コンピューターシステムをハッキングする方法

Posted on
著者: Laura McKinney
作成日: 4 4月 2021
更新日: 15 5月 2024
Anonim
パソコンを乗っ取るハッキングは超簡単だった!【衝撃】
ビデオ: パソコンを乗っ取るハッキングは超簡単だった!【衝撃】

コンテンツ

この記事の内容:始める前にすべきことシステムの紹介記事の概要

コンピューティングの「古き良き時代」では、インターネットで使用されているシステムと技術に関する情報を取得するためにハッキングが使用されていました。最近では、少数の犯罪者のために、ハッキングという用語はより否定的な意味合いを帯びています。一方、今日、多くの企業が以前のハッカーを使用して独自のシステムをテストし、長所と短所を発見しています。これらの元海賊は今や「ハッカー」になっており、これは法的な制限を超えないことを知って尊重しており、雇用主に刺激を与えることで高い賃金を得ることができます。ハッカーの世界に飛び込み、この芸術を学ぶ準備ができていると感じたら、この問題について自分自身を教育するために少し時間を予約してください。


ステージ

パート1始める前にすべきこと



  1. プログラミング言語を学びます。 特定の言語に限定する必要はありません。そのためのヒントを次に示します。
    • C言語は、UNIXオペレーティングシステムの生成に使用された強力なビルド言語です。この言語は、(アセンブラー言語と組み合わせて)重要なこと、つまりコンピューターのメモリがどのように機能するかを教えます。
    • さまざまなタスクの自動化に使用できる高レベルの強力なインタープリターであるPythonまたはRuby言語。
    • この分野では、Perl言語も合理的な選択です。また、PHP言語は、Web上で実行されているデータベースアプリケーションの大半で使用されているため、興味深いものになります。
    • BASHスクリプトの知識も不可欠です。これにより、UNIX / LINUXオペレーティングシステムの動作を簡単に操作できるようになります。このタイプのプログラミングは、ほとんどの作業を実行するスクリプトファイルの作成で構成されています。
    • 指先でアセンブラー言語を知る必要があります。これは、マシンのプロセッサの「低レベル」言語です。いくつかのバリアントがあります(マイクロプロセッサフ​​ァミリごとに1つ)。最後に、実行されたプログラムはすべてアセンブラー命令に変換されます。アセンブラーを知らない場合、プログラムを変更することはできません。


  2. ターゲットシステムを正確に把握してください。 このシステムのハードウェアおよびソフトウェアコンポーネントに関する情報を取得することを「列挙」と呼びます。ターゲットについて事前に知れば知るほど、その後の驚きは少なくなります。

パート2システムへの導入




  1. Unix / Linuxターミナルを使用して、コマンドを入力します。 Windowsで作業している場合、CygwinはUnix / Linuxターミナルをエミュレートするのに役立ちます。 Nmapプログラムは特にWinPCapを使用し、Windows上で実行するためにCygWinを必要としません。ただし、Nmapにはいくつかの機能が欠けているため、Windowsシステムではかなりひどく動作することを知っておく必要があります。 ソケット 基本。また、LinuxまたはBSDシステムを使用する必要があります。これにより、セキュリティ、柔軟性、信頼性が向上します。多くの非常に便利なツールがほとんどのLinuxディストリビューションにプリインストールされています。
    • 最近のWindows 10 Fall Creatorsの更新以来、WindowsストアでLinuxターミナルを見つけて、Windows Linuxサブシステムを介してLinuxコマンドをエミュレートできます。


  2. 最初にマシンを固定します。 自分自身を保護するために一般的に使用される技術を必ず理解してください。基本から始めましょう。不健康または違法な可能性のある活動を提供するサイトをホストしているサーバーを見つけましたか?あなたが利用できるあらゆる手段でそれをハックしてみてください。変更しないで、このサイトのみを使用してください。


  3. ターゲットシステムのアクティビティをテストします。 リモートシステムに到達できますか? pingユーティリティ(ほとんどのオペレーティングシステムに含まれる)を使用してターゲットのアクティビティの状態を確認できる限り、その操作は簡単に実行できるICMPプロトコルに依存しているため、常に結果に依存することはできません。一部の妄想的なシステム管理者によってブロックされました。



  4. 使用するオペレーティングシステム(OS)を決定します。 ユーティリティを使用して実行される、入口と出口のポートのスキャン POF 若しくは nmapの 開いているポート、使用されているリモートオペレーティングシステムに関するレポートが表示され、使用されているファイアウォールまたはルーターの種類についても通知されるため、アクションのコースを計画できます。とともに nmapの コマンドラインで「-O」スイッチを設定すると、使用されているリモートオペレーティングシステムのタイプを検出できます。


  5. リモートシステムで開いているパスまたはポートを見つけます。 FTP(ポート21)やHTTP(ポート80)などの最も伝統的なポートは、多くの場合最も保護されており、まだ発見されていない攻撃手段に対して脆弱です。
    • TelnetやLAN用に開いたままにした他のUDPポートなど、忘れられた可能性のある他のTCPおよびUDPポートを試してください。
    • 通常、開いているポート22は、ターゲット上で実行されているSecure Shell(SSH)サービスが破損する可能性があることを示しています。


  6. パスワードまたは認証手順を解読します。 パスワードをクラックするには、強制などいくつかの方法があります。パスワードの強制は、強制ソフトウェアの事前定義された辞書に含まれる可能な各組み合わせを試すことです。
    • 多くの場合、ユーザーは複雑なパスワードを使用することをお勧めします。これにより、強制的な試行が可能な限り多くの時間を要します。ただし、ソフトウェアの強制手法は、速度と効率が劇的に向上し続けています。
    • ほとんどのハッシュアルゴリズムは脆弱であり、これらの脆弱性を利用することでクラッキング速度を大幅に向上させることができます(MD5計算アルゴリズムを25%削減すると、大幅に加速する効果があります)。 )。
    • 最新の技術では、グラフィックカードプロセッサを補助プロセッサとして使用し、パスワードの強制を大幅に高速化します。
    • テーブルを使用してみることができます レインボー できるだけ早くクラッキングするため。ただし、パスワードのクラッキングは、ハッシュがわかっている場合にのみ有効であることに注意してください。
    • リモートマシンにログインして、考えられるすべてのパスワードを試さないでください。システムレポートを汚染し、侵入検知システムに発見される可能性があり、そこに到達するには何年もかかるでしょう。
    • ルート化されたタブレットを使用して、TCPスキャナーをインストールすることができます。 IPアドレスが開くと、プロキシにパスワードが表示されます。
    • 多くの場合、パスワードを解読するよりも、システムに侵入する別の方法を見つける方が簡単です。


  7. の特権レベルを取得します スーパーユーザー. Unix / Linuxマシンをターゲットにしている場合は「root」特権を、Windowsシステムを使用している場合は管理者特権を取得してください。
    • 極めて重要な情報のほとんどは保護されており、取得するにはある程度の認証が必要です。コンピューター上のすべてのファイルを表示するには、「スーパーユーザー」特権レベルが必要です。これは、LinuxおよびBSDオペレーティングシステムの「ルート」ユーザーレベルに対応するユーザーアカウントです。
    • 多くの場合、これはルーターのデフォルトの「admin」アカウントです(以前に変更されていない場合)。 Windowsシステムでは、これは「管理者」アカウントです。
    • 接続にアクセスしても、システム全体にアクセスできるわけではありません。オペレーティングシステムに応じて、ユーザーレベル「root」がシステム全体にアクセスできる管理者アカウントであるスーパーユーザーのみ。


  8. さまざまな戦術を使用します。 多くの場合、スーパーユーザーのステータスを取得するには、「バッファオーバーフローオーバーフロー」を引き起こすような戦術に頼らなければなりません。これは、メモリを空にする効果(メモリダンプ)を持ち、したがって注入を許可します通常許可されているレベルよりも高いレベルでタスクをコーディングまたは実行します。
    • これは、バグの多いプログラムの「SetUid」ビットが設定されている場合、Unixライクシステムで発生し、このプログラムは別のユーザー(スーパーユーザー)であるかのように実行されます。 、たとえば)。
    • ターゲットマシン上で保護されていないプログラム実行可能ファイルを作成または検索することによってのみ、それが可能になります。


  9. 隠されたバックドアアクセスを作成します。 このシステムの制御を取得したら、このシステムに戻る可能性を確認する必要があることをお勧めします。これは、この目的のために、SSHサーバーなどのターゲットシステムの重要なサービスを変更することで実行できます。ただし、ターゲットシステムの次回のアップグレード中にこの戻りアクセスがクリアされる可能性があることに注意する必要があります。本当に経験豊富なハッカーは、コンパイラ(または正確にはそのライブラリの1つ)を修正するので、アップグレードされた各プログラムはターゲットシステムで潜在的なバックドアアクセスになります。


  10. トラックを消去します。 管理者に、自分のシステムが侵入されたことを認識させないでください。 Webサイトを変更しないでください(この場合)。また、必要なファイルよりも多くのファイルを作成しないでください。システムにユーザーを追加しないでください。できるだけ早く行動してください。 SSHDなどのサーバーにパッチを適用する必要がある場合は、パスワードが統合されていることを確認してください。誰かがこのパスワードを使用してログインしようとすると、サーバーはアクセスを許可しますが、配信できません。重要な情報はありません。