Как взломать компьютерную систему

Posted on
Автор: Laura McKinney
Дата создания: 4 Апрель 2021
Дата обновления: 15 Май 2024
Anonim
Как удалено (подключиться) ВЗЛОМАТЬ любой компьютер | Полный доступ к чужому компьютеру
Видео: Как удалено (подключиться) ВЗЛОМАТЬ любой компьютер | Полный доступ к чужому компьютеру

Содержание

В этой статье: Что делать перед тем, как начать вводить в систему резюме статьи

В «старые добрые времена» компьютерных технологий хакерство использовалось для получения информации о системах и методах, используемых в Интернете. Совсем недавно, и из-за нескольких правонарушителей, термин хакерство приобрел более отрицательный оттенок. С другой стороны, сегодня многие компании используют бывших хакеров для тестирования своих систем и выявления их сильных и слабых сторон. Эти бывшие пираты теперь стали «хакерами», которые знают и уважают установленные законом пределы, которые нельзя превышать, а доверие, которое они внушают своим работодателям, позволяет им получать высокую заработную плату. Если вы чувствуете, что готовы погрузиться в мир хакеров и начать изучать это искусство, закажите немного времени, чтобы разобраться в этом вопросе.


этапы

Часть 1 Что делать, прежде чем начать



  1. Выучи язык программирования. Вам не нужно ограничивать себя одним конкретным языком, и вот несколько советов по этому поводу.
    • Язык C - это мощный язык сборки, с помощью которого была сгенерирована операционная система UNIX. Этот язык научит вас (вместе с языком Ассемблера) чему-то жизненно важному: как работает память компьютера.
    • Языки Python или Ruby, которые являются мощными интерпретаторами высокого уровня, используемыми для автоматизации различных задач.
    • Язык Perl также является разумным выбором в этой области. И изучение языка PHP будет интересным, потому что он используется в большинстве приложений баз данных, работающих в сети.
    • Знание скрипта BASH также необходимо, поскольку оно позволит вам легко манипулировать поведением операционных систем UNIX / LINUX. Этот тип программирования состоит в написании файлов сценариев, которые сделают большую часть работы за вас.
    • Вам нужно будет знать язык ассемблера под рукой. Это язык низкого уровня процессора вашей машины. Существует несколько вариантов (по одному на семейство микропроцессоров). Наконец, все исполняемые программы переводятся в инструкции ассемблера. Вы никогда не сможете изменить программу, если вы не знаете Ассемблер.



  2. Точно знай свою целевую систему. Получение информации об аппаратных и программных компонентах этой системы называется «перечислением». Чем больше вы заранее знаете о своей цели, тем меньше сюрпризов вы будете испытывать впоследствии.

Часть 2 Введение в систему



  1. Используйте терминал Unix / Linux для ввода ваших команд. Если вы работаете в Windows, Cygwin поможет вам эмулировать терминал Unix / Linux. В частности, программа Nmap использует WinPCap и не требует CygWin для запуска в Windows. Однако вы должны знать, что Nmap довольно плохо работает в системах Windows, потому что ему не хватает некоторых розетки основание. Вам также следует использовать системы Linux или BSD, которые обеспечивают большую безопасность, гибкость и надежность. Многие очень полезные инструменты предустановлены в большинстве дистрибутивов Linux.
    • После недавних обновлений Windows 10 Fall Creators вы можете найти терминал Linux в Магазине Windows для эмуляции команд Linux через подсистему Windows Linux.



  2. Защитите свою машину в первую очередь. Убедитесь, что вы понимаете методы, обычно используемые для защиты себя. Начните с основ: нашли ли вы сервер, на котором размещен сайт, предлагающий потенциально нездоровую или незаконную деятельность? Попробуйте взломать его всеми доступными вам способами. Не изменяйте его, а используйте только этот сайт.


  3. Проверьте активность целевой системы. Можете ли вы связаться с удаленной системой? Пока вы можете использовать утилиту ping (включенную в большинство операционных систем) для проверки состояния активности цели, вы не всегда сможете полагаться на результаты, потому что ее работа основана на протоколе ICMP, который может быть легко заблокирован некоторыми параноидальными системными администраторами.


  4. Определите используемую операционную систему (ОС). Сканирование портов входа и выхода, выполненное с помощью утилит ФОМ или птар предоставит вам отчет об открытых портах, используемой удаленной операционной системе и даже может проинформировать вас о типе используемого брандмауэра или маршрутизатора, чтобы вы могли спланировать ход своих действий. с птар Вы сможете определить тип используемой удаленной операционной системы, установив переключатель «-O» в командной строке.


  5. Найдите открытый путь или порт в удаленной системе. Наиболее традиционные порты, такие как FTP (порт 21) или HTTP (порт 80), часто лучше защищены и могут быть уязвимы для средств атаки, которые еще предстоит обнаружить.
    • Попробуйте другие порты TCP и UDP, которые могли быть забыты, такие как Telnet или другие порты UDP, оставленные открытыми для использования в локальной сети.
    • Открытый порт 22 обычно представляет собой свидетельство работы службы Secure Shell (SSH) на цели, которая иногда может быть повреждена.


  6. Взломайте пароль или процедуру аутентификации. Существует несколько способов взлома пароля, включая взлом. Принудительно вводить пароль - значит попробовать каждую возможную комбинацию, содержащуюся в предопределенном словаре форсирующего программного обеспечения.
    • Пользователям часто рекомендуется использовать сложный пароль, чтобы попытка взлома заняла как можно больше времени. Тем не менее, методы программного обеспечения продолжают значительно улучшаться в скорости и эффективности.
    • Большинство алгоритмов хеширования являются слабыми, и можно значительно увеличить скорость взлома, используя эти недостатки (поскольку можно было бы уменьшить на 25% алгоритм вычисления MD5, что могло бы значительно ускорить его. ).
    • Новейшие технологии используют процессор видеокарты в качестве вспомогательного процессора, что значительно ускоряет форсирование паролей.
    • Вы можете попробовать использовать таблицы радуга сделать взлом как можно быстрее. Однако обратите внимание, что взлом пароля действителен, только если вы знаете хеш.
    • Не пытайтесь использовать все возможные пароли, войдя на удаленный компьютер. Вы можете загрязнить системные отчеты, быть обнаруженными системами обнаружения вторжений, и для этого понадобятся годы.
    • Можно использовать рутированный планшет, установить TCP-сканер. Вы увидите пароль, который появится на вашем прокси, когда откроется IP-адрес.
    • Часто проще найти другой способ проникновения в систему, чем взломать пароль.


  7. Получить уровень привилегий Суперпользователь. Попробуйте получить привилегии «root», если вы нацелены на компьютер с Unix / Linux, или привилегии администратора, если вы работаете в системе Windows.
    • Большая часть информации, представляющей жизненный интерес, защищена, и для ее получения вам потребуется определенный уровень аутентификации. Чтобы просмотреть все файлы на компьютере, вам потребуется уровень привилегий «Super User», который представляет собой учетную запись пользователя, соответствующую уровню «root» в операционных системах Linux и BSD.
    • Часто это учетная запись «admin» по умолчанию на маршрутизаторах (если она не была изменена ранее). В системах Windows это учетная запись «Администратор».
    • Получение доступа к соединению не означает, что вы можете получить доступ ко всей системе. Только суперпользователь, учетная запись администратора, в которой пользовательский уровень «root», в зависимости от операционной системы, может получить доступ ко всей системе.


  8. Используйте различные тактики. Часто, чтобы получить статус суперпользователя, вам придется прибегнуть к тактике, подобной той, которая вызывает «переполнение буфера», которое приводит к очистке памяти (дамп памяти) и, таким образом, позволяет вводить данные. код или выполнить задачу на уровне выше, чем вам обычно разрешено.
    • Это то, что произойдет в Unix-подобных системах, если установлен бит «SetUid» ошибочной программы, и эта программа будет выполняться так, как если бы вы были другим пользователем (Super User). например).
    • Только написание или поиск незащищенной исполняемой программы на целевой машине позволит вам сделать это.


  9. Создать скрытый доступ к бэкдору. Это хорошая идея, что вам нужно будет убедиться в том, что вы вернетесь к этой системе, как только получите контроль над ней. Это можно сделать, изменив для этой цели важный сервис целевой системы, такой как сервер SSH. Однако вы должны знать, что этот обратный доступ может быть очищен во время следующего обновления целевой системы. Опытный хакер предпочитает модифицировать компилятор (или, точнее, одну из его библиотек), чтобы каждая обновленная программа стала потенциальным бэкдором в целевой системе.


  10. Сотри свои треки. Не позволяйте администратору понять, что его система была взломана. Не изменяйте веб-сайт (если это так) и не создавайте больше файлов, чем вам нужно. Не добавляйте пользователей в систему. Действуй как можно быстрее. Если вам необходимо установить исправление на сервере, таком как SSHD, убедитесь, что ваш пароль интегрирован, так что если кто-то пытается войти в систему с использованием этого пароля, сервер разрешает им доступ, но не может доставить. нет важной информации.