Como cortar
2 métodos:
antes de hackearhackerInicialmente, cortando foi utilizado no "velhos tempos" para aprender sistemas de informação geral e tecnologia da informação. Hoje, por causa de actores alguns vilões, hacking tem conotações escuros. Por outro lado, muitas empresas empregam hackers para testar os pontos fortes e fracos de seus próprios sistemas. Esses hackers sabem quando parar e demonstrando confiança torna-los a ganhar um grande salário.
Se você está pronto para mergulhar e aprender a arte, você vai compartilhar algumas dicas para você começar!
método 1antes de hackear
1
Aprender uma linguagem de programação. Você não deve limitar-se a uma língua particular, mas existem várias orientações a seguir.
- C é a linguagem que foi construído Unix. Esta linguagem (juntamente com linguagem assembly) ensina algo que é muito importante para cortar: o funcionamento da memória.
- Os Python ou Ruby linguagens de script são de alto nível e poderosa que pode ser usada para automatizar várias tarefas.
- Perl é uma escolha razoável neste domínio, bem como, enquanto que vale a pena aprender PHP porque a maioria das aplicações web usando PHP.
- O script BASH é necessária. Isto é como manipular facilmente sistemas de e scripts Unix ou Linux que irá fazer a maior parte do trabalho para você é escrito.
- Você deve conhecer a linguagem assembly. É a linguagem básica do processador compreende e existem diversas variações do mesmo. No final, todos os programas são interpretadas como um conjunto. Você não pode realmente explorar um programa que você não pode entrar.
2
Conheça o seu objetivo. O processo de recolha de informações sobre o seu destino é conhecido como "enumeração". Quanto mais você souber com antecedência, você terá poucas surpresas.
método 2hacker
1
Use um terminal * nix para comandos. Cygwin Ele ajuda você a emular um terminal de * nix para usuários do Windows. o Nmap em utilizações específicas WinPCap para ser executado no Windows e não requer Cygwin. No entanto, o Nmap não funciona muito bem em sistemas Windows devido à falta de soquetes brutos. Você deve considerar o uso de Linux ou BSD, que são tanto mais flexível, mais confiável e mais seguro. A maioria das distribuições Linux vem com muitas ferramentas úteis pré-instalados.
2
Proteja o seu equipamento pela primeira vez. Certifique-se de entender completamente todas as técnicas comuns para protegê-lo. Comece com o básico: Você achou um servidor de hospedagem atividade ilegal ou malicioso possível? Teste cortar de qualquer maneira, se puder. Não altere o local, apenas torná-lo seu.
3
Experimente o gol. você pode obter para o sistema remoto? Embora você possa usar a ferramenta de ping (incluído na maioria dos sistemas operacionais) para ver se o alvo está ativo, você não pode sempre confiar nos resultados. Isso tem a ver com o protocolo ICMP, que podem ser facilmente desligado por administradores de sistemas paranóico.
4
Determina o sistema operacional (OS). Faça uma varredura para portos e teste de pof ou nmap para fazê-lo. Isto irá mostrar quais portas estão abertas no computador, o sistema operacional e pode mesmo dizer-lhe que tipo de firewall ou roteador (router) estão usando para fazer um plano de ação. Você pode permitir a detecção do sistema operacional usando o swtich -O nmap.
5
Encontrar um caminho aberto ou uma porta aberta no sistema. portas comuns, como FTP (21) e HTTP (80) muitas vezes são bem protegidos e possivelmente vulneráveis apenas com acções ainda a ser descoberto.
- Tente outra TCP e UDP que podem ser esquecidos, como Telner e várias portas UDP que foram deixadas abertas para jogar por LAN.
- A porta 22 aberta geralmente é evidência de um serviço de SSH (Secure Shell) sobre o alvo, o que às vezes pode ser forçado abruptamente.
6
Use um patch para o processo de senha ou autenticação. Existem muitos métodos "crackear" uma senha, incluindo a força bruta. Usando a força bruta de uma senha é um esforço para tentar todas as senhas possíveis em um programa de força bruta dicionário predefinido.
- Não é geralmente recomendado que os usuários usam senhas fracas a força bruta demorar muito. No entanto, tem havido grandes melhorias nas técnicas de força bruta.
- A maioria dos hashes (autenticação) são fracos e pode melhorar significativamente a velocidade para fazer patches para explorar essas fraquezas (tais como cortar o algoritmo MD5 em 1/4, o que dará uma grande melhoria na velocidade).
- técnicas mais recentes usam cartões gráficos como outro processador e é milhares de vezes mais rápido.
- Você pode tentar usar tabelas do arco-íris para "crackear" senha mais rápido. Tenha em mente que "crackear" uma senha é uma boa técnica só se você já tem a autenticação de senha.
- Experimente toda a senha possível, enquanto você se conectar a um computador remoto não é uma boa ideia, uma vez que irá ser facilmente detectado pelos sistemas de detecção de intrusão, contaminam os logs do sistema e levar anos para ser concluído.
- Você também pode obter um tablet rooteada, instale um scanner de portas TCP e fazer um sinal de enviá-lo para um lugar seguro. Em seguida, o endereço IP será aberta, fazendo com que a senha aparece no seu proxy.
- Muitas vezes, é muito mais fácil encontrar uma outra maneira de entrar no sistema, em vez de "crackear" a senha.
7
Obter o privilégio de "superusuário". Tente obter privilégios de root se o seu objetivo é uma equipe * nix ou os privilégios de administrador se você quiser entrar em um sistema Windows.
- A maioria da informação de interesse vital é protegido e precisa de algum nível de autenticação para obtê-lo. Para visualizar todos os arquivos em um computador você precisa de privilégios, a conta de usuário que tem os mesmos privilégios que o usuário "raiz" sistemas operacionais Linux e BSD.
- Para roteadores é a conta "administrador" padrão (a menos que seja danificado). Para o Windows é a conta de administrador.
- Tenha acesso a uma conexão não significa que você pode acessar tudo. Apenas um super usuário, a conta de administrador ou a conta root pode.
8
Usando vários truques. Muitas vezes, para ganhar status de superusuário terá que usar táticas como a criação de um buffer overflow (Buffer overflow), que faz com que a memória de tombar e permite que você insira um código ou executar uma tarefa maior do que são geralmente nível autorizado.
- sistemas do tipo "unix" isto irá acontecer se o software problema estabeleceu o "bit setuid" de modo que o programa é executado como um utilizador diferente (por exemplo, um super-utilizador).
- Apenas escrever ou encontrar um programa inseguro que pode ser executado em seu computador permitirá que você faça isso.
9
Criar uma porta de saída. Depois de ganhar o controlo total sobre o computador, recomendamos que você verifique se você pode voltar. Você pode fazer isso através da criação de um porta traseira um sistema de serviço importantes, tais como o servidor SSH. No entanto, sua porta traseira pode ser eliminada na próxima atualização do sistema. Um hacker experiente será um backdoor no compilador para o software compilado é um caminho possível para voltar.
10
Cobrir seus passos. Não deixe que o administrador saiba que o sistema está comprometido. Não altere o website (se houver) e não criam mais arquivos do que você realmente precisa. Você não cria adicional do usuário. Actua tão rapidamente quanto possível. Se você fez um patch no servidor como SSHD, certifique-se que sua senha secreta bem codificado. Se alguém tentar digitar essa senha, o servidor vai sair, mas não deve conter informações cruciais.
dicas
- Há uma grande diferença entre um hacker e cracker. Um cracker é motivada por razões maliciosos (por exemplo, dinheiro), enquanto que um hacker tenta obter informações e adquirir conhecimento através da exploração ("segurança transferindo") A qualquer preço e de qualquer forma, que nem sempre é legal.
- Embora seja grande que há muitas áreas de formação legal e segura para qualquer um, a triste realidade é que nem sequer chegou a ser pobre, se você não realizar ações potencialmente ilegais. Você não vai ser qualquer um, se você não encontrar problemas reais em sistemas reais, com o risco efectivo de ser pego. Tenha isso em mente.
- Lembre-se, a pirataria não está prestes a entrar em computadores para obter um bom emprego, vender segredos no mercado negro ou ajudar alguém a cometer equipamento seguro. não Você está aqui para ajudar o administrador a fazer o seu trabalho. Você está aqui para tornar-se o melhor.
- A menos que você é um perito ou um hacker profissional, utilizando essas táticas em um computador de uma empresa famoso ou o governo está pedindo para ter problemas. Tenha em mente que lá pessoas com mais conhecimento você proteger esses sistemas como um modo de vida. Uma vez encontrado, intrusos monitor para deixá-los incriminar-se antes de tomar medidas legais. Isto significa que você poderia pensar que você tem acesso gratuito depois de invadir um sistema, quando na verdade eles estão sendo observados e pode ser interrompido a qualquer momento.
- Tenha em mente que se o seu objetivo não está fazendo o seu melhor para mantê-lo fora, você não pode tornar-se bom. Claro, não fique arrogante, não acho que você é o melhor. Faça deste o seu objetivo: você deve se tornar cada vez melhor. Durante todo o dia você não aprender algo novo é um dia desperdiçado. Você é a única coisa que conta. Melhoria em todos os custos. Sem meias palavras, você deve entregar completamente. Como Yoda diria: "Fazer ou não fazer. Nenhuma tentativa".
- Hackers são aqueles que construíram a Internet, fez Linux e trabalhar em software livre. É aconselhável consultar mundo hacker com respeito, tanto conhecimento profissional é necessária para fazer qualquer coisa séria em ambientes reais.
- Leia livros sobre redes TCP / IP.
avisos
- Não apague todos os arquivos de log. Em vez disso, ele remove apenas as entradas que podem incriminar você. A outra questão é: Existe um backup do arquivo de log? E se olhar para as diferenças e encontrar exatamente o que você excluído? Sempre pense em suas ações. É melhor para apagar linhas de registo de forma aleatória, incluindo o seu.
- Seja extremamente cuidadoso se você acha que encontrou uma rachadura muito fácil ou um erro grave em um sistema de segurança. Talvez um profissional de segurança que protege o sistema está tentando enganar ou tornar-se um honeypot.
- Nunca fazer algo apenas para se divertir. Lembre-se que não é um jogo de cortar a rede, mas o poder de mudar o mundo. Não o desperdice com ações das crianças.
- Se você não confia em suas habilidades, evite entrar em redes corporativo, governamental ou militar. Se você encontrar um buraco nessa rede, é melhor deixar para um hacker mais experiente na qual você confia para fazer uma boa utilização destes sistemas.
- Uso indevido dessas informações pode ser um ato criminoso a nível local ou nacional. Este artigo pretende ser informativo e deve ser usado sem fins ilegais éticos.
- Invadir informações do computador alguém pode ser ilegal, por isso não fazê-lo a menos que você está certo de ter a permissão do proprietário para a equipe que está tentando entrar ou você se certificar de que vale a pena e você não será pego.
- Embora você já ouviu o oposto, não ajuda ninguém a colocar remendos em seus programas ou equipamentos. Este é considerado extremamente patético e conduz à rejeição da maioria das comunidades de hackers. E se você der verificar a existência de uma outra pessoa, isso poderia tornar-se seu inimigo e provavelmente melhor do que você.
Coisas que você precisa
- PC ou laptop (rápido) ligação à Internet
- Proxy (opcional)
- scanner de IP