Cum să hack un sistem informatic

Posted on
Autor: Laura McKinney
Data Creației: 4 Aprilie 2021
Data Actualizării: 15 Mai 2024
Anonim
How to Hack Any Computer  Pc  Laptop by IP Address & CMD
Video: How to Hack Any Computer Pc Laptop by IP Address & CMD

Conţinut

În acest articol: Ce trebuie să faceți înainte de a începe Introducerea într-un sistemRezumatul articolului Referințe

În „vremurile bune” ale calculului, hackingul era folosit pentru a obține informații despre sistemele și tehnicile utilizate pe Internet. Mai recent, și din cauza câtorva infractori, termenul de hacking a luat o conotație mai negativă. Pe de altă parte, astăzi, multe companii folosesc foști hackeri pentru a-și testa propriile sisteme și pentru a-și descoperi punctele forte și punctele slabe. Acești foști pirați au devenit acum „hackeri”, care știu și respectă limitele legale pentru a nu fi depășiți, iar încrederea pe care o inspiră în angajatori le permite să câștige salarii mari. Dacă vă simțiți gata să vă aruncați în lumea hackerilor și să înțelegeți această artă, rezervați-vă puțin timp pentru a vă educa în această problemă.


etape

Partea 1 Ce trebuie să faceți înainte de a începe



  1. Învață un limbaj de programare. Nu va trebui să vă limitați la o anumită limbă și iată câteva sfaturi în acest sens.
    • Limbajul C este un limbaj puternic de construire cu care a fost generat sistemul de operare UNIX. Acest limbaj vă va învăța (împreună cu limbajul Assembler) ceva vital: cum funcționează memoria unui computer.
    • Limbile Python sau Ruby, care sunt interpreți puternici de înalt nivel, utilizabili pentru automatizarea sarcinilor variate.
    • Limba Perl este, de asemenea, o alegere rezonabilă în acest domeniu. Și învățarea limbajului PHP va fi interesantă, deoarece este folosită în majoritatea aplicațiilor de baze de date care rulează pe web.
    • Cunoașterea scriptului BASH este, de asemenea, esențială, deoarece vă va permite să manipulați cu ușurință comportamentul sistemelor de operare UNIX / LINUX. Acest tip de programare constă în scrierea fișierelor de scripturi care vor face cea mai mare parte a muncii pentru dvs.
    • Va trebui să cunoașteți limba Assembler la îndemână. Acesta este limbajul „nivel scăzut” al procesorului de mașină. Există mai multe variante (una pentru fiecare familie de microprocesoare). În cele din urmă, toate programele executate sunt traduse în instrucțiunile Assembler. Nu veți putea niciodată să modificați un program dacă nu cunoașteți Asamblatorul.



  2. Știți exact sistemul dvs. țintă. Obținerea informațiilor despre componentele hardware și software ale acestui sistem se numește „enumerare”. Cu cât știi mai mult despre ținta ta, cu atât vei avea mai puține surprize după aceea.

Partea a 2-a Introducerea într-un sistem



  1. Utilizați un terminal Unix / Linux pentru a introduce comenzile. În cazul în care lucrați la Windows, Cygwin vă va ajuta să emulați un terminal Unix / Linux. Programul Nmap folosește WinPCap în special și nu are nevoie de CygWin pentru a rula pe Windows. Cu toate acestea, ar trebui să știți că Nmap funcționează destul de prost pe sistemele Windows, deoarece îi lipsesc unele prize de bază. De asemenea, ar trebui să utilizați sisteme Linux sau BSD, care oferă mai multă securitate, flexibilitate și fiabilitate. Multe instrumente foarte utile sunt preinstalate pe majoritatea distribuțiilor Linux.
    • De la recentele actualizări Windows 10 Fall Creators, puteți găsi un terminal Linux în Windows Store pentru a emula comenzile Linux prin subsistemul Windows Linux.



  2. Asigurați-vă mașina în primul rând. Asigurați-vă că înțelegeți tehnicile utilizate în mod obișnuit pentru a vă proteja. Începeți cu elementele de bază: ați găsit un server care găzduiește un site care să ofere activități potențial nesănătoase sau ilegale? Încercați să îl piratați prin toate mijloacele disponibile. Nu-l modificați, ci utilizați doar acest site.


  3. Testați activitatea sistemului țintă. Puteți ajunge la sistemul de la distanță? Atâta timp cât puteți utiliza utilitarul ping (inclus în majoritatea sistemelor de operare) pentru a verifica starea de activitate a țintei, nu veți putea întotdeauna să vă bazați pe rezultate, deoarece funcționarea sa se bazează pe protocolul ICMP, care poate fi ușor blocat de unii administratori ai sistemului paranoic.


  4. Determinați sistemul de operare (OS) utilizat. O scanare a porturilor de intrare și ieșire, efectuată cu ajutorul utilităților POF sau Nmap vă va oferi un raport asupra porturilor deschise, a sistemului de operare de la distanță utilizat și vă poate informa chiar despre tipul de firewall sau router utilizat, astfel încât să puteți planifica cursul acțiunii dvs. cu Nmap veți putea detecta tipul de sistem de operare de la distanță utilizat prin setarea comutatorului „-O” în linia de comandă.


  5. Găsiți o cale deschisă sau un port în sistemul de la distanță. Cele mai tradiționale porturi precum FTP (port 21) sau HTTP (port 80) sunt adesea cele mai bine protejate și pot fi vulnerabile la mijloacele de atac încă descoperite.
    • Încercați alte porturi TCP și UDP care pot fi uitate, cum ar fi Telnet sau alte porturi UDP lăsate deschise pentru utilizarea LAN.
    • Un port deschis 22 reprezintă de obicei dovezi ale unui serviciu Secure Shell (SSH) care rulează pe țintă care poate fi uneori spart.


  6. Crăpați parola sau procedura de autentificare. Există mai multe moduri de a sparge o parolă, inclusiv forțarea. Forța unei parole înseamnă să încercați fiecare combinație posibilă conținută într-un dicționar predefinit al unui software de forțare.
    • Utilizatorii sunt adesea încurajați să utilizeze o parolă complexă, astfel încât o posibilă încercare de forțare să dureze cât mai mult timp posibil. Cu toate acestea, tehnicile de forțare a software-urilor continuă să se îmbunătățească dramatic în ceea ce privește viteza și eficiența.
    • Majoritatea algoritmilor de hashing sunt slabi și este posibilă creșterea semnificativă a vitezei de fisurare prin exploatarea acestor puncte slabe (întrucât s-ar putea reduce cu 25% algoritmul de calcul MD5, ceea ce ar avea efectul de a-l accelera considerabil. ).
    • Ultimele tehnici folosesc procesorul de carduri grafice ca procesor auxiliar, care accelerează semnificativ forțarea parolelor.
    • Puteți încerca să utilizați tabelele curcubeu pentru a face crăpăturile cât mai repede. Rețineți, însă, că fisurarea unei parole este valabilă numai dacă cunoașteți hash-ul.
    • Nu încercați toate parolele posibile conectându-vă la mașina de la distanță. Ați putea contamina rapoartele sistemului, a fi depistat de sistemele de detectare a intruziunilor și ar fi nevoie de ani de zile pentru a ajunge acolo.
    • Este posibil să utilizați o tabletă înrădăcinată, să instalați un scaner TCP. Puteți vedea că parola apare pe proxy-ul dvs. când se va deschide adresa IP.
    • Adesea este mai ușor să găsești un alt mod de a pătrunde într-un sistem decât să spargi o parolă.


  7. Obține nivelul de privilegiu al superutilizator. Încercați să obțineți privilegii „root” dacă vizați o mașină Unix / Linux sau privilegiile de administrator dacă vă aflați pe un sistem Windows.
    • Majoritatea informațiilor de interes vital sunt protejate și veți avea nevoie de un anumit nivel de autentificare pentru a le obține. Pentru a vizualiza toate fișierele pe un computer, veți avea nevoie de nivelul de privilegiu „Super utilizator”, care este un cont de utilizator corespunzător nivelului de utilizator „rădăcină” pe sistemele de operare Linux și BSD.
    • Acesta este adesea contul „admin” implicit pe routere (cu excepția cazului în care a fost schimbat înainte). Pe sistemele Windows, acesta este contul „Administrator”.
    • Obținerea accesului la o conexiune nu înseamnă că puteți accesa întregul sistem. Doar SuperUtilizatorul, contul de Administrator în care nivelul „root” al utilizatorului, în funcție de sistemul de operare, poate accesa întregul sistem.


  8. Utilizați diverse tactici. Adesea, pentru a obține statutul de Super-utilizator, va trebui să apelați la tactici precum cea de a provoca o „revărsare de buffer overflow”, care va avea efectul de a goli memoria (dump de memorie) și vă va permite astfel să vă injectați codează sau execută o sarcină la un nivel mai mare decât cel pe care vi se permite în mod normal.
    • Acest lucru se va întâmpla în sistemele similare Unix dacă bitul „SetUid” din programul buggy este setat, iar acest program va fi executat ca și cum ai fi un alt utilizator (Super utilizator). de exemplu).
    • Numai scrierea sau găsirea unui program nesecurizat executabil pe mașina țintă vă va permite să faceți acest lucru.


  9. Creați acces ascuns din spate. Este o idee bună că va trebui să vă asigurați de posibilitatea dvs. de a vă reîntoarce pe acest sistem după ce veți obține controlul asupra acestuia. Acest lucru se poate realiza modificând în acest scop un serviciu important al sistemului țintă, cum ar fi serverul SSH. Cu toate acestea, ar trebui să știți că acest acces de retur poate fi șters în timpul unei actualizări următoare a sistemului țintă. Un hacker cu adevărat experimentat ar modifica mai degrabă compilatorul (sau mai exact una dintre bibliotecile sale), astfel încât fiecare program actualizat, odată actualizat, să devină un potențial acces backdoor în sistemul țintă.


  10. Ștergeți-vă piesele. Nu permiteți administratorului să-și dea seama că sistemul său a fost intrus. Nu modificați site-ul (dacă este cazul) și nu creați mai multe fișiere decât cele de care aveți nevoie. Nu adăugați utilizatori în sistem. Acționează cât mai repede posibil. Dacă trebuie să corelați un server, cum ar fi SSHD, asigurați-vă că parola este integrată, astfel încât dacă cineva încearcă să se autentifice folosind această parolă, serverul îi permite accesul, dar nu poate livra. nici o informație crucială.