1
Utilizați un terminal * nix (* nix înseamnă orice terminal bazat pe Unix, fie acesta Linux, OS X, BSD etc.). Cygwin va ajuta la emularea unui terminal * nix pentru utilizatorii sistemului de operare Windows.
Nmap, în special, utilizează
WinPCap pentru a rula pe Windows și nu necesită Cygwin. Cu toate acestea, Nmap funcționează precar în sistemele Windows din cauza lipsei de prize de care are nevoie. De asemenea, ar trebui să luați în considerare utilizarea sistemului Linux sau BSD ca sistem de operare, deoarece ambele sunt mai flexibile, mai sigure și mai sigure. Cele mai multe distribuții Linux aduc un număr de instrumente utile preinstalate.
2
Protejați mașina înainte de orice altceva. Asigurați-vă că ați înțeles corect toate tehnicile de bază, inclusiv cum să vă protejați. Începeți cu elementele de bază - ați găsit un server care găzduiește un site despre rasism, pedofilie sau altă activitate ilegală? Încercați să-l hackați, în orice fel puteți. Nu modificați site-ul, pur și simplu să-l controlați.
3
Testați țintă. Poți ajunge la sistemul la distanță? Deși puteți utiliza ping (care este disponibil pe majoritatea sistemelor de operare) pentru a afla dacă ținta este activă, nu te poți baza întotdeauna pe rezultatele acestui instrument - depinde de protocolul ICMP, care poate fi ușor dezactivat de către administratorii de sisteme paranoice .
4
Determinați sistemul de operare (OS). Efectuați o scanare port. Încercați pOf sau nmap pentru a scana porturile. Acest lucru va aduce ușile care sunt deschise pe mașină, sistemul de operare și poate chiar să vă arate ce fel de firewall sau router-ele folosesc, astfel încât să puteți planifica un curs de acțiune. Puteți să activați detectarea OS în nmap utilizând parametrul -O. La fel ca ping, Nmap, atunci când nu este specificat, prima utilizare ICMP pentru a determina dacă obiectivul este activ sau nu, deci, dacă administratorul de sistem a blocat ICMP, trebuie să utilizați parametrul -SP pentru a determina dacă este activ, chiar dacă blochează protocolul ICMP.
5
Găsiți o cale sau un port deschis în sistem. Porturile comune, cum ar fi FTP (21) și HTTP (80), sunt de obicei bine protejate și, eventual, vulnerabile la atacuri care nu au fost încă descoperite.
- Încercați alte porturi TCP sau UDP care ar fi putut fi uitate, cum ar fi Telnet și mai multe porturi UDP lăsate deschise pentru jocuri de rețea (LAN).
- O ușă deschisă 22 este de obicei o dovadă că SSH (shell securizat sau Secure Shell) Serviciul rulează pe țintă, care, uneori, poate fi forțat să brute-force atacuri (brute force).
6
Spargeți parola sau metoda de autentificare. Există mai multe modalități de a sparge o parolă, inclusiv tehnica bruteforce sau a forței brute. Folosirea atacului bruteforce asupra unei parole înseamnă încercarea tuturor parolelor posibile care sunt definite într-un fișier numit "dicționar" al software-ului bruteforce.
- Utilizatorii sunt deseori descurajați să utilizeze parole slabe, astfel încât bruteforce poate dura mult timp. Cu toate acestea, au existat îmbunătățiri majore în tehnicile bruteforce.
- Cei mai mulți algoritmi de hashing sunt slabe, și puteți crește în mod semnificativ viteza de rupere a exploata aceste puncte slabe (s-ar putea reduce la fel de bine algoritmul MD5 în 1/4, în scopul de a accelera foarte mult procesul).
- Noile tehnici folosesc cardurile video ca procesor suplimentar - și sunt de mii de ori mai rapide.
- Pentru a obține parola de o pauză mai rapid, puteți încerca să utilizați un curcubeu de masă, un tabel de căutare care utilizează un algoritm de tranzacție de memorie în timp, permițând recuperarea textului original dintr-o parolă, printr-o parolă spartă (hash), care are generate de un algoritm hash criptografic. Rețineți că înfășurarea cu parolă este o tehnică eficientă numai dacă aveți deja hash-ul parolei.
- Încercați toate parolele posibile atunci când încercați să vă conectați pe o mașină nu este o idee bună, deoarece poate fi ușor de identificat cu un sistem de detectare a intruziunilor, murdărește sistemele de bușteni și poate dura ani pentru a găsi parola, în unele cazuri, .
- Puteți, de asemenea, să apucați o tabletă înrădăcinată, să instalați un scaner TCP și să redați fișierul pe site în rețea. Aceasta va deschide adresa IP, determinând parola să apară în proxy-ul dvs.
- În general, este mai ușor să găsești un alt mod de a accesa sistemul, mai degrabă decât să spargi parola.
7
Obțineți privilegii de root. Încercați să obțineți privilegii root dacă ținta dvs. este o mașină * nix sau privilegii de administrator dacă este o mașină Windows.
- Cele mai multe informații care vor fi de interes vital vor fi protejate și veți avea nevoie de un anumit nivel de autentificare pentru ao obține. Pentru a vizualiza toate fișierele de pe un computer, veți avea nevoie de privilegii superuser - un cont de utilizator care a primit aceleași privilegii ca și utilizatorul "root" pe sisteme precum Linux sau BSD.
- Pentru rutere, acesta este, în mod implicit, utilizatorul de admin (cu excepția cazului în care a fost modificat) - pentru Windows, acest cont este contul Administrator.
- Obținerea accesului la un sistem nu înseamnă că puteți accesa totul. Doar un utilizator superuser, contul de administrator sau contul rădăcină pot face acest lucru.
8
Utilizați diverse trucuri. De multe ori, pentru a avea acces ca superuser, va trebui să utilizați diverse trucuri, cum ar fi crearea unui buffer overflow, care se poate face provocând o supraîncărcare și preaplin în stivă de memorie, permițându-vă pentru a injecta cod pentru a îndeplini sarcina privilegiile super-utilizatorilor.
- În sistemele bazate pe Unix, acest lucru se va produce în cazul în care se blochează software-ul sau bug-uri are un set de biți setuid, astfel încât programul poate fi rulat ca un alt utilizator (super-utilizator, de exemplu).
- Doar prin scrierea sau găsirea unui program nesigur pe care îl puteți rula pe mașina țintă, vi se va permite să faceți acest lucru.
9
Creați o ușă din spate (ușă din dos). Odată ce ați dobândit controlul complet asupra mașinii, va fi o idee bună să vă asigurați că vă puteți întoarce din nou. Acest lucru se poate face prin crearea unui backdoor sau backdoor în serviciile de sistem, cum ar fi un server SSH. Cu toate acestea, backdoor-ul dvs. poate fi eliminat la următoarea actualizare de sistem. Un hacker cu experiență ar crea un backdoor în compilatorul însuși, astfel încât fiecare software compilat să reprezinte o modalitate potențială de a le oferi acces la mașină.
10
Acoperiți urmele. Nu lăsați niciodată administratorul să afle că sistemul este compromis. Nu modificați site-ul (dacă există), nu creați mai multe fișiere decât veți avea cu adevărat nevoie. Nu creați niciun utilizator suplimentar. Acționați cât de repede puteți. Dacă ați stabilit un server, cum ar fi un server SSHD, asigurați-vă că aveți o parolă secretă foarte complexă. Dacă cineva încearcă să se conecteze cu o altă parolă, serverul ar trebui să-i permită să se conecteze, dar nu ar trebui să conțină informații cruciale.