Come hackerare un sistema informatico

Posted on
Autore: Laura McKinney
Data Della Creazione: 4 Aprile 2021
Data Di Aggiornamento: 15 Maggio 2024
Anonim
15 CMD comandi HACKS che TUTTI GLI UTENTI DI WINDOWS DOVREBBERO SAPERE - TUTORIAL ITA
Video: 15 CMD comandi HACKS che TUTTI GLI UTENTI DI WINDOWS DOVREBBERO SAPERE - TUTORIAL ITA

Contenuto

In questo articolo: cosa fare prima di iniziare Introduzione a un sistema Sintesi dell'articolo Riferimenti

Nei "bei vecchi tempi" dell'informatica, l'hacking veniva utilizzato per ottenere informazioni sui sistemi e sulle tecniche utilizzate su Internet. Più recentemente, a causa di alcuni autori di reati, il termine hacking ha assunto una connotazione più negativa. D'altra parte oggi, molte aziende utilizzano ex hacker per testare i propri sistemi e scoprire i loro punti di forza e di debolezza. Questi ex pirati ora sono diventati "hacker", che conoscono e rispettano i limiti legali da non superare e la fiducia che ispirano nei loro datori di lavoro consente loro di guadagnare alti salari. Se ti senti pronto ad immergerti nel mondo degli hacker e ad apprendere questa arte, prenota un po 'di tempo per educare te stesso sulla questione.


stadi

Parte 1 Cosa fare prima di iniziare



  1. Impara un linguaggio di programmazione. Non dovrai limitarti a una determinata lingua, e qui ci sono alcuni suggerimenti su questo.
    • Il linguaggio C è un potente linguaggio di build con cui è stato generato il sistema operativo UNIX. Questa lingua ti insegnerà (insieme al linguaggio Assembler) qualcosa di vitale: come funziona la memoria di un computer.
    • Linguaggi Python o Ruby che sono potenti interpreti di alto livello utilizzabili per l'automazione di vari compiti.
    • Anche la lingua Perl è una scelta ragionevole in questo campo. E l'apprendimento del linguaggio PHP sarà interessante perché viene utilizzato nella maggior parte delle applicazioni di database in esecuzione sul Web.
    • Anche la conoscenza dello script BASH è essenziale, in quanto consentirà di manipolare facilmente il comportamento dei sistemi operativi UNIX / LINUX. Questo tipo di programmazione consiste nello scrivere file di script che faranno la maggior parte del lavoro per te.
    • Dovrai conoscere la lingua dell'Assembler a portata di mano. Questa è la lingua "di basso livello" del processore della tua macchina. Esistono diverse varianti (una per famiglia di microprocessori). Infine, tutti i programmi eseguiti vengono tradotti in istruzioni Assembler. Non sarai mai veramente in grado di modificare un programma se non conosci l'Assemblatore.



  2. Conosci esattamente il tuo sistema di destinazione. Ottenere informazioni sui componenti hardware e software di questo sistema è chiamato "enumerazione". Più sai in anticipo sul tuo obiettivo, meno sorprese avrai dopo.

Parte 2 Sintroducendo in un sistema



  1. Usa un terminale Unix / Linux per inserire i tuoi comandi. Nel caso in cui lavori su Windows, Cygwin ti aiuterà a emulare un terminale Unix / Linux. Il programma Nmap utilizza WinPCap in particolare e non ha bisogno di CygWin per funzionare su Windows. Tuttavia, dovresti sapere che Nmap funziona piuttosto male sui sistemi Windows, perché manca di alcuni prese base. Dovresti anche usare i sistemi Linux o BSD, che offrono maggiore sicurezza, flessibilità e affidabilità. Molti strumenti molto utili sono preinstallati sulla maggior parte delle distribuzioni Linux.
    • Dai recenti aggiornamenti di Windows 10 Fall Creators, è possibile trovare un terminale Linux nel Windows Store per emulare i comandi Linux tramite il sottosistema Windows Linux.



  2. Proteggi la tua macchina in primo luogo. Assicurati di comprendere le tecniche comunemente utilizzate per proteggerti. Inizia con le basi: hai trovato un server che ospita un sito che offre attività potenzialmente dannose o illegali? Prova a hackerarlo con tutti i mezzi a tua disposizione. Non modificarlo, ma utilizza solo questo sito.


  3. Testare l'attività del sistema target. Riesci a raggiungere il sistema remoto? Finché è possibile utilizzare l'utilità ping (inclusa nella maggior parte dei sistemi operativi) per verificare lo stato di attività del target, non sarà sempre possibile fare affidamento sui risultati perché il suo funzionamento si basa sul protocollo ICMP che può essere facilmente bloccato da alcuni amministratori di sistema paranoici.


  4. Determinare il sistema operativo (SO) utilizzato. Una scansione delle porte di entrata e uscita, effettuata per mezzo delle utility pof o Nmap ti fornirà un rapporto sulle porte aperte, sul sistema operativo remoto utilizzato e può persino informarti sul tipo di firewall o router utilizzato in modo da poter pianificare il corso della tua azione. con Nmap sarai in grado di rilevare il tipo di sistema operativo remoto utilizzato impostando l'opzione "-O" nella tua riga di comando.


  5. Trova un percorso o una porta aperti nel sistema remoto. Le porte più tradizionali come FTP (porta 21) o HTTP (porta 80) sono spesso le più protette e potrebbero essere vulnerabili agli attacchi che devono ancora essere scoperti.
    • Prova altre porte TCP e UDP che potrebbero essere state dimenticate, come Telnet o altre porte UDP lasciate aperte per l'uso della LAN.
    • Una porta aperta 22 rappresenta in genere la prova di un servizio Secure Shell (SSH) in esecuzione sulla destinazione che a volte può essere rotto.


  6. Crack la password o la procedura di autenticazione. Esistono diversi modi per decifrare una password, inclusa la forzatura. Forzare una password è provare ogni possibile combinazione contenuta in un dizionario predefinito di un software di forzatura.
    • Gli utenti sono spesso incoraggiati a utilizzare una password complessa in modo che un possibile tentativo di forzatura richieda più tempo possibile. Tuttavia, le tecniche di forzatura del software continuano a migliorare notevolmente in termini di velocità ed efficienza.
    • La maggior parte degli algoritmi di hashing sono deboli ed è possibile aumentare significativamente la velocità di cracking sfruttando questi punti deboli (poiché si potrebbe ridurre del 25% l'algoritmo di calcolo MD5, che avrebbe l'effetto di accelerarlo considerevolmente. ).
    • Le ultime tecniche utilizzano il processore della scheda grafica come processore ausiliario, che accelera notevolmente la forzatura delle password.
    • Puoi provare a usare le tabelle arcobaleno fare crack il più velocemente possibile. Si noti, tuttavia, che decifrare una password è valida solo se si conosce l'hash.
    • Non provare tutte le password possibili accedendo al computer remoto. Potresti contaminare i rapporti di sistema, essere individuato dai sistemi di rilevamento delle intrusioni e ci vorrebbero anni per arrivarci.
    • È possibile utilizzare un tablet con root, installare uno scanner TCP. Puoi vedere la password apparire sul tuo proxy quando si aprirà l'indirizzo IP.
    • Spesso è più facile trovare un altro modo per penetrare in un sistema piuttosto che decifrare una password.


  7. Ottieni il livello di privilegio di superuser. Prova a ottenere i privilegi di "root" se stai prendendo di mira una macchina Unix / Linux, oppure i privilegi di amministratore se sei su un sistema Windows.
    • La maggior parte delle informazioni di vitale interesse sono protette e per ottenerle è necessario un certo livello di autenticazione. Per visualizzare tutti i file su un computer, è necessario il livello di privilegio "Super utente", che è un account utente corrispondente al livello utente "root" sui sistemi operativi Linux e BSD.
    • Questo è spesso l'account "admin" predefinito sui router (a meno che non sia stato modificato in precedenza). Su sistemi Windows, questo è l'account "Amministratore".
    • Ottenere l'accesso a una connessione non significa che è possibile accedere all'intero sistema. Solo il Super User, l'account Administrator in cui il livello utente "root", a seconda del sistema operativo, può accedere all'intero sistema.


  8. Usa varie tattiche. Spesso, per ottenere lo stato di Superutente, dovrai ricorrere a tattiche come quella di causare un "overflow del buffer overflow", che avrà l'effetto di svuotare la memoria (dump della memoria) e ti permetterà quindi di iniettare codificare o eseguire un'attività a un livello superiore a quello normalmente consentito.
    • Questo è ciò che accadrà nei sistemi simili a Unix se è impostato il bit "SetUid" del programma buggy e questo programma verrà eseguito come se fossi un utente diverso (Super utente). , ad esempio).
    • Solo la scrittura o la ricerca di un programma eseguibile non garantito sul computer di destinazione ti consentirà di farlo.


  9. Crea accesso backdoor nascosto. È una buona idea che dovrai assicurarti della possibilità di tornare su questo sistema dopo averne ottenuto il controllo. Questo può essere fatto modificando a tal fine un servizio importante del sistema di destinazione, come il suo server SSH. Tuttavia, è necessario essere consapevoli del fatto che questo accesso di ritorno potrebbe essere cancellato durante un successivo aggiornamento del sistema di destinazione. Un hacker di grande esperienza preferirebbe modificare il compilatore (o più esattamente una delle sue librerie), in modo che ogni programma una volta aggiornato diventi un potenziale accesso backdoor nel sistema di destinazione.


  10. Cancella le tue tracce. Non consentire all'amministratore di rendersi conto che il suo sistema è stato intruso. Non modificare il sito Web (se questo è il caso) e non creare più file di quelli necessari. Non aggiungere alcun utente al sistema. Agisci il più rapidamente possibile. Se hai bisogno di patchare un server come SSHD, assicurati che la tua password sia integrata in modo che se qualcuno prova ad accedere usando questa password, il server consente loro di accedere, ma non può consegnare. nessuna informazione cruciale.