Stap 3: hacken
2. Zet uw machine eerst. Zorg ervoor dat u volledig heb begrepen alle voorkomende technieken om jezelf te beschermen. Beginnen met de basics — heb je een server die host is een site over illegale of eventueel slecht activiteit gevonden? Poging om het te kappen op enigerlei wijze kunt. Niet de site wijzigen, net maken het jouwe.
3. test de doelstelling. Bereikt u het externe systeem? Terwijl u het hulpprogramma ping (die is opgenomen in de meeste operating systemen) kunt om te zien of het doel actief is, u niet altijd de resultaten kunt vertrouwen — het berust op het ICMP-protocol, dat kan gemakkelijk worden uitgeschakeld door paranoïde systeembeheerders.
4. het bepalen van het besturingssysteem (OS). Uitvoeren van een scan van de havens, en probeer pOf of nmap een poort-scan uitvoeren. Dit zal u tonen de poorten die geopend op de machine, de OS zijn, en en kan zelfs vertellen u welk type van firewall of router ze gebruiken zodat u kunt het plannen van een cursus van actie. U kunt OS detectie in nmap activeren met behulp van de - O switch.
5. vind een pad of de open poort in het systeem. Gemeenschappelijke poorten, zoals FTP (21) en HTTP (80) zijn vaak goed beschermd, en eventueel alleen kwetsbaar voor exploits nog om ontdekt te worden. Probeer andere TCP- en UDP-poorten die vergeten kunnen, zoals Telnet en verschillende UDP-poorten voor LAN gaming opengelaten. Meestal een open poort 22 getuigt van een SSH (veilige shell)-service die wordt uitgevoerd op de doelgroep, die soms kan bruteforced.
6. barst het wachtwoord of verificatie proces. Er zijn verschillende methoden om een wachtwoord, met inbegrip van brute kracht te kraken. Het gebruik van brute kracht op een wachtwoord is een poging om te proberen elke mogelijke wachtwoord deel uitmaakt van een vooraf gedefinieerde woordenboek van brute kracht softwareUsers zijn vaak ontmoedigd van het gebruik van zwakke wachtwoorden, dus brute kracht een heleboel tijd kan duren. Nochtans, zijn er belangrijke improvenments in brute kracht technieken. Meest hash algoritmen zijn zwak, en u kunt prestatieactiviteiten sneller barsten door te profiteren van deze tekortkomingen (zoals je de MD5-algoritme in 1/4, wat enorme snelheid stimulans geven knippen kunt zal). Nieuwere technieken het gebruik van de grafische kaart als een andere processor — en het is duizenden keren sneller. U kunt proberen met behulp van Rainbow tabellen voor de snelste wachtwoord kraken. Merk op dat wachtwoord kraken een goede techniek is alleen als u al de hash van het wachtwoord. Probeert elke mogelijke wachtwoord terwijl de registratie van gegevens in externe machine is niet een goed idee, omdat het gemakkelijk wordt gedetecteerd door intrusie detectiesystemen, verontreinigt systeemlogboeken en kan jaren duren om te voltooien. Het is vaak veel makkelijker om een andere weg vinden naar een systeem dan het wachtwoord te kraken.
7. get supergebruiker. Proberen te krijgen root-privileges als richt een * nix machine, of administrator-bevoegdheden als op Windows-systemen. De meeste informatie die van vitaal belang zijn zal wordt beschermd en u moet een bepaald niveau van verificatie om het te krijgen. Om alle bestanden op een computer moet u de supergebruiker - een gebruikersaccount met dezelfde bevoegdheden als de gebruiker "root" is opgenomen in de besturingssystemen Linux en BSD. Voor routers is dit de "admin" account standaard (tenzij het is veranderd); voor Windows is dit de Administrator-account. Toegang tot een verbinding betekent niet dat u alles kunt openen. Alleen een super gebruiker, de administrator-account of de rootaccount kan dit doen.
8. het gebruik van verschillende trucs. Vaak, om te krijgen super gebruikersstatus moet u gebruiken tactieken zoals het maken van een buffer overflow, waardoor het geheugen te dumpen en waarmee u een code injecteren of uitvoeren van een taak op een hoger niveau dan je normaal bent gemachtigd. In unix-achtige systemen zal dit gebeuren als de afgeluisterd software setuid bit is ingesteld, heeft zodat het programma zal worden uitgevoerd als een andere gebruiker (supergebruiker bijvoorbeeld). Alleen door het schrijven of het vinden van een onveilige programma dat u op hun machine uitvoeren kunt zal toestaan u om dit te doen.
9. Maak een achterdeur. Zodra u volledige controle over een machine hebt, is het een goed idee om ervoor te zorgen dat u weer terug kan komen. Dit kan worden gedaan bybackdooring een belangrijk systeemservice, zoals de SSH-server. Echter, uw achterdeur kan worden verwijderd tijdens de volgende systeemupgrade. Een echt ervaren hacker zou heimelijk de compiler zelf, dus elke gecompileerde software zou een mogelijke manier om terug te komen.
10. dekking van uw tracks. Laat de beheerder weten dat het systeem is ingebroken niet. De website (indien aanwezig) niet veranderen, en niet het maken van meer bestanden dan je echt nodig hebt. Maak geen eventuele extra gebruikers. Zo snel mogelijk handelen. Als u een server-achtige SSHD versteld, zorg dan dat uw geheime wachtwoord hardgecodeerde heeft. Als iemand probeert in te loggen met dit wachtwoord, wordt de server laten hen in, maar cruciale informatie niet moet bevatten.