o them disi diku ne përfundoi me zgjedhjen e një objektiv për të filluar wreaking kërdi mbi të. Të gjithë kemi nevojë është një Adresa IP. Theres mjaft e gazeta atje që të shkojnë në sa për të marrë një Adresa IP nga e shënuar e preferuar e zgjedhjes suaj. Kështu që unë nuk jam duke shkuar për të shkuar në atë lëndë. Mirë kështu që themi se mori objektivat IP Adresa në fund.Çfarë bëjmë ne me këtë IP Address. Pra e parë ping Adresa IP për t'u siguruar se të gjallë të tij.Në otherwords online. Tani në fund të këtij dokumenti sëmurë përfshijnë disa lidhje ku mund të merrni disa mjete kryesore që mund të ndihmojnë në udhëtimin tuaj nëpër xhungël elektronike.Pra, ne kemi nevojë për të gjetur vende për të marrë brenda e kompjuterit kështu që ne mund të fillojmë duke u përpjekur për të gjetur një mënyrë për të "hack" kuti. Porti Skanera janë përdorur për të identifikuar në portet e hapur në një makinë thats kandidon për një rrjet, nëse router e saj, ose një kompjuter desktop, ata do të duhet portet. Protokollet përdorni këto porte për të komunikuar me shërbime të tjera dhe burime në rrjet.
1) Blues Port Scanner - Ky program do të hetoj IP adresa që keni zgjedhur dhe për të identifikuar porte të hapur që janë në kuti objektiv.
Shembulli 1:
Idlescan duke përdorur Zombie <Domain Name> (192.150.13.111:80); Klasa: rritje
Interesting portet më 208.225.90.120:
(65522 portet e skanuar por nuk është paraqitur më poshtë janë në gjendje: të mbyllura)
Shërbimi Shtetëror Portual
ftp 21/tcp hapur
SMTP 25/tcp hapur
http 80/tcp hapur
111/tcp sunrpc hapur
135/tcp hapur loc-SRV
https 443/tcp hapur 1027/tcp IIS hapur
1030/tcp hapur iad1
panjohur 2306/tcp hapur
pcanywheredata 5631/tcp hapur
panjohur 7937/tcp hapur
panjohur 7938/tcp hapur
panjohur 36890/tcp hapur
Në shembullin 1 tani ne shohim se ka një shumëllojshmëri të porteve të hapura në këtë kuti. Të marrë parasysh të gjitha portet që ju shihni para se të listuara. Shumica e tyre do të çiftëzohet me llojin e protokollit që përdor atë port (ie. 80-HTTP 25-SMTP etj etj ..) Thjesht të marrë të gjithë informacionin që dhe ngjitur në Notepad ose redaktorit e zgjedhjes suaj. Ky është fillimi i objektivave të dhënat tuaja. Deri tani ne e dimë se çfarë portat janë të hapura. Këto janë të gjitha pikat e teorike e hyrjes ku ne mund të luaj në sistemin kompjuterik. Por ne të gjithë e dimë nuk e tij aq e lehtë. Mirë kështu që ne dont edhe e di se çfarë lloj software apo çfarë sistemi operativ që ky sistem është në ekzekutim.
2) nmap - Port Scanner - Ka OS unike gjurmët e gishtrinjve metodat e kështu kur programi sheh një seri të caktuar të porteve të hapura të përdorë gjykimin e saj më të mira për me mend se çfarë sistemi operativ drejtimin e saj. Në përgjithësi korrekte me përvojat e mia.
Pra, ne duhet të kuptoj se çfarë lloj software kjo kuti është në ekzekutim, nëse ne jemi të gonna fillim thatë të drejtën gjë? Shumë nga ju e keni përdorur Telnet për MUDS tuaj dhe MOOS dhe dungeons pazakontë tekst multiplayer dhe shumë prej jush havent dëgjuar edhe atë para se të periudhës. Telnet është përdorur për të hapur një lidhje në distancë për një Adresa IP nëpërmjet Portit. Pra, çfarë do të thotë se është ne kompjuterin e tyre janë të qasjes në internet nga të gjithë, të gjithë ne kemi nevojë është Adresa IP e tyre dhe një numër të portit. Me që ju rekord kanë filluar të përpilojnë, të hapur një lidhje Telnet të Adresa IP dhe hyjnë një nga portet HAPUR që keni gjetur në objektiv.
Pra, thonë se ne typed "-Telnet o xxx.xxx.xxx.xxx 25 'Ky urdhër do të hapë një lidhje nëpërmjet portit 25 me xxx.xxx.xxx.xxx IP. Tani ju mund të shihni disa tekst në krye të ekranit. Ju mund të mendojnë, edhe e madhe, sa është se pak varg i tekstit do të më ndihmoni. Pra merrni se lista e ju kanë filluar të shkruajnë, si dhe kopje parulla në përpilimin tuaj të youve dhënat e mbledhura në objektivin tuaj. Banners / Headers janë ato që ju të merrni kur ju Telnet në portet e hapur. Heres një shembull i një baner nga 25 portit.
220 jesus.gha.chartermi.net ESMTP sendmail 8.12.8/8.12.8, Pre, 7 Tet 2005 01:22:29 -0400
Tani kjo është një pjesë shumë e rëndësishme në procesin e numërimit. Ju njoftim ai thotë se "sendmail 8.12.8/8.12.8 'Well what do ya di, tani ne kemi zbuluar një numër versioni. Kjo është ajo ku ne mund të fillojnë identifikimin e programeve në drejtimin e makinës. Ka disa raste në të cilat kompanitë do të përpiqet dhe të falsifikojnë headers tyre / parulla kështu hakerat janë të paaftë për të gjetur se çfarë janë instaluar programe të vërtetë. Tani vetëm kopje të të gjitha pankartat nga të gjitha portet e hapura * Disa mund të ketë asnjë Portet * Bannners dhe organizimin e tyre në librin pak kemi të synuar. Tani kemi të gjitha portet e hapura, dhe një listë të programeve drejtimin dhe numrat e tyre version. Kjo është disa prej informatave më të ndjeshme që mund të vijnë të gjithë në botën e rrjeteve. pikat e tjera të interesit mund të jenë DNS server, që përmban shumë informacion dhe nëse ju jeni në gjendje të manipulojnë atë sesa ju mund të pretendojë për të hotmail, dhe vjedhin një bandë e popujve email. E pra tani përsëri në detyrë në handu. Përveç sekretet kompania aktuale dhe konfigurimin hardware e fshehtë e rrjetit, që mori një informacion të mirë lëng. http://www.securityfocus.com është një burim shumë i mirë për të shikuar deri dobësitë software. Nëse ju nuk mund të shihet gjeni ndonjë dobësitë atje, kërko në google. Ka shumë, shumë, shumë vende të tjera që dobësitë post që grupet e tyre të gjejnë dhe bashkëpunëtorët e tyre.
Në SecurityFocus ju mund të kërkoni përmes shitësi dhe gjësend për t'u përpjekur dhe për të gjetur copë tuaj të software, ose ju mund të përdorni kutinë e kërkimit. Kur i kërkuan SecurityFocus kam gjetur një letër se si sendmail 8.12.8 kishte një tampon del nga shtrati. Nuk ishte prova e konceptit të kodit ku ata shkruan shellcode dhe çdo gjë, kështu që nëse ju u kodin me sintaksë të drejtë, një komandë të shpejtë do vetëm farë. Ju duhet të vini re një (#) në linjë ku kodin e juaj është duke u shtypur. Ky simbol do të thotë se kile komandë dritare të shpejtë thats aktualisht i hapur është hapur si rrënjë. Privilegj më të lartë në një / Box UNIX Linux. Ju keni vetëm një kuti hacked sukses. Tani që ju keni një komandë shell para jush, ju mund të filloni duke bërë çdo gjë që dëshironi, çdo gjë fshini nëse doni të jetë një hov të ndyrë, megjithatë unë rekomandoj që dont. Ndoshta lënë një file teksti duke thënë se si ju e bëri atë dhe se ata duhet patch e tyre të sistemit ..... kush janë ata. Dhe shumë herë gjëja më e mirë që ju mund të bëni është vetëm vë në hijet, dont le kushdo e di se çfarë keni bërë. Më shpesh sesa jo kjo është rruga që do të duan të marrin për të shmangur vizitave të padëshiruar nga ana e autoriteteve.
Ka shumë lloje të shfrytëzon atje, disa janë Mohimi i shfrytëzon Shërbimit, ku ju mbyllur një kuti, apo të bëjnë një kërkesë / proces i papërdorshëm. E quajtur mohimit të shërbimit thjesht sepse ju jeni duke mohuar një shërbim më someones kuti për të gjithë duke u përpjekur për të hyrë në të. Buffer Overflow shfrytëzon janë të përfshirë, kur një variabël brenda disa doesnt kod të ketë ndonjë kontribut validation. Çdo letër që ju shkruani në e ndryshueshme varg do të jetë 1 bajt gjatë. Tani ku e variablave janë të vendosura në të, kur ata janë në përdorim nga një program i quajtur buffer. Tani çfarë mendoni tejmbushur tampon të thotë. Ne del nga shtrati tampon kështu që ne mund të merrni në një adresë të krejtësisht të ndryshme e kujtesës.Pastaj njerëzit të shkruajnë whats quajtur shellcode në magji. Kjo shellcode është ajo e kthimit që të menjëhershëm komandën kur ju shfrytëzojnë. Kjo wasnt përshkrimin më të mirë të instrumentëve tampon, megjithatë të gjithë ju duhet të mbani mend është se të dhënat e mbeturinave mbush deri të dhënat e regjistrat kështu atëherë përplot tampon dhe lejon për ekzekutimin e largëta të pothuajse të gjitha në dispozicion të komandës. Ka shumë, shumë lloje të tjera të sulmeve që nuk mund të gjithë të përshkruhet këtu, si sulme njeriu-në-e-mesme ku ju shaka se kush jeni. Kryhet si duhet, viktima do të hyjë http://www.bank.com dhe lidhjen e tij do të ridrejtuar në faqen tuaj, ku ju mund të bëni një username dhe password kuti, e bëjnë look legit site. Dhe shënuar juaj e dobët do të hyjnë kredencialet e tyre në faqen tuaj, kur ata mendojnë http://www.bank.com e saj të vërtetë. Ju duhet të keni një dorëshkrim të vogël të ngritur kështu që do të automatiically shfaq si një gabim, ose diçka pasi ata të përpiqen dhe të hyni me kredencialet e tyre. Kjo e bën atë të duket si faqe është poshtë dhe doenst viktimës t'i jepte një mendim të dytë dhe do thjesht provoni perseri me vone.
__________________________________________________ _______o_________
Pra, si një përmbledhje të asaj se si të 0Wn një kuti, kur ju keni vetem nje IP Address
Metoda e punon në të dy hiç * dhe Windoze
**** Ju mund të bëjë të njëjtën gjë me emrat e domain (google.com IE) se çfarë ju mund të me Adresat IP. Drejtuar një WHOIS Lookup apo diçka në këto linja. Apo kontroll mbi Internic ju duhet të jenë në gjendje për të zgjidhur emrin e domain të një adresë IP .****
- Port Scan Adresa dhe portet Regjistro Hapur
- Telnet për të hapur portet të Identifikimi Software kandidon për Portet
3) netcat - Rrjeti i ushtrisë zvicerane thikë. Ashtu si Telnet vetëm më mirë dhe me funksionalitetin e shumë më tepër. Të dyja mund të përdoret kur jeni duke u përpjekur për të software gjurmë gishtash në portet e hapur
- Banners Record dhe të marrë parasysh aplikim dhe Numri Version
- Merrni Një Online martuar Në SecurityFocus.com ose Eeye.com. Nëse ju nuk mund të shihet gjeni ndonjë dobësi atëherë google search.
- Bëni një kopje të disa kodin Dëshmi-Of-Koncept për dobësi.
* Lexoni dokumentacioni, nëse ka ndonjë, për kodin-prova e konceptit ju do të përdorni për të shfrytëzuar juaj *
- Run shfrytëzojnë kundër viktimave.
- Korrin Ownage lirë-Sh0t
__________________________________________________ _______________
** Ky dokument nuk shkon në mbuluar gjurmët tuaj. Nëse ju guxojnë të provoni ndonjë të këtij stuff në një kuti ju dont kanë pëlqimin për të kollitem me, ata thjesht do të shikojmë në shkrimet dhe shikoni Adresa IP tuaj dhe pastaj të shkojnë drejt në ISP-ja juaj. Sapo keni marrë më 1337 që ju të merrni për të mësuar se si të merrni larg me veprat e keqe. Kjo është ajo që shumica e kiddies-kode të bëjë kur ata kryejnë sulme. Çështja kryesore është që të numëroj të gjitha info ju mund nga makina, më shumë informacion ju keni në sistemin më të mirë. llogaritë Përdoruesi mund të renditura. Pasi të keni një listë të emrave llogari, atëherë ju mund të vazhdojë të brute force, apo të kryejë një sulm cryptanalysis për të fituar kontrollin e llogarisë. Pastaj ju duhet të punojnë të shkallëzimit të privilegj. Perdorues nuk janë Admins / Root **
|