Įsilaužimas

Autorius: John Pratt
Kūrybos Data: 13 Vasario Mėn 2021
Atnaujinimo Data: 28 Birželio Birželio Mėn 2024
Anonim
ROBLOX ĮSILAUŽIMAS..
Video.: ROBLOX ĮSILAUŽIMAS..

Turinys

Pradžioje, „senais gerais laikais“, įsilaužimai daugiausia buvo naudojami norint sužinoti daugiau apie sistemas ir apskritai IKT. Visai neseniai įsilaužimai įgavo tamsesnę potekstę, nes kai kurie blogiukai filmuose. Daugelis įmonių naudoja įsilaužėlius, kad išbandytų savo sistemų stipriąsias ir silpnąsias puses. Šie įsilaužėliai žino, kada reikia sustoti, ir jų sukurtas teigiamas pasitikėjimas uždirba didelę algą. Jei esate pasirengęs nerti ir įsisavinti šį meną, pasidalinsime keliais patarimais, kaip pradėti!

Žengti

1 dalis iš 2: Prieš pradėdami įsilaužti

  1. Išmokite programavimo kalbą. Nereikėtų apsiriboti tik tam tikra kalba, tačiau yra keletas gairių.
    • C yra kalba, kuria sukurtas „Unix“. Tai moko jus (taip pat ir surinkimas) kažkas labai svarbaus įsilaužimui: kaip veikia kompiuterio atmintis.
    • „Python“ arba „Ruby“ yra aukštesnės galingos scenarijų kalbos, kurias galima naudoti automatizuojant įvairias užduotis.
    • „Perl“ taip pat yra gana geras pasirinkimas, o PHP verta mokytis, nes dauguma interneto programų jį naudoja.
    • „Bash“ scenarijus yra būtinas. Tai reikalinga norint lengvai manipuliuoti „Unix“ / „Linux“ sistemomis - rašykite scenarijus, kurie už jus atliks didžiąją dalį darbo.
    • Asamblėjos kalba arba surinkimas yra kažkas, ką turėtumėte žinoti. Tai yra numatytoji kalba, kurią supranta jūsų procesorius, ir yra keletas jos variantų. Galų gale visos programos galiausiai interpretuojamos kaip rinkiniai. Iš tikrųjų negalite naudoti programos, jei nežinote asamblėjos.
  2. Žinok, koks tavo tikslas. Informacijos rinkimo procedūra yra žinoma kaip „surašymas“. Kuo daugiau žinai iš anksto, tuo mažiau netikėtumų patirsi.

2 dalis iš 2: Piratavimas

  1. Komandoms naudokite terminalą * nix. Naudodami „Cygwin“ galite „Windows“ imituoti * nix. „Nmap“ ypač naudoja „WinPCap“, kad veiktų sistemoje „Windows“, ir nereikia „Cygwin“. Tačiau „Nmap“ neveikia „Windows“ sistemose, nes trūksta neapdorotų lizdų. Taip pat apsvarstykite galimybę naudoti „Linux“ ar BSD, nes jie yra lankstesni. Daugumoje „Linux“ platinimų yra daug naudingų įrankių.
  2. Pirmiausia įsitikinkite, kad jūsų pačių mašina yra saugi. Supraskite visus įprastus apsisaugojimo būdus.Pradėkite nuo pagrindų - įsitikinkite, kad turite leidimą pulti savo taikinį: tiesiog užpulkite savo tinklą, paprašykite leidimo raštu arba sukurkite savo bandymo aplinką naudodami virtualias mašinas. Puolimas prie sistemos, neatsižvelgiant į jos turinį, yra neteisėtas ir garantuotai sukels problemų.
  3. Išbandykite savo tikslą. Ar galite prisijungti prie išorinės sistemos? Nors galite naudoti „ping“ funkciją (ją turi dauguma operacinių sistemų), kad patikrintumėte, ar taikinys yra aktyvus, ne visada galite pasitikėti rezultatais - tai priklauso nuo ICMP protokolo, kurį paranojiškos sistemos administratoriai labai lengvai išjungia.
  4. Nustatykite, kokia yra operacinė sistema (OS). Paleiskite prievadų nuskaitymą ir pabandykite paleisti prievado pOf arba nmap. Tai apžvelgs atidarytus kompiuterio prievadus, OS ir netgi gali pasakyti, kokia ugniasienė ar maršrutizatorius naudojamas, todėl galite sukurti veiksmų planą. Galite suaktyvinti OS aptikimą naudodami -O parametrą nmap.
  5. Sistemoje raskite kelią arba atvirą prievadą. Dažniausiai naudojami prievadai, tokie kaip FTP (21) ir HTTP (80), dažnai yra gerai apsaugoti ir gali būti pažeidžiami tik dar neatrastiems išnaudojimams.
    • Išbandykite kitus TCP ir UDP prievadus, kurie galėjo būti pamiršti, pvz., „Telnet“ ir keletą UDP prievadų, kurie liko atviri LAN žaidimams.
    • Atidarytas 22 prievadas paprastai įrodo, kad taikinyje veikia SSH (saugaus apvalkalo) paslauga, kurią kartais galima nulaužti grubia jėga.
  6. Įtrūkite slaptažodį arba autentifikavimo procedūrą. Yra keli slaptažodžių nulaužimo būdai, įskaitant grubią jėgą. Brutalios jėgos atleidimas slaptažodžiui yra bandymas surasti visus įmanomus slaptažodžius iš esamos brutalios jėgos programinės įrangos bibliotekos
    • Vartotojams dažnai patariama naudoti griežtus slaptažodžius, todėl grubi jėga gali užtrukti ilgai. Tačiau buvo žymiai patobulinta grubios jėgos technika.
    • Dauguma maišos algoritmų yra silpni, todėl pasinaudodami šiomis silpnybėmis galite žymiai pagerinti įtrūkimų greitį (pvz., MD5 algoritmą padaliję į 1/4, o tai labai pagerina greitį).
    • Naujesnės technologijos naudoja vaizdo plokštę kaip papildomą procesorių - tai yra tūkstančius kartų greitesnis.
    • Taip pat galite naudoti „Rainbow Tables“, kad kuo greičiau sugadintumėte slaptažodžius. Atkreipkite dėmesį, kad slaptažodžio nulaužimas yra gera technika tik tuo atveju, jei jau turite slaptažodžio maišos.
    • Išbandyti kiekvieną įmanomą slaptažodį bandant prisijungti prie nuotolinio kompiuterio nėra gera mintis, nes jį greitai atranda įsibrovimo sistemos, nes jis teršia sistemų žurnalus ir kad tai gali užtrukti metus.
    • Taip pat galite įsitikinti, kad turite įsišaknijusį planšetinį kompiuterį, kuriame įdiegiate TCP nuskaitymą, o po to signalas jį įkelia į saugią svetainę. Po to bus atidarytas IP adresas ir slaptažodis pasirodys jūsų tarpiniame serveryje.
    • Dažnai yra daug lengviau rasti kitą būdą patekti į sistemą nei slaptažodžių nulaužimas.
  7. Įsitikinkite, kad turite supernaudotojo privilegijas. Pabandykite gauti root teises, jei taikote į * nix mašiną, arba administratoriaus teises, jei bandote įvesti „Windows“ sistemą.
    • Dauguma gyvybiškai svarbios svarbios informacijos bus saugi ir jums reikės tam tikro lygio prieigos. Jei norite peržiūrėti visus failus kompiuteryje, jums reikia privilegijų - vartotojo abonemento su tokiomis pačiomis teisėmis kaip ir „Linux“ bei BSD operacinių sistemų pagrindiniam vartotojui.
    • Maršrutizatoriams tai yra „admin“ paskyra pagal numatytuosius nustatymus (nebent ji buvo pakeista). „Windows“ sistemoje tai yra administratoriaus paskyra.
    • Prieiga prie ryšio nereiškia, kad galite jį pasiekti visur. Tai gali padaryti tik supernaudotojas, administratoriaus arba pagrindinė paskyra.
  8. Naudokis įvairiais triukais. Dažnai norint gauti supernaudotojo būseną reikės naudoti taktiką, kad sukurtumėte „buferio perpildymą“, o tai gali sukelti atminties išsiskyrimą ir leisti įvesti kodą ar atlikti užduotį aukštesniu lygiu nei anksčiau, nei paprastai turite prieigą.
    • „Unix“ tipo sistemose taip nutiks, jei programinė įranga su klaida nustatė bitą „setuid“, taigi programa veiks kaip kitas vartotojas (pavyzdžiui, supernaudotojas).
    • Tai galite padaryti tik parašę arba radę neapsaugotą programą, kurią galite paleisti jų kompiuteryje.
  9. Sukurkite užpakalinę duris. Kai visiškai perimsite sistemos valdymą, verta įsitikinti, kad galite grįžti. Tai galite padaryti sukurdami „užpakalinę“ dalį svarbioje sistemos tarnyboje, pavyzdžiui, SSH serveryje. Tačiau vėlesnio sistemos atnaujinimo metu jūsų užraktas gali būti vėl pašalintas. Tikrai patyręs įsilaužėlis uždarė patį kompiliatorių, kad bet kokia kompiliuota programinė įranga galėtų tapti potencialiu grįžimo būdu.
  10. Uždenkite savo takelius. Neinformuokite sistemos administratorių, kad jų sistema pažeista. Nekeiskite svetainės (jei ji yra) ir nekurkite daugiau failų, nei jums iš tikrųjų reikia. Nekurkite naujų vartotojų. Veikite kuo greičiau. Jei pataisėte serverį, pvz., SSHD, įsitikinkite, kad slaptažodis yra įtrauktas į kodą. Jei kas nors bando prisijungti naudodamas šį slaptažodį, serveris turėtų juos įleisti, tačiau jame tikrai neturėtų būti svarbių duomenų.

Patarimai

  • Jei nesate ekspertas ar profesionalus įsilaužėlis, naudojant šiuos metodus žinomame įmonės ar vyriausybės kompiuteryje kyla problemų. Yra žmonių, kurie yra kur kas išmanantys už jus ir kurių darbas yra apsaugoti šias sistemas. Nuvykę pas jus, jie gali sekti įsibrovėlius ir rinkti kaltinančius įrodymus prieš imdamiesi teisinių veiksmų. Tai reiškia, kad pagal įsilaužimą į sistemą galite manyti, kad turite laisvą prieigą, nors iš tikrųjų esate stebimas ir galite bet kada būti sustabdytas.
  • Įsilaužėliai yra žmonės, kurie kūrė internetą, kūrė „Linux“ ir dirbo prie atvirojo kodo programinės įrangos. Patartina gerai suprasti įsilaužimą, nes profesija yra labai gerbiama ir reikalauja daug profesinių žinių, kad galėtum nuveikti ką nors įdomaus realioje aplinkoje.
  • Turėkite omenyje, kad jei jūsų taikinys nesistengs, kad jūsų nebūtų, niekada nebūsi geras. Akivaizdu, kad neturėtumėte pasidaryti arogantiškas ir manyti, kad esate geriausias pasaulyje. Siekite šio tikslo: jūs turite tapti vis geresni. Bet kuri diena, kai neišmokai kažko naujo, yra sugaišta diena. Tu esi tai, kas svarbu. Vis tiek tapk geriausiu. Nedarykite pusės darbo, turite išeiti iš visų. Kaip Yoda sakytų: „Daryk tai arba nedaryk. Nebandyk“.
  • Nors gerai, kad yra teisėtų ir saugių mankštos būdų, sunki tiesa yra ta, kad jei nesiimsite potencialiai neteisėtų veiksmų, tikrai nepadarysite gerų rezultatų. Jūs tikrai negalite tapti kažkuo šioje srityje, jei neieškote tikrų problemų realiose sistemose ir rizikuojate pakliūti. Turėkite tai omenyje.
  • Atminkite, kad įsilaužimas nėra susijęs su įsilaužimu į kompiuterius, gerai apmokamo darbo gavimu, prekių naudojimu juodojoje rinkoje ir pagalba įsilaužti į saugias mašinas. Tu esi čia ne padėti administratoriui atlikti jo užduotį. Jūs čia geriausias tapti.
  • Skaitykite knygas TCP / IP tinkluose.
  • Yra didelis skirtumas tarp hakerio ir krekingo. Krekerį motyvuoja blogis (daugiausia pinigai), o įsilaužėliai bando sužinoti informaciją ir įgyti žinių tyrinėdami, bet kokiu būdu apeidami saugumą, kas ne visada gali būti legalu.

Įspėjimai

  • Nors galbūt girdėjote kitaip, geriau nepadėti žmonėms modifikuoti programų ar sistemų. Tai laikoma labai silpna, todėl galite būti pašalinti iš įsilaužėlių bendruomenių. Jei atskleisite privatų išnaudojimą, kurį kažkas rado, jis gali tapti jūsų priešu. Ir tas žmogus tikriausiai yra geresnis nei tu.
  • Niekada nedarykite to tik savo malonumui. Atminkite, kad tai ne žaidimas, norint įsilieti į tinklą, o galingas įrankis pakeisti pasaulį. Nešvaistyk savo laiko vaikišku elgesiu.
  • Būkite atsargūs, ką ketinate nulaužti. Niekada negali žinoti, ar tai priklauso vyriausybei.
  • Būkite labai atsargūs, jei manote, kad radote tikrai lengvą įtrūkimą ar ryškų saugumo trūkumą. Profesionalus apsaugos darbuotojas gali bandyti jus apgauti arba palikti jums atvirą medaus indelį.
  • Neištrinkite visų žurnalo failų, tik įtariamus failo pakeitimus. Ar yra žurnalo failo atsarginė kopija? Ką daryti, jei jie tiesiog ieško skirtumų ir randa būtent tai, ką ištrynėte? Visada gerai apgalvokite savo veiksmus. geriausia ištrinti savavališkas eilutes iš žurnalo failo, įskaitant jūsų.
  • Jei nesate tikras dėl savo įgūdžių, geriau neįsibrėžti į įmonių, vyriausybių ar gynybos tinklus. Nors jie turi silpną saugumą, jie turi daug pinigų ir išteklių, kad galėtų jus susekti ir sulaikyti. Jei radote skylę tokiame tinkle, geriausia palikti tai patyrusiam ir patikimam įsilaužėliui, kuris gali padaryti kažką gero naudodamas šią informaciją.
  • Piktnaudžiavimas šia informacija gali būti nusikaltimas tiek nacionaliniu, tiek tarptautiniu mastu. Šis straipsnis yra informacinis ir turėtų būti naudojamas tik etiškai pagrįstais, o ne neteisėtais tikslais.
  • Nepageidaujamas įsilaužimas į kažkieno sistemą yra neteisėtas, todėl nedarykite to be aiškaus sistemos savininko, kurį bandote įsilaužti, leidimo.

Būtinybės

  • (Greitas) kompiuteris ar nešiojamas kompiuteris su interneto ryšiu.
  • Tarpinis serveris (nebūtina)
  • IP skaitytuvas