Kā kapāt datorsistēmu

Posted on
Autors: Laura McKinney
Radīšanas Datums: 4 Aprīlis 2021
Atjaunināšanas Datums: 15 Maijs 2024
Anonim
Talking about work in English | Improve your vocabulary and listening skills
Video: Talking about work in English | Improve your vocabulary and listening skills

Saturs

Šajā rakstā: Kas jādara pirms darba sākšanasIevadīšana sistēmāRaksta kopsavilkumsAtsauces

Skaitļošanas "vecajos labajos laikos" hakeru izmantošana tika izmantota, lai iegūtu informāciju par internetā izmantotajām sistēmām un metodēm. Pavisam nesen un dažu likumpārkāpēju dēļ termins uzlaušanas ir ieguvis negatīvāku nozīmi. No otras puses, šodien daudzi uzņēmumi izmanto bijušos hakerus, lai pārbaudītu savas sistēmas un atklātu savas stiprās un vājās puses. Šie bijušie pirāti tagad ir kļuvuši par “hakeriem”, kuri zina un ievēro likumīgās robežas, kuras nedrīkst pārsniegt, un viņu darba devēju iedvesmotā uzticēšanās ļauj nopelnīt lielas algas. Ja jūtaties gatavs ienirt hakeru pasaulē un ķerties pie šīs mākslas apgūšanas, rezervējiet nedaudz laika, lai sevi izglītotu šajā jautājumā.


posmi

1. daļa Ko darīt pirms darba sākšanas



  1. Apgūstiet programmēšanas valodu. Jums nebūs jāierobežojas ar vienu noteiktu valodu, un šeit ir daži padomi.
    • C valoda ir jaudīga versijas valoda, ar kuru tika izveidota UNIX operētājsistēma. Šī valoda iemācīs jums (kopā ar montētāja valodu) kaut ko būtisku: kā darbojas datora atmiņa.
    • Python vai Ruby valodas, kas ir jaudīgi augsta līmeņa tulki, ko var izmantot dažādu uzdevumu automatizēšanai.
    • Perlu valoda ir arī saprātīga izvēle šajā jomā. Un PHP valodas apguve būs interesanta, jo tā tiek izmantota lielākajā daļā datu bāzu lietojumprogrammu, kas darbojas tīmeklī.
    • Būtiskas ir arī zināšanas par BASH skriptu, jo tas ļaus jums viegli manipulēt ar UNIX / LINUX operētājsistēmu izturēšanos. Šis programmēšanas veids sastāv no skriptu failu rakstīšanas, kas veiks lielāko daļu darba jūsu vietā.
    • Jums būs jāzina montiera valoda, kas atrodas pa rokai. Šī ir jūsu datora procesora "zema līmeņa" valoda. Ir vairāki varianti (viens katrā mikroprocesoru saimē). Visbeidzot, visas izpildītās programmas tiek tulkotas montētāja instrukcijās. Jūs nekad īsti nevarēsit modificēt programmu, ja nezināt montētāju.



  2. Precīzi zināt savu mērķa sistēmu. Informācijas iegūšana par šīs sistēmas aparatūras un programmatūras komponentiem tiek saukta par “uzskaiti”. Jo vairāk jūs iepriekš zināt par savu mērķi, jo mazāk pārsteigumu jums būs pēc tam.

2. daļa. Ievadīšana sistēmā



  1. Izmantojiet Unix / Linux termināli, lai ievadītu komandas. Gadījumā, ja jūs strādājat ar Windows, Cygwin palīdzēs jums līdzināties Unix / Linux terminālim. Programma Nmap īpaši izmanto WinPCap, un tai nav nepieciešams CygWin, lai darbotos operētājsistēmā Windows. Tomēr jums jāzina, ka Nmap Windows sistēmās darbojas diezgan slikti, jo to trūkst rozetes pamata. Jums vajadzētu izmantot arī Linux vai BSD sistēmas, kas piedāvā lielāku drošību, elastīgumu un uzticamību. Daudzi ļoti noderīgi rīki ir jau sākotnēji instalēti Linux izplatīšanā.
    • Kopš jaunākajiem Windows 10 Fall Creators atjauninājumiem, Windows veikalā varat atrast Linux termināli, lai līdzinātu Windows komandām, izmantojot Windows Linux apakšsistēmu.



  2. Vispirms nostipriniet mašīnu. Pārliecinieties, ka esat sapratis paņēmienus, ko parasti izmanto, lai sevi aizsargātu. Sāciet ar pamatiem: vai atradāt serveri, kas mitina vietni, kas piedāvā potenciāli neveselīgas vai nelikumīgas darbības? Mēģiniet to uzlauzt ar visiem jums pieejamajiem līdzekļiem. Negrozījiet to, bet izmantojiet tikai šo vietni.


  3. Pārbaudi mērķa sistēmas darbību. Vai jūs varat sasniegt attālo sistēmu? Kamēr jūs varat izmantot ping utilītu (iekļauta lielākajā daļā operētājsistēmu), lai pārbaudītu mērķa aktivitātes stāvokli, jūs ne vienmēr varēsit paļauties uz rezultātiem, jo ​​tā darbība ir atkarīga no ICMP protokola, kuru var viegli bloķēja daži paranojas sistēmu administratori.


  4. Nosakiet izmantoto operētājsistēmu (OS). Ienākšanas un izejas ostu skenēšana, izmantojot komunālos pakalpojumus pof vai Nmap sniegs jums ziņojumu par atvērtajiem portiem, izmantoto attālo operētājsistēmu un pat varēs jūs informēt par izmantotā ugunsmūra vai maršrutētāja veidu, lai jūs varētu plānot savas darbības gaitu. ar Nmap jūs varēsit noteikt izmantotās tālvadības operētājsistēmas tipu, komandrindā iestatot slēdzi "-O".


  5. Attālajā sistēmā atrodiet atvērtu ceļu vai portu. Parasti tradicionālās ostas, piemēram, FTP (21. ports) vai HTTP (80. ports), ir vislabāk aizsargātas, un tās var būt neaizsargātas pret uzbrukuma līdzekļiem, kas vēl nav atklāti.
    • Izmēģiniet citus TCP un UDP portus, kas varētu būt aizmirsti, piemēram, Telnet vai citus UDP portus, kas atstāti atvērti LAN lietošanai.
    • Atvērts ports 22 parasti ir pierādījums drošai apvalka (SSH) pakalpojumam, kas darbojas mērķī, un kuru dažreiz var sabojāt.


  6. Kreka parole vai autentifikācijas procedūra. Paroles uzlaušanai ir vairāki veidi, ieskaitot piespiešanu. Piespiest paroli ir izmēģināt katru iespējamo kombināciju, kas ietverta piespiedu programmatūras iepriekš definētā vārdnīcā.
    • Lietotāji bieži tiek mudināti izmantot sarežģītu paroli, lai iespējamais piespiešanas mēģinājums prasītu pēc iespējas vairāk laika. Tomēr programmatūras piespiešanas paņēmieni turpina dramatiski uzlabot ātrumu un efektivitāti.
    • Lielākā daļa sajaukšanas algoritmu ir vāji, un, izmantojot šos trūkumus, ir iespējams ievērojami palielināt plaisāšanas ātrumu (jo MD5 aprēķināšanas algoritms varētu samazināties par 25%, kā rezultātā tas to ievērojami paātrinātu). ).
    • Jaunākajās tehnikās grafiskais karšu procesors tiek izmantots kā papildu procesors, kas ievērojami paātrina paroļu piespiešanu.
    • Jūs varat mēģināt izmantot tabulas varavīksne lai pēc iespējas ātrāk izveidotu plaisāšanu. Tomēr ņemiet vērā, ka paroles uzlaušana ir derīga tikai tad, ja jūs zināt maiņu.
    • Nemēģiniet izmēģināt visas iespējamās paroles, piesakoties attālajā mašīnā. Jūs varētu piesārņot sistēmas ziņojumus, jūs varētu pamanīt ielaušanās atklāšanas sistēmas, un tur nokļūt vajadzēs vairākus gadus.
    • Ir iespējams izmantot sakņotu planšetdatoru, instalēt TCP skeneri. Paroles var parādīties uz starpniekservera, kad atveras IP adrese.
    • Bieži vien ir vieglāk atrast citu veidu, kā iekļūt sistēmā, nekā uzlauzt paroli.


  7. Iegūstiet privilēģiju līmeni superlietotājs. Mēģiniet iegūt “saknes” privilēģijas, ja mērķauditorija ir Unix / Linux mašīna, vai administratora privilēģijas, ja izmantojat Windows sistēmu.
    • Lielākā daļa vitāli svarīgās informācijas ir aizsargāta, un, lai to iegūtu, jums būs nepieciešams zināms autentifikācijas līmenis. Lai apskatītu visus failus datorā, jums būs nepieciešams privilēģiju līmenis "Super User", kas ir lietotāja konts, kas atbilst "root" lietotāja līmenim Linux un BSD operētājsistēmās.
    • Tas bieži vien ir maršrutētāju noklusējuma "admin" konts (ja vien tas iepriekš nav mainīts). Windows sistēmās tas ir "administratora" konts.
    • Piekļuves iegūšana savienojumam nenozīmē, ka varat piekļūt visai sistēmai. Tikai superlietotājs - administratora konts, kurā lietotāja līmeņa “sakne” atkarībā no operētājsistēmas var piekļūt visai sistēmai.


  8. Izmantojiet dažādas taktikas. Bieži vien, lai iegūtu superlietotāja statusu, būs jāizmanto tāda taktika kā “bufera pārpildes pārpilde”, kuras rezultātā tiks iztukšota atmiņa (atmiņas izlāde) un tādējādi ļaus ievadīt kodējiet vai izpildiet uzdevumu augstākā līmenī, nekā jums parasti atļauts.
    • Tas notiks Unix līdzīgās sistēmās, ja ir iestatīts kļūdainas programmas “SetUid” bits, un šī programma tiks izpildīta tā, it kā jūs būtu cits lietotājs (superlietotājs). , piemēram).
    • To var izdarīt tikai rakstot vai atrodot nenodrošinātu programmu, kas izpildāma mērķa mašīnā.


  9. Izveidojiet slēptu piekļuvi durvīm. Ir laba ideja, ka jums būs jāpārliecinās par savu iespēju atgriezties šajā sistēmā, kad būsit ieguvis kontroli pār to. To var izdarīt, šim nolūkam modificējot svarīgu mērķa sistēmas pakalpojumu, piemēram, tās SSH serveri. Tomēr jums jāzina, ka šī atgriešanās piekļuve var tikt notīrīta nākamās mērķa sistēmas jaunināšanas laikā. Patiešām pieredzējis hakeris labprātāk modificētu kompilatoru (vai precīzāk vienu no tā bibliotēkām) tā, lai katra atjaunināta programma kļūtu par potenciālu piekļuvi pie durvīm mērķa sistēmā.


  10. Dzēsiet savus ierakstus. Neļaujiet administratoram saprast, ka viņa sistēmā ir ielauzusies. Nemodificējiet vietni (ja tas tā ir) un neveidojiet vairāk failu, nekā jums nepieciešams. Nepievienojiet sistēmai nevienu lietotāju. Rīkojieties pēc iespējas ātrāk. Ja jums ir jāielāgo tāds serveris kā SSHD, pārliecinieties, vai jūsu parole ir integrēta, ja kāds mēģina pieteikties, izmantojot šo paroli, serveris ļauj viņam piekļūt, bet nevar piegādāt. nav būtiskas informācijas.