160 Shares 4417 views

Jak włamać się na serwery? Jak włamać się do administratora serwera?

Większość ludzi, którzy są programiści lub innych ekspertów technicznych rozpoczął swoją drogę do poważnego komputerowego guru z próbami Hack coś. Gry lub strony – nie mają silną wartość. Również słowo ostrzeżenia – ta informacja jest tutaj wyłącznie w celach informacyjnych i jej wykorzystanie i zastosowanie w praktyce nie jest to zalecane. Ponadto, aby uniknąć negatywnych skutków nadal będą opisane w sposób ogólny, bez konkretów, takich jak nazwy programów lub włamania szczegółowe algorytmy. I w końcu zostanie ona omówiona jak włamać Administrator serwera.


wprowadzenie

Tak, jak włamać się na serwery? Pierwszym krokiem w każdej strategii – skanowanie portów. Odbywa się to, aby dowiedzieć się, co jest zainstalowane oprogramowanie. Każdy otwarty port jest program serwera. Przykład: 21 m port ftp. Jeśli łączysz się z nim i uzyskać odpowiednie uprawnienia, można łatwo pobierać lub przesyłać żadnych plików. Pierwszym krokiem jest skanowanie pierwszych 1024 portów. Gdzie można znaleźć wiele usług standardowych. Każdy z nich jest rodzaj drzwi. I więcej z nich, łatwiej będzie odkryć, że jeden lub więcej z nich są zamknięte. W dużej mierze zależy to od kwalifikacji komputerze administratora, który wygląda na serwerze. Uzyskane informacje o słabych do zapisu na autonomiczny pojazd (arkusz papieru lub płyty).

Następnie sprawdzić wszystkie porty powyżej 1024. Dlaczego? Fakt, że programy, które są na nich, mogą mieć luki lub ktoś przed serwerem protroyanil. Złośliwy program zawsze zachowuje swój „drzwi” otwarte. Następnie dowiedzieć się system operacyjny. Aha, i jeśli zdecydujesz się siekać coś, wtedy wszystkie dane zapisane, pożądane jest, aby zniszczyć, zanim znajdziesz nasze dzielne policję. Te informacje będą wystarczające do przeprowadzenia prostego siekać. Poza tym w Internecie istnieje wiele stron, które publikują informacje o nowych luk. A biorąc pod uwagę, że wiele z tych serwerów nie aktualizuje ich bezpieczeństwa ze względu na zaniedbania lub niewykwalifikowanych administratorów, to wiele z nich może być popękane i „stare” problemy. Można je znaleźć za pomocą specjalnych programów. Ale jeśli wszystko jest zamknięte i nie ma tam nikogo Access (co jest mało prawdopodobne), a następnie czekać na publikację nowych dziur bezpieczeństwa. Oto jak się włamać do serwerów są prawdziwymi profesjonalistami. Oczywiste jest, że nie jest to sprawa na minutę, a odbywa się po godzinach, dniach i tygodniach ciężkiej pracy.

testy bezpieczeństwa

Prawie codziennie, eksperci bezpieczeństwa są również wyeliminować różne niedociągnięcia. one zazwyczaj bardzo dobrze wiedzą, jak włamać się na serwery, i zrobić wszystko, by tego uniknąć nie jest. Dlatego prawdopodobny wariant, kiedy mają dość długo, by znaleźć słaby punkt. Mimo to, nie ma uniwersalnej bazy danych wszystkich niedociągnięć, więc jeśli chcesz, aby zidentyfikować problem trzeba zaopatrzyć się w czasie, cierpliwości i dużo programów. Po tym wszystkim, w celu określenia luzu i skorzystać z niego w większości przypadków jest o wiele łatwiej niż je załatać.

Jak rzeczywiste zerwanie zdalnym serwerze?

Wiele problemów wystąpić z powodu skryptów CGI. Nie jest zaskakujące, że są one priorytetem. Wynika to z uniwersalnością języków programowania, w którym są napisane. W rezultacie, funkcje w danych skryptu, który nie jest zaznaczone, i natychmiast wysłane do potencjalnych luk. Najsłabszym język z punktu widzenia bezpieczeństwa – jest Perl. Inne, takie jak PHP i ASP też zużyły miejsce, ale są one mniej. Stosunkowo chronione uważane Java, ale on nie chciał skorzystać z powodu powolnego przetwarzania. Ale największym problemem – jest czynnik ludzki. Wielu programistów są samoukiem nawet nie myśleć o bezpieczeństwo. Więc w tym przypadku, to pomoże kilka dobrych skaner CGI.

Gdzie znaleźć potrzebne dane?

Więc przyjrzeliśmy się, jak włamać się do serwerów. I jak znaleźć to, czego potrzebujemy, i gdzie? Wszystko zależy od tego, co trzeba znaleźć. Na przykład, jeśli plik na serwerze, to jest jedna rzecz. Jeśli chcesz wprowadzić zmiany do bazy danych – to coś zupełnie innego. Pobierz plik, można, kiedy można ją pobrać z serwera. Dla takich przypadków będzie zbliżać się do portu 21 th. Aby zmienić bazę danych będą musiały być dodane do niego dostęp lub złożyć go edytuje.

Przykład pękanie ogólnie

Jak rzeczywista hacking występuje od A do Z? Spójrzmy na ten proces na przykładzie dostępu do serwera Contra Strike gier. Ten wybór został dokonany ze względu na popularność tej rozrywki. Jak włamać się do administratora serwera, ponieważ stanowią one największe zainteresowanie? Istnieją dwa główne sposoby – prosty wybór haseł i bardziej wyrafinowane. Jednym z takich coraz bardziej złożone i wydajne sposoby są backdoor. Obejmują one wejście do konsoli za pośrednictwem otwartych portów w granicach 27000-37000 i edycję pliku, który wskazuje, kto jest administratorem. Istnieją inne sposoby, jak włamać się na serwer „CS”, ale należy pamiętać, że te działania są nielegalne!