Bagaimana untuk menggodam sistem komputer

Posted on
Pengarang: Laura McKinney
Tarikh Penciptaan: 4 April 2021
Tarikh Kemas Kini: 15 Mungkin 2024
Anonim
Bagaimana cara kerja sistem komputer? | BITS (Binary Digits)
Video.: Bagaimana cara kerja sistem komputer? | BITS (Binary Digits)

Kandungan

Dalam artikel ini: Apa yang perlu dilakukan sebelum anda mula Mencipta ke dalam suatu sistemSummary of articleReferences

Dalam "hari-hari lama yang baik" pengkomputeran, penggodaman digunakan untuk mendapatkan maklumat mengenai sistem dan teknik yang digunakan di Internet. Lebih baru-baru ini, dan kerana beberapa pesalah, penggodaman istilah telah diambil pada konotasi yang lebih negatif. Sebaliknya, banyak syarikat menggunakan bekas penggodam untuk menguji sistem mereka sendiri dan menemui kekuatan dan kelemahan mereka. Bekas lanun ini kini menjadi "penggodam", yang mengetahui dan menghormati had undang-undang yang tidak boleh dilampaui, dan keyakinan yang mereka dorong dalam majikan mereka membolehkan mereka memperoleh upah yang tinggi. Jika anda merasa bersedia untuk menyelam ke dalam dunia penggodam dan masuk ke dalam pembelajaran seni ini, tempah sedikit masa untuk mendidik diri anda mengenai masalah ini.


peringkat

Bahagian 1 Apa yang perlu dilakukan sebelum anda memulakan



  1. Belajar bahasa pengaturcaraan. Anda tidak perlu mengehadkan diri kepada satu bahasa tertentu, dan di sini ada beberapa petua mengenai itu.
    • Bahasa C adalah bahasa pembina yang kuat yang mana sistem operasi UNIX dihasilkan. Bahasa ini akan mengajar anda (bersempena dengan bahasa Assembler) sesuatu yang penting: bagaimana memori komputer berfungsi.
    • Bahasa Python atau Ruby yang merupakan penafsir berkuasa tinggi yang boleh digunakan untuk mengautomasikan tugas-tugas yang pelbagai.
    • Bahasa Perl juga merupakan pilihan yang munasabah dalam bidang ini. Dan belajar bahasa PHP akan menjadi menarik kerana ia digunakan dalam kebanyakan aplikasi pangkalan data yang berjalan di web.
    • Pengetahuan tentang skrip BASH juga penting, kerana ia akan memudahkan anda memanipulasi tingkah laku sistem operasi UNIX / LINUX. Pengaturcaraan jenis ini terdiri daripada menulis fail skrip yang akan melakukan kebanyakan kerja untuk anda.
    • Anda perlu tahu bahasa Assembler di hujung jari anda. Ini adalah bahasa "tahap rendah" pemproses mesin anda. Terdapat beberapa varian (satu setiap keluarga mikropemproses). Akhirnya, semua program yang disempurnakan diterjemahkan ke dalam instrumen Assembler. Anda tidak akan dapat mengubah suai program jika anda tidak tahu Assembler.



  2. Tahu tepat sasaran sistem anda. Mendapatkan maklumat mengenai komponen perkakasan dan perisian sistem ini dipanggil "penghitungan". Semakin banyak yang anda ketahui terlebih dahulu mengenai sasaran anda, semakin sedikit kejutan yang anda akan dapat selepas itu.

Bahagian 2 Sintroducing ke dalam sistem



  1. Gunakan terminal Unix / Linux untuk memasukkan arahan anda. Sekiranya anda sedang menjalankan Windows, Cygwin akan membantu anda meniru terminal Unix / Linux. Program Nmap menggunakan WinPCap khususnya dan tidak memerlukan CygWin untuk berjalan di Windows. Walau bagaimanapun, anda harus tahu bahawa Nmap berfungsi dengan lebih teruk pada sistem Windows, kerana ia tidak mempunyai beberapa soket asas. Anda juga harus menggunakan sistem Linux atau BSD, yang menawarkan lebih banyak keselamatan, kelenturan dan kebolehpercayaan. Banyak alat yang sangat berguna diprapasang pada kebanyakan pengedaran Linux.
    • Sejak pemaju Windows 10 Fall Creators baru-baru ini, anda boleh mencari terminal Linux di Gedung Windows untuk meniru arahan Linux melalui Windows Linux Subsystem.



  2. Selamatkan mesin anda di tempat pertama. Pastikan anda memahami teknik yang biasa digunakan untuk melindungi diri anda. Mulakan dengan asas-asas: adakah anda mencari pelayan hosting laman web yang menawarkan aktiviti yang tidak sihat atau tidak sah? Cuba untuk menggodamnya dengan segala cara yang ada untuk anda. Jangan ubahnya, tetapi hanya gunakan laman web ini.


  3. Uji aktiviti sistem sasaran. Bolehkah anda mencapai sistem jauh? Selagi anda boleh menggunakan utiliti ping (termasuk dalam kebanyakan sistem operasi) untuk memeriksa keadaan sasaran aktiviti, anda tidak akan selalu dapat bergantung pada hasilnya kerana operasinya bergantung pada protokol ICMP yang dapat dengan mudah disekat oleh beberapa pentadbir sistem paranoid.


  4. Tentukan sistem operasi (OS) yang digunakan. Memindah pelabuhan masuk dan keluar, dilakukan dengan menggunakan utiliti POF atau nmap akan memberi laporan mengenai pelabuhan terbuka, sistem pengendalian jauh yang digunakan dan bahkan dapat memberitahu anda tentang jenis firewall atau router yang digunakan supaya anda dapat merancang tindakan anda. dengan nmap anda akan dapat mengesan jenis sistem operasi jarak jauh yang digunakan dengan menetapkan suis "-O" dalam baris arahan anda.


  5. Cari jalan terbuka atau pelabuhan dalam sistem jauh. Pelabuhan yang paling tradisional seperti FTP (port 21) atau HTTP (port 80) selalunya dilindungi paling baik dan mungkin terdedah kepada serangan yang belum dijumpai.
    • Cuba port TCP dan UDP lain yang mungkin dilupakan, seperti Telnet atau port UDP lain yang dibiarkan terbuka untuk penggunaan LAN.
    • Port terbuka 22 biasanya mewakili bukti perkhidmatan Shell Secure (SSH) yang berjalan pada sasaran yang kadangkala boleh dipecahkan.


  6. Crack kata laluan atau prosedur pengesahan. Terdapat beberapa cara untuk memecahkan kata laluan, termasuk memaksa. Tekan kata laluan adalah untuk mencuba setiap kombinasi yang mungkin terdapat dalam kamus yang dipraktikkan dari perisian memaksa.
    • Pengguna sering digalakkan untuk menggunakan kata laluan yang rumit supaya percubaan memaksa yang mungkin mengambil sebanyak mungkin masa. Walau bagaimanapun, teknik yang memaksa perisian terus meningkat secara dramatik dalam kelajuan dan kecekapan.
    • Kebanyakan algoritma hashing lemah, dan ia mungkin dapat meningkatkan kelajuan retak secara ketara dengan memanfaatkan kelemahan-kelemahan ini (sebagai salah satu boleh mengurangkan sebanyak 25% algoritma pengiraan MD5, yang akan memberi kesan mempercepatkannya. ).
    • Teknik terkini menggunakan pemproses kad grafik sebagai pemproses tambahan, yang mempercepatkan mempercepat kata laluan.
    • Anda boleh cuba menggunakan jadual Rainbow untuk membuat retak secepat mungkin. Walau bagaimanapun, perhatikan bahawa retak kata laluan sah hanya jika anda tahu hash.
    • Jangan cuba semua kata laluan yang mungkin dengan melog masuk ke mesin jauh. Anda boleh mencemarkan laporan sistem, dilihat oleh sistem pengesanan pencerobohan, dan akan mengambil masa beberapa tahun untuk sampai ke sana.
    • Anda boleh menggunakan tablet berakar, memasang pengimbas TCP. Anda dapat melihat kata laluan muncul pada proksi anda apabila alamat IP akan dibuka.
    • Ia sering lebih mudah untuk mencari cara lain untuk menembusi sistem daripada memecahkan kata laluan.


  7. Dapatkan tahap keistimewaan Superuser. Cuba mendapatkan keistimewaan "root" jika anda menargetkan mesin Unix / Linux, atau keistimewaan pentadbir jika anda berada di sistem Windows.
    • Kebanyakan maklumat kepentingan penting dilindungi dan anda memerlukan beberapa tahap pengesahan untuk mendapatkannya. Untuk melihat semua fail pada komputer, anda memerlukan tahap keistimewaan "Pengguna Super", iaitu akaun pengguna yang sepadan dengan tahap pengguna "root" pada sistem operasi Linux dan BSD.
    • Ini selalunya akaun "admin" lalai pada penghala (kecuali ia telah diubah sebelumnya). Pada sistem Windows, ini adalah akaun "Pentadbir".
    • Mendapatkan akses ke sambungan tidak bermakna anda boleh mengakses seluruh sistem. Hanya Pengguna Super, akaun Administrator di mana peringkat pengguna "root", bergantung pada sistem operasi, boleh mengakses seluruh sistem.


  8. Gunakan pelbagai taktik. Selalunya, untuk mendapatkan status Pengguna Super, anda perlu menggunakan taktik seperti yang menyebabkan "limpahan limpahan melimpah", yang akan mempunyai kesan mengosongkan memori (dump memori) dan seterusnya membolehkan anda menyuntik kod atau melaksanakan tugas pada tahap yang lebih tinggi daripada yang biasanya anda dibenarkan.
    • Inilah yang akan berlaku dalam sistem seperti Unix jika bit "SetUid" program kereta ditetapkan, dan program ini akan dilaksanakan seolah-olah anda adalah pengguna yang berbeza (Pengguna Super). , sebagai contoh).
    • Hanya menulis atau mencari program tidak selamat yang boleh dieksekusi pada mesin sasaran akan membolehkan anda melakukannya.


  9. Buat akses backdoor tersembunyi. Adalah idea yang baik bahawa anda perlu memastikan kemungkinan anda mendapatkan kembali sistem ini sebaik sahaja anda menguasainya. Ini boleh dilakukan dengan mengubah suai untuk tujuan ini perkhidmatan penting sistem sasaran, seperti pelayan SSHnya. Bagaimanapun, anda harus sedar bahawa akses kembali ini boleh dibersihkan semasa naik taraf seterusnya sistem sasaran. Seorang penggodam yang benar-benar berpengalaman lebih suka mengubahsuai pengkompil (atau lebih tepatnya salah satu perpustakaannya), supaya setiap program sekali ditingkatkan menjadi akses backdoor yang berpotensi dalam sistem sasaran.


  10. Padamkan trek anda. Jangan biarkan pentadbir menyedari bahawa sistemnya telah dicerca. Jangan ubah suai laman web (jika ini adalah kesnya) dan jangan buat lebih banyak fail daripada yang anda perlukan. Jangan tambahkan mana-mana pengguna ke sistem. Bertindak secepat mungkin. Jika anda perlu menampal pelayan seperti SSHD, pastikan kata laluan anda disatukan supaya jika seseorang cuba log masuk menggunakan kata laluan ini, pelayan membolehkan mereka mengakses, tetapi tidak dapat dihantar. tiada maklumat penting.