Como Hack Websites e Servidores a partir do zero
Eu estou indo para fornecer a metodologia comum que é seguido quando hackear uma máquina / rede / servidor. Este tutorial vai lhe dar uma boa compreensão e uma visão geral sobre o teste de penetração profissional em um ponto de vista de caixa preta (atacante). Ele é projetado para lhe dar uma idéia de como um atacante pode invadir o seu sistema, o que eu estou indo dizer irá aumentar a sua consciência e abrirá a porta para você ir para fora e educar-se facilmente. Juntei essa informação de várias fontes e tutoriais, eu mudei muitas coisas, esclareceu muitas partes, dadas algumas referências, e colocar um monte de informações em conjunto. Eu ainda sou um aprendiz e no caminho para o meu objetivo. No entanto, isso não vai me impedir de ensinar aos outros o que aprendi até agora e não se preocupe, eu não vou lhe fornecer qualquer informação que eu não tenho certeza sobre isso ainda. Não é o melhor tutorial lá fora, mas pelo menos é um bom começo.Vou falar em um hacker (invasor ou blackbox) ponto de vista. Eu escrevo este tutorial apenas para fins educacionais.Desde que eu não sou um falante nativo, à espera de ver um monte de erros ortográficos e gramaticais. EDIT: Este tutorial foi editada PSINETIC PARA MELHOR gramática e ortografia.
Antes de invadir um sistema, você deve decidir o que é seu objetivo. Você está cortando para colocar o sistema para baixo, ganhando os dados sensíveis, invadindo o sistema e tomar o acesso 'root', enroscando-se o sistema, formatando tudo nele, descoberta de vulnerabilidades e veja como você pode explorá-las, etc ...? O ponto é que você tem que decidir qual é a meta em primeiro lugar.
Os objetivos mais comuns são:
1. invadir o sistema e tomar os privilégios de administrador.
2. ganhando dados sensíveis, tais como cartões de crédito, roubo de identificação, etc.
Você deve ter todas as suas ferramentas prontas antes de começar a tomar os passos de hacking. Há uma versão de Unix chamado de retorno. É um sistema operacional que vem com vários conjuntos de ferramentas de segurança que ajudarão você a hackear sistemas (testes de penetração).
Você deve definir os passos (metodologia) que você pretende levar em sua viagem antes de fazer qualquer outra coisa. Existe uma metodologia comum seguido
por hackers, vou mencioná-lo abaixo. No entanto, você pode criar sua própria metodologia, se você sabe o que está fazendo.
Etapas comuns a serem tomadas para hackear um sistema:
1. Reconhecimento (pegada).
2. Scanning.
3. Portas e Serviços de enumeração.
4. Avaliação da Vulnerabilidade.
5. Exploração de Vulnerabilidade.
6. Penetração e Access.
7. Privilege Escalation e possuir caixa.
8. faixas apagar.
9. Manter o acesso.
A metodologia acima podem mudar de acordo com seus objetivos. Sinta-se livre m8!
Antes de invadir um sistema, você tem que recolher o máximo de informações que puder sobre o sistema e de destino. Você tem que estudar seu alvo bem antes de cortar. Esta etapa é chamada de Reconhecimento. Reconhecimento é conseguido através de técnicas e ferramentas que são indetectáveis pelo alvo. Você está recolhendo a informação do seu alvo que é divulgado publicamente, por exemplo, navegar no site do seu alvo e se eles estão à procura de um empregado SQL e administração de servidor do Windows, então você obtém um indício de que eles estão executando o Windows Server e fazer SQL, este é chamado de " ação passiva ". Vamos ver um exemplo de ação ativa! Exemplo de ação ativa: chamar a empresa para obter algumas informações, visite a empresa, os empregados e-mail para obter algumas informações, acesse o site do alvo e ler seu código fonte. Em outras palavras, a ação passiva significa que você coletar informações de uma forma não-intrusiva. Ação ativo é um passo a mais, como falar com a empresa como se você é um cliente, coisas assim. Não é realmente importante saber o que a ação é passivo e que está ativo, o objetivo principal aqui para reunir informações! Simples não?Bom, deixe-me ir mais fundo pouco.
Em reconhecimento passivo, há uma chance de 0% de ser pego;-), como você só direcionar informações publicamente disponíveis para lhe dar a sensação de que o seu alvo se parece. O tipo de informação que você pode reunir através Recon passiva. são, nomes, números de telefones, endereços de localização, redes de parceiros, e muito mais. Isso pode ajudá-lo quando você quer fazer alguma engenharia social! Por isso, às vezes você pode obter algumas informações não-públicas que é revelado quando você faz reconhecimento passiva. Existem várias ferramentas ajuda você a fazer o reconhecimento passiva, como whois (que é).Whois ajuda você a obter ampla informação, tais como nomes, domínios do alvo, etc. Outros grandes ferramentas são, Sam Spade, DomainTools, e google (pode revelar muita alvo subdomians e muitos mais).
Para saber o que realmente está whois brevemente, visitehttp://hacknotcrime.blogspot.com/2011/01/hese-questions-and-answers-might-clear.html
Reconhecimento ativo vai além da natureza passiva, como se comunicar com o alvo sem ser apanhado, como a digitalização. Qualquer coisa não descoberto no IDS (Intrusion Detection System) é considerada ativa. Você tem que pensar em maneiras de extrair informações da empresa de uma forma normal, pública, indo um pouco mais profundo do que de reconhecimento passivo. por exemplo, você pode ir para o local físico, fazer alguma engenharia social, pessoal e-mail, se comunicar com os funcionários com base na informação de que você tenha obtido em suas recons passivos. Coisas como essa!
Exemplo de algumas técnicas para reconhecimento ativo, como bandeira grilagem, o código fonte do Web site público e diretório estrutura vista da empresa, a engenharia social, ombro surf, etc.
Que diabos é bandeira grilagem?
Você deixa o servidor enviar-lhe um bloco de informações que lhe diz versão do sistema operacional do seu sistema de destino e vários associação com ele
Bandeira diz versão do sistema operacional e vários associação. Qualquer coisa escutando em uma "porta" pode determinar o sistema operacional (OS) "a porta" é executado, este chamado de fingerprinting. Em outras palavras, impressões digitais é o processo de determinação do sistema operativo (OS) ou aplicações usado por um destino remoto.
Saiba mais sobre grilagem de bandeira:
http://adf.ly/Otqe
Você pode dar um breve exemplo de engenharia social?
Por exemplo, você tenta descobrir onde administrador de TI vai após o horário comercial, em seguida, começar a ir para o lugar que ele vai e construir um relacionamento, começar a fazer uma relação de amigo para extrair mais informações, lenta mas seguramente, coisas assim! Você sabe o que eu quero dizer.
O que é o ombro surf?
Simplesmente, estamos atrás do ombro de uma pessoa e ver o que o cara está fazendo e digitando no teclado. Isso pode acontecer em uma área de rede sem fio, onde todo mundo está usando um laptop nas áreas públicas.
Em resumo, o reconhecimento é um dos passos mais importantes na hacking. O conceito principal é reunir toda a informação que está disponível ao público ou de fácil obtenção. Informações que coletamos vai nos ajudar em fins de engenharia e pesquisa social que o levará informação para muito crítico sobre o sistema. Ele começa pela obtenção de nomes, telefones, e-mails, faixa de IP, estrutura de domínio, e assim por diante.
deixe-me mostrar-lhe como bandeira grilagem é feito, telnet para o servidor de destino na porta 80 como o seguinte, ir para a linha de comando ou terminal e digite
telnet xx.xxx.xxx.xxx 80
Agora, a conexão é estabelecida, o servidor estúpido pensa que você é um navegador conectado a ele, ele espera que você digite os comandos para que o servidor que você pode dar-lhe informações sobre o seu pedido. Nesta situação, você tem que escrever um comando que diz "Ei, você servidor web, dá-me o conteúdo do site tal e tal". No entanto, nós realmente não quiser visitar o site através de telnet, não é? Você pode apenas ir ao navegador e solicitar o site de lá.Nosso objetivo aqui é assustar o servidor para fora o suficiente, então ele cospe de volta um código que diz, hey! isso não funcionar, mas aqui estão algumas informações que podem ajudá-lo a fazer alguma solução de problemas. Esta técnica permite impressões digitais diferentes componentes do sistema de destino.
Nota: em vez de telnet xxx.xx.xxx.xx 80, você pode fazer nc xxx.xx.xxx.xxx 80! É a mesma coisa ... nc significa netcat ... xx.xxx.xx.xxx representa o endereço IP do sistema de destino.
Depois de fazer telnet xxx.xx.xxx.xxx 80, o sever remoto vai esperar que você digite um comando. Digite o seguinte:
CABEÇA / HTTP / 1.0
Em seguida, você receberá uma resposta é semelhante a: -
HTTP / 1.1 200 OK
Data: Mon, 16 de junho de 2003 02:53:29 GMT
Servidor: Apache / 1.3.3 (Unix) (Red Hat / Linux)
Last-Modified: Wed, 07 de outubro de 1998 11:18:14 GMT
ETag: "1813-49b-361b4df6"
Accept-Ranges: bytes
Content-Length: 1179
Connection: close
Content-Type: text / html
Portanto, a resposta cabeçalho trouxe de volta alguma informação importante que diz, o servidor executa: Apache / 1.3.23 em UNIX OS para o Red Hat distribuição de Linux.
OU você pode ter cabeçalho que é semelhante ao seguinte:
HTTP / 1.1 200 OK
Servidor: Microsoft-IIS / 5.0
Expira em: Tue, 17 de junho de 2003 01:41:33 GMT
Data: Mon, 16 de junho de 2003 01:41:33 GMT
Content-Type: text / html
Accept-Ranges: bytes
Last-Modified: Wed, 28 de maio de 2003 15:32:21 GMT
ETag: "b0aac0542e25c31: 89D"
Content-Length: 7369
Isso significa, que o servidor executa: Microsoft-IIS / 5.0 no Windows 2000 ou Windows 2003 (não fazer a versão do Windows ainda).
OU você pode ter cabeçalho que é semelhante ao seguinte:
Data: Thu, 04 de dezembro de 2008 02:18:46 GMT
Servidor: Apache / 1.3.41 (Unix) PHP / 4.4.8 mod_log_bytes mod_gzip / 1.3.26.1a / 1.2 mod_bwlimited / 1.4 mod_ssl / 2.8.31 OpenSSL / 0.9.8b
Last-Modified: Thu, 10 de julho de 2008 23:34:28 GMT
ETag: "c9865b-d91-48769c84"
Accept-Ranges: bytes
Content-Length: 3473
Connection: close
Content-Type: text / html
Isso significa, que o servidor executa: Apache / 1.3.41 na caixa UNIX, PHP corrida / 4.4.8
Ok, você obtê-lo agora?
vamos dizer que o nosso alvo tem a seguinte versão: o servidor executa: Apache / 1.3.41 na caixa UNIX, rodando PHP / 4.4.8
Neste ponto, se você conhece algum vulnerabilidades para este sistema operacional em particular ou este Apache particular ou PHP. Você pode iniciar o processo de exploração;-) ...
Outro exemplo, programa de uso chamado sam-pá, que lhe dá um monte de informações sobre o seu destino. O alvo não sabe realmente o que estamos fazendo contra o servidor, uma vez que não vi nada foi desencadeada pela IDS ou Firewall.
* Qual é a diferença entre IDS e firewall?
Um IDS (Intrusion Detection System) só pode detectar e avisá-lo de uma violação da sua privacidade. Embora a maior parte de blocos grandes ataques, algumas sondas ou outros ataques podem apenas ser notado e permitido passar. Há também uma evolução dos IDS chamado de (Intrusion Prevention System) IPS que relógios para as mesmas coisas que um IDS faz, mas em vez de apenas alertando, ele bloqueia o tráfego.
Um bom firewall irá bloquear quase todos os ataques, a menos que especificado de outra maneira ou de outra forma projetada. O único problema é que o firewall pode não avisá-lo dos ataques e poderá bloqueá-los.
Pode ser uma boa idéia ter tanto um IDS e um Firewall, porque o IDS irá avisá-lo e, em seguida, o firewall irá bloquear o ataque. Ao longo dos anos, firewalls gottten mais complexo e acrescentou mais recursos. Um desses recursos é realmente IDS - hoje você pode ter um firewall que já tem IDS (Firewall / IDS de são combinados em um programa de segurança de internet).
Saiba mais sobre grilagem de bandeira:
http://adf.ly/Otqe
Para saber como fazê-lo através do Google, é necessário o seguinte livro:
Google hackear livro aqui
Nota: o livro na amazon é apenas um exemplo para que você possa dar uma idéia de que tipo de livro que você deve estar procurando - se você estiver interessado.
Tudo bem, agora você tem pelo menos uma idéia do que reconhecimento é! vamos falar sobre a digitalização ...
Ao digitalizar a rede do seu alvo, você realmente começar a tocar no sistema.Digitalização de uma rede determina o que está lá dentro, rede de varredura lhe dá a sensação de como a rede do seu alvo é colocado para fora, se houver várias sub-redes, que anfitriões estão vivos, verifique as portas, consulte se o sistema está vivo, descobrir hosts disponíveis e obter informações sobre os hosts descobertos.Existem milhares de ferramentas pode ser usado para escanear redes!Digitalização de uma rede pode facilmente apanhada por IDS. De qualquer forma, ninguém vai prestar atenção, exceto se você fizer isso mais e mais, porque scans acontece em uma base tão regular na internet. Portanto, as pessoas que lêem os logs, i significa que o webmaster não vai realmente prestar atenção a cada varredura única que ocorre, assim você não precisa se preocupar muito. Há maneiras de evitar ser pego por IDS:-). Quando terminar a digitalização, você vai ganhar uma lista de nós de rede que existe lá.
"Nó" é um dispositivo eletrônico ativo que está ligado a uma rede, e é capaz de enviar, receber ou a transmissão de informações através de um canal de comunicação. Se você quiser saber mais, google ou visitehttp://en.wikipedia.org/wiki/Node_%28networking%29 ...
Ok, agora nós queremos descobrir os hosts ao vivo via digitalização. Esta é a primeira ação tomada contra a rede do seu alvo. Dependendo do que o método de digitalização que você usa, você pode ser detectado pelo IDS. A maioria dos administradores irá ignorar detecções porque acontece um monte a menos que algo anormal acontece.
EDIT: Ponto de paragem TEMPORÁRIA DE EDIÇÃO GRAMATICAL
Existem várias ferramentas de scanner, por exemplo, nmap, SuperScan, e muitos mais. Existem vários métodos de verificação, alguns são furtivos, outros não.
Antes de falar sobre vários métodos de digitalização, deixe-me explicar-lhe sobre conexões TCP básico. Quando você analisar o seu destino usando a comunicação TCP, existem seis flags TCP pode ser utilizado durante a transmissão de pacotes (pacotes são transmitidas durante o processo de digitalização). A bandeira vai indicar se os pacotes enviados são syn, ack, fin, urg, PSH, ou pacotes RST. Estes pacotes define-lo em uma posição de como você deseja se comunicar com o host remoto. Você pode obter informações diferentes, dependendo da bandeira que você escolher para a digitalização.
TCP estabelece três apertos de mão, syn, syn-ack, ack. O que eles são?
Quando você analisar o seu destino usando a comunicação TCP, você envia um pacote SYN (pedido syn), e depois alvo envia de volta um pacote ACK com pacotes syn. Agora, você envia um pacote ACK para o alvo. Então, agora ambas as máquinas estabelecer a conexão também, como eles fizeram um túnel bem estabelecido para uma comunicação adequada garantida sem perder pacotes durante a comunicação com o outro. Um hacker pode ser pego facilmente se ele usa este método para hackear outros sistemas ilegalmente.
Hackers usam combinação não-padrão desses seis bandeiras, o que lhes dá informações que não estão normalmente disponíveis ao público.
Você já ouviu falar sobre SYN Flood?
syn flood é feito através da utilização de três aperto de mão, enviando "syn" pedido para o alvo, de modo que o alvo recebe um pedido syn e enviar um e um SYN-ACK de volta para o remetente (você). Você ignora o pedido alvo syn-ack - quando você ignorá-lo, em seguida, os três apertos de mão não está concluído, isso é chamado de conexão TCP semi-aberto - Em teoria, quando o destino lhe envia syn-ack, o alvo aloca RAM em sua máquina .
A quantidade de RAM no computador de destino deve ser aberto até que ele recebe de resposta (ACK) de volta de você, porque até agora apenas dois aperto de mão foi feito, de modo que o processo de conexão TCP ainda não está concluída. No entanto, há sempre um limite de tempo para a memória RAM para ser aberto, então se 30 segundos se passaram e o alvo não conseguiu o ack de você, a conexão irá abortar (não handshake TCP - timeout) e RAM será liberada.
A idéia aqui é para enviar um monte de pacotes inferno em poucos segundos assim que em 30 segundos, você pode enviar 40 milhões de pacotes (digamos que um tamanho de pacote é 1kb), que é pesado na RAM desde a RAM pode não ter memória suficiente para transportar 40 milhões de pacotes. Portanto, você forçar o alvo para fazer conexão tentativas TCP semi abertos, de forma definitiva a máquina de destino irá parar de responder ao pedido legítimo. Em outras palavras, se você enviar 40 milhões de pedidos SYN para que host remoto, que vai alocar um inferno de um monte de carneiro para esses pedidos. Depois de um tempo, ele vai consumir toda a memória RAM. Assim, o sistema-alvo vai para baixo. Isso é chamado de ataque de inundação syn.
Em suma, o ataque SYN Flood faz com que o sistema (ou seja, a pilha IP ou kernel) engasga com as alocações de memória (ou simplesmente ficar sem memória) ou o aplicativo de destino (ou seja, servidor web) engasga com a carga de processamento. Você entendeu? Ou ainda não ?! de SYN Flood é uma técnica antiga que acabei de mencionar aqui para fins de ilustração.
Informações Gerais: nos dias de hoje, as inundações SYN são usados para tornar os sistemas inacessíveis. Eles têm um número limitado de meia conexões abertas, você pode usar todos eles, e eles não podem aceitar mais SYNs. Mas, novamente, software moderno joga fora SYNs antigos uma vez que o limite é atingido. Note-se que sistemas diferentes vão se comportar de forma diferente.
Se você está interessado em aprender mais sobre SYN Flood, visita
ferramenta aqui ............
Vamos falar sobre os tipos mais comuns de digitalização TCP. Há varredura completa, meia varredura aberto, varredura discrição, varredura Xmas evarredura ack.
verificação completa: isto completa 3 way TCP. é o mais eficaz e dá resultados mais precisos. No entanto, não é seguro e facilmente rastreados e detectado.
metade varredura aberto: é o segundo método de digitalização mais eficaz, só usa primeira parte do aperto de mão para obter syn-ack mas não envia terceira parte (ACK) de volta para o host remoto. A idéia aqui é se o controle remoto responde de volta para você depois que você enviou pedido syn, isso significa que a porta - que enviou o syn para - deve estar aberta.
discrição varredura: a idéia aqui é fazer a varredura de portas de forma aleatória (não em ordem seqüencial) e reduzir a velocidade de varredura. Se você digitalizar todas as portas 1-65536 em seqüência, o mais visível para ser detectado, e, geralmente, a digitalização acontece tão rápido, o que é incomum desde que o programa regular não se conectar à porta tão rápido, então isso pode torná-lo mais fácil de ser detectado. Por isso você tem que escanear as portas aleatoriamente e reduzir a velocidade de varredura. Para evitar IDS, você não deve usar a conexão varredura completa com varredura discrição, você pode usar varredura semi-aberto (syn). syn é considerado uma varredura furtiva. Na verdade, scan SYN é chamado de digitalização syn-stealth, ou você pode usar Xmas digitalizar com varredura discrição que o ajuda a escapar da detecção, coisas assim! você começa o meu ponto, eu acho.
Xmas scan: usa fin, urg, e empurre bandeiras que são utilizadas para contornar alguns firewalls. Xmas varredura funciona com o sistema UNIX, ele não funciona com o sistema Windows.
ack digitalização: isso ajuda a fugir IDS não para você detectado. Você enviar apenas um pacote ACK para o seu alvo, o seu alvo não vai saber como lidar com isso já que não houve aperto de mão. Assim, varredura ack faz as portas abertas em sua máquina de destino para retornar um pacote de reset (RST), pacote RST lhe dá uma dica de que a porta ou serviço não é filtrada entre o ponto A eo ponto B, que geralmente firewal reside no meio! Uma vez que a porta respondeu-lhe com pacote RST, isso significa que não há firewall entre A (sua máquina) e B (porta ou serviço na máquina de destino) e pacote RST também lhe dá uma visão de que a porta de destino é aberto;-). Se houver um firewall, seu pacote ACK não chegaria ao porto de destino e por causa do que você não vai obter qualquer pacote RST. Além disso, o pacote RST ajuda você a identificar qual o sistema está em execução no host remoto.
Estes são o método mais comum de exames, existem centenas de métodos de verificação! nmap permite que você defina o seu próprio tipo de digitalização personalizado por exemplo, em vez de enviar bandeiras ack só, você pode enviar flag ack e bandeira primeiro juntos e ver o que você recebe de volta do alvo ...
Está bem! temos falado sobre como a digitalização TCP funciona em geral. Agora, eu vou estar falando sobre UDP e ICMP Digitalização ... UDP e conexões ICMP na maioria das vezes são bloqueados no nível de firewall e até mesmo no nível do host, em alguns casos. Nós vamos fazer a varredura em hosts e as portas que respondem via UDP. Quando você analisar o seu alvo via UDP, há muitos problema irá ocorrer durante esse processo, por exemplo, pode digitalizar nos portos via UDP, suponha que você digitalizados porta 1, e 1 porta está fechada, então hospedar irá enviar ICMP inatingível de volta para você, o que dá uma visão de que a porta está fechada, porque você não obter qualquer resposta UDP volta do alvo! Fazendo sentido, certo? Infelizmente, nós nunca vamos obter uma resposta de volta do alvo para garantir que a porta está aberta!
Isso é como chamada UDP funciona, enviar o pacote e esquecê-lo. Vamos dizer que nos deparamos com a porta 21 e 21 está aberto, em seguida, a porta 21 na máquina de destino não responder de volta para você, porque UDP não lhe dá a garantia de entrega dos pacotes durante o processo de comunicação, apenas enviar o pacote e esquecer, ao contrário do TCP o que garante a entrega de pacotes sem perda ou corrupção. Desde que nós não recebemos resposta de volta, então podemos supor que a porta 21 está aberta * * OU talvez a porta 21 está fechada e resposta ICMP se perdeu em algum lugar para que não entendi! A regra geral, quando você não obter uma resposta você assume porta está aberta.
Alguma pessoa de alta segurança profissionais propositadamente configurar as portas para não responder uma varredura UDP. ICMP digitalização é o mesmo que o UDP. Digitalização ICMP é barulhento e pode ser escolhido por IDS muito facilmente porque ICMP envia aleatórios vários pings para a rede em vez de um único host (digitalização ICMP faz uma "varredura ping '- envia pacotes ICMP - a toda a rede, em vez de um único host) . Depois de terminar ICMP digitalização, com base nas respostas que você recebe de volta dos anfitriões ao vivo, então você pode determinar se a rede alvo está escutando o tráfego ICMP e que você pode fazer alguma façanha com base nisso. Infelizmente, não há um monte de ICMP explora indo ao redor, então você está indo só para usar ICMP para a enumeração de rede, você apenas fazê-lo para ver o que hosts estão ativos, o host A está acima, host B é para cima e acolhimento C é de até , eles estão respondendo para o meu ICMP.Assim, este deixe-nos saber estas três anfitriões estão em execução na rede alvo e, potencialmente, podem ser um alvo para nós. IDS de sempre escuta para varreduras de rede e um monte de scanners de rede fornecem um suporte para a digitalização ICMP, mas não tem uma maneira de torná-lo furtivo! Portanto, ICMP pode ligar o alerta IDS que conta a pessoa de segurança há alguém varre toda a rede.
nmap é uma grande ferramenta que é muito popular, geralmente é usado para escanear redes, hosts, portas, e faz um monte de outras coisas. É ferramenta muito intrusiva e considerada uma ferramenta de hacking. Usando nmap contra os sistemas que você não próprio ou não tem permissão para fazer a varredura pode ser considerada ilegal. Vamos ver alguns exemplos de método de digitalização!
Exemplo de ICMP digitalização (-sP) - isso é chamado de ping scan
nmap -v -sP xx.xxx.xxx.xx> filename
nmap: representa o programa que estamos executando nmap.
-v: para maior detalhamento, o que significa trazer-me mais detalhes do sistema alvo. (Opcional - tanto quanto eu sei)
-sP: o indicador que determina o método de varredura.
x de: endereço IP de destino.
> Filename: enviar os resultados para o nome do arquivo recém-especificado. Em outras palavras, salvar os resultados em um arquivo (Opcional)
Este comando acima mostra os sistemas que estão funcionando, então isso mostra que disponíveis para nós na rede alvo. Como resultado, você vai obter informações simples que mostra há um número de endereços IP que responderam à solicitação de ping - Observação: pode haver um monte mais máquinas lá fora que não estão respondendo a digitalização ICMP.
Vamos ver um exemplo de varredura UDP, UDP varredura não tão rápida.
nmap -v -sU xx.xxx.xxx.xx
Os resultados da varredura UDP (-sU) dar mais informações do que ping scan (-sP).Tenha em mente que pode haver centenas de outras portas estão escutando no sistema que simplesmente não respondem a conexão UDP.
Fontes úteis se refere a métodos de digitalização via nmap:
http://www.nmap-tutorial.com/pdf/nmap-tutorial.pdf
http://www.petri.co.il/port-scanning-with-nmap.htm
Tudo bem, agora você tem um bom entendimento básico sobre a digitalização! Em seguida, eu vou estar falando sobre impressões digitais! Portanto, manter o aprendizado:-)
Agora vamos entrar mais fundo! Até agora, nós determinamos o que nós estão sendo executados em cima da rede. Então, nós estamos prontos para reunir grande informação sobre os sistemas vivos que descobrimos nas etapas anteriores. Está bem! Agora você precisa descobrir quais serviços (aplicação) estão em execução no host do seu alvo. Cada porta (ou pelo menos muitos) tem um serviço em execução.Por exemplo, o servidor web geralmente estão em execução na porta 80. O que temos de fazer é escanear as portas, ver que tipo de serviços (aplicações) estão rodando sobre eles, tentar agarrar as versões dos serviços, isso vai ajudá-lo a determinar a OS também. Isso é chamado de "Porto & Service enumeração (impressões digitais). Temos que fazer este passo para entender o que possíveis vulnerabilidades seu alvo tem e como explorá-los.
Suponha depois de ter digitalizado o nosso sistema de destino, encontramos nossas corridas alvo "IIS 5.0 Server" na "porta 80". Com base no resultado de digitalização, você pode dizer ao servidor targer está executando o IIS 5.0 (IIS é um conjunto de serviços baseados na Internet, o IIS é o segundo servidor web mais popular - IIS é um produto Microsoft), sabe-se o IIS 5.0. tem muitas vulnerabilidades e IIS 5.0 é executado no Windows 2000, Windows 2000, que por si só tem centenas de vulns.
Em outras palavras, permite que os portos e serviços de digitalização e fazer fingerprinting OS, permite identificar os serviços para aqueles acolhimento ao vivo em nossa rede alvo. Uma vez que sabemos o que os serviços estão em execução e que OS está executando então podemos começar a explorar esses serviços! - Scans 'ping / porto / serviços "são freqüentemente executados em conjunto, utilizando a mesma ferramenta.
NOTA: identificar portas e serviços é a parte mais crítica em hacking ... PERÍODO
OS fingerprinting é utilizado para determinação do tipo de sistema operacional e versão, então vamos explorar vulns. que reside no sistema operacional. Quando as impressões digitais de um alvo, OS 'seus alvos pode ser conhecido a partir da pilha TCP / IP, assim fingerprinting acontece na pilha TCP / IP. Por quê? Porque cada OS tem uma aplicação única de TCP / IP, assim pilha TCP / IP é implementado de forma diferente de SO para SO, portanto, uma mesma consulta exata enviado para uma máquina a responder de o resultado será diferente do que a outra máquina.Portanto, com base na resposta isso pode ajudar o scanner determina o sistema operacional do alvo, porque cada sistema operacional tem sua própria resposta unqiue quando você faz pedido OS fingerprinting.
Quando você faz uma instalação padrão do sistema operacional, alguns serviços serão instalados por padrão, os serviços que são necessários para que o sistema operacional para funcionar corretamente, por exemplo, portas
137138139, e 445, que todos combinados para produzir Win 2000 OS ou superior.Outro exemplo, uma combinação de 139 e 445 pode determinar uma determinada versão do Windows, como o Windows XP ou Windows 2003, existem muitas maneiras de determinar OS. Outro exemplo, se você vê um serviço MS SQL está sendo executado em uma determinada porta, você pode determinar o sistema operacional de destino não está em * nix família, é de uma família Win fazer com que o destino está em execução um produto sql Microsoft. Assim, podemos dizer enumeração porto ou enumeração serviço pode ajudá-lo a determinar OS.
Lá toneladas de scanners populares lá fora:
SuperScan - Funciona bem em Win OS.
Nmap - Funciona em * nix e Windows * nix versão é muito mais estável do que a versão Win.
A maioria dos scanners oferecem completa, meia, discrição, e scans UDP.
Você está goning passar a maior parte do seu tempo a varredura de seu computador de destino para saber o que está disponível lá, para que possa explorar as vulns e penetrar no sistema. Portanto, você tem que fazer alguma exploração de métodos de verificação e decidir qual o método de verificação, você se sentir mais confortável com ...
Vamos ver um exemplo de digitalização estilo de enumeração. Basta ter em mente, isso pode ser considerado pirataria! Certifique-se de que você faz para o seu sistema, e não de outra pessoa.
Esta é uma espécie de varredura discrição:
nmap -v -sS -A -sV xx.xxx.xx.xx> filename
Este pedido acima dá detalhes muito específicos sobre o seu destino. sV é para a identificação de informações sobre a versão. Confira o manual para saber o que estas bandeiras fazer - tipo "man nmap" para ver o manual ...
Tudo bem, depois de ter impressões digitais e serviços de sistema operacional, agora é o momento de verificar se há vários vulns contra aplicação (serviços) e OS em execução no sistema de destino. Isso é chamado de avaliação de vulnerabilidade. Para fazer a avaliação de vulnerabilidade, você pode usar as ferramentas disponíveis, como o Nessus. Nessus é a avaliação da vulnerabilidade livre, banco de dados enorme, a melhor ferramenta de avaliação.
Deixa vulns varredura no sistema de destino. Vamos dizer que sistema de destino é ganhar 2000 SP1 IIS 5.0, nessus volta ao seu banco de dados e verificar as vulns para win2000 e IIS 5.0. Se houver vulns não descoberto, ferramenta de avaliação de vulnerabilidade, na verdade, não pode pegá-lo. No entanto, se o Nessus não poderia encontrar vulns de harmonização para o sistema de destino, ele vai deixar você se o sistema pode ter alguns problemas de segurança ou não. Tais ferramentas são considerados como Ferramentas de Avaliação de Vulnerabilidade automatizado. Você tem que saber sobre o sistema operacional sistema de destino para que você possa fazer a avaliação vuln nele. Há vuln OS avaliação específica, por exemplo, ferramenta MBSA (apenas verifica Win OS).
NOTA: você pode fazer a avaliação da vulnerabilidade manualmente, isso depende de você e suas habilidades. Ao fazê-lo manualmente, você pode descobrir vuln. que ninguém sabe sobre ele, e você pode usá-lo para seu próprio uso. É um poderoso e muito discreta.
Depois de determinado o que os sistemas e serviços que contêm vulnerabilidade, então podemos explorá-la (meio dar uma chance a essa vulnerabilidade para conseguir o que você quer).
vulnerabilidades comuns lá fora, são:
Vulnerabilidades do sistema operacional
Vulnerabilidades Webserver
Vulnerabilidades de banco de dados
Vulnerabilidades pilha TCP
Vulnerabilidades de aplicativos
Malwares, vírus, trojans, pode ser usado para explorar vulnerabilidades.
Existem vários scanners de vulnerabilidade automatizadas, como o Nessus, Nikto.Web sites de segurança é um bom recurso para as vulnerabilidades, bem como, por exemplo,
bugtraq, CVE (Common Vulnerabilities and Exposures) locais, etc. Outra boa fonte para encontrar vulnerabilidades é sites de hackers.
Vamos falar sobre as ferramentas:
* Nessus - esta é uma grande ferramenta de avaliação de vulnerabilidade. No entanto, em um monte de casos, irá realizar façanhas para ver se o sistema operacional ou serviço é realmente vulnerável ou não.
* Metasploit Framework - isso não é instrumento de avaliação vuln. É uma ferramenta de exploração, que contém hundrands de exploits ajuda você a explorar o sistema usando uma boa seleção de ferramentas.
Vou explicar um pouco sobre os vulns comuns ...
Vulns OS: OS exploits são usados para obter acesso ao sistema. Exploits OS pode ser usado para ataques DoS também. assista o vídeo tutorial. A maioria dos buracos OS existir a partir da configuração padrão, serviços e aplicações.
Vulnerabilidades Webserver: servidores web são a parte mais trageted. Todas as pessoas em contato com o servidor, assim, você nunca sabe o hacker que um usuário normal. Exemplos servidores web, Apache, IIS e Tomcat. Depois de explorar a vulnerabilidade em seu servidor web de destino, você pode ganhar muitas coisas diferentes, como o acesso root (a essência), website defacement, DoS (colocar o servidor em baixo), roubo ou alteração de dados no servidor, ou uma maior penetração na rede .
Webserver é um ótimo lugar para começar quando você quer fazer um teste de penetração!
Vulnerabilidades Banco de Dados: os fornecedores de software que criam aplicativos de bancos de dados como SQL, Oracle, etc - eles não têm a segurança em mente, eles se preocupam mais em Effeciency e como tornar mais fácil para os usuários a lidar com o banco de dados. Eles se preocupam em fazer seus clientes felizes, sem dar muita atenção nas questões de segurança!
Pilha TCP Vulnerabilidades: este não é um método comum usado para invadir sistemas. Google-lo!
Vulnerabilidades de aplicação: alguns exemplos de vulnerabilidades de aplicativos, buffer overflow, os mecanismos de autenticação fracos, validação de dados pobres (o mais comum), e pobres a verificação de erros.
Tudo bem, para descobrir essas vulnerabilidades na máquina de destino que você precisa fazer a avaliação de vulnerabilidade. Isto pode ser feito de duas maneiras, manual ou automaticamente. Significa manualmente tentar descobrir uma vuln.por si mesmo que, eventualmente, você terá vuln. que ninguém mais sabe disso e você pode usá-lo para si ou para publicá-lo em sites de segurança.Automaticamente significa que você confiar em uma ferramenta que procura por vulns na máquina de destino, esta ferramenta tem um banco de dados completo de vulns.assim que esta "ferramenta" só vai informar os vulns encontrados na máquina de destino, baseando-se em "seu" banco de dados. Vamos falar sobre a avaliação da vulnerabilidade automática. A ferramenta mais comum e maravilhoso é o Nessus, o seu código de fonte aberta livre! Um monte de senso comum entra em jogo quando se analisa vulns, por exemplo, você não olha para uma vulnerabilidade de banco de dados em um servidor web, coisas desse tipo.Outra recursos, OVAL - dá-lhe um bom e básico fundação vulns avaliar.metodologia, FrSIRT - mantém o controle de vulns e fazer proezas destes vulns, você pode participar de uma assinatura paga e depois procurar vulns avaialbe em seu banco de dados e transferência explora esta é uma boa fonte de pirataria ou de segurança, e sites para postar façanhas como milw0rm , hackear sites. Vamos dar uma olhada mais de perto em nessus ferramenta, o Nessus é a arquitetura cliente / servidor. O processo de configurá-lo é complicado. Nessus tem cerca de 9000 plugins, por isso é preciso tempo para peroform a avaliação. Os resultados podem ser revistos em um relatório. O relatório inclui as vulnerabilidades encontradas na máquina de destino com uma breve descrição sobre a vulnerabilidade. Nota: você pode ativar vários plug-ins no guia plugin. Você pode especificar o intervalo de portas por meio de opções de digitalização. Para especificar o alvo, você deve ir para a guia de destino. Uma vez que tenhamos feito a avaliação de vulnerabilidade, e sabia o que vulnerabilidades de saída. Começamos reunindo façanhas dos vulnerabilidades encontradas para penetrar no sistema. Vamos falar sobre a penetração e acesso! Depois de todas as informações que reunimos previamente, a sua hora de quebrar o sistema com as façanhas que você tem. É a hora de parar de coleta de informações e começar a quebrar no sistema. O objetivo final é ganhar o mais alto nível de permissões. Tente utilizar técnicas e métodos não descobertos. Pense fora da caixa Alguns dos exploits que permitem a penetração são: * Buffer overflows * Stack explora * vulnerabilidades Web *Serviços / aplicativos que permitem o acesso não autenticado. Afora os métodos padrão de penetração, vamos ver um métodos de penetração, aqui estão alguns exemplos : * SQL Injection - capacidade de mudar as consultas no aplicativo antes de seu enviado ao banco de dados. * Erro de aplicativo Handling - isso pode resultar DoS. Provavelmente um dos vulnerabilidade mais comum que você pode encontrar em arenas corporativas. * Passagem de diretório - procurar diretórios que você não deve ser capaz de fazer assim por diante. * pacotes mal formados - um dos métodos mais difíceis de penetração, requer muito amplo conhecimento de como TCP os pacotes são montados e desmontados. Mas uma vez que você se acostumar com isso, o seu provavelmente as formas mais eficazes de hacking. * Ignorando Controles de Acesso - quebra de senha é o meio mais comuns de sistemas de acesso. * Engenharia social - eu acho que você sabe o que significa. * Sniffers - tomar senhas direita fora do fio, um monte de protocls e aplicação, como http e ftp comunicar parrwods sobre o fio em texto simples. * seqüestro de sessão - é semelhante ao sniffers, mas você não ganha uma senha porque tiramos toda a sessão, hijack sessão e ato do escravo como você é ele. Normalmente, quando você começa senhas, você obtê-lo criptografada, ou hash ou oculto, de alguma forma ou de outra. Quebra de senha pode ser feito de várias maneiras, exemplos: * ataque de força bruta - Cada senha, podem e serão quebrados por ataque de força bruta. É sobre o tempo. Depende do tamanho da senha. * Dicionário Ataque -. menos eficaz do que a força bruta, baseia-se em lista de palavras ou frases * Ataque híbrido - combinação de diferentes ferramentas. É uma combinação de effectivence da força bruta e ataques de dicionário e muitas vezes usando outros mecanismos de ataque, como o ataque de criptoanálise (um do ataque hybird). Você deve saber que quando você cheirar, você muitas vezes obter nomes de usuário e senhas em texto simples. No entanto, você pode obter senhas criptografadas de cheirar bem. Você vai precisar usar as técnicas de cracking discutidas acima. Às vezes, quebrando um senhas criptografadas podem tomar segs, horas, dias, meses, ou até mais !!! Há uma grande software chamado " Cain & Abel ", ele fareja senhas a partir do fio, rachaduras que, etc. Uma vez que você instalá-lo, vá para a guia sniffers, em seguida, passar para as senhas encontradas no guia biscoito para ver o que você tem! Há muitas coisas para ele. Você deve saber essas técnicas como causa pessoa de segurança se você não sabe, um chapéu preto vai cuidar dele. Agora, suponha que já cortou o sistema. Vamos tentar fazer coisas diferentes, como obter a raiz, etc. Penetração & compromisso tem algumas diferenças no significado. Invadir sistema não significa que você ter comprometido (tendo o controle total - assumir) o sistema. Depois de penetrar no sistema, você pode pegar a sessão entre o cliente eo servidor, por exemplo, você continuar a ouvir em sessões de login, de modo que quando o login do usuário remoto para o Google, a sessão ser abandonada a si, uma vez que você começar a sessão, o won usuário remoto 't ser capaz de entrar em sua conta, ele / ela vai ver a página fica em branco (desconectado), para que ele / ela pode pensar que é um problema em uma conexão, assim ele / ela tenta fazer o login novamente e tudo funciona bem! Mas você já teve sua sessão, você não terá que passar por página de login quando você quiser ver seu / sua caixa de entrada de e-mail, fazer com que a sua já entre toda a sessão que tomou. Outra maneira de fazer isso, vamos dizer que o atacante tem comprometido o sistema do usuário, portanto, o atacante pode deixar cair sessão em sua máquina, então ele toma a sessão, lê e salva-lo. Depois disso, ele redireciona o usuário para o servidor, este passo vai fazer tudo funciona ok como se nada de errado acontecer. Vamos ver um exemplo dos passos acima explicados, após atacante instala "Cain & Abel" do aplicativo, ele se move para "sistema de base de ataque "& clique no botão sniffer na parte superior e clique no botão amarelo (Button Envenenamento APR), além do botão de sniffer. Este botão poising abril enganar o sistema atacado para conversar com o atacante em vez de normalmente quem fala. Para fins de teste, vai adicionar vários endereços do sistema (IP do) à lista. Vamos dizer que um dos usuários entre aqueles logon do IP alvo em 'google', no processo de autenticação que você vai notar varia pedaços de informação vem até você. Você está recolhendo informações por ficar no meio do processo de comunicação. Agora visualizar os arquivos que você começou na lista, você pode ver entre as linhas o nome de usuário e senha da conta do usuário "Google" em texto puro! Então, como isso pode ser perigoso para a sua privacidade: - /! Portanto, tenha cuidado .... Uma vez que o hacker consegue acesso ao sistema. Ele aponta para o acesso de administrador (root). Ele se move para cima a partir do nível de hóspedes, a nível de usuário, até o nível raiz. Possuir a caixa, significa levar o sistema e impedir que o administrador de controlar o sistema, bem como impedindo que outros hackers de entrar. Então você hackers costumam passar de nível regular, para o nível de administrador para que possam ter o controle total. Um hacker precisa de escalonamento de privilégios para comprometer o sistema bem. Algumas explorações de estouro de buffer permitir / pilha para obter acesso de administrador. Tudo que toma é um usuário convidado, em seguida, um hacker pode realizar explorações no local e lá vai ele para a raiz. Neste ponto, fizemos tudo para possuir a caixa. Agora o nosso objetivo é proteger o nosso acesso. Assim, queremos manter o nosso acesso a esse sistema hackeado, para que possamos usá-lo mais tarde. Você pode manter um sistema usando essas ferramentas, contas de backdoor, programas de software backdoor, rootkits, etc. Essas ferramentas ajudam você a manter o acesso. Alguns hackers possuir a caixa de fechar todas as outras contas, exceto a sua conta, para que a pessoa segurança desligar o sistema, reformatar o sistema e começar tudo de novo. Ao fazer isso, conta hacker vai embora. Uma vez que garantir mantivemos o nosso acesso ao sistema, então queremos nos expandir para outras partes da rede. Lembre-se, se você não fizer isso em sua própria rede, alguém vai cuidar dele. Se ele faz, eu não acho que você vai ser muito feliz! Uma vez que você tem um acesso, e pode mantê-lo com sucesso.Você quer evitar a detecção ou a perda de acesso. Existem vários métodos para manter o acesso, como rootkits, explorações do sistema operacional, apague as faixas, instalar trojans que fazem você acessar backdoor, permitir sessões nulas (webmaster geralmente vão para o registro e desativar sessões nulas para manter esse vuln. De ser explorado, webmasters costumo fazer isso uma vez e não voltar a ele Você pode ir lá e habilitá-lo - NOTA:.., permitindo sessões nulas você pode dar outros hackers a chance de hackear também), e muitos mais existem diferentes formas de comprometimento do sistema, sistema de compromisso geralmente depende do seu objetivo, exemplos de comprometimento do sistema estão o acesso root (objetivo final), acesso a dados / roubo, DoS, e muitos mais. Tenha em mente, sistemas comprometidos pode ser detectado depois de um tempo. Agora, depois de um hacker invade o sistema, ele tenta portect que ele tem hackeado e apagar seus rastros. Durante o processo de ataque tente não ser detectado por isso o webmaster não fechar o servidor off, bem como não se esqueça de apagar suas trilhas, por exemplo, você não quer que o webmaster para ver lotes de logon com falha nos arquivos de log, para que apagar faixas para evitar a detecção futuro.Normalmente, entrar em rede como uma sombra ou fantasma. Há muitos método para fugir desses IDS para que eles não cortar seu fluxo de ataque. Os métodos mais comuns para evadir as defesas pode ser fragmentando pacotes (alguns programas fazem isso por exemplo fragroute), redirecionadores portuários, encoders (alterar o fluxo, o olhar, ea sensação de vários tráfegos de passar firewall). Depois de entrar e enganar as defesas, você quer ir para os arquivos de log e apagar suas trilhas. Lembre-se: às vezes você entrar em uma conta de usuário, então você entrar em uma raiz, alterando as permissões da conta de usuário, então você tem que se lembrar de definir este permissões de usuário de volta para como era, coisas assim - você sabe o que quero dizer, colocar se em um sapato de hackers. Não exclua todo os arquivos de log, isso pode fazer a pessoa mais segurança suspeito. Queremos deixar tudo como estava para que ninguém possa ter uma idéia de que um intruso estava aqui. Para ser seguro, você deve saber onde suas ações são registradas, excluir arquivos de log e outras evidências de que você pode obter capturados, esteganografia (google) e fugir IDS e firewalls.Todas as ações são registradas em algum lugar no sistema ou na rede. Suponha IDS detecta você, o que as pessoas fazem de segurança? Normalmente, quando você se detectado, eles podem cortar todas as maneiras para você para que você não tem a chance de penetrar, eles provavelmente vai encontrá-lo, ou podem decidir deixar você ir, mas ver você o tempo todo. Onde estão o seu ações registradas e que as coisas podem deixar pessoa de segurança sabe que você cortou o seu sistema?eles são registrados em arquivos de log para várias aplicações (por exemplo, arquivos de log do IIS e Apache), tempos de acesso de arquivo (Nota: Não existem ferramentas para hackers que lhe permitem modificar o tempo de acesso de arquivo), entradas do Registro do Windows, ferramentas de hackers deixaram para trás (estar ciente da configuração residual que deixaram para trás - certifique-se de definir todas as configurações de volta para como era), estatísticas de desempenho operacional, IDS, servidores proxy (certificar-se de como você enviar e receber dados Se você estiver indo para usar o servidor proxy,. configurar um túnel permanente através do proxy para o host remoto que está comprometida) e firewalls (geralmente muito ricos com os registros). Existem vários tipos de IDS, o IDS pode definir em qualquer lugar na rede. Há IDS de rede com base , IDS baseado em host , e IDS aplicativo baseado . Excluindo as evidências de seu corte é extremamente difícil, que requer que você tenha um alto conhecimento do sistema que você está tentando comprometer ( todos os passos anteriores que fizemos, como digitalização, impressão do pé, etc será útil para comprometer o sistema ) . É fácil para cobrir os arquivos de log conhecidos, como web logs, firewall, IDS logs, etc. No entanto, é importante saber como os logs padrão funcionam. Hackers altamente qualificados, estudar o alvo bem e ter o tempo de impressão digital e footprinting tudo corretamente. Pode levá-lo até uma semana antes de ele corta o alvo, mas quando ele penetra seu trabalho é feito de forma mais suave e silenciosamente. Ao contrário, os outros que estão apenas usando algumas ferramentas para quebrar o sistema o mais rápido possível sem estudar o alvo bem. É possível excluir arquivos de log! É simples, mas geralmente requer acesso de administrador. Alguns arquivos / registros podem ser excluídos automaticamente com a reinicialização. Não exclua os arquivos de log, ele traz à tona a suspeita. Se você fizer isso, a pessoa de segurança podem indica muito claramente que um hacker invadiu o sistema. A forma mais comum de esconder suas faixas é usando um rootkit. Rootkit é um conjunto de ferramentas utilizadas por um atacante após o atacante recebe o acesso root ao sistema. Rootkits esconde (para não ser observado) atividades atacante no sistema hackeado. Uma vez definido rootkit no sistema, é praticamente impossível livrar dele porque rootkit usa tecnologia, chamada de "ganchos", que, geralmente, a maior parte do tempo em si encaixar em vários componentes do sistema operacional e eficaz o sistema operacional vai ser uma torradeira quando o rootkit é tudo pronto e feito. Pessoa de Segurança tem de reconstruir a sua máquina quando rootkit for detectado depois de investigá-lo corretamente. esteganografia sua sobre como ocultar um arquivo para outro arquivo. Como esconder um malware em um software normal, o que torna difícil para firewall ou AV para detectar o malware. Isso é o conceito básico de esteganografia. Há um monte de ferramentas para fora lá nos permitem esconder arquivos dentro de outro arquivos. Você pode escapar IDS e firewalls usando técnica de exploração furtiva lento aleatório para o tráfego passa despercebido, isso leva mais tempo para fazer a varredura, mas torna a detecção mais difícil.Tente utilizar técnicas não-padrão, pensar fora da caixa. Lembre-se: nem todo mundo lá fora, é um especialista em segurança. Para proteger seu sistema bem, você precisa se colocar em um hacker conjunto de mente. Até agora, você aprendeu a metodologia básica que os hackers usam para invadir o sistema. De qualquer forma, vamos dar uma olhada mais de perto em técnicas de hacking, como criptografia, injeção de SQL, sniffers, e muitos mais. Criptografia: arquivos podem ser criptografados em um dispositivo de armazenamento. Os canais de comunicação podem ser criptografados, bem como, criptografia canal de comunicação criptografa todo o caminho de comunicação, para que todos os tráfegos enviados e recebidos são criptografados, por exemplo, tecnologia SSL criptografa todo o caminho de comunicação. Há muitas maneiras de hackers fugir do tráfego criptografado e obter informações de forma não criptografada. Se você estiver usando o seu próprio método de criptografia, você sempre deve testar a sua criptografia para craqueabilidade antes de usá-lo oficialmente. sniffers: sniffers é uma ferramenta comum usada por hackers. Sniffers escuta em todo o tráfego que passa através do fio do sistema de destino, ouve meandros tráfegos. Modo promíscuo é uma modalidade que está escutando para todo o tráfego que passa através do fio. Modo padrão sniffer promíscuo é uma técnica básica. Há outros que modo promíscuo técnicas mais avançadas. Sniffing permite ao atacante para pegar um texto simples e outros dados confidenciais que vai 'de' ou 'para' o alvo.Registro sniffers capturado tráfego, em seguida, depois de cheirar você pode ir off-line e começar a analisar o tráfego que capturou. Sniffers populares são etéreos, etherape, ettercap, e monitor de rede (para Win OS só - não é tão eficaz). Sem Fio Hacking: esta é uma tecnologia nova e começa a ter lugar nos dias de hoje. Fácil de configurar, mas não freqüentemente garantido desde muitas pessoas não entendem a configuração de segurança, então eles decidem não para configurá-lo ou configurá-lo mal. Existem várias ferramentas que detectam redes sem fio, software de condução de guerra popular são Netstumbler, Airsnort, AiroPeek, Kismet, e muitos mais. O que é a condução da guerra? google it! Injeção SQL:injeção de SQL é uma técnica que permite a um atacante para roubar um banco de dados de informações valiosas. Este ataque depende de validação de dados pobre e pobre verificação de erros. estouros de buffer: buffer overflow é comum, a causa do estouro de buffer é má codificação. Estouros de buffer pode ser notado durante a codificação. Buffer overflow acontece quando o programador não define claramente os limites de tampões ou variáveis. Usamos de dados vinculados para inserir código malicioso ou comando executar no host remoto. Buffer overflows podem causar programas para congelar ou bloqueio, pode causar máquina de bater, ou deixá-lo usar exploits e leva você para comprometer o sistema. Para construir buffer overflows, você precisa de um bom conhecimento de programação, bons conhecimentos de pilha e tampão vulns. Você precisa ter a capacidade de pesquisar, analisar vulns e aplicar a explorar para conseguir o que deseja. Buffer overflow é muito comum e difícil de produzir uma aplicação sem buffer overflows em tudo. Não há nada de programadores pode fazer sobre isso, eles só precisam de escrever o código com a mente de segurança definido. Se buffer overflow inesperado aparece mais tarde, por acaso, os programadores terão de corrigi-lo.Os programadores devem testar seu código de vulnerabilidades, tanto quanto possível antes de publicar o aplicativo. Rootkits: é uma técnica de hackers comum.Rootkit é um programa malicioso que substitui os componentes do sistema operacional. Ele faz um trabalho de furto. Rootkit requer permissão de root, para que você possa instalá-lo. Rootkits Linux são comuns e você pode encontrá-los em todos os lugares, ao contrário do Windows. É muito difícil de detectar um rootkit porque ela se encaixa tão profundamente no sistema de destino. Remoção de rootkit de um sistema é muito difícil também, se a pessoa segurança tenta remover o rootkit para fora do sistema, ele vai destruir o sistema desde o rootkit está incorporado tão profundamente no sistema (em componentes do sistema operacional). A boa solução é formatar todo o sistema e instalá-lo novamente.Spoofing: a palavra spoofing definido como fazer-se aparecer como outra pessoa.Exemplos de spoofing, você pode falsificar um endereço IP e fazer-se parecer estar em outro lugar, endereços MAC, e-mails (muito simples para falsificar, você envia um e-mail para alguém, alterando os cabeçalhos, e coisas assim). Paródia geralmente depende de má aplicação do próprio TCP / IP ou má execução de aplicações. As ferramentas que são utilizados para a falsificação difere de uma plataforma para outra. Exemplo das ferramentas, utilitários de spoofing de IP, MAC modificadores de endereço, etc. Spoofing é mais em usar suas habilidades ao invés de usar uma ferramenta. Denial of Service (DoS): DoS é muito comum. A idéia final é impedir que usuários legítimos usar o sistema. Correndo DoS é muito simples, você não ganha nada de fazer DoS. Hackers fazê-lo a empresas de ameaças, coisas desse tipo. Muitos métodos / nível de ataques de negação de serviço existe. Exemplos de algumas formas de a DoS, ping da morte, o Windows tamanho estouro, smurf, ataques de lágrima, e muitos mais. Há muitas maneiras diferentes de fazer isso! Web Hacking: pirataria na web são os ataques mais populares. Baseia-se em cortar individuais de sites, servidores ou componentes baseados no site. Primeiro passo um hacker toma é, enumerar serviços (aplicações) na máquina alvo, e então determinar qual o software servidor web (Apache, IIS, etc) está sendo executado no sistema de destino. Depois disso, o hacker explora contra vulns. encontrado no sistema alvo. Será mais fácil para cortar se o hacker conhece a versão do serviço / software em execução. Um ataque webserver leva a uma penetração mais profunda na rede (se mudar para a rede interna do alvo).Métodos de ataque populares são XXS (cross-site scripting), o IIS vulnerabilidades DLL (IIS é muito comumente exploradas), passagem de diretório, ataque de unicode, e muitos mais. O que é o ataque Unicode? aqui é a descrição aproximada rápida sobre ataque Unicode, digamos que você quer passar espaço em um URL. Se você colocar um espaço no URL, servidor web não terá a sua URL, servidor irá considerar a url é inválido. Assim, se você quiser colocar espaços entre o URL, você deve colocar o número 20 em um lugar do espaço (número 20 representa o espaço), então quando o URL vai para o servidor web, o servidor diz Ok! isso é uma URL válida, processo que permite e assim ele faz. Ataque Unicode utiliza esta técnica de uma forma não-padrão (mau sinal) para atacar o servidor. Isso é uma explicação rápida sobre ataque unicode. Eu já estou prestes a terminar este tutorial, eu só vou falar sobre ferramentas populares de uma forma concisa. Vou começar com NAMP.Nmap é o mais popular outhere ferramenta hacker. Linux linha de comando nmap funciona melhor e é suportado melhor. Nmap vem com utilitário ping, utilitário de varredura de portas, enumeração serviço & OS fingerprinting. SuperScan é uma ferramenta baseada janelas desenvolvido pela Foundstone Inc. Seu fácil de usá-lo e uma boa ferramenta para Windows. Nessus é utilizado para avaliação de vulnerabilidade. É um kit de software de código aberto, com versão comercial disponível. Nessus usa architecute cliente / servidor. Server será instalado em um local central. Nessus vem em GUI & interface de linha de comando. Nessus utiliza banco de dados que transporta mais recentes façanhas atuais para todos os tipos de OS & aplicação. Bases de dados em nessus são chamados plug-ins, existem hundrends de vulnerabilidade plug-ins e são atualizadas diariamente para incluir mais recentes façanhas. Nessus requer alto nível de conhecimento para usar a ferramenta muito eficientemente. Você pode sair para a web e baixar um exploit e, em seguida, adicioná-lo ao banco de dados. Nessus pode demorar muito tempo para fazer a avaliação de vulnerabilidade. Por fim, as informações contidas neste tutorial foram recolhidos de vários tipos de fontes, e então eu escrevi o tutorial de forma organizada a partir do zero, assim como eu adicionei algumas coisas e esclareceu muitas partes . Depois de ter lido este tutorial, eu recomendo que você pesquise e aprenda sobre o Windows sessões nulas, são as falhas mais críticas associadas com o sistema operacional Windows e do Google sobre as transferências de zona DNS! Este tutorial é um bom guia para você que lhe dá uma dicas sobre como começar e diferentes técnicas que os hackers usam e como eles são usados. Espero que tenham gostado deste tutorial e ajudou você de alguma forma ou de outra. Eu não estou apoiando quaisquer atividades ilegais. Este tutorial para quem quer saber como os hackers pensam, quais as medidas que tomar para invadir sistemas e como eles fazem isso, então as pessoas podem ter uma visão sobre como se proteger contra intrusos. *** Este tutorial é feito para fins educativos só *** Ele aponta para o acesso de administrador (root). Ele se move para cima a partir do nível de hóspedes, a nível de usuário, até o nível raiz. Possuir a caixa, significa levar o sistema e impedir que o administrador de controlar o sistema, bem como impedindo que outros hackers de entrar. Então você hackers costumam passar de nível regular, para o nível de administrador para que possam ter o controle total. Um hacker precisa de escalonamento de privilégios para comprometer o sistema bem. Algumas explorações de estouro de buffer permitir / pilha para obter acesso de administrador. Tudo que toma é um usuário convidado, em seguida, um hacker pode realizar explorações no local e lá vai ele para a raiz. Neste ponto, fizemos tudo para possuir a caixa. Agora o nosso objetivo é proteger o nosso acesso. Assim, queremos manter o nosso acesso a esse sistema hackeado, para que possamos usá-lo mais tarde. Você pode manter um sistema usando essas ferramentas, contas de backdoor, programas de software backdoor, rootkits, etc. Essas ferramentas ajudam você a manter o acesso. Alguns hackers possuir a caixa de fechar todas as outras contas, exceto a sua conta, para que a pessoa segurança desligar o sistema, reformatar o sistema e começar tudo de novo. Ao fazer isso, conta hacker vai embora. Uma vez que garantir mantivemos o nosso acesso ao sistema, então queremos nos expandir para outras partes da rede. Lembre-se, se você não fizer isso em sua própria rede, alguém vai cuidar dele. Se ele faz, eu não acho que você vai ser muito feliz! Uma vez que você tem um acesso, e pode mantê-lo com sucesso. Você quer evitar a detecção ou a perda de acesso. Existem vários métodos para manter o acesso, como rootkits, explorações do sistema operacional, apague as faixas, instalar trojans que fazem você acessar backdoor, permitir sessões nulas (webmaster geralmente vão para o registro e desativar sessões nulas para manter esse vuln. De ser explorado, webmasters costumo fazer isso uma vez e não voltar a ele Você pode ir lá e habilitá-lo - NOTA:.., permitindo sessões nulas você pode dar outros hackers a chance de hackear também), e muitos mais existem diferentes formas de comprometimento do sistema, sistema de compromisso geralmente depende do seu objetivo, exemplos de comprometimento do sistema estão o acesso root (objetivo final), acesso a dados / roubo, DoS, e muitos mais.Tenha em mente, sistemas comprometidos pode ser detectado depois de um tempo.Agora, depois de um hacker invade o sistema, ele tenta portect que ele tem hackeado e apagar seus rastros. Durante o processo de ataque tente não ser detectado por isso o webmaster não fechar o servidor off, bem como não se esqueça de apagar suas trilhas, por exemplo, você não quer que o webmaster para ver lotes de logon com falha nos arquivos de log, para que apagar faixas para evitar a detecção futuro. Normalmente, entrar em rede como uma sombra ou fantasma. Há muitos método para fugir desses IDS para que eles não cortar seu fluxo de ataque.Os métodos mais comuns para evadir as defesas pode ser fragmentando pacotes (alguns programas fazem isso por exemplo fragroute), redirecionadores portuários, encoders (alterar o fluxo, o olhar, ea sensação de vários tráfegos de passar firewall). Depois de entrar e enganar as defesas, você quer ir para os arquivos de log e apagar suas trilhas. Lembre-se: às vezes você entrar em uma conta de usuário, então você entrar em uma raiz, alterando as permissões da conta de usuário, então você tem que se lembrar de definir este permissões de usuário de volta para como era, coisas assim - você sabe o que quero dizer, colocar se em um sapato de hackers. Não exclua todo os arquivos de log, isso pode fazer a pessoa mais segurança suspeito. Queremos deixar tudo como estava para que ninguém possa ter uma idéia de que um intruso estava aqui. Para ser seguro, você deve saber onde suas ações são registradas, excluir arquivos de log e outras evidências de que você pode obter capturados, esteganografia (google) e fugir IDS e firewalls.Todas as ações são registradas em algum lugar no sistema ou na rede. Suponha IDS detecta você, o que as pessoas fazem de segurança? Normalmente, quando você se detectado, eles podem cortar todas as maneiras para você para que você não tem a chance de penetrar, eles provavelmente vai encontrá-lo, ou podem decidir deixar você ir, mas ver você o tempo todo. Onde estão o seu ações registradas e que as coisas podem deixar pessoa de segurança sabe que você cortou o seu sistema?eles são registrados em arquivos de log para várias aplicações (por exemplo, arquivos de log do IIS e Apache), tempos de acesso de arquivo (Nota: Não existem ferramentas para hackers que lhe permitem modificar o tempo de acesso de arquivo), entradas do Registro do Windows, ferramentas de hackers deixaram para trás (estar ciente da configuração residual que deixaram para trás - certifique-se de definir todas as configurações de volta para como era), estatísticas de desempenho operacional, IDS, servidores proxy (certificar-se de como você enviar e receber dados Se você estiver indo para usar o servidor proxy,. configurar um túnel permanente através do proxy para o host remoto que está comprometida) e firewalls (geralmente muito ricos com os registros). Existem vários tipos de IDS, o IDS pode definir em qualquer lugar na rede. Há IDS de rede com base , IDS baseado em host , e IDS aplicativo baseado . Excluindo as evidências de seu corte é extremamente difícil, que requer que você tenha um alto conhecimento do sistema que você está tentando comprometer ( todos os passos anteriores que fizemos, como digitalização, impressão do pé, etc será útil para comprometer o sistema ) . É fácil para cobrir os arquivos de log conhecidos, como web logs, firewall, IDS logs, etc. No entanto, é importante saber como os logs padrão funcionam. Hackers altamente qualificados, estudar o alvo bem e ter o tempo de impressão digital e footprinting tudo corretamente. Pode levá-lo até uma semana antes de ele corta o alvo, mas quando ele penetra seu trabalho é feito de forma mais suave e silenciosamente. Ao contrário, os outros que estão apenas usando algumas ferramentas para quebrar o sistema o mais rápido possível sem estudar o alvo bem. É possível excluir arquivos de log! É simples, mas geralmente requer acesso de administrador. Alguns arquivos / registros podem ser excluídos automaticamente com a reinicialização. Não exclua os arquivos de log, ele traz à tona a suspeita. Se você fizer isso, a pessoa de segurança podem indica muito claramente que um hacker invadiu o sistema. A forma mais comum de esconder suas faixas é usando um rootkit. Rootkit é um conjunto de ferramentas utilizadas por um atacante após o atacante recebe o acesso root ao sistema. Rootkits esconde (para não ser observado) atividades atacante no sistema hackeado. Uma vez definido rootkit no sistema, é praticamente impossível livrar dele porque rootkit usa tecnologia, chamada de "ganchos", que, geralmente, a maior parte do tempo em si encaixar em vários componentes do sistema operacional e eficaz o sistema operacional vai ser uma torradeira quando o rootkit é tudo pronto e feito. Pessoa de Segurança tem de reconstruir a sua máquina quando rootkit for detectado depois de investigá-lo corretamente. esteganografia sua sobre como ocultar um arquivo para outro arquivo. Como esconder um malware em um software normal, o que torna difícil para firewall ou AV para detectar o malware. Isso é o conceito básico de esteganografia. Há um monte de ferramentas para fora lá nos permitem esconder arquivos dentro de outro arquivos. Você pode escapar IDS e firewalls usando técnica de exploração furtiva lento aleatório para o tráfego passa despercebido, isso leva mais tempo para fazer a varredura, mas torna a detecção mais difícil.Tente utilizar técnicas não-padrão, pensar fora da caixa. Lembre-se: nem todo mundo lá fora, é um especialista em segurança. Para proteger seu sistema bem, você precisa se colocar em um hacker conjunto de mente. Até agora, você aprendeu a metodologia básica que os hackers usam para invadir o sistema. De qualquer forma, vamos dar uma olhada mais de perto em técnicas de hacking, como criptografia, injeção de SQL, sniffers, e muitos mais. Criptografia: arquivos podem ser criptografados em um dispositivo de armazenamento. Os canais de comunicação podem ser criptografados, bem como, criptografia canal de comunicação criptografa todo o caminho de comunicação, para que todos os tráfegos enviados e recebidos são criptografados, por exemplo, tecnologia SSL criptografa todo o caminho de comunicação. Há muitas maneiras de hackers fugir do tráfego criptografado e obter informações de forma não criptografada. Se você estiver usando o seu próprio método de criptografia, você sempre deve testar a sua criptografia para craqueabilidade antes de usá-lo oficialmente. sniffers: sniffers é uma ferramenta comum usada por hackers. Sniffers escuta em todo o tráfego que passa através do fio do sistema de destino, ouve meandros tráfegos. Modo promíscuo é uma modalidade que está escutando para todo o tráfego que passa através do fio. Modo padrão sniffer promíscuo é uma técnica básica. Há outros que modo promíscuo técnicas mais avançadas. Sniffing permite ao atacante para pegar um texto simples e outros dados confidenciais que vai 'de' ou 'para' o alvo.Registro sniffers capturado tráfego, em seguida, depois de cheirar você pode ir off-line e começar a analisar o tráfego que capturou. Sniffers populares são etéreos, etherape, ettercap, e monitor de rede (para Win OS só - não é tão eficaz). Sem Fio Hacking: esta é uma tecnologia nova e começa a ter lugar nos dias de hoje. Fácil de configurar, mas não freqüentemente garantido desde muitas pessoas não entendem a configuração de segurança, então eles decidem não para configurá-lo ou configurá-lo mal. Existem várias ferramentas que detectam redes sem fio, software de condução de guerra popular são Netstumbler, Airsnort, AiroPeek, Kismet, e muitos mais. O que é a condução da guerra? google it! Injeção SQL:injeção de SQL é uma técnica que permite a um atacante para roubar um banco de dados de informações valiosas. Este ataque depende de validação de dados pobre e pobre verificação de erros. estouros de buffer: buffer overflow é comum, a causa do estouro de buffer é má codificação. Estouros de buffer pode ser notado durante a codificação. Buffer overflow acontece quando o programador não define claramente os limites de tampões ou variáveis. Usamos de dados vinculados para inserir código malicioso ou comando executar no host remoto. Buffer overflows podem causar programas para congelar ou bloqueio, pode causar máquina de bater, ou deixá-lo usar exploits e leva você para comprometer o sistema. Para construir buffer overflows, você precisa de um bom conhecimento de programação, bons conhecimentos de pilha e tampão vulns. Você precisa ter a capacidade de pesquisar, analisar vulns e aplicar a explorar para conseguir o que deseja. Buffer overflow é muito comum e difícil de produzir uma aplicação sem buffer overflows em tudo. Não há nada de programadores pode fazer sobre isso, eles só precisam de escrever o código com a mente de segurança definido. Se buffer overflow inesperado aparece mais tarde, por acaso, os programadores terão de corrigi-lo.Os programadores devem testar seu código de vulnerabilidades, tanto quanto possível antes de publicar o aplicativo. Rootkits: é uma técnica de hackers comum.Rootkit é um programa malicioso que substitui os componentes do sistema operacional. Ele faz um trabalho de furto. Rootkit requer permissão de root, para que você possa instalá-lo. Rootkits Linux são comuns e você pode encontrá-los em todos os lugares, ao contrário do Windows. É muito difícil de detectar um rootkit porque ela se encaixa tão profundamente no sistema de destino. Remoção de rootkit de um sistema é muito difícil também, se a pessoa segurança tenta remover o rootkit para fora do sistema, ele vai destruir o sistema desde o rootkit está incorporado tão profundamente no sistema (em componentes do sistema operacional). A boa solução é formatar todo o sistema e instalá-lo novamente.Spoofing: a palavra spoofing definido como fazer-se aparecer como outra pessoa.Exemplos de spoofing, você pode falsificar um endereço IP e fazer-se parecer estar em outro lugar, endereços MAC, e-mails (muito simples para falsificar, você envia um e-mail para alguém, alterando os cabeçalhos, e coisas assim). Paródia geralmente depende de má aplicação do próprio TCP / IP ou má execução de aplicações. As ferramentas que são utilizados para a falsificação difere de uma plataforma para outra. Exemplo das ferramentas, utilitários de spoofing de IP, MAC modificadores de endereço, etc. Spoofing é mais em usar suas habilidades ao invés de usar uma ferramenta. Denial of Service (DoS): DoS é muito comum. A idéia final é impedir que usuários legítimos usar o sistema. Correndo DoS é muito simples, você não ganha nada de fazer DoS. Hackers fazê-lo a empresas de ameaças, coisas desse tipo. Muitos métodos / nível de ataques de negação de serviço existe. Exemplos de algumas formas de a DoS, ping da morte, o Windows tamanho estouro, smurf, ataques de lágrima, e muitos mais. Há muitas maneiras diferentes de fazer isso! Web Hacking: pirataria na web são os ataques mais populares. Baseia-se em cortar individuais de sites, servidores ou componentes baseados no site. Primeiro passo um hacker toma é, enumerar serviços (aplicações) na máquina alvo, e então determinar qual o software servidor web (Apache, IIS, etc) está sendo executado no sistema de destino. Depois disso, o hacker explora contra vulns. encontrado no sistema alvo. Será mais fácil para cortar se o hacker conhece a versão do serviço / software em execução. Um ataque webserver leva a uma penetração mais profunda na rede (se mudar para a rede interna do alvo).Métodos de ataque populares são XXS (cross-site scripting), o IIS vulnerabilidades DLL (IIS é muito comumente exploradas), passagem de diretório, ataque de unicode, e muitos mais. O que é o ataque Unicode? aqui é a descrição aproximada rápida sobre ataque Unicode, digamos que você quer passar espaço em um URL. Se você colocar um espaço no URL, servidor web não terá a sua URL, servidor irá considerar a url é inválido. Assim, se você quiser colocar espaços entre o URL, você deve colocar o número 20 em um lugar do espaço (número 20 representa o espaço), então quando o URL vai para o servidor web, o servidor diz Ok! isso é uma URL válida, processo que permite e assim ele faz. Ataque Unicode utiliza esta técnica de uma forma não-padrão (mau sinal) para atacar o servidor. Isso é uma explicação rápida sobre ataque unicode. Eu já estou prestes a terminar este tutorial, eu só vou falar sobre ferramentas populares de uma forma concisa. Vou começar com NAMP.Nmap é o mais popular outhere ferramenta hacker. Linux linha de comando nmap funciona melhor e é suportado melhor. Nmap vem com utilitário ping, utilitário de varredura de portas, enumeração serviço & OS fingerprinting. SuperScan é uma ferramenta baseada janelas desenvolvido pela Foundstone Inc. Seu fácil de usá-lo e uma boa ferramenta para Windows. Nessus é utilizado para avaliação de vulnerabilidade. É um kit de software de código aberto, com versão comercial disponível. Nessus usa architecute cliente / servidor. Server será instalado em um local central. Nessus vem em GUI & interface de linha de comando. Nessus utiliza banco de dados que transporta mais recentes façanhas atuais para todos os tipos de OS & aplicação. Bases de dados em nessus são chamados plug-ins, existem hundrends de vulnerabilidade plug-ins e são atualizadas diariamente para incluir mais recentes façanhas. Nessus requer alto nível de conhecimento para usar a ferramenta muito eficientemente. Você pode sair para a web e baixar um exploit e, em seguida, adicioná-lo ao banco de dados. Nessus pode demorar muito tempo para fazer a avaliação de vulnerabilidade. Por fim, as informações contidas neste tutorial foram recolhidos de vários tipos de fontes, e então eu escrevi o tutorial de forma organizada a partir do zero, assim como eu adicionei algumas coisas e esclareceu muitas partes . Depois de ter lido este tutorial, eu recomendo que você pesquise e aprenda sobre o Windows sessões nulas, são as falhas mais críticas associadas com o sistema operacional Windows e do Google sobre as transferências de zona DNS! Este tutorial é um bom guia para você que lhe dá uma dicas sobre como começar e diferentes técnicas que os hackers usam e como eles são usados. Espero que tenham gostado deste tutorial e ajudou você de alguma forma ou de outra. Eu não estou apoiando quaisquer atividades ilegais. Este tutorial para quem quer saber como os hackers pensam, quais as medidas que tomar para invadir sistemas e como eles fazem isso, então as pessoas podem ter uma visão sobre como se proteger contra intrusos. *** Este tutorial é feito para fins educativos só *** Ele aponta para o acesso de administrador (root). Ele se move para cima a partir do nível de hóspedes, a nível de usuário, até o nível raiz. Possuir a caixa, significa levar o sistema e impedir que o administrador de controlar o sistema, bem como impedindo que outros hackers de entrar. Então você hackers costumam passar de nível regular, para o nível de administrador para que possam ter o controle total. Um hacker precisa de escalonamento de privilégios para comprometer o sistema bem. Algumas explorações de estouro de buffer permitir / pilha para obter acesso de administrador. Tudo que toma é um usuário convidado, em seguida, um hacker pode realizar explorações no local e lá vai ele para a raiz. Neste ponto, fizemos tudo para possuir a caixa. Agora o nosso objetivo é proteger o nosso acesso. Assim, queremos manter o nosso acesso a esse sistema hackeado, para que possamos usá-lo mais tarde. Você pode manter um sistema usando essas ferramentas, contas de backdoor, programas de software backdoor, rootkits, etc. Essas ferramentas ajudam você a manter o acesso. Alguns hackers possuir a caixa de fechar todas as outras contas, exceto a sua conta, para que a pessoa segurança desligar o sistema, reformatar o sistema e começar tudo de novo. Ao fazer isso, conta hacker vai embora. Uma vez que garantir mantivemos o nosso acesso ao sistema, então queremos nos expandir para outras partes da rede. Lembre-se, se você não fizer isso em sua própria rede, alguém vai cuidar dele. Se ele faz, eu não acho que você vai ser muito feliz! Uma vez que você tem um acesso, e pode mantê-lo com sucesso. Você quer evitar a detecção ou a perda de acesso. Existem vários métodos para manter o acesso, como rootkits, explorações do sistema operacional, apague as faixas, instalar trojans que fazem você acessar backdoor, permitir sessões nulas (webmaster geralmente vão para o registro e desativar sessões nulas para manter esse vuln. De ser explorado, webmasters costumo fazer isso uma vez e não voltar a ele Você pode ir lá e habilitá-lo - NOTA:.., permitindo sessões nulas você pode dar outros hackers a chance de hackear também), e muitos mais existem diferentes formas de comprometimento do sistema, sistema de compromisso geralmente depende do seu objetivo, exemplos de comprometimento do sistema estão o acesso root (objetivo final), acesso a dados / roubo, DoS, e muitos mais.Tenha em mente, sistemas comprometidos pode ser detectado depois de um tempo.Agora, depois de um hacker invade o sistema, ele tenta portect que ele tem hackeado e apagar seus rastros. Durante o processo de ataque tente não ser detectado por isso o webmaster não fechar o servidor off, bem como não se esqueça de apagar suas trilhas, por exemplo, você não quer que o webmaster para ver lotes de logon com falha nos arquivos de log, para que apagar faixas para evitar a detecção futuro. Normalmente, entrar em rede como uma sombra ou fantasma. Há muitos método para fugir desses IDS para que eles não cortar seu fluxo de ataque.Os métodos mais comuns para evadir as defesas pode ser fragmentando pacotes (alguns programas fazem isso por exemplo fragroute), redirecionadores portuários, encoders (alterar o fluxo, o olhar, ea sensação de vários tráfegos de passar firewall). Depois de entrar e enganar as defesas, você quer ir para os arquivos de log e apagar suas trilhas. Lembre-se: às vezes você entrar em uma conta de usuário, então você entrar em uma raiz, alterando as permissões da conta de usuário, então você tem que se lembrar de definir este permissões de usuário de volta para como era, coisas assim - você sabe o que quero dizer, colocar se em um sapato de hackers. Não exclua todo os arquivos de log, isso pode fazer a pessoa mais segurança suspeito. Queremos deixar tudo como estava para que ninguém possa ter uma idéia de que um intruso estava aqui. Para ser seguro, você deve saber onde suas ações são registradas, excluir arquivos de log e outras evidências de que você pode obter capturados, esteganografia (google) e fugir IDS e firewalls.Todas as ações são registradas em algum lugar no sistema ou na rede. Suponha IDS detecta você, o que as pessoas fazem de segurança? Normalmente, quando você se detectado, eles podem cortar todas as maneiras para você para que você não tem a chance de penetrar, eles provavelmente vai encontrá-lo, ou podem decidir deixar você ir, mas ver você o tempo todo. Onde estão o seu ações registradas e que as coisas podem deixar pessoa de segurança sabe que você cortou o seu sistema?eles são registrados em arquivos de log para várias aplicações (por exemplo, arquivos de log do IIS e Apache), tempos de acesso de arquivo (Nota: Não existem ferramentas para hackers que lhe permitem modificar o tempo de acesso de arquivo), entradas do Registro do Windows, ferramentas de hackers deixaram para trás (estar ciente da configuração residual que deixaram para trás - certifique-se de definir todas as configurações de volta para como era), estatísticas de desempenho operacional, IDS, servidores proxy (certificar-se de como você enviar e receber dados Se você estiver indo para usar o servidor proxy,. configurar um túnel permanente através do proxy para o host remoto que está comprometida) e firewalls (geralmente muito ricos com os registros). Existem vários tipos de IDS, o IDS pode definir em qualquer lugar na rede. Há IDS de rede com base , IDS baseado em host , e IDS aplicativo baseado . Excluindo as evidências de seu corte é extremamente difícil, que requer que você tenha um alto conhecimento do sistema que você está tentando comprometer ( todos os passos anteriores que fizemos, como digitalização, impressão do pé, etc será útil para comprometer o sistema ) . É fácil para cobrir os arquivos de log conhecidos, como web logs, firewall, IDS logs, etc. No entanto, é importante saber como os logs padrão funcionam. Hackers altamente qualificados, estudar o alvo bem e ter o tempo de impressão digital e footprinting tudo corretamente. Pode levá-lo até uma semana antes de ele corta o alvo, mas quando ele penetra seu trabalho é feito de forma mais suave e silenciosamente. Ao contrário, os outros que estão apenas usando algumas ferramentas para quebrar o sistema o mais rápido possível sem estudar o alvo bem. É possível excluir arquivos de log! É simples, mas geralmente requer acesso de administrador. Alguns arquivos / registros podem ser excluídos automaticamente com a reinicialização. Não exclua os arquivos de log, ele traz à tona a suspeita. Se você fizer isso, a pessoa de segurança podem indica muito claramente que um hacker invadiu o sistema. A forma mais comum de esconder suas faixas é usando um rootkit. Rootkit é um conjunto de ferramentas utilizadas por um atacante após o atacante recebe o acesso root ao sistema. Rootkits esconde (para não ser observado) atividades atacante no sistema hackeado. Uma vez definido rootkit no sistema, é praticamente impossível livrar dele porque rootkit usa tecnologia, chamada de "ganchos", que, geralmente, a maior parte do tempo em si encaixar em vários componentes do sistema operacional e eficaz o sistema operacional vai ser uma torradeira quando o rootkit é tudo pronto e feito. Pessoa de Segurança tem de reconstruir a sua máquina quando rootkit for detectado depois de investigá-lo corretamente. esteganografia sua sobre como ocultar um arquivo para outro arquivo. Como esconder um malware em um software normal, o que torna difícil para firewall ou AV para detectar o malware. Isso é o conceito básico de esteganografia. Há um monte de ferramentas para fora lá nos permitem esconder arquivos dentro de outro arquivos. Você pode escapar IDS e firewalls usando técnica de exploração furtiva lento aleatório para o tráfego passa despercebido, isso leva mais tempo para fazer a varredura, mas torna a detecção mais difícil.Tente utilizar técnicas não-padrão, pensar fora da caixa. Lembre-se: nem todo mundo lá fora, é um especialista em segurança. Para proteger seu sistema bem, você precisa se colocar em um hacker conjunto de mente. Até agora, você aprendeu a metodologia básica que os hackers usam para invadir o sistema. De qualquer forma, vamos dar uma olhada mais de perto em técnicas de hacking, como criptografia, injeção de SQL, sniffers, e muitos mais. Criptografia: arquivos podem ser criptografados em um dispositivo de armazenamento. Os canais de comunicação podem ser criptografados, bem como, criptografia canal de comunicação criptografa todo o caminho de comunicação, para que todos os tráfegos enviados e recebidos são criptografados, por exemplo, tecnologia SSL criptografa todo o caminho de comunicação. Há muitas maneiras de hackers fugir do tráfego criptografado e obter informações de forma não criptografada. Se você estiver usando o seu próprio método de criptografia, você sempre deve testar a sua criptografia para craqueabilidade antes de usá-lo oficialmente. sniffers: sniffers é uma ferramenta comum usada por hackers. Sniffers escuta em todo o tráfego que passa através do fio do sistema de destino, ouve meandros tráfegos. Modo promíscuo é uma modalidade que está escutando para todo o tráfego que passa através do fio. Modo padrão sniffer promíscuo é uma técnica básica. Há outros que modo promíscuo técnicas mais avançadas. Sniffing permite ao atacante para pegar um texto simples e outros dados confidenciais que vai 'de' ou 'para' o alvo.Registro sniffers capturado tráfego, em seguida, depois de cheirar você pode ir off-line e começar a analisar o tráfego que capturou. Sniffers populares são etéreos, etherape, ettercap, e monitor de rede (para Win OS só - não é tão eficaz). Sem Fio Hacking: esta é uma tecnologia nova e começa a ter lugar nos dias de hoje. Fácil de configurar, mas não freqüentemente garantido desde muitas pessoas não entendem a configuração de segurança, então eles decidem não para configurá-lo ou configurá-lo mal. Existem várias ferramentas que detectam redes sem fio, software de condução de guerra popular são Netstumbler, Airsnort, AiroPeek, Kismet, e muitos mais. O que é a condução da guerra? google it! Injeção SQL:injeção de SQL é uma técnica que permite a um atacante para roubar um banco de dados de informações valiosas. Este ataque depende de validação de dados pobre e pobre verificação de erros. estouros de buffer: buffer overflow é comum, a causa do estouro de buffer é má codificação. Estouros de buffer pode ser notado durante a codificação. Buffer overflow acontece quando o programador não define claramente os limites de tampões ou variáveis. Usamos de dados vinculados para inserir código malicioso ou comando executar no host remoto. Buffer overflows podem causar programas para congelar ou bloqueio, pode causar máquina de bater, ou deixá-lo usar exploits e leva você para comprometer o sistema. Para construir buffer overflows, você precisa de um bom conhecimento de programação, bons conhecimentos de pilha e tampão vulns. Você precisa ter a capacidade de pesquisar, analisar vulns e aplicar a explorar para conseguir o que deseja. Buffer overflow é muito comum e difícil de produzir uma aplicação sem buffer overflows em tudo. Não há nada de programadores pode fazer sobre isso, eles só precisam de escrever o código com a mente de segurança definido. Se buffer overflow inesperado aparece mais tarde, por acaso, os programadores terão de corrigi-lo.Os programadores devem testar seu código de vulnerabilidades, tanto quanto possível antes de publicar o aplicativo. Rootkits: é uma técnica de hackers comum.Rootkit é um programa malicioso que substitui os componentes do sistema operacional. Ele faz um trabalho de furto. Rootkit requer permissão de root, para que você possa instalá-lo. Rootkits Linux são comuns e você pode encontrá-los em todos os lugares, ao contrário do Windows. É muito difícil de detectar um rootkit porque ela se encaixa tão profundamente no sistema de destino. Remoção de rootkit de um sistema é muito difícil também, se a pessoa segurança tenta remover o rootkit para fora do sistema, ele vai destruir o sistema desde o rootkit está incorporado tão profundamente no sistema (em componentes do sistema operacional). A boa solução é formatar todo o sistema e instalá-lo novamente.Spoofing: a palavra spoofing definido como fazer-se aparecer como outra pessoa.Exemplos de spoofing, você pode falsificar um endereço IP e fazer-se parecer estar em outro lugar, endereços MAC, e-mails (muito simples para falsificar, você envia um e-mail para alguém, alterando os cabeçalhos, e coisas assim). Paródia geralmente depende de má aplicação do próprio TCP / IP ou má execução de aplicações. As ferramentas que são utilizados para a falsificação difere de uma plataforma para outra. Exemplo das ferramentas, utilitários de spoofing de IP, MAC modificadores de endereço, etc. Spoofing é mais em usar suas habilidades ao invés de usar uma ferramenta. Denial of Service (DoS): DoS é muito comum. A idéia final é impedir que usuários legítimos usar o sistema. Correndo DoS é muito simples, você não ganha nada de fazer DoS. Hackers fazê-lo a empresas de ameaças, coisas desse tipo. Muitos métodos / nível de ataques de negação de serviço existe. Exemplos de algumas formas de a DoS, ping da morte, o Windows tamanho estouro, smurf, ataques de lágrima, e muitos mais. Há muitas maneiras diferentes de fazer isso! Web Hacking: pirataria na web são os ataques mais populares. Baseia-se em cortar individuais de sites, servidores ou componentes baseados no site. Primeiro passo um hacker toma é, enumerar serviços (aplicações) na máquina alvo, e então determinar qual o software servidor web (Apache, IIS, etc) está sendo executado no sistema de destino. Depois disso, o hacker explora contra vulns. encontrado no sistema alvo. Será mais fácil para cortar se o hacker conhece a versão do serviço / software em execução. Um ataque webserver leva a uma penetração mais profunda na rede (se mudar para a rede interna do alvo).Métodos de ataque populares são XXS (cross-site scripting), o IIS vulnerabilidades DLL (IIS é muito comumente exploradas), passagem de diretório, ataque de unicode, e muitos mais. O que é o ataque Unicode? aqui é a descrição aproximada rápida sobre ataque Unicode, digamos que você quer passar espaço em um URL. Se você colocar um espaço no URL, servidor web não terá a sua URL, servidor irá considerar a url é inválido. Assim, se você quiser colocar espaços entre o URL, você deve colocar o número 20 em um lugar do espaço (número 20 representa o espaço), então quando o URL vai para o servidor web, o servidor diz Ok! isso é uma URL válida, processo que permite e assim ele faz. Ataque Unicode utiliza esta técnica de uma forma não-padrão (mau sinal) para atacar o servidor. Isso é uma explicação rápida sobre ataque unicode. Eu já estou prestes a terminar este tutorial, eu só vou falar sobre ferramentas populares de uma forma concisa. Vou começar com NAMP.Nmap é o mais popular outhere ferramenta hacker. Linux linha de comando nmap funciona melhor e é suportado melhor. Nmap vem com utilitário ping, utilitário de varredura de portas, enumeração serviço & OS fingerprinting. SuperScan é uma ferramenta baseada janelas desenvolvido pela Foundstone Inc. Seu fácil de usá-lo e uma boa ferramenta para Windows. Nessus é utilizado para avaliação de vulnerabilidade. É um kit de software de código aberto, com versão comercial disponível. Nessus usa architecute cliente / servidor. Server será instalado em um local central. Nessus vem em GUI & interface de linha de comando. Nessus utiliza banco de dados que transporta mais recentes façanhas atuais para todos os tipos de OS & aplicação. Bases de dados em nessus são chamados plug-ins, existem hundrends de vulnerabilidade plug-ins e são atualizadas diariamente para incluir mais recentes façanhas. Nessus requer alto nível de conhecimento para usar a ferramenta muito eficientemente. Você pode sair para a web e baixar um exploit e, em seguida, adicioná-lo ao banco de dados. Nessus pode demorar muito tempo para fazer a avaliação de vulnerabilidade. Por fim, as informações contidas neste tutorial foram recolhidos de vários tipos de fontes, e então eu escrevi o tutorial de forma organizada a partir do zero, assim como eu adicionei algumas coisas e esclareceu muitas partes . Depois de ter lido este tutorial, eu recomendo que você pesquise e aprenda sobre o Windows sessões nulas, são as falhas mais críticas associadas com o sistema operacional Windows e do Google sobre as transferências de zona DNS! Este tutorial é um bom guia para você que lhe dá uma dicas sobre como começar e diferentes técnicas que os hackers usam e como eles são usados. Espero que tenham gostado deste tutorial e ajudou você de alguma forma ou de outra. Eu não estou apoiando quaisquer atividades ilegais. Este tutorial para quem quer saber como os hackers pensam, quais as medidas que tomar para invadir sistemas e como eles fazem isso, então as pessoas podem ter uma visão sobre como se proteger contra intrusos. *** Este tutorial é feito para fins educativos só *** uma boa ferramenta para Windows. Nessus é utilizado para avaliação de vulnerabilidade. É um kit de software de código aberto, com versão comercial disponível. Nessus usa architecute cliente / servidor. Server será instalado em um local central. Nessus vem em GUI & interface de linha de comando. Nessus utiliza banco de dados que transporta mais recentes façanhas atuais para todos os tipos de OS & aplicação. Bases de dados em nessus são chamados plug-ins, existem hundrends de vulnerabilidade plug-ins e são atualizadas diariamente para incluir mais recentes façanhas. Nessus requer alto nível de conhecimento para usar a ferramenta muito eficientemente. Você pode sair para a web e baixar um exploit e, em seguida, adicioná-lo ao banco de dados.Nessus pode demorar muito tempo para fazer a avaliação de vulnerabilidade. Por fim, as informações contidas neste tutorial foram recolhidos de vários tipos de fontes, e então eu escrevi o tutorial de forma organizada a partir do zero, assim como eu adicionei algumas coisas e esclareceu muitas partes . Depois de ter lido este tutorial, eu recomendo que você pesquise e aprenda sobre o Windows sessões nulas, são as falhas mais críticas associadas com o sistema operacional Windows e do Google sobre as transferências de zona DNS! Este tutorial é um bom guia para você que lhe dá uma dicas sobre como começar e diferentes técnicas que os hackers usam e como eles são usados. Espero que tenham gostado deste tutorial e ajudou você de alguma forma ou de outra. Eu não estou apoiando quaisquer atividades ilegais. Este tutorial para quem quer saber como os hackers pensam, quais as medidas que tomar para invadir sistemas e como eles fazem isso, então as pessoas podem ter uma visão sobre como se proteger contra intrusos. *** Este tutorial é feito para fins educativos só *** uma boa ferramenta para Windows. Nessus é utilizado para avaliação de vulnerabilidade. É um kit de software de código aberto, com versão comercial disponível. Nessus usa architecute cliente / servidor.Server será instalado em um local central. Nessus vem em GUI & interface de linha de comando. Nessus utiliza banco de dados que transporta mais recentes façanhas atuais para todos os tipos de OS & aplicação. Bases de dados em nessus são chamados plug-ins, existem hundrends de vulnerabilidade plug-ins e são atualizadas diariamente para incluir mais recentes façanhas. Nessus requer alto nível de conhecimento para usar a ferramenta muito eficientemente. Você pode sair para a web e baixar um exploit e, em seguida, adicioná-lo ao banco de dados.Nessus pode demorar muito tempo para fazer a avaliação de vulnerabilidade. Por fim, as informações contidas neste tutorial foram recolhidos de vários tipos de fontes, e então eu escrevi o tutorial de forma organizada a partir do zero, assim como eu adicionei algumas coisas e esclareceu muitas partes . Depois de ter lido este tutorial, eu recomendo que você pesquise e aprenda sobre o Windows sessões nulas, são as falhas mais críticas associadas com o sistema operacional Windows e do Google sobre as transferências de zona DNS! Este tutorial é um bom guia para você que lhe dá uma dicas sobre como começar e diferentes técnicas que os hackers usam e como eles são usados. Espero que tenham gostado deste tutorial e ajudou você de alguma forma ou de outra. Eu não estou apoiando quaisquer atividades ilegais. Este tutorial para quem quer saber como os hackers pensam, quais as medidas que tomar para invadir sistemas e como eles fazem isso, então as pessoas podem ter uma visão sobre como se proteger contra intrusos. *** Este tutorial é feito para fins educativos só ***