如何破解计算机系统

Posted on
作者: Laura McKinney
创建日期: 4 四月 2021
更新日期: 15 可能 2024
Anonim
电脑开机密码忘了不需要做系统,一个简单命令就能轻松破解密码
视频: 电脑开机密码忘了不需要做系统,一个简单命令就能轻松破解密码

内容

在本文中:开始之前应做的事情系统简介本文摘要

在计算机的“过去美好时光”中,黑客用于获取有关Internet上使用的系统和技术的信息。最近,由于犯罪者少,黑客一词具有更负面的含义。另一方面,今天,许多公司正在利用以前的黑客来测试他们自己的系统,并发现自己的优势和劣势。这些以前的海盗现在已成为“黑客”,他们知道并尊重法律上所不能超越的限制,并且他们对雇主的信心使他们能够赚取高薪。如果您准备好深入研究黑客世界并开始学习这种技巧,请花一点时间来教育自己。


阶段

第1部分开始之前要做什么



  1. 学习编程语言。 您不必将自己局限于一种特定的语言,这里有一些提示。
    • C语言是一种强大的构建语言,可用于生成UNIX操作系统。该语言将(与汇编语言一起)教给您一些至关重要的知识:计算机内存的工作方式。
    • Python或Ruby语言是强大的高级解释器,可用于各种任务的自动化。
    • Perl语言也是该领域的合理选择。学习PHP语言将很有趣,因为它已在Web上运行的大多数数据库应用程序中使用。
    • BASH脚本知识也是必不可少的,因为它将使您能够轻松地操纵UNIX / LINUX操作系统的行为。这种类型的编程包括编写脚本文件,这些文件将为您完成大部分工作。
    • 您将需要掌握指尖的汇编语言。这是计算机处理器的“低级”语言。有几种变体(每个微处理器系列一个)。最后,所有执行的程序都转换为汇编程序指令。如果您不了解汇编程序,则将永远无法真正修改程序。


  2. 确切了解您的目标系统。 获得有关该系统的硬件和软件组件的信息称为“枚举”。您对目标的了解越多,事后惊喜就越少。

第2部分介绍系统



  1. 使用Unix / Linux终端输入命令。 如果您使用的是Windows,Cygwin将帮助您模拟Unix / Linux终端。 Nmap程序特别使用WinPCap,不需要CygWin在Windows上运行。但是,您应该知道Nmap在Windows系统上的表现很差,因为它缺少一些功能。 插座 基本的。您还应该使用Linux或BSD系统,它们提供了更高的安全性,灵活性和可靠性。在大多数Linux发行版中预装了许多非常有用的工具。
    • 由于最近的Windows 10 Fall Creators更新,您可以在Windows应用商店中找到一个Linux终端,以通过Windows Linux子系统模拟Linux命令。



  2. 首先确保机器安全。 确保您了解通常用于保护自己的技术。从基础开始:您是否找到一个托管提供潜在不健康或非法活动的站点的服务器?尽一切可能尝试破解它。不要修改它,而只能使用此站点。


  3. 测试目标系统的活动。 您可以访问远程系统吗?只要您可以使用ping实用程序(大多数操作系统中包含的)检查目标的活动状态,您就将无法始终依靠结果,因为其操作依赖于ICMP协议,而该协议很容易被一些偏执的系统管理员阻止。


  4. 确定使用的操作系统(OS)。 使用实用程序对进入和退出端口进行扫描 POFNMAP 会为您提供有关打开的端口,使用的远程操作系统的报告,甚至可以告知您使用的防火墙或路由器的类型,以便您计划操作过程。同 NMAP 您可以通过在命令行中设置“ -O”开关来检测所使用的远程操作系统的类型。


  5. 在远程系统中找到开放路径或端口。 最传统的端口(例如FTP(端口21)或HTTP(端口80))通常受到最好的保护,并且可能容易受到尚未发现的攻击手段的攻击。
    • 尝试其他可能已经忘记的TCP和UDP端口,例如Telnet或其他开放给LAN使用的UDP端口。
    • 开放端口22通常表示在目标上运行的安全Shell(SSH)服务的证据,有时可能会被破坏。



  6. 破解密码或身份验证过程。 有几种破解密码的方法,包括强制。强制密码是尝试使用强制软件的预定义词典中包含的每种可能的组合。
    • 通常鼓励用户使用复杂的密码,以便可能的强制尝试花费尽可能多的时间。但是,软件强制技术在速度和效率方面仍在不断显着提高。
    • 大多数散列算法都很弱,并且可以通过利用这些弱点来显着提高破解速度(因为可以将MD5计算算法减少25%,这将大大加速它的效果)。 )。
    • 最新技术将图形卡处理器用作辅助处理器,从而大大加快了密码的强制执行速度。
    • 您可以尝试使用表格 彩虹 尽可能快地破解。但是请注意,仅当您知道哈希值时,破解密码才有效。
    • 不要通过登录远程计算机尝试所有可能的密码。您可能会污染系统报告,被入侵检测系统发现,并且可能需要花费数年的时间。
    • 可以使用有根平板电脑,安装TCP扫描仪。当IP地址打开时,您会看到密码出现在代理服务器上。
    • 通常,找到另一种穿透系统的方法比破解密码更容易。


  7. 获取的特权级别 超级用户. 如果您以Unix / Linux计算机为目标,请尝试获得“ root”特权,如果您是Windows系统,则尝试获得管理员特权。
    • 大多数至关重要的信息都受到保护,您将需要某种程度的身份验证才能获取它。为了查看计算机上的所有文件,您将需要“超级用户”特权级别,该特权级别是与Linux和BSD操作系统上的“ root”用户级别相对应的用户帐户。
    • 这通常是路由器上的默认“管理员”帐户(除非之前已更改)。在Windows系统上,这是“管理员”帐户。
    • 获得对连接的访问​​并不意味着您可以访问整个系统。只有超级用户(管理员帐户)的用户级别“ root”(取决于操作系统)可以访问整个系统。


  8. 使用各种策略。 通常,要获得超级用户的身份,您将不得不采取诸如引起“缓冲区溢出”之类的策略,这将导致清空内存(内存转储)并因此使您能够注入编写代码或执行高于通常允许的级别的任务。
    • 如果将越野车程序的“ SetUid”位置1,则会在类Unix的系统中发生这种情况,并且该程序的执行就像您是另一个用户(超级用户)一样。 (例如)。
    • 只有在目标计算机上编写或找到不安全的程序可执行文件,您才能这样做。


  9. 创建隐藏的后门访问。 一个好主意是,一旦获得控制权,就必须确保重新使用该系统的可能性。为此,可以通过修改目标系统的重要服务(例如SSH服务器)来实现。但是,您应该注意,在下次升级目标系统时可能会清除此返回访问权限。一个真正有经验的黑客宁愿修改编译器(或更确切地说是其库之一),以便每个程序一旦升级就可以成为目标系统中潜在的后门访问。


  10. 删除曲目。 不允许管理员意识到他的系统已被入侵。不要修改网站(如果是这种情况),并且不要创建超出所需数量的文件。不要将任何用户添加到系统。尽快行动。如果您需要修补SSHD之类的服务器,请确保已集成密码,这样,如果有人尝试使用此密码登录,则服务器将允许他们访问但无法传送密码。没有关键信息。