Aprender cómo para hackear (3 / 5 paso)

Paso 3: Hacking

1. uso un * nix terminal de comandos. Cygwin ayudará a emular un * nix para usuarios de Windows. En particular, nmap utiliza WinPCap para funcionar en Windows y no requiere Cygwin. Sin embargo, Nmap funciona mal en sistemas Windows, debido a la falta de raws sockets. Debe también considerar el uso Linux o BSD, que son tanto más flexible, más fiable y más seguro. Mayoría de las distribuciones de Linux viene con muchas herramientas útiles pre-instalados.

2. Asegure la máquina primero. Asegúrese de que ha comprendido todas las técnicas comunes para protegerse. Empezar por lo básico: ¿has encontrado un servidor que aloja un sitio web sobre actividad ilegal o posiblemente mal? Intente modificarlo de ninguna manera que se puede. No modificar el sitio, a hacerla suya.

3. el objetivo de la prueba. ¿Puede llegar el sistema a distancia? Aunque puede utilizar la utilidad ping (que se incluye en la mayoría de sistemas operativos) para ver si el destino está activo, no siempre puede confiar en los resultados, se basa en el protocolo ICMP, que puede ser fácilmente apagado por los administradores del sistema paranoico.

4. determinar el sistema operativo (OS). Ejecutar un escaneo de los puertos y tratar de pOf o nmap para ejecutar una exploración de puertos. Esto le mostrará los puertos que están abiertos en la máquina, el sistema operativo, y e incluso puede decirle qué tipo de firewall o router está utilizando para que celebres un curso de acción. Puede activar la detección de sistema operativo en nmap con el modificador - O.

5. encontrar un camino o un puerto abierto en el sistema. Común como FTP (21) y HTTP (80) son a menudo bien protegida y posiblemente sólo los puertos vulnerables a ataques aún por descubrir. Prueba otros puertos TCP y UDP que pueden han sido olvidados, como Telnet y abren varios puertos UDP izquierda para juegos LAN. Un puerto abierto 22 suele ser evidencia de un servicio SSH (shell seguro) ejecutando en el objetivo, que a veces puede ser bruteforced.

6. el proceso de autenticación o la contraseña de la grieta. Existen varios métodos para agrietar una contraseña, incluyendo la fuerza bruta. Usando fuerza bruta en una contraseña es un esfuerzo para tratar de cada contraseña posible dentro de un diccionario predefinido de la fuerza bruta softwareUsers a menudo son recomendables de usar contraseñas débiles, por lo que la fuerza bruta puede tomar mucho tiempo. Sin embargo, se han improvenments importantes en las técnicas de fuerza bruta. Algoritmos de hash más son débiles, y pagaban puede mejorar la velocidad de agrietamiento por explotar estas debilidades (como el algoritmo MD5 se puede cortar en 1/4, que le dará enorme velocidad). Nuevas técnicas utilizan la tarjeta gráfica como otro procesador, y es miles de veces más rápido. Puedes probar utilizando tablas Rainbow para el craqueo de contraseña más rápido. Observe que el agrietarse de la contraseña es una buena técnica sólo si ya tienes el hash de contraseña. Trate cada contraseña posible mientras que el registro en el equipo remoto no es una buena idea, que es fácilmente detectado por sistemas de detección de intrusiones, contamina los registros del sistema y puede tomar años. A menudo es mucho más fácil encontrar otra manera en un sistema que el agrietarse de la contraseña.

7. obtener privilegios de superusuario. Tratar de conseguir privilegios de root si dirigidas a un * nix la máquina, o privilegios de administrador si tomando en sistemas Windows. Mayoría de la información que será de vital interés está protegida y necesita un cierto nivel de autenticación para conseguirlo. Para ver todos los archivos en una computadora necesita privilegios de superusuario - una cuenta de usuario que se da a los mismos privilegios que el usuario "root" en sistemas operativos Linux y BSD. Para los routers este es la cuenta de "admin" por defecto (a no ser que se ha cambiado); para Windows, esta es la cuenta de administrador. Para acceder a una conexión no significa que usted puede tener acceso a todo. Sólo un usuario, la cuenta de administrador o la cuenta de root puede hacer esto.

8. utilizar varios trucos. A menudo, para obtener la condición de súper usuario usted tiene que utilizar tácticas como la creación de un desbordamiento de búfer, que causa la memoria para la descarga y que le permite inyectar un código o realizar una tarea en un nivel más alto que usted normalmente está autorizado. En sistemas UNIX esto sucederá si el software bugged tiene bit setuid activado, por lo que el programa se ejecutará como un usuario diferente (superusuario por ejemplo). Sólo por escribir o encontrar un programa inseguro que puede ejecutar en su máquina le permitirá hacer esto.

9. crear una puerta trasera. Una vez que han ganado el control total sobre una máquina, es una buena idea para asegurarse de que usted puede volver de nuevo. Esto puede ser hecho bybackdooring un servicio importante del sistema, como el servidor SSH. Sin embargo, su puerta trasera puede eliminarse durante la siguiente actualización del sistema. Un hacker realmente experimentado puerta trasera seria el compilador, así que cada software compilado sería una forma posible de volver.

10. cubrir sus pistas. No deje que el administrador sabe que el sistema se vea comprometido. No cambiar el sitio web (si existe) y no crear más archivos que usted realmente necesita. No crean los usuarios adicionales. Actuar lo antes posible. Si usted parches, un servidor como SSHD, asegúrese de que tiene su contraseña secreta codificadas. Si alguien trata de log-in con esta contraseña, el servidor debe dejarlos en, pero no debe contener ninguna información crucial.

Artículos Relacionados

Uso de artmoney para hackear juegos

Uso de artmoney para hackear juegos

aprender a hackear juegos con el artmoney de escáner de memoria en este instructable.Paso 1: descargar y abrir el Buscaminas descargar primero la versión 7.22 freeware de artmoney desde este enlace y dragaminas abierto desde el archivo del juego en l
Aprender cómo para máquina Hilvanar recoger, técnicas de costura para hacer ropa

Aprender cómo para máquina Hilvanar recoger, técnicas de costura para hacer ropa

amor a coser estudio muestra cómo la máquina Hilvanar se reúnen para coser su propia ropa. Esta técnica de costura para la recolección se utiliza mejor en tejidos de peso ligero. Esta es la manera más rápida y sencilla para recoger a la tela para la
Manera más rápida para hackear RC coche-puente H

Manera más rápida para hackear RC coche-puente H

tengo algunos rota pequeño coche RC sin mando y fue interesante hack el puente H de estos coches y conectarlas al circuito micro controlador para hacer por ejemplo un robot velocista o un robot de evitación del obstáculo.El circuito común de coche RC
Otro método para hackear el SupremeGrind Cuisinart para Espresso

Otro método para hackear el SupremeGrind Cuisinart para Espresso

este instructable le detalle otro método para modificar su SupremeGrind Cuisinart para espresso. Se trata de un método alternativo a la proporcionada por 'sehrgut' titulado 'El Cuisineart SupremeGrind para Espresso de Hacking'. Recomiendo lectura que
Aprender cómo para afeitarse con una maquinilla de afeitar recta

Aprender cómo para afeitarse con una maquinilla de afeitar recta

este proyecto fue eliminado por el autor original, por lo que hemos creado esta página de marcador de posición de enlaces entrantes.
Hackear un TowerPro Micro Servo para girar rotación 360 / continua

Hackear un TowerPro Micro Servo para girar rotación 360 / continua

¡ Hola chicos! Ya tengo mis servos, yo he tenido dos que reservan para hackear. Así, venir a mi sitio web favorito de ayuda, que estaba muy decepcionado cuando yo no podía encontrar cualquier instructables sobre cómo mod un micro servo. Después de ve
Cómo vender en Etsy - Etsy SEO Tips para conseguir más tráfico

Cómo vender en Etsy - Etsy SEO Tips para conseguir más tráfico

En este tutorial voy a compartir mi proceso sobre cómo conseguir más tráfico a su tienda de Etsy con posicionamiento en buscadores. Usted aprenderá cómo llegar tus artículos a la parte superior de la búsqueda de Etsy que debería traducirse en más ven
¿Cómo hackear su Wii

¿Cómo hackear su Wii

ha tenido alguna vez esa vieja copia de Super Mario Bros en tu armario que quiere jugar pero su NES se rompió? Puede tener otras opciones! En este instructable mostraré cómo hackear tu Wii para ejecutar el Homebrew channel. Con este hack puede navega
Cómo hackear Telnet

Cómo hackear Telnet

aquí es una guía para aprender las técnicas básicas del hacking. Telnet es la base del hacking más.Esto fue titulado como este puede entrar en el grupo de preguntas. Entiendo que significa, "Cómo hackear via Telnet," por lo que es lo que este in
Amplificador estéreo de bajo presupuesto de un soporte para ipod, reutilización, recicla!

Amplificador estéreo de bajo presupuesto de un soporte para ipod, reutilización, recicla!

Ha habido un renovado interés en los sistemas estereofónicos. Cosas como giradiscos y reproductores de cintas han atrapado fantasía de la gente una vez más. Medios tangibles tienen algo que nunca tendrá una descarga, es un elemento que puede mostrar,
Hackear Tamiya Kits de Robots y hacer un Robot Simple!

Hackear Tamiya Kits de Robots y hacer un Robot Simple!

Si eres como yo, ha sido en ocasiones a las tiendas de hobby y ver esto y aquello, pero nunca me compro nada.  Me preocupa gastar dinero en algo que no puedo utilizar y francamente algunas de esas cosas de hobby es caro!  Una cosa, o una empresa he v
Hackear el Snap circuitos Rover

Hackear el Snap circuitos Rover

en este Instructable aprenderás cómo hackear el Snap circuitos Rover añadiendo un regulador micro PICAXE y construir un Robot programable de circuitos de presión. En primer lugar, usted aprenderá cómo instalar al Editor de programación de PICAXE (el
Aprender cómo hacer OS un

Aprender cómo hacer OS un

un OS (sistema operativo) es la base de cada equipo. Contiene todos los programas y archivos necesarios para el ordenador para funcionar. Sistemas operativos están hechos de cientos de miles de líneas de código y normalmente está programado en C, C++
Aprender los tipos de Malware

Aprender los tipos de Malware

Malware (abreviación de "software malintencionado") es un programa diseñado para entrar y causar daño a una computadora sin autorización. Hay muchos tipos de malware hacia fuera en "el salvaje", y estoy aquí para decirle sobre los prin