Sebelum Anda hack sistem, Anda harus memutuskan apa tujuan Anda. Apakah Anda hacking untuk menempatkan sistem ke bawah, memperoleh data sensitif, membobol sistem dan mengambil akses 'root', mengacaukan sistem dengan format segala isinya, menemukan kerentanan dan melihat bagaimana Anda bisa mengeksploitasi mereka, dll ... ? Intinya adalah bahwa Anda harus memutuskan apa tujuan yang pertama. Download Tutorial Cara Hack webservers Tujuan paling umum adalah:
1. melanggar ke dalam sistem dan mengambil hak istimewa admin. 2. memperoleh data sensitif, seperti kartu kredit, pencurian identitas, dll
Anda harus memiliki semua alat siap Anda sebelum Anda mulai mengambil langkah-langkah hacking. Ada versi Unix yang disebut mundur. Ini adalah sebuah Sistem Operasi yang datang dengan berbagai set alat keamanan yang akan membantu Anda hack sistem (tes penetrasi).
Anda harus mengatur langkah (metodologi) yang anda berencana untuk mengambil dalam perjalanan Anda sebelum Anda melakukan hal lain. Ada metodologi umum diikuti oleh hacker, saya akan sebutkan di bawah ini. Namun, Anda dapat membuat metodologi sendiri jika Anda tahu apa yang Anda lakukan.
langkah-langkah umum yang harus diambil untuk hacking sistem:
1. Reconnaissance (footprinting). 2. Scanning. 3. Ports & Layanan Pencacahan. 4. Penilaian Kerentanan. 5. Eksploitasi Kerentanan. 6. Penetrasi dan Akses. 7. Privilege Eskalasi & memiliki kotak. 8. Menghapus trek. 9. Mempertahankan akses.
Metodologi diatas dapat berubah berdasarkan pada tujuan Anda. Jangan m8 gratis!
Sebelum Anda masuk ke sistem, Anda harus mengumpulkan informasi sebanyak yang Anda bisa pada sistem dan target. Anda harus mempelajari target Anda dengan baik sebelum Anda hack. Langkah ini disebut Pengintaian. Pengintai dicapai dengan menggunakan teknik & alat-alat yang tidak terdeteksi oleh target. Anda mengumpulkan info target yang secara terbuka dipublikasikan, misalnya menelusuri situs target Anda dan jika mereka mencari karyawan SQL dan Windows server admin, maka Anda mendapatkan petunjuk bahwa mereka menjalankan Server Windows & lakukan SQL's, ini disebut "pasif" tindakan. Mari kita lihat contoh aksi aktif! Contoh tindakan aktif: panggilan perusahaan untuk mendapatkan beberapa info, kunjungi perusahaan, karyawan email untuk mendapatkan info beberapa, pergi ke website target & membaca kode sumbernya. Dengan kata lain, tindakan pasif berarti Anda mengumpulkan informasi dengan cara yang tidak mengganggu. tindakan aktif merupakan langkah lebih lanjut, seperti berbicara dengan perusahaan sebagai jika Anda adalah pelanggan, hal seperti itu. Hal ini tidak benar-benar penting untuk mengetahui tindakan apa yang pasif & apa yang aktif, tujuan utama di sini untuk mengumpulkan info! Sederhana ya? Bagus, biarkan aku pergi lebih dalam sedikit.
Dalam pengintaian pasif, ada kesempatan 0% untuk mendapatkan ;-) tertangkap, karena Anda hanya menargetkan info yang tersedia secara umum untuk memberikan nuansa pada apa target Anda tampak seperti. Jenis info yang Anda dapat mengumpulkan melalui Pasif Recon. adalah, nama, nomor telepon, alamat lokasi, jaringan mitra, dan banyak lagi. Hal ini dapat membantu anda ketika anda ingin melakukan beberapa rekayasa sosial! Oleh karena itu, kadang-kadang Anda bisa mendapatkan beberapa info non-publik yang mengungkapkan ketika Anda melakukan pengintaian pasif. Ada beberapa alat membantu Anda untuk melakukan pengintaian pasif, seperti whois (yang). Whois membantu Anda mendapatkan info yang luas, seperti nama, domain dari target, dll alat besar lainnya adalah, Sam Spade, domaintools, dan google (dapat mengungkapkan banyak subdomians target & banyak lagi).

pengintai Aktif melampaui sifat pasif, seperti berkomunikasi dengan target tanpa tertangkap, seperti pemindaian. Apa pun tidak ditemukan pada IDS (Intrusion Detection System) dianggap aktif. Anda harus memikirkan cara-cara untuk mengekstrak info perusahaan secara normal, publik dengan pergi sedikit lebih dalam dari pengintaian pasif. misalnya Anda bisa pergi ke lokasi fisik, melakukan beberapa rekayasa sosial, staf email, berkomunikasi dengan karyawan berdasarkan info yang Anda sudah mendapatkan pada recons pasif Anda. Hal-hal seperti itu!
Contoh beberapa teknik untuk pengintaian aktif, seperti banner grabbing, kode situs Web perusahaan publik melihat sumber dan struktur direktori, rekayasa sosial, bahu surfing, dll
Apa sih yang banner menyambar? Anda membiarkan server mengirimkan suatu blok informasi yang memberitahu Anda versi OS dari sistem target & berbagai asosiasi dengan itu Banner memberitahu versi OS dan berbagai asosiasi. Apapun mendengarkan pada "port" dapat menentukan sistem operasi (OS) "port" yang digunakan, ini disebut sidik jari. Dengan kata lain, fingerprinting adalah proses penentuan sistem operasi (OS) atau aplikasi yang digunakan oleh target remote.

Dapatkah anda memberikan contoh singkat Social Engineering? Misalnya, Anda mencoba untuk mencari tahu di mana admin TI pergi setelah jam kerja, kemudian mulai untuk pergi ke tempat dia pergi & membangun hubungan, mulai membuat hubungan teman untuk mengekstrak info lebih lambat tapi pasti, hal-hal seperti itu! Anda tahu apa yang saya maksud.
Apakah bahu surfing? Cukup, berdiri di belakang bahu seseorang dan melihat apa yang pria itu lakukan & mengetik pada keyboard. Hal ini dapat terjadi di area jaringan nirkabel di mana semua orang menggunakan laptop di tempat umum.
Singkatnya, pengintai merupakan salah satu langkah terpenting dalam hacking. Konsep utama adalah untuk mengumpulkan semua info yang tersedia untuk umum atau mudah didapat. Info yang kami kumpulkan akan membantu kita dalam rekayasa sosial dan tujuan penelitian yang akan membawa Anda ke info yang sangat kritis tentang sistem. Dimulai dengan nama mendapatkan, telepon, email, rentang IP, struktur domain, dan sebagainya.
biarkan saya menunjukkan kepada Anda bagaimana banner grabbing dilakukan, telnet ke server target pada port 80 sebagai berikut, pergi ke command line atau terminal dan jenis
telnet xx.xxx.xxx.xxx 80
Sekarang sambungan dibuat, bahwa server bodoh berpikir bahwa anda adalah web browser terhubung, itu menunggu Anda untuk memasukkan perintah sehingga server dapat anda memberikan info tentang permintaan Anda. Dalam situasi ini, Anda harus menulis sebuah perintah yang mengatakan "Hei web server Anda, beri aku isi dari website ini dan itu". Namun, kita tidak benar-benar ingin mengunjungi situs web melalui telnet, bukan? Anda hanya bisa masuk ke browser web & permintaan website dari sana. Tujuan kami disini adalah untuk panik server keluar cukup, sehingga meludah kembali kode yang mengatakan, hei! ini tidak bekerja tapi di sini adalah beberapa info yang dapat membantu Anda melakukan beberapa trouble shooting. Teknik ini memungkinkan Anda untuk berbagai komponen sidik jari sistem target.
Catatan: bukannya xxx.xx.xxx.xx telnet 80, Anda dapat melakukan xxx.xx.xxx.xxx nc 80! Ini hal yang sama ... nc singkatan dari netcat ... xx.xxx.xx.xxx mewakili alamat IP dari sistem target.
Setelah Anda melakukan xxx.xx.xxx.xxx telnet 80, remote memutuskan akan menunggu Anda untuk memasukkan perintah. Tipe ini:
HEAD / HTTP/1.0
Maka Anda akan mendapatkan balasan terlihat mirip dengan: -
HTTP/1.1 200 OK Tanggal: Mon, 16 Jun 2003 02:53:29 GMT Server: Apache/1.3.3 (Unix) (Red Hat / Linux) Last-Modified: Wed, 7 Oktober, 1998 11:18:14 GMT ETag: "1813-49b-361b4df6" Terima-Ranges: bytes Content-Length: 1179 Koneksi: tutup Content-Type: text / html
Sehingga respon header membawa kembali beberapa info penting yang mengatakan, server berjalan: Apache/1.3.23 di UNIX OS untuk distribusi Red Hat Linux.
ATAU Anda mungkin mendapatkan header yang terlihat mirip dengan berikut ini:
HTTP/1.1 200 OK Server: Microsoft-IIS/5.0 Expires: Tue, 17 Jun 2003 01:41:33 GMT Tanggal: Mon, 16 Jun 2003 01:41:33 GMT Content-Type: text / html Terima-Ranges: bytes Last-Modified: Wed, 28 Mei 2003 15:32:21 GMT ETag: "b0aac0542e25c31: 89d" Content-Length: 7369
Artinya, server berjalan: Microsoft-IIS/5.0 di Win 2000 atau Win 2003 (kami tidak versi Windows belum).
ATAU Anda mungkin mendapatkan header yang terlihat mirip dengan berikut ini:
Tanggal: Thu, 4 Desember, 2008 02:18:46 GMT Server: Apache/1.3.41 (Unix) PHP/4.4.8 mod_gzip/1.3.26.1a mod_log_bytes/1.2 mod_ssl/2.8.31 OpenSSL/0.9.8b mod_bwlimited/1.4 Last-Modified: Thu, 10 Jul 2008 23:34:28 GMT ETag: "c9865b-d91-48769c84" Terima-Ranges: bytes Content-Length: 3473 Koneksi: tutup Content-Type: text / html
Artinya, server berjalan: Apache/1.3.41 dalam kotak UNIX, berjalan PHP/4.4.8
Ok, Anda mendapatkannya sekarang?
katakanlah target kami mendapat versi berikut: server berjalan: Apache/1.3.41 dalam kotak UNIX, berjalan PHP/4.4.8
Pada titik ini jika Anda tahu ada kerentanan untuk OS tertentu atau ini Apache tertentu atau PHP. Anda dapat memulai proses eksploitasi ;-) ...
Contoh lain, menggunakan program yang disebut sam-sekop yang memberi Anda banyak info tentang target Anda. Target tidak tahu sebenarnya apa yang kita lakukan terhadap server mereka, karena mereka tidak melihat sesuatu telah dipicu oleh IDS atau Firewall.
* Apakah perbedaan antara IDS & Firewall? Sebuah IDS (Intrusion Detection System) hanya dapat mendeteksi dan memperingatkan Anda tentang pelanggaran privasi Anda. Meskipun serangan blok paling utama, beberapa probe atau serangan lain mungkin hanya dicatat dan diizinkan melalui. Ada juga suatu evolusi dari IDS disebut IPS (Intrusion Prevention System) yang jam tangan untuk hal yang sama suatu IDS tidak, tapi bukan hanya memperingatkan, itu blok lalu lintas.
Sebuah firewall yang bagus akan memblokir hampir semua serangan kecuali ditentukan lain atau dirancang sebaliknya. Satu-satunya masalah adalah, firewall mungkin tidak memperingatkan Anda tentang serangan dan hanya bisa memblokir mereka.
Ini mungkin ide yang baik untuk memiliki sebuah IDS dan Firewall, karena IDS akan memperingatkan Anda dan kemudian firewall akan memblokir serangan. Selama bertahun-tahun, firewall gottten lebih kompleks dan menambahkan lebih banyak fitur. Salah satu fitur tersebut sebenarnya IDS - hari ini anda dapat memiliki sebuah firewall yang sudah memiliki IDS (Firewall / s IDS 'digabungkan menjadi satu program keamanan internet).


Catatan: buku di amazon hanya sebuah contoh bagi Anda untuk memberikan Anda gagasan tentang apa buku Anda harus cari - jika Anda tertarik.
Baiklah, sekarang Anda setidaknya memiliki gagasan tentang apa pengintai itu! mari kita bicara tentang pemindaian ...
Bila Anda memindai jaringan target Anda, Anda benar-benar mulai menyentuh sistem. Memindai jaringan menentukan apa yang ada di sana, pemindaian jaringan memberikan Anda merasa tentang bagaimana jaringan target Anda adalah ditata, jika ada subnet beberapa, yang host hidup, pelabuhan memeriksa, apakah sistem hidup, menemukan host yang tersedia & mendapatkan info tentang yang ditemukan host. Ada ribuan alat yang dapat digunakan untuk memindai jaringan! Memindai jaringan dapat dengan mudah mendapatkan dijemput oleh IDS. Bagaimanapun, tidak ada yang akan memperhatikan kecuali jika Anda melakukannya berulang-ulang karena scan terjadi pada seperti secara teratur di internet. Oleh karena itu, orang-orang yang membaca log, i berarti webmaster tidak akan benar-benar memperhatikan setiap satu scan yang terjadi, sehingga Anda tidak perlu khawatir banyak. Ada cara untuk menghindari yang ditangkap oleh IDS :-). Setelah Anda selesai scanning, Anda akan mendapatkan daftar node jaringan yang ada di sana.
"Node" adalah perangkat elektronik aktif yang terpasang ke jaringan, dan mampu mengirim, menerima, atau penyampaian informasi melalui saluran komunikasi. Jika Anda ingin mempelajari lebih lanjut, atau kunjungi google [Hanya pengguna terdaftar dan diaktifkan dapat melihat link. ]) ...
Ok sekarang kita ingin menemukan host hidup melalui pemindaian. Ini adalah tindakan pertama yang diambil terhadap jaringan target Anda. Tergantung pada apa metode pemindaian yang Anda gunakan, Anda dapat dideteksi dengan IDS. Kebanyakan admin akan mengabaikan deteksi karena banyak terjadi kecuali sesuatu yang abnormal terjadi.
EDIT: SEMENTARA MENGHENTIKAN TITIK EDITING gramatikal
Ada berbagai alat pemindai, mis nmap, superscan, dan banyak lagi. Ada berbagai metode scan, ada yang sembunyi, yang lain tidak.
Sebelum saya berbicara tentang berbagai metode pemindaian, biarkan aku menjelaskan kepada Anda tentang dasar-dasar koneksi TCP. Bila Anda memindai target Anda menggunakan komunikasi TCP, ada enam TCP flag dapat dimanfaatkan selama pengiriman paket (paket mendapatkan ditularkan selama proses scanning). Sebuah bendera akan menunjukkan apakah paket yang dikirim syn, ack, sirip, urg, PSH, atau rst paket. Set paket ini Anda dalam posisi pada bagaimana Anda ingin berkomunikasi dengan host remote. Anda bisa mendapatkan info yang berbeda tergantung pada bendera Anda pilih untuk pemindaian.
TCP membentuk tiga jabatan tangan, syn, syn-ack, ack. Apa itu? Bila Anda memindai target Anda menggunakan komunikasi TCP, Anda mengirim paket syn (permintaan syn), dan kemudian target mengirimkan kembali paket ack dengan paket syn. Sekarang, Anda mengirim paket ack dengan target. Jadi sekarang kedua mesin membuat sambungan dengan baik, seperti mereka telah membuat terowongan mapan untuk komunikasi dijamin tepat tanpa kehilangan paket selama berkomunikasi satu sama lain. Seorang hacker dapat tertangkap dengan mudah jika ia menggunakan metode ini untuk hack sistem lain secara ilegal.
Hacker menggunakan kombinasi non-standar dari enam bendera, yang memberikan mereka info yang biasanya tidak tersedia untuk umum.
Pernahkah Anda mendengar tentang banjir syn? syn banjir dilakukan dengan menggunakan tiga jabat tangan dengan mengirimkan "syn" permintaan ke target, sehingga sasaran syn menerima permintaan dan mengirim sebuah syn-ack kembali ke originator (Anda). Anda mengabaikan permintaan target syn-ack - ketika Anda mengabaikannya, maka tiga jabat tangan tidak selesai, ini disebut koneksi TCP setengah terbuka - Secara teori, ketika target mengirimkan Anda syn-ack, target mengalokasikan beberapa RAM pada mesin yang .
Jumlah RAM pada mesin target harus terbuka sampai mendapat respon (paket ack) kembali dari Anda karena sampai saat ini hanya dua jabat tangan telah dibuat, sehingga proses koneksi TCP yang belum diselesaikan. Namun, selalu ada batas waktu untuk RAM yang akan dibuka, jadi jika 30 secs disahkan oleh & target tidak mendapatkan ack dari Anda, sambungan akan dibatalkan (gagal TCP handshake - timeout) & RAM akan deallocated.
Idenya di sini adalah dengan mengirim neraka banyak paket dalam detik beberapa sehingga dalam 30 detik, Anda dapat mengirim 40 juta paket (katakanlah satu ukuran paket 1kb) yang berat di RAM, karena RAM mungkin tidak memiliki cukup memori untuk membawa 40 juta paket. Oleh karena itu, Anda memaksa target membuat setengah mencoba membuka koneksi TCP, jadi pasti mesin target akan berhenti menanggapi permintaan yang sah. Dengan kata lain, jika Anda mengirim 40 juta permintaan syn ke host remote, itu akan mengalokasikan neraka banyak domba jantan untuk permintaan tersebut. Setelah beberapa saat, itu akan memakan seluruh domba jantan itu. Dengan demikian, sistem target turun. Ini disebut syn serangan banjir.
Singkatnya, serangan banjir syn membuat sistem (yaitu IP stack atau kernel) tersedak alokasi memori (atau hanya kehabisan memori) atau aplikasi target (server web yaitu) tersedak beban pengolahan. Anda mengerti? Atau belum?! Syn banjir adalah teknik lama saya hanya disebutkan di sini untuk tujuan ilustrasi.
Informasi Umum: hari ini, SYN banjir digunakan untuk membuat sistem tidak dapat diakses. Mereka memiliki sejumlah koneksi setengah terbuka, Anda menggunakan mereka semua, dan mereka tidak dapat menerima SYNs lagi. Tetapi sekali lagi, perangkat lunak modern membuang SYNs lama setelah batas tercapai. Perhatikan bahwa sistem yang berbeda akan berperilaku berbeda.

Mari kita bicara tentang Scan jenis yang paling umum TCP. Ada full scan, setengah terbuka scan, stealth scan, Xmas scan, dan ACK scan.
full scan: ini melengkapi 3 way TCP. ini adalah yang paling efektif dan memberikan hasil yang lebih akurat. Namun, tidak aman dan mudah dilacak dan dideteksi.
setengah terbuka scan: itu adalah metode pemindaian kedua yang paling efektif, hanya menggunakan bagian pertama dari handshake untuk mendapatkan syn-ack namun tidak mengirim 3 bagian (ack) kembali ke host remote. Idenya di sini adalah jika remote jawaban kembali kepada Anda setelah Anda mengirimkan permintaan syn, ini berarti port - kami kirimkan syn untuk - harus terbuka.
stealth scan: ide di sini adalah untuk scan port secara acak (tidak berurutan) & mengurangi kecepatan scanning. Jika Anda memindai semua port 1-65536 secara berurutan, Anda lebih terlihat untuk dideteksi, dan biasanya scanning terjadi begitu cepat, yang tidak biasa karena program reguler tidak terhubung ke port yang cepat, sehingga ini dapat membuat lebih mudah untuk dideteksi. Oleh karena itu anda harus scan port secara acak & mengurangi kecepatan scanning. Untuk menghindari IDS, Anda tidak harus menggunakan koneksi penuh dengan stealth scan scan, Anda dapat menggunakan setengah terbuka scan (syn). syn dianggap stealth scan. Bahkan, syn scan disebut syn-stealth scan, atau Anda dapat menggunakan Xmas scan scan dengan diam-diam yang membantu Anda untuk menghindari deteksi, hal-hal seperti itu! Anda mendapatkan titik i saya menebak.
Xmas scan: sirip menggunakan, urg, dan push flag yang digunakan untuk memotong beberapa firewall. Xmas scan bekerja dengan sistem UNIX, tidak bekerja dengan sistem Windows.
ack scan: ini membantu Anda menghindari IDS tidak untuk membuat Anda terdeteksi. Anda hanya mengirim paket ack dengan target Anda, target Anda tidak akan tahu bagaimana untuk menghadapinya karena tidak ada jabat tangan. Dengan demikian, ack scan port menyebabkan terbuka di mesin target Anda untuk mengembalikan paket reset (rst), paket rst memberikan petunjuk bahwa port atau layanan tidak disaring antara titik A dan titik B, yang biasanya firewal berada di antara! Sejak port menjawab Anda dengan paket rst ini berarti tidak ada firewall antara A (mesin anda) & B (port atau layanan pada mesin target) dan paket rst juga memberikan Anda sebuah wawasan bahwa port target ;-) terbuka. Jika ada firewall, paket ack Anda tidak akan mencapai ke port host target dan karena itu Anda tidak akan mendapatkan paket rst. Selain itu, paket rst membantu Anda mengidentifikasi sistem apa berjalan pada host remote.
Ini adalah metode yang paling umum scan, ada ratusan metode pemindaian! nmap memungkinkan Anda untuk mengatur scan kustom Anda sendiri misalnya jenis daripada mengirim ack bendera saja, Anda dapat mengirim ack bendera dan bendera rst bersama-sama dan melihat apa yang Anda dapatkan kembali dari target ...
OK! kita telah berbicara tentang bagaimana TCP pemindaian bekerja pada umumnya. Sekarang, saya akan berbicara tentang Scanning UDP & ICMP ... UDP dan ICMP koneksi sebagian besar kali tersumbat di tingkat firewall & bahkan di tingkat host dalam beberapa kasus. Kita akan scan pada host dan port yang merespon melalui UDP. Bila Anda memindai target Anda melalui UDP, ada banyak masalah yang akan terjadi selama proses tersebut misalnya Anda dapat memindai selama port melalui UDP, menganggap Anda scan port 1, dan 1 port ditutup, maka host akan mengirim ICMP unreachable kembali kepada Anda, yang memberikan wawasan bahwa port tertutup karena Anda tidak mendapatkan respon UDP kembali dari target! Masuk akal, kan? Sayangnya, kita tidak akan mendapatkan respon balik dari target untuk memastikan Anda bahwa port terbuka!
Thats bagaimana UDP bekerja menelpon, mengirim paket & melupakannya. Katakanlah kita menemukan port 21, dan 21 terbuka, maka port 21 pada mesin target tersebut tidak akan membalas kembali kepada Anda karena UDP tidak memberikan jaminan paket pengiriman selama proses komunikasi, itu hanya mengirim paket dan melupakan, tidak seperti TCP yang menjamin pengiriman paket tanpa kehilangan atau korupsi. Karena kita tidak mendapatkan balasan kembali, maka kita bisa berasumsi port 21 adalah ATAU * terbuka * mungkin 21 port ditutup dan ICMP reply tersesat di suatu tempat jadi kami tidak mendapatkannya! Sebagai aturan umum, ketika Anda tidak mendapatkan balasan Anda berasumsi port terbuka.
Beberapa orang profesional keamanan yang tinggi sengaja mengkonfigurasi port untuk tidak merespon sebuah UDP. ICMP scanning adalah sebagai sama dengan UDP. ICMP scanning berisik & dapat dipilih oleh IDS sangat mudah karena ICMP ping mengirimkan beberapa acak ke jaringan bukan sebuah host tunggal (ICMP scanning melakukan 'ping scanning' - mengirimkan paket ICMP - untuk seluruh jaringan bukan satu host) . Setelah Anda selesai ICMP scanning, berdasarkan balasan kau kembali dari host hidup, maka Anda dapat menentukan bahwa jaringan target Anda mendengarkan untuk lalu lintas ICMP dan Anda mungkin untuk melakukan beberapa mengeksploitasi berdasarkan itu. Sayangnya, tidak ada banyak eksploitasi ICMP terjadi di sekitar, sehingga Anda hanya akan menggunakan ICMP untuk pencacahan jaringan, Anda hanya melakukannya untuk melihat apa host yang up, tuan rumah sudah habis, host B Facebook & C host Facebook , mereka menjawab untuk saya ICMP. Jadi, ini mari kita tahu ini 3 host yang berjalan di jaringan target dan dapat berpotensi menjadi target bagi kita. IDS adalah selalu mendengarkan untuk memindai jaringan & banyak scanner jaringan menyediakan dukungan untuk ICMP scanning, tetapi tidak memiliki cara untuk membuatnya diam-diam! Oleh karena itu, ICMP dapat mengaktifkan peringatan IDS yang menceritakan orang keamanan di sana adalah seseorang scan seluruh jaringan Anda.
nmap adalah alat yang hebat yang sangat populer, biasanya digunakan untuk memindai jaringan, host, port, dan melakukan banyak hal lainnya. Ini adalah alat yang sangat mengganggu dan dianggap sebagai alat hacking. Dengan menggunakan nmap terhadap sistem Anda tidak memiliki atau tidak perlu izin untuk scan dapat dianggap ilegal. Mari kita lihat contoh dari beberapa metode pemindaian!
Contoh Scanning ICMP (-sP) - ini disebut ping scan
nmap-v-sP xx.xxx.xxx.xx> nama file
nmap: merupakan program yang kita menjalankan nmap. -V: untuk verbositas meningkat, yang berarti membawa saya rincian tambahan dari sistem target. (Opsional - sejauh yang saya tahu) -SP: bendera yang menentukan metode pemindaian. x's: Target alamat IP. > Nama file: output hasil untuk yang baru ditetapkan nama file. Dengan kata lain, menyimpan hasil dalam file (Opsional)
Perintah di atas menunjukkan sistem yang berdiri dan berjalan, jadi ini menunjukkan apa yang tersedia bagi kita di jaringan yang ditargetkan. Sebagai hasilnya, Anda akan mendapatkan info sederhana yang menunjukkan ada sejumlah alamat IP yang menanggapi permintaan ping - Catatan: mungkin ada mesin lebih banyak di luar sana yang tidak merespon ICMP scanning.
Mari kita lihat contoh UDP scan, UDP scan tidak begitu cepat.
nmap-v-sU xx.xxx.xxx.xx
Hasil scan UDP (-sU) memberikan info lebih dari ping scan (-sP). Perlu diketahui mungkin ada ratusan pelabuhan lainnya mendengarkan pada sistem yang hanya tidak merespon untuk koneksi UDP.


Baiklah, sekarang Anda memiliki pemahaman dasar yang baik tentang pemindaian! Berikutnya, saya akan berbicara tentang sidik jari! Jadi terus belajar :-)
Sekarang mari kita lebih dalam! Sekarang kita telah menentukan apa node yang berjalan di jaringan. Jadi kami siap untuk mengumpulkan info besar pada sistem-sistem hidup kita ditemukan pada langkah sebelumnya. Ok! sekarang anda harus menemukan apa layanan (aplikasi) yang berjalan pada host target Anda. Setiap (atau setidaknya banyak) port memiliki layanan berjalan di atasnya. Sebagai contoh, server web biasanya berjalan pada port 80. Apa yang kita lakukan adalah scan port, melihat jenis layanan (aplikasi) yang berjalan pada mereka, cobalah untuk ambil versi dari layanan, ini akan membantu Anda untuk menentukan OS juga. Ini disebut 'Port & Service Enumeration (sidik jari)'. Kita harus melakukan langkah ini untuk memahami apa potensi kerentanan target Anda telah dan bagaimana untuk mengeksploitasi mereka.
Asumsikan setelah kita scan sistem target kami, kami menemukan target kami menjalankan "IIS 5.0 Server" pada "port 80". Berdasarkan hasil pemindaian, Anda bisa mengatakan server targer menjalankan IIS 5.0 (IIS set layanan berbasis Internet, IIS web server kedua yang paling populer - IIS adalah produk Microsoft), diketahui IIS 5.0. memiliki kerentanan terlalu banyak & IIS 5.0 berjalan pada Windows 2000, yang Windows 2000 dengan sendirinya memiliki ratusan vulns.
Dengan kata lain, mari kita scan port dan jasa, dan melakukan sidik jari OS, memungkinkan mengidentifikasi layanan pada host yang tinggal di jaringan target kami. Setelah kita mengetahui layanan apa saja yang berjalan dan apa OS adalah berjalan maka kita dapat mulai memanfaatkan layanan ini! - 'Ping / port / layanan' scan sering berjalan bersama-sama menggunakan alat yang sama.
CATATAN: mengidentifikasi port & jasa adalah bagian paling penting dalam hacking ... PERIODE
OS fingerprinting digunakan untuk menentukan jenis OS dan versi, maka kita mengeksploitasi vulns. yang berada dalam OS. Bila Anda sidik jari target, target Anda 'OS dapat diketahui dari TCP / IP stack, jadi sidik jari yang terjadi pada TCP / IP stack. Mengapa? Karena setiap OS memiliki implementasi unik TCP / IP, sehingga TCP / IP stack diimplementasikan berbeda dari OS untuk OS, sehingga query yang sama persis dikirimkan ke satu mesin respon hasil akan berbeda dari mesin lain. Oleh karena itu, berdasarkan respon ini dapat membantu pemindai menentukan OS dari target, karena setiap OS memiliki unqiue sendiri respon ketika Anda melakukan OS fingerprinting permintaan.
Ketika Anda melakukan instalasi default OS, layanan tertentu akan diinstal secara default, layanan yang dibutuhkan untuk itu OS untuk bekerja dengan baik, misalnya port 137.138.139, dan 445 yang semuanya digabungkan bersama-sama untuk menghasilkan Win 2000 OS atau di atas. Contoh lain, kombinasi 139 dan 445 dapat menentukan versi tertentu dari windows seperti Win XP atau Win 2003, ada banyak cara untuk menentukan OS. Contoh lain, jika Anda melihat layanan MS SQL yang berjalan pada port tertentu, Anda dapat menentukan target OS tidak ada dalam keluarga * nix, itu adalah dalam keluarga Win penyebab target adalah menjalankan produk Microsoft sql. Dengan demikian, kita dapat mengatakan pencacahan pelabuhan atau penghitungan layanan dapat membantu Anda dalam menentukan OS.
Ada ton scanner populer di luar sana: SuperScan - baik di Win OS Pekerjaan. Nmap - Bekerja pada nix * & Windows, versi * nix jauh lebih stabil dari versi Win.
Kebanyakan scanner menawarkan penuh, setengah, diam-diam, dan UDP scan.
Anda memberlakukan menghabiskan sebagian besar waktu Anda pemindaian mesin target Anda untuk mengetahui whats tersedia di sana, sehingga Anda dapat memanfaatkan vulns & menembus sistem. Oleh karena itu, Anda harus melakukan eksplorasi beberapa di scanning metode & memutuskan metode pemindaian Anda merasa lebih nyaman dengan ...
Mari kita lihat contoh gaya pencacahan pemindaian. Hanya perlu diingat, ini dapat dianggap hacking! Pastikan Anda lakukan untuk sistem anda, bukan seseorang lain.
Ini adalah semacam stealth scan: nmap-v-sS-A-sV> xx.xxx.xx.xx nama file
Permintaan ini di atas memberikan rincian yang sangat spesifik tentang target Anda. sV adalah untuk identifikasi informasi versi. Check out manual untuk mengetahui apa yang flag-flag ini lakukan - ketik "nmap manusia" untuk melihat manual ...
Baiklah, setelah kita sidik jarinya layanan & OS, sekarang saatnya untuk memeriksa berbagai vulns terhadap aplikasi (layanan) & OS berjalan pada sistem target. Ini disebut penilaian kerentanan. Untuk melakukan penilaian kerentanan, Anda dapat menggunakan alat-alat yang tersedia, seperti Nessus. Nessus adalah penilaian kerentanan gratis, database yang besar, alat penilaian yang terbaik.
Lets vulns scan pada sistem target. Katakanlah sistem target adalah win 2000 SP1 IIS 5.0, Nessus kembali ke database-nya dan memeriksa vulns untuk Win2000 & IIS 5.0. Jika ada vulns tidak ditemukan, kerentanan alat penilaian sebenarnya tidak bisa menangkapnya. Namun, jika Nessus tidak bisa menemukan yang cocok vulns untuk sistem target, ia akan memberitahu Anda jika sistem dapat memiliki beberapa masalah keamanan atau tidak. alat tersebut dianggap sebagai Automated Kerentanan Penilaian Tools. Anda harus tahu tentang sistem target OS sehingga Anda dapat melakukan penilaian vuln di atasnya. Ada penilaian khusus vuln OS, misalnya alat MBSA (hanya scan OS Win).
CATATAN: Anda dapat melakukan penilaian kerentanan secara manual, hal ini tergantung pada Anda dan keterampilan Anda. Dengan melakukan secara manual, Anda dapat menemukan vuln. ada yang tahu tentang hal itu, dan Anda dapat menggunakannya untuk Anda gunakan sendiri. Ini adalah cara yang ampuh dan sangat diskrit.
Setelah kami menentukan apa sistem & layanan apa mengandung kerentanan, maka kita dapat memanfaatkan itu (berarti mengambil kesempatan kerentanan ini untuk mencapai apa yang Anda inginkan).
kerentanan umum di luar sana adalah:
OS kerentanan Webserver kerentanan Database kerentanan TCP stack kerentanan Aplikasi kerentanan
Malwares, virus, trojan, dapat digunakan untuk mengeksploitasi kerentanan.
Ada beberapa kerentanan scanner otomatis, seperti Nessus, Nikto. website Keamanan merupakan sumber yang baik untuk kerentanan juga, misalnya bugtraq, CVE (Common kerentanan dan Eksposur) situs, dll Sumber lain yang baik untuk menemukan kerentanan adalah hacker situs web.
Mari kita bicara tentang alat:
* Nessus - ini adalah alat penilaian kerentanan yang hebat. Namun, dalam banyak kasus akan melakukan eksploitasi untuk melihat apakah OS atau jasa sebenarnya rentan atau tidak.
* Metasploit Framework - ini bukan alat penilaian vuln. Ini adalah alat eksploitasi, mengandung hundrands eksploitasi membantu Anda untuk memanfaatkan sistem dengan menggunakan alat pilihan bagus.
Saya akan menjelaskan segera tentang vulns umum ...
OS Vulns: eksploitasi OS digunakan untuk mendapatkan akses ke sistem. eksploitasi OS dapat digunakan untuk serangan DoS juga. menonton video tutorial. Kebanyakan OS lubang ada dari jasa konfigurasi default, dan aplikasi.
Webserver Kerentanan: webservers adalah bagian paling trageted. Semua orang kontak webserver, sehingga Anda tidak pernah tahu hacker dari user biasa. Webservers contoh, Apache, IIS, dan Tomcat. Setelah Anda mengeksploitasi kerentanan di webserver target Anda, Anda bisa mendapatkan banyak hal yang berbeda, seperti akses root (intinya), perusakan situs, DoS (meletakkan server down), pencurian atau perubahan data pada server, atau penetrasi lebih jauh ke jaringan . Webserver adalah tempat yang tepat untuk memulai ketika Anda ingin melakukan tes penetrasi!
Database Kerentanan: vendor perangkat lunak yang membuat aplikasi database seperti SQL, Oracle, dll - mereka tidak memiliki keamanan dalam pikiran, mereka peduli lebih ke efisiensi dan cara membuatnya mudah bagi pengguna untuk menangani dengan database. Mereka peduli tentang membuat pelanggan mereka bahagia tanpa memberikan yang banyak perhatian dalam masalah keamanan!
TCP Stack Kerentanan: ini bukan metode yang digunakan umum untuk hack sistem. Google it!
Aplikasi Kerentanan: beberapa contoh kerentanan aplikasi, buffer overflow, mekanisme otentikasi lemah, miskin validasi data (yang paling umum satu), dan pengecekan error miskin.
Alright, untuk menemukan kerentanan ini pada mesin target yang harus Anda lakukan penilaian kerentanan. Hal ini dapat dilakukan dengan dua cara, secara manual atau secara otomatis. Manual berarti Anda mencoba untuk menemukan sebuah vuln. sendiri yang pada akhirnya Anda akan memiliki vuln. bahwa orang lain tahu itu & Anda dapat menggunakannya untuk diri sendiri atau mempublikasikannya ke situs keamanan. Secara otomatis berarti Anda mengandalkan sebuah alat yang mencari vulns di mesin target, alat ini memiliki database penuh vulns. jadi ini 'alat' hanya akan menginformasikan vulns ditemukan di mesin target dengan mengandalkan database 'nya'. Kita akan berbicara tentang penilaian otomatis kerentanan. Alat yang paling umum & indah adalah Nessus, source code gratis open!
Banyak akal sehat datang ke dalam bermain saat vulns menganalisis, misalnya Anda tidak mencari kerentanan database di webserver, hal-hal seperti itu. Sumber daya lain, OVAL - memberikan dasar yang baik dan dasar vulns menilai. metodologi, FrSIRT - melacak vulns dan membuat eksploitasi vulns ini, Anda dapat bergabung dengan berlangganan dibayar dan kemudian menelusuri avaialbe vulns dalam database mereka dan memanfaatkan download ini merupakan sumber yang baik untuk hacking atau keamanan, dan website untuk posting eksploitasi seperti milw0rm , hacking situs.
Mari kita lihat lebih dekat alat Nessus, Nessus adalah klien / arsitektur server. Proses pengaturan atas rumit. Nessus memiliki sekitar 9000 plugin, sehingga butuh waktu untuk peroform penilaian. Hasil dapat dilihat pada laporan. Laporan ini mencakup kerentanan ditemukan pada mesin target dengan deskripsi singkat tentang kerentanan.
Catatan: Anda dapat mengaktifkan beberapa plug-in di plugin tab. Anda dapat menentukan kisaran port melalui opsi scan. Untuk menetapkan target, Anda harus pergi ke tab target.
Setelah kita telah melakukan penilaian kerentanan, dan tahu apa kerentanan keluar. Kami mulai mengumpulkan eksploitasi kerentanan ditemukan untuk menembus sistem.
Mari kita bicara tentang penetrasi dan akses! Setelah semua informasi kita telah mengumpulkan sebelumnya, waktu untuk merusak sistem dengan eksploitasi yang Anda miliki.
Its waktu untuk berhenti mengumpulkan informasi dan mulai membobol sistem. Tujuan utamanya adalah untuk mendapatkan tingkat tertinggi izin. Cobalah untuk menggunakan teknik dan metode yang belum ditemukan. Pikirkan di luar kotak!
Beberapa eksploit yang memungkinkan penetrasi adalah:
* Buffer overflow * Stack eksploitasi * Web kerentanan * Jasa / aplikasi yang memungkinkan akses yang tidak berkepentingan.
Selain metode standar penetrasi, mari kita lihat sebuah metode penetrasi, berikut adalah beberapa contoh:
* SQL Injection - kemampuan untuk mengubah permintaan dalam aplikasi sebelum dikirim ke dalam database.
* Aplikasi Penanganan Kesalahan - ini dapat mengakibatkan DoS. Mungkin salah satu kerentanan yang paling umum dapat Anda temukan di arena perusahaan.
* Directory Traversal - menelusuri direktori Anda tidak harus bisa melakukannya pada.
* Malformed Paket - salah satu metode yang lebih sulit penetrasi, membutuhkan pengetahuan yang sangat luas tentang bagaimana paket TCP dirakit dan dibongkar. Tapi setelah Anda terbiasa, mungkin yang cara yang paling efektif hacking.
* Melewati Akses Kontrol - password cracking adalah cara paling umum dari sistem mengakses.
* Social Engineering - saya rasa Anda tahu apa artinya.
* Sniffers - mengambil password langsung dari kawat, banyak protocls dan aplikasi seperti http & ftp parrwods berkomunikasi melalui kawat dalam teks biasa.
* Pembajakan Session - itu mirip dengan sniffer, tetapi Anda tidak mendapatkan password karena kami melepas seluruh sesi, membajak sesi korban & bertindak seperti Anda padanya.
Biasanya ketika Anda mendapatkan password, Anda mendapatkannya dienkripsi, atau hash atau disembunyikan dalam beberapa cara atau yang lain. Password cracking dapat dilakukan dengan beberapa cara, contoh:
* Brute Force Attack - Setiap password, dapat dan akan rusak oleh serangan kekerasan. Ini adalah tentang waktu. Tergantung pada ukuran password.
* Kamus Attack - kurang efektif dari kekerasan, bergantung pada daftar kata atau frasa.
* Hybrid Attack - kombinasi dari alat yang berbeda. Ini adalah kombinasi dari effectivence kekuatan kasar dan serangan kamus & sering menggunakan mekanisme serangan lain, seperti serangan kriptanalisis (salah satu serangan hybird).
Anda harus tahu bahwa ketika Anda melakukan sniffing, Anda sering mendapatkan username & password dalam teks biasa. Namun, Anda bisa mendapatkan password terenkripsi dari sniffing juga. Anda akan perlu menggunakan teknik retak dibahas di atas. Kadang-kadang cracking sebuah password terenkripsi dapat mengambil detik, jam, hari, bulan, atau bahkan lebih!
Ada perangkat lunak yang besar disebut "Cain & Abel", itu hirupan password dari kawat, retak, dsb Setelah anda instal, pergi ke tab sniffer, kemudian pindah ke password yang ditemukan pada tab cracker untuk melihat apa yang telah Anda miliki! Ada banyak untuk itu. Anda harus mengetahui teknik-teknik sebagai penyebab orang keamanan jika Anda tidak tahu itu, topi hitam akan mengurusnya.
Sekarang, asumsikan kita sudah memiliki hack sistem. Kami akan mencoba untuk melakukan hal yang berbeda, seperti mendapatkan akar, dll Penetrasi & kompromi punya beberapa perbedaan arti. Hacking ke dalam sistem tidak berarti Anda harus dikompromikan (mengambil kontrol penuh - mengambil alih) sistem. Setelah Anda menembus sistem, Anda dapat mengambil sesi antara klien dan server, misalnya Anda tetap mendengarkan pada sesi login, jadi ketika pengguna login remote untuk google, sesi akan turun kepada Anda, setelah Anda mendapatkan sesi, remote user tidak akan bisa masuk ke rekeningnya dia akan melihat di halaman pergi kosong (terputus), maka ia mungkin berpikir masalah di sambungan, sehingga dia mencoba untuk login lagi & semuanya bekerja dengan baik! TETAPI Anda sudah punya sesi itu, Anda tidak akan harus melalui halaman login bila Anda ingin melihat / nya emailnya inbox, penyebabnya sudah di antara seluruh sesi telah Anda ambil.
Cara lain untuk melakukan ini, katakanlah penyerang memiliki sistem dikompromikan pengguna, sehingga penyerang dapat menjatuhkan sesi pada mesin, lalu ia mengambil sesi, membaca dan menyimpannya. Setelah itu, dia mengarahkan ulang pengguna ke server, langkah ini akan membuat semuanya berjalan ok seperti ada yang salah terjadi.
Mari kita lihat contoh langkah-langkah yang dijelaskan di atas, setelah penyerang menginstal "Cain & Abel" aplikasi, ia bergerak untuk "menyerang sistem dasar" & klik tombol sniffer di bagian atas dan klik tombol kuning (April Keracunan Tombol) selain tombol sniffer . Tombol ini April Poising trik sistem menyerang untuk berbicara dengan penyerang, bukan biasanya siapa berbicara. Untuk tujuan pengujian, pergi dan menambahkan alamat berbagai sistem (IP) ke dalam daftar. Mari mengatakan salah satu di antara mereka pengguna logon IP ditargetkan ke 'google', pada proses otentikasi Anda akan melihat potongan bervariasi dari info datang ke Anda. Anda mengumpulkan info dengan masuk ke tengah-tengah proses komunikasi. Sekarang melihat file yang sudah mendapat dalam daftar, Anda dapat melihat di antara garis-garis username & password dari pengguna 'akun' google 'dalam teks biasa! Jadi bagaimana berbahaya ini dapat untuk privasi Anda: - /! Jadi hati-hati ....

Setelah hacker mendapatkan akses ke sistem. Ia bertujuan untuk admin (root) akses. Dia bergerak naik dari tingkat tamu, ke tingkat pengguna, sampai dengan level root. Memiliki kotak, berarti mengambil sistem & mencegah admin dari sistem pengendalian, serta mencegah hacker lain dari mendapatkan masuk Jadi Anda hacker biasanya bergerak dari tingkat biasa, ke tingkat admin sehingga mereka dapat memiliki kontrol penuh. hacker membutuhkan eskalasi hak istimewa untuk mengganggu sistem dengan baik. Beberapa eksploitasi memungkinkan buffer / stack overflow untuk mendapatkan akses admin. Yang dibutuhkan adalah user tamu, maka seorang hacker bisa melakukan eksploitasi lokal & sana ia pergi ke akar.
Pada titik ini, kita melakukan segala sesuatu sampai memiliki kotak. Sekarang tujuan kami adalah untuk melindungi akses kami. Jadi, kami ingin mempertahankan akses kita ke sistem hack, sehingga kita dapat menggunakannya nanti. Anda dapat menjaga sistem dengan menggunakan alat-alat seperti, rekening backdoor, program perangkat lunak backdoor, rootkit, dll Alat-alat ini membantu Anda menjaga akses. Beberapa hacker kotak sendiri menutup semua account lainnya kecuali rekening, sehingga orang menutup keamanan sistem down, memformat ulang sistem dan mulai lagi.
Dengan melakukan hal ini, account hacker akan hilang. Setelah kami memastikan kami memiliki akses kita untuk mempertahankan sistem, maka kita ingin memperluas diri ke bagian lain dari jaringan. Ingat, jika Anda tidak melakukan ini pada jaringan Anda sendiri, orang lain akan mengurus hal itu. Jika dia tidak, saya tidak berpikir Anda akan terlalu bahagia! Setelah Anda mendapat akses, dan dapat mempertahankan dengan sukses. Anda ingin mencegah deteksi atau kehilangan akses. Ada beberapa metode untuk menjaga akses, seperti rootkit, OS eksploitasi, sesi menghapus trek, instal trojan yang membuat Anda akses backdoor, memungkinkan null (webmaster biasanya pergi ke registri & sesi null menonaktifkan untuk menjaga vuln itu. Dari yang dieksploitasi, webmaster biasanya melakukannya sekali dan tidak kembali ke sana Anda dapat pergi ke sana & mengaktifkannya - CATATAN:. dengan mengaktifkan sesi null Anda dapat memberikan hacker lain kesempatan untuk hack juga), dan banyak lagi.
Ada berbagai cara kompromi sistem, sistem kompromi biasanya tergantung pada tujuan anda, contoh dari sistem kompromi adalah akses root (tujuan akhir), akses data / pencurian, DoS, dan banyak lagi. Perlu diingat, sistem dikompromikan dapat dideteksi setelah beberapa saat.
Sekarang setelah istirahat hacker ke dalam sistem, ia mencoba untuk portect apa yang telah ia hack & menghapus jejaknya. Selama proses serangan mencoba untuk tidak terdeteksi sehingga webmaster tidak menutup server mati, serta jangan lupa untuk menghapus trek Anda, misalnya Anda inginkan webmaster untuk melihat banyak logon gagal dalam file log, sehingga Anda menghapus trek untuk mencegah deteksi masa depan. Biasanya, masuk dalam jaringan sebagai bayangan atau hantu.
Ada banyak metode untuk menghindari orang-orang IDS sehingga mereka tidak memotong aliran serangan Anda. Metode umum untuk menghindari pertahanan mungkin oleh paket fragmenting (beberapa program melakukan itu fragroute misalnya), port redirectors, encoders (perubahan arus, tampilan, dan nuansa berbagai trafik melewati firewall). Setelah Anda masuk dan menipu pertahanan, Anda ingin pergi ke file log dan menghapus trek Anda. Ingat: kadang-kadang Anda mendapatkan dalam sebuah akun user maka anda masuk ke root dengan izin perubahan account pengguna, jadi anda harus ingat untuk mengatur hak akses pengguna ini kembali ke seperti itu, hal-hal seperti itu - Anda tahu apa yang saya maksud, menempatkan diri dalam sepatu hacker. Jangan menghapus file log keseluruhan, ini bisa membuat orang keamanan lebih mencurigakan. Kami ingin meninggalkan segala sesuatu seperti itu sehingga tidak ada yang bisa mendapatkan merasa bahwa penyusup ada di sini.
Untuk amannya, Anda harus tahu di mana tindakan Anda dicatat, menghapus file log dan bukti lain yang dapat membuat Anda tertangkap, steganografi (google), dan menghindari IDS & firewall. Semua tindakan dicatat di beberapa tempat pada sistem atau jaringan. Asumsikan IDS mendeteksi Anda, apa yang orang-orang keamanan lakukan? Biasanya ketika Anda mendapatkan terdeteksi, mereka boleh memotong semua cara untuk Anda sehingga Anda tidak mendapatkan kesempatan untuk menembus, mereka mungkin akan melacak Anda turun, atau mereka mungkin memutuskan membiarkan kau pergi tetapi melihat Anda sepanjang waktu.
Di mana tindakan Anda dicatat dan hal-hal apa bisa membiarkan orang keamanan tahu bahwa Anda hack sistemnya? mereka dicatat dalam file log untuk berbagai aplikasi (misalnya file log IIS & Apache), kali akses file (catatan: ada alat untuk hacker yang memungkinkan anda untuk memodifikasi file waktu akses), jendela entri registry, peralatan hacker tertinggal (menyadari dari konfigurasi sisa Anda telah tertinggal -. pastikan Anda mengatur semua konfigurasi kembali seperti itu), statistik performa OS, IDS, proxy server (pastikan bagaimana Anda mengirim dan menerima data Jika Anda akan menggunakan server proxy, mendirikan sebuah terowongan permanen melalui proxy ke host remote yang terganggu), dan firewall (biasanya sangat kaya dengan log).
Ada berbagai jenis IDS, IDS dapat mengatur di mana saja dalam jaringan. Ada IDS berbasis jaringan, IDS berbasis host, dan aplikasi berbasis IDS.
bukti hack Menghapus dari Anda sangat sulit, itu mengharuskan anda memiliki pengetahuan yang sangat tinggi dari sistem Anda mencoba untuk kompromi (semua langkah sebelumnya kami lakukan, seperti pemindaian, pencetakan kaki, dll akan berguna untuk kompromi sistem). Sangat mudah untuk menutup file-file log yang dikenal, seperti web log, firewall, IDS log, dll Namun, penting untuk mengetahui bagaimana default log kerja. hacker sangat terampil, studi target baik & meluangkan waktu dalam sidik jari & footprinting segala sesuatu dengan benar. Mungkin membawanya hingga satu minggu sebelum ia hacks target, tetapi ketika ia menembus pekerjaannya dilakukan lebih lancar & tenang. Berbeda, yang lain yang hanya menggunakan beberapa alat untuk memecahkan sistem secepat mungkin tanpa mempelajari sasaran dengan baik.
Hal ini dimungkinkan untuk menghapus file log! Hal ini sederhana tetapi biasanya membutuhkan akses admin. Beberapa file / log dapat dihapus secara otomatis dengan reboot. Jangan menghapus file log, itu memunculkan kecurigaan. Jika Anda melakukannya, orang keamanan dapat menunjukkan dengan sangat jelas bahwa seorang hacker masuk ke sistem.
Cara yang paling umum menyembunyikan trek Anda adalah dengan menggunakan rootkit. Rootkit adalah seperangkat alat yang digunakan oleh penyerang setelah penyerang mendapatkan akar-akses ke sistem. Rootkit menyembunyikan (untuk menjaga dari yang diamati) aktivitas penyerang pada sistem hacked. Sekali rootkit set pada sistem, praktis tidak mungkin untuk menghilangkan rootkit karena menggunakan teknologi yang disebut "kait", yang biasanya sebagian besar waktu embed sendiri ke berbagai komponen OS & efektif OS akan pemanggang ketika rootkit tersebut semua diatur dan dilakukan. Keamanan seseorang untuk membangun kembali mesin ketika rootkit terdeteksi setelah kita benar menyelidikinya.
Steganografi nya tentang menyembunyikan file ke dalam file lain. Seperti menyembunyikan malware ke dalam perangkat lunak normal yang membuat sulit untuk firewall atau AV untuk mendeteksi malware. Thats konsep dasar Steganografi. Ada banyak alat di luar sana memungkinkan kita untuk menyembunyikan file di dalam file lain.
Anda dapat menghindari IDS & firewall dengan menggunakan stealth scanning teknik acak lambat sehingga lalu lintas berjalan tanpa disadari, hal ini membutuhkan waktu lebih lama untuk memindai tetapi membuat deteksi lebih sulit. Cobalah untuk menggunakan teknik non-standar, berpikir di luar kotak.
Ingat: tidak semua orang di luar sana adalah seorang ahli keamanan. Untuk mengamankan sistem anda dengan baik, Anda harus menempatkan diri dalam hacker set pikiran.
Sekarang, Anda telah mempelajari metodologi dasar yang hacker gunakan untuk masuk ke sistem. Namun demikian, mari kita lihat lebih dekat tentang teknik hacking, seperti enkripsi, injeksi sql, sniffer, dan banyak lagi.
Enkripsi: file dapat dienkripsi dalam penyimpanan. Saluran komunikasi bisa dienkripsi juga, komunikasi enkripsi saluran mengenkripsi seluruh jalur komunikasi, sehingga semua lalu lintas yang dikirim dan diterima dienkripsi, misalnya teknologi SSL mengenkripsi seluruh jalur komunikasi. Ada banyak cara hacker pergi lalu lintas dienkripsi & info bisa dalam bentuk tidak terenkripsi. Jika Anda menggunakan metode enkripsi sendiri, Anda harus selalu menguji enkripsi Anda untuk crackability sebelum Anda menggunakannya secara resmi.
Sniffers: sniffer adalah alat yang umum digunakan oleh hacker. Sniffers mendengarkan pada lalu lintas yang melewati kabel dari sistem target, mendengarkan seluk beluk trafik. Promiscuous Mode adalah mode yang mendengarkan untuk setiap lalu lintas yang melewati kawat. Standar sniffer modus promiscuous adalah teknik dasar. Ada beberapa teknik lebih maju selain modus promiscuous. Sniffing memungkinkan penyerang untuk mengambil sebuah teks biasa, dan data sensitif lainnya yang berlangsung 'dari' atau target 'menjadi'. Sniffers catatan lalu lintas ditangkap, maka setelah Anda mengendus Anda dapat pergi offline & memulai menganalisis bahwa lalu lintas ditangkap. Populer sniffer ethereal, etherape, ettercap, dan memonitor jaringan (untuk Win OS saja - tidak begitu efektif).
Hacking Wireless: ini adalah sebuah teknologi baru & mulai berlangsung saat ini. Mudah untuk melakukan setup, tetapi tidak sering dijamin karena tidak banyak orang memahami konfigurasi keamanan, sehingga mereka memutuskan untuk tidak menetapkan atas atau mengaturnya buruk. Ada berbagai alat yang mendeteksi jaringan nirkabel, perangkat lunak perang populer mengemudi Netstumbler, Airsnort, AiroPeek, Kismet, dan banyak lagi. Apa yang mendorong perang? google it!
SQL Injection: injeksi sql adalah teknik yang memungkinkan penyerang untuk mencuri informasi database yang berharga. Serangan ini bergantung pada validasi data miskin dan pengecekan error miskin.
Buffer overflows: buffer overflow adalah umum, penyebab buffer overflow adalah miskin coding. Buffer overflows mungkin diperhatikan saat coding. Buffer overflow terjadi ketika programmer tidak secara jelas mendefinisikan batas-batas pada buffer atau variabel. Kami menggunakan keluar dari data yang terikat ke menyisipkan kode berbahaya atau mengeksekusi perintah pada remote host. Buffer overflows dapat menyebabkan program untuk membekukan atau pembatasan, bisa menyebabkan mesin crash, atau membiarkan anda menggunakan eksploit & membawa Anda untuk berkompromi sistem. Untuk membangun buffer overflows, Anda membutuhkan keterampilan pemrograman yang baik, pengetahuan yang baik dari stack dan buffer vulns.
Anda perlu memiliki kemampuan untuk penelitian, menganalisis vulns & menerapkan manfaatkan untuk mencapai apa yang Anda inginkan. Buffer overflow adalah sangat umum & keras untuk menghasilkan sebuah aplikasi tanpa buffer overflows sama sekali. Ada programmer tidak ada yang bisa berbuat apa-apa, mereka hanya perlu menulis kode dengan pikiran keamanan ditetapkan. Jika buffer overflow tak terduga muncul kemudian secara kebetulan, programmer harus memperbaikinya. Pemrogram harus menguji kode mereka dari kerentanan sebanyak mereka sebelum mereka bisa mempublikasikan aplikasi.
Rootkit: itu adalah teknik hacker umum. Rootkit adalah program berbahaya yang menggantikan komponen OS. Ia melakukan pekerjaan yang stealth. Rootkit memerlukan izin root, sehingga Anda dapat menginstalnya. rootkit Linux umum & Anda dapat menemukan mereka di mana-mana, tidak seperti Windows. Hal ini sangat sulit untuk mendeteksi rootkit karena embeds sendiri begitu dalam ke dalam sistem target. rootkit Menghapus dari sistem sangat sulit juga, jika orang keamanan mencoba untuk menghapus rootkit keluar dari sistem, ia akan menghancurkan sistem sejak rootkit yang tertanam begitu dalam ke dalam sistem (menjadi komponen OS). Solusi yang baik adalah untuk memformat seluruh sistem dan menginstalnya kembali.
Spoofing: spoofing kata yang didefinisikan sebagai membuat diri Anda tampak sebagai orang lain. Contoh spoofing, Anda dapat spoof alamat IP dan membuat sendiri tampaknya berada di tempat lain, alamat MAC, dan email (sangat sederhana untuk spoof, Anda mengirim email ke seseorang dengan mengubah header, dan hal-hal seperti itu). Spoof biasanya bergantung pada buruknya implementasi TCP / IP sendiri atau buruknya implementasi aplikasi. Alat yang digunakan untuk spoofing berbeda dari satu platform yang lain. Contoh alat, utilitas spoofing IP, MAC pengubah alamat, dll Spoofing adalah lebih banyak menggunakan keterampilan Anda daripada menggunakan alat.
Denial of Service (DoS): DoS adalah sangat umum. Ide utamanya adalah untuk mencegah pengguna yang sah dari menggunakan sistem. Menjalankan DoS sangat sederhana, Anda tidak mendapatkan apa-apa dari DoS lakukan. Hacker melakukannya untuk perusahaan ancaman, hal-hal seperti itu. Banyak metode / tingkat serangan DoS ada. Contoh beberapa cara untuk DoS, ping kematian, overflow Windows ukuran, smurf, serangan titik air mata, dan banyak lagi. Ada banyak cara yang berbeda untuk melakukannya!
Web Hacking: hacking web adalah serangan yang paling populer. Hal ini didasarkan pada hacking situs individu, server, atau komponen berdasarkan situs web. Langkah pertama diperlukan adalah hacker, jasa enumerasi (aplikasi) pada mesin target, dan kemudian menentukan apa perangkat lunak webserver (apache, IIS, dll) sedang berjalan pada sistem target. Setelah itu, hacker mengeksploitasi terhadap vulns. ditemukan dalam sistem target. Akan lebih mudah untuk hack jika hacker mengetahui versi dari layanan / perangkat lunak yang berjalan.
Sebuah serangan webserver mengarah ke penetrasi lebih dalam pada jaringan (pindah ke jaringan internal target). Populer metode serangan yang XXS (cross-site scripting), IIS DLL kerentanan (IIS sangat umum dieksploitasi), direktori traversal, serangan unicode, dan banyak lagi.
Apa itu serangan Unicode? di sini adalah gambaran kasar tentang serangan Unicode cepat, katakanlah Anda ingin melewati ruang menjadi URL. Jika Anda menempatkan spasi di URL, webserver tidak akan mengambil URL Anda, webserver akan mempertimbangkan url tidak valid. Jadi, jika Anda ingin ada spasi antara URL, Anda harus meletakkan nomor 20 di tempat ruang (nomor 20 merupakan ruang), jadi ketika URL pergi ke webserver, webserver mengatakan Ok! thats URL yang valid, memungkinkan proses itu dan sehingga tidak. serangan Unicode menggunakan teknik ini dengan cara (cara yang buruk) non-standar untuk menyerang webserver. Thats penjelasan singkat tentang serangan unicode.
Saya sudah hampir selesai tutorial ini, saya hanya akan berbicara alat tentang populer secara singkat. Saya akan mulai dengan namp.
Nmap adalah hacker outhere alat yang paling populer. Baris perintah Linux nmap bekerja lebih baik dan didukung lebih baik. Nmap dilengkapi dengan utilitas ping, utilitas port scanning, penghitungan layanan & OS fingerprinting.
SuperScan adalah alat berbasis windows yang dikembangkan oleh Foundstone Inc Sangat mudah untuk menggunakannya & alat yang baik untuk Windows.
Nessus digunakan untuk penilaian kerentanan. Ini adalah kit perangkat lunak open source, dengan versi komersial juga tersedia. Nessus menggunakan klien / server architecute. Server akan dipasang pada lokasi pusat. Nessus masuk GUI & antarmuka baris perintah. Nessus menggunakan database yang membawa memanfaatkan saat terakhir untuk semua jenis OS & aplikasi. Database di Nessus disebut plug-in, hundrends kerentanan plug-in ada dan diperbarui setiap hari untuk memasukkan eksploitasi terbaru. Nessus memerlukan pengetahuan tinggi untuk menggunakan alat yang sangat efisien. Anda bisa pergi ke web dan download mengeksploitasi dan kemudian menambahkan ke dalam database. Nessus dapat mengambil waktu yang cukup lama untuk melakukan penilaian kerentanan.
Akhirnya, informasi dalam tutorial ini telah terkumpul dari berbagai jenis sumber, dan kemudian saya menulis tutorial dalam cara yang terorganisir dari awal juga saya menambahkan beberapa hal & banyak bagian diklarifikasi.
Setelah Anda membaca tutorial ini, saya sarankan Anda untuk mencari dan belajar tentang Windows Null Sessions, itu adalah kelemahan paling kritis terkait dengan Windows OS, dan google tentang transfer zona DNS!
Tutorial ini adalah panduan baik bagi Anda yang memberikan Anda sebuah wawasan tentang cara untuk memulai & teknik yang berbeda yang digunakan hacker dan bagaimana mereka digunakan. Saya harap Anda telah menikmati tutorial ini & membantu Anda dalam bagaimanapun atau yang lain. Saya tidak mendukung kegiatan ilegal. Tutorial ini untuk orang yang ingin mengetahui bagaimana hacker berpikir, apa langkah-langkah yang mereka ambil untuk masuk ke sistem dan bagaimana mereka melakukannya, sehingga orang dapat memiliki wawasan tentang bagaimana melindungi diri dari penyusup.

*** Tutorial ini dibuat untuk tujuan pendidikan saja ***

0 comments:

Post a Comment

WELLCOME MY WEB

 
Top