Pirateria informàtica

Autora: John Pratt
Data De La Creació: 13 Febrer 2021
Data D’Actualització: 1 Juliol 2024
Anonim
224 Valkyrie 88g ELD Results! H4350 vs RL17
Vídeo: 224 Valkyrie 88g ELD Results! H4350 vs RL17

Content

Al principi, en els "vells temps bons", el hacking s'utilitzava principalment per aprendre més sobre sistemes i les TIC en general. Més recentment, el pirateig ha adquirit una connotació més fosca, gràcies a alguns dolents de les pel·lícules. Moltes empreses fan servir hackers per provar els punts forts i els punts febles dels seus sistemes. Aquests pirates informàtics saben quan s’hauran d’aturar i la confiança positiva que generen els genera un salari generós. Si esteu preparat per endinsar-vos i dominar aquest art, us compartirem uns quants consells per començar.

Per trepitjar

Primera part de 2: Abans de començar a piratejar

  1. Aprendre un llenguatge de programació. No us heu de limitar a un idioma concret, però hi ha diverses directrius.
    • C és el llenguatge amb què es construeix Unix. T'ensenya (així com muntatge) alguna cosa molt important en el pirateig: com funciona la memòria de l’ordinador.
    • Python o Ruby són llenguatges de seqüència d’ordres més potents que es poden utilitzar per automatitzar diverses tasques.
    • Perl també és una bona opció, mentre que val la pena aprendre PHP, perquè la majoria d’aplicacions web l’utilitzen.
    • El script Bash és imprescindible. Això és necessari per manipular fàcilment els sistemes Unix / Linux: escriviu scripts que us facin la major part del treball.
    • Llenguatge assemblador o muntatge és una cosa que hauríeu de saber. És l'idioma predeterminat que entén el processador i hi ha diverses variacions. En última instància, tots els programes s’interpreten en última instància com a conjunts. En realitat no podeu utilitzar un programa si no coneixeu un muntatge.
  2. Conegueu quin és el vostre objectiu. El procediment per recollir informació es coneix com a "enumeració". Com més sàpiga per endavant, menys sorpreses trobareu.

Part 2 de 2: pirateria informàtica

  1. Utilitzeu un terminal * nix per a les ordres. Amb Cygwin podeu emular un * nix al Windows. Nmap utilitza en particular WinPCap per executar-se a Windows i no requereix Cygwin. Tanmateix, Nmap no funciona en sistemes Windows a causa de la manca de sockets en brut. Penseu també en utilitzar Linux o BSD, ja que són més flexibles. La majoria de distribucions de Linux inclouen moltes eines útils.
  2. En primer lloc, assegureu-vos que la vostra pròpia màquina sigui segura. Comprendre totes les tècniques habituals per protegir-se.Comenceu amb els conceptes bàsics: assegureu-vos que teniu permís per atacar el vostre objectiu: només cal atacar la vostra pròpia xarxa, demanar permís per escrit o crear el vostre propi entorn de prova amb màquines virtuals. Atacar un sistema, independentment del seu contingut, és il·legal i es garanteix que us provocarà problemes.
  3. Posa a prova el teu propòsit. Podeu accedir al sistema extern? Tot i que podeu utilitzar la funció de ping (la majoria de sistemes operatius la tenen) per comprovar si l'objectiu està actiu, no sempre podeu confiar en els resultats; depèn del protocol ICMP, que és molt fàcil de desactivar pels administradors de sistemes paranoics.
  4. Determineu quin és el sistema operatiu (SO). Executeu una exploració dels ports i intenteu executar pOf o nmap una exploració de ports. Això us proporcionarà una visió general dels ports oberts a la màquina, el sistema operatiu i fins i tot us pot dir quin tipus de tallafoc o encaminador s’utilitza, de manera que podeu crear un pla d’acció. Podeu activar la detecció del sistema operatiu mitjançant el paràmetre -O a nmap.
  5. Cerqueu un camí d'accés o un port obert al sistema. Els ports d’ús habitual com FTP (21) i HTTP (80) sovint estan ben protegits i només poden ser vulnerables a les explotacions que encara no s’han descobert.
    • Proveu altres ports TCP i UDP que s’hagin pogut oblidar, com ara Telnet i diversos ports UDP que s’han deixat oberts per als jocs LAN.
    • Un port 22 obert sol demostrar que s’executa un servei SSH (shell segur) a la destinació, que de vegades pot ser piratejat per força bruta.
  6. Crack la contrasenya o el procediment d'autenticació. Hi ha diversos mètodes de trencament de contrasenyes, inclosa la força bruta. Alliberar la força bruta d'una contrasenya és un intent de trobar totes les contrasenyes possibles d'una biblioteca de programari de força bruta existent
    • Sovint es recomana als usuaris que utilitzen contrasenyes segures, de manera que la força bruta pot trigar molt de temps. Però hi ha hagut millores significatives en les tècniques de força bruta.
    • La majoria d’algoritmes de resum són dèbils i podeu millorar molt la velocitat d’esquerda aprofitant aquests punts febles (com dividir l’algorisme MD5 en 1/4, cosa que millora molt la velocitat).
    • Les tecnologies més recents utilitzen la targeta gràfica com a processador addicional, que és milers de vegades més ràpid.
    • També podeu utilitzar Rainbow Tables per trencar les contrasenyes el més ràpidament possible. Tingueu en compte que el trencament d’una contrasenya només és una bona tècnica si ja teniu el hash de la contrasenya.
    • No és una bona idea provar totes les contrasenyes possibles mentre intenteu iniciar una sessió en una màquina remota, ja que els sistemes d’intrusió els descobreixen ràpidament, perquè contaminen els registres dels sistemes i us poden trigar anys.
    • També podeu assegurar-vos que teniu una tauleta arrelada on instal·leu una exploració TCP, després de la qual un senyal la penja al lloc segur. Després d'això, s'obrirà l'adreça IP i la contrasenya apareixerà al vostre servidor intermediari.
    • Sovint és molt més fàcil trobar una altra manera d’entrar en un sistema que la contrasenya.
  7. Assegureu-vos que teniu privilegis de superusuari. Proveu d'obtenir privilegis d'arrel si orienteu una màquina * nix o privilegis d'administrador si proveu d'introduir un sistema Windows.
    • La majoria de la informació important que és vital serà segura i necessitareu un cert nivell d’accés per accedir-hi. Per veure tots els fitxers d’un ordinador, necessiteu privilegis de superusuari: un compte d’usuari amb els mateixos drets que l’usuari root als sistemes operatius Linux i BSD.
    • Per als routers, aquest és el compte "administrador" per defecte (tret que s'hagi canviat). Al Windows, aquest és el compte d'administrador.
    • Accedir a una connexió no significa que hi pugueu accedir des de qualsevol lloc. Només un superusuari, el compte d'administrador o el compte arrel poden fer-ho.
  8. Utilitzeu diversos trucs. Sovint, per obtenir l’estat de superusuari, caldrà que utilitzeu tàctiques per crear un “desbordament de memòria intermèdia”, que pot fer que la memòria es deixi de banda i us permeti injectar codi o realitzar una tasca a un nivell superior al que normalment no teniu accés.
    • Als sistemes similars a Unix, això passarà si el programari amb l'error ha definit el bit setuid, de manera que el programa s'executarà com un usuari diferent (el superusuari, per exemple).
    • Només ho podeu fer si escriviu o trobeu un programa desprotegit que podeu executar a la seva màquina.
  9. Creeu una porta posterior. Un cop hàgiu pres el control total del sistema, és una bona idea assegurar-vos que podeu tornar. Per fer-ho, creeu una "porta posterior" en un servei important del sistema, com ara el servidor SSH. Tanmateix, és possible que la vostra porta posterior es torni a eliminar durant una posterior actualització del sistema. Un pirata informàtic realment experimentat faria una porta del darrere del mateix compilador perquè qualsevol programari compilat es convertís en una forma potencial de tornar.
  10. Cobriu les vostres pistes. No informeu els administradors del sistema que el seu sistema ha estat compromès. No canvieu el lloc web (si existeix) i no creeu més fitxers dels que realment necessiteu. No creeu usuaris nous. Actua el més aviat possible. Si heu pegat un servidor com un SSHD, assegureu-vos que la vostra contrasenya estigui inclosa al codi. Si algú intenta iniciar la sessió amb aquesta contrasenya, el servidor hauria de deixar-la entrar, però sens dubte no hauria de contenir dades crítiques.

Consells

  • Si no sou un pirata informàtic expert o professional, l’ús d’aquestes tècniques en un conegut ordinador corporatiu o governamental demana problemes. Hi ha persones que són molt més coneixedores que vosaltres i que tenen com a tasca protegir aquests sistemes. Un cop us arribin, poden fer un seguiment dels intrusos per recopilar proves incriminatòries abans d’emprendre accions legals. Això vol dir que podeu pensar que teniu accés gratuït després de piratejar un sistema, quan en realitat esteu vigilant i us podeu aturar en qualsevol moment.
  • Els pirates informàtics són les persones que van construir Internet, van crear Linux i van treballar en programari de codi obert. És aconsellable entendre bé el pirateig, ja que la professió és molt respectada i requereix molts coneixements professionals per poder fer alguna cosa interessant en un entorn de la vida real.
  • Tingueu en compte que si el vostre objectiu no s’esforça al màxim per mantenir-vos fora, mai no obtindreu res. Viouslybviament, no us heu d’arrogar i pensar que sou el millor del món. Feu que aquest sigui el vostre objectiu: heu de millorar cada vegada millor. Qualsevol dia que no hàgiu après alguna cosa nova és un dia perdut. Ets el que importa. Converteix-te en el millor de totes maneres. No facis la meitat de la feina, has de sortir a totes. Com diria Yoda: "Feu-ho o no ho feu. No hi ha intents".
  • Tot i que és bo que hi hagi maneres legals i segures d’exercitar-se, la veritat és que si no empreneu accions potencialment il·legals, no us quedareu bé. Realment no es pot convertir en algú en aquest camp si no busca problemes reals en sistemes reals, amb el risc real de ser atrapats. Tingueu-ho present.
  • Recordeu que el pirateig no consisteix en irrompre ordinadors, aconseguir una feina ben remunerada, vendre exploits al mercat negre i ajudar a piratejar màquines segures. Estàs aquí no per ajudar l’administrador en la seva tasca. Ja hi ets aquí el millor esdevenir.
  • Llegiu llibres sobre xarxes TCP / IP.
  • Hi ha una gran diferència entre un hacker i un cracker. Un cracker està motivat pel mal (principalment pels diners), mentre que els pirates informàtics intenten esbrinar informació i obtenir coneixement explorant, passant per alt la seguretat, cosa que pot no ser sempre legal.

Advertiments

  • Tot i que és possible que hagueu sentit al contrari, és millor no ajudar les persones a modificar programes o sistemes. Es considera molt feble i pot fer que se us elimini de les comunitats de pirateria informàtica. Si reveleu una explotació privada que algú ha trobat, es pot convertir en el vostre enemic. I és probable que aquesta persona sigui millor que tu.
  • No ho feu mai per diversió. Recordeu que no és un joc per entrar en xarxa, sinó una eina poderosa per canviar el món. No perdis el temps amb un comportament infantil.
  • Aneu amb compte amb el que aneu a piratejar. Mai se sap si pertany al govern.
  • Tingueu molta cura si creieu que heu trobat un crack molt fàcil o un defecte de seguretat flagrant. Un agent de seguretat professional pot intentar enganyar-te o deixar-te un pot de mel obert.
  • No suprimiu els fitxers de registre sencers, només els canvis incriminatoris al fitxer. Hi ha una còpia de seguretat del fitxer de registre? Què passa si només busquen les diferències i troben exactament el que heu esborrat? Penseu sempre bé en les vostres accions. és millor suprimir línies arbitràries del fitxer de registre, inclosa la vostra.
  • Si no esteu segur de les vostres habilitats, és millor no entrar en xarxes d’empreses, governs o defensa. Tot i que tenen una seguretat dèbil, tenen molts diners i recursos per rastrejar-vos i detenir-vos. Si trobeu un buit en aquesta xarxa, el millor és deixar-ho a un pirata informàtic experimentat i fiable que pugui fer alguna cosa bona amb aquesta informació.
  • Fer un mal ús d’aquesta informació pot ser un delicte tant a nivell nacional com internacional. Aquest article és informatiu i només s’ha d’utilitzar amb finalitats èticament sòlides (i no il·legals).
  • El pirateig no sol·licitat al sistema d'una altra persona és il·legal, de manera que no ho feu sense l'autorització expressa del propietari del sistema que intenteu piratejar.

Necessitats

  • Un ordinador portàtil (ràpid) amb connexió a Internet.
  • Un servidor intermediari (opcional)
  • Un escàner IP