كيفية اختراق نظام الكمبيوتر

Posted on
مؤلف: Laura McKinney
تاريخ الخلق: 4 أبريل 2021
تاريخ التحديث: 15 قد 2024
Anonim
7#  اختراق اجهزة الكمبيوتر (ويندوز)عن بعد - كورس ميتا سبلويت و كالى لينكس 2021
فيديو: 7# اختراق اجهزة الكمبيوتر (ويندوز)عن بعد - كورس ميتا سبلويت و كالى لينكس 2021

المحتوى

في هذه المقالة: ما يجب القيام به قبل البدءإدخاله في نظامملخّص من المراجع

في "الأيام الخوالي" للحوسبة ، تم استخدام القرصنة للحصول على معلومات حول الأنظمة والتقنيات المستخدمة على الإنترنت. في الآونة الأخيرة ، وبسبب عدد قليل من المجرمين ، اتخذ مصطلح القرصنة دلالة أكثر سلبية. من ناحية أخرى اليوم ، تستخدم العديد من الشركات المتسللين السابقين لاختبار أنظمتها الخاصة واكتشاف نقاط القوة والضعف لديهم. لقد أصبح هؤلاء القراصنة السابقون الآن "متسللين" ، الذين يعرفون ويحترمون الحدود القانونية التي لا يجب تجاوزها ، والثقة التي يلهمونها في أرباب عملهم تتيح لهم كسب أجور عالية. إذا كنت على استعداد للغوص في عالم المتسللين والدخول في تعلم هذا الفن ، فقم بحجز القليل من الوقت لتثقيف نفسك حول هذه القضية.


مراحل

الجزء 1 ما يجب القيام به قبل البدء



  1. تعلم لغة البرمجة. لن تضطر إلى قصر نفسك على لغة واحدة معينة ، وإليك بعض النصائح حول ذلك.
    • لغة C هي لغة بناء قوية تم إنشاؤها باستخدام نظام التشغيل UNIX. ستعلمك هذه اللغة (بالاقتران مع لغة المجمع) شيئًا حيويًا: كيف تعمل ذاكرة الكمبيوتر.
    • لغات بايثون أو روبي التي هي مترجمين فوريين ذوي كفاءة عالية يمكن استخدامها لأتمتة المهام المتنوعة.
    • لغة بيرل هي أيضا خيار معقول في هذا المجال. سيكون تعلم لغة PHP أمرًا مثيرًا للاهتمام لأنه يستخدم في غالبية تطبيقات قواعد البيانات التي تعمل على الويب.
    • تعد معرفة البرنامج النصي BASH ضرورية أيضًا ، حيث تتيح لك بسهولة التعامل مع سلوك أنظمة التشغيل UNIX / LINUX. يتكون هذا النوع من البرمجة من كتابة ملفات البرامج النصية التي ستقوم بمعظم العمل من أجلك.
    • سوف تحتاج إلى معرفة لغة المجمع في متناول يدك. هذه هي لغة "المستوى المنخفض" لمعالج جهازك. هناك العديد من المتغيرات (واحد لكل عائلة المعالجات الدقيقة). أخيرًا ، يتم ترجمة جميع البرامج المنفذة إلى تعليمات المجمع. لن تكون قادرًا حقًا على تعديل البرنامج إذا كنت لا تعرف المجمع.



  2. تعرف بالضبط النظام الذي تستهدفه. يسمى الحصول على معلومات حول مكونات الأجهزة والبرامج لهذا النظام "التعداد". كلما عرفت مسبقًا هدفك ، قل عدد المفاجآت التي ستحصل عليها بعد ذلك.

جزء 2 من Sintroducing في النظام



  1. استخدم محطة يونيكس / لينكس لإدخال الأوامر الخاصة بك. في حال كنت تعمل على Windows ، سيساعدك Cygwin على محاكاة محطة Unix / Linux. يستخدم برنامج Nmap WinPCap بشكل خاص ولا يحتاج إلى CygWin لتشغيله على Windows. ومع ذلك ، يجب أن تعرف أن Nmap يعمل بشكل سيء على أنظمة Windows ، لأنه يفتقر إلى بعض مآخذ الأساسية. يجب عليك أيضًا استخدام أنظمة Linux أو BSD ، التي توفر مزيدًا من الأمان والمرونة والموثوقية. يتم تثبيت العديد من الأدوات المفيدة جدًا على معظم توزيعات Linux.
    • منذ آخر تحديثات Windows 10 Fall Creators ، يمكنك العثور على Linux Linux في متجر Windows لمحاكاة أوامر Linux من خلال Windows Linux Subsystem.



  2. قم بتأمين جهازك في المقام الأول. تأكد من أنك تفهم التقنيات المستخدمة عادة لحماية نفسك. ابدأ بالأساسيات: هل وجدت خادمًا يستضيف موقعًا يعرض أنشطة غير صحية أو غير قانونية محتملة؟ حاول اختراقه بكل الوسائل المتاحة لك. لا تقم بتعديله ، ولكن استخدم هذا الموقع فقط.


  3. اختبار نشاط النظام المستهدف. يمكنك الوصول إلى النظام البعيد؟ طالما يمكنك استخدام الأداة المساعدة ping (المضمنة في معظم أنظمة التشغيل) للتحقق من حالة نشاط الهدف ، فلن تكون قادرًا دائمًا على الاعتماد على النتائج لأن عمليتها تعتمد على بروتوكول ICMP الذي يمكن بسهولة منعت من قبل بعض مسؤولي النظام بجنون العظمة.


  4. تحديد نظام التشغيل (OS) المستخدمة. مسح لمنافذ الدخول والخروج ، التي تتم عن طريق المرافق ميناء الفجيرة أو NMAP سيعطيك تقريرًا عن المنافذ المفتوحة ، ونظام التشغيل عن بُعد المستخدم ، ويمكنه حتى إبلاغك بنوع جدار الحماية أو جهاز التوجيه المستخدم حتى تتمكن من تخطيط مسار الإجراء الخاص بك. مع NMAP ستتمكن من اكتشاف نوع نظام التشغيل عن بعد المستخدم من خلال ضبط مفتاح "-O" في سطر الأوامر.


  5. ابحث عن مسار مفتوح أو منفذ في النظام البعيد. غالبًا ما تكون المنافذ الأكثر تقليدية مثل FTP (المنفذ 21) أو HTTP (المنفذ 80) هي الأفضل حماية وقد تكون عرضة للهجمات التي لم يتم اكتشافها بعد.
    • جرب منافذ TCP و UDP الأخرى التي قد تكون منسية ، مثل Telnet أو منافذ UDP الأخرى المفتوحة للاستخدام LAN.
    • يمثل المنفذ المفتوح 22 عادةً دليلًا على وجود خدمة Secure Shell (SSH) تعمل على الهدف الذي يمكن كسره في بعض الأحيان.


  6. كسر كلمة المرور أو إجراء المصادقة. هناك عدة طرق للقضاء على كلمة المرور ، بما في ذلك فرض. فرض كلمة مرور هي محاولة كل تركيبة ممكنة موجودة في قاموس محدد مسبقًا لبرنامج فرض.
    • غالبًا ما يتم تشجيع المستخدمين على استخدام كلمة مرور معقدة حتى تستغرق محاولة التأثير المحتملة أكبر وقت ممكن. ومع ذلك ، تستمر تقنيات فرض البرامج في التحسين بشكل كبير في السرعة والكفاءة.
    • معظم خوارزميات التجزئة ضعيفة ، ومن الممكن زيادة سرعة التصدع بشكل كبير من خلال استغلال نقاط الضعف هذه (حيث يمكن للمرء أن يقلل بنسبة 25 ٪ من خوارزمية حساب MD5 ، والتي سيكون لها تأثير تسريعها إلى حد كبير. ).
    • تستخدم أحدث التقنيات معالج بطاقة الرسومات كمعالج إضافي ، مما يسرع بشكل كبير من إجبار كلمات المرور.
    • يمكنك محاولة استخدام الجداول قوس قزح لجعل تكسير في أسرع وقت ممكن. لاحظ ، مع ذلك ، أن تكسير كلمة المرور يكون صالحًا فقط إذا كنت تعرف علامة التجزئة.
    • لا تحاول استخدام جميع كلمات المرور الممكنة عن طريق تسجيل الدخول إلى الجهاز البعيد. قد تلوث تقارير النظام ، وتكتشفها أنظمة كشف التسلل ، وسيستغرق الأمر سنوات للوصول إليها.
    • من الممكن استخدام جهاز لوحي ذو جذر ، قم بتثبيت ماسح TCP. يمكنك أن ترى كلمة المرور تظهر على الخادم الوكيل عندما يفتح عنوان IP.
    • غالبًا ما يكون العثور على طريقة أخرى لاختراق نظام ما أسهل من كسر كلمة مرور.


  7. الحصول على مستوى امتياز الخارق. حاول الحصول على امتيازات "الجذر" إذا كنت تستهدف جهاز Unix / Linux ، أو امتيازات المسؤول إذا كنت تستخدم نظام Windows.
    • يتم حماية معظم المعلومات ذات الأهمية الحيوية وستحتاج إلى مستوى من المصادقة للحصول عليها. من أجل عرض جميع الملفات الموجودة على جهاز كمبيوتر ، ستحتاج إلى مستوى امتياز "Super User" ، وهو حساب مستخدم مطابق لمستوى المستخدم "root" على أنظمة تشغيل Linux و BSD.
    • غالبًا ما يكون هذا هو حساب "المسؤول" الافتراضي على أجهزة التوجيه (ما لم يتم تغييره من قبل). في أنظمة Windows ، هذا هو حساب "المسؤول".
    • الوصول إلى اتصال لا يعني أنه يمكنك الوصول إلى النظام بأكمله. المستخدم الفائق فقط ، وهو حساب المسؤول الذي يستطيع "الجذر" على مستوى المستخدم ، وفقًا لنظام التشغيل ، الوصول إلى النظام بأكمله.


  8. استخدام التكتيكات المختلفة. في كثير من الأحيان ، للحصول على حالة المستخدم الفائق ، سيتعين عليك اللجوء إلى التكتيكات مثل تلك التي تسبب "تجاوز سعة المخزن المؤقت" ، والتي سيكون لها تأثير إفراغ الذاكرة (تفريغ الذاكرة) وبالتالي سوف تسمح لك بحقن أو قم بتنفيذ مهمة على مستوى أعلى من المستوى المسموح لك به عادة.
    • هذا هو ما سيحدث في الأنظمة المشابهة لـ Unix إذا تم تعيين بت "SetUid" من برنامج عربات التي تجرها الدواب ، وسيتم تنفيذ هذا البرنامج كما لو كنت مستخدمًا مختلفًا (مستخدم سوبر). ، مثلا).
    • فقط كتابة أو العثور على برنامج غير آمن قابل للتنفيذ على الجهاز الهدف سيسمح لك بالقيام بذلك.


  9. إنشاء وصول مستتر خفية. إنها فكرة جيدة أنه سيتعين عليك التأكد من إمكانية عودتك إلى هذا النظام بمجرد أن تتحكم فيه. يمكن القيام بذلك عن طريق تعديل خدمة مهمة لهذا النظام الهدف ، مثل خادم SSH الخاص به. ومع ذلك ، يجب أن تكون على دراية بأنه قد يتم مسح الوصول المرتجع أثناء الترقية التالية للنظام الهدف. يفضل أحد المتسللين المتمرسين حقًا استخدام برنامج التحويل البرمجي (أو أكثره تمامًا إحدى المكتبات الخاصة به) ، بحيث يصبح كل برنامج بمجرد ترقيته وصولًا مستترًا محتملاً في النظام الهدف.


  10. محو المسارات الخاصة بك. لا تسمح للمسؤول أن يدرك أن نظامه قد تم اقتحامه. لا تقم بتعديل موقع الويب (إذا كان هذا هو الحال) ولا تقم بإنشاء ملفات أكثر من تلك التي تحتاج إليها. لا تضيف أي مستخدمين إلى النظام. تصرف في أسرع وقت ممكن. إذا كنت بحاجة إلى تصحيح خادم مثل SSHD ، فتأكد من دمج كلمة مرورك بحيث إذا حاول شخص ما تسجيل الدخول باستخدام كلمة المرور هذه ، فإن الخادم يتيح له الوصول ، ولكن لا يمكنه تسليمها. لا توجد معلومات حاسمة.