Kaip nulaužti kompiuterinę sistemą

Posted on
Autorius: Laura McKinney
Kūrybos Data: 4 Balandis 2021
Atnaujinimo Data: 15 Gegužė 2024
Anonim
Asus N53J Kaip išardyti ir išvalyti
Video.: Asus N53J Kaip išardyti ir išvalyti

Turinys

Šiame straipsnyje: Ką daryti prieš pradedantĮsirašymas į sistemą Straipsnio santraukaReferencijos

Senaisiais skaičiavimo laikais įsilaužimai buvo naudojami norint gauti informacijos apie sistemas ir metodus, naudojamus internete. Pastaruoju metu dėl keleto pažeidėjų terminas „įsilaužimas“ įgavo neigiamą reikšmę. Kita vertus, šiandien daugelis kompanijų naudojasi buvusiais įsilaužėliais, norėdamos išbandyti savo sistemas ir atrasti stipriąsias bei silpnąsias puses. Šie buvę piratai dabar tapo „įsilaužėliais“, kurie žino ir laikosi įstatymų nustatytų ribų, kurių negalima viršyti, o pasitikėjimas savo darbdaviais leidžia jiems uždirbti didelius atlyginimus. Jei jaučiatės pasirengęs pasinerti į įsilaužėlių pasaulį ir įsitraukti į šio meno mokymąsi, skirkite šiek tiek laiko pasimokyti šia tema.


etapai

1 dalis Ką daryti prieš pradedant



  1. Išmokite programavimo kalbą. Jums nereikės apsiriboti viena konkrečia kalba ir čia yra keli patarimai.
    • C kalba yra galinga sąrankos kalba, su kuria buvo sukurta UNIX operacinė sistema. Ši kalba išmokys jus (kartu su montuotojo kalba) ko nors gyvybiškai svarbaus: kaip veikia kompiuterio atmintis.
    • Python arba Ruby kalbos, kurios yra galingi aukšto lygio vertėjai, tinkami naudoti automatizuojant įvairias užduotis.
    • Perlo kalba taip pat yra pagrįstas pasirinkimas šioje srityje. O išmokti PHP kalbą bus įdomu, nes ji naudojama daugelyje žiniatinklyje veikiančių duomenų bazių programų.
    • BASH scenarijaus žinojimas taip pat yra būtinas, nes tai leis lengvai manipuliuoti UNIX / LINUX operacinių sistemų elgesiu. Šio tipo programavimą sudaro scenarijų failų, kurie atliks didžiąją dalį darbo už jus, rašymas.
    • Po ranka turėsite žinoti montuotojo kalbą. Tai yra „žemo lygio“ jūsų kompiuterio procesoriaus kalba. Yra keli variantai (po vieną kiekvienam mikroprocesorių šeimai). Galiausiai visos vykdomos programos yra išverstos į montuotojo instrukcijas. Niekada tikrai negalėsite modifikuoti programos, jei nežinote montuotojo.



  2. Tiksliai žinokite savo tikslinę sistemą. Informacijos apie šios sistemos aparatinę ir programinę įrangą gavimas vadinamas „surašymu“. Kuo daugiau iš anksto žinosite apie savo tikslą, tuo mažiau siurprizų turėsite po jo.

2 dalis. Pristatymas sistemoje



  1. Savo komandoms įvesti naudokite „Unix“ / „Linux“ terminalą. Jei dirbate su „Windows“, „Cygwin“ padės jums rungtyniauti „Unix“ / „Linux“ terminale. „Nmap“ programa naudoja visų pirma „WinPCap“ ir jai nereikia „CygWin“, kad ji veiktų „Windows“. Tačiau turėtumėte žinoti, kad „Nmap“ gana blogai veikia „Windows“ sistemose, nes kai kurių trūksta lizdai pagrindinis. Taip pat turėtumėte naudoti „Linux“ arba BSD sistemas, kurios suteikia daugiau saugumo, lankstumo ir patikimumo. Daugelyje labai naudingų įrankių iš anksto įdiegta dauguma „Linux“ paskirstymų.
    • Neseniai atnaujinus „Windows 10“ kritimo kūrėjus, „Windows Store“ galite rasti „Linux“ terminalą, kad būtų galima emuliuoti „Linux“ komandas per „Windows Linux“ posistemį.



  2. Pirmiausia pritvirtinkite savo mašiną. Įsitikinkite, kad suprantate metodus, kurie dažniausiai naudojami norint apsisaugoti. Pradėkite nuo pagrindų: ar radote serverį, kuriame talpinama svetainė, siūlanti galimai nesveiką ar neteisėtą veiklą? Pabandykite nulaužti visomis jums prieinamomis priemonėmis. Nekeiskite jos, o naudokitės tik šia svetaine.


  3. Išbandykite tikslinės sistemos aktyvumą. Ar galite pasiekti nuotolinę sistemą? Kol galėsite naudoti „ping“ paslaugų programą (įtraukta į daugelį operacinių sistemų), kad patikrintumėte tikslo veiklos būseną, ne visada galėsite pasikliauti rezultatais, nes jo veikimas priklauso nuo ICMP protokolo, kurį galima lengvai nustatyti. užblokuotas kai kurių paranojinių sistemos administratorių.


  4. Nustatykite naudojamą operacinę sistemą (OS). Įplaukimo ir išvežimo uostų, atliktų pagal komunalines paslaugas, skenavimas POF arba nmap'as pateiks jums ataskaitą apie atidarytus prievadus, naudojamą nuotolinę operacinę sistemą ir netgi galės jus informuoti apie naudojamos ugniasienės ar maršrutizatoriaus tipą, kad galėtumėte suplanuoti savo veiksmų eigą. su nmap'as galėsite nustatyti naudojamos nuotolinės operacinės sistemos tipą, komandinėje eilutėje nustatydami jungiklį „-O“.


  5. Nuotolinėje sistemoje raskite atvirą kelią ar prievadą. Tradiciniai uostai, tokie kaip FTP (21 prievadas) arba HTTP (80 prievadas), dažniausiai yra geriausiai apsaugoti ir gali būti pažeidžiami dar neatrastų atakų priemonių.
    • Išbandykite kitus pamirštus TCP ir UDP prievadus, pvz., „Telnet“ ar kitus UDP prievadus, paliktus atvirus naudoti LAN.
    • Atviras prievadas 22 paprastai rodo saugios apvalkalo (SSH) paslaugos, vykdomos taikinyje, įrodymus, kurie kartais gali būti sugadinti.


  6. Ištrinkite slaptažodį arba autentifikavimo procedūrą. Yra keletas būdų, kaip nulaužti slaptažodį, įskaitant prievartą. Priverstinis slaptažodis yra bandymas kiekvienu įmanomu deriniu, esančiu iš anksto apibrėžtame priverstinės programinės įrangos žodyne.
    • Dažnai vartotojai raginami naudoti sudėtingą slaptažodį, kad galimas priverstinis bandymas užtruktų kuo daugiau laiko. Tačiau programinės įrangos versimo būdai ir toliau sparčiai ir efektyviai gerėja.
    • Daugelis maišos algoritmų yra silpni, todėl galima žymiai padidinti krekingo greitį, išnaudojant šiuos trūkumus (nes MD5 skaičiavimo algoritmą galima sumažinti 25%, o tai reikštų, kad jis žymiai paspartės). ).
    • Naujausiomis technikomis vaizdo plokštės procesorius naudojamas kaip pagalbinis procesorius, o tai žymiai pagreitina slaptažodžių prievartavimą.
    • Galite pabandyti naudoti lenteles vaivorykštė kad įtrūkimai vyktų kuo greičiau. Tačiau atminkite, kad slaptažodžio nulaužimas galioja tik tada, jei žinote maišos funkciją.
    • Nebandykite visų įmanomų slaptažodžių prisijungę prie nuotolinio kompiuterio. Galite užteršti sistemos ataskaitas, būti pastebėti įsilaužimo aptikimo sistemų, ir ten patekti prireiktų metų.
    • Galima naudoti įsišaknijusią planšetę, įdiegti TCP skaitytuvą. Galite pamatyti slaptažodį, kuris pasirodys jūsų tarpiniame serveryje, kai atsidarys IP adresas.
    • Dažnai lengviau rasti kitą būdą įsiskverbti į sistemą, nei nulaužti slaptažodį.


  7. Gaukite privilegijų lygį super. Pabandykite gauti „šaknies“ privilegijas, jei taikote į „Unix“ / „Linux“ įrenginius, arba administratoriaus teises, jei naudojate „Windows“ sistemą.
    • Didžioji dalis gyvybiškai svarbios informacijos yra apsaugota, ir norint gauti ją reikės tam tikro lygio autentifikavimo. Norint peržiūrėti visus failus kompiuteryje, jums reikės „Super User“ privilegijų lygio, tai yra vartotojo sąskaitos, atitinkančios „root“ vartotojo lygį „Linux“ ir BSD operacinėse sistemose.
    • Tai dažnai būna numatytoji maršrutizatorių „admin“ sąskaita (nebent ji anksčiau nebuvo pakeista). „Windows“ sistemose tai yra „administratoriaus“ sąskaita.
    • Prieiga prie ryšio nereiškia, kad galite pasiekti visą sistemą. Tik super vartotojas, administratoriaus sąskaita, kurioje vartotojo lygis „šaknis“, atsižvelgiant į operacinę sistemą, gali pasiekti visą sistemą.


  8. Naudokite įvairią taktiką. Dažnai norėdami gauti „Super-User“ statusą, turėsite pasirinkti tokią taktiką, kaip „buferio perpildymo perpildymas“, kuri ištuštins atmintį (atminties iškraipymą) ir leis leisti švirkšti. koduoti arba atlikti užduotį aukštesniu lygiu, nei jums paprastai leidžiama.
    • Tai nutiks „Unix“ tipo sistemose, jei bus nustatytas klaidingos programos „SetUid“ bitas, o ši programa bus vykdoma taip, lyg būtumėte kitas vartotojas (super vartotojas). , pvz.).
    • Tai galite padaryti tik parašę arba suradę neužtikrintą programą, vykdomą tiksliniame kompiuteryje.


  9. Sukurkite paslėptą prieigą prie durų. Gera idėja, kad turėsite įsitikinti savo galimybe vėl prisijungti prie šios sistemos, kai tik įgysite jos kontrolę. Tai galima padaryti modifikuodami svarbią tikslinės sistemos paslaugą, tokią kaip jos SSH serveris. Tačiau turėtumėte žinoti, kad ši grįžimo prieiga gali būti panaikinta kito tikslinės sistemos atnaujinimo metu. Tikrai patyręs įsilaužėlis verčiau modifikuotų kompiliatorių (arba tiksliau vieną iš jo bibliotekų), kad kiekviena atnaujinta programa taptų potencialia prieiga prie durų tikslinėje sistemoje.


  10. Ištrinkite savo takelius. Neleisk administratoriui suvokti, kad jo sistema buvo įsiterpusi. Nemodifikuokite svetainės (jei taip yra) ir nesukurkite daugiau failų, nei jums reikia. Nepridėkite jokių vartotojų prie sistemos. Elkitės kuo greičiau. Jei jums reikia pataisyti serverį, pvz., SSHD, įsitikinkite, kad jūsų slaptažodis yra integruotas, kad jei kas nors bandytų prisijungti naudodamas šį slaptažodį, serveris leistų jam prieiti, bet negali pateikti. nėra esminės informacijos.