Hogyan lehet feltörni egy számítógépes rendszert

Posted on
Szerző: Laura McKinney
A Teremtés Dátuma: 4 Április 2021
Frissítés Dátuma: 15 Lehet 2024
Anonim
Hogyan lehet feltörni egy számítógépes rendszert - Tudás
Hogyan lehet feltörni egy számítógépes rendszert - Tudás

Tartalom

Ebben a cikkben: Mit kell tenni, mielőtt elkezdenéBevezetés a rendszerbeA cikk összefoglalásaA hivatkozások

A számítástechnika "régi jó idején" a hackelést használták fel az interneten használt rendszerekről és technikákról szóló információk megszerzésére. A közelmúltban és néhány elkövető miatt a hackelés kifejezés negatívabb jelentést kapott. Másrészt manapság sok vállalat korábbi hackereket használ a saját rendszerének tesztelésére, valamint erősségeinek és gyengeségeinek felfedezésére. Ezek a korábbi kalózok hackerekké váltak, akik tudják és tiszteletben tartják a túllépés törvényi korlátait, és a munkáltatóikba vetett bizalom lehetővé teszi számukra magas bérek keresését. Ha készen áll arra, hogy belemerüljön a hackerek világába, és elkezdjen tanulni ezt a művészetet, foglaljon egy kis időt az ön oktatására.


szakaszában

1. rész Mi a teendő, mielőtt elkezdené



  1. Tanuljon programozási nyelvet. Nem kell csak egy adott nyelvre korlátozódnia, és ehhez íme néhány tipp.
    • A C nyelv egy erőteljes felépítési nyelv, amellyel a UNIX operációs rendszer létrehozásra került. Ez a nyelv megtanít neked (az összeszerelő nyelvével együtt) valami létfontosságú: hogyan működik a számítógép memóriája.
    • Python vagy Ruby nyelvek, amelyek magas szintű értelmezők, amelyek a változatos feladatok automatizálásához használhatók.
    • A Perl nyelv szintén ésszerű választás ezen a területen. És a PHP nyelv megtanulása érdekes lesz, mivel a weben futó adatbázis-alkalmazások többségében használják.
    • A BASH szkript ismerete szintén nélkülözhetetlen, mivel ez lehetővé teszi a UNIX / LINUX operációs rendszerek viselkedésének egyszerű manipulálását. Az ilyen típusú programozás olyan szkriptfájlok írásából áll, amelyek a munka nagy részét elvégzik az Ön számára.
    • Önnek ismernie kell az összeszerelő nyelvét. Ez a számítógép processzora "alacsony szintű" nyelve. Több változat is létezik (mikroprocesszor-családonként egy). Végül az összes végrehajtott programot lefordítják az összeszerelő utasításaiba. Soha nem fogja tudni módosítani egy programot, ha nem ismeri az összeszerelőt.



  2. Pontosan ismeri a célrendszert. A rendszer hardverével és szoftverével kapcsolatos információk megszerzését "felsorolásnak" nevezzük. Minél többet előre megismer a céljával, annál kevesebb meglepetés lesz a későbbiekben.

2. rész A rendszer bevezetése



  1. Használjon Unix / Linux terminált a parancsok megadásához. Abban az esetben, ha Windows rendszeren dolgozik, a Cygwin segít egy Unix / Linux terminál emulálásában. Az Nmap program különösen a WinPCap programot használja, és nem kell a CygWin a Windows operációs rendszerhez történő futtatásához. Tudnia kell azonban, hogy az Nmap meglehetősen rosszul működik a Windows rendszereken, mivel hiányzik néhányuk aljzatok bázis. Használjon Linux vagy BSD rendszereket is, amelyek nagyobb biztonságot, rugalmasságot és megbízhatóságot kínálnak. Számos nagyon hasznos eszköz van előre telepítve a legtöbb Linux disztribúcióhoz.
    • A legutóbbi Windows 10 őszi alkotók frissítései óta megtalálhat egy Linux terminált a Windows Áruházban, hogy a Linux parancsokat emulálja a Windows Linux alrendszeren keresztül.



  2. Első helyen biztosítsa a készüléket. Győződjön meg arról, hogy megérti a maguk védelmére általánosan alkalmazott technikákat. Kezdje az alapokkal: talált egy szervert olyan webhelyen, amely potenciálisan egészségtelen vagy illegális tevékenységeket kínál? Próbáljon meg csapkodni minden rendelkezésre álló eszközzel. Ne módosítsa, hanem csak ezt a webhelyet használja.


  3. Tesztelje a célrendszer aktivitását. Elérheti a távoli rendszert? Mindaddig, amíg a ping segédprogrammal (a legtöbb operációs rendszerben megtalálható) ellenőrizheti a cél aktivitásának állapotát, nem mindig számíthat az eredményekre, mert működése az ICMP protokollon alapul, amely könnyen elérhető néhány paranoid rendszergazda blokkolta.


  4. Határozza meg a használt operációs rendszert (OS). A belépési és kilépési kikötők átvizsgálása, a közművek segítségével POF vagy nmap jelentést fog adni a nyitott portokról, a használt távoli operációs rendszerről, és még a használt tűzfal vagy útválasztó típusáról is tájékoztatást nyújthat, hogy megtervezhesse a művelet menetét. a nmap akkor észlelheti a használt távoli operációs rendszer típusát, ha a "-O" kapcsolót beállítja a parancssorba.


  5. Keressen egy nyitott utat vagy portot a távoli rendszerben. A legtöbb hagyományos port, például az FTP (21. port) vagy a HTTP (80. port) gyakran a legjobban védett, és érzékenyek lehetnek a még felfedezésre váró támadásokra.
    • Próbáljon meg más, esetleg elfelejtett TCP és UDP portokat, például a Telnet vagy más UDP portokat nyitva hagyni a LAN használatához.
    • A 22 nyitott port általában a célon futó Secure Shell (SSH) szolgáltatás bizonyítékait képviseli, amely időnként megtört.


  6. Törje le a jelszót vagy a hitelesítési eljárást. A jelszó feltörésének többféle módja van, ideértve a kényszerítést is. A jelszó kényszerítése az összes lehetséges kombináció kipróbálása, amely a kényszerítő szoftver előre meghatározott szótárában található.
    • A felhasználókat gyakran arra ösztönzik, hogy bonyolult jelszavakat használják, hogy egy lehetséges kényszerítési kísérlet a lehető legtöbb időt vegye igénybe. A szoftver-kikényszerítési technikák azonban drámai módon tovább javulnak a sebesség és a hatékonyság szempontjából.
    • A legtöbb hash algoritmus gyenge, és ezen gyengeségek kihasználásával jelentősen megnövelhető a repedés sebessége (mivel az MD5 számítási algoritmus 25% -kal csökkenthető, amelynek lényeges gyorsítása lenne). ).
    • A legújabb technikák a grafikus kártya processzort használják segédprocesszorként, ami jelentősen felgyorsítja a jelszavak kényszerítését.
    • Megpróbálhatja használni a táblákat szivárvány hogy a lehető leggyorsabban megtörténjen. Vegye figyelembe azonban, hogy a jelszó feltörése csak akkor érvényes, ha ismeri a kivonatot.
    • Ne próbáljon meg minden lehetséges jelszót a távoli gépen bejelentkezve. Megfertőzheti a rendszerjelentéseket, észreveheti a behatolásjelző rendszereket, és ehhez évekbe telik.
    • Lehetőség van egy gyökeres tabletta használatára, telepíthet egy TCP szkennert. Láthatja, hogy a jelszó megjelenik-e a proxyn, amikor az IP-cím megnyílik.
    • Gyakran könnyebb megtalálni egy másik módot a rendszer behatolására, mint egy jelszó feltörésére.


  7. Szerezd meg a Rendszergazdacsoport. Próbáljon meg "root" jogosultságokat szerezni, ha egy Unix / Linux gépet céloz meg, vagy az adminisztrátor jogosultságokat, ha Windows rendszeren van.
    • A létfontosságú információk többsége védett, és a beszerzéshez valamilyen szintű hitelesítésre van szükség. Annak érdekében, hogy az összes fájlt megtekintse a számítógépen, szüksége lesz a "Super User" jogosultsági szintre, amely egy olyan felhasználói fiók, amely megfelel a "root" felhasználói szintnek Linux és BSD operációs rendszereken.
    • Ez gyakran az alapértelmezett "admin" fiók az útválasztókban (kivéve, ha korábban megváltoztatták). Windows rendszereken ez az "Administrator" fiók.
    • A kapcsolathoz való hozzáférés nem azt jelenti, hogy hozzáférhet a teljes rendszerhez. Csak a szuperfelhasználó, az az adminisztrátori fiók, amelyben a felhasználói szint "gyökér" - az operációs rendszertől függően - férhet hozzá a teljes rendszerhez.


  8. Használjon különféle taktikákat. Gyakran a Super-User státusz megszerzéséhez olyan taktikát kell alkalmazni, mint amilyen az „puffer túlcsordulás túlcsordulás”, amely a memória ürítését eredményezi (memória kiürítés), és így lehetővé teszi az injekció beadását. kódoljon vagy hajt végre egy feladatot magasabb szinten, mint amit általában engedélyezett.
    • Ez történik az Unix-szerű rendszerekben, ha a hibás program "SetUid" bitje be van állítva, és ezt a programot úgy hajtják végre, mintha más felhasználó lenne (szuperfelhasználó). , például).
    • Csak a nem gépen futtatható, a célgépen végrehajtható program megtalálása vagy megkeresése teszi lehetővé ezt.


  9. Hozzon létre rejtett hátsó ajtó hozzáférést. Nagyon jó ötlet, hogy meg kell győződnie arról, hogy visszatérhet a rendszerbe, miután megszerezte az irányítást. Ez úgy történhet, ha erre a célra módosítják a célrendszer fontos szolgáltatását, például az SSH szervert. Tudnia kell azonban, hogy ez a visszatérő hozzáférés a célrendszer következő frissítésekor törölhető. Egy igazán tapasztalt hackerek inkább módosítják a fordítót (vagy pontosabban az egyik könyvtárat), így minden frissített program potenciális hátsó ajtó elérésévé válik a célrendszerben.


  10. Törölje a zeneszámokat. Ne engedje, hogy a rendszergazda rájön, hogy rendszerébe behatoltak. Ne módosítsa a weboldalt (ha ez a helyzet), és ne hozzon létre több fájlt, mint amire szüksége van. Ne vegyen fel felhasználókat a rendszerbe. A lehető leggyorsabban járjon el. Ha javítania kell egy olyan szervert, mint például az SSHD, akkor ellenőrizze, hogy a jelszava be van-e építve, hogy ha valaki megpróbál bejelentkezni ezzel a jelszóval, a szerver lehetővé teszi számukra a hozzáférést, de nem tudja kézbesíteni. nincs elengedhetetlen információ.