






Prøv andre TCP- og UDP-porte, der måske er blevet glemt, såsom Telnet og flere UDP-porte, der er blevet efterladt åbne til LAN-spil. En åben port 22 er normalt et bevis på, at en SSH-tjeneste (secure shell) kører på målet, som nogle gange kan være brute force hacket.
Brugere rådes ofte til at bruge stærke adgangskoder, så brute force kan tage meget tid. Men der har været betydelige forbedringer i brute force-teknikker. De fleste hashing-algoritmer er svage, og du kan forbedre krakningshastigheden i høj grad ved at drage fordel af disse svagheder (såsom at dele MD5-algoritmen i 1/4, hvilket i høj grad forbedrer hastigheden). Nyere teknologier bruger grafikkortet som en ekstra processor - og det er tusindvis af gange hurtigere. Du kan også bruge Rainbow Tables til at knække adgangskoder så hurtigt som muligt. Bemærk, at knække en adgangskode kun er en god teknik, hvis du allerede har hash til adgangskoden. Det er ikke en god idé at prøve alle mulige adgangskoder, mens du forsøger at logge ind på en ekstern maskine, da den let opdages af indtrængningssystemer, forurener systemernes logfiler og kan koste dig årevis. Du kan også sørge for at have en rootet tablet, hvorpå du installerer en TCP-scanning, hvorefter et signal uploader den til den sikre side. Derefter åbnes IP-adressen, og adgangskoden vises på din proxy. Det er ofte meget nemmere at finde en anden måde at komme ind i et system, der bruger password cracking.
De vigtigste vitale oplysninger vil blive sikret, og du skal bruge et vist niveau af adgang for at komme til det. For at se alle filer på en computer skal du have superbrugerrettigheder - en brugerkonto med samme rettigheder som root-brugeren i Linux- og BSD-operativsystemer. For routere er dette "admin"-kontoen som standard (medmindre den er ændret). I Windows er dette administratorkontoen. Adgang til en forbindelse betyder ikke, at du har adgang overalt. Kun en superbruger, administratorkontoen eller root-kontoen kan gøre dette.
I Unix-lignende systemer vil dette ske, hvis den fejlbehæftede software har indstillet setuid-bitten, så programmet kører som en anden bruger (f.eks. superbrugeren). Det kan du kun, hvis du skriver eller finder et usikret program, som du kan køre på deres maskine.

Medmindre du er en ekspert eller en professionel hacker, beder brugen af disse teknikker på en velkendt virksomheds- eller regeringscomputer om problemer. Der er mennesker, der har meget mere viden end dig, og hvis profession det er at beskytte disse systemer. Når de først har fat i dig, kan de følge ubudne gæster for at indsamle belastende beviser, før de tager retslige skridt. Det betyder, at du måske tror, du har fri adgang efter at have hacket dig ind i et system, mens du i virkeligheden bliver overvåget og kan stoppes når som helst. Hackere er de mennesker, der byggede internettet, skabte Linux og arbejder på open source-software. Det anbefales, at du studerer hacking godt, da faget er højt respekteret og kræver en masse faglig viden for at kunne gøre noget interessant i et virkeligt miljø. Husk på, at hvis dit mål ikke gør deres bedste for at holde dig ude, bliver du aldrig rask. Selvfølgelig skal man ikke blive arrogant og tro, at man er den bedste, der findes. Gør dette til dit mål: du skal blive bedre og bedre. Enhver dag, du ikke har lært noget nyt, er en spildt dag. du er det, der betyder noget. Vær den bedste alligevel. Gør ikke halvt arbejde, du skal gå hele vejen. Som Yoda ville sige: "Gør det eller lad være. Der er ingen forsøg." Selvom det er godt, at der er lovlige og sikre måder at dyrke motion på, er den hårde sandhed, at du ikke bliver rigtig god, hvis du ikke foretager dig potentielt ulovlige handlinger. Du kan ikke rigtig blive nogen på dette felt, hvis du ikke leder efter rigtige problemer på rigtige systemer, med den reelle risiko for at blive fanget. Husk det. Husk, at hacking ikke handler om at bryde ind i computere, få et velbetalt job, sælge bedrifter på det sorte marked og hjælpe med at bryde ind i sikre maskiner. Du er her ikke at hjælpe administratoren i dennes opgave. du er her for det bedste at blive. Læs bøger om TCP/IP-netværk. Der er stor forskel på en hacker og en cracker. En cracker er motiveret af ondskab (hovedsageligt penge), mens hackere forsøger at komme bag om information og få viden ved at udforske, undgå sikkerhed på nogen måde, noget der måske ikke altid er lovligt.
Hacking
I begyndelsen, i de `gode gamle dage`, blev hacking primært brugt til at lære mere om systemer og IKT generelt. På det seneste har hacking fået en mørkere konnotation, takket være et par skurke i film. Mange virksomheder hyrer hackere til at teste styrkerne og svaghederne ved deres systemer. Disse hackere ved, hvornår de skal stoppe, og den positive tillid, de opbygger, giver dem en generøs løn. Hvis du er klar til at dykke direkte ind og mestre denne kunst, deler vi et par tips til at komme i gang!
Trin
Del 1 af 2: Før du begynder at hacke

1. Lær et programmeringssprog. Du bør ikke begrænse dig til et bestemt sprog, men der er en række retningslinjer.
- C er sproget Unix er bygget med. Det lærer dig (såvel som montage) noget meget vigtigt i hacking: hvordan computerhukommelsen fungerer.
- Python eller Ruby er scriptsprog med højere ydeevne, der kan bruges til at automatisere forskellige opgaver.
- Perl er også et ret godt valg, mens PHP er værd at lære, da de fleste webapplikationer bruger det.
- Bash scripting er et must. Det er nødvendigt for nemt at manipulere Unix/Linux-systemer - at skrive scripts, der gør det meste af arbejdet for dig.
- Forsamlingssprog el montage er noget du bør vide. Det er standardsproget, din processor forstår, og der er flere variationer af det. I sidste ende bliver alle programmer til sidst fortolket som montering. Du kan faktisk ikke bruge et program, hvis du ikke kender til montering.

2. Ved hvad dit mål er. Proceduren for at indsamle oplysninger er kendt som `optælling`. Jo mere du ved på forhånd, jo færre overraskelser vil du støde på.
Del 2 af 2: Hacking

1. Brug en *nix terminal til kommandoerne. Af Cygwin kan du efterligne en *nix i windows. Nmap især brugt WinPCap til at køre i Windows og behøver ikke Cygwin. Nmap virker dog ikke i Windows-systemer, grundet mangel på rå sockets. Overvej også at bruge Linux eller BSD, da de er mere fleksible. De fleste Linux-distributioner kommer med mange nyttige værktøjer .

2. Sørg først for, at din egen maskine er sikker. Sørg for, at du forstår alle de sædvanlige teknikker til at beskytte dig selv. Start med det grundlæggende — sørg for at du har tilladelse til at angribe dit mål: bare angreb dit eget netværk, spørg skriftligt om tilladelse eller opret dit eget testmiljø med virtuelle maskiner. At angribe ethvert system, uanset indhold, er ulovligt og vil garanteret få dig i problemer.

3. Test dit mål. Kan du få adgang til det eksterne system? Selvom du de ping funktion (de fleste operativsystemer har dem) for at kontrollere, om målet er aktivt, kan du ikke altid stole på resultaterne - det afhænger af ICMP-protokollen, som nemt kan slås fra af paranoide systemadministratorer.

4. Identificer operativsystemet (OS). Kør en scanning af portene, og prøv pOf eller nmap for at køre en portscanning. Dette vil give dig et overblik over de porte, der er åbne på maskinen, operativsystemet, og det kan endda fortælle dig, hvilken firewall eller router der bruges, så du kan oprette en handlingsplan. Du kan aktivere detektering af OS ved at bruge parameteren -O i nmap.

5. Find en sti eller åben port i systemet. Almindelige porte såsom FTP (21) og HTTP (80) er ofte godt beskyttede og kan kun være sårbare over for udnyttelser, der endnu ikke er opdaget.

6. Knæk adgangskoden eller godkendelsesproceduren. Der er flere metoder til at knække en adgangskode, inklusive brute force. Brute force frigørelse af en adgangskode er et forsøg på at finde alle mulige adgangskoder fra et eksisterende bibliotek af brute force software

7. Sørg for, at du har superbrugerrettigheder. Prøv at få root-privilegier, hvis dit mål er en *nix-maskine, eller administrative privilegier, hvis du forsøger at komme ind i et Windows-system.

8. Brug forskellige tricks. Ofte vil det at få superbruger-status kræve, at du bruger taktik for at skabe et `bufferoverløb`, som kan få hukommelsen til at blive dumpet og give dig mulighed for at injicere kode eller køre en opgave på et højere niveau end før, du normalt har adgang til.

9. Skab en bagdør. Når du har fået fuld kontrol over systemet, er det en god idé at sikre dig, at du kan komme tilbage. Du kan gøre dette ved at oprette en `bagdør` i en vigtig systemtjeneste, såsom SSH-serveren. Det er dog muligt, at din bagdør bliver fjernet under en næste opgradering af systemet. En virkelig erfaren hacker ville bagdøre selve compileren, så enhver kompileret software kunne blive en potentiel måde at komme tilbage på.

10. Dæk dine spor. Lad ikke systemadministratorerne vide, at deres system er blevet kompromitteret. Skift ikke hjemmesiden (hvis den findes), og lav ikke flere filer, end du virkelig har brug for. Opret ikke nye brugere. Handl så hurtigt som muligt. Hvis du patchede en server som en SSHD, skal du sørge for, at din adgangskode er inkluderet i koden. Hvis nogen forsøger at logge ind med den adgangskode, bør serveren lade dem komme ind, men den bør bestemt ikke indeholde kritiske data.
Tips
Advarsler
- Selvom du måske har hørt andet, er det bedre ikke at hjælpe folk med at ændre programmer eller systemer. Dette anses for at være særligt spinkelt og kan resultere i, at du bliver fjernet fra hacking-fællesskaber. Hvis du afslører en privat udnyttelse, som nogen har fundet, kan de blive din fjende. Og den er nok bedre end dig.
- Gør aldrig dette bare for sjov. Husk, at det ikke er et spil at hacke sig ind i et netværk, men et kraftfuldt værktøj til at ændre verden. Spild ikke din tid med barnlig adfærd.
- Vær forsigtig med, hvad du vil hacke. Man ved aldrig, om det er noget fra regeringen.
- Vær ekstremt forsigtig, hvis du tror, du har fundet en rigtig nem revne eller en bemærkelsesværdig fejl i et værdipapir. En professionel sikkerhedsvagt kan forsøge at narre dig eller honning krukke at åbne op for dig.
- Slet ikke hele logfiler, bare slet de belastende ændringer af filen. Er der en backup af logfilen? Hvad hvis de bare leder efter forskellene og finder præcis det, du har slettet? Tænk altid grundigt over dine handlinger. det er bedst at slette vilkårlige linjer fra logfilen, inklusive din.
- Hvis du ikke er rigtig sikker på dine egne færdigheder, er det bedre ikke at bryde ind i netværk af virksomheder, regeringer eller forsvar. Selvom de har svag sikkerhed, har de mange penge og ressourcer til at opspore dig og arrestere dig. Hvis du finder et hul i et sådant netværk, er det bedst at overlade det til en erfaren og pålidelig hacker, som kan gøre noget godt med denne information.
- Misbrug af disse oplysninger kan være en forbrydelse både nationalt og internationalt. Denne artikel er informativ og bør kun bruges til etiske - og ikke ulovlige - formål.
- At hacke ind i en andens system uopfordret er ulovligt, så gør det ikke uden udtrykkelig tilladelse fra ejeren af det system, du forsøger at hacke.
Fornødenheder
- En (hurtig) pc eller laptop med internetforbindelse.
- En proxy (valgfri)
- En IP-scanner
Оцените, пожалуйста статью
Populær