Làm sao để hack
Làm sao để hack
Thông tin tác giả
Cập nhật: ngày 13 tháng 2 năm 2020
Chủ yếu, hack đã được sử dụng trong "ngày xưa tốt đẹp" để rò rỉ thông tin về các hệ thống và CNTT nói chung. Trong những năm gần đây, nhờ một vài diễn viên phản diện, việc hack đã diễn ra theo ý nghĩa đen tối. Ngược lại, nhiều tập đoàn sử dụng tin tặc để kiểm tra điểm mạnh và điểm yếu của hệ thống của chính họ. Những tin tặc này biết khi nào nên dừng lại, và sự tin tưởng tích cực mà chúng xây dựng sẽ mang lại cho chúng một mức lương lớn. Nếu bạn đã sẵn sàng lao vào và tìm hiểu nghệ thuật, bài viết này sẽ chia sẻ một vài mẹo để giúp bạn bắt đầu.
Phần 1 của 2:
Chuẩn bị trước khi bạn hack
- 1Học một ngôn ngữ lập trình. Bạn không nên giới hạn bản thân trong bất kỳ ngôn ngữ cụ thể nào, nhưng có một vài hướng dẫn. Học một ngôn ngữ lập trình có thể mất thời gian, vì vậy bạn cần kiên nhẫn.
- C và C ++ là ngôn ngữ mà Linux và Windows được xây dựng. Nó (cùng với ngôn ngữ lắp ráp) dạy một thứ rất quan trọng trong việc hack: cách bộ nhớ hoạt động.
- Python hoặc Ruby là các ngôn ngữ kịch bản mạnh mẽ, cấp cao có thể được sử dụng để tự động hóa các tác vụ khác nhau.
- Perl cũng là một lựa chọn hợp lý trong lĩnh vực này, trong khi PHP đáng để học hỏi vì phần lớn các ứng dụng web sử dụng PHP.
- Bash scripting là phải. Đó là cách dễ dàng thao tác các hệ thống Unix / Linux Viết các tập lệnh bằng văn bản, sẽ thực hiện hầu hết công việc cho bạn.
- Ngôn ngữ hội là một điều phải biết. Đây là ngôn ngữ cơ bản mà bộ xử lý của bạn hiểu và có nhiều biến thể của nó. Bạn không thể thực sự khai thác một chương trình nếu bạn không biết lắp ráp.
- 2Biết mục tiêu của bạn. Quá trình thu thập thông tin về mục tiêu của bạn được gọi là liệt kê . Bạn càng biết trước, bạn sẽ càng ít ngạc nhiên hơn.
Phần 2 của 2:
Hack
- 1Sử dụng thiết bị đầu cuối * nix cho các lệnh. Cygwin sẽ giúp giả lập * nix cho người dùng Windows. Nmap đặc biệt sử dụng WinPCap để chạy trên Windows và không yêu cầu Cygwin. Tuy nhiên, Nmap hoạt động kém trên các hệ thống Windows do thiếu ổ cắm thô. Bạn cũng nên xem xét sử dụng Linux hoặc BSD, cả hai đều linh hoạt hơn. Hầu hết các bản phân phối Linux đi kèm với nhiều công cụ hữu ích được cài đặt sẵn.
- Ngoài ra, trên Windows 10 Fall Creators Update và sau đó, tìm thiết bị đầu cuối * nix trong Windows Store, Windows có thể mô phỏng các dòng lệnh Linux nhờ Hệ thống con Windows Linux.
- 2Bảo vệ máy của bạn trước. Hãy chắc chắn rằng bạn đã hiểu đầy đủ tất cả các kỹ thuật phổ biến để bảo vệ chính mình. Bắt đầu với những điều cơ bản - nhưng đảm bảo bạn có quyền tấn công mục tiêu của mình: tấn công mạng của chính bạn, xin phép bằng văn bản hoặc thiết lập phòng thí nghiệm của riêng bạn bằng máy ảo. Tấn công một hệ thống, bất kể nội dung của nó là bất hợp pháp và S get khiến bạn gặp rắc rối.
- 3Kiểm tra mục tiêu. Bạn có thể tiếp cận hệ thống từ xa? Mặc dù bạn có thể sử dụng tiện ích ping (có trong hầu hết các hệ điều hành) để xem liệu mục tiêu có hoạt động hay không, nhưng bạn không thể luôn tin tưởng vào kết quả - nó phụ thuộc vào giao thức ICMP, có thể dễ dàng tắt bởi các quản trị viên hệ thống hoang tưởng.
- 4Xác định hệ điều hành (HĐH). Chạy quét các cổng và thử pOf hoặc nmap để chạy quét cổng. Điều này sẽ cho bạn thấy các cổng được mở trên máy, HĐH và thậm chí có thể cho bạn biết loại tường lửa hoặc bộ định tuyến họ đang sử dụng để bạn có thể lập kế hoạch hành động. Bạn có thể kích hoạt phát hiện HĐH trong nmap bằng cách sử dụng khóa -O.
- 5Tìm một đường dẫn hoặc cổng mở trong hệ thống. Các cổng phổ biến như FTP (21) và HTTP (80) thường được bảo vệ tốt và có thể chỉ dễ bị tổn thương khi khai thác.
- Hãy thử các cổng TCP và UDP khác có thể đã bị quên, chẳng hạn như Telnet và các cổng UDP khác nhau để mở cho chơi game LAN.
- Cổng mở 22 thường là bằng chứng của dịch vụ SSH (vỏ bảo mật) đang chạy trên mục tiêu, đôi khi có thể bị ép buộc.
- 6Crack mật khẩu hoặc quá trình xác thực. Có một số phương pháp để bẻ khóa mật khẩu, bao gồm cả vũ phu. Sử dụng vũ lực vào mật khẩu là một nỗ lực để thử mọi mật khẩu có thể có trong một từ điển được xác định trước của phần mềm vũ phu
- Người dùng thường không khuyến khích sử dụng mật khẩu yếu, vì vậy, vũ phu có thể mất nhiều thời gian. Tuy nhiên, đã có những cải tiến lớn trong kỹ thuật vũ phu.
- Hầu hết các thuật toán băm đều yếu và bạn có thể cải thiện đáng kể tốc độ bẻ khóa bằng cách khai thác các điểm yếu này (như bạn có thể cắt thuật toán MD5 bằng 1/4, điều này sẽ giúp tăng tốc độ rất lớn).
- Các kỹ thuật mới hơn sử dụng card đồ họa như một bộ xử lý khác - và nó nhanh hơn hàng nghìn lần.
- Bạn có thể thử sử dụng Rainbow Table để bẻ khóa mật khẩu nhanh nhất. Lưu ý rằng bẻ khóa mật khẩu là một kỹ thuật tốt chỉ khi bạn đã có hàm băm của mật khẩu.
- Thử mọi mật khẩu có thể trong khi đăng nhập vào máy từ xa không phải là ý hay, vì nó dễ dàng bị phát hiện bởi các hệ thống phát hiện xâm nhập, nhật ký hệ thống gây ô nhiễm và có thể mất nhiều năm để hoàn thành.
- Bạn cũng có thể lấy một máy tính bảng đã root, cài đặt quét TCP và nhận tín hiệu để tải nó lên trang web bảo mật. Sau đó, địa chỉ IP sẽ mở khiến mật khẩu xuất hiện trên proxy của bạn.
- Việc tìm một cách khác vào hệ thống thường dễ dàng hơn nhiều so với việc bẻ khóa mật khẩu.
- 7Nhận đặc quyền siêu người dùng . Cố gắng để có được quyền root nếu nhắm mục tiêu máy * nix hoặc đặc quyền của quản trị viên nếu sử dụng hệ thống Windows.
- Hầu hết các thông tin sẽ được quan tâm quan trọng được bảo vệ và bạn cần một mức độ xác thực nhất định để có được nó. Để xem tất cả các tệp trên máy tính, bạn cần có đặc quyền siêu người dùng - tài khoản người dùng được cấp cùng đặc quyền với người dùng "root" trong hệ điều hành Linux và BSD.
- Đối với bộ định tuyến, đây là tài khoản "quản trị" theo mặc định (trừ khi nó đã được thay đổi); đối với Windows, đây là tài khoản Administrator.
- Đạt được quyền truy cập vào một kết nối không có nghĩa là bạn có thể truy cập mọi thứ. Chỉ có siêu người dùng, tài khoản quản trị viên hoặc tài khoản root mới có thể làm điều này.
- số 8Sử dụng các thủ thuật khác nhau. Thông thường, để có được trạng thái siêu người dùng, bạn phải sử dụng các chiến thuật như tạo ra lỗi tràn bộ đệm , khiến bộ nhớ bị đổ và điều đó cho phép bạn tiêm mã hoặc thực hiện một tác vụ ở mức cao hơn mức bạn được ủy quyền thông thường.
- Trong các hệ thống giống như Unix, điều này sẽ xảy ra nếu phần mềm bị lỗi có tập bit setuid, do đó chương trình sẽ được thực thi như một người dùng khác (ví dụ như siêu người dùng).
- Chỉ bằng cách viết hoặc tìm một chương trình không an toàn mà bạn có thể thực hiện trên máy của họ mới cho phép bạn thực hiện việc này.
- 9Tạo một cửa hậu. Khi bạn đã giành được toàn quyền kiểm soát máy, đó là một ý tưởng tốt để đảm bảo bạn có thể quay lại lần nữa. Điều này có thể được thực hiện bằng cách backdoor một dịch vụ hệ thống quan trọng, chẳng hạn như máy chủ SSH. Tuy nhiên, cửa sau của bạn có thể bị xóa trong lần nâng cấp hệ thống tiếp theo. Một hacker thực sự có kinh nghiệm sẽ tự sao lưu trình biên dịch, vì vậy mọi phần mềm được biên dịch sẽ là một cách tiềm năng để quay lại.
- 10Che dấu vết của bạn. Đừng để quản trị viên biết rằng hệ thống bị xâm phạm. Không thay đổi trang web (nếu có) và không tạo nhiều tệp hơn bạn thực sự cần. Không tạo thêm bất kỳ người dùng nào. Hành động càng nhanh càng tốt. Nếu bạn vá một máy chủ như SSHD, hãy đảm bảo rằng nó có mật khẩu bí mật của bạn được mã hóa cứng. Nếu ai đó cố gắng đăng nhập bằng mật khẩu này, máy chủ sẽ cho phép họ vào, nhưng không nên chứa bất kỳ thông tin quan trọng nào.
Không có nhận xét nào