Γνωρίστε το λειτουργικό σύστημα UNIX . Δεν μπορείτε να hack UNIX χωρίς να γνωρίζει πώς το λειτουργικό σύστημα λειτουργεί και πώς λειτουργεί . Μόλις έχετε μάθει τη χρήση του UNIX , μπορείτε να αρχίζουν να μαθαίνουν κάποιες τεχνικές hacking . Γνωρίστε το UNIX εντολές και τα μηνύματα λάθους και τι κάθε μήνυμα σφάλματος μεταφέρει . 2
Μαντέψτε το όνομα χρήστη και τον κωδικό πρόσβασης . Κατά καιρούς , να κάνει αυτό θα δώσει την πρόσβαση , ειδικά αν ο καθένας στο γραφείο έχει ήδη ένα πρότυπο σύνδεσης σύμβαση ονομασίας . Επίσης , ορισμένοι χρήστες είναι απρόσεκτοι ? Αφήνουν τους κωδικούς πρόσβασης σε κολλώδεις σημειώσεις , ή αφήνετε τους άλλους ανθρώπους να δουν τι πληκτρολογείτε. Διδάξτε τους ένα μάθημα με εισβολή στο σύστημά τους και στη συνέχεια να τους πούμε ότι πρέπει να είναι πιο προσεκτικοί την επόμενη φορά . Βοηθήστε τους να επιλέξουν μια ισχυρότερη κωδικό πρόσβασης που είναι δύσκολο να μαντέψει κανείς .
Εικόνων 3
Συνδεθείτε στο λογαριασμών υπερχρήστη . Ονόματα superuser που είναι συντόμευση ονόματα που χρησιμοποιούνται συνήθως για την υποστήριξη των υποσυστημάτων είναι "root" ( δεν έχει περιορισμούς ) , " sysadmin " ( δεν χρειάζεται ένα λογαριασμό root ) , " mountfsys " ( mount αρχεία ) και « makefsys " ( κάνει τα αρχεία ) . Μερικά απρόσεκτη διαχειριστής συστημάτων θα μπορούσε να αφήσει και τον κωδικό πρόσβασης "password " ή να χρησιμοποιούν έναν κωδικό πρόσβασης που είναι το ίδιο με το όνομα χρήστη . Για παράδειγμα , για τη σύνδεση "root ", που χρησιμοποιούν τον κωδικό " ρίζα". Άλλα κοινά από αυτά είναι " bin " και " δαίμονα ". Διδάξτε άλλους διαχειριστές συστημάτων στην εταιρεία σας να είναι πιο προσεκτικοί με τον τρόπο αυτό το απλό hack ώστε να μπορούν να ενισχύσουν τους λογαριασμούς sysadmin αμέσως .
Η 4
Χρησιμοποιήστε πεζά όταν μαντέψουν συνδέσεις και κωδικούς πρόσβασης . Μαντέψτε 1-8 άλφα και αριθμών . Μερικές φορές , μια αδύναμη κωδικό πρόσβασης θα έχουν μόνο αλφαβητικοί χαρακτήρες , οπότε πάμε εκεί πρώτα.
5
Δοκιμάστε τις βασικές εντολές όταν είστε μέσα Ξέρετε ότι είναι στο αν δείτε κάποιο από τα παρακάτω χαρακτήρες στην αρχή της γραμμής : $ , ή % # . Μερικές βασικές εντολές για να χρησιμοποιήσετε είναι "ls - a" ( κατάλογος των αρχείων στον τρέχοντα φάκελο ) , " cd \\ name" ( όνομα του υποφακέλου που θα επιλέξετε ) , " cd \\ " ( φέρνει τον κατάλογο το σπίτι σας με την τρέχουσα χρήση) και « γάτα όνομα " ( ένα όνομα αρχείου που το όνομα χρήστη που έχεις μέσα έχει γράψει ) . Για να βρείτε ή να δείτε τη λίστα των λογαριασμών που έχουν δημιουργηθεί στο σύστημα , χρησιμοποιήστε το " cat /etc /passwd . " Εξ ορισμού αυτό είναι αναγνώσιμο από οποιονδήποτε στο σύστημα .
Η 6
Εντοπίστε τα αρχεία "σκιά" . Εάν το αρχείο /etc κειμένου δεν εμφανίζει τα hashes κωδικό πρόσβασης, μπορείτε να τα βρείτε χρησιμοποιώντας " NIS /yp , " το οποίο είναι ένα κωδικό πρόσβασης σκίαση τα δεδομένα κωδικών πρόσβασης . Μερικά συστήματα UNIX χρησιμοποιούν αυτό για να κρύψει τους κωδικούς πρόσβασης .
Η 7
Χρησιμοποιήστε έναν κωδικό πρόσβασης - πυρόλυση brute-force τεχνική . Αυτή είναι μια επαναλαμβανόμενη προσπάθεια να μαντέψει τον κωδικό πρόσβασης . Αυτό είναι χρήσιμο να βρούμε έναν ξεχασμένο κωδικό πρόσβασης , αλλά χρειάζεται τη βοήθεια ενός διαχειριστή συστημάτων να επιτρέψουμε να γίνει κατ 'επανάληψη από την εκκαθάριση των ανταπεργία , όταν αυτές συμβαίνουν.
8
Χρησιμοποιήστε ένα λεξικό λέξη - ρωγμές τεχνική . Αυτή είναι μία από τις πιο δημοφιλείς τεχνικές για να χαράξει σε UNIX κωδικούς πρόσβασης . Αυτό παίρνει μια λίστα λέξεων και στη συνέχεια προσπαθεί να σπάσει ένα ή όλα τα διατηρητέα κωδικούς πρόσβασης που αναφέρονται στο αρχείο . Λεξικό λέξη - εργαλεία διάρρηξης φίλτρου , αλλαγή ή μεταλλάσσονται τις λέξεις , να προσθέσετε προθέματα ή επιθήματα και ανακατέψτε τα γράμματα και αριθμούς αλλάζοντας τις εντολές που χρησιμοποιούνται .
Η 9
Χρησιμοποιήστε το πρόγραμμα του Alex Muffet να σπάσει τους κωδικούς πρόσβασης για UNIX . Αυτό μπορεί να ρυθμιστεί από το διαχειριστή του συστήματος για να τρέξει αυτόματα και περιοδικά , τα οποία στη συνέχεια στέλνει ένα " nastygram " ή ταχυδρομείου σε χρήστες με αδύναμους κωδικούς πρόσβασης για να τους υπενθυμίσει τη δημιουργία ισχυρότερων κωδικών πρόσβασης . Αυτό μπορεί να τρέξει το χέρι και να χρησιμοποιηθεί σε πολλαπλά συστήματα .
Η 10
Χρησιμοποιήστε Τζακ ο Αντεροβγάλτης εργαλείο ρωγμές . Αυτό το πρόγραμμα είναι DOS - based και χρησιμοποιεί μια σειρά από χαρακτηριστικά που είναι εύκολο στη χρήση. Υπάρχει επίσης μια έκδοση που ονομάζεται John the Ripper , η οποία αναπτύχθηκε από την ηλιακή Designer ? Έχουν προστεθεί cracklike κανόνες και μπορεί να τρέξει σε DOS και UNIX . Είτε κάποιος θα κάνει να χαράξει σε οποιοδήποτε σύστημα DOS ή UNIX -based .
Η
εικόνων
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα