Bir bilgisayar sistemi nasıl kesilir

Posted on
Yazar: Laura McKinney
Yaratılış Tarihi: 4 Nisan 2021
Güncelleme Tarihi: 15 Mayıs Ayı 2024
Anonim
E-Fatura Nasıl Kesilir? Ücretsiz Portal E-ARŞİV Örnek Fatura Kesimi
Video: E-Fatura Nasıl Kesilir? Ücretsiz Portal E-ARŞİV Örnek Fatura Kesimi

İçerik

Bu makalede: Başlamadan önce yapılacaklarBir sisteme giriş yapma Makalenin özetiReferanslar

Bilgisayarın "eski güzel günlerinde", İnternet'te kullanılan sistemler ve teknikler hakkında bilgi edinmek için bilgisayar korsanlığı kullanıldı. Daha yakın zamanlarda ve birkaç suçlu nedeniyle, hack terimi daha olumsuz bir çağrışımda bulundu. Öte yandan bugün, birçok şirket kendi sistemlerini test etmek ve güçlü ve zayıf yönlerini keşfetmek için eski bilgisayar korsanlarını kullanıyor. Bu eski korsanlar artık aşılmaması gereken yasal sınırları bilen ve onlara saygı duyan ve işverenlerine ilham verdikleri güven, yüksek ücretler kazanmalarına olanak tanıyan "korsan" haline geldi. Bilgisayar korsanlarının dünyasına dalmaya ve bu sanatı öğrenmeye hazırsanız, kendinizi bu konuda eğitmek için biraz zaman ayırın.


aşamaları

Bölüm 1 Başlamadan önce ne yapmalı



  1. Bir programlama dili öğrenin. Kendinizi belirli bir dille sınırlamanız gerekmeyecek ve işte bu konuda bazı ipuçları.
    • C dili, UNIX işletim sisteminin oluşturulduğu güçlü bir yapı dilidir. Bu dil size (Assembler dili ile birlikte) hayati bir şey öğretecektir: bir bilgisayarın belleği nasıl çalışır.
    • Çeşitli görevlerin otomasyonu için kullanılabilen yüksek seviyeli güçlü tercümanlar olan Python veya Ruby dilleri.
    • Perl dili de bu alanda makul bir seçimdir. Ve PHP dilini öğrenmek ilginç olacaktır çünkü web'de çalışan veritabanı uygulamalarının çoğunda kullanılır.
    • BASH betiği bilgisi de UNIX / LINUX işletim sistemlerinin davranışını kolayca değiştirmenize izin vereceğinden önemlidir. Bu programlama türü, işin çoğunu sizin için yapacak olan script dosyalarını yazmaktan ibarettir.
    • Assembler dilini parmaklarınızın ucunda bilmeniz gerekir. Bu, makinenizin işlemcisinin "düşük seviye" dilidir. Birkaç varyasyon vardır (mikroişlemci ailesi başına bir tane). Son olarak, yürütülen tüm programlar Assembler komutuna çevrilir. Assembler'ı bilmiyorsanız, hiçbir zaman bir programı değiştiremezsiniz.



  2. Hedef sisteminizi tam olarak bilin. Bu sistemin donanım ve yazılım bileşenleri hakkında bilgi edinmek "numaralandırma" olarak adlandırılır. Hedefiniz hakkında ne kadar önceden bilgi sahibi olursanız, daha sonra sürprizleriniz o kadar az olacaktır.

Bölüm 2 Bir sisteme giriş



  1. Komutlarınızı girmek için bir Unix / Linux terminali kullanın. Windows üzerinde çalışıyorsanız, Cygwin bir Unix / Linux terminalini taklit etmenize yardımcı olacaktır. Nmap programı özellikle WinPCap kullanıyor ve Windows'ta çalıştırmak için CygWin'e ihtiyaç duymuyor. Ancak, Nmap’ın Windows sistemlerinde oldukça kötü çalıştığını bilmelisiniz; prizler tabanı. Daha fazla güvenlik, esneklik ve güvenilirlik sunan Linux veya BSD sistemlerini de kullanmalısınız. Birçok Linux dağıtımında birçok faydalı araç önceden yüklenmiştir.
    • En son Windows 10 Fall Creators güncellemelerinden bu yana, Windows komutlarını Windows Linux Alt Sistemi aracılığıyla taklit etmek için Windows Mağazası'nda bir Linux terminali bulabilirsiniz.



  2. Makinenizi ilk önce sabitleyin. Kendinizi korumak için yaygın olarak kullanılan teknikleri anladığınızdan emin olun. Temel bilgilerle başlayın: Sağlıksız ya da yasa dışı faaliyetler sunan bir siteyi barındıran bir sunucu buldunuz mu? Kullanabileceğin tüm yollarla kesmeye çalış. Değiştirmeyin, yalnızca bu siteyi kullanın.


  3. Hedef sistemin aktivitesini test edin. Uzaktaki sisteme ulaşabiliyor musunuz? Hedefin faaliyet durumunu kontrol etmek için ping yardımcı programını (çoğu işletim sistemine dahil) kullanabildiğiniz sürece, sonuçlara her zaman güvenemezsiniz çünkü bu işlem kolayca yapılabilecek ICMP protokolüne dayanır. Bazı paranoyak sistem yöneticileri tarafından engellendi.


  4. Kullanılan işletim sistemini (OS) belirleyin. Yardımcı programlar aracılığıyla gerçekleştirilen giriş ve çıkış bağlantı noktalarının taranması POF veya nmap açık portlar, kullanılan uzak işletim sistemi hakkında bir rapor verecek ve eyleminizin seyrini planlayabilmeniz için kullanılan güvenlik duvarı veya yönlendirici türü hakkında sizi bilgilendirecektir. ile nmap Komut satırında "-O" anahtarını ayarlayarak kullanılan uzak işletim sisteminin türünü tespit edebileceksiniz.


  5. Uzaktaki sistemde açık bir yol veya bağlantı noktası bulun. FTP (21 numaralı bağlantı noktası) veya HTTP (80 numaralı bağlantı noktası) gibi en geleneksel bağlantı noktaları genellikle en iyi şekilde korunur ve henüz keşfedilmemiş saldırı araçlarına karşı savunmasız olabilir.
    • Telnet veya LAN kullanımı için açık bırakılmış diğer UDP bağlantı noktaları gibi, unutulmuş olabilecek diğer TCP ve UDP bağlantı noktalarını deneyin.
    • Açık bir port 22, tipik olarak, hedefte çalışan ve bazen bozulabilen Güvenli Kabuk (SSH) servisinin kanıtını temsil eder.


  6. Şifreyi veya doğrulama prosedürünü kırın. Zorlama dahil bir şifreyi kırmanın birkaç yolu vardır. Bir şifreyi zorlamak, önceden tanımlanmış bir zorlama yazılımı sözlüğünde bulunan her olası kombinasyonu denemektir.
    • Kullanıcıların genellikle karmaşık bir parola kullanmaları teşvik edilir; bu nedenle olası bir zorlama girişiminin mümkün olduğunca uzun sürmesi gerekir. Ancak, yazılım zorlama teknikleri hız ve verimlilikte çarpıcı bir şekilde gelişmeye devam ediyor.
    • Çoğu karma algoritma zayıftır ve bu zayıf yönlerden yararlanarak çatlama hızını önemli ölçüde arttırmak mümkündür (bir tanesi bunu hızlandıracak etkiye sahip olan MD5 hesaplama algoritmasını% 25 azaltabilir). ).
    • En son teknikler, grafik kartı işlemcisini, şifrelerin zorlanmasını önemli ölçüde hızlandıran yardımcı bir işlemci olarak kullanır.
    • Tabloları kullanmayı deneyebilirsiniz gökkuşağı mümkün olduğunca hızlı çatlama yapmak. Bununla birlikte, bir şifreyi kırmanın sadece karma değeri biliyorsanız geçerlidir.
    • Uzak makineye giriş yaparak tüm olası şifreleri denemeyin. Sistem raporlarını kirletebilir, izinsiz giriş tespit sistemleri tarafından tespit edilebilecek ve oraya ulaşmanız yıllar alacaktır.
    • Köklü bir tablet kullanmak, bir TCP tarayıcı yüklemek mümkündür. IP adresi açıldığında şifrenizin proxy’nizde göründüğünü görebilirsiniz.
    • Bir sisteme girmenin bir şifreyi kırmaktan başka bir yolunu bulmak genellikle daha kolaydır.


  7. Ayrıcalık seviyesini alın süper. Bir Unix / Linux makinesini hedefliyorsanız "root" ayrıcalıkları veya Windows sistemindeyseniz yönetici ayrıcalıkları almayı deneyin.
    • Hayati ilgi bilgilerinin çoğu korunur ve bunu elde etmek için bir miktar kimlik doğrulaması yapmanız gerekir. Bilgisayardaki tüm dosyaları görüntülemek için Linux ve BSD işletim sistemlerinde "root" kullanıcı seviyesine karşılık gelen bir kullanıcı hesabı olan "Süper Kullanıcı" ayrıcalık seviyesine ihtiyacınız olacak.
    • Bu genellikle yönlendiricilerdeki varsayılan "admin" hesabıdır (daha önce değiştirilmediyse). Windows sistemlerinde, bu "Yönetici" hesabıdır.
    • Bir bağlantıya erişmek, tüm sisteme erişebileceğiniz anlamına gelmez. Yalnızca Süper Kullanıcı, işletim sistemine bağlı olarak kullanıcı seviyesinin "root" olduğu Yönetici hesabı tüm sisteme erişebilir.


  8. Çeşitli taktikler kullanın. Genellikle, Süper Kullanıcının durumunu elde etmek için, “boşaltma taşmasına” neden olan, hafıza boşaltma etkisine sahip olacak ve bu nedenle enjekte etmenize izin verecek olan gibi taktiklere başvurmanız gerekir. Normalde izin verilenden daha yüksek bir seviyedeki bir görevi kodlayın veya uygulayın.
    • Buggy programının "SetUid" biti ayarlanmışsa bu Unix tipi sistemlerde gerçekleşecek ve bu program siz farklı bir kullanıcı (Süper Kullanıcı) sanki çalıştırılacak. örneğin).
    • Yalnızca hedef makinede çalıştırılabilir güvenli olmayan bir programın yazılması veya bulunması, bunu yapmanıza izin verecektir.


  9. Gizli arka kapı erişimi oluşturun. Kontrolü elinize geçirdikten sonra bu sisteme geri dönme olasılığınızdan emin olmanız iyi bir fikirdir. Bu, bu amaç için SSH sunucusu gibi hedef sistemin önemli bir servisini değiştirerek yapılabilir. Ancak, bu geri dönüş erişiminin, hedef sistemin bir sonraki yükseltmesi sırasında temizlenebileceğinin farkında olmalısınız. Gerçekten deneyimli bir bilgisayar korsanı, derleyiciyi (veya kitaplıklarından tam olarak bir tanesini) değiştirmeyi tercih eder, böylece yükseltildiğinde her program hedef sistemde potansiyel bir arka kapı erişimi olur.


  10. İzlerini sil. Yöneticinin kendi sisteminin izinsiz girdiğini fark etmesine izin vermeyin. Web sitesini değiştirmeyin (bu durumda ise) ve ihtiyacınız olandan daha fazla dosya oluşturmayın. Sisteme hiçbir kullanıcı eklemeyin. Mümkün olduğunca çabuk davranın. SSHD gibi bir sunucuya yama yapmanız gerekiyorsa, birisinin bu şifreyi kullanarak giriş yapmaya çalıştığında, sunucunun erişebilmesine izin verecek ancak teslim edememesi için şifrenizin entegre olduğundan emin olun. önemli bilgi yok.