Tartalom
Ebben a cikkben: Mit kell tenni, mielőtt elkezdenéBevezetés a rendszerbeA cikk összefoglalásaA hivatkozások
A számítástechnika "régi jó idején" a hackelést használták fel az interneten használt rendszerekről és technikákról szóló információk megszerzésére. A közelmúltban és néhány elkövető miatt a hackelés kifejezés negatívabb jelentést kapott. Másrészt manapság sok vállalat korábbi hackereket használ a saját rendszerének tesztelésére, valamint erősségeinek és gyengeségeinek felfedezésére. Ezek a korábbi kalózok hackerekké váltak, akik tudják és tiszteletben tartják a túllépés törvényi korlátait, és a munkáltatóikba vetett bizalom lehetővé teszi számukra magas bérek keresését. Ha készen áll arra, hogy belemerüljön a hackerek világába, és elkezdjen tanulni ezt a művészetet, foglaljon egy kis időt az ön oktatására.
szakaszában
1. rész Mi a teendő, mielőtt elkezdené
-
Tanuljon programozási nyelvet. Nem kell csak egy adott nyelvre korlátozódnia, és ehhez íme néhány tipp.- A C nyelv egy erőteljes felépítési nyelv, amellyel a UNIX operációs rendszer létrehozásra került. Ez a nyelv megtanít neked (az összeszerelő nyelvével együtt) valami létfontosságú: hogyan működik a számítógép memóriája.
- Python vagy Ruby nyelvek, amelyek magas szintű értelmezők, amelyek a változatos feladatok automatizálásához használhatók.
- A Perl nyelv szintén ésszerű választás ezen a területen. És a PHP nyelv megtanulása érdekes lesz, mivel a weben futó adatbázis-alkalmazások többségében használják.
- A BASH szkript ismerete szintén nélkülözhetetlen, mivel ez lehetővé teszi a UNIX / LINUX operációs rendszerek viselkedésének egyszerű manipulálását. Az ilyen típusú programozás olyan szkriptfájlok írásából áll, amelyek a munka nagy részét elvégzik az Ön számára.
- Önnek ismernie kell az összeszerelő nyelvét. Ez a számítógép processzora "alacsony szintű" nyelve. Több változat is létezik (mikroprocesszor-családonként egy). Végül az összes végrehajtott programot lefordítják az összeszerelő utasításaiba. Soha nem fogja tudni módosítani egy programot, ha nem ismeri az összeszerelőt.
-
Pontosan ismeri a célrendszert. A rendszer hardverével és szoftverével kapcsolatos információk megszerzését "felsorolásnak" nevezzük. Minél többet előre megismer a céljával, annál kevesebb meglepetés lesz a későbbiekben.
2. rész A rendszer bevezetése
-
Használjon Unix / Linux terminált a parancsok megadásához. Abban az esetben, ha Windows rendszeren dolgozik, a Cygwin segít egy Unix / Linux terminál emulálásában. Az Nmap program különösen a WinPCap programot használja, és nem kell a CygWin a Windows operációs rendszerhez történő futtatásához. Tudnia kell azonban, hogy az Nmap meglehetősen rosszul működik a Windows rendszereken, mivel hiányzik néhányuk aljzatok bázis. Használjon Linux vagy BSD rendszereket is, amelyek nagyobb biztonságot, rugalmasságot és megbízhatóságot kínálnak. Számos nagyon hasznos eszköz van előre telepítve a legtöbb Linux disztribúcióhoz.- A legutóbbi Windows 10 őszi alkotók frissítései óta megtalálhat egy Linux terminált a Windows Áruházban, hogy a Linux parancsokat emulálja a Windows Linux alrendszeren keresztül.
-
Első helyen biztosítsa a készüléket. Győződjön meg arról, hogy megérti a maguk védelmére általánosan alkalmazott technikákat. Kezdje az alapokkal: talált egy szervert olyan webhelyen, amely potenciálisan egészségtelen vagy illegális tevékenységeket kínál? Próbáljon meg csapkodni minden rendelkezésre álló eszközzel. Ne módosítsa, hanem csak ezt a webhelyet használja. -
Tesztelje a célrendszer aktivitását. Elérheti a távoli rendszert? Mindaddig, amíg a ping segédprogrammal (a legtöbb operációs rendszerben megtalálható) ellenőrizheti a cél aktivitásának állapotát, nem mindig számíthat az eredményekre, mert működése az ICMP protokollon alapul, amely könnyen elérhető néhány paranoid rendszergazda blokkolta. -
Határozza meg a használt operációs rendszert (OS). A belépési és kilépési kikötők átvizsgálása, a közművek segítségével POF vagy nmap jelentést fog adni a nyitott portokról, a használt távoli operációs rendszerről, és még a használt tűzfal vagy útválasztó típusáról is tájékoztatást nyújthat, hogy megtervezhesse a művelet menetét. a nmap akkor észlelheti a használt távoli operációs rendszer típusát, ha a "-O" kapcsolót beállítja a parancssorba. -
Keressen egy nyitott utat vagy portot a távoli rendszerben. A legtöbb hagyományos port, például az FTP (21. port) vagy a HTTP (80. port) gyakran a legjobban védett, és érzékenyek lehetnek a még felfedezésre váró támadásokra.- Próbáljon meg más, esetleg elfelejtett TCP és UDP portokat, például a Telnet vagy más UDP portokat nyitva hagyni a LAN használatához.
- A 22 nyitott port általában a célon futó Secure Shell (SSH) szolgáltatás bizonyítékait képviseli, amely időnként megtört.
-
Törje le a jelszót vagy a hitelesítési eljárást. A jelszó feltörésének többféle módja van, ideértve a kényszerítést is. A jelszó kényszerítése az összes lehetséges kombináció kipróbálása, amely a kényszerítő szoftver előre meghatározott szótárában található.- A felhasználókat gyakran arra ösztönzik, hogy bonyolult jelszavakat használják, hogy egy lehetséges kényszerítési kísérlet a lehető legtöbb időt vegye igénybe. A szoftver-kikényszerítési technikák azonban drámai módon tovább javulnak a sebesség és a hatékonyság szempontjából.
- A legtöbb hash algoritmus gyenge, és ezen gyengeségek kihasználásával jelentősen megnövelhető a repedés sebessége (mivel az MD5 számítási algoritmus 25% -kal csökkenthető, amelynek lényeges gyorsítása lenne). ).
- A legújabb technikák a grafikus kártya processzort használják segédprocesszorként, ami jelentősen felgyorsítja a jelszavak kényszerítését.
- Megpróbálhatja használni a táblákat szivárvány hogy a lehető leggyorsabban megtörténjen. Vegye figyelembe azonban, hogy a jelszó feltörése csak akkor érvényes, ha ismeri a kivonatot.
- Ne próbáljon meg minden lehetséges jelszót a távoli gépen bejelentkezve. Megfertőzheti a rendszerjelentéseket, észreveheti a behatolásjelző rendszereket, és ehhez évekbe telik.
- Lehetőség van egy gyökeres tabletta használatára, telepíthet egy TCP szkennert. Láthatja, hogy a jelszó megjelenik-e a proxyn, amikor az IP-cím megnyílik.
- Gyakran könnyebb megtalálni egy másik módot a rendszer behatolására, mint egy jelszó feltörésére.
-
Szerezd meg a Rendszergazdacsoport. Próbáljon meg "root" jogosultságokat szerezni, ha egy Unix / Linux gépet céloz meg, vagy az adminisztrátor jogosultságokat, ha Windows rendszeren van.- A létfontosságú információk többsége védett, és a beszerzéshez valamilyen szintű hitelesítésre van szükség. Annak érdekében, hogy az összes fájlt megtekintse a számítógépen, szüksége lesz a "Super User" jogosultsági szintre, amely egy olyan felhasználói fiók, amely megfelel a "root" felhasználói szintnek Linux és BSD operációs rendszereken.
- Ez gyakran az alapértelmezett "admin" fiók az útválasztókban (kivéve, ha korábban megváltoztatták). Windows rendszereken ez az "Administrator" fiók.
- A kapcsolathoz való hozzáférés nem azt jelenti, hogy hozzáférhet a teljes rendszerhez. Csak a szuperfelhasználó, az az adminisztrátori fiók, amelyben a felhasználói szint "gyökér" - az operációs rendszertől függően - férhet hozzá a teljes rendszerhez.
-
Használjon különféle taktikákat. Gyakran a Super-User státusz megszerzéséhez olyan taktikát kell alkalmazni, mint amilyen az „puffer túlcsordulás túlcsordulás”, amely a memória ürítését eredményezi (memória kiürítés), és így lehetővé teszi az injekció beadását. kódoljon vagy hajt végre egy feladatot magasabb szinten, mint amit általában engedélyezett.- Ez történik az Unix-szerű rendszerekben, ha a hibás program "SetUid" bitje be van állítva, és ezt a programot úgy hajtják végre, mintha más felhasználó lenne (szuperfelhasználó). , például).
- Csak a nem gépen futtatható, a célgépen végrehajtható program megtalálása vagy megkeresése teszi lehetővé ezt.
-
Hozzon létre rejtett hátsó ajtó hozzáférést. Nagyon jó ötlet, hogy meg kell győződnie arról, hogy visszatérhet a rendszerbe, miután megszerezte az irányítást. Ez úgy történhet, ha erre a célra módosítják a célrendszer fontos szolgáltatását, például az SSH szervert. Tudnia kell azonban, hogy ez a visszatérő hozzáférés a célrendszer következő frissítésekor törölhető. Egy igazán tapasztalt hackerek inkább módosítják a fordítót (vagy pontosabban az egyik könyvtárat), így minden frissített program potenciális hátsó ajtó elérésévé válik a célrendszerben. -
Törölje a zeneszámokat. Ne engedje, hogy a rendszergazda rájön, hogy rendszerébe behatoltak. Ne módosítsa a weboldalt (ha ez a helyzet), és ne hozzon létre több fájlt, mint amire szüksége van. Ne vegyen fel felhasználókat a rendszerbe. A lehető leggyorsabban járjon el. Ha javítania kell egy olyan szervert, mint például az SSHD, akkor ellenőrizze, hogy a jelszava be van-e építve, hogy ha valaki megpróbál bejelentkezni ezzel a jelszóval, a szerver lehetővé teszi számukra a hozzáférést, de nem tudja kézbesíteni. nincs elengedhetetlen információ.