Παραβίαση

Συγγραφέας: John Pratt
Ημερομηνία Δημιουργίας: 13 Φεβρουάριος 2021
Ημερομηνία Ενημέρωσης: 1 Ιούλιος 2024
Anonim
Survivor 2022 | Η παραβίαση κανόνα και η ποινή του Γιάννη Τσολάκη | 24/01/2022
Βίντεο: Survivor 2022 | Η παραβίαση κανόνα και η ποινή του Γιάννη Τσολάκη | 24/01/2022

Περιεχόμενο

Στην αρχή, στις «παλιές καλές μέρες», το hacking χρησιμοποιήθηκε κυρίως για να μάθει περισσότερα για τα συστήματα και τις ΤΠΕ γενικά. Πιο πρόσφατα, το hacking έχει πάρει μια πιο σκοτεινή συνήθεια, χάρη σε μερικούς κακούς σε ταινίες. Πολλές εταιρείες απασχολούν χάκερ για να ελέγξουν τα δυνατά και αδύνατα σημεία των συστημάτων τους. Αυτοί οι χάκερ ξέρουν πότε να σταματήσουν, και η θετική εμπιστοσύνη που δημιουργούν τους κερδίζει έναν γενναιόδωρο μισθό. Εάν είστε έτοιμοι να κάνετε καταδύσεις και να μάθετε αυτήν την τέχνη, θα μοιραστούμε μερικές συμβουλές για να ξεκινήσετε!

Για να πας

Μέρος 1 από 2: Πριν ξεκινήσετε την εισβολή

  1. Μάθετε μια γλώσσα προγραμματισμού. Δεν πρέπει να περιοριστείτε σε μια συγκεκριμένη γλώσσα, αλλά υπάρχουν αρκετές οδηγίες.
    • C είναι η γλώσσα με την οποία έχει δημιουργηθεί το Unix. Σας διδάσκει (όπως επίσης συνέλευση) κάτι πολύ σημαντικό στο hacking: πώς λειτουργεί η μνήμη του υπολογιστή.
    • Το Python ή το Ruby είναι υψηλότερες ισχυρές γλώσσες δέσμης ενεργειών που μπορούν να χρησιμοποιηθούν για την αυτοματοποίηση διαφόρων εργασιών.
    • Το Perl είναι επίσης μια πολύ καλή επιλογή, ενώ η PHP αξίζει να μάθει γιατί το χρησιμοποιούν οι περισσότερες διαδικτυακές εφαρμογές.
    • Το σενάριο Bash είναι απαραίτητο. Αυτό είναι απαραίτητο για τον εύκολο χειρισμό συστημάτων Unix / Linux - γράψτε σενάρια που κάνουν το μεγαλύτερο μέρος της δουλειάς για εσάς.
    • Γλώσσα συναρμολόγησης ή συνέλευση είναι κάτι που πρέπει να γνωρίζετε. Είναι η προεπιλεγμένη γλώσσα που καταλαβαίνει ο επεξεργαστής σας και υπάρχουν πολλές παραλλαγές αυτής. Τελικά, όλα τα προγράμματα ερμηνεύονται τελικά ως συνελεύσεις. Δεν μπορείτε πραγματικά να χρησιμοποιήσετε ένα πρόγραμμα εάν δεν γνωρίζετε μια συνέλευση.
  2. Μάθετε ποιος είναι ο στόχος σας. Η διαδικασία συλλογής πληροφοριών είναι γνωστή ως «απαρίθμηση». Όσο περισσότερα γνωρίζετε εκ των προτέρων, τόσο λιγότερες εκπλήξεις θα συναντήσετε.

Μέρος 2 από 2: Hacking

  1. Χρησιμοποιήστε ένα τερματικό * nix για τις εντολές. Με το Cygwin μπορείτε να μιμηθείτε ένα * nix στα Windows. Το Nmap χρησιμοποιεί συγκεκριμένα το WinPCap για εκτέλεση σε Windows και δεν απαιτεί Cygwin. Ωστόσο, το Nmap δεν λειτουργεί σε συστήματα Windows λόγω έλλειψης ακατέργαστων υποδοχών. Επίσης, σκεφτείτε να χρησιμοποιήσετε Linux ή BSD καθώς είναι πιο ευέλικτα. Οι περισσότερες διανομές Linux συνοδεύονται από πολλά χρήσιμα εργαλεία.
  2. Πρώτα, βεβαιωθείτε ότι το δικό σας μηχάνημα είναι ασφαλές. Κατανοήστε όλες τις κοινές τεχνικές για την προστασία σας.Ξεκινήστε με τα βασικά - βεβαιωθείτε ότι έχετε άδεια να επιτεθείτε στον στόχο σας: απλώς επιτεθείτε στο δικό σας δίκτυο, ζητήστε άδεια γραπτώς ή δημιουργήστε το δικό σας περιβάλλον δοκιμής με εικονικές μηχανές. Η επίθεση σε ένα σύστημα, ανεξάρτητα από το περιεχόμενό του, είναι παράνομη και είναι εγγυημένη ότι θα σας προκαλέσει προβλήματα.
  3. Δοκιμάστε τον σκοπό σας. Μπορείτε να αποκτήσετε πρόσβαση στο εξωτερικό σύστημα; Ενώ μπορείτε να χρησιμοποιήσετε τη λειτουργία ping (τα περισσότερα λειτουργικά συστήματα το έχουν) για να ελέγξετε εάν ο στόχος είναι ενεργός, δεν μπορείτε πάντα να εμπιστεύεστε τα αποτελέσματα - εξαρτάται από το πρωτόκολλο ICMP, το οποίο είναι πολύ εύκολο να απενεργοποιήσετε από τους παρανοϊκούς διαχειριστές συστήματος.
  4. Προσδιορίστε ποιο είναι το λειτουργικό σύστημα (OS). Εκτελέστε μια σάρωση των θυρών και προσπαθήστε να εκτελέσετε pOf ή nmap μια σάρωση θύρας. Αυτό θα σας δώσει μια επισκόπηση των θυρών που είναι ανοιχτές στο μηχάνημα, το λειτουργικό σύστημα και μπορεί ακόμη και να σας πει τι είδους τείχος προστασίας ή δρομολογητή χρησιμοποιείται, ώστε να μπορείτε να δημιουργήσετε ένα σχέδιο δράσης. Μπορείτε να ενεργοποιήσετε την ανίχνευση του λειτουργικού συστήματος χρησιμοποιώντας την παράμετρο -O στο nmap.
  5. Βρείτε μια διαδρομή ή μια ανοιχτή θύρα στο σύστημα. Οι θύρες που χρησιμοποιούνται συνήθως όπως το FTP (21) και το HTTP (80) προστατεύονται συχνά καλά και ενδέχεται να είναι ευάλωτα μόνο σε εκμεταλλεύσεις που δεν έχουν ακόμη ανακαλυφθεί.
    • Δοκιμάστε άλλες θύρες TCP και UDP που μπορεί να έχουν ξεχαστεί, όπως Telnet και αρκετές θύρες UDP που έχουν παραμείνει ανοιχτές για παιχνίδια LAN.
    • Μια θύρα 22 που είναι ανοιχτή είναι συνήθως απόδειξη ότι μια υπηρεσία SSH (ασφαλές κέλυφος) εκτελείται στον στόχο, η οποία μπορεί μερικές φορές να είναι παραβιασμένη.
  6. Σπάστε τον κωδικό πρόσβασης ή τη διαδικασία ελέγχου ταυτότητας. Υπάρχουν αρκετές μέθοδοι σπασίματος κωδικού πρόσβασης, συμπεριλαμβανομένης της ωμής βίας. Η απελευθέρωση του brute force σε έναν κωδικό πρόσβασης είναι μια προσπάθεια εύρεσης κάθε δυνατού κωδικού πρόσβασης από μια υπάρχουσα βιβλιοθήκη λογισμικού brute force
    • Συνιστάται στους χρήστες να χρησιμοποιούν ισχυρούς κωδικούς πρόσβασης, επομένως η ωμή βία μπορεί να διαρκέσει πολύ. Ωστόσο, υπήρξαν σημαντικές βελτιώσεις στις τεχνικές brute force.
    • Οι περισσότεροι αλγόριθμοι κατακερματισμού είναι αδύναμοι και μπορείτε να βελτιώσετε σημαντικά την ταχύτητα ρωγμών εκμεταλλευόμενοι αυτές τις αδυναμίες (όπως ο διαχωρισμός του αλγορίθμου MD5 σε 1/4, γεγονός που βελτιώνει σημαντικά την ταχύτητα).
    • Οι νεότερες τεχνολογίες χρησιμοποιούν την κάρτα γραφικών ως πρόσθετο επεξεργαστή - ο οποίος είναι χιλιάδες φορές πιο γρήγορος.
    • Μπορείτε επίσης να χρησιμοποιήσετε Rainbow Tables για να σπάσετε τους κωδικούς πρόσβασης το συντομότερο δυνατό. Λάβετε υπόψη ότι το να σπάσετε έναν κωδικό πρόσβασης είναι μια καλή τεχνική μόνο εάν έχετε ήδη τον κατακερματισμό του κωδικού πρόσβασης.
    • Η δοκιμή κάθε πιθανού κωδικού πρόσβασης κατά την προσπάθεια σύνδεσης σε απομακρυσμένο μηχάνημα δεν είναι καλή ιδέα, επειδή ανακαλύπτεται γρήγορα από συστήματα εισβολής, γιατί μολύνει αρχεία καταγραφής συστημάτων και επειδή μπορεί να σας πάρει χρόνια.
    • Μπορείτε επίσης να βεβαιωθείτε ότι έχετε ένα ριζωμένο tablet στο οποίο εγκαθιστάτε μια σάρωση TCP, μετά την οποία ένα σήμα το ανεβάζει στον ασφαλή ιστότοπο. Μετά από αυτό, η διεύθυνση IP θα ανοίξει και ο κωδικός πρόσβασης θα εμφανιστεί στον διακομιστή μεσολάβησης.
    • Συχνά είναι πολύ πιο εύκολο να βρεις έναν άλλο τρόπο εισαγωγής ενός συστήματος από τη διάρρηξη κωδικού πρόσβασης.
  7. Βεβαιωθείτε ότι έχετε προνόμια υπερχρήστη. Προσπαθήστε να λάβετε δικαιώματα ρίζας εάν στοχεύετε σε έναν υπολογιστή * nix ή δικαιώματα διαχειριστή εάν προσπαθείτε να εισαγάγετε ένα σύστημα Windows.
    • Οι περισσότερες από τις σημαντικές πληροφορίες που είναι ζωτικής σημασίας θα είναι ασφαλείς και θα χρειαστείτε ένα συγκεκριμένο επίπεδο πρόσβασης για να αποκτήσετε πρόσβαση σε αυτήν. Για να προβάλετε όλα τα αρχεία σε έναν υπολογιστή χρειάζεστε δικαιώματα superuser - έναν λογαριασμό χρήστη με τα ίδια δικαιώματα με τον ριζικό χρήστη σε λειτουργικά συστήματα Linux και BSD.
    • Για δρομολογητές, αυτός είναι ο λογαριασμός "διαχειριστής" από προεπιλογή (εκτός εάν έχει αλλάξει). Στα Windows, αυτός είναι ο λογαριασμός διαχειριστή.
    • Η πρόσβαση σε μια σύνδεση δεν σημαίνει ότι μπορείτε να έχετε πρόσβαση σε αυτήν παντού. Μόνο ένας υπερχρήστης, ο λογαριασμός διαχειριστή ή ο λογαριασμός ρίζας, μπορούν να το κάνουν.
  8. Χρησιμοποιήστε διάφορα κόλπα. Συχνά, η λήψη της κατάστασης του υπερχρήστη θα απαιτήσει από εσάς να χρησιμοποιήσετε τακτικές για να δημιουργήσετε μια «υπερχείλιση buffer», η οποία μπορεί να προκαλέσει την απόρριψη της μνήμης και να σας επιτρέψει να κάνετε ένεση κώδικα ή να εκτελέσετε μια εργασία σε υψηλότερο επίπεδο από ό, τι πριν έχετε συνήθως πρόσβαση.
    • Σε συστήματα που μοιάζουν με Unix, αυτό θα συμβεί εάν το λογισμικό με το σφάλμα έχει ορίσει το bit setuid, οπότε το πρόγραμμα θα εκτελεστεί ως διαφορετικός χρήστης (για παράδειγμα ο υπερχρήστης).
    • Μπορείτε να το κάνετε αυτό μόνο εάν γράψετε ή βρείτε ένα μη προστατευμένο πρόγραμμα που μπορείτε να εκτελέσετε στον υπολογιστή τους.
  9. Δημιουργήστε μια πίσω πόρτα. Μόλις αποκτήσετε τον πλήρη έλεγχο του συστήματος, είναι καλή ιδέα να βεβαιωθείτε ότι μπορείτε να επιστρέψετε. Μπορείτε να το κάνετε αυτό δημιουργώντας ένα "backdoor" σε μια σημαντική υπηρεσία συστήματος, όπως ο διακομιστής SSH. Ωστόσο, η πίσω πόρτα σας μπορεί να αφαιρεθεί ξανά κατά την επόμενη αναβάθμιση του συστήματος. Ένας πραγματικά έμπειρος χάκερ θα έπαιρνε πίσω τον ίδιο τον μεταγλωττιστή έτσι ώστε οποιοδήποτε μεταγλωττισμένο λογισμικό να μπορούσε να γίνει ένας πιθανός τρόπος επιστροφής.
  10. Καλύψτε τα ίχνη σας. Μην ενημερώνετε τους διαχειριστές συστήματος ότι το σύστημά τους έχει παραβιαστεί. Μην αλλάζετε τον ιστότοπο (εάν υπάρχει) και μην δημιουργείτε περισσότερα αρχεία από ό, τι πραγματικά χρειάζεστε. Μην δημιουργείτε νέους χρήστες. Ενεργήστε το συντομότερο δυνατό. Εάν έχετε επιδιορθώσει έναν διακομιστή όπως SSHD, βεβαιωθείτε ότι ο κωδικός πρόσβασής σας περιλαμβάνεται στον κώδικα. Εάν κάποιος προσπαθήσει να συνδεθεί με αυτόν τον κωδικό πρόσβασης, ο διακομιστής θα πρέπει να τον αφήσει, αλλά σίγουρα δεν πρέπει να περιέχει κρίσιμα δεδομένα.

Συμβουλές

  • Εκτός αν είστε ειδικός ή επαγγελματίας χάκερ, η χρήση αυτών των τεχνικών σε έναν γνωστό εταιρικό ή κυβερνητικό υπολογιστή ζητά προβλήματα. Υπάρχουν άνθρωποι που είναι πολύ πιο γνώστες από εσάς και των οποίων η δουλειά είναι να προστατεύουν αυτά τα συστήματα. Μόλις φτάσουν σε εσάς, ενδέχεται να παρακολουθήσουν τους εισβολείς για να συλλέξουν ενοχοποιητικά στοιχεία πριν προβούν σε νομική ενέργεια. Αυτό σημαίνει ότι μπορεί να πιστεύετε ότι έχετε ελεύθερη πρόσβαση μετά από εισβολή σε ένα σύστημα, ενώ στην πραγματικότητα παρακολουθείτε και μπορείτε να σταματήσετε ανά πάσα στιγμή.
  • Οι χάκερ είναι οι άνθρωποι που δημιούργησαν το Διαδίκτυο, δημιούργησαν Linux και δούλευαν σε λογισμικό ανοιχτού κώδικα. Συνιστάται να κατανοήσετε καλά το hacking, καθώς το επάγγελμα είναι πολύ σεβαστό και απαιτεί πολλές επαγγελματικές γνώσεις για να μπορείτε να κάνετε κάτι ενδιαφέρον σε ένα πραγματικό περιβάλλον.
  • Λάβετε υπόψη ότι εάν ο στόχος σας δεν προσπαθήσει όσο το δυνατόν καλύτερα για να σας κρατήσει έξω, δεν θα έχετε ποτέ καλό. Προφανώς, δεν πρέπει να παίρνετε αλαζονικά και να πιστεύετε ότι είστε ο καλύτερος στον κόσμο. Κάνε αυτό τον στόχο σου: πρέπει να γίνεις καλύτερος. Κάθε μέρα που δεν έχετε μάθει κάτι νέο είναι χαμένη μέρα. Είσαι αυτό που έχει σημασία. Γίνετε ο καλύτερος ούτως ή άλλως. Μην κάνετε τη μισή δουλειά, πρέπει να βγείτε έξω. Όπως θα έλεγε η Γιόντα, "Κάντε το ή μην το κάνετε. Δεν υπάρχει προσπάθεια."
  • Παρόλο που είναι καλό που υπάρχουν νόμιμοι και ασφαλείς τρόποι άσκησης, η σκληρή αλήθεια είναι ότι εάν δεν κάνετε πιθανώς παράνομες ενέργειες, δεν θα πάρετε πραγματικά καλά. Δεν μπορείτε πραγματικά να γίνετε κάποιος σε αυτόν τον τομέα εάν δεν ψάχνετε για πραγματικά προβλήματα σε πραγματικά συστήματα, με τον πραγματικό κίνδυνο να πιάσετε. Κρατα αυτο στο μυαλο σου.
  • Θυμηθείτε, η εισβολή δεν αφορά το να σπάσετε τους υπολογιστές, να αποκτήσετε δουλειά με υψηλές αποδοχές, να πουλήσετε εκμεταλλεύσεις στη μαύρη αγορά και να βοηθήσετε στην παραβίαση ασφαλών μηχανών. Είστε εδώ δεν για να βοηθήσει τον διαχειριστή στο έργο του. Είσαι εδώ το καλύτερο να γίνω.
  • Διαβάστε βιβλία σε δίκτυα TCP / IP.
  • Υπάρχει μια μεγάλη διαφορά μεταξύ ενός χάκερ και ενός κράκερ. Ένας κράκερ παρακινείται από το κακό (κυρίως χρήματα), ενώ οι χάκερ προσπαθούν να βρουν πληροφορίες και να αποκτήσουν γνώσεις εξερευνώντας, παρακάμπτοντας την ασφάλεια με οποιονδήποτε τρόπο, κάτι που μπορεί να μην είναι πάντα νόμιμο.

Προειδοποιήσεις

  • Παρόλο που μπορεί να έχετε ακούσει διαφορετικά, είναι καλύτερα να μην βοηθήσετε τους ανθρώπους να τροποποιήσουν προγράμματα ή συστήματα. Αυτό θεωρείται πολύ αδύναμο και μπορεί να σας οδηγήσει να απομακρυνθείτε από τις κοινότητες πειρατείας. Εάν αποκαλύψετε μια ιδιωτική εκμετάλλευση που έχει βρει κάποιος, μπορεί να γίνει εχθρός σας. Και αυτό το άτομο είναι πιθανώς καλύτερο από εσάς.
  • Ποτέ μην το κάνετε αυτό μόνο για διασκέδαση. Να θυμάστε ότι δεν είναι ένα παιχνίδι για να μπείτε σε ένα δίκτυο, αλλά ένα ισχυρό εργαλείο για να αλλάξετε τον κόσμο. Μην σπαταλάτε το χρόνο σας με παιδική συμπεριφορά.
  • Προσέξτε τι θα χαράξετε. Ποτέ δεν ξέρεις αν ανήκει στην κυβέρνηση.
  • Να είστε εξαιρετικά προσεκτικοί εάν πιστεύετε ότι έχετε βρει μια πολύ εύκολη ρωγμή ή ένα έντονο ελάττωμα ασφαλείας. Ένας επαγγελματίας φύλακας μπορεί να προσπαθήσει να σας ξεγελάσει ή να αφήσει ένα βάζο μελιού ανοιχτό για εσάς.
  • Μην διαγράφετε ολόκληρα αρχεία καταγραφής, μόνο τις ενοχλητικές αλλαγές στο αρχείο. Υπάρχει αντίγραφο ασφαλείας του αρχείου καταγραφής; Τι γίνεται αν απλά αναζητούν τις διαφορές και βρίσκουν ακριβώς αυτό που έχετε διαγράψει; Σκεφτείτε πάντα προσεκτικά τις ενέργειές σας. είναι καλύτερο να διαγράψετε αυθαίρετες γραμμές από το αρχείο καταγραφής, συμπεριλαμβανομένου του δικού σας.
  • Εάν δεν είστε σίγουροι για τις δικές σας δεξιότητες, είναι καλύτερα να μην μπείτε σε δίκτυα εταιρειών, κυβερνήσεων ή άμυνας. Ακόμα κι αν έχουν αδύναμη ασφάλεια, έχουν πολλά χρήματα και πόρους για να σας εντοπίσουν και να σας συλλάβουν. Εάν βρείτε μια τρύπα σε ένα τέτοιο δίκτυο, είναι καλύτερο να το αφήσετε σε έναν έμπειρο και αξιόπιστο χάκερ που μπορεί να κάνει κάτι καλό με αυτές τις πληροφορίες.
  • Η κατάχρηση αυτών των πληροφοριών μπορεί να είναι έγκλημα τόσο σε εθνικό όσο και σε διεθνές επίπεδο. Αυτό το άρθρο είναι ενημερωτικό και πρέπει να χρησιμοποιείται μόνο για ηθικά υγιείς - και όχι παράνομους - σκοπούς.
  • Η ανεπιθύμητη εισβολή στο σύστημα κάποιου άλλου είναι παράνομη, οπότε μην το κάνετε χωρίς τη ρητή άδεια του ιδιοκτήτη του συστήματος που προσπαθείτε να κάνετε hack.

Απαιτήσεις

  • Ένας (γρήγορος) υπολογιστής ή φορητός υπολογιστής με σύνδεση στο Διαδίκτυο.
  • Ένας πληρεξούσιος (προαιρετικό)
  • Ένας σαρωτής IP