Hoe een computersysteem te hacken

Posted on
Schrijver: Laura McKinney
Datum Van Creatie: 4 April 2021
Updatedatum: 15 Kunnen 2024
Anonim
Geef jij een vuurtje aan een kind van 13 jaar? | Mensenkennis
Video: Geef jij een vuurtje aan een kind van 13 jaar? | Mensenkennis

Inhoud

In dit artikel: Wat te doen voordat u begint Introductie in een systeemSamenvatting van het artikelReferenties

In de "goede oude tijd" van computergebruik werd hacking gebruikt om informatie te verkrijgen over de systemen en technieken die op internet worden gebruikt. Meer recent, en vanwege een paar overtreders, heeft de term hacking een negatievere betekenis gekregen. Aan de andere kant gebruiken veel bedrijven voormalige hackers om hun eigen systemen te testen en hun sterke en zwakke punten te ontdekken. Deze voormalige piraten zijn nu "hackers" geworden, die de wettelijke limieten kennen en respecteren die niet mogen worden overschreden, en het vertrouwen dat zij in hun werkgevers inspireren stelt hen in staat hoge lonen te verdienen. Als je klaar bent om in de wereld van hackers te duiken en deze kunst te leren, boek dan een beetje tijd om jezelf over het probleem te informeren.


stadia

Deel 1 Wat te doen voordat u begint



  1. Leer een programmeertaal. U hoeft zich niet te beperken tot één bepaalde taal, en hier zijn enkele tips over.
    • De C-taal is een krachtige buildtaal waarmee het UNIX-besturingssysteem is gegenereerd. Deze taal leert je (in combinatie met de Assembler-taal) iets belangrijks: hoe het geheugen van een computer werkt.
    • Python of Ruby-talen die krachtige tolken van hoog niveau zijn die bruikbaar zijn voor de automatisering van uiteenlopende taken.
    • Perl-taal is ook een redelijke keuze op dit gebied. En het leren van de PHP-taal zal interessant zijn omdat deze wordt gebruikt in de meeste database-applicaties die op internet draaien.
    • Kennis van het BASH-script is ook essentieel, omdat u hiermee het gedrag van UNIX / LINUX-besturingssystemen gemakkelijk kunt manipuleren. Dit type programmering bestaat uit het schrijven van scriptbestanden die het meeste werk voor u doen.
    • U moet de assembler-taal binnen handbereik kennen. Dit is de "low level" taal van de processor van uw machine. Er zijn verschillende varianten (één per microprocessorfamilie). Ten slotte worden alle uitgevoerde programma's vertaald in Assembler-instructies. U kunt een programma nooit echt wijzigen als u de Assembler niet kent.



  2. Weet precies uw doelsysteem. Het verkrijgen van informatie over de hardware- en softwarecomponenten van dit systeem wordt "opsomming" genoemd. Hoe meer u vooraf weet over uw doel, hoe minder verrassingen u achteraf zult hebben.

Deel 2 Sintroduceren in een systeem



  1. Gebruik een Unix / Linux-terminal om uw opdrachten in te voeren. Als u op Windows werkt, helpt Cygwin u om een ​​Unix / Linux-terminal te emuleren. Het Nmap-programma gebruikt in het bijzonder WinPCap en heeft CygWin niet nodig om op Windows te draaien. U moet echter weten dat Nmap vrij slecht werkt op Windows-systemen, omdat het een aantal ontbreekt sockets base. U moet ook Linux- of BSD-systemen gebruiken, die meer veiligheid, flexibiliteit en betrouwbaarheid bieden. Veel zeer nuttige tools zijn vooraf geïnstalleerd op de meeste Linux-distributies.
    • Sinds de recente updates van Windows 10 Fall Creators, vindt u een Linux-terminal in de Windows Store om Linux-opdrachten te emuleren via het Windows Linux-subsysteem.



  2. Beveilig uw machine in de eerste plaats. Zorg ervoor dat u de technieken begrijpt die gewoonlijk worden gebruikt om uzelf te beschermen. Begin met de basis: heeft u een server gevonden die een site hosten die mogelijk ongezonde of illegale activiteiten aanbiedt? Probeer het op alle mogelijke manieren te hacken. Wijzig het niet, maar gebruik alleen deze site.


  3. Test de activiteit van het doelsysteem. Kun je het externe systeem bereiken? Zolang u het ping-hulpprogramma (inbegrepen in de meeste besturingssystemen) kunt gebruiken om de activiteitstoestand van het doel te controleren, kunt u niet altijd op de resultaten vertrouwen omdat de werking ervan afhankelijk is van het ICMP-protocol dat gemakkelijk kan zijn geblokkeerd door sommige paranoïde systeembeheerders.


  4. Bepaal het gebruikte besturingssysteem (OS). Een scan van de invoer- en uitvoerhavens, uitgevoerd met behulp van de hulpprogramma's pof of nmap geeft u een rapport over de open poorten, het gebruikte besturingssysteem op afstand en kan u zelfs informeren over het type firewall of router dat wordt gebruikt, zodat u het verloop van uw actie kunt plannen. met nmap kunt u het type besturingssysteem op afstand detecteren dat wordt gebruikt door de schakelaar "-O" in uw opdrachtregel in te stellen.


  5. Zoek een open pad of poort in het externe systeem. De meest traditionele poorten zoals FTP (poort 21) of HTTP (poort 80) zijn vaak het best beveiligd en kunnen kwetsbaar zijn voor nog te ontdekken aanvalsmiddelen.
    • Probeer andere TCP- en UDP-poorten die u bent vergeten, zoals Telnet of andere UDP-poorten die open zijn gelaten voor LAN-gebruik.
    • Een open poort 22 vertegenwoordigt typisch het bewijs van een Secure Shell (SSH) -service die op het doel draait en die soms kan worden verbroken.


  6. Kraak het wachtwoord of de authenticatieprocedure. Er zijn verschillende manieren om een ​​wachtwoord te kraken, waaronder forceren. Forceer een wachtwoord om elke mogelijke combinatie uit een vooraf gedefinieerd woordenboek van dwingende software te proberen.
    • Gebruikers worden vaak aangemoedigd om een ​​complex wachtwoord te gebruiken, zodat een mogelijke poging tot forceren zoveel mogelijk tijd kost. Software forcing technieken blijven echter aanzienlijk verbeteren in snelheid en efficiëntie.
    • De meeste hashing-algoritmen zijn zwak, en het is mogelijk om de kraaksnelheid aanzienlijk te verhogen door deze zwakheden te benutten (omdat men het MD5-berekeningsalgoritme met 25% zou kunnen verminderen, wat het effect zou hebben dat het aanzienlijk zou versnellen. ).
    • De nieuwste technieken gebruiken de grafische kaartprocessor als een hulpprocessor, die het forceren van wachtwoorden aanzienlijk versnelt.
    • U kunt proberen de tabellen te gebruiken regenboog om zo snel mogelijk te kraken. Houd er echter rekening mee dat het kraken van een wachtwoord alleen geldig is als u de hash kent.
    • Probeer niet alle mogelijke wachtwoorden door u aan te melden bij de externe machine. U kunt systeemrapporten besmetten, worden opgemerkt door inbraakdetectiesystemen en het zou jaren duren om daar te komen.
    • Het is mogelijk om een ​​geroote tablet te gebruiken, een TCP-scanner te installeren. U kunt het wachtwoord op uw proxy zien verschijnen wanneer het IP-adres wordt geopend.
    • Het is vaak gemakkelijker om een ​​andere manier te vinden om een ​​systeem binnen te dringen dan een wachtwoord te kraken.


  7. Verkrijg het privilege niveau van superuser. Probeer "root" -rechten te krijgen als u zich richt op een Unix / Linux-machine, of de beheerdersrechten als u zich op een Windows-systeem bevindt.
    • De meeste informatie van vitaal belang is beschermd en u hebt een bepaald niveau van authenticatie nodig om het te krijgen. Om alle bestanden op een computer te bekijken, hebt u het privilege "Super User" nodig, wat een gebruikersaccount is dat overeenkomt met het "root" gebruikersniveau op Linux- en BSD-besturingssystemen.
    • Dit is vaak het standaard "admin" -account op routers (tenzij dit eerder is gewijzigd). Op Windows-systemen is dit de "Administrator" -account.
    • Toegang krijgen tot een verbinding betekent niet dat u toegang hebt tot het hele systeem. Alleen de supergebruiker, de beheerdersaccount waarin het gebruikersniveau "root", afhankelijk van het besturingssysteem, toegang heeft tot het hele systeem.


  8. Gebruik verschillende tactieken. Vaak moet u, om de status van Super-User te krijgen, gebruik maken van tactieken zoals het veroorzaken van een "buffer overflow overflow", die het effect heeft dat het geheugen leeg raakt (geheugendump) en u dus kunt injecteren code of voer een taak uit op een hoger niveau dan normaal is toegestaan.
    • Dit gebeurt in Unix-achtige systemen als het "SetUid" -bit van het buggy-programma is ingesteld en dit programma wordt uitgevoerd alsof je een andere gebruiker (Super User) bent. bijvoorbeeld).
    • U kunt dit alleen doen door een onbeveiligd programma te schrijven of te vinden dat op de doelcomputer kan worden uitgevoerd.


  9. Creëer verborgen toegang via de achterdeur. Het is een goed idee dat u ervoor moet zorgen dat u weer op dit systeem kunt komen zodra u er controle over hebt. Dit kan door een belangrijke service van het doelsysteem, zoals de SSH-server, te wijzigen. Houd er echter rekening mee dat deze retourtoegang mogelijk wordt gewist tijdens een volgende upgrade van het doelsysteem. Een echt ervaren hacker wijzigt de compiler liever (of meer precies een van zijn bibliotheken), zodat elk geüpgraded programma een potentiële backdoor-toegang tot het doelsysteem wordt.


  10. Wis je nummers. Laat de beheerder niet beseffen dat zijn systeem is ingebroken. Wijzig de website niet (als dit het geval is) en maak niet meer bestanden aan dan u nodig heeft. Voeg geen gebruikers toe aan het systeem. Handel zo snel mogelijk. Als u een server zoals SSHD moet patchen, zorg er dan voor dat uw wachtwoord is geïntegreerd, zodat als iemand probeert in te loggen met dit wachtwoord, de server deze toegang geeft, maar niet kan bezorgen. geen cruciale informatie.