, щоб переглянути всі файли на комп’ютері, вам знадобиться рівень привілеїв "Супер Користувач", який є обліковим записом користувача, відповідним рівню "root" користувача в операційних системах Linux та BSD.
    • Це часто обліковий запис "адміністратора" за замовчуванням на маршрутизаторах (якщо це не було змінено раніше). У системах Windows це обліковий запис "Адміністратор".
    • Отримання доступу до з'єднання не означає, що ви можете отримати доступ до всієї системи. До всієї системи може отримати доступ лише суперкористувач, обліковий запис адміністратора, в якому рівень користувача "кореняється", залежно від операційної системи.


  8. Використовуйте різні тактики. Часто для отримання статусу Суперкористувача вам доведеться вдаватися до такої тактики, як спричинення "переповнення буфера", що спричинить спорожнення пам'яті (дамп пам'яті) і, таким чином, дозволить вводити ін'єкцію код або виконайте завдання на рівні, вищому за той, який вам зазвичай дозволено.
    • Це відбудеться в системах, схожих на Unix, якщо встановлено біт програми "SetUid" програми-баггі, і ця програма буде виконуватися так, ніби ви був іншим користувачем (Super User). , наприклад).
    • Лише написання або пошук незахищеної програми, виконаної на цільовій машині, дозволить вам це зробити.


  9. Створіть прихований задній доступ. Це гарна ідея, що вам доведеться переконатися у своїй можливості повернутися в цю систему, як тільки ви отримаєте контроль над нею. Це можна зробити, змінивши для цієї мети важливу службу цільової системи, наприклад її SSH-сервер. Однак слід пам’ятати, що цей зворотний доступ може бути очищений під час наступного оновлення цільової системи. Дійсно досвідчений хакер скоріше модифікує компілятор (або точніше одну з його бібліотек), щоб кожна програма, щойно оновилася, стала потенційним доступом до задньої системи в цільовій системі.


  10. Видаліть свої доріжки. Не дозволяйте адміністраторові усвідомити, що його система порушена. Не змінюйте веб-сайт (якщо це так) і не створюйте більше файлів, ніж потрібні. Не додайте користувачів до системи. Дійте якомога швидше. Якщо вам потрібно виправити такий сервер, як SSHD, переконайтеся, що ваш пароль інтегрований так, що якщо хтось намагається увійти за допомогою цього пароля, сервер дозволяє їм отримати доступ, але не може доставити. немає важливої ​​інформації.