TietokoneetTurvallisuus

Miten murtautua palvelimiin? Miten hakata palvelin admin?

Useimmat ihmiset, jotka ovat ohjelmoijat tai muita teknisiä asiantuntijoita alkoi tiensä vakavasti tietokone guru yrittää hakata jotain. Peli tai sivusto - sillä ei ole vahvaa arvoa. Myös varoituksen sana - tämä tieto on täällä ainoastaan tiedoksi ja sen käyttö ja soveltaminen käytännössä ei ole suositeltavaa. Myös välttää kielteiset vaikutukset on edelleen kuvattu yleisesti, ilman yksityiskohtia kuten nimet ohjelmia tai hakkerointi yksityiskohtaisia algoritmeja. Ja lopulta siitä keskustellaan, miten hakata palvelimeen admin.

esittely

Joten, miten murtautua palvelimiin? Ensimmäinen askel mitään strategiaa - Porttiskannausten. Tämä tehdään selvittää, mitä ohjelmistoja on asennettu. Kukin avoin portti on palvelin ohjelma. Esimerkki: 21 m portti on FTP. Jos yhteyttä siihen ja saada tarvittavat oikeudet, voit ladata tai ladata tiedostoja. Ensimmäinen askel on skannata ensimmäinen 1024-portit. Josta löytyy monia vakiopalveluista. Jokainen niistä on eräänlainen ovi. Ja niitä lisää, sitä helpompi on huomata, että yksi tai useampi niistä on suljettu. Suurelta osin se riippuu pätevyys ylläpitäjä tietokoneen, joka näyttää palvelimen. Saatu tietoa heikkoudet kirjataan itsenäinen ajoneuvo (paperiarkki tai levy).

Seuraavaksi kannattaa tarkistaa kaikki portit yli 1024. Miksi? Se, että ohjelmia, jotka ovat niitä, voi olla haavoittuvuuksia tai joku ennen protroyanil palvelimelle. Haittaohjelma aina säilyttää "ovi" auki. Seuraavaksi selvittää käyttöjärjestelmää. Niin, ja jos päätät hakata jotain, sitten kaikki tallennetut tiedot, on toivottavaa tuhota ennen kuin löydät meidän urhea poliisi. Tämä tieto riittää tehdä yksinkertaisen hakata. Lisäksi Internetissä on monia sivustoja, jotka julkaisevat tietoja uusista haavoittuvuuksista. Ja koska monet palvelimet eivät päivittää turvallisuutta johtunut tai varauksettoman ylläpitäjät, niin monet niistä voidaan säröillä ja "vanhojen" ongelmia. Löydät ne avulla erityisiä ohjelmia. Mutta jos kaikki on kiinni ja kukaan ei ole Access (mikä on epätodennäköistä), odota julkaistuissa uusissa tietoturva-aukkoja. Näin murtautua palvelimet ovat rautaisia ammattilaisia. On selvää, että tämä ei päde minuutti, ja suoritetaan tuntien, päivien ja viikkojen kovaa työtä.

turvallisuuden testaus

Lähes joka päivä, tietoturva-asiantuntijat ovat myös eliminoitu erilaisia puutteita. ne yleensä tietävät hyvin, miten hakata palvelimia, ja tekevät kaikkensa välttääkseen tämä ei ole. Siksi todennäköisin vaihtoehto, kun on melko pitkä löytää heikko kohta. Silti ei ole olemassa yleismaailmallista tietokanta kaikista puutteista, joten jos haluat tunnistaa ongelman sinun täytyy varastoida aikaa, kärsivällisyyttä ja paljon ohjelmia. Loppujen lopuksi tunnistaa löysällä ja hyödyntää sitä useimmissa tapauksissa on paljon helpompaa kuin paikata niitä.

Miten todellinen rikkoutuminen etäpalvelimen?

Monet ongelmat aiheutuvat CGI-skriptejä. Ei ole yllättävää, että ne ovat etusijalla. Tämä johtuu monipuolisuutta ohjelmointikieliä, joilla ne on kirjoitettu. Tämän seurauksena toiminnot skriptin tietoja, joita ei valittu, ja lähetetään välittömästi mahdolliset heikkoudet. Heikoin kieli turvallisuuden kannalta - on Perl. Toiset, kuten PHP ja ASP Myös ovat kuluneet paikka, mutta ne ovat vähemmän. Melko hyvin suojattu katsoi Java, mutta hän oli haluton käyttämään, koska hitaus. Mutta suurin ongelma - se on inhimillinen tekijä. Monet ohjelmoijat itseoppinut ei edes ajattele turvallisuudesta. Joten tässä tapauksessa, se auttaa useita hyviä CGI skanneri.

Mistä löytää tarvittavat tiedot?

Joten me katsoimme, miten murtautua palvelimiin. Ja miten löytää mitä tarvitsemme, ja missä? Kaikki riippuu siitä, mitä haluat löytää. Jos esimerkiksi tiedosto palvelimella, joka on yksi asia. Jos haluat tehdä muutoksia tietokantaan - on aivan toinen. Nouda tiedosto, voit, kun voit ladata ne palvelimelta. Tällaisiin tapauksiin lähestyy 21: nnen porttiin. Jos haluat vaihtaa tietokanta on lisättävä siihen käsiksi tai tiedoston se muokkaa.

Esimerkki halkeilua yleensä

Miten todellinen hakkerointi tapahtuu alusta loppuun? Katsotaanpa tätä prosessia esimerkillä palvelimelle Contra Strike pelejä. Tämä valinta tehtiin, koska suosio tämän viihdettä. Miten hakata palvelimeen järjestelmänvalvojan, koska ne edustavat eniten kiinnostusta? On kaksi tapaa - yksinkertainen valinta salasanoja ja kehittyneempiä. Yksi tällainen yhä monimutkaisempia ja tehokkaita keinoja ovat takaoven. Niihin sisältyy pääsy konsolin kautta avoimet portit rajoissa 27000-37 tuhatta ja muokkaa tiedostoa, joka osoittaa kuka on ylläpitäjä. On muitakin tapoja hakata palvelimeen "Jatkuva", mutta muista, että nämä toimet ovat laittomia!

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 fi.birmiss.com. Theme powered by WordPress.