Com piratejar un sistema informàtic

Posted on
Autora: Laura McKinney
Data De La Creació: 4 Abril 2021
Data D’Actualització: 15 Ser Possible 2024
Anonim
Com piratejar un sistema informàtic - Coneixement
Com piratejar un sistema informàtic - Coneixement

Content

En aquest article: què heu de fer abans de començarIntroducció a un sistemaSumari de l'article Referències

En els "bons vells temps" de la informàtica, la pirateria es feia servir per obtenir informació sobre els sistemes i les tècniques utilitzades a Internet. Més recentment i a causa d’uns quants delinqüents, el terme pirateria ha tingut una connotació més negativa. D'altra banda, avui en dia, moltes empreses utilitzen antics hackers per provar els seus propis sistemes i descobrir els seus punts forts i febles. Aquests antics pirates s’han convertit ara en “hackers”, que coneixen i respecten els límits legals per no superar-se, i la confiança que inspiren en els seus empresaris els permet guanyar salaris alts. Si us sentim disposats a endinsar-vos en el món dels pirates informàtics i aprendre a aprendre aquest art, reserveu una estona per educar-vos en aquest tema.


etapes

1a part Què cal fer abans de començar



  1. Aprendre un llenguatge de programació. No hauràs de limitar-te a un idioma concret i, a continuació, hi ha alguns consells.
    • El llenguatge C és un llenguatge de creació potent amb el qual es va generar el sistema operatiu UNIX. Aquest llenguatge us ensenyarà (conjuntament amb el llenguatge Assembler) quelcom vital: com funciona la memòria d’un ordinador.
    • Llenguatges Python o Ruby que són uns poderosos intèrprets d’alt nivell utilitzables per a l’automatització de tasques variades.
    • El llenguatge perl també és una opció raonable en aquest camp. I aprendre l’idioma PHP serà interessant perquè s’utilitza a la majoria d’aplicacions de bases de dades que s’executen al web.
    • El coneixement del guió BASH també és fonamental, ja que us permetrà manipular fàcilment el comportament dels sistemes operatius UNIX / LINUX. Aquest tipus de programació consisteix en escriure fitxers de script que faran la major part del vostre treball.
    • Haureu de conèixer l’idioma Assembler al vostre abast. Aquest és el llenguatge de "nivell baix" del processador de la vostra màquina. Hi ha diverses variants (una per família de microprocessadors). Finalment, tots els programes executats es tradueixen a instruccions d’Assembler. Mai no podreu modificar un programa si no coneixeu l'Assembler.



  2. Conegui exactament el sistema de destinació. L’obtenció d’informació sobre els components de maquinari i programari d’aquest sistema s’anomena “enumeració”. Com més se sàpiga amb antelació sobre el vostre objectiu, menys sorpreses tindreu després.

2a part Sintroducció a un sistema



  1. Utilitzeu un terminal Unix / Linux per introduir les vostres ordres. En cas que treballeu a Windows, Cygwin us ajudarà a emular un terminal Unix / Linux. El programa Nmap utilitza WinPCap en particular i no necessita CygWin per executar-se al Windows. Tanmateix, heu de saber que Nmap funciona bastant malament en els sistemes Windows, perquè manca d’alguns sòcols bàsica. També heu d'utilitzar sistemes Linux o BSD, que ofereixen més seguretat, flexibilitat i fiabilitat. Es preinstal·len moltes eines molt útils a la majoria de distribucions de Linux.
    • Des de les actualitzacions recents de Windows 10 Fall Creators, podeu trobar un terminal Linux a Windows Store per emular ordres de Linux mitjançant el subsistema Linux Linux.



  2. Assegureu-ne la màquina en primer lloc. Assegureu-vos d’entendre les tècniques que s’utilitzen habitualment per protegir-vos. Comenceu amb els fonaments bàsics: heu trobat un servidor que allotgi un lloc que ofereixi activitats il·legals o no potencials? Proveu de piratejar-lo de tots els mitjans al vostre abast. No el modifiqueu, sinó que utilitzeu només aquest lloc.


  3. Prova l’activitat del sistema objectiu. Pot arribar al sistema remot? Sempre que pugueu utilitzar l’utilitat ping (inclosa a la majoria de sistemes operatius) per comprovar l’estat d’activitat del destinatari, no sempre podreu confiar en els resultats perquè el seu funcionament es basa en el protocol ICMP, que pot ser fàcilment bloquejats per alguns administradors del sistema paranoic.


  4. Determineu el sistema operatiu (SO) utilitzat. Una exploració dels ports d’entrada i sortida, realitzada mitjançant les utilitats POF o nmap us donarà un informe sobre els ports oberts, el sistema operatiu remot que s’utilitza i fins i tot us informarà sobre el tipus de tallafoc o encaminador utilitzat de manera que pugueu planificar el curs de la vostra acció. amb nmap podreu detectar el tipus de sistema operatiu remot que s’utilitza ajustant el commutador "-O" a la vostra línia de comandaments.


  5. Cerqueu un camí o un port oberts al sistema remot. Els ports més tradicionals com el FTP (port 21) o el HTTP (port 80) són sovint els més ben protegits i poden ser vulnerables als mitjans d’atac que encara s’han de descobrir.
    • Proveu altres ports TCP i UDP que s'hagin oblidat, com ara Telnet o altres ports UDP deixats oberts per a l'ús LAN.
    • Un port obert 22 representa normalment una evidència d’un servei Secure Shell (SSH) que s’executa a l’objectiu que de vegades es pot trencar.


  6. Feu crack a la contrasenya o al procediment d'autenticació. Hi ha diverses maneres de trencar una contrasenya, inclosa la forçament. Forçar una contrasenya és provar cada combinació possible continguda en un diccionari predefinit d’un programari de forçament.
    • Sovint se'ls recomana als usuaris que utilitzin una contrasenya complexa de manera que un possible intent de força triga el màxim temps possible. Tot i això, les tècniques de forçament de programari continuen millorant notablement en velocitat i eficiència.
    • La majoria dels algorismes de hashing són febles i és possible augmentar significativament la velocitat de cracking mitjançant l'explotació d'aquests punts febles (ja que es podria reduir en un 25% l'algorisme de càlcul MD5, cosa que tindria l'efecte d'accelerar-lo considerablement. ).
    • Les últimes tècniques utilitzen el processador de targetes gràfiques com a processador auxiliar, la qual cosa accelera significativament el forçament de les contrasenyes.
    • Podeu provar d'utilitzar les taules arc de Sant Martí per fer el cracking el més ràpid possible. Tingueu en compte, però, que l'esquerre d'una contrasenya només és vàlid si coneixeu el hash.
    • No proveu totes les contrasenyes possibles iniciant la sessió a la màquina remota. Podríeu contaminar els informes del sistema, veure's detectats per sistemes de detecció d'intrusions i arribar-hi fins a trigar anys.
    • És possible utilitzar una tauleta arrelada, instal·lar un escàner TCP. Podeu veure que la contrasenya apareix al vostre proxy quan s’obrirà l’adreça IP.
    • Sovint és més fàcil trobar una altra manera de penetrar en un sistema que no pas esquerpejar una contrasenya.


  7. Obteniu el nivell de privilegi de superusuari. Proveu d'obtenir privilegis "root" si esteu orientats a una màquina Unix / Linux o als privilegis d'administrador si esteu en un sistema Windows.
    • La major part de la informació d’interès vital està protegida i necessitareu algun nivell d’autenticació per obtenir-la. Per visualitzar tots els fitxers en un ordinador, necessitareu el nivell de privilegi "Super Usuari", que és un compte d'usuari corresponent al nivell d'usuari "root" als sistemes operatius Linux i BSD.
    • Sovint, aquest és el compte predeterminat "admin" dels routers (tret que s'hagi canviat abans). Als sistemes Windows, aquest és el compte "Administrador".
    • L’accés a una connexió no vol dir que pugueu accedir a tot el sistema. Només el Super Usuari, el compte d’Administrador en què l’usuari “root” a nivell d’usuari, depenent del sistema operatiu, pot accedir a tot el sistema.


  8. Utilitzeu diverses tàctiques. Sovint, per obtenir la condició de SuperUsuari, haureu de recórrer a tàctiques com la de provocar un "desbordament de desbordament de buffer", que tindrà l'efecte de buidar la memòria (descàrrega de la memòria) i us permetrà així injectar codifiqueu o realitzeu una tasca a un nivell superior al que normalment us permeten.
    • Això és el que passarà en sistemes similars a Unix si el bit "SetUid" del programa de buggy està configurat i aquest programa s'executarà com si fóssiu un usuari diferent (Super Usuari). , per exemple).
    • Només us permetrà escriure o trobar un programa executable no segur a la màquina de destinació.


  9. Creeu accés d'accés posterior amagat. És una bona idea que hagueu d’assegurar-vos de la possibilitat de tornar a accedir a aquest sistema un cop hagueu obtingut el control. Es pot fer modificant per a aquest propòsit un servei important del sistema de destinació, com el seu servidor SSH. Tot i això, heu de tenir en compte que aquest accés de retorn es pot esborrar durant una propera actualització del sistema de destinació. Un hacker realment experimentat preferiria modificar el compilador (o més exactament una de les seves biblioteques), de manera que cada programa un cop actualitzat es converteixi en un accés d'accés posterior del sistema de destinació.


  10. Esborra les teves pistes. No permeteu que l'administrador s'adoni que s'ha intrusat el seu sistema. No modifiqueu el lloc web (si és així) i no creeu més fitxers dels que necessiteu. No afegiu cap usuari al sistema. Actuar el més ràpidament possible. Si heu de pedaçar un servidor com SSHD, assegureu-vos que la vostra contrasenya estigui integrada de manera que si algú intenta iniciar la sessió mitjançant aquesta contrasenya, el servidor els permet accedir, però no es poden lliurar. cap informació crucial.