Автор:
John Pratt
Дата создания:
13 Февраль 2021
Дата обновления:
1 Июль 2024
Содержание
- Шагать
- Часть 1 из 2: Прежде чем приступить к взлому
- Часть 2 из 2: Взлом
- Советы
- Предупреждения
- Необходимости
Вначале, в «старые добрые времена», хакерство в основном использовалось для того, чтобы больше узнать о системах и ИКТ в целом. В последнее время хакерство приобрело более мрачный оттенок благодаря плохим парням из фильмов. Многие компании нанимают хакеров для проверки сильных и слабых сторон своих систем. Эти хакеры знают, когда нужно остановиться, и положительная уверенность, которую они создают, приносит им щедрую зарплату. Если вы готовы сразу погрузиться в это искусство и овладеть этим искусством, мы поделимся несколькими советами, которые помогут вам начать работу!
Шагать
Часть 1 из 2: Прежде чем приступить к взлому
- Изучите язык программирования. Вы не должны ограничивать себя одним языком, но есть ряд рекомендаций.
- C - это язык, на котором построен Unix. Он учит вас (а также сборка) кое-что очень важное во взломе: как работает память компьютера.
- Python или Ruby - это более мощные языки сценариев, которые можно использовать для автоматизации различных задач.
- Perl - тоже неплохой выбор, в то время как PHP стоит изучить, потому что он используется в большинстве веб-приложений.
- Создание сценариев на Bash - необходимость. Это необходимо для того, чтобы легко манипулировать системами Unix / Linux - писать сценарии, которые делают большую часть работы за вас.
- Язык ассемблера или сборка это то, что вам следует знать. Это язык по умолчанию, который понимает ваш процессор, и существует несколько его вариантов. В конечном итоге все программы интерпретируются как сборки. Вы не можете использовать программу, если не знаете сборки.
- Знайте, какова ваша цель. Процедура сбора информации известна как «перечисление». Чем больше вы знаете заранее, тем меньше сюрпризов вы встретите.
Часть 2 из 2: Взлом
- Для команд используйте терминал * nix. С Cygwin вы можете эмулировать * nix в Windows. Nmap, в частности, использует WinPCap для работы в Windows и не требует Cygwin. Однако Nmap не работает в системах Windows из-за отсутствия сырых сокетов. Также рассмотрите возможность использования Linux или BSD, поскольку они более гибкие. Большинство дистрибутивов Linux содержат множество полезных инструментов.
- Во-первых, убедитесь, что ваша собственная машина безопасна. Изучите все распространенные методы защиты себя.Начните с основ - убедитесь, что у вас есть разрешение атаковать вашу цель: просто атакуйте свою собственную сеть, запросите разрешение в письменной форме или создайте свою собственную тестовую среду с виртуальными машинами. Атака на систему, независимо от ее содержания, является незаконной и гарантированно доставит вам неприятности.
- Проверьте свою цель. Вы можете получить доступ к внешней системе? Хотя вы можете использовать функцию ping (она есть в большинстве операционных систем), чтобы проверить, активна ли цель, вы не всегда можете доверять результатам - это зависит от протокола ICMP, который очень легко отключить параноидальные системные администраторы.
- Определите, что такое операционная система (ОС). Запустите сканирование портов и попробуйте запустить сканирование портов pOf или nmap. Это даст вам обзор портов, открытых на машине, ОС, и даже может сказать вам, какой тип межсетевого экрана или маршрутизатора используется, чтобы вы могли составить план действий. Вы можете активировать обнаружение ОС, используя параметр -O в nmap.
- Найдите путь или открытый порт в системе. Часто используемые порты, такие как FTP (21) и HTTP (80), часто хорошо защищены и могут быть уязвимы только для еще не обнаруженных эксплойтов.
- Попробуйте другие порты TCP и UDP, которые могли быть забыты, например Telnet и несколько портов UDP, которые были оставлены открытыми для игр в локальной сети.
- Открытый порт 22 обычно является доказательством того, что служба SSH (защищенная оболочка) работает на цели, что иногда может быть взломано методом перебора.
- Взломайте пароль или процедуру аутентификации. Существует несколько методов взлома паролей, в том числе и брутфорс. Отмена грубой силы пароля - это попытка найти все возможные пароли из существующей библиотеки программного обеспечения для грубой силы.
- Пользователям часто рекомендуется использовать надежные пароли, поэтому перебор может занять много времени. Но были значительные улучшения в методах грубой силы.
- Большинство алгоритмов хеширования являются слабыми, и вы можете значительно улучшить скорость взлома, воспользовавшись этими недостатками (такими как разделение алгоритма MD5 на 1/4, что значительно увеличивает скорость).
- Новые технологии используют видеокарту в качестве дополнительного процессора, что в тысячи раз быстрее.
- Вы также можете использовать Rainbow Tables, чтобы как можно быстрее взламывать пароли. Обратите внимание, что взлом пароля - хороший метод только в том случае, если у вас уже есть хэш пароля.
- Пробовать всевозможный пароль при попытке входа на удаленную машину - не лучшая идея, потому что он быстро обнаруживается системами вторжений, потому что он загрязняет системные журналы, и потому что это может занять у вас годы.
- Вы также можете убедиться, что у вас есть планшет с root-правами, на котором вы устанавливаете сканирование TCP, после чего сигнал загружает его на безопасный сайт. После этого IP-адрес откроется, а пароль появится на вашем прокси.
- Часто гораздо проще найти другой способ войти в систему, чем взломать пароль.
- Убедитесь, что у вас есть права суперпользователя. Попытайтесь получить привилегии root, если вы нацеливаетесь на машину * nix, или привилегии администратора, если вы пытаетесь войти в систему Windows.
- Большая часть важной информации, которая имеет жизненно важное значение, будет в безопасности, и вам потребуется определенный уровень доступа для доступа к ней. Для просмотра всех файлов на компьютере вам необходимы привилегии суперпользователя - учетная запись пользователя с такими же правами, что и пользователь root в операционных системах Linux и BSD.
- Для маршрутизаторов это учетная запись «admin» по умолчанию (если она не была изменена). В Windows это учетная запись администратора.
- Получение доступа к соединению не означает, что вы можете получить к нему доступ везде. Это может сделать только суперпользователь, учетная запись администратора или учетная запись root.
- Используйте различные уловки. Часто получение статуса суперпользователя требует от вас использования тактики для создания «переполнения буфера», что может привести к сбросу памяти и позволить вам внедрить код или выполнить задачу на более высоком уровне, чем раньше, чем у вас обычно есть доступ.
- В Unix-подобных системах это произойдет, если программное обеспечение с ошибкой установило бит setuid, поэтому программа будет работать от имени другого пользователя (например, суперпользователя).
- Вы можете сделать это только в том случае, если напишите или найдете незащищенную программу, которую можно запустить на их машине.
- Создайте бэкдор. После того, как вы получили полный контроль над системой, рекомендуется убедиться, что вы можете вернуться. Вы можете сделать это, создав «бэкдор» в важной системной службе, такой как SSH-сервер. Однако ваш бэкдор может быть снова удален при последующем обновлении системы. По-настоящему опытный хакер закроет сам компилятор, чтобы любое скомпилированное программное обеспечение могло стать потенциальным способом возврата.
- Заметьте свои следы. Не сообщайте системным администраторам о взломе их системы. Не меняйте сайт (если он существует) и не создавайте файлов больше, чем вам действительно нужно. Не создавайте новых пользователей. Действуйте как можно скорее. Если вы пропатчили сервер, такой как SSHD, убедитесь, что ваш пароль включен в код. Если кто-то попытается войти в систему с этим паролем, сервер должен их пропустить, но он определенно не должен содержать критических данных.
Советы
- Если вы не являетесь экспертом или профессиональным хакером, использование этих методов на хорошо известном корпоративном или правительственном компьютере может вызвать проблемы. Есть люди, которые гораздо более осведомлены, чем вы, и чья задача - защищать эти системы. Как только они доберутся до вас, они могут отследить злоумышленников, чтобы собрать улики, прежде чем принимать меры в суд. Это означает, что вы можете подумать, что у вас есть свободный доступ после взлома системы, тогда как на самом деле за вами наблюдают и могут остановить в любой момент.
- Хакеры - это люди, которые построили Интернет, создали Linux и работали над программным обеспечением с открытым исходным кодом. Желательно хорошо разбираться в хакерских атаках, поскольку эта профессия пользуется большим уважением и требует больших профессиональных знаний, чтобы делать что-то интересное в реальной жизни.
- Имейте в виду, что если ваша цель не будет изо всех сил удерживать вас от вас, вы никогда не добьетесь успеха. Очевидно, не стоит высокомерно думать, что вы лучший в мире. Сделайте это своей целью: вы должны становиться все лучше и лучше. Каждый день, когда вы не узнали что-то новое, - потраченный впустую день. Ты главное. Все равно стань лучшим. Не делайте половину работы, вы должны выложиться изо всех сил. Как сказал бы Йода: «Делай это или не делай этого. Нет смысла пытаться».
- Хотя это хорошо, что существуют законные и безопасные способы тренировок, суровая правда в том, что если вы не предпримете потенциально незаконных действий, вы не добьетесь хороших результатов. Вы действительно не сможете стать кем-то в этой области, если не будете искать настоящие проблемы в реальных системах с реальным риском быть пойманным. Запомни.
- Помните, что взлом - это не взлом компьютеров, получение высокооплачиваемой работы, продажа эксплойтов на черном рынке и помощь во взломе защищенных машин. Вы здесь нет чтобы помочь администратору в его задаче. Вы здесь, чтобы самый лучший становиться.
- Читайте книги по сетям TCP / IP.
- Между хакером и взломщиком большая разница. Взломщик мотивирован злом (в основном, деньгами), в то время как хакеры пытаются найти информацию и получить знания, исследуя, обходя безопасность любым способом, что не всегда может быть законным.
Предупреждения
- Хотя вы, возможно, слышали иное, лучше не помогать людям изменять программы или системы. Это считается очень слабым и может привести к тому, что вас исключат из хакерских сообществ. Если вы раскроете частный эксплойт, который кто-то нашел, он может стать вашим врагом. И этот человек, вероятно, лучше тебя.
- Никогда не делайте этого только для удовольствия. Помните, что это не игра по проникновению в сеть, а мощный инструмент для изменения мира. Не тратьте время на детское поведение.
- Будьте осторожны с тем, что собираетесь взломать. Никогда не знаешь, принадлежит ли он правительству.
- Будьте предельно осторожны, если думаете, что нашли действительно легкую трещину или явную брешь в системе безопасности. Профессиональный охранник может попытаться обмануть вас или оставить для вас открытую банку с медом.
- Не удаляйте файлы журнала целиком, а только инкриминирующие изменения в файле. Есть ли резервная копия файла журнала? Что, если они просто поищут различия и найдут именно то, что вы стерли? Всегда тщательно обдумывайте свои действия. Лучше всего удалить из файла журнала произвольные строки, в том числе и вашу.
- Если вы не совсем уверены в своих навыках, лучше не взламывать сети компаний, правительств или органов обороны. Несмотря на то, что у них слабая охрана, у них есть много денег и ресурсов, чтобы выследить и арестовать вас. Если вы обнаружите брешь в такой сети, лучше всего доверить это опытному и надежному хакеру, который может сделать что-то хорошее с этой информацией.
- Неправомерное использование этой информации может быть преступлением как на национальном, так и на международном уровне. Эта статья носит информативный характер и должна использоваться только в этически обоснованных, а не противозаконных целях.
- Незапрашиваемый взлом чужой системы является незаконным, поэтому не делайте этого без явного разрешения владельца системы, которую вы пытаетесь взломать.
Необходимости
- (Быстрый) ПК или ноутбук с подключением к Интернету.
- Прокси-сервер (необязательно)
- Сканер IP