Cách hack hệ thống máy tính

Posted on
Tác Giả: Laura McKinney
Ngày Sáng TạO: 4 Tháng Tư 2021
CậP NhậT Ngày Tháng: 15 Có Thể 2024
Anonim
Cách hack hệ thống máy tính - HiểU BiếT
Cách hack hệ thống máy tính - HiểU BiếT

NộI Dung

Trong bài viết này: Phải làm gì trước khi bạn bắt đầu Giới thiệu vào một hệ thốngSummary của bài viếtReferences

Trong "ngày xưa tốt đẹp" của điện toán, hack đã được sử dụng để có được thông tin về các hệ thống và kỹ thuật được sử dụng trên Internet. Gần đây hơn, và vì một vài người phạm tội, thuật ngữ hack đã mang một ý nghĩa tiêu cực hơn. Mặt khác, ngày nay, nhiều công ty đang sử dụng các tin tặc trước đây để kiểm tra hệ thống của chính họ và khám phá điểm mạnh và điểm yếu của họ. Những cựu cướp biển này giờ đã trở thành "tin tặc", những người biết và tôn trọng các giới hạn pháp lý không bị vượt quá, và sự tự tin mà họ truyền cảm hứng cho chủ nhân của họ cho phép họ kiếm được mức lương cao. Nếu bạn cảm thấy sẵn sàng lao vào thế giới của tin tặc và tìm hiểu nghệ thuật này, hãy đặt một chút thời gian để giáo dục bản thân về vấn đề này.


giai đoạn

Phần 1 Phải làm gì trước khi bắt đầu



  1. Học một ngôn ngữ lập trình. Bạn sẽ không phải giới hạn bản thân trong một ngôn ngữ cụ thể và đây là một số mẹo về điều đó.
    • Ngôn ngữ C là ngôn ngữ xây dựng mạnh mẽ mà hệ điều hành UNIX được tạo. Ngôn ngữ này sẽ dạy cho bạn (kết hợp với ngôn ngữ Trình biên dịch) một điều quan trọng: cách bộ nhớ của máy tính hoạt động.
    • Các ngôn ngữ Python hoặc Ruby là các trình thông dịch mạnh mẽ ở mức độ cao có thể sử dụng để tự động hóa các tác vụ khác nhau.
    • Ngôn ngữ Perl cũng là một lựa chọn hợp lý trong lĩnh vực này. Và việc học ngôn ngữ PHP sẽ rất thú vị vì nó được sử dụng trong phần lớn các ứng dụng cơ sở dữ liệu chạy trên web.
    • Kiến thức về tập lệnh BASH cũng rất cần thiết, vì nó sẽ cho phép bạn dễ dàng điều khiển hành vi của các hệ điều hành UNIX / LINUX. Kiểu lập trình này bao gồm viết các tệp script sẽ thực hiện hầu hết công việc cho bạn.
    • Bạn sẽ cần biết ngôn ngữ Trình biên dịch trong tầm tay. Đây là ngôn ngữ "cấp thấp" trong bộ xử lý của máy bạn. Có một số biến thể (một biến thể cho mỗi họ vi xử lý). Cuối cùng, tất cả các chương trình thực hiện được dịch sang hướng dẫn của Trình biên dịch. Bạn sẽ không bao giờ thực sự có thể sửa đổi chương trình nếu bạn không biết Trình biên dịch.



  2. Biết chính xác hệ thống mục tiêu của bạn. Lấy thông tin về các thành phần phần cứng và phần mềm của hệ thống này được gọi là "liệt kê". Bạn càng biết trước về mục tiêu của mình, bạn sẽ càng ít ngạc nhiên hơn sau đó.

Phần 2 Giới thiệu thành một hệ thống



  1. Sử dụng thiết bị đầu cuối Unix / Linux để nhập lệnh của bạn. Trong trường hợp bạn đang làm việc trên Windows, Cygwin sẽ giúp bạn mô phỏng thiết bị đầu cuối Unix / Linux. Chương trình Nmap nói riêng sử dụng WinPCap và không cần CygWin để chạy trên Windows. Tuy nhiên, bạn nên biết rằng Nmap hoạt động khá tệ trên các hệ thống Windows, vì nó thiếu một số ổ cắm cơ bản. Bạn cũng nên sử dụng các hệ thống Linux hoặc BSD, cung cấp bảo mật, tính linh hoạt và độ tin cậy cao hơn. Nhiều công cụ rất hữu ích được cài đặt sẵn trên hầu hết các bản phân phối Linux.
    • Kể từ các bản cập nhật Windows 10 Fall Creators gần đây, bạn có thể tìm thấy thiết bị đầu cuối Linux trong Windows Store để mô phỏng các lệnh Linux thông qua Hệ thống con Windows Linux.



  2. Bảo vệ máy của bạn ở nơi đầu tiên. Hãy chắc chắn rằng bạn hiểu các kỹ thuật thường được sử dụng để bảo vệ chính mình. Bắt đầu với những điều cơ bản: bạn có tìm thấy một máy chủ lưu trữ một trang web cung cấp các hoạt động bất hợp pháp hoặc không lành mạnh không? Cố gắng hack nó bằng tất cả các phương tiện có sẵn cho bạn. Không sửa đổi nó, nhưng chỉ sử dụng trang web này.


  3. Kiểm tra hoạt động của hệ thống đích. Bạn có thể tiếp cận hệ thống từ xa? Miễn là bạn có thể sử dụng tiện ích ping (có trong hầu hết các hệ điều hành) để kiểm tra trạng thái hoạt động của mục tiêu, bạn sẽ không phải lúc nào cũng có thể dựa vào kết quả vì hoạt động của nó phụ thuộc vào giao thức ICMP có thể dễ dàng bị chặn bởi một số quản trị viên hệ thống hoang tưởng.


  4. Xác định hệ điều hành (HĐH) được sử dụng. Quét các cổng vào và ra, được thực hiện bằng các tiện ích POF hoặc nmap sẽ cung cấp cho bạn một báo cáo về các cổng mở, hệ điều hành từ xa được sử dụng và thậm chí có thể thông báo cho bạn về loại tường lửa hoặc bộ định tuyến được sử dụng để bạn có thể lập kế hoạch cho hành động của mình. với nmap bạn sẽ có thể phát hiện loại hệ điều hành từ xa được sử dụng bằng cách đặt công tắc "-O" trong dòng lệnh của bạn.


  5. Tìm một đường dẫn hoặc cổng mở trong hệ thống từ xa. Các cổng truyền thống nhất như FTP (cổng 21) hoặc HTTP (cổng 80) thường được bảo vệ tốt nhất và có thể dễ bị tấn công có nghĩa là chưa được phát hiện.
    • Hãy thử các cổng TCP và UDP khác có thể đã bị quên, chẳng hạn như Telnet hoặc các cổng UDP khác còn mở để sử dụng LAN.
    • Cổng mở 22 thường đại diện cho bằng chứng về dịch vụ Secure Shell (SSH) đang chạy trên mục tiêu đôi khi có thể bị phá vỡ.


  6. Crack mật khẩu hoặc thủ tục xác thực. Có một số cách để bẻ khóa mật khẩu, bao gồm cả việc ép buộc. Buộc một mật khẩu là thử từng kết hợp có thể có trong một từ điển được xác định trước của một phần mềm bắt buộc.
    • Người dùng thường được khuyến khích sử dụng một mật khẩu phức tạp để việc cưỡng bức có thể mất nhiều thời gian nhất có thể. Tuy nhiên, các kỹ thuật buộc phần mềm tiếp tục cải thiện đáng kể về tốc độ và hiệu quả.
    • Hầu hết các thuật toán băm đều yếu và có thể tăng đáng kể tốc độ bẻ khóa bằng cách khai thác các điểm yếu này (vì người ta có thể giảm 25% thuật toán tính toán MD5, điều này sẽ có tác dụng tăng tốc đáng kể. ).
    • Các kỹ thuật mới nhất sử dụng bộ xử lý card đồ họa làm bộ xử lý phụ trợ, giúp tăng tốc đáng kể việc buộc mật khẩu.
    • Bạn có thể thử sử dụng các bảng Cầu vồng để làm cho vết nứt càng nhanh càng tốt. Lưu ý, tuy nhiên, việc bẻ khóa mật khẩu chỉ hợp lệ nếu bạn biết hàm băm.
    • Không thử tất cả các mật khẩu có thể bằng cách đăng nhập vào máy từ xa. Bạn có thể làm ô nhiễm các báo cáo hệ thống, được phát hiện bởi các hệ thống phát hiện xâm nhập và phải mất nhiều năm để đến đó.
    • Có thể sử dụng máy tính bảng đã root, cài đặt máy quét TCP. Bạn có thể thấy mật khẩu xuất hiện trên proxy của mình khi địa chỉ IP sẽ mở.
    • Việc tìm cách xâm nhập hệ thống thường dễ dàng hơn là bẻ khóa mật khẩu.


  7. Nhận cấp độ đặc quyền của superuser. Cố gắng để có được các đặc quyền "root" nếu bạn đang nhắm mục tiêu một máy Unix / Linux hoặc các đặc quyền của quản trị viên nếu bạn đang sử dụng hệ thống Windows.
    • Hầu hết các thông tin quan tâm quan trọng đều được bảo vệ và bạn sẽ cần một số mức độ xác thực để có được nó. Để xem tất cả các tệp trên máy tính, bạn sẽ cần cấp đặc quyền "Siêu người dùng", là tài khoản người dùng tương ứng với cấp độ người dùng "gốc" trên hệ điều hành Linux và BSD.
    • Đây thường là tài khoản "quản trị" mặc định trên các bộ định tuyến (trừ khi nó đã được thay đổi trước đó). Trên các hệ thống Windows, đây là tài khoản "Quản trị viên".
    • Truy cập vào một kết nối không có nghĩa là bạn có thể truy cập toàn bộ hệ thống. Chỉ Siêu người dùng, tài khoản Quản trị viên trong đó cấp độ người dùng "gốc", tùy thuộc vào hệ điều hành, mới có thể truy cập toàn bộ hệ thống.


  8. Sử dụng các chiến thuật khác nhau. Thông thường, để có được trạng thái Siêu người dùng, bạn sẽ phải sử dụng các chiến thuật như một nguyên nhân gây ra "tràn bộ đệm", điều này sẽ có tác dụng làm trống bộ nhớ (kết xuất bộ nhớ) và do đó sẽ cho phép bạn tiêm mã hoặc thực hiện một nhiệm vụ ở mức cao hơn mức mà bạn thường được phép.
    • Đây là điều sẽ xảy ra trong các hệ thống giống Unix nếu bit "SetUid" của chương trình lỗi được đặt và chương trình này sẽ được thực thi như thể bạn là một người dùng khác (Siêu người dùng). , ví dụ).
    • Chỉ viết hoặc tìm một chương trình không bảo đảm thực thi trên máy đích sẽ cho phép bạn làm như vậy.


  9. Tạo truy cập backdoor ẩn. Đó là một ý tưởng tốt mà bạn sẽ phải đảm bảo khả năng quay lại hệ thống này một khi bạn đã giành được quyền kiểm soát nó. Điều này có thể được thực hiện bằng cách sửa đổi cho mục đích này một dịch vụ quan trọng của hệ thống đích, chẳng hạn như máy chủ SSH của nó. Tuy nhiên, bạn nên lưu ý rằng quyền truy cập trở lại này có thể bị xóa trong lần nâng cấp tiếp theo của hệ thống đích. Một hacker thực sự có kinh nghiệm sẽ thay đổi trình biên dịch (hay chính xác hơn là một trong các thư viện của nó), để mỗi chương trình được nâng cấp trở thành một truy cập backlink tiềm năng trong hệ thống đích.


  10. Xóa dấu vết của bạn. Không cho phép quản trị viên nhận ra rằng hệ thống của mình đã bị xâm nhập. Không sửa đổi trang web (nếu đây là trường hợp) và không tạo nhiều tệp hơn những gì bạn cần. Không thêm bất kỳ người dùng nào vào hệ thống. Hành động càng nhanh càng tốt. Nếu bạn cần vá một máy chủ như SSHD, hãy đảm bảo rằng mật khẩu của bạn được tích hợp để nếu ai đó cố gắng đăng nhập bằng mật khẩu này, máy chủ sẽ cho phép họ truy cập, nhưng không thể cung cấp. không có thông tin quan trọng