






Probeer ander TCP- en UDP-poorte wat dalk vergeet is, soos Telnet en verskeie UDP-poorte wat oopgelaat is vir LAN-speletjies. `n Poort 22 wat oop is, is gewoonlik `n bewys dat `n SSH (secure shell) diens op die teiken loop, wat soms brute krag gehack kan word.
Gebruikers word dikwels aangeraai om sterk wagwoorde te gebruik, so brute geweld kan baie tyd neem. Maar daar was aansienlike verbeterings in brute force-tegnieke. Die meeste hashing-algoritmes is swak, en jy kan die kraakspoed aansienlik verbeter deur voordeel te trek uit hierdie swakhede (soos om die MD5-algoritme in 1/4 te verdeel, wat die spoed aansienlik verbeter). Nuwer tegnologieë gebruik die grafiese kaart as `n bykomende verwerker - en dit is duisende kere vinniger. Jy kan ook Rainbow Tables gebruik om wagwoorde so vinnig as moontlik te kraak. Let daarop dat die kraak van `n wagwoord slegs `n goeie tegniek is as jy reeds die hash van die wagwoord het. Om elke moontlike wagwoord te probeer terwyl jy probeer om by `n afgeleë masjien aan te meld, is nie `n goeie idee nie, aangesien dit maklik deur inbraakstelsels ontdek word, stelsels se logs besoedel en jou jare kan kos. Jy kan ook seker maak jy het `n gewortelde tablet, waarop jy `n TCP-skandering installeer, waarna `n sein dit oplaai na die veilige webwerf. Daarna sal die IP-adres oopgemaak word en die wagwoord sal op jou instaanbediener verskyn. Dit is dikwels baie makliker om `n ander manier te vind om by `n stelsel in te kom wat wagwoordkraking gebruik.
Belangrikste lewensbelangrike inligting sal beveilig word en jy sal `n sekere vlak van toegang nodig hê om daarby uit te kom. Om alle lêers op `n rekenaar te sien, benodig jy supergebruikersregte - `n gebruikersrekening met dieselfde regte as die wortelgebruiker in Linux- en BSD-bedryfstelsels. Vir routers is dit by verstek die `admin`-rekening (tensy dit verander word). In Windows is dit die administrateurrekening. Toegang tot `n verbinding beteken nie dat jy oral toegang het nie. Slegs `n supergebruiker, die administrateurrekening of die wortelrekening kan dit doen.
In Unix-agtige stelsels sal dit gebeur as die foutiewe sagteware die setuid-bis gestel het sodat die program as `n ander gebruiker (bv. die supergebruiker) sal loop. Jy kan dit net doen as jy `n onversekerde program skryf of vind wat jy op hul masjien kan laat loop.

Tensy jy `n kenner of `n professionele hacker is, vra die gebruik van hierdie tegnieke op `n bekende korporatiewe of regeringsrekenaar vir moeilikheid. Daar is mense wat baie meer kennis as jy het en wie se beroep dit is om hierdie stelsels te beskerm. Sodra hulle jou kry, kan hulle indringers volg om inkriminerende bewyse in te samel voordat hulle regstappe neem. Dit beteken dat jy dalk dink jy het gratis toegang nadat jy by `n stelsel ingebreek het, terwyl jy in werklikheid dopgehou word en enige tyd gestop kan word. Hackers is die mense wat die internet gebou het, Linux geskep het en op oopbronsagteware werk. Dit word aanbeveel dat jy hacking goed studeer aangesien die beroep hoogs gerespekteer word en baie professionele kennis vereis om iets interessants in `n werklike omgewing te kan doen. Hou in gedagte dat as jou teiken nie hul bes probeer om jou uit te hou nie, jy nooit gesond sal word nie. Natuurlik moet jy nie arrogant raak en dink jy is die beste wat daar is nie. Maak dit jou doelwit: jy moet beter en beter word. Enige dag wat jy nie iets nuuts geleer het nie, is `n vermorste dag. jy is wat saak maak. Wees in elk geval die beste. Moenie halwe werk doen nie, jy moet al die pad gaan. Soos Yoda sou sê: "Doen dit of doen dit nie. Daar word nie probeer nie." Alhoewel dit goed is dat daar wettige en veilige maniere is om te oefen, is die harde waarheid dat jy nie regtig goed sal word as jy nie potensieel onwettige aksies neem nie. Jy kan nie regtig iemand in hierdie veld word as jy nie werklike probleme op regte stelsels soek nie, met die werklike risiko om gevang te word. Hou dit in gedagte. Onthou, inbraak gaan nie daaroor om by rekenaars in te breek, `n goed betaalde werk te kry, misbruik op die swart mark te verkoop en te help om by veilige masjiene in te breek nie. Jy is hier nie om die administrateur in sy taak te help. jy is hier vir die beste te word. Lees boeke oor TCP/IP-netwerke. Daar is `n groot verskil tussen `n kraker en `n kraker. `n Kraker word gemotiveer deur boosheid (hoofsaaklik geld), terwyl kuberkrakers probeer om agter inligting te kom en kennis op te doen deur sekuriteit op enige manier te verken, te ontduik, iets wat dalk nie altyd wettig is nie.
Inbraak
Inhoud
In die begin, in die `goeie ou dae`, is inbraak hoofsaaklik gebruik om meer oor stelsels en IKT in die algemeen te leer. Meer onlangs het inbraak `n donkerder konnotasie gekry, danksy `n paar slegte ouens in flieks. Baie maatskappye huur hackers om die sterk- en swakpunte van hul stelsels te toets. Hierdie kuberkrakers weet wanneer om op te hou, en die positiewe vertroue wat hulle bou, verdien hulle `n ruim salaris. As jy gereed is om dadelik in te duik en hierdie kuns te bemeester, sal ons `n paar wenke deel om jou aan die gang te kry!
Trappe
Deel 1 van 2: Voordat jy begin inbraak

1. Leer `n programmeertaal. Jy moet jou nie tot `n sekere taal beperk nie, maar daar is `n aantal riglyne.
- C is die taal waarmee Unix gebou is. Dit leer jou (sowel as samestelling) iets baie belangrik in inbraak: hoe rekenaargeheue werk.
- Python of Ruby is hoërprestasie-skriptale wat gebruik kan word om verskeie take te outomatiseer.
- Perl is ook `n goeie keuse, terwyl PHP die moeite werd is om te leer aangesien die meeste webtoepassings dit gebruik.
- Bash scripting is `n moet. Dit is nodig om Unix/Linux-stelsels maklik te manipuleer - skryf skrifte wat die meeste van die werk vir jou doen.
- Vergaderingstaal of samestelling is iets wat jy moet weet. Dit is die verstektaal wat jou verwerker verstaan, en daar is verskeie variasies daarvan. Op die ou end word alle programme uiteindelik as samestelling geïnterpreteer. Jy kan nie eintlik `n program gebruik as jy nie die samestelling ken nie.

2. Weet wat jou doel is. Die prosedure vir die insameling van inligting staan bekend as `opsomming`. Hoe meer jy vooraf weet, hoe minder verrassings sal jy teëkom.
Deel 2 van 2: Hacking

1. Gebruik `n *nix-terminaal vir die opdragte. Van Cygwin kan jy `n *nix in Windows naboots. Nmap veral gebruik WinPCap om in Windows te hardloop en het nie Cygwin nodig nie. Nmap werk egter nie in Windows-stelsels nie, weens `n gebrek aan rou voetstukke. Oorweeg ook om Linux of BSD te gebruik, aangesien dit meer buigsaam is. Die meeste Linux-verspreidings kom met baie nuttige gereedskap .

2. Maak eers seker jou eie masjien is veilig. Maak seker jy verstaan al die gewone tegnieke om jouself te beskerm. Begin met die basiese beginsels — maak seker dat jy toestemming het om jou teiken aan te val: val net jou eie netwerk aan, vra skriftelike toestemming of skep jou eie toetsomgewing met virtuele masjiene. Om enige stelsel aan te val, ongeag die inhoud, is onwettig en sal jou gewaarborg in die moeilikheid bring.

3. Toets jou doelwit. Kan jy toegang tot die eksterne stelsel? Alhoewel jy de ping-funksie (die meeste bedryfstelsels het dit) om te kyk of die teiken aktief is, kan jy nie altyd die resultate vertrou nie - dit hang af van die ICMP-protokol, wat maklik deur paranoïese stelseladministrateurs afgeskakel kan word.

4. Identifiseer die bedryfstelsel (OS). Begin `n skandering van die poorte en probeer pOf of nmap om `n poortskandering uit te voer. Dit sal jou `n oorsig gee van die poorte wat oop is op die masjien, die bedryfstelsel, en dit kan selfs vir jou sê watter firewall of router gebruik word sodat jy `n plan van aksie kan skep. U kan die opsporing van die bedryfstelsel moontlik maak deur die -O-parameter in nmap te gebruik.

5. Vind `n pad of oop poort in die stelsel. Algemene poorte soos FTP (21) en HTTP (80) word dikwels goed beskerm en is dalk net kwesbaar vir uitbuitings wat nog ontdek moet word.

6. Kraak die wagwoord of stawingsprosedure. Daar is verskeie metodes om `n wagwoord te kraak, insluitend brute force. Brute force ontketening op `n wagwoord is `n poging om elke moontlike wagwoord uit `n bestaande biblioteek van brute force sagteware te vind

7. Maak seker jy het supergebruikersregte. Probeer om wortelregte te kry as jou teiken `n *nix-masjien is, of administratiewe voorregte as jy by `n Windows-stelsel probeer inkom.

8. Gebruik verskeie truuks. Om die supergebruikerstatus te kry, sal dikwels vereis dat jy taktiek gebruik om `n `bufferoorloop` te skep, wat kan veroorsaak dat die geheue gestort word en jou toelaat om kode in te spuit of `n taak op `n hoër vlak uit te voer as wat jy gewoonlik toegang het tot.

9. Skep `n agterdeur. Sodra jy volle beheer oor die stelsel geneem het, is dit `n goeie idee om seker te maak jy kan terugkom. Jy kan dit doen deur `n `agterdeur` te skep in `n belangrike stelseldiens, soos die SSH-bediener. Dit is egter moontlik dat jou agterdeur tydens `n volgende opgradering van die stelsel verwyder sal word. `n Werklik ervare hacker sal die samesteller self agterdeur sodat enige saamgestelde sagteware `n moontlike manier kan word om terug te kom.

10. Bedek jou spore. Moenie die stelseladministrateurs laat weet dat hul stelsel gekompromitteer is nie. Moenie die webwerf verander nie (as dit bestaan), en moenie meer lêers skep as wat jy regtig nodig het nie. Moenie nuwe gebruikers skep nie. Tree so vinnig as moontlik op. As jy `n bediener soos `n SSHD gepatch het, maak seker dat jou wagwoord by die kode ingesluit is. As iemand met daardie wagwoord probeer aanmeld, moet die bediener hulle toelaat, maar dit moet beslis nie kritieke data bevat nie.
Wenke
Waarskuwings
- Alhoewel jy dalk anders gehoor het, is dit beter om nie mense te help om programme of stelsels te verander nie. Dit word as besonder flou beskou en kan daartoe lei dat jy uit inbraakgemeenskappe verwyder word. As jy `n private uitbuiting openbaar wat iemand gevind het, kan hulle jou vyand word. En daardie een is waarskynlik beter as jy.
- Moet dit nooit net vir die pret doen nie. Onthou dat dit nie `n speletjie is om by `n netwerk in te kap nie, maar `n kragtige hulpmiddel om die wêreld te verander. Moenie jou tyd mors met kinderagtige gedrag nie.
- Wees versigtig wat jy gaan kap. Jy weet nooit of dit iets van die regering is nie.
- Wees uiters versigtig as jy dink jy het `n baie maklike kraak gevind, of `n noemenswaardige fout in `n sekuriteit. `n Professionele sekuriteitswag kan probeer om jou te flous of heuning pot om vir jou oop te maak.
- Moenie die hele loglêers uitvee nie, vee net die inkriminerende veranderinge aan die lêer uit. Is daar `n rugsteun van die log lêer? Wat as hulle net die verskille soek en presies vind wat jy uitgevee het? Dink altyd mooi oor jou optrede. dit is die beste om arbitrêre reëls uit die loglêer te verwyder, insluitend joune.
- As jy nie regtig seker is oor jou eie vaardighede nie, is dit beter om nie by netwerke van maatskappye, regerings of verdediging in te breek nie. Al het hulle swak sekuriteit, het hulle baie geld en hulpbronne om jou op te spoor en in hegtenis te neem. As jy wel `n gat in so `n netwerk vind, is dit die beste om aan `n ervare en betroubare hacker oor te laat wat iets goeds met hierdie inligting kan doen.
- Misbruik van hierdie inligting kan `n misdaad beide nasionaal en internasionaal wees. Hierdie artikel is insiggewend en moet slegs vir etiese - en nie onwettige - doeleindes gebruik word.
- Om ongevraagd by iemand anders se stelsel in te kap is onwettig, so moet dit nie doen sonder die uitdruklike toestemming van die eienaar van die stelsel wat jy probeer inbreek nie.
Benodigdhede
- `n (vinnige) rekenaar of skootrekenaar met `n internetverbinding.
- `n Volmag (opsioneel)
- `n IP-skandeerder
Artikels oor die onderwerp "Inbraak"
Оцените, пожалуйста статью
Gewilde