Πώς να χάσετε ένα σύστημα υπολογιστή

Posted on
Συγγραφέας: Laura McKinney
Ημερομηνία Δημιουργίας: 4 Απρίλιος 2021
Ημερομηνία Ενημέρωσης: 15 Ενδέχεται 2024
Anonim
Πώς να δημιουργήσετε και να προγραμματίσετε ένα σημείο επαναφοράς (Windows 10)
Βίντεο: Πώς να δημιουργήσετε και να προγραμματίσετε ένα σημείο επαναφοράς (Windows 10)

Περιεχόμενο

Σε αυτό το άρθρο: Τι πρέπει να κάνετε πριν να ξεκινήσετεΕισαγωγή σε ένα σύστημα Σύνοψη του άρθρουΑναφορές

Στις "παλιές καλές μέρες" της πληροφορικής, η hacking χρησιμοποιήθηκε για να αποκτήσει πληροφορίες σχετικά με τα συστήματα και τις τεχνικές που χρησιμοποιούνται στο Διαδίκτυο. Πιο πρόσφατα, και εξαιτίας μερικών παραβατών, ο όρος hacking έχει υιοθετήσει μια πιο αρνητική συνειδητοποίηση. Από την άλλη πλευρά σήμερα, πολλές εταιρείες χρησιμοποιούν πρώην χάκερ για να δοκιμάσουν τα δικά τους συστήματα και να ανακαλύψουν τα πλεονεκτήματα και τις αδυναμίες τους. Αυτοί οι πρώην πειρατές έχουν πλέον γίνει "χάκερ", που γνωρίζουν και σέβονται τα νόμιμα όρια που δεν πρέπει να ξεπεραστούν και η εμπιστοσύνη που εμπνέουν στους εργοδότες τους τους επιτρέπει να κερδίζουν υψηλούς μισθούς. Εάν αισθάνεστε έτοιμοι να βουτήξετε στον κόσμο των χάκερ και να μάθετε αυτήν την τέχνη, κλείστε λίγο χρόνο για να εκπαιδεύσετε τον εαυτό σας στο θέμα.


στάδια

Μέρος 1 Τι πρέπει να κάνετε πριν ξεκινήσετε



  1. Μάθετε μια γλώσσα προγραμματισμού. Δεν θα χρειαστεί να περιορίσετε τον εαυτό σας σε μια συγκεκριμένη γλώσσα, και εδώ υπάρχουν μερικές συμβουλές για αυτό.
    • Η γλώσσα C είναι μια ισχυρή γλώσσα δημιουργίας με την οποία δημιουργήθηκε το λειτουργικό σύστημα UNIX. Αυτή η γλώσσα θα σας διδάξει (σε ​​συνδυασμό με τη γλώσσα Assembler) κάτι ζωτικό: πώς λειτουργεί η μνήμη ενός υπολογιστή.
    • Python ή Ruby γλώσσες που είναι ισχυροί διερμηνείς υψηλού επιπέδου που μπορούν να χρησιμοποιηθούν για την αυτοματοποίηση ποικίλων εργασιών.
    • Η γλώσσα Perl είναι επίσης μια λογική επιλογή στον τομέα αυτό. Και η εκμάθηση της γλώσσας PHP θα είναι ενδιαφέρουσα επειδή χρησιμοποιείται στην πλειοψηφία των εφαρμογών βάσεων δεδομένων που εκτελούνται στο διαδίκτυο.
    • Η γνώση του σεναρίου BASH είναι επίσης απαραίτητη, καθώς θα σας επιτρέψει να χειριστείτε εύκολα τη συμπεριφορά των λειτουργικών συστημάτων UNIX / LINUX. Αυτός ο τύπος προγραμματισμού συνίσταται στη σύνταξη αρχείων δέσμης ενεργειών που θα κάνουν το μεγαλύτερο μέρος της δουλειάς για εσάς.
    • Θα χρειαστεί να γνωρίζετε τη γλώσσα του Assembler στα χέρια σας. Αυτή είναι η γλώσσα "χαμηλού επιπέδου" του επεξεργαστή του υπολογιστή σας. Υπάρχουν διάφορες παραλλαγές (μία ανά οικογένεια μικροεπεξεργαστών). Τέλος, όλα τα εκτελέσιμα προγράμματα μεταφράζονται σε οδηγίες του Assembler. Ποτέ δεν θα μπορείτε να τροποποιήσετε ένα πρόγραμμα αν δεν γνωρίζετε τον Assembler.



  2. Γνωρίστε ακριβώς το στοχευόμενο σας σύστημα. Η λήψη πληροφοριών σχετικά με τα εξαρτήματα υλικού και λογισμικού αυτού του συστήματος ονομάζεται "απαρίθμηση". Όσο περισσότερο γνωρίζετε εκ των προτέρων για τον στόχο σας, τόσο λιγότερες εκπλήξεις θα έχετε στη συνέχεια.

Μέρος 2 Εισαγωγή σε ένα σύστημα



  1. Χρησιμοποιήστε ένα τερματικό Unix / Linux για να εισαγάγετε τις εντολές σας. Σε περίπτωση που εργάζεστε σε Windows, το Cygwin θα σας βοηθήσει να μιμηθείτε ένα τερματικό Unix / Linux. Το πρόγραμμα Nmap χρησιμοποιεί το WinPCap ειδικότερα και δεν χρειάζεται CygWin για εκτέλεση σε Windows. Ωστόσο, πρέπει να γνωρίζετε ότι το Nmap λειτουργεί μάλλον άσχημα στα συστήματα των Windows, επειδή δεν διαθέτει κάποια υποδοχές βασικό. Θα πρέπει επίσης να χρησιμοποιήσετε συστήματα Linux ή BSD, τα οποία προσφέρουν μεγαλύτερη ασφάλεια, ευελιξία και αξιοπιστία. Πολλά πολύ χρήσιμα εργαλεία είναι προεγκατεστημένα στις περισσότερες διανομές Linux.
    • Από την τελευταία ενημέρωση των Windows 10 Fall Creators, μπορείτε να βρείτε ένα τερματικό Linux στο Windows Store για να μιμηθούν τις εντολές του Linux μέσω του Υποσυστήματος Windows Linux.



  2. Ασφαλίστε πρώτα το μηχάνημά σας. Βεβαιωθείτε ότι έχετε κατανοήσει τις τεχνικές που χρησιμοποιούνται συνήθως για να προστατεύσετε τον εαυτό σας. Ξεκινήστε με τα βασικά: βρήκατε ένα διακομιστή που φιλοξενεί έναν ιστότοπο που προσφέρει δυνητικά ανθυγιεινές ή παράνομες δραστηριότητες; Προσπαθήστε να το hack με όλα τα διαθέσιμα για εσάς μέσα. Μην το τροποποιείτε, αλλά χρησιμοποιείτε μόνο αυτόν τον ιστότοπο.


  3. Ελέγξτε τη δραστηριότητα του συστήματος στόχου. Μπορείτε να φτάσετε στο απομακρυσμένο σύστημα; Όσο μπορείτε να χρησιμοποιήσετε το βοηθητικό πρόγραμμα ping (που περιλαμβάνεται στα περισσότερα λειτουργικά συστήματα) για να ελέγξετε την κατάσταση δραστηριότητας του στόχου, δεν θα είστε πάντοτε σε θέση να βασίζεστε στα αποτελέσματα επειδή η λειτουργία του βασίζεται στο πρωτόκολλο ICMP που μπορεί εύκολα που έχουν μπλοκαριστεί από ορισμένους παρανοϊκούς διαχειριστές συστήματος.


  4. Προσδιορίστε το λειτουργικό σύστημα (OS) που χρησιμοποιείται. Μια σάρωση των θυρών εισόδου και εξόδου, που πραγματοποιούνται μέσω των βοηθητικών προγραμμάτων POF ή nmap θα σας δώσει μια έκθεση σχετικά με τις ανοιχτές θύρες, το απομακρυσμένο λειτουργικό σύστημα που χρησιμοποιήθηκε και μπορεί ακόμη και να σας ενημερώσει για τον τύπο του τείχους προστασίας ή του δρομολογητή που χρησιμοποιείται, ώστε να μπορείτε να προγραμματίσετε την πορεία της δράσης σας. με nmap θα μπορείτε να ανιχνεύσετε τον τύπο απομακρυσμένου λειτουργικού συστήματος που χρησιμοποιείται από τη ρύθμιση του διακόπτη "-O" στη γραμμή εντολών.


  5. Βρείτε μια ανοικτή διαδρομή ή μια θύρα στο απομακρυσμένο σύστημα. Οι πιο παραδοσιακές θύρες, όπως το FTP (θύρα 21) ή το HTTP (θύρα 80), είναι συχνά οι καλύτερα προστατευμένες και ενδέχεται να είναι ευάλωτες σε μέσα επίθεσης που πρόκειται να ανακαλυφθούν.
    • Δοκιμάστε άλλες θύρες TCP και UDP που μπορεί να έχουν ξεχαστεί, όπως Telnet ή άλλες θύρες UDP ανοιχτές για χρήση στο LAN.
    • Μια ανοικτή θύρα 22 αντιπροσωπεύει τυπικά μια απόδειξη μιας υπηρεσίας Secure Shell (SSH) που τρέχει στο στόχο και μπορεί μερικές φορές να σπάσει.


  6. Πιάστε τον κωδικό πρόσβασης ή τη διαδικασία επαλήθευσης ταυτότητας. Υπάρχουν διάφοροι τρόποι για να σπάσετε έναν κωδικό πρόσβασης, συμπεριλαμβανομένου του force. Η ενεργοποίηση ενός κωδικού πρόσβασης είναι για να δοκιμάσετε κάθε πιθανό συνδυασμό που περιέχεται σε ένα προκαθορισμένο λεξικό ενός λογισμικού εξαναγκασμού.
    • Οι χρήστες συχνά ενθαρρύνονται να χρησιμοποιούν έναν σύνθετο κωδικό πρόσβασης, έτσι ώστε μια πιθανή προσπάθεια εξισορρόπησης να διαρκεί όσο το δυνατόν περισσότερο. Ωστόσο, οι τεχνικές εξαναγκασμού λογισμικού συνεχίζουν να βελτιώνονται δραματικά σε ταχύτητα και αποτελεσματικότητα.
    • Οι περισσότεροι αλγόριθμοι κατακερματισμού είναι αδύναμοι και είναι δυνατό να αυξηθεί σημαντικά η ταχύτητα διάσπασης εκμεταλλευόμενος αυτές τις αδυναμίες (όπως θα μπορούσε να μειωθεί κατά 25% ο αλγόριθμος υπολογισμού MD5, ο οποίος θα είχε ως αποτέλεσμα να επιταχυνθεί σημαντικά. ).
    • Οι τελευταίες τεχνικές χρησιμοποιούν τον επεξεργαστή κάρτας γραφικών ως βοηθητικό επεξεργαστή, ο οποίος επιταχύνει σημαντικά την εξαναγκασμό των κωδικών πρόσβασης.
    • Μπορείτε να χρησιμοποιήσετε τους πίνακες ουράνιο τόξο για να κάνετε ρωγμές όσο το δυνατόν γρηγορότερα. Σημειώστε, ωστόσο, ότι η ρωγμή ενός κωδικού πρόσβασης είναι έγκυρη μόνο αν γνωρίζετε το hash.
    • Μην δοκιμάζετε όλους τους πιθανούς κωδικούς πρόσβασης καταγράφοντας το απομακρυσμένο μηχάνημα. Θα μπορούσατε να μολύνετε τις αναφορές του συστήματος, να εντοπίζετε τα συστήματα ανίχνευσης εισβολών και θα χρειαστούν χρόνια για να φτάσετε εκεί.
    • Είναι δυνατό να χρησιμοποιήσετε ένα ριζωμένο tablet, εγκαταστήστε ένα σαρωτή TCP. Μπορείτε να δείτε τον κωδικό πρόσβασης στον διακομιστή μεσολάβησης όταν ανοίξει η διεύθυνση IP.
    • Συχνά είναι ευκολότερο να βρούμε έναν άλλο τρόπο να εισχωρήσουμε σε ένα σύστημα παρά να σπάσουμε έναν κωδικό πρόσβασης.


  7. Αποκτήστε το επίπεδο προνομίων υπερχρήστη. Προσπαθήστε να αποκτήσετε δικαιώματα "root" εάν στοχεύετε σε μια μηχανή Unix / Linux ή τα δικαιώματα διαχειριστή εάν βρίσκεστε σε σύστημα Windows.
    • Οι περισσότερες από τις πληροφορίες ζωτικού ενδιαφέροντος προστατεύονται και θα χρειαστείτε κάποιο επίπεδο πιστοποίησης για να το αποκτήσετε. Για να δείτε όλα τα αρχεία σε έναν υπολογιστή, θα χρειαστείτε το επίπεδο προνομίων "Super User", το οποίο είναι ένας λογαριασμός χρήστη που αντιστοιχεί στο επίπεδο "root" χρήστη σε λειτουργικά συστήματα Linux και BSD.
    • Αυτός είναι συχνά ο προεπιλεγμένος λογαριασμός "admin" για τους δρομολογητές (εκτός αν έχει προηγουμένως αλλάξει). Σε συστήματα Windows, αυτός είναι ο λογαριασμός "Διαχειριστής".
    • Η πρόσβαση σε μια σύνδεση δεν σημαίνει ότι μπορείτε να έχετε πρόσβαση σε ολόκληρο το σύστημα. Μόνο ο χρήστης Super, ο λογαριασμός διαχειριστή στον οποίο το επίπεδο χρήστη "root", ανάλογα με το λειτουργικό σύστημα, μπορεί να έχει πρόσβαση σε ολόκληρο το σύστημα.


  8. Χρησιμοποιήστε διάφορες τακτικές. Συχνά, για να αποκτήσετε την ιδιότητα του Super-User, θα πρέπει να καταφύγετε σε τακτικές όπως αυτή που προκαλεί μια "υπερχείλιση υπερχείλισης buffer", η οποία θα έχει ως αποτέλεσμα την εκκένωση της μνήμης (dump memory) και θα σας επιτρέψει να κάνετε την ένεση κωδικοποιήστε ή εκτελέστε μια εργασία σε επίπεδο υψηλότερο από αυτό που επιτρέπεται κανονικά.
    • Αυτό θα συμβεί σε συστήματα που μοιάζουν με Unix αν έχει ρυθμιστεί το bit "SetUid" του προγράμματος buggy και αυτό το πρόγραμμα θα εκτελεστεί σαν να ήταν διαφορετικός χρήστης (Super User). , για παράδειγμα).
    • Μόνο η εγγραφή ή η εύρεση εκτελέσιμου προγράμματος μη ασφαλούς στο μηχάνημα-στόχο θα σας επιτρέψει να το κάνετε.


  9. Δημιουργία κρυφών πρόσβασης backdoor. Είναι καλή ιδέα ότι θα πρέπει να βεβαιωθείτε για τη δυνατότητά σας να επιστρέψετε σε αυτό το σύστημα μόλις το αποκτήσετε τον έλεγχο. Αυτό μπορεί να γίνει με την τροποποίηση για το σκοπό αυτό μιας σημαντικής υπηρεσίας του συστήματος στόχου, όπως του διακομιστή SSH. Ωστόσο, θα πρέπει να γνωρίζετε ότι αυτή η πρόσβαση επιστροφής μπορεί να εκκαθαριστεί κατά τη διάρκεια μιας επόμενης αναβάθμισης του συστήματος προορισμού. Ένας πραγματικά πεπειραμένος χάκερ θα άλλαζε μάλλον τον μεταγλωττιστή (ή ακριβέστερα μία από τις βιβλιοθήκες του), έτσι ώστε κάθε πρόγραμμα που αναβαθμίστηκε να γίνει πιθανή πρόσβαση backdoor στο σύστημα προορισμού.


  10. Διαγράψτε τα κομμάτια σας. Μην επιτρέπετε στον διαχειριστή να συνειδητοποιήσει ότι το σύστημά του έχει εισέλθει. Μην τροποποιείτε τον ιστότοπο (αν αυτό συμβαίνει) και μην δημιουργείτε περισσότερα αρχεία από αυτά που χρειάζεστε. Μην προσθέτετε χρήστες στο σύστημα. Ενεργήστε το συντομότερο δυνατόν. Εάν πρέπει να διορθώσετε έναν διακομιστή όπως το SSHD, βεβαιωθείτε ότι ο κωδικός πρόσβασης είναι ενσωματωμένος έτσι ώστε αν κάποιος προσπαθήσει να συνδεθεί χρησιμοποιώντας αυτόν τον κωδικό πρόσβασης, ο διακομιστής του επιτρέπει να έχει πρόσβαση, αλλά δεν μπορεί να παραδώσει. καμία κρίσιμη πληροφορία.