117 Shares 3053 views

Come hackerare i server? Come hackerare un amministratore di server?

La maggior parte delle persone che sono programmatori o altri esperti tecnici hanno iniziato il loro modo di un guru del computer serio con i tentativi di hackerare qualcosa. Gioco o sito – non hanno un valore forte. Anche una parola di avvertimento – queste informazioni sono qui esclusivamente a scopo informativo e il suo uso e l'applicazione nella pratica non è raccomandato. Inoltre, al fine di evitare gli effetti negativi saranno ancora essere descritti in termini generali, senza specifiche come i nomi dei programmi o l'hacking algoritmi dettagliate. E alla fine sarà discusso come incidere Server Admin.

introduzione

Quindi, come per entrare nel server? Il primo passo per qualsiasi strategia – una scansione delle porte. Questo viene fatto per scoprire che cosa è installato il software. Ogni porta aperta è il programma server. ESEMPIO: 21 m porta è FTP. Se ci si collega ad esso e ottenere le autorizzazioni appropriate, si può facilmente scaricare o caricare alcun file. Il primo passo è di scansionare le prime 1024 porte. Dove si possono trovare molti servizi standard. Ognuno di loro è una sorta di porta. E più di loro, più facile sarà per scoprire che uno o più di essi sono chiusi. In larga misura dipende dalle qualifiche del computer dell'amministratore che sembra per il server. Le informazioni ottenute per le carenze da registrare su un veicolo autonomo (foglio di carta o lastra).

Successivamente, controllare tutte le porte 1024. Perché? Il fatto che i programmi che sono su di loro, possono avere vulnerabilità o qualcuno prima di server protroyanil. Un software dannoso mantiene sempre la sua "porta" aperta. Avanti, scoprire il sistema operativo. Oh, e se si decide di incidere qualcosa, poi tutti i dati registrati, è auspicabile per distruggere prima di trovare la nostra polizia valorosi. Questa informazione sarà sufficiente per effettuare un semplice hack. Oltre a Internet ci sono molti siti che pubblicano informazioni sulle nuove vulnerabilità. E dato che molti dei server non aggiornano la loro sicurezza a causa della negligenza o amministratori non qualificati, allora molti di essi possono essere cracking e problemi "vecchi". Li potete trovare con l'aiuto di programmi speciali. Ma se tutto è chiuso e non c'è nessuno lì Access (che è improbabile), quindi attendere la pubblicazione di nuove falle di sicurezza. Ecco come entrare nel server sono veri professionisti. E 'chiaro che questo non è il caso per un minuto, e viene eseguita dopo ore, giorni e settimane di duro lavoro.

test di sicurezza

Quasi ogni giorno, gli esperti di sicurezza sono eliminate diverse carenze. di solito sanno molto bene come incidere i server, e fanno di tutto per evitare questo non lo è. Pertanto, l'opzione probabilmente, quando hanno piuttosto lungo per trovare un punto debole. Anche così, non esiste un database universale di tutti i difetti, quindi se si vuole identificare il problema è necessario fare scorta di tempo, pazienza e un sacco di programmi. Dopo tutto, per identificare il gioco e sfruttare nella maggior parte dei casi è molto più facile che di patch loro.

Come funziona la rottura effettivo del server remoto?

Molti problemi si verificano a causa della CGI-script. Non è sorprendente che essi sono la priorità. Ciò è dovuto alla versatilità dei linguaggi di programmazione in cui sono scritti. Di conseguenza, le funzioni nei dati script che non è selezionata, e subito inviati a potenziali vulnerabilità. La lingua più debole dal punto di vista della sicurezza – è Perl. Altri, come PHP e ASP, troppo, hanno indossato il posto, ma sono meno. Relativamente protetto considerato Java, ma era riluttante ad usare a causa della lavorazione lenta. Ma il problema più grande – è il fattore umano. Molti programmatori sono autodidatti non ha nemmeno pensare alla sicurezza. Quindi, in questo caso, vi aiuterà diversi buoni scanner CGI.

Dove trovare i dati necessari?

Così abbiamo visto come per hackerare i server. E come trovare quello che ci serve, e dove? Tutto dipende da ciò che è necessario trovare. Ad esempio, se un file sul server, che è una cosa. Se si desidera apportare modifiche al database – è un'altra. Prendi il file, è possibile, quando è possibile scaricarlo dal server. Per tali casi si avvicinerà alla porta 21 °. Per modificare il database dovrà essere aggiunto per accedervi o file edita.

ESEMPIO fessurazione in generale

Come ha fatto l'hacking effettivo avviene dalla A alla Z? Diamo un'occhiata a questo processo con l'esempio della accesso al server giochi Contra sciopero. Questa scelta è stata fatta a causa della popolarità di questo spettacolo. Come hackerare un amministratore di server, perché rappresentano il maggior interesse? Ci sono due modi principali – semplice scelta di password e più sofisticati. Uno di questi modi sempre più complessi ed efficienti sono backdoor. Essi comportano ingresso nella console tramite le porte aperte entro i confini di 27.000-37.000 e la modifica di un file che indica chi è l'amministratore. Ci sono altri modi come incidere il server "CS", ma bisogna ricordare che queste azioni sono illegali!