Pruebe otros puertos TCP y UDP que se hayan olvidado, como Telnet y varios puertos UDP que se han dejado abiertos para juegos de LAN. Un puerto 22 abierto suele ser una prueba de que se está ejecutando un servicio SSH (shell seguro) en el objetivo, que a veces puede ser pirateado por fuerza bruta. A menudo se recomienda a los usuarios que utilicen contraseñas seguras, por lo que la fuerza bruta puede llevar mucho tiempo. Pero ha habido mejoras significativas en las técnicas de fuerza bruta. La mayoría de los algoritmos hash son débiles y puede mejorar en gran medida la velocidad de descifrado aprovechando estas debilidades (como dividir el algoritmo MD5 en 1/4, lo que mejora en gran medida la velocidad). Las tecnologías más nuevas usan la tarjeta gráfica como un procesador adicional, y es miles de veces más rápido. También puede usar Rainbow Tables para descifrar contraseñas lo más rápido posible. Tenga en cuenta que descifrar una contraseña solo es una buena técnica si ya tiene el hash de la contraseña. Probar todas las contraseñas posibles al intentar iniciar sesión en una máquina remota no es una buena idea, ya que los sistemas de intrusión las descubren fácilmente, contaminan los registros de los sistemas y pueden costarle años. También puede asegurarse de tener una tableta rooteada, en la que instala un escaneo TCP, luego de lo cual una señal lo carga en el sitio seguro. Después de eso, se abrirá la dirección IP y aparecerá la contraseña en su proxy. A menudo es mucho más fácil encontrar otra forma de ingresar a un sistema que utiliza el descifrado de contraseñas. La información vital más importante estará protegida y necesitará un cierto nivel de acceso para acceder a ella. Para ver todos los archivos en una computadora, necesita privilegios de superusuario: una cuenta de usuario con los mismos derechos que el usuario raíz en los sistemas operativos Linux y BSD. Para enrutadores, esta es la cuenta `admin` por defecto (a menos que se cambie). En Windows, esta es la cuenta de administrador. Acceder a una conexión no significa que tengas acceso a todas partes. Solo un superusuario, la cuenta de administrador o la cuenta raíz pueden hacer esto. En sistemas similares a Unix, esto sucederá si el software con errores ha configurado el bit setuid para que el programa se ejecute como otro usuario (por ejemplo, el superusuario). Solo puede hacer esto si escribe o encuentra un programa no seguro que pueda ejecutar en su máquina. A menos que sea un experto o un pirata informático profesional, usar estas técnicas en una computadora corporativa o gubernamental conocida es buscar problemas. Hay gente que tiene mucho más conocimiento que tú y cuya profesión es proteger estos sistemas. Una vez que lo atrapan, pueden seguir a los intrusos para recopilar pruebas incriminatorias antes de emprender acciones legales. Esto significa que puede pensar que tiene acceso gratuito después de piratear un sistema, cuando en realidad está siendo observado y puede ser detenido en cualquier momento. Los piratas informáticos son las personas que crearon Internet, crearon Linux y trabajan en software de código abierto. Se recomienda que estudie bien la piratería ya que la profesión es muy respetada y requiere muchos conocimientos profesionales para poder hacer algo interesante en un entorno real. Tenga en cuenta que si su objetivo no hace todo lo posible para mantenerlo alejado, nunca se recuperará. Por supuesto que no deberías ser arrogante y pensar que eres el mejor que existe. Haz de este tu objetivo: necesitas mejorar cada vez más. Cualquier día que no hayas aprendido algo nuevo es un día perdido. tu eres lo que importa. ser el mejor de todos modos. No hagas la mitad del trabajo, tienes que llegar hasta el final. Como diría Yoda: "hazlo o no lo hagas. no hay intento." Si bien es bueno que existan formas legales y seguras de hacer ejercicio, la dura verdad es que no será realmente bueno si no toma medidas potencialmente ilegales. Realmente no puedes convertirte en alguien en este campo si no buscas problemas reales en sistemas reales, con el riesgo real de ser atrapado. Ten eso en mente. Recuerde, piratear no se trata de entrar en computadoras, obtener un trabajo bien pagado, vender exploits en el mercado negro y ayudar a entrar en máquinas seguras. Estás aquí no ayudar al administrador en su tarea. estás aquí para el mejor convertirse. Leer libros sobre redes TCP/IP. Hay una gran diferencia entre un hacker y un cracker. Un cracker está motivado por el mal (principalmente el dinero), mientras que los hackers intentan obtener información y obtener conocimiento explorando, evadiendo la seguridad de cualquier manera, algo que no siempre puede ser legal.
Hackear
Contenido
Al principio, en los `buenos viejos tiempos`, la piratería se usaba principalmente para aprender más sobre los sistemas y las TIC en general. Más recientemente, la piratería ha adquirido una connotación más oscura, gracias a algunos malos en las películas. Muchas empresas contratan piratas informáticos para probar las fortalezas y debilidades de sus sistemas. Estos piratas informáticos saben cuándo detenerse y la confianza positiva que generan les otorga un salario generoso. Si está listo para sumergirse y dominar este arte, compartiremos algunos consejos para que pueda comenzar!
Pasos
Parte 1 de 2: Antes de empezar a hackear
1. Aprende un lenguaje de programación. No debe limitarse a un determinado idioma, pero hay una serie de pautas.
- C es el lenguaje con el que está construido Unix. Te enseña (así como montaje) algo muy importante en la piratería: cómo funciona la memoria de la computadora.
- Python o Ruby son lenguajes de secuencias de comandos de mayor rendimiento que se pueden usar para automatizar varias tareas.
- Perl también es una muy buena opción, mientras que vale la pena aprender PHP, ya que la mayoría de las aplicaciones web lo usan.
- Bash scripting es imprescindible. Es necesario para manipular fácilmente los sistemas Unix/Linux y escribir scripts que hagan la mayor parte del trabajo por usted.
- lenguaje ensamblador o montaje es algo que debes saber. Es el idioma predeterminado que entiende su procesador y hay varias variaciones del mismo. Al final, todos los programas se interpretan eventualmente como ensambladores. En realidad, no puede usar un programa si no sabe ensamblar.
2. Conoce cuál es tu objetivo. El procedimiento para recopilar información se conoce como `enumeración`. Cuanto más sepa de antemano, menos sorpresas encontrará.
Parte 2 de 2: piratería
1. Use una terminal * nix para los comandos. De Cygwin ¿Puedes emular un * nix en Windows?. Nmap especialmente usado WinPCap para ejecutarse en Windows y no necesita Cygwin. Sin embargo, Nmap no funciona en sistemas Windows debido a la falta de sockets sin procesar. También considere usar Linux o BSD ya que son más flexibles. La mayoría de las distribuciones de Linux vienen con muchas herramientas útiles .
2. Primero asegúrese de que su propia máquina sea segura. Asegúrese de comprender todas las técnicas habituales para protegerse. Comience con lo básico: asegúrese de tener permiso para atacar a su objetivo: simplemente ataque su propia red, solicite permiso por escrito o cree su propio entorno de prueba con máquinas virtuales. Atacar cualquier sistema, independientemente del contenido, es ilegal y está garantizado que te meterá en problemas.
3. Pon a prueba tu objetivo. ¿Puedes acceder al sistema externo?? Aunque tu de función de ping (la mayoría de los sistemas operativos los tienen) para verificar si el objetivo está activo, no siempre puede confiar en los resultados; depende del protocolo ICMP, que los administradores de sistemas paranoicos pueden desactivar fácilmente.
4. Identificar el sistema operativo (SO). Ejecute un escaneo de los puertos y pruebe pOf o nmap para ejecutar un escaneo de puertos. Esto le dará una descripción general de los puertos que están abiertos en la máquina, el sistema operativo e incluso puede decirle qué firewall o enrutador se está utilizando para que pueda crear un plan de acción. Puede habilitar la detección del sistema operativo utilizando el parámetro -O en nmap.
5. Encuentre una ruta o abra un puerto en el sistema. Los puertos comunes como FTP (21) y HTTP (80) a menudo están bien protegidos y solo pueden ser vulnerables a vulnerabilidades que aún no se han descubierto.
6. Descifrar la contraseña o el procedimiento de autenticación. Existen varios métodos para descifrar una contraseña, incluida la fuerza bruta. La liberación de fuerza bruta en una contraseña es un intento de encontrar todas las contraseñas posibles, de una biblioteca existente de software de fuerza bruta
7. Asegúrate de tener privilegios de superusuario. Intente obtener privilegios de root si su objetivo es una máquina * nix, o privilegios administrativos si está tratando de ingresar a un sistema Windows.
8. Usa varios trucos. A menudo, obtener el estado de superusuario requerirá que use tácticas para crear un "desbordamiento de búfer", lo que puede hacer que la memoria se descargue y le permita inyectar código o ejecutar una tarea a un nivel más alto que antes al que normalmente tiene acceso.
9. Crear una puerta trasera. Una vez que haya tomado el control total del sistema, es una buena idea asegurarse de que puede volver. Puede hacer esto creando una `puerta trasera` en un servicio importante del sistema, como el servidor SSH. Sin embargo, es posible que su puerta trasera se elimine durante una próxima actualización del sistema. Un hacker realmente experimentado haría una puerta trasera al compilador para que cualquier software compilado pudiera convertirse en una forma potencial de volver.
10. Cubre tus pistas. No permita que los administradores del sistema sepan que su sistema ha sido comprometido. No cambie el sitio web (si existe) y no cree más archivos de los que realmente necesita. No cree nuevos usuarios. Actúa lo más rápido posible. Si parcheó un servidor como un SSHD, asegúrese de que su contraseña esté incluida en el código. Si alguien intenta iniciar sesión con esa contraseña, el servidor debería dejarlo entrar, pero ciertamente no debería contener datos críticos.
Consejos
Advertencias
- Aunque hayas escuchado lo contrario, es mejor no ayudar a la gente a modificar programas o sistemas. Esto se considera particularmente endeble y puede resultar en que lo eliminen de las comunidades de piratería. Si revela un exploit privado que alguien ha encontrado, puede convertirse en su enemigo. Y ese es probablemente mejor que tú.
- Nunca hagas esto solo por diversión. Recuerda que no es un juego para hackear una red, sino una poderosa herramienta para cambiar el mundo. No pierdas tu tiempo con comportamiento infantil.
- Cuidado con lo que vas a hackear. Nunca se sabe si es algo del gobierno.
- Tenga mucho cuidado si cree que ha encontrado una grieta realmente fácil o una falla notable en una seguridad. Un guardia de seguridad profesional puede tratar de engañarlo o tarro de miel abrirme a ti.
- No elimine archivos de registro completos, solo elimine los cambios incriminatorios en el archivo. ¿Hay una copia de seguridad del archivo de registro?? ¿Qué pasa si solo buscan las diferencias y encuentran exactamente lo que borraste?? Siempre piensa cuidadosamente en tus acciones. es mejor eliminar líneas arbitrarias del archivo de registro, incluida la suya.
- Si no está realmente seguro de sus propias habilidades, es mejor no entrar en redes de empresas, gobiernos o defensa. A pesar de que tienen una seguridad débil, tienen mucho dinero y recursos para localizarte y arrestarte. Si encuentra un agujero en una red de este tipo, es mejor dejarlo en manos de un hacker experimentado y confiable que pueda hacer algo bueno con esta información.
- El mal uso de esta información puede ser un delito tanto a nivel nacional como internacional. Este artículo es informativo y solo debe usarse con fines éticos, y no ilegales.
- Hackear el sistema de otra persona no solicitado es ilegal, así que no lo hagas sin el permiso expreso del propietario del sistema que intentas hackear.
Artículos de primera necesidad
- Un PC (rápido) o portátil con conexión a Internet.
- Un proxy (opcional)
- Un escáner de IP
Artículos sobre el tema. "Hackear"
Оцените, пожалуйста статью
Popular