Злом

Автор: John Pratt
Дата Створення: 13 Лютий 2021
Дата Оновлення: 1 Липня 2024
Anonim
ОЗВУЧКА МИНИ ФИЛЬМА "Выбор между добром и злом" // Gacha Life
Відеоролик: ОЗВУЧКА МИНИ ФИЛЬМА "Выбор между добром и злом" // Gacha Life

Зміст

На початку, у «добрі старі часи», злом в основному використовувався, щоб дізнатись більше про системи та ІКТ загалом. Зовсім недавно хакерство набуло темного відтінку завдяки деяким поганим хлопцям у фільмах. Багато компаній використовують хакерів для перевірки сильних і слабких сторін своїх систем. Ці хакери знають, коли зупинятися, і позитивна впевненість, яку вони набувають, приносить їм щедру зарплату. Якщо ви готові зануритися прямо і освоїти це мистецтво, ми поділимось декількома порадами, щоб розпочати!

Крок

Частина 1 з 2: Перш ніж почати злом

  1. Вивчіть мову програмування. Ви не повинні обмежуватися певною мовою, але існує ряд вказівок.
    • C - мова, за допомогою якої будується Unix. Це вчить вас (як і складання) щось дуже важливе у злому: як працює пам’ять комп’ютера.
    • Python або Ruby - це потужніші мови сценаріїв, які можна використовувати для автоматизації різних завдань.
    • Perl також є досить хорошим вибором, тоді як PHP варто вивчити, оскільки більшість веб-додатків використовують його.
    • Сценарії Bash є обов’язковими. Це необхідно для легкого маніпулювання системами Unix / Linux - пишіть сценарії, які виконують більшу частину роботи за вас.
    • Асамблейна мова або складання це те, що ви повинні знати. Це мова за замовчуванням, яку розуміє ваш процесор, і існує кілька її варіантів. Зрештою, всі програми в кінцевому підсумку інтерпретуються як збірки. Ви насправді не можете використовувати програму, якщо не знаєте збірки.
  2. Знайте, яка ваша мета. Процедура збору інформації відома як "перерахування". Чим більше ви знаєте заздалегідь, тим менше сюрпризів ви зустрінете.

Частина 2 з 2: Злом

  1. Використовуйте термінал * nix для команд. За допомогою Cygwin ви можете емулювати * nix у Windows. Nmap, зокрема, використовує WinPCap для запуску в Windows і не вимагає Cygwin. Однак Nmap не працює в системах Windows через відсутність необроблених сокетів. Також розгляньте можливість використання Linux або BSD, оскільки вони більш гнучкі. Більшість дистрибутивів Linux мають безліч корисних інструментів.
  2. По-перше, переконайтеся, що ваша машина безпечна. Зрозумійте всі загальноприйняті методи захисту себе.Почніть з основ - переконайтеся, що у вас є дозвіл на атаку вашої цілі: просто атакуйте власну мережу, запитуйте дозвіл письмово або створіть власне тестове середовище за допомогою віртуальних машин. Напад на систему, незалежно від її змісту, є незаконним і гарантовано призведе до проблем.
  3. Перевірте свою мету. Чи можете ви отримати доступ до зовнішньої системи? Хоча ви можете використовувати функцію ping (більшість операційних систем має її), щоб перевірити, чи ціль активна, ви не завжди можете довіряти результатам - це залежить від протоколу ICMP, який параноїдальні системні адміністратори дуже легко відключити.
  4. Визначте, що таке операційна система (ОС). Запустіть сканування портів і спробуйте запустити сканування портів pOf або nmap. Це дасть вам огляд портів, відкритих на машині, ОС, і навіть може сказати, який тип брандмауера або маршрутизатора використовується, щоб ви могли створити план дій. Ви можете активувати виявлення ОС, використовуючи параметр -O у nmap.
  5. Знайдіть шлях або відкритий порт у системі. Загальновживані порти, такі як FTP (21) та HTTP (80), часто добре захищені і можуть бути вразливими лише для експлойтів, які ще не були виявлені.
    • Спробуйте інші порти TCP та UDP, які, можливо, були забуті, наприклад, Telnet та кілька портів UDP, які залишились відкритими для ігор LAN.
    • Відкритий порт 22 зазвичай є доказом того, що на цілі працює служба SSH (захищена оболонка), що іноді може бути зламано грубою силою.
  6. Зламайте пароль або процедуру автентифікації. Існує кілька методів злому паролів, включаючи грубу силу. Вивільнення грубої сили на паролі - це спроба знайти всі можливі паролі з існуючої бібліотеки програмного забезпечення грубої сили
    • Користувачам часто рекомендують використовувати надійні паролі, тому груба сила може зайняти багато часу. Але в техніці грубої сили відбулися значні вдосконалення.
    • Більшість алгоритмів хешування слабкі, і ви можете значно покращити швидкість розтріскування, скориставшись цими недоліками (наприклад, розділивши алгоритм MD5 на 1/4, що значно покращує швидкість).
    • Новіші технології використовують графічну карту як додатковий процесор - що в тисячі разів швидше.
    • Ви також можете використовувати Веселкові таблиці, щоб якомога швидше зламати паролі. Зверніть увагу, що злом пароля - це лише хороша техніка, якщо у вас вже є хеш пароля.
    • Спроба всіх можливих паролів під час спроби входу на віддалену машину - це не гарна ідея, оскільки вона швидко виявляється системами вторгнення, оскільки це забруднює журнали систем і тому що це може зайняти роки.
    • Ви також можете переконатися, що у вас є вкорінений планшет, на який ви встановлюєте сканування TCP, після чого сигнал завантажує його на захищений сайт. Після цього буде відкрито IP-адресу, а пароль з’явиться на вашому проксі.
    • Часто набагато простіше знайти інший спосіб увійти в систему, ніж злом паролів.
  7. Переконайтеся, що у вас є привілеї суперкористувача. Спробуйте отримати права root, якщо ви націлюєтесь на машину * nix, або права адміністратора, якщо ви намагаєтесь увійти до системи Windows.
    • Більшість важливої ​​важливої ​​інформації буде захищеною, і для доступу до неї вам знадобиться певний рівень доступу. Для перегляду всіх файлів на комп’ютері потрібні привілеї суперкористувача - обліковий запис користувача з тими ж правами, що і кореневий користувач в операційних системах Linux та BSD.
    • Для маршрутизаторів це обліковий запис "адміністратор" за замовчуванням (якщо він не був змінений). У Windows це обліковий запис адміністратора.
    • Отримання доступу до з’єднання не означає, що ви можете отримати до нього доступ скрізь. Це може зробити лише суперкористувач, обліковий запис адміністратора або кореневий обліковий запис.
  8. Використовуйте різні хитрощі. Часто отримання статусу суперкористувача вимагатиме від вас використання тактики для створення "переповнення буфера", що може спричинити скидання пам'яті та дозволити вам вводити код або виконувати завдання на більш високому рівні, ніж раніше, ніж ви зазвичай маєте доступ.
    • У Unix-подібних системах це станеться, якщо програмне забезпечення з помилкою встановило біт setuid, тому програма буде працювати як інший користувач (наприклад, суперкористувач).
    • Це можна зробити, лише якщо ви пишете або знайшли незахищену програму, яку можна запустити на їх машині.
  9. Створіть бекдор. Після того, як ви взяли повний контроль над системою, непогано переконатися, що зможете повернутися. Це можна зробити, створивши "бэкдор" у такій важливій системній службі, як сервер SSH. Однак ваш бэкдор може бути знову видалений під час наступного оновлення системи. Дійсно досвідчений хакер створив бэкдор компілятора, щоб будь-яке скомпільоване програмне забезпечення могло стати потенційним способом повернення.
  10. Закрийте свої сліди. Не повідомляйте системних адміністраторів про те, що їх система зламана. Не змінюйте веб-сайт (якщо він існує) і не створюйте більше файлів, ніж вам насправді потрібно. Не створюйте нових користувачів. Дійте якомога швидше. Якщо ви виправили сервер, такий як SSHD, переконайтеся, що ваш пароль включено в код. Якщо хтось намагається увійти з цим паролем, сервер повинен впустити їх, але він, безумовно, не повинен містити критичних даних.

Поради

  • Якщо ви не є експертом чи професійним хакером, використання цих методів на відомому корпоративному чи державному комп’ютері вимагає неприємностей. Є люди, які набагато обізнаніші за вас і чия робота полягає в захисті цих систем. Потрапивши до вас, вони можуть відстежувати зловмисників для збору викривальних доказів перед тим, як розпочати судовий процес. Це означає, що ви можете думати, що маєте вільний доступ після злому системи, коли насправді за вами стежать і в будь-який час вас можуть зупинити.
  • Хакери - це люди, які побудували Інтернет, створили Linux і працювали над програмним забезпеченням з відкритим кодом. Бажано добре зрозуміти хакерство, оскільки професія дуже поважається і вимагає багато професійних знань, щоб мати змогу робити щось цікаве в реальному житті.
  • Майте на увазі, що якщо ваша ціль не намагається з усіх сил утримати вас, ви ніколи не оздоровитесь. Очевидно, що не слід пихатись і думати, що ти найкращий у світі. Зробіть це своєю метою: ви повинні ставати все кращими і кращими. Будь-який день, коли ви не дізналися чогось нового, це марно витрачений день. Ви - те, що має значення. У будь-якому разі стань найкращим. Не робіть половину роботи, вам доведеться вийти з усього. Як би Йода сказав: "Робіть це чи не робіть. Немає спроб".
  • Хоча добре, що існують законні та безпечні способи здійснення, тверда істина полягає в тому, що якщо ви не вживете потенційно незаконних дій, ви не отримаєте справді хорошого результату. Ви не зможете стати кимось у цій галузі, якщо не будете шукати реальних проблем у реальних системах, з реальним ризиком потрапити. Майте це на увазі.
  • Пам’ятайте, хакерство - це не пролом у комп’ютери, отримання високооплачуваної роботи, продаж експлойтів на чорному ринку та допомога у злому безпечних машин. Ти тут ні щоб допомогти адміністратору у його завданні. Ви тут кращий стати.
  • Читайте книги про мережі TCP / IP.
  • Існує велика різниця між хакером і зломщиком. Зловмисник мотивований злом (головним чином грошима), тоді як хакери намагаються дізнатись інформацію та отримати знання, досліджуючи, обминаючи безпеку будь-яким чином, те, що не завжди може бути законним.

Попередження

  • Хоча ви, можливо, чули інакше, краще не допомагати людям модифікувати програми чи системи. Це вважається дуже слабким і може призвести до того, що вас усунуть із хакерських спільнот. Якщо ви розкриєте приватний подвиг, який хтось знайшов, він може стати вашим ворогом. І ця людина, мабуть, краща за вас.
  • Ніколи не робіть цього просто задля розваги. Пам’ятайте, що це не гра, щоб проникнути в мережу, а потужний інструмент для зміни світу. Не витрачайте свій час на дитячу поведінку.
  • Будьте обережні, що ви збираєтеся зламати. Ви ніколи не знаєте, чи належить він уряду.
  • Будьте гранично обережні, якщо вважаєте, що знайшли справді легку тріщину або кричущий недолік безпеки. Професійний охоронець може спробувати вас обдурити або залишити банку з медом відкритою для вас.
  • Не видаляйте цілі файли журналу, лише викривальні зміни у файлі. Чи існує резервна копія файлу журналу? Що робити, якщо вони просто шукають відмінності і знаходять саме те, що ви стерли? Завжди ретельно продумуйте свої дії. найкраще видалити довільні рядки з файлу журналу, включаючи ваш.
  • Якщо ви насправді не впевнені у власних навичках, краще не вриватися в мережі компаній, урядів чи оборонних структур. Незважаючи на те, що вони мають слабку безпеку, вони мають багато грошей та ресурсів, щоб відстежити вас і заарештувати. Якщо ви все-таки знайдете діру в такій мережі, найкраще залишити це досвідченому та надійному хакеру, який може зробити щось добре з цією інформацією.
  • Зловживання цією інформацією може бути злочином як на національному, так і на міжнародному рівні. Ця стаття є інформативною і повинна використовуватися лише з етично обґрунтованою - а не незаконною метою.
  • Небажане злому чужої системи є незаконним, тому не робіть цього без прямого дозволу власника системи, яку ви намагаєтеся зламати.

Потреби

  • (Швидкий) ПК або ноутбук із підключенням до Інтернету.
  • Проксі (необов’язково)
  • IP-сканер