Apprenez comment à Hack (3 / 5 étapes)

Étape 3: piratage

1. utiliser un * nix terminal pour les commandes. Cygwin aidera à émuler un * nix pour les utilisateurs Windows. En particulier, Nmap utilise WinPCap pour fonctionner sur Windows et ne nécessite pas de Cygwin. En revanche, Nmap fonctionne mal sur les systèmes Windows en raison du manque des sockets bruts. Vous devriez également envisager d’utiliser Linux ou BSD, qui sont aussi bien plus souple, plus fiable et plus sûr. La plupart des distributions Linux sont équipées de nombreux outils utiles préinstallées.

2. sécuriser votre machine tout d’abord. Assurez-vous que vous avez bien compris toutes les techniques courantes pour vous protéger. Commencer avec les bases, vous avez trouvé un serveur qui héberge un site consacré à l’activité illégale ou peut-être mauvais ? Essayez de le pirater en quelque sorte que vous pouvez. Ne pas modifier le site, simplement faire vôtre.

3. Testez la cible. Vous atteindrez le système distant ? Alors que vous pouvez utiliser l’utilitaire ping (qui est inclus dans la plupart des systèmes d’exploitation) pour voir si la cible est active, vous ne pouvez pas toujours faire confiance les résultats — elle s’appuie sur le protocole ICMP, qui peut être facilement coupé par les administrateurs système paranoïaque.

4. déterminer le système d’exploitation (OS). Scanner des ports, puis réessayez pOf, ou nmap pour lancer un balayage de port. Cela vous montrera les ports qui sont ouverts sur l’ordinateur, le système d’exploitation, et et peut même vous dire quel type de pare-feu ou un routeur qu’ils utilisent que vous pouvez planifier un plan d’action. Vous pouvez activer la détection d’OS dans nmap en utilisant le commutateur - O.

5. trouver un tracé ou un port ouvert dans le système. Common ports tels que FTP (21) et HTTP (80) sont souvent bien protégé et peut-être seulement vulnérable aux exploits encore à découvrir. Essayez d’autres ports TCP et UDP qui peuvent avoir été oubliés, tels que Telnet et divers ports UDP laissée ouvertes pour les jeux de LAN. Un port ouvert 22 témoigne généralement d’un service SSH (secure shell) en cours d’exécution sur la cible, qui peut parfois être bruteforced.

6. le processus d’authentification ou le mot de passe de crack. Il existe plusieurs méthodes pour craquer un mot de passe, y compris la force brutale. Utilisant la force brute sur un mot de passe est un effort pour essayer chaque mot de passe possible contenue dans un dictionnaire prédéfini de force brute softwareUsers sont souvent découragés d’utiliser des mots de passe faibles, donc la force brute peut prendre beaucoup de temps. Toutefois, on a improvenments majeur dans les techniques de force brute. Algorithmes de hachage plus sont faibles, et vous pouvez nettement améliorer la vitesse de fissuration en exploitant ces faiblesses (comme vous pouvez couper l’algorithme MD5 dans 1/4, qui donnera une vitesse énorme coup de pouce). De nouvelles techniques utilisent la carte graphique comme un autre processeur — et c’est des milliers de fois plus rapides. Essayez à l’aide de Rainbow Tables pour le craquage de mot de passe plus rapide. Notez que le craquage de mot de passe est une bonne technique uniquement si vous avez déjà le hachage du mot de passe. Essayer chaque mot de passe possible alors que l’enregistrement à l’ordinateur distant n’est pas une bonne idée, car il est facilement détectable par les systèmes de détection d’intrusion, pollue les journaux système et peut prendre des années pour compléter. Il est souvent beaucoup plus facile de trouver une autre façon dans un système à craquer le mot de passe.

7. obtenir les privilèges de super-utilisateur. Essayer d’obtenir les privilèges root si ciblant un * nix machine, ou des privilèges d’administrateur si prenant sur les systèmes Windows. La plupart des informations qui seront d’intérêt vital sont protégées et vous avez besoin d’un certain niveau d’authentification pour l’obtenir. Voir tous les fichiers sur un ordinateur, vous avez besoin de privilèges super-utilisateur : un compte d’utilisateur qui bénéficie des mêmes privilèges que l’utilisateur "root" dans les systèmes d’exploitation Linux et BSD. Pour les routeurs, c’est le compte « admin » par défaut (sauf si il a été changé) ; pour Windows, il s’agit du compte administrateur. L’accès à une connexion ne signifie pas que vous pouvez accéder à tout. Seul le super-utilisateur, le compte administrateur ou le compte root peut faire cela.

8. utiliser des trucs différents. Souvent, pour obtenir le statut de super utilisateur, vous devrez utiliser des tactiques telles que la création d’un débordement de tampon, ce qui provoque la mémoire à larguer et qui vous permet d’injecter un code ou d’effectuer une tâche à un niveau plus élevé que vous êtes normalement autorisés. Dans les systèmes de type unix, cela se produit si le logiciel mis sur écoute a bit setuid est défini, donc le programme sera exécuté sous un nom différent (super-utilisateur par exemple). Uniquement par écrit ou de trouver un programme d’insécurité que vous pouvez exécuter sur leur ordinateur vous permettra de le faire.

9. créer une porte dérobée. Une fois que vous avez gagné un contrôle total sur une machine, c’est une bonne idée pour s’assurer que vous pouvez revenir à nouveau. Cela peut être fait bybackdooring un service système importants, tels que le serveur SSH. Toutefois, votre porte dérobée peut-être être supprimés pendant la prochaine mise à jour du système. Un pirate vraiment expérimenté aurait porte dérobée du compilateur proprement dit, chaque logiciel compilé serait donc un moyen potentiel de revenir.

10. effacez vos traces. Ne laissez pas l’administrateur de savoir que le système est compromis. Ne changez pas le site Web (le cas échéant) et ne pas créer plus de fichiers que vous avez vraiment besoin. Ne pas créer des utilisateurs supplémentaires. Agir aussi rapidement que possible. Si vous avez patché un serveur comme SSHD, assurez-vous qu’il a votre mot de passe secret codé en dur. Si quelqu'un essaie de log-in avec ce mot de passe, le serveur devrait laisser en, mais ne devrait pas contenir des informations cruciales.

Articles Liés

Comment Hack Your Wii

Comment Hack Your Wii

avez-vous déjà eu cette ancienne copie de Super Mario Bros dans votre placard que vous souhaitez jouer mais votre NES était cassé ? Vous pouvez avoir d'autres options ! Dans ce instructable je vais vous montrer comment hacker votre Wii pour lancer le
BRICOLAGE papier Craft : Apprenez comment un cœur en forme de papier transformé en belle enveloppe en seulement 5 minutes !

BRICOLAGE papier Craft : Apprenez comment un cœur en forme de papier transformé en belle enveloppe en seulement 5 minutes !

Vous cherchez intéressant idées cadeaux Saint Valentin? Cherchez pas plus loin que j'apporte pour vous une incroyable carte de voeux sur comment un cœur se transforme en un amour Cardinalbricolage cartes de voeux fait main et cadeaux faire de fabuleu
Apprenez comment à Machine bâtir les recueillir, les Techniques de couture pour faire des vêtements

Apprenez comment à Machine bâtir les recueillir, les Techniques de couture pour faire des vêtements

amour à coudre Studio vous montre comment machine bâtir se rassemblent pour coudre vos vêtements. Cette technique de couture pour le rassemblement est mieux utilisée sur des tissus légers. C'est la façon plus rapide et plus facile de recueillir des t
Comment hack/RHG votre Xbox 360

Comment hack/RHG votre Xbox 360

si vous voulez pirater votre Xbox 360 et la version de votre tableau de bord est plus 7371 alors le seul moyen que vous pouvez pirater c'est avec le hack glitch de réinitialisation (russo). Quand j'ai commencé à chercher un moyen de pirater mon 360 j
Comment hack vieux téléphone portable pour mettre votre clavier sans fil bluetooth

Comment hack vieux téléphone portable pour mettre votre clavier sans fil bluetooth

Hi,Il s'agit de mon premier instructables si patient avec moi.L'idée m'est venue parce que je vais essayer de trouver un moyen peu coûteux de mise sous tension de mon clavier de Bluetooth intérieurs bon marché. Il semble que chaque mois de couple, qu
Comment Hack Via BlueTooth

Comment Hack Via BlueTooth

Ce tutoriel va vous permettre d'envoyer des messages et de faire des appels téléphoniques gratuits aux dépens d'un autre. Cela vous permettra également de lire le bottin téléphonique et la boîte de réception de l'appareil piraté.Il s'agit d'un tutori
Apprenez comment de Compost dans Less Than an Hour

Apprenez comment de Compost dans Less Than an Hour

apprendre comment compost! Il ne faut pas avoir un pouce vert pour réussir à créer un bac à compost sain dans votre propre arrière-cour.Ces instructions vous aidera à apprendre les rudiments du compostage. Le compostage est un moyen bon marché, bénéf
Apprenez comment YoYo

Apprenez comment YoYo

le YoYo (ou Yo-Yo) est un jouet tendre c'est amusant de jouer avec n'importe quel âge. Le YoYo a été autour depuis longtemps et restera autour pendant une longue période à venir.Ci-dessous, vous trouverez beaucoup d'informations utiles sur la façon d
Comment à porter partie Style Saree - Apprenez comment Draper un Sari comme une célébrité

Comment à porter partie Style Saree - Apprenez comment Draper un Sari comme une célébrité

Comment porter un sari Style Party-Utilisez un chiffon ou georgette saree moitié-moitié, pour cette méthode. Rentrez l'extrémité du saree (non-pallu fin) sur le côté droit et porter autour de la taille à l'arrière, remplier pleinement tout en faisant
Comment Hack Hill Climb--aucun JAILBREAK ne nécessaires

Comment Hack Hill Climb--aucun JAILBREAK ne nécessaires

AVERTISSEMENT : cette volonté absolument NOTTTT travailler sur un ANDROID (Ex : Galaxy)MAKE SURE : Vous avez Hill Climb liquidé en tapant deux fois sur le bouton home. Faites-le glisser vers le haut, et il devrait disparaître.Remarque : Si vous ne fe
Apprenez comment à recueillir tissu par un point ZigZag Machine

Apprenez comment à recueillir tissu par un point ZigZag Machine

amour à coudre Studio vous montrer comment recueillir le tissu par un point zigzag machine. Ce point utilisé pour l'obtention de tissus et est la méthode la plus forte du rassemblement. Il peut être utilisé sur les tissus épais comme le denim, laine
Apprenez comment ski nautique pieds nus

Apprenez comment ski nautique pieds nus

Teach yourself à ski nautique pieds nus en un après-midi : il ne nécessite qu'une bonne série de l'abs et un ami avec un bateau de ski et un boom.Étape 1: Boom Le boom est un poteau métallique long qui part du côté du bateau. Il est généralement atta
Tutoriel : Apprenez comment faire pour changer le liquide de frein sur 2006 Subaru WRX STi

Tutoriel : Apprenez comment faire pour changer le liquide de frein sur 2006 Subaru WRX STi

apprendre comment changer le liquide de frein sur une Subaru WRX STi de 2006.  J'ai fait ce tutoriel il y a environ 3 ans, mais pas en HD.  Celui-ci est en HD pour votre plus grand plaisir.  Installation assez simple et aussi très important de garder
Apprenez comment électricité travaux (sans programmation)

Apprenez comment électricité travaux (sans programmation)

afin de se familiariser avec l'électricité, nous allons regarder comment connecter des composants simples. L'app de circuits 123D le rend facile à explorer comment faire des circuits simples et expérimenter avec de l'électricité._____________________