Lära sig hur till hacka (3 / 5 steg)
Steg 3: Hacking
2. säkra din maskin först. Kontrollera att du har förstått alla vanliga tekniker för att skydda dig. Börja med grunderna – har du hittat en server hosting en webbplats om olaglig eller eventuellt dålig aktivitet? Försök att hacka den på något sätt du kan. Inte ändra platsen, bara gör det din.
3. testa målet. Kan du nå det fjärranslutna systemet? Medan du kan använda ping-verktyget (som ingår i de flesta operativsystem) att se om målet är aktiv, du kan inte alltid lita på resultatet – det bygger på ICMP-protokollet, som kan enkelt stänga av paranoid systemadministratörer.
4. Bestäm operativsystemet (OS). Köra en skanning av portar och försök pOf, eller nmap att söka igenom porten. Detta kommer att visa dig vilka portar som är öppna på maskinen, OS, och och kan även berätta vilken typ av brandvägg eller router som de använder så att du kan planera en handlingsväg. Du kan aktivera OS detektering i nmap genom att använda växeln - O.
5. hitta en bana eller en öppen port i systemet. Gemensamma portar som FTP (21) och HTTP (80) är ofta väl skyddade, och möjligen enda sårbara för bedrifter ännu att upptäckas. Prova andra TCP- och UDP-portar som kan ha glömts, som Telnet och olika UDP-portar kvar öppen för LAN-spel. En öppen port 22 är oftast tecken på en SSH (säkert skal) tjänsten på målet, som ibland kan vara bruteforced.
6. spricka lösenord eller autentisering processen. Det finns flera metoder för att knäcka ett lösenord, inklusive råstyrka. Använda brute force på ett lösenord är ett försök att prova alla möjliga lösenord som finns inom en fördefinierad ordbok av brute force softwareUsers ofta avskräckta från att använda svaga lösenord, så brutalt våld kan ta mycket tid. Dock har man stora improvenments i brute force tekniker. Mest hash-algoritmer är svaga, och du kan significally förbättra sprickbildning hastigheten genom att utnyttja dessa svagheter (som du kan klippa MD5-algoritmen i 1/4, som ger enorm hastighetsökning). Nyare tekniker använder grafikkortet som en annan processor – och det är tusen gånger snabbare. Du kan försöka använda Rainbow tabeller för den snabbaste lösenord knakande. Observera att lösenord knakande är en bra teknik endast om du redan har hashen av lösenord. Försöker varje möjligt lösenord även loggning till fjärrdatorn inte är en bra idé, eftersom det är lätt att upptäcka genom intrusion detection system, förorenar systemloggar, och kan ta år att slutföra. Det är ofta mycket lättare att hitta en annan väg in i ett system än knäcka lösenordet.
7. få användarprivilegier. Försök att få root-privilegier om inriktning en * nix maskin eller administratörsprivilegier om tar på Windows-system. De flesta information som är av vitalt intresse skyddas och du behöver en viss nivå av autentisering för att få den. Om du vill se alla filer på en dator måste du användarprivilegier - ett användarkonto som får samma privilegier som "root"-användare i operativsystemen Linux och BSD. För routrar som är "admin"-kontot som standard (om det har ändrats); för Windows är administratörskontot. Att få tillgång till en anslutning betyder inte att du kan komma åt allt. Bara en super användare, administratörskontot eller root-kontot kan göra detta.
8. Använd olika trick. Ofta, för att få användare status måste du använda taktik som att skapa ett buffertspill, vilket orsakar minnet att dumpa och som tillåter dig att injicera en kod eller utföra en uppgift till en högre nivå än du normalt är behörig. I unix-liknande system här att hända om avlyssnat programvaran har setuid-bit är inställd, så att programmet körs som en annan användare (användare till exempel). Endast genom att skriva eller att hitta en osäker program som du kan köra på sin maskin gör att du kan göra detta.
9. skapa en bakdörr. När du har fått full kontroll över en maskin, är det en bra idé att se till att du kan komma tillbaka igen. Detta kan vara gjort bybackdooring en viktig systemtjänst, till exempel SSH-server. Men kan din bakdörr tas bort under nästa systemuppgradering. En riktigt erfaren hackare skulle bakdörr kompilatorn, så varje kompilerad programvara skulle vara ett potentiellt sätt att komma tillbaka.
10. döljer dina spår. Låt inte administratören vet att systemet äventyras. Inte ändra webbplatsen (om någon), och inte skapa fler filer än du verkligen behöver. Skapa inte övriga användare. Agera så snabbt som möjligt. Om du lappat en server som SSHD, se till att den har hemliga lösenord hårdkodade. Om någon försöker logga in med lösenordet, servern ska låta dem i, men bör inte innehålla någon viktig information.