






Tente outras portas TCP e UDP que podem ter sido esquecidas, como Telnet e várias portas UDP que foram deixadas abertas para jogos em LAN. Uma porta 22 aberta geralmente é a prova de que um serviço SSH (secure shell) está sendo executado no alvo, que às vezes pode ser invadido por força bruta.
Os usuários geralmente são aconselhados a usar senhas fortes, então a força bruta pode levar muito tempo. Mas houve melhorias significativas nas técnicas de força bruta. A maioria dos algoritmos de hash são fracos e você pode melhorar muito a velocidade de cracking explorando essas fraquezas (como dividir o algoritmo MD5 em 1/4, o que melhora muito a velocidade). As tecnologias mais recentes usam a placa gráfica como um processador adicional — e é milhares de vezes mais rápido. Você também pode usar o Rainbow Tables para quebrar senhas o mais rápido possível. Observe que quebrar uma senha só é uma boa técnica se você já tiver o hash da senha. Tentar todas as senhas possíveis ao tentar fazer login em uma máquina remota não é uma boa ideia, pois é facilmente descoberta por sistemas de intrusão, desordena os logs dos sistemas e pode custar anos. Você também pode certificar-se de ter um tablet com root, no qual você instala uma varredura TCP, após a qual um sinal o carrega no site seguro. Depois disso, o endereço IP será aberto e a senha aparecerá no seu proxy. Muitas vezes é muito mais fácil encontrar outra maneira de entrar em um sistema que usa a quebra de senha.
As informações vitais mais importantes serão protegidas e você precisará de um certo nível de acesso para acessá-las. Para visualizar todos os arquivos em um computador, você precisa de privilégios de superusuário - uma conta de usuário com os mesmos direitos que o usuário root nos sistemas operacionais Linux e BSD. Para roteadores, esta é a conta `admin` por padrão (a menos que seja alterada). No Windows, esta é a conta de administrador. Acessar uma conexão não significa que você tem acesso em todos os lugares. Apenas um superusuário, a conta de administrador ou a conta root, pode fazer isso.
Em sistemas do tipo Unix, isso acontecerá se o software com bug tiver definido o bit setuid para que o programa seja executado como outro usuário (por exemplo, o superusuário). Você só pode fazer isso se escrever ou encontrar um programa não seguro que possa ser executado em sua máquina.

A menos que você seja um especialista ou um hacker profissional, usar essas técnicas em um computador corporativo ou governamental conhecido é causar problemas. Existem pessoas que têm muito mais conhecimento do que você e cuja profissão é proteger esses sistemas. Depois de pegar você, eles podem seguir intrusos para coletar evidências incriminatórias antes de tomar medidas legais. Isso significa que você pode pensar que tem acesso livre depois de invadir um sistema, quando na realidade você está sendo observado e pode ser interrompido a qualquer momento. Hackers são as pessoas que construíram a internet, criaram o Linux e trabalham em software de código aberto. É recomendável que você estude bem hacking, pois a profissão é altamente respeitada e exige muito conhecimento profissional para poder fazer algo interessante em um ambiente real. Tenha em mente que se o seu alvo não tentar o seu melhor para mantê-lo fora, você nunca ficará bem. Claro que você não deve ficar arrogante e achar que é o melhor que existe. Faça disso o seu objetivo: você precisa ficar cada vez melhor. Qualquer dia que você não tenha aprendido algo novo é um dia perdido. você é o que importa. Seja o melhor de qualquer maneira. Não faça metade do trabalho, você tem que ir até o fim. Como diria Yoda: "Faça ou não faça. Não há tentativa." Embora seja bom que existam maneiras legais e seguras de se exercitar, a dura verdade é que você não ficará realmente bom se não tomar ações potencialmente ilegais. Você não pode realmente se tornar alguém neste campo se você não procurar problemas reais em sistemas reais, com o risco real de ser pego. Tenha isso em mente. Lembre-se, hackear não é invadir computadores, conseguir um emprego bem pago, vender exploits no mercado negro e ajudar a invadir máquinas seguras. Você está aqui não para ajudar o administrador em sua tarefa. você está aqui para ao melhor tornar-se. Leia livros sobre redes TCP/IP. Há uma grande diferença entre um hacker e um cracker. Um cracker é motivado pelo mal (principalmente dinheiro), enquanto os hackers tentam ficar por trás de informações e obter conhecimento explorando, fugindo da segurança de qualquer forma, algo que nem sempre pode ser legal.
Hackear
Contente
No início, nos `bons velhos tempos`, o hacking era usado principalmente para aprender mais sobre sistemas e TIC em geral. Mais recentemente, o hacking assumiu uma conotação mais sombria, graças a alguns bandidos nos filmes. Muitas empresas contratam hackers para testar os pontos fortes e fracos de seus sistemas. Esses hackers sabem quando parar, e a confiança positiva que eles constroem lhes rende um salário generoso. Se você estiver pronto para mergulhar e dominar essa arte, compartilharemos algumas dicas para você começar!
Degraus
Parte 1 de 2: Antes de começar a hackear

1. Aprenda uma linguagem de programação. Você não deve se limitar a um determinado idioma, mas há várias diretrizes.
- C é a linguagem com a qual o Unix é construído. Ele ensina você (assim como conjunto) algo muito importante em hacking: como funciona a memória do computador.
- Python ou Ruby são linguagens de script de alto desempenho que podem ser usadas para automatizar várias tarefas.
- Perl também é uma boa escolha, enquanto PHP vale a pena aprender, pois a maioria dos aplicativos da web o usa.
- O script Bash é obrigatório. É necessário manipular facilmente sistemas Unix/Linux—escrevendo scripts que fazem a maior parte do trabalho para você.
- Linguagem de montagem ou conjunto é algo que você deve saber. É o idioma padrão que seu processador entende, e existem várias variações dele. No final, todos os programas são eventualmente interpretados como assembly. Você não pode realmente usar um programa se você não conhece assembly.

2. Saiba qual é o seu objetivo. O procedimento de coleta de informações é conhecido como `enumeração`. Quanto mais você souber com antecedência, menos surpresas você encontrará.
Parte 2 de 2: Hacking

1. Use um terminal *nix para os comandos. De Cygwin você pode emular um * nix no windows. Nmap especialmente usado WinPCap para rodar no Windows e não precisa do Cygwin. No entanto, o Nmap não funciona em sistemas Windows, devido à falta de soquetes brutos. Considere também usar Linux ou BSD, pois são mais flexíveis. A maioria das distribuições Linux vem com muitas ferramentas úteis .

2. Primeiro, certifique-se de que sua própria máquina está segura. Certifique-se de entender todas as técnicas usuais para se proteger. Comece com o básico — certifique-se de ter permissão para atacar seu alvo: apenas ataque sua própria rede, peça permissão por escrito ou crie seu próprio ambiente de teste com máquinas virtuais. Atacar qualquer sistema, independentemente do conteúdo, é ilegal e garantido para causar problemas.

3. Teste seu objetivo. Você pode acessar o sistema externo? Embora você de função ping (a maioria dos sistemas operacionais os possui) para verificar se o alvo está ativo, você nem sempre pode confiar nos resultados - depende do protocolo ICMP, que pode ser facilmente desativado por administradores de sistemas paranóicos.

4. Identifique o sistema operacional (SO). Execute uma varredura das portas e tente pOf ou nmap para executar uma varredura de porta. Isso lhe dará uma visão geral das portas que estão abertas na máquina, o sistema operacional e pode até informar qual firewall ou roteador está sendo usado para que você possa criar um plano de ação. Você pode habilitar a detecção do SO usando o parâmetro -O no nmap.

5. Encontre um caminho ou uma porta aberta no sistema. Portas comuns como FTP (21) e HTTP (80) geralmente são bem protegidas e podem ser vulneráveis apenas a explorações que ainda precisam ser descobertas.

6. Quebre a senha ou o procedimento de autenticação. Existem vários métodos para quebrar uma senha, incluindo força bruta. A força bruta desencadeada em uma senha é uma tentativa de encontrar todas as senhas possíveis, a partir de uma biblioteca existente de software de força bruta

7. Certifique-se de ter privilégios de superusuário. Tente obter privilégios de root se seu destino for uma máquina * nix, ou privilégios administrativos se você estiver tentando entrar em um sistema Windows.

8. Use vários truques. Muitas vezes, obter o status de superusuário exigirá que você use táticas de criação de um `buffer overflow`, o que pode fazer com que a memória seja despejada e permitir que você injete código ou execute uma tarefa em um nível mais alto do que antes de você normalmente ter acesso a.

9. Criar uma porta dos fundos. Depois de assumir o controle total do sistema, é uma boa ideia garantir que você possa voltar. Você pode fazer isso criando um `backdoor` em um serviço importante do sistema, como o servidor SSH. No entanto, é possível que seu backdoor seja removido durante uma próxima atualização do sistema. Um hacker realmente experiente faria backdoor no próprio compilador para que qualquer software compilado pudesse se tornar uma maneira potencial de voltar.

10. Cubra suas faixas. Não deixe os administradores do sistema saberem que o sistema deles foi comprometido. Não altere o site (se existir) e não crie mais arquivos do que você realmente precisa. Não crie novos usuários. Aja o mais rápido possível. Se você corrigiu um servidor como um SSHD, verifique se sua senha está incluída no código. Se alguém tentar fazer login com essa senha, o servidor deve deixá-los entrar, mas certamente não deve conter dados críticos.
Pontas
Avisos
- Embora você possa ter ouvido o contrário, é melhor não ajudar as pessoas a modificar programas ou sistemas. Isso é considerado particularmente frágil e pode resultar na remoção de você das comunidades de hackers. Se você divulgar um exploit privado que alguém encontrou, ele pode se tornar seu inimigo. E esse é provavelmente melhor do que você.
- Nunca faça isso apenas por diversão. Lembre-se que não é um jogo para invadir uma rede, mas uma ferramenta poderosa para mudar o mundo. Não perca seu tempo com comportamento infantil.
- Cuidado com o que você vai hackear. Você nunca sabe se é algo do governo.
- Seja extremamente cuidadoso se achar que encontrou um crack realmente fácil ou uma falha notável em um sistema de segurança. Um guarda de segurança profissional pode tentar enganá-lo ou pote de mel para se abrir para você.
- Não exclua arquivos de log inteiros, apenas exclua as alterações incriminatórias no arquivo. Existe um backup do arquivo de log? E se eles apenas procurarem as diferenças e encontrarem exatamente o que você apagou? Sempre pense cuidadosamente sobre suas ações. é melhor excluir linhas arbitrárias do arquivo de log, incluindo as suas.
- Se você não tem certeza sobre suas próprias habilidades, é melhor não invadir redes de empresas, governos ou defesa. Mesmo que eles tenham uma segurança fraca, eles têm muito dinheiro e recursos para rastrear você e prendê-lo. Se você encontrar um buraco nessa rede, é melhor deixar para um hacker experiente e confiável que possa fazer algo de bom com essa informação.
- O uso indevido dessas informações pode ser um crime nacional e internacionalmente. Este artigo é informativo e deve ser usado apenas para fins éticos - e não ilegais.
- Hackear o sistema de outra pessoa não solicitado é ilegal, portanto, não faça isso sem a permissão expressa do proprietário do sistema que você está tentando invadir.
Necessidades
- Um PC ou laptop (rápido) com conexão à Internet.
- Um proxy (opcional)
- Um scanner de IP
Artigos sobre o tópico "Hackear"
Оцените, пожалуйста статью
Popular