My site
[ New messages · Members · Forum rules · Search · RSS ]
  • Page 1 of 1
  • 1
Μάθετε να Hack
greghraDate: Friday, 2013-01-18, 11:21 PM | Message # 1
Major
Group: Administrators
Messages: 91
Reputation: 0
Status: Offline
Επίθεση servers, κωδικούς πρόσβασης ρωγμή, εκμεταλλεύονται τις υπηρεσίες, κτύπησε κρυπτογράφησης - όλα όσα χρειάζεστε για να προστατεύσετε τον εαυτό σας από το κακό.

There are two rules of computer security: one – don't buy a computer; and two – if you have to buy a computer, don't turn it on. Υπάρχουν δύο κανόνες για την ασφάλεια του υπολογιστή: το ένα - δεν αγοράζουν έναν υπολογιστή? Και τα δύο - αν θα πρέπει να αγοράσετε έναν υπολογιστή, δεν το ενεργοποιήσετε. If you break these rules then you'll be opening yourself up to potential problems. Αν σπάσει αυτούς τους κανόνες τότε θα είστε μόνοι σας το άνοιγμα για πιθανά προβλήματα. No system is 100% safe from hackers, but by following a few simple steps you can make yours much harder for intruders to attack. Κανένα σύστημα δεν είναι 100% ασφαλή από τους χάκερ, αλλά ακολουθώντας μερικά απλά βήματα που μπορείτε να κάνετε δική σας πολύ πιο δύσκολο για τους εισβολείς να επιτεθεί.

Hacking is the art of gaining access to a computer system that you're not supposed to access. Hacking είναι η τέχνη του να αποκτήσει πρόσβαση σε ένα σύστημα υπολογιστή που δεν είστε υποτίθεται για να αποκτήσετε πρόσβαση. Its practitioners exploit bugs and glitches in software to make it perform in ways it's not supposed to. Επαγγελματίες του εκμεταλλεύονται bugs και δυσλειτουργίες στο λογισμικό για να το εκτελέσει με τρόπους που δεν είναι υποτίθεται ότι πρέπει να. We'll look at two ways in which they do this, and show you how to stop yourself from becoming a victim. Θα εξετάσουμε δύο τρόπους με τους οποίους το κάνουν αυτό, και να σας δείξει πώς να σταματήσει τον εαυτό σας από το να γίνει θύμα. We'll gain root access to a system that will enable us to do anything we wish – from stealing information to wiping the hard drives. Θα αποκτήσουν πρόσβαση root σε ένα σύστημα που θα μας επιτρέψει να κάνουμε οτιδήποτε θέλουμε - από το να κλέβει τις πληροφορίες για το σκούπισμα των σκληρών δίσκων.

The attacks are real and performed on actual Linux systems (though in one case we use an out-of-date system). Οι επιθέσεις αυτές είναι πραγματικές και εκτελούνται σε πραγματικό συστήματα Linux (αν και σε μία περίπτωση χρησιμοποιούμε ένα out-of-ημερομηνία του συστήματος). Read on to find out how an attacker could steal your data or hijack your machine – and how to defend your system. Διαβάστε παρακάτω για να μάθετε πώς ένας εισβολέας θα μπορούσε να κλέψει τα δεδομένα σας ή της αεροπειρατείας μηχανή σας - και πώς να υπερασπιστεί το σύστημά σας. Because to protect yourself, you have to know what you're protecting yourself from. Γιατί να προστατεύσετε τον εαυτό σας, πρέπει να ξέρετε τι είστε μόνοι σας προστατεύει από.

Only try this at home… Μόνο δοκιμάσετε αυτό στο σπίτι ...

Let's be clear – breaking in to computer systems is illegal. Ας είμαστε ξεκάθαροι - σπάσιμο σε συστήματα ηλεκτρονικών υπολογιστών για να είναι παράνομη. You don't actually have to do damage or steal any data to get in trouble. Μπορείτε πραγματικά δεν έχουν να κάνουν ζημιά ή να κλέψει δεδομένα για να πάρει στο πρόβλημα.

In most countries, just trying to break in to a system is a serious offence. Στις περισσότερες χώρες, απλώς προσπαθεί να σπάσει σε ένα σύστημα είναι ένα σοβαρό αδίκημα.

Fortunately, virtualisation software allows us to test out the techniques that hackers employ using a single computer, as the examples here show. Ευτυχώς, το λογισμικό εικονικοποίησης επιτρέπει σε μας για να δοκιμάσουν τις τεχνικές που χρησιμοποιούν οι χάκερ, χρησιμοποιώντας ένα μόνο υπολογιστή, όπως δείχνουν τα παραδείγματα εδώ. If you have a home network, you could easily set that up in a similar manner and try these out across multiple computers. Εάν έχετε ένα δίκτυο στο σπίτι, μπορείτε να ρυθμίσετε εύκολα ότι σε ένα παρόμοιο τρόπο και να δοκιμάσετε αυτά τα έξω σε πολλούς υπολογιστές. Trying out these attacks helps you stop yourself falling prey to them. Δοκιμάζοντας αυτές τις επιθέσεις σας βοηθά να σταματήσετε τον εαυτό σας να πέσουν θύματα τους.

However, if you try these techniques out against a live server then – unless you have written permission from the owner of the machine – you will be opening yourself up to serious legal ramifications. Ωστόσο, αν προσπαθήσετε αυτές τις τεχνικές ενάντια σε ένα live server τότε - εκτός και αν έχετε γραπτή άδεια από τον ιδιοκτήτη της μηχανής - θα σας τον εαυτό σας το άνοιγμα σε σοβαρές νομικές προεκτάσεις. Just don't do it. Απλά μην το κάνετε.

Attacking a server Επίθεση ένα διακομιστή

When most people think of hacking, they picture someone on a computer connected to a network somehow attacking and gaining access to another computer on the network. Όταν οι περισσότεροι άνθρωποι σκέφτονται της πειρατείας, που κάποιος εικόνα σε έναν υπολογιστή συνδεδεμένο σε δίκτυο με κάποιο τρόπο να επιτεθεί και να αποκτήσουν πρόσβαση σε έναν άλλο υπολογιστή στο δίκτυο. This is what we mean by attacking a server. Αυτό είναι ό, τι εννοούμε με τον όρο να επιτεθεί ένα διακομιστή. We will use the BackTrack distribution, which set up specifically for penetration testing (as hacking your own system is called) as our attacker. Θα χρησιμοποιήσουμε τη διανομή backtrack, η οποία δημιουργήθηκε ειδικά για τη δοκιμή διείσδυσης (hacking όπως το δικό σας σύστημα ονομάζεται) ως εισβολέα μας. A virtual machine disk image called Metasploitable, which is deliberately vulnerable to attacks, will be our victim. Μια εικονική εικόνα δίσκου μηχανή που ονομάζεται Metasploitable, η οποία είναι σκόπιμα ευάλωτα σε επιθέσεις, θα είναι θύμα μας.

The Metasploit Framework is a system for bringing various exploits, backdoors, scanning systems and payloads to one place – it's a command line tool, but we will use a graphical interface for it. Το πλαίσιο Metasploit είναι ένα σύστημα για την άσκηση διαφόρων κατορθώματα, πίσω πόρτες, τα συστήματα σάρωσης και ωφέλιμα φορτία σε ένα μέρος - είναι ένα εργαλείο γραμμής εντολών, αλλά θα χρησιμοποιήσουμε μια γραφική διεπαφή για αυτό. On the BackTrack machine, run Applications > BackTrack > Exploitation Tools > Network Exploitation Tools > Metasploit Framework > Armitage. Από την μηχανή backtrack, εφαρμογές τρέχουν> backtrack> Εκμετάλλευση Εργαλεία> Δίκτυο Εκμετάλλευση Εργαλεία> Metasploit Πλαίσιο> Armitage. In the new window, click Start MSF and wait for the main window to open. Στο νέο παράθυρο, κάντε κλικ στο Έναρξη των ΓΧΣ και περιμένετε για το κύριο παράθυρο για να ανοίξει.

Go to Hosts > Nmap Scan > Intense Scan, and when prompted enter the IP range 192.168.56.0/24 (If you've changed the settings on the VirtualBox DHCP server, you will need to change this), and wait until the application prompts you that the scan is complete. Πηγαίνετε στο Hosts> Nmap Σάρωση> Σάρωση Έντονη, και όταν σας ζητηθεί, εισάγετε τις IP 192.168.56.0/24 σειρά (Εάν έχετε αλλάξει τις ρυθμίσεις του διακομιστή DHCP VirtualBox, θα πρέπει να το αλλάξουμε αυτό), και περιμένετε μέχρι η εφαρμογή ζητά σας ότι η σάρωση έχει ολοκληρωθεί.

This will find four hosts: one for the host machine, one for the DHCP server, one for the BackTrack machine, and one for the Metasploitable server. Αυτό θα βρείτε τέσσερα φιλοξενεί: ένα για το μηχάνημα, ένα για τον DHCP server, ένα για τη μηχανή backtrack, και μία για την Metasploitable διακομιστή. To find out what attacks we can launch on these hosts, go to Attacks > Find Attacks > By Port, and wait until you get the message saying Attack Analysis Complete. Για να μάθετε τι επιθέσεις θα μπορέσουμε να ξεκινήσουμε αυτές τις φιλοξενεί, πηγαίνετε στο Επιθέσεις> Βρείτε Επιθέσεις> Από το λιμάνι, και περιμένετε μέχρι να πάρετε το μήνυμα λέγοντας Ανάλυση Πλήρης επίθεση. The hardest part of attacking a server is knowing which exploits to use. Το πιο δύσκολο μέρος της επίθεσης ενός διακομιστή είναι να γνωρίζετε που εκμεταλλεύεται τη χρήση. In this case, we know that the victim is running TikiWiki, which has a PHP exploit that allows us to execute code. Σε αυτή την περίπτωση, γνωρίζουμε ότι το θύμα βρίσκεται σε λειτουργία TikiWiki, το οποίο έχει ένα PHP exploit που μας επιτρέπει να εκτελέσει κώδικα.

Αν η επιχείρηση Nessus διαχειριστής Scanner για Metasploitable, που θα έχουν βρει έτρεχε μια ευάλωτη SSH κλειδί γεννήτρια και θα μπορούσαν να έχουν οι ίδιοι προστατεύεται από την επίθεση αυτή.

Had the administrator run Nessus Scanner on Metasploitable, they'd have found it was running a vulnerable SSH key generator and could have protected themselves from this attack. Αν η επιχείρηση Nessus διαχειριστής Scanner για Metasploitable, που θα έχουν βρει έτρεχε μια ευάλωτη SSH κλειδί γεννήτρια και θα μπορούσαν να έχουν οι ίδιοι προστατεύεται από την επίθεση αυτή.



Ρύθμιση του εικονικού δικτύου
  • 1. 1. Download the distros Κατεβάστε το διανομές
    Κατεβάστε το διανομές

    We'll be using BackTrack and Metasploitable. Θα πρέπει να κάνουν πίσω και χρησιμοποιώντας Metasploitable. The Backtrack 5 ISO is at www.backtrack-linux.org/downloads, and a VirtualBox hard disk image of Metasploitable is at www.sourceforge.net/projects/virtualhacking/files/os/metasploitable/ . Το Backtrack 5 ISO είναι www.backtrack-linux.org/downloads, και ένα VirtualBox εικόνα του σκληρού δίσκου του Metasploitable είναι www.sourceforge.net/projects/virtualhacking/files/os/metasploitable/ .

  • 2. 2. Start up Virtualbox Εκκίνηση Virtualbox

    Install VirtualBox. Εγκαταστήστε το VirtualBox. Most distributions should have a package for it; if yours doesn't, the install files are at www.virtualbox.org. Οι περισσότερες διανομές θα πρέπει να έχουν ένα πακέτο για αυτό? Αν δεν σου, τα αρχεία εγκατάστασης βρίσκονται στο www.virtualbox.org. Go to File > Preferences and select Network. Πηγαίνετε στο File> Preferences και επιλέξτε Δίκτυο. If the list of networks is empty, click on the + icon, and vboxnet0 will be listed. Εάν η λίστα των δικτύων είναι κενή, κάντε κλικ στο εικονίδιο +, και vboxnet0 θα εισαχθούν.

  • 3.Make the machine 3.Πλήρης το μηχάνημα

    Create a new machine called BackTrack. Δημιουργήστε ένα νέο μηχάνημα που ονομάζεται κάνουν πίσω. Select the operating system as Linux, and the version as Ubuntu. Επιλέξτε το λειτουργικό σύστημα όπως το Linux, καθώς και την έκδοση Ubuntu. Assign it at least 730MB of memory, and on the screen Virtual Hard Disk, uncheck the Boot Hard Disk box. Εκχώρηση αυτό τουλάχιστον 730MB μνήμης, καθώς και στην οθόνη εικονικό σκληρό δίσκο, καταργήστε την επιλογή Boot Hard Disk κουτί. Click Continue at the warning, and then Create. Κάντε κλικ στο Συνέχεια στην προειδοποίηση, και στη συνέχεια να δημιουργήσετε.

  • 4.Enable the adapters 4.Enable τους προσαρμογείς

    Right-click New Virtual Machine and click Settings. Κάντε δεξί κλικ στο εικονίδιο New Virtual Machine και κάντε κλικ στην επιλογή Ρυθμίσεις. Select Network, check adapter 1 is Enabled and Attached To NAT, and adapter 2 Enabled and Attached To Host-only Adapter. Επιλέξτε το δίκτυο, ελέγξτε τον προσαρμογέα 1 είναι Enabled και επισυνάπτεται στο ΝΑΤ, και προσαρμογέα 2 Enabled και επισυνάπτεται στο Host-μόνο Adapter. Double-click the machine. Κάντε διπλό κλικ στο μηχάνημα. In the First Run wizard, click the BackTrack ISO (Click Add to include in list of CD/DVD Images). Στην Πρώτη Εκτέλεση οδηγού, κάντε κλικ στο backtrack ISO (Κάντε κλικ στο κουμπί Προσθήκη για να συμπεριλάβετε στη λίστα των CD / DVD εικόνες). Press enter at the Boot prompt and again to select BackTrack Text – Default Boot Text Mode. Πατήστε το πλήκτρο enter στο προτρεπτικό της εκκίνησης και πάλι για να επιλέξετε κάνουν πίσω Κείμενο - Κείμενο προεπιλεγμένη λειτουργία εκκίνησης.

  • 5.Prepare the victim 5.Prepare το θύμα

    At the command prompt, enter startx to start the window manager. Στη γραμμή εντολών, πληκτρολογήστε startx για να ξεκινήσει το διαχειριστή παραθύρων. Now it's time to get the victim machine ready – click New in the VirtualBox window to create a another virtual machine. Τώρα ήρθε η ώρα να πάρετε το μηχάνημα έτοιμο θύμα - Νέα κλικ στο παράθυρο του VirtualBox για να δημιουργήσετε μια άλλη εικονική μηχανή. Assign this one about a quarter of your machine's memory, and at the Virtual Hard Disk screen, check Use Existing Hard Disk, and select Metasploitable.vmdk that you unzipped in step one. Εκχώρηση αυτό το ένα περίπου το ένα τέταρτο της μνήμης του μηχανήματός σας, και στο Virtual Hard Disk οθόνη, επιλέξτε Χρήση υπάρχοντα σκληρό δίσκο και επιλέξτε Metasploitable.vmdk ότι αποσυμπιέσατε στο πρώτο στάδιο.

  • 6. 6. Get ready to break in Ετοιμαστείτε να σπάσει σε

    Right-click on the Metasploitable virtual machine, and select Settings. Κάντε δεξί κλικ στο Metasploitable εικονική μηχανή, και επιλέξτε Ρυθμίσεις. Select System in the left-hand list, then in the Motherboard tab check Enable IO APIC, and in the Processor tab check Enable PAE/NX. Επιλέξτε Σύστημα στην αριστερή λίστα, στη συνέχεια, στην καρτέλα ελέγχου Ενεργοποίηση Motherboard IO APIC, και στην καρτέλα Processor ελέγχει την ενεργοποίηση του PAE / NX. Select a Host-only Adapter in Network, as you did with BackTrack. Επιλέξτε ένα Host Adapter-μόνο στο Δίκτυο, όπως κάνατε με backtrack. Double-click on the virtual machine. Κάντε διπλό κλικ στην εικονική μηχανή. It will boot into a text login screen – don't worry about login details, we're going to break in. Θα ξεκινήσει σε μια οθόνη σύνδεσης κείμενο - μην ανησυχείτε για τις λεπτομέρειες σύνδεσης, θα πάμε να σπάσουν μέσα

Protect yourself Προστατέψτε τον εαυτό σας

Reducing the number of services available on your server to only those necessary will increase the security. Η μείωση του αριθμού των υπηρεσιών που προσφέρονται στον server σας μόνο σε αυτές που είναι αναγκαίες, θα αυξήσει την ασφάλεια. For example, if you run only HTTP, SSH, and SFTP, and not Telnet and FTP, you will have reduced by 40% the number of potentially exploitable services compared to if you ran all five, yet not reduced the number of features available to users. Για παράδειγμα, αν τρέχετε μόνο HTTP, SSH, SFTP και, και δεν Telnet και FTP, θα έχει μειώσει κατά 40% τον αριθμό των δυνητικά εκμεταλλεύσιμων υπηρεσιών σε σύγκριση με το αν έτρεξε τα πέντε, αλλά δεν μείωσε τον αριθμό των δυνατοτήτων που είναι διαθέσιμες για χρήστες. To perform this attack, we used known attacks on out-of-date software, and the key to protecting yourself is to always keep up with security patches. Για να εκτελέσετε αυτή την επίθεση, χρησιμοποιήσαμε γνωστές επιθέσεις στο λογισμικό out-of-ημερομηνία, και το κλειδί για να προστατεύετε τον εαυτό σας να είναι πάντα συμβαδίσει με patches ασφαλείας. In addition to this, you can scan computers for known security holes using vulnerability scanners, such as Nessus ( www.nessus.org ). Εκτός από αυτό, μπορείτε να σαρώσετε υπολογιστές για γνωστά κενά ασφαλείας χρησιμοποιώντας σαρωτές ευπάθειας, όπως Nessus ( www.nessus.org ). This is commercial software, but free for home use. Αυτό είναι εμπορικό λογισμικό, αλλά δωρεάν για χρήση στο σπίτι. Once installed, you will need to register on the website. Μόλις εγκατασταθεί, θα πρέπει να εγγραφείτε στην ιστοσελίδα. A key will be emailed to you along with instructions on how to activate the software and add a user. Ένα κλειδί θα σας αποσταλεί με email μαζί με οδηγίες για το πώς να ενεργοποιήσετε το λογισμικό και να προσθέσετε ένα χρήστη. After doing this, you can access it through the web interface at http://localhost:8834. Μετά από αυτό, μπορείτε να έχετε πρόσβαση μέσω του web interface στο http://localhost:8834.

Armitage παρέχει μια γραφική διεπαφή στο πλαίσιο Matasploit, το οποίο έχει πάνω από 700 διαφορετικούς τρόπους από το σπάσιμο σε ένα διακομιστή.

Armitage provides a graphical interface to the Matasploit Framework, which has more than 700 different ways of breaking into a server. Armitage παρέχει μια γραφική διεπαφή στο πλαίσιο Matasploit, το οποίο έχει πάνω από 700 διαφορετικούς τρόπους από το σπάσιμο σε ένα διακομιστή.

 
  • Page 1 of 1
  • 1
Search:

Copyright MyCorp © 2025Free website builderuCoz