Como cortar

2 métodos:

antes de hackearhacker

Inicialmente, cortando foi utilizado no "velhos tempos" para aprender sistemas de informação geral e tecnologia da informação. Hoje, por causa de actores alguns vilões, hacking tem conotações escuros. Por outro lado, muitas empresas empregam hackers para testar os pontos fortes e fracos de seus próprios sistemas. Esses hackers sabem quando parar e demonstrando confiança torna-los a ganhar um grande salário.


Se você está pronto para mergulhar e aprender a arte, você vai compartilhar algumas dicas para você começar!

método 1antes de hackear

1

Aprender uma linguagem de programação. Você não deve limitar-se a uma língua particular, mas existem várias orientações a seguir.

  • C é a linguagem que foi construído Unix. Esta linguagem (juntamente com linguagem assembly) ensina algo que é muito importante para cortar: o funcionamento da memória.
  • Os Python ou Ruby linguagens de script são de alto nível e poderosa que pode ser usada para automatizar várias tarefas.
  • Perl é uma escolha razoável neste domínio, bem como, enquanto que vale a pena aprender PHP porque a maioria das aplicações web usando PHP.
  • O script BASH é necessária. Isto é como manipular facilmente sistemas de e scripts Unix ou Linux que irá fazer a maior parte do trabalho para você é escrito.
  • Você deve conhecer a linguagem assembly. É a linguagem básica do processador compreende e existem diversas variações do mesmo. No final, todos os programas são interpretadas como um conjunto. Você não pode realmente explorar um programa que você não pode entrar.

2

Conheça o seu objetivo. O processo de recolha de informações sobre o seu destino é conhecido como "enumeração". Quanto mais você souber com antecedência, você terá poucas surpresas.

método 2hacker

1

Use um terminal * nix para comandos. Cygwin Ele ajuda você a emular um terminal de * nix para usuários do Windows. o Nmap em utilizações específicas WinPCap para ser executado no Windows e não requer Cygwin. No entanto, o Nmap não funciona muito bem em sistemas Windows devido à falta de soquetes brutos. Você deve considerar o uso de Linux ou BSD, que são tanto mais flexível, mais confiável e mais seguro. A maioria das distribuições Linux vem com muitas ferramentas úteis pré-instalados.

2



Proteja o seu equipamento pela primeira vez. Certifique-se de entender completamente todas as técnicas comuns para protegê-lo. Comece com o básico: Você achou um servidor de hospedagem atividade ilegal ou malicioso possível? Teste cortar de qualquer maneira, se puder. Não altere o local, apenas torná-lo seu.

3

Experimente o gol. você pode obter para o sistema remoto? Embora você possa usar a ferramenta de ping (incluído na maioria dos sistemas operacionais) para ver se o alvo está ativo, você não pode sempre confiar nos resultados. Isso tem a ver com o protocolo ICMP, que podem ser facilmente desligado por administradores de sistemas paranóico.

4

Determina o sistema operacional (OS). Faça uma varredura para portos e teste de pof ou nmap para fazê-lo. Isto irá mostrar quais portas estão abertas no computador, o sistema operacional e pode mesmo dizer-lhe que tipo de firewall ou roteador (router) estão usando para fazer um plano de ação. Você pode permitir a detecção do sistema operacional usando o swtich -O nmap.

5

Encontrar um caminho aberto ou uma porta aberta no sistema. portas comuns, como FTP (21) e HTTP (80) muitas vezes são bem protegidos e possivelmente vulneráveis ​​apenas com acções ainda a ser descoberto.

  • Tente outra TCP e UDP que podem ser esquecidos, como Telner e várias portas UDP que foram deixadas abertas para jogar por LAN.
  • A porta 22 aberta geralmente é evidência de um serviço de SSH (Secure Shell) sobre o alvo, o que às vezes pode ser forçado abruptamente.

6

Use um patch para o processo de senha ou autenticação. Existem muitos métodos "crackear" uma senha, incluindo a força bruta. Usando a força bruta de uma senha é um esforço para tentar todas as senhas possíveis em um programa de força bruta dicionário predefinido.

  • Não é geralmente recomendado que os usuários usam senhas fracas a força bruta demorar muito. No entanto, tem havido grandes melhorias nas técnicas de força bruta.
  • A maioria dos hashes (autenticação) são fracos e pode melhorar significativamente a velocidade para fazer patches para explorar essas fraquezas (tais como cortar o algoritmo MD5 em 1/4, o que dará uma grande melhoria na velocidade).
  • técnicas mais recentes usam cartões gráficos como outro processador e é milhares de vezes mais rápido.
  • Você pode tentar usar tabelas do arco-íris para "crackear" senha mais rápido. Tenha em mente que "crackear" uma senha é uma boa técnica só se você já tem a autenticação de senha.
  • Experimente toda a senha possível, enquanto você se conectar a um computador remoto não é uma boa ideia, uma vez que irá ser facilmente detectado pelos sistemas de detecção de intrusão, contaminam os logs do sistema e levar anos para ser concluído.
  • Você também pode obter um tablet rooteada, instale um scanner de portas TCP e fazer um sinal de enviá-lo para um lugar seguro. Em seguida, o endereço IP será aberta, fazendo com que a senha aparece no seu proxy.
  • Muitas vezes, é muito mais fácil encontrar uma outra maneira de entrar no sistema, em vez de "crackear" a senha.

7

Obter o privilégio de "superusuário". Tente obter privilégios de root se o seu objetivo é uma equipe * nix ou os privilégios de administrador se você quiser entrar em um sistema Windows.

  • A maioria da informação de interesse vital é protegido e precisa de algum nível de autenticação para obtê-lo. Para visualizar todos os arquivos em um computador você precisa de privilégios, a conta de usuário que tem os mesmos privilégios que o usuário "raiz" sistemas operacionais Linux e BSD.
  • Para roteadores é a conta "administrador" padrão (a menos que seja danificado). Para o Windows é a conta de administrador.
  • Tenha acesso a uma conexão não significa que você pode acessar tudo. Apenas um super usuário, a conta de administrador ou a conta root pode.

8

Usando vários truques. Muitas vezes, para ganhar status de superusuário terá que usar táticas como a criação de um buffer overflow (Buffer overflow), que faz com que a memória de tombar e permite que você insira um código ou executar uma tarefa maior do que são geralmente nível autorizado.

  • sistemas do tipo "unix" isto irá acontecer se o software problema estabeleceu o "bit setuid" de modo que o programa é executado como um utilizador diferente (por exemplo, um super-utilizador).
  • Apenas escrever ou encontrar um programa inseguro que pode ser executado em seu computador permitirá que você faça isso.

9

Criar uma porta de saída. Depois de ganhar o controlo total sobre o computador, recomendamos que você verifique se você pode voltar. Você pode fazer isso através da criação de um porta traseira um sistema de serviço importantes, tais como o servidor SSH. No entanto, sua porta traseira pode ser eliminada na próxima atualização do sistema. Um hacker experiente será um backdoor no compilador para o software compilado é um caminho possível para voltar.

10

Cobrir seus passos. Não deixe que o administrador saiba que o sistema está comprometido. Não altere o website (se houver) e não criam mais arquivos do que você realmente precisa. Você não cria adicional do usuário. Actua tão rapidamente quanto possível. Se você fez um patch no servidor como SSHD, certifique-se que sua senha secreta bem codificado. Se alguém tentar digitar essa senha, o servidor vai sair, mas não deve conter informações cruciais.

dicas

  • Há uma grande diferença entre um hacker e cracker. Um cracker é motivada por razões maliciosos (por exemplo, dinheiro), enquanto que um hacker tenta obter informações e adquirir conhecimento através da exploração ("segurança transferindo") A qualquer preço e de qualquer forma, que nem sempre é legal.
  • Embora seja grande que há muitas áreas de formação legal e segura para qualquer um, a triste realidade é que nem sequer chegou a ser pobre, se você não realizar ações potencialmente ilegais. Você não vai ser qualquer um, se você não encontrar problemas reais em sistemas reais, com o risco efectivo de ser pego. Tenha isso em mente.
  • Lembre-se, a pirataria não está prestes a entrar em computadores para obter um bom emprego, vender segredos no mercado negro ou ajudar alguém a cometer equipamento seguro. não Você está aqui para ajudar o administrador a fazer o seu trabalho. Você está aqui para tornar-se o melhor.
  • A menos que você é um perito ou um hacker profissional, utilizando essas táticas em um computador de uma empresa famoso ou o governo está pedindo para ter problemas. Tenha em mente que pessoas com mais conhecimento você proteger esses sistemas como um modo de vida. Uma vez encontrado, intrusos monitor para deixá-los incriminar-se antes de tomar medidas legais. Isto significa que você poderia pensar que você tem acesso gratuito depois de invadir um sistema, quando na verdade eles estão sendo observados e pode ser interrompido a qualquer momento.
  • Tenha em mente que se o seu objetivo não está fazendo o seu melhor para mantê-lo fora, você não pode tornar-se bom. Claro, não fique arrogante, não acho que você é o melhor. Faça deste o seu objetivo: você deve se tornar cada vez melhor. Durante todo o dia você não aprender algo novo é um dia desperdiçado. Você é a única coisa que conta. Melhoria em todos os custos. Sem meias palavras, você deve entregar completamente. Como Yoda diria: "Fazer ou não fazer. Nenhuma tentativa".
  • Hackers são aqueles que construíram a Internet, fez Linux e trabalhar em software livre. É aconselhável consultar mundo hacker com respeito, tanto conhecimento profissional é necessária para fazer qualquer coisa séria em ambientes reais.
  • Leia livros sobre redes TCP / IP.

avisos

  • Não apague todos os arquivos de log. Em vez disso, ele remove apenas as entradas que podem incriminar você. A outra questão é: Existe um backup do arquivo de log? E se olhar para as diferenças e encontrar exatamente o que você excluído? Sempre pense em suas ações. É melhor para apagar linhas de registo de forma aleatória, incluindo o seu.
  • Seja extremamente cuidadoso se você acha que encontrou uma rachadura muito fácil ou um erro grave em um sistema de segurança. Talvez um profissional de segurança que protege o sistema está tentando enganar ou tornar-se um honeypot.
  • Nunca fazer algo apenas para se divertir. Lembre-se que não é um jogo de cortar a rede, mas o poder de mudar o mundo. Não o desperdice com ações das crianças.
  • Se você não confia em suas habilidades, evite entrar em redes corporativo, governamental ou militar. Se você encontrar um buraco nessa rede, é melhor deixar para um hacker mais experiente na qual você confia para fazer uma boa utilização destes sistemas.
  • Uso indevido dessas informações pode ser um ato criminoso a nível local ou nacional. Este artigo pretende ser informativo e deve ser usado sem fins ilegais éticos.
  • Invadir informações do computador alguém pode ser ilegal, por isso não fazê-lo a menos que você está certo de ter a permissão do proprietário para a equipe que está tentando entrar ou você se certificar de que vale a pena e você não será pego.
  • Embora você já ouviu o oposto, não ajuda ninguém a colocar remendos em seus programas ou equipamentos. Este é considerado extremamente patético e conduz à rejeição da maioria das comunidades de hackers. E se você der verificar a existência de uma outra pessoa, isso poderia tornar-se seu inimigo e provavelmente melhor do que você.

Coisas que você precisa

  • PC ou laptop (rápido) ligação à Internet
  • Proxy (opcional)
  • scanner de IP

Artigos Relacionados