Hakkerointi

Kirjoittaja: John Pratt
Luomispäivä: 13 Helmikuu 2021
Päivityspäivä: 1 Heinäkuu 2024
Anonim
Millaista HAKKEROINTI OIKEASTI ON? OpenAdmin - HackTheBox
Video: Millaista HAKKEROINTI OIKEASTI ON? OpenAdmin - HackTheBox

Sisältö

Alussa, "vanhoina hyvinä aikoina", hakkerointia käytettiin pääasiassa oppimaan lisää järjestelmistä ja ICT: stä yleensä. Viime aikoina hakkerointi on saanut tummemman merkityksen, kiitos joidenkin elokuvissa olevien pahojen kaverien. Monet yritykset käyttävät hakkereita testaamaan järjestelmiensä vahvuuksia ja heikkouksia. Nämä hakkerit tietävät, milloin lopettaa, ja heidän rakentama positiivinen luottamus ansaitsee heille runsaan palkan. Jos olet valmis sukeltamaan sisään ja hallitsemaan tätä taidetta, jaamme muutaman vinkin aloittaaksesi!

Astua

Osa 1/2: Ennen hakkeroinnin aloittamista

  1. Opi ohjelmointikieli. Sinun ei pitäisi rajoittua tiettyyn kieleen, mutta on olemassa useita ohjeita.
    • C on kieli, jolla Unix on rakennettu. Se opettaa sinua (samoin kuin kokoonpano) jotain erittäin tärkeää hakkeroinnissa: kuinka tietokoneen muisti toimii.
    • Python tai Ruby ovat tehokkaampia komentosarjakieliä, joita voidaan käyttää eri tehtävien automatisointiin.
    • Perl on myös melko hyvä valinta, kun taas PHP on oppimisen arvoinen, koska useimmat verkkosovellukset käyttävät sitä.
    • Bash-komentosarjat ovat välttämättömiä. Tämä on tarpeen Unix / Linux-järjestelmien helpon manipuloinnin kannalta - kirjoita komentosarjoja, jotka tekevät suurimman osan työstä puolestasi.
    • Asennuskieli tai kokoonpano on jotain, jonka sinun pitäisi tietää. Se on oletuskieli, jota prosessori ymmärtää, ja sitä on useita muunnelmia. Viime kädessä kaikki ohjelmat tulkitaan viime kädessä kokoonpanoina. Et voi itse käyttää ohjelmaa, jos et tiedä kokoonpanoa.
  2. Tiedä mikä on tavoitteesi. Menettely tietojen keräämiseksi tunnetaan nimellä "luettelointi". Mitä enemmän tiedät etukäteen, sitä vähemmän yllätyksiä kohtaat.

Osa 2/2: hakkerointi

  1. Käytä komentoja * nix -päätteellä. Cygwinin avulla voit jäljitellä * nixia Windowsissa. Erityisesti Nmap käyttää WinPCapia Windowsin suorittamiseen eikä vaadi Cygwinia. Nmap ei kuitenkaan toimi Windows-järjestelmissä, koska puuttuu raakoja pistorasioita. Harkitse myös Linuxin tai BSD: n käyttöä, koska ne ovat joustavampia. Useimmissa Linux-jakeluissa on monia hyödyllisiä työkaluja.
  2. Varmista ensin, että oma koneesi on turvallinen. Ymmärrä kaikki yleiset tekniikat itsesi suojaamiseksi.Aloita perusasioista - varmista, että sinulla on lupa hyökätä kohteeseen: hyökkää vain omaan verkkoon, pyydä lupaa kirjallisesti tai luo oma testiympäristö virtuaalikoneilla. Järjestelmän hyökkääminen, sen sisällöstä riippumatta, on laitonta ja saattaa sinut vaikeuksiin.
  3. Testaa tarkoituksesi. Pääsetkö ulkoiseen järjestelmään? Vaikka voit tarkistaa ping-ominaisuuden (useimmilla käyttöjärjestelmillä on), onko kohde aktiivinen, et voi aina luottaa tuloksiin - se riippuu ICMP-protokollasta, jonka paranoidijärjestelmän järjestelmänvalvojat voivat poistaa käytöstä helposti.
  4. Selvitä, mikä käyttöjärjestelmä on. Suorita porttien tarkistus ja yritä suorittaa portin skannaus pOf tai nmap. Tämä antaa sinulle yleiskuvan koneen avoimista porteista, käyttöjärjestelmästä, ja se voi jopa kertoa, millaista palomuuria tai reititintä käytetään, joten voit luoda toimintasuunnitelman. Voit aktivoida käyttöjärjestelmän tunnistuksen käyttämällä NM-parametria -O.
  5. Etsi polku tai avoin portti järjestelmästä. Yleisesti käytetyt portit, kuten FTP (21) ja HTTP (80), ovat usein hyvin suojattuja ja saattavat olla alttiita vain hyödyntämiselle, jota ei ole vielä löydetty.
    • Kokeile muita TCP- ja UDP-portteja, jotka on unohdettu, kuten Telnet ja useat UDP-portit, jotka on jätetty avoimiksi LAN-pelaamista varten.
    • Portti 22, joka on auki, on yleensä todiste siitä, että SSH-palvelu (suojattu kuori) toimii kohteessa, mikä voi joskus olla raakaa voimaa.
  6. Halkeile salasana tai todennusmenettely. Salasanojen murtamiseen on useita tapoja, mukaan lukien raakaa voimaa. Raakavoiman vapauttaminen salasanalla on yritys löytää kaikki mahdolliset salasanat olemassa olevasta raakavoiman ohjelmiston kirjastosta
    • Käyttäjiä kehotetaan usein käyttämään vahvoja salasanoja, joten raakaa voimaa voi viedä kauan. Mutta raa'an voiman tekniikoissa on tapahtunut merkittäviä parannuksia.
    • Useimmat hajautusalgoritmit ovat heikkoja, ja voit parantaa huomattavasti halkeilunopeutta hyödyntämällä näitä heikkouksia (kuten jakamalla MD5-algoritmi 1/4: ksi, mikä parantaa nopeutta huomattavasti).
    • Uudemmat tekniikat käyttävät näytönohjainta lisäprosessorina - joka on tuhansia kertoja nopeampi.
    • Voit myös käyttää Sateenkaaripöytiä murtamaan salasanat mahdollisimman nopeasti. Huomaa, että salasanan murtaminen on hyvä tekniikka vain, jos sinulla on jo salasanan tiiviste.
    • Kaikkien mahdollisten salasanojen kokeilu yrittäessään kirjautua etäkoneeseen ei ole hyvä idea, koska tunkeutumisjärjestelmät löytävät sen nopeasti, koska se saastuttaa järjestelmälokeja ja koska se voi viedä vuosia.
    • Voit myös varmistaa, että sinulla on juurtunut tabletti, jolle asennat TCP-skannauksen, minkä jälkeen signaali lähettää sen suojatulle sivustolle. Sen jälkeen IP-osoite avataan ja salasana ilmestyy välityspalvelimeesi.
    • Usein on paljon helpompaa löytää toinen tapa päästä järjestelmään kuin salasanojen murtaminen.
  7. Varmista, että sinulla on pääkäyttäjän oikeudet. Yritä hankkia pääkäyttöoikeudet, jos kohdistat * nix-koneeseen, tai järjestelmänvalvojan oikeudet, jos yrität päästä Windows-järjestelmään.
    • Suurin osa tärkeistä tärkeistä tiedoista on suojattuja, ja tarvitset tietyn tason pääsyn siihen. Kaikkien tietokoneessa olevien tiedostojen tarkastelemiseen tarvitaan pääkäyttäjän oikeudet - käyttäjätili, jolla on samat oikeudet kuin pääkäyttäjällä Linux- ja BSD-käyttöjärjestelmissä.
    • Reitittimille tämä on oletuksena "admin" -tili (ellei sitä ole muutettu). Windowsissa tämä on järjestelmänvalvojan tili.
    • Yhteyden saaminen ei tarkoita sitä, että voit käyttää sitä kaikkialla. Vain pääkäyttäjä, järjestelmänvalvojan tili tai juuritili voivat tehdä tämän.
  8. Käytä erilaisia ​​temppuja. Usein pääkäyttäjän tilan saaminen edellyttää taktiikan luomista 'puskurin ylivuotoon', mikä voi aiheuttaa muistin tyhjenemisen ja antaa sinun syöttää koodia tai suorittaa tehtävän korkeammalla tasolla kuin ennen kuin normaalisti sinulla on pääsy.
    • Unix-tyyppisissä järjestelmissä tämä tapahtuu, jos ohjelmisto, jolla on virhe, on asettanut setuid-bitin, joten ohjelma toimii eri käyttäjänä (esimerkiksi pääkäyttäjä).
    • Voit tehdä tämän vain, jos kirjoitat tai löydät suojaamattoman ohjelman, jonka voit suorittaa heidän koneellaan.
  9. Luo takaovi. Kun olet ottanut järjestelmän täyden hallinnan, on hyvä varmistaa, että voit palata takaisin. Voit tehdä tämän luomalla "takaoven" tärkeään järjestelmäpalveluun, kuten SSH-palvelimeen. Takaovesi voidaan kuitenkin poistaa uudelleen seuraavan järjestelmän päivityksen aikana. Todella kokenut hakkeri takaisi kääntäjän itse, jotta mistä tahansa käännetystä ohjelmistosta voisi tulla potentiaalinen tapa palata.
  10. Peitä kappaleesi. Älä ilmoita järjestelmänvalvojille, että heidän järjestelmänsä on vaarantunut. Älä muuta verkkosivustoa (jos se on olemassa), äläkä luo enemmän tiedostoja kuin todella tarvitset. Älä luo uusia käyttäjiä. Toimi mahdollisimman pian. Jos olet paikannut palvelimen, kuten SSHD: n, varmista, että salasanasi sisältyy koodiin. Jos joku yrittää kirjautua sisään tällä salasanalla, palvelimen tulisi päästää hänet sisään, mutta se ei todellakaan saa sisältää kriittisiä tietoja.

Vinkkejä

  • Ellet ole asiantuntija tai ammattimainen hakkeri, näiden tekniikoiden käyttäminen tunnetulla yritys- tai valtiontietokoneella vaatii ongelmia. On ihmisiä, jotka ovat paljon tuntevampia kuin sinä ja joiden tehtävänä on suojata näitä järjestelmiä. Saatuaan luoksesi he voivat jäljittää tunkeilijoita keräämään syytteitä ennen oikeustoimia. Tämä tarkoittaa, että saatat ajatella, että sinulla on vapaa pääsy järjestelmään hakkeroinnin jälkeen, kun todellisuudessa sinua tarkkaillaan ja voit pysäyttää milloin tahansa.
  • Hakkerit ovat ihmisiä, jotka rakensivat Internetiä, loivat Linuxin ja työskentelivät avoimen lähdekoodin ohjelmistojen parissa. On suositeltavaa saada hyvä tieto hakkeroinnista, koska ammatti on erittäin arvostettu ja vaatii paljon ammattitaitoa voidakseen tehdä jotain mielenkiintoista tosielämässä.
  • Muista, että jos kohde ei yritä parhaansa mukaan pitää sinut poissa, et koskaan tule hyväksi. Sinun ei tietenkään pitäisi olla ylimielinen ja ajatella olevasi maailman paras. Tee tästä tavoitteesi: sinun täytyy tulla paremmaksi ja paremmaksi. Jokainen päivä, jota et ole oppinut jotain uutta, on hukkaan mennyt päivä. Sinä olet tärkeitä. Tule parhaaksi joka tapauksessa. Älä tee puolta työstä, sinun täytyy mennä kaikki ulos. Kuten Yoda sanoisi: "Tee se tai älä tee sitä. Ei yritä."
  • Vaikka on hyvä, että on laillisia ja turvallisia tapoja käyttää, kova totuus on, että jos et tee mahdollisesti laitonta toimintaa, et saa todella hyvää. Et voi todellakaan tulla jollekulle tällä alalla, jos et etsi todellisia ongelmia todellisissa järjestelmissä, ja sinulla on todellinen riski jäädä kiinni. Pidä se mielessä.
  • Muista, että hakkeroinnilla ei ole kyse tietokoneisiin murtautumisesta, palkatun työpaikan saamisesta, hyödykkeiden myynnistä pimeillä markkinoilla ja turvallisten koneiden hakkeroinnista. Sinä olet täällä ei auttaa ylläpitäjää hänen tehtävässään. Olet täällä paras tulla joksikin.
  • Lue kirjoja TCP / IP-verkoissa.
  • Hakkerin ja crackerin välillä on suuri ero. Crackeria motivoi paha (lähinnä raha), kun taas hakkerit yrittävät saada tietoa ja saada tietoa tutkimalla, ohittamalla tietoturvan millään tavalla, mikä ei aina ole laillista.

Varoitukset

  • Vaikka olet ehkä kuullut toisin, on parempi olla auttamatta ihmisiä muokkaamaan ohjelmia tai järjestelmiä. Tätä pidetään erittäin heikkona ja se voi johtaa siihen, että sinut poistetaan hakkerointiyhteisöistä. Jos paljastat jonkun löytämän yksityisen hyödyntämisen, heistä voi tulla vihollisesi. Ja tuo henkilö on todennäköisesti parempi kuin sinä olet.
  • Älä koskaan tee tätä vain huvin vuoksi. Muista, että se ei ole peli, joka murtautuu verkkoon, vaan tehokas työkalu muuttaa maailmaa. Älä tuhlaa aikaa lapsellisella käytöksellä.
  • Ole varovainen mitä aiot hakata. Et voi koskaan tietää, kuuluuko se hallitukselle.
  • Ole erittäin varovainen, jos luulet löytäneesi todella helpon halkeaman tai räikeän turvallisuusvirheen. Ammattimainen vartija voi yrittää huijata sinua tai jättää hunajapurkin auki sinulle.
  • Älä poista kokonaisia ​​lokitiedostoja, vain tiedostoon tehdyt syytökset. Onko lokitiedostosta varmuuskopio? Entä jos he vain etsivät eroja ja löytävät täsmälleen sen, mitä olet poistanut? Ajattele aina huolellisesti tekojasi. on parasta poistaa mielivaltaiset rivit lokitiedostosta, myös sinun.
  • Jos et ole varma omista taidoistasi, on parempi olla murtautumatta yritysten, hallitusten tai puolustuksen verkostoihin. Vaikka heillä on heikko turvallisuus, heillä on paljon rahaa ja resursseja jäljittää sinut ja pidättää sinut. Jos löydät aukon tällaisesta verkosta, on parasta jättää tämä kokeneen ja luotettavan hakkerin tehtäväksi, joka voi tehdä jotain hyvää näillä tiedoilla.
  • Tämän tiedon väärinkäyttö voi olla rikos sekä kansallisella että kansainvälisellä tasolla. Tämä artikkeli on informatiivinen ja sitä tulisi käyttää vain eettisesti - eikä laittomiin - tarkoituksiin.
  • Ei-toivottu hakkerointi jonkun muun järjestelmään on laitonta, joten älä tee sitä ilman hakkeroivan järjestelmän omistajan nimenomaista lupaa.

Tarpeet

  • (Nopea) tietokone tai kannettava tietokone, jossa on internetyhteys.
  • Välityspalvelin (valinnainen)
  • IP-skanneri