Como hackear um sistema de computador

Posted on
Autor: Laura McKinney
Data De Criação: 4 Abril 2021
Data De Atualização: 15 Poderia 2024
Anonim
Como invadir um PC rápido e fácil (sem programas)
Vídeo: Como invadir um PC rápido e fácil (sem programas)

Contente

Neste artigo: O que fazer antes de iniciarIntroduzir em um sistemaResumo do artigoReferências

Nos "bons velhos tempos" da computação, o hacking era usado para obter informações sobre os sistemas e técnicas usadas na Internet. Mais recentemente, e por causa de alguns infratores, o termo hacking assumiu uma conotação mais negativa. Por outro lado, hoje em dia, muitas empresas estão usando ex-hackers para testar seus próprios sistemas e descobrir seus pontos fortes e fracos. Esses ex-piratas agora se tornaram "hackers", que conhecem e respeitam os limites legais que não devem ser excedidos, e a confiança que eles inspiram em seus empregadores lhes permite ganhar altos salários. Se você se sentir pronto para mergulhar no mundo dos hackers e aprender essa arte, reserve um tempo para se educar sobre o assunto.


estágios

Parte 1 O que fazer antes de começar



  1. Aprenda uma linguagem de programação. Você não precisará se limitar a um idioma específico, e aqui estão algumas dicas sobre isso.
    • A linguagem C é uma linguagem de construção poderosa com a qual o sistema operacional UNIX foi gerado. Essa linguagem ensinará a você (em conjunto com a linguagem Assembler) algo vital: como a memória de um computador funciona.
    • Linguagens Python ou Ruby, que são intérpretes poderosos de alto nível utilizáveis ​​para a automação de tarefas variadas.
    • A linguagem Perl também é uma escolha razoável nesse campo. E aprender a linguagem PHP será interessante porque é usado na maioria dos aplicativos de banco de dados em execução na web.
    • O conhecimento do script BASH também é essencial, pois permitirá manipular facilmente o comportamento dos sistemas operacionais UNIX / LINUX. Esse tipo de programação consiste em escrever arquivos de script que farão a maior parte do trabalho para você.
    • Você precisará conhecer o idioma do Assembler ao seu alcance. Este é o idioma "baixo nível" do processador da sua máquina. Existem várias variantes (uma por família de microprocessadores). Finalmente, todos os programas executados são traduzidos em instruções Assembler. Você realmente nunca poderá modificar um programa se não conhecer o Assembler.



  2. Conheça exatamente o seu sistema de destino. A obtenção de informações sobre os componentes de hardware e software deste sistema é chamada "enumeração". Quanto mais você souber antecipadamente sobre o seu objetivo, menos surpresas terá depois.

Parte 2 Sintroduzindo em um sistema



  1. Use um terminal Unix / Linux para inserir seus comandos. Caso você esteja trabalhando no Windows, o Cygwin o ajudará a emular um terminal Unix / Linux. O programa Nmap usa o WinPCap em particular e não precisa do CygWin para executar no Windows. No entanto, você deve saber que o Nmap funciona muito mal em sistemas Windows, porque falta alguns soquetes básico. Você também deve usar sistemas Linux ou BSD, que oferecem mais segurança, flexibilidade e confiabilidade. Muitas ferramentas muito úteis são pré-instaladas na maioria das distribuições Linux.
    • Desde as atualizações recentes do Windows 10 Fall Creators, você pode encontrar um terminal Linux na Windows Store para emular comandos do Linux por meio do Windows Linux Subsystem.



  2. Proteja sua máquina em primeiro lugar. Certifique-se de entender as técnicas comumente usadas para se proteger. Comece com o básico: você encontrou um servidor que hospeda um site que oferece atividades potencialmente prejudiciais ou ilegais? Tente hackear por todos os meios disponíveis para você. Não modifique, mas use apenas este site.


  3. Teste a atividade do sistema de destino. Você pode acessar o sistema remoto? Desde que você possa usar o utilitário ping (incluído na maioria dos sistemas operacionais) para verificar o estado de atividade do destino, nem sempre você poderá confiar nos resultados, pois sua operação depende do protocolo ICMP, que pode ser facilmente bloqueado por alguns administradores de sistema paranóicos.


  4. Determine o sistema operacional (SO) usado. Uma varredura das portas de entrada e saída, realizada por meio dos utilitários POF ou nmap fornecerá um relatório sobre as portas abertas, o sistema operacional remoto usado e pode até informar sobre o tipo de firewall ou roteador usado para que você possa planejar o curso de sua ação. com nmap você poderá detectar o tipo de sistema operacional remoto usado definindo a opção "-O" na sua linha de comando.


  5. Encontre um caminho ou porta aberta no sistema remoto. As portas mais tradicionais, como FTP (porta 21) ou HTTP (porta 80), geralmente são as mais protegidas e podem estar vulneráveis ​​a ataques ainda por descobrir.
    • Experimente outras portas TCP e UDP que podem ter sido esquecidas, como Telnet ou outras portas UDP deixadas em aberto para uso da LAN.
    • Uma porta aberta 22 normalmente representa evidência de um serviço Secure Shell (SSH) em execução no destino que às vezes pode ser quebrado.


  6. Quebre a senha ou o procedimento de autenticação. Existem várias maneiras de quebrar uma senha, incluindo forçar. Forçar uma senha é tentar cada combinação possível contida em um dicionário predefinido de um software forçador.
    • Os usuários geralmente são incentivados a usar uma senha complexa para que uma possível tentativa de forçar leve o máximo de tempo possível. No entanto, as técnicas de forçamento de software continuam a melhorar drasticamente em velocidade e eficiência.
    • A maioria dos algoritmos de hash é fraca, e é possível aumentar significativamente a velocidade de quebra explorando essas fraquezas (como se poderia reduzir em 25% o algoritmo de cálculo MD5, o que teria o efeito de acelerá-lo consideravelmente. ).
    • As técnicas mais recentes usam o processador da placa gráfica como um processador auxiliar, o que acelera significativamente o forçamento de senhas.
    • Você pode tentar usar as tabelas arco-íris para fazer rachaduras o mais rápido possível. Observe, no entanto, que a quebra de uma senha é válida apenas se você souber o hash.
    • Não tente todas as senhas possíveis fazendo login na máquina remota. Você pode contaminar os relatórios do sistema, ser detectado pelos sistemas de detecção de intrusão e levar anos para chegar lá.
    • É possível usar um tablet com raiz, instalar um scanner TCP. Você pode ver a senha aparecer no seu proxy quando o endereço IP for aberto.
    • Muitas vezes, é mais fácil encontrar outra maneira de penetrar em um sistema do que quebrar uma senha.


  7. Obtenha o nível de privilégio de superusuário. Tente obter privilégios de "root" se você estiver direcionando uma máquina Unix / Linux, ou o administrador se estiver em um sistema Windows.
    • A maioria das informações de interesse vital é protegida e você precisará de algum nível de autenticação para obtê-las. Para visualizar todos os arquivos em um computador, você precisará do nível de privilégio "Superusuário", que é uma conta de usuário correspondente ao nível de usuário "raiz" nos sistemas operacionais Linux e BSD.
    • Geralmente, essa é a conta "admin" padrão nos roteadores (a menos que tenha sido alterada antes). Nos sistemas Windows, essa é a conta "Administrador".
    • Obter acesso a uma conexão não significa que você pode acessar todo o sistema. Somente o superusuário, a conta de administrador na qual o nível de usuário "raiz", dependendo do sistema operacional, pode acessar todo o sistema.


  8. Use várias táticas. Freqüentemente, para obter o status de superusuário, você terá que recorrer a táticas como a de causar um "estouro de buffer overflow", que terá o efeito de esvaziar a memória (despejo de memória) e, assim, permitir que você injete codifique ou execute uma tarefa em um nível superior ao que normalmente é permitido.
    • É o que acontecerá em sistemas do tipo Unix se o bit "SetUid" do programa de buggy estiver definido, e este programa será executado como se você fosse um usuário diferente (Superusuário). , por exemplo).
    • Somente a gravação ou localização de um programa não seguro executável na máquina de destino permitirá que você faça isso.


  9. Crie acesso backdoor oculto. É uma boa idéia que você tenha a certeza de sua possibilidade de voltar ao sistema assim que tiver conquistado o controle. Isso pode ser feito modificando para esse fim um serviço importante do sistema de destino, como seu servidor SSH. No entanto, você deve estar ciente de que esse acesso de retorno pode ser limpo durante uma próxima atualização do sistema de destino. Um hacker realmente experiente prefere modificar o compilador (ou mais exatamente uma de suas bibliotecas), para que cada programa atualizado uma vez se torne um possível acesso backdoor no sistema de destino.


  10. Apague suas faixas. Não permita que o administrador perceba que seu sistema foi invadido. Não modifique o site (se for esse o caso) e não crie mais arquivos do que os necessários. Não adicione usuários ao sistema. Aja o mais rápido possível. Se você precisar corrigir um servidor como o SSHD, verifique se sua senha está integrada para que, se alguém tentar fazer login usando essa senha, o servidor permita o acesso, mas não seja possível. nenhuma informação crucial.