ComputersVeiligheid

Hoe inbreken in de servers? Hoe maak je een server admin hack?

De meeste mensen die zijn programmeurs en andere technische experts begonnen hun weg naar een serieuze computer goeroe met pogingen om iets te hacken. Game of site - het hoeft niet een sterke waarde. Ook een woord van waarschuwing - deze informatie vindt u hier uitsluitend voor informatieve doeleinden en het gebruik en de toepassing in de praktijk wordt niet aanbevolen. Ook, om te voorkomen dat de negatieve effecten zal nog worden beschreven in algemene termen, zonder specifieke kenmerken zoals namen van programma's of het hacken gedetailleerde algoritmen. En op het einde zal worden besproken hoe server admin te hacken.

introductie

Dus, hoe in te breken in de servers? De eerste stap in een strategie - een port scan. Dit wordt gedaan om erachter te komen wat de software is geïnstalleerd. Elke open poort is de server programma. Voorbeeld: 21 m poort FTP. Als u verbinding met het en krijgen de juiste machtigingen, kunt u eenvoudig downloaden of uploaden van bestanden. De eerste stap is om de eerste 1024 poorten scannen. Waar vindt u vele standaard diensten. Elk van hen is een soort deur. En meer van hen, hoe makkelijker het zal zijn om te ontdekken dat een of meer van hen zijn gesloten. Voor een groot deel hangt het af van de kwalificaties van de beheerder computer die eruit ziet voor de server. De verkregen informaties tekortkomingen worden opgenomen op een autonoom voertuig (papieren vel of plaat).

Vervolgens moet u controleren of alles boven 1024-poort. Waarom? Het feit dat de programma's die op hen, kwetsbaarheden of iemand voordat protroyanil server kan hebben. Een kwaadwillende software houdt altijd de "deur" geopend. Zoek vervolgens uit het besturingssysteem. Oh, en als je besluit om iets te hacken, dan geregistreerd alle gegevens, is het wenselijk om te vernietigen is voor uw aangezicht onze dappere politie vinden. Deze informatie zal genoeg zijn om het uitvoeren van een eenvoudige hack zijn. Naast het internet zijn er veel sites die informatie over nieuwe kwetsbaarheden te publiceren. En gezien het feit dat veel van de servers niet hun veiligheid te actualiseren als gevolg van de nalatigheid of niet-gekwalificeerde bestuurders, dan velen van hen kan worden gekraakt en de "oude" problemen. U kunt ze vinden met behulp van speciale programma's. Maar als alles is gesloten en er is niemand er Access (wat onwaarschijnlijk is), dan wacht het voor de publicatie van nieuwe gaten in de beveiliging. Hier is hoe in te breken in de servers zijn echte professionals. Het is duidelijk dat dit niet het geval is voor een minuut, en wordt uitgevoerd na uren, dagen en weken van hard werken.

security testing

Bijna elke dag worden security experts ook geëlimineerd diverse tekortkomingen. ze meestal weten heel goed hoe de servers te hacken, en doen er alles aan om dit te maken gebeuren. Daarom is de waarschijnlijke optie, toen vrij lang moet je een zwakke plek te vinden. Toch is er geen universele database van alle tekortkomingen, dus als je wilt om het probleem te identificeren die u nodig hebt om voorraad op tijd, geduld en veel programma's. Immers, om de slappe te identificeren en te profiteren van deze in de meeste gevallen is veel gemakkelijker dan om ze te patchen.

Hoe werkt de werkelijke breken van de externe server?

Veel problemen optreden als gevolg van CGI-scripts. Het is niet verwonderlijk dat zij de prioriteit. Dit is te wijten aan de veelzijdigheid van programmeertalen waarin ze zijn geschreven. Als gevolg hiervan, de functies in het script data die niet is aangevinkt, en onmiddellijk naar potentiële kwetsbaarheden. De zwakste taal vanuit een oogpunt van beveiliging - is Perl. Anderen, zoals PHP en ASP, ook hebben de plek gedragen, maar ze zijn minder. Relatief beschermd beschouwd als Java, maar hij was terughoudend in het gebruik als gevolg van de trage verwerking. Maar het grootste probleem - het is de menselijke factor. Veel programmeurs zijn autodidact niet eens na te denken over de veiligheid. Dus in dit geval, zal het helpen een aantal goede CGI scanner.

Waar de benodigde gegevens te vinden?

Dus hebben we gekeken naar hoe hacken servers. En hoe om te vinden wat we nodig hebben, en waar? Het hangt allemaal af van wat je nodig hebt om uit te vinden. Bijvoorbeeld, als een bestand op de server, dat is een ding. Wilt u wijzigingen aanbrengen in de database - is iets heel anders. Haal het bestand, kunt u, wanneer u kunt downloaden van de server. Voor dergelijke gevallen zal de 21 ste poort te benaderen. Om de database te veranderen zal moeten worden toegevoegd om toegang te krijgen of deze indienen bewerkt.

Voorbeeld kraken in het algemeen

Hoe is de werkelijke hacken plaatsvindt van A tot Z? Laten we eens kijken naar dit proces door het voorbeeld van de toegang tot de server Contra Strike games. Deze keuze is gemaakt als gevolg van de populariteit van deze entertainment. Hoe maak je een server admin hack, omdat zij de meeste belangstelling voor? Er zijn twee belangrijke manieren - eenvoudige selectie van wachtwoorden en meer verfijnd. Een van deze steeds complexere en efficiëntere manieren zijn achterdeur. Het gaat om de toegang tot de console via open poorten binnen de grenzen van 27.000-37.000 en een bestand dat aangeeft wie de beheerder is bewerkt. Er zijn andere manieren om de server "CS" hacken, maar vergeet niet dat deze acties zijn illegaal!

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 birmiss.com. Theme powered by WordPress.