Взлом

Автор: John Pratt
Дата создания: 13 Февраль 2021
Дата обновления: 1 Июль 2024
Anonim
КАК СКАЧАТЬ ВЗЛОМ ТОКА БОКА?! Как Получить ВСЕ ЛОКАЦИИ и ДОМА БЕСПЛАТНО в Toca Life World
Видео: КАК СКАЧАТЬ ВЗЛОМ ТОКА БОКА?! Как Получить ВСЕ ЛОКАЦИИ и ДОМА БЕСПЛАТНО в Toca Life World

Содержание

Вначале, в «старые добрые времена», хакерство в основном использовалось для того, чтобы больше узнать о системах и ИКТ в целом. В последнее время хакерство приобрело более мрачный оттенок благодаря плохим парням из фильмов. Многие компании нанимают хакеров для проверки сильных и слабых сторон своих систем. Эти хакеры знают, когда нужно остановиться, и положительная уверенность, которую они создают, приносит им щедрую зарплату. Если вы готовы сразу погрузиться в это искусство и овладеть этим искусством, мы поделимся несколькими советами, которые помогут вам начать работу!

Шагать

Часть 1 из 2: Прежде чем приступить к взлому

  1. Изучите язык программирования. Вы не должны ограничивать себя одним языком, но есть ряд рекомендаций.
    • C - это язык, на котором построен Unix. Он учит вас (а также сборка) кое-что очень важное во взломе: как работает память компьютера.
    • Python или Ruby - это более мощные языки сценариев, которые можно использовать для автоматизации различных задач.
    • Perl - тоже неплохой выбор, в то время как PHP стоит изучить, потому что он используется в большинстве веб-приложений.
    • Создание сценариев на Bash - необходимость. Это необходимо для того, чтобы легко манипулировать системами Unix / Linux - писать сценарии, которые делают большую часть работы за вас.
    • Язык ассемблера или сборка это то, что вам следует знать. Это язык по умолчанию, который понимает ваш процессор, и существует несколько его вариантов. В конечном итоге все программы интерпретируются как сборки. Вы не можете использовать программу, если не знаете сборки.
  2. Знайте, какова ваша цель. Процедура сбора информации известна как «перечисление». Чем больше вы знаете заранее, тем меньше сюрпризов вы встретите.

Часть 2 из 2: Взлом

  1. Для команд используйте терминал * nix. С Cygwin вы можете эмулировать * nix в Windows. Nmap, в частности, использует WinPCap для работы в Windows и не требует Cygwin. Однако Nmap не работает в системах Windows из-за отсутствия сырых сокетов. Также рассмотрите возможность использования Linux или BSD, поскольку они более гибкие. Большинство дистрибутивов Linux содержат множество полезных инструментов.
  2. Во-первых, убедитесь, что ваша собственная машина безопасна. Изучите все распространенные методы защиты себя.Начните с основ - убедитесь, что у вас есть разрешение атаковать вашу цель: просто атакуйте свою собственную сеть, запросите разрешение в письменной форме или создайте свою собственную тестовую среду с виртуальными машинами. Атака на систему, независимо от ее содержания, является незаконной и гарантированно доставит вам неприятности.
  3. Проверьте свою цель. Вы можете получить доступ к внешней системе? Хотя вы можете использовать функцию ping (она есть в большинстве операционных систем), чтобы проверить, активна ли цель, вы не всегда можете доверять результатам - это зависит от протокола ICMP, который очень легко отключить параноидальные системные администраторы.
  4. Определите, что такое операционная система (ОС). Запустите сканирование портов и попробуйте запустить сканирование портов pOf или nmap. Это даст вам обзор портов, открытых на машине, ОС, и даже может сказать вам, какой тип межсетевого экрана или маршрутизатора используется, чтобы вы могли составить план действий. Вы можете активировать обнаружение ОС, используя параметр -O в nmap.
  5. Найдите путь или открытый порт в системе. Часто используемые порты, такие как FTP (21) и HTTP (80), часто хорошо защищены и могут быть уязвимы только для еще не обнаруженных эксплойтов.
    • Попробуйте другие порты TCP и UDP, которые могли быть забыты, например Telnet и несколько портов UDP, которые были оставлены открытыми для игр в локальной сети.
    • Открытый порт 22 обычно является доказательством того, что служба SSH (защищенная оболочка) работает на цели, что иногда может быть взломано методом перебора.
  6. Взломайте пароль или процедуру аутентификации. Существует несколько методов взлома паролей, в том числе и брутфорс. Отмена грубой силы пароля - это попытка найти все возможные пароли из существующей библиотеки программного обеспечения для грубой силы.
    • Пользователям часто рекомендуется использовать надежные пароли, поэтому перебор может занять много времени. Но были значительные улучшения в методах грубой силы.
    • Большинство алгоритмов хеширования являются слабыми, и вы можете значительно улучшить скорость взлома, воспользовавшись этими недостатками (такими как разделение алгоритма MD5 на 1/4, что значительно увеличивает скорость).
    • Новые технологии используют видеокарту в качестве дополнительного процессора, что в тысячи раз быстрее.
    • Вы также можете использовать Rainbow Tables, чтобы как можно быстрее взламывать пароли. Обратите внимание, что взлом пароля - хороший метод только в том случае, если у вас уже есть хэш пароля.
    • Пробовать всевозможный пароль при попытке входа на удаленную машину - не лучшая идея, потому что он быстро обнаруживается системами вторжений, потому что он загрязняет системные журналы, и потому что это может занять у вас годы.
    • Вы также можете убедиться, что у вас есть планшет с root-правами, на котором вы устанавливаете сканирование TCP, после чего сигнал загружает его на безопасный сайт. После этого IP-адрес откроется, а пароль появится на вашем прокси.
    • Часто гораздо проще найти другой способ войти в систему, чем взломать пароль.
  7. Убедитесь, что у вас есть права суперпользователя. Попытайтесь получить привилегии root, если вы нацеливаетесь на машину * nix, или привилегии администратора, если вы пытаетесь войти в систему Windows.
    • Большая часть важной информации, которая имеет жизненно важное значение, будет в безопасности, и вам потребуется определенный уровень доступа для доступа к ней. Для просмотра всех файлов на компьютере вам необходимы привилегии суперпользователя - учетная запись пользователя с такими же правами, что и пользователь root в операционных системах Linux и BSD.
    • Для маршрутизаторов это учетная запись «admin» по умолчанию (если она не была изменена). В Windows это учетная запись администратора.
    • Получение доступа к соединению не означает, что вы можете получить к нему доступ везде. Это может сделать только суперпользователь, учетная запись администратора или учетная запись root.
  8. Используйте различные уловки. Часто получение статуса суперпользователя требует от вас использования тактики для создания «переполнения буфера», что может привести к сбросу памяти и позволить вам внедрить код или выполнить задачу на более высоком уровне, чем раньше, чем у вас обычно есть доступ.
    • В Unix-подобных системах это произойдет, если программное обеспечение с ошибкой установило бит setuid, поэтому программа будет работать от имени другого пользователя (например, суперпользователя).
    • Вы можете сделать это только в том случае, если напишите или найдете незащищенную программу, которую можно запустить на их машине.
  9. Создайте бэкдор. После того, как вы получили полный контроль над системой, рекомендуется убедиться, что вы можете вернуться. Вы можете сделать это, создав «бэкдор» в важной системной службе, такой как SSH-сервер. Однако ваш бэкдор может быть снова удален при последующем обновлении системы. По-настоящему опытный хакер закроет сам компилятор, чтобы любое скомпилированное программное обеспечение могло стать потенциальным способом возврата.
  10. Заметьте свои следы. Не сообщайте системным администраторам о взломе их системы. Не меняйте сайт (если он существует) и не создавайте файлов больше, чем вам действительно нужно. Не создавайте новых пользователей. Действуйте как можно скорее. Если вы пропатчили сервер, такой как SSHD, убедитесь, что ваш пароль включен в код. Если кто-то попытается войти в систему с этим паролем, сервер должен их пропустить, но он определенно не должен содержать критических данных.

Советы

  • Если вы не являетесь экспертом или профессиональным хакером, использование этих методов на хорошо известном корпоративном или правительственном компьютере может вызвать проблемы. Есть люди, которые гораздо более осведомлены, чем вы, и чья задача - защищать эти системы. Как только они доберутся до вас, они могут отследить злоумышленников, чтобы собрать улики, прежде чем принимать меры в суд. Это означает, что вы можете подумать, что у вас есть свободный доступ после взлома системы, тогда как на самом деле за вами наблюдают и могут остановить в любой момент.
  • Хакеры - это люди, которые построили Интернет, создали Linux и работали над программным обеспечением с открытым исходным кодом. Желательно хорошо разбираться в хакерских атаках, поскольку эта профессия пользуется большим уважением и требует больших профессиональных знаний, чтобы делать что-то интересное в реальной жизни.
  • Имейте в виду, что если ваша цель не будет изо всех сил удерживать вас от вас, вы никогда не добьетесь успеха. Очевидно, не стоит высокомерно думать, что вы лучший в мире. Сделайте это своей целью: вы должны становиться все лучше и лучше. Каждый день, когда вы не узнали что-то новое, - потраченный впустую день. Ты главное. Все равно стань лучшим. Не делайте половину работы, вы должны выложиться изо всех сил. Как сказал бы Йода: «Делай это или не делай этого. Нет смысла пытаться».
  • Хотя это хорошо, что существуют законные и безопасные способы тренировок, суровая правда в том, что если вы не предпримете потенциально незаконных действий, вы не добьетесь хороших результатов. Вы действительно не сможете стать кем-то в этой области, если не будете искать настоящие проблемы в реальных системах с реальным риском быть пойманным. Запомни.
  • Помните, что взлом - это не взлом компьютеров, получение высокооплачиваемой работы, продажа эксплойтов на черном рынке и помощь во взломе защищенных машин. Вы здесь нет чтобы помочь администратору в его задаче. Вы здесь, чтобы самый лучший становиться.
  • Читайте книги по сетям TCP / IP.
  • Между хакером и взломщиком большая разница. Взломщик мотивирован злом (в основном, деньгами), в то время как хакеры пытаются найти информацию и получить знания, исследуя, обходя безопасность любым способом, что не всегда может быть законным.

Предупреждения

  • Хотя вы, возможно, слышали иное, лучше не помогать людям изменять программы или системы. Это считается очень слабым и может привести к тому, что вас исключат из хакерских сообществ. Если вы раскроете частный эксплойт, который кто-то нашел, он может стать вашим врагом. И этот человек, вероятно, лучше тебя.
  • Никогда не делайте этого только для удовольствия. Помните, что это не игра по проникновению в сеть, а мощный инструмент для изменения мира. Не тратьте время на детское поведение.
  • Будьте осторожны с тем, что собираетесь взломать. Никогда не знаешь, принадлежит ли он правительству.
  • Будьте предельно осторожны, если думаете, что нашли действительно легкую трещину или явную брешь в системе безопасности. Профессиональный охранник может попытаться обмануть вас или оставить для вас открытую банку с медом.
  • Не удаляйте файлы журнала целиком, а только инкриминирующие изменения в файле. Есть ли резервная копия файла журнала? Что, если они просто поищут различия и найдут именно то, что вы стерли? Всегда тщательно обдумывайте свои действия. Лучше всего удалить из файла журнала произвольные строки, в том числе и вашу.
  • Если вы не совсем уверены в своих навыках, лучше не взламывать сети компаний, правительств или органов обороны. Несмотря на то, что у них слабая охрана, у них есть много денег и ресурсов, чтобы выследить и арестовать вас. Если вы обнаружите брешь в такой сети, лучше всего доверить это опытному и надежному хакеру, который может сделать что-то хорошее с этой информацией.
  • Неправомерное использование этой информации может быть преступлением как на национальном, так и на международном уровне. Эта статья носит информативный характер и должна использоваться только в этически обоснованных, а не противозаконных целях.
  • Незапрашиваемый взлом чужой системы является незаконным, поэтому не делайте этого без явного разрешения владельца системы, которую вы пытаетесь взломать.

Необходимости

  • (Быстрый) ПК или ноутбук с подключением к Интернету.
  • Прокси-сервер (необязательно)
  • Сканер IP