Cara meretas sistem komputer

Posted on
Pengarang: Laura McKinney
Tanggal Pembuatan: 4 April 2021
Tanggal Pembaruan: 15 Boleh 2024
Anonim
Bermain CMD dari awal
Video: Bermain CMD dari awal

Isi

Dalam artikel ini: Apa yang harus dilakukan sebelum Anda mulai Memperkenalkan ke sistemSingkasan dari artikelReferensi

Dalam "masa lalu yang baik" dari komputasi, peretasan digunakan untuk mendapatkan informasi tentang sistem dan teknik yang digunakan di Internet. Baru-baru ini, dan karena beberapa pelanggar, istilah peretasan telah mengambil konotasi yang lebih negatif. Di sisi lain hari ini, banyak perusahaan menggunakan mantan peretas untuk menguji sistem mereka sendiri dan menemukan kekuatan dan kelemahan mereka. Mantan perompak ini sekarang telah menjadi "peretas", yang tahu dan menghormati batasan hukum yang tidak boleh dilampaui, dan kepercayaan yang mereka berikan pada majikan mereka memungkinkan mereka untuk mendapatkan upah yang tinggi. Jika Anda merasa siap untuk terjun ke dunia peretas dan mulai mempelajari seni ini, pesan sedikit waktu untuk mendidik diri sendiri tentang masalah ini.


tahap

Bagian 1 Apa yang harus dilakukan sebelum Anda mulai



  1. Pelajari bahasa pemrograman. Anda tidak perlu membatasi diri pada satu bahasa tertentu, dan berikut ini beberapa kiat untuk itu.
    • Bahasa C adalah bahasa build yang kuat dengan yang dihasilkan sistem operasi UNIX. Bahasa ini akan mengajarkan Anda (bersama dengan bahasa Assembler) sesuatu yang vital: bagaimana memori komputer bekerja.
    • Bahasa Python atau Ruby yang merupakan penterjemah kuat tingkat tinggi yang dapat digunakan untuk otomatisasi berbagai tugas.
    • Bahasa Perl juga merupakan pilihan yang masuk akal dalam bidang ini. Dan belajar bahasa PHP akan menarik karena digunakan di sebagian besar aplikasi database yang berjalan di web.
    • Pengetahuan tentang skrip BASH juga penting, karena memungkinkan Anda untuk dengan mudah memanipulasi perilaku sistem operasi UNIX / LINUX. Jenis pemrograman ini terdiri dari menulis file skrip yang akan melakukan sebagian besar pekerjaan untuk Anda.
    • Anda perlu mengetahui bahasa Assembler di ujung jari Anda. Ini adalah bahasa "level rendah" dari prosesor mesin Anda. Ada beberapa varian (satu per keluarga mikroprosesor). Akhirnya, semua program yang dieksekusi diterjemahkan ke dalam instruksi Assembler. Anda tidak akan pernah benar-benar dapat memodifikasi program jika Anda tidak tahu Assembler.



  2. Tahu persis sistem target Anda. Mendapatkan informasi tentang komponen perangkat keras dan perangkat lunak sistem ini disebut "enumerasi". Semakin banyak Anda tahu sebelumnya tentang target Anda, semakin sedikit kejutan yang akan Anda miliki setelahnya.

Bagian 2 Disintesis ke dalam suatu sistem



  1. Gunakan terminal Unix / Linux untuk memasukkan perintah Anda. Jika Anda bekerja pada Windows, Cygwin akan membantu Anda meniru terminal Unix / Linux. Program Nmap menggunakan WinPCap pada khususnya dan tidak perlu CygWin untuk berjalan di Windows. Namun, Anda harus tahu bahwa Nmap bekerja agak buruk pada sistem Windows, karena kekurangan beberapa soket dasar. Anda juga harus menggunakan sistem Linux atau BSD, yang menawarkan lebih banyak keamanan, fleksibilitas, dan keandalan. Banyak alat yang sangat berguna sudah diinstal pada sebagian besar distribusi Linux.
    • Karena pembaruan Windows 10 Fall Creators baru-baru ini, Anda dapat menemukan terminal Linux di Windows Store untuk meniru perintah Linux melalui Windows Linux Subsystem.



  2. Amankan mesin Anda sejak awal. Pastikan Anda memahami teknik yang biasa digunakan untuk melindungi diri sendiri. Mulailah dengan dasar-dasarnya: apakah Anda menemukan server hosting situs yang menawarkan kegiatan yang berpotensi tidak sehat atau ilegal? Cobalah untuk meretasnya dengan segala cara yang tersedia untuk Anda. Jangan memodifikasinya, tetapi hanya gunakan situs ini.


  3. Uji aktivitas sistem target. Bisakah Anda menjangkau sistem jarak jauh? Selama Anda dapat menggunakan utilitas ping (termasuk dalam sebagian besar sistem operasi) untuk memeriksa keadaan aktivitas target, Anda tidak akan selalu dapat mengandalkan hasil karena operasinya bergantung pada protokol ICMP yang dapat dengan mudah diblokir oleh beberapa administrator sistem paranoid.


  4. Tentukan sistem operasi (OS) yang digunakan. Pemindaian port masuk dan keluar, dilakukan melalui utilitas POF atau nmap akan memberi Anda laporan tentang port terbuka, sistem operasi jarak jauh yang digunakan dan bahkan dapat memberi tahu Anda tentang jenis firewall atau router yang digunakan sehingga Anda dapat merencanakan jalannya tindakan Anda. dengan nmap Anda akan dapat mendeteksi tipe sistem operasi jarak jauh yang digunakan dengan mengatur sakelar "-O" di baris perintah Anda.


  5. Temukan jalur atau port terbuka di sistem jarak jauh. Port yang paling tradisional seperti FTP (port 21) atau HTTP (port 80) seringkali merupakan yang terbaik dilindungi dan mungkin rentan terhadap serangan yang belum ditemukan.
    • Coba port TCP dan UDP lain yang mungkin telah dilupakan, seperti Telnet atau port UDP lain yang dibiarkan terbuka untuk penggunaan LAN.
    • Port terbuka 22 biasanya merupakan bukti dari layanan Secure Shell (SSH) yang berjalan pada target yang terkadang dapat dipatahkan.


  6. Pecahkan kata sandi atau prosedur otentikasi. Ada beberapa cara untuk memecahkan kata sandi, termasuk pemaksaan. Paksa kata sandi adalah mencoba setiap kombinasi yang mungkin terkandung dalam kamus perangkat lunak pemaksaan yang telah ditentukan sebelumnya.
    • Pengguna sering didorong untuk menggunakan kata sandi yang kompleks sehingga upaya pemaksaan yang mungkin memakan waktu sebanyak mungkin. Namun, teknik pemaksaan perangkat lunak terus meningkat secara dramatis dalam kecepatan dan efisiensi.
    • Sebagian besar algoritma hashing lemah, dan dimungkinkan untuk secara signifikan meningkatkan kecepatan retak dengan mengeksploitasi kelemahan ini (karena orang dapat mengurangi 25% algoritma perhitungan MD5, yang akan memiliki efek mempercepatnya secara signifikan. ).
    • Teknik terbaru menggunakan prosesor kartu grafis sebagai prosesor tambahan, yang secara signifikan mempercepat pemaksaan kata sandi.
    • Anda dapat mencoba menggunakan tabel pelangi untuk membuat retak secepat mungkin. Perhatikan, bagaimanapun, bahwa cracking password hanya valid jika Anda tahu hash.
    • Jangan mencoba semua kata sandi yang mungkin dengan masuk ke mesin jarak jauh. Anda dapat mencemari laporan sistem, terlihat oleh sistem deteksi intrusi, dan akan butuh bertahun-tahun untuk sampai ke sana.
    • Dimungkinkan untuk menggunakan tablet yang di-rooting, menginstal pemindai TCP. Anda dapat melihat kata sandi muncul di proxy Anda ketika alamat IP akan terbuka.
    • Seringkali lebih mudah untuk menemukan cara lain untuk menembus sistem daripada memecahkan kata sandi.


  7. Dapatkan tingkat hak istimewa superuser. Cobalah untuk mendapatkan hak istimewa "root" jika Anda menargetkan mesin Unix / Linux, atau hak administrator jika Anda menggunakan sistem Windows.
    • Sebagian besar informasi yang sangat penting dilindungi dan Anda akan memerlukan beberapa tingkat otentikasi untuk mendapatkannya. Untuk melihat semua file di komputer, Anda memerlukan tingkat hak istimewa "Pengguna Super", yang merupakan akun pengguna yang sesuai dengan tingkat pengguna "root" di sistem operasi Linux dan BSD.
    • Ini sering merupakan akun "admin" default pada router (kecuali jika sudah diubah sebelumnya). Pada sistem Windows, ini adalah akun "Administrator".
    • Mendapatkan akses ke koneksi tidak berarti Anda dapat mengakses seluruh sistem. Hanya Pengguna Super, akun Administrator di mana tingkat pengguna "root", tergantung pada sistem operasi, dapat mengakses seluruh sistem.


  8. Gunakan berbagai taktik. Seringkali, untuk mendapatkan status Pengguna-Super Anda harus menggunakan taktik seperti yang menyebabkan "buffer overflow overflow", yang akan memiliki efek mengosongkan memori (memory dump) dan dengan demikian akan memungkinkan Anda untuk menyuntikkan kode atau melakukan tugas pada tingkat yang lebih tinggi dari yang biasanya Anda diizinkan.
    • Inilah yang akan terjadi dalam sistem seperti Unix jika bit "SetUid" dari program buggy diatur, dan program ini akan dieksekusi seolah-olah Anda adalah pengguna yang berbeda (Pengguna Super). , misalnya).
    • Hanya menulis atau menemukan program tanpa jaminan yang dapat dieksekusi pada mesin target yang akan memungkinkan Anda untuk melakukannya.


  9. Buat akses backdoor tersembunyi. Adalah ide yang baik bahwa Anda harus memastikan kemungkinan Anda untuk kembali ke sistem ini begitu Anda sudah bisa mengendalikannya. Ini dapat dilakukan dengan memodifikasi untuk tujuan ini layanan penting dari sistem target, seperti server SSH-nya. Namun, Anda harus menyadari bahwa akses balik ini dapat dihapus selama pemutakhiran sistem target berikutnya. Peretas yang benar-benar berpengalaman lebih suka memodifikasi kompiler (atau lebih tepatnya salah satu pustaka), sehingga setiap program yang pernah ditingkatkan menjadi potensi akses pintu belakang dalam sistem target.


  10. Hapus jejak Anda. Jangan biarkan administrator menyadari bahwa sistemnya telah diganggu. Jangan memodifikasi situs web (jika ini masalahnya) dan jangan membuat lebih banyak file dari yang Anda butuhkan. Jangan menambahkan pengguna ke sistem. Bertindak secepat mungkin. Jika Anda perlu menambal server seperti SSHD, pastikan kata sandi Anda terintegrasi sehingga jika seseorang mencoba masuk menggunakan kata sandi ini, server memungkinkan mereka mengaksesnya, tetapi tidak dapat mengirimkannya. tidak ada informasi penting.