Paso 3: Hacking
2. Asegure la máquina primero. Asegúrese de que ha comprendido todas las técnicas comunes para protegerse. Empezar por lo básico: ¿has encontrado un servidor que aloja un sitio web sobre actividad ilegal o posiblemente mal? Intente modificarlo de ninguna manera que se puede. No modificar el sitio, a hacerla suya.
3. el objetivo de la prueba. ¿Puede llegar el sistema a distancia? Aunque puede utilizar la utilidad ping (que se incluye en la mayoría de sistemas operativos) para ver si el destino está activo, no siempre puede confiar en los resultados, se basa en el protocolo ICMP, que puede ser fácilmente apagado por los administradores del sistema paranoico.
4. determinar el sistema operativo (OS). Ejecutar un escaneo de los puertos y tratar de pOf o nmap para ejecutar una exploración de puertos. Esto le mostrará los puertos que están abiertos en la máquina, el sistema operativo, y e incluso puede decirle qué tipo de firewall o router está utilizando para que celebres un curso de acción. Puede activar la detección de sistema operativo en nmap con el modificador - O.
5. encontrar un camino o un puerto abierto en el sistema. Común como FTP (21) y HTTP (80) son a menudo bien protegida y posiblemente sólo los puertos vulnerables a ataques aún por descubrir. Prueba otros puertos TCP y UDP que pueden han sido olvidados, como Telnet y abren varios puertos UDP izquierda para juegos LAN. Un puerto abierto 22 suele ser evidencia de un servicio SSH (shell seguro) ejecutando en el objetivo, que a veces puede ser bruteforced.
6. el proceso de autenticación o la contraseña de la grieta. Existen varios métodos para agrietar una contraseña, incluyendo la fuerza bruta. Usando fuerza bruta en una contraseña es un esfuerzo para tratar de cada contraseña posible dentro de un diccionario predefinido de la fuerza bruta softwareUsers a menudo son recomendables de usar contraseñas débiles, por lo que la fuerza bruta puede tomar mucho tiempo. Sin embargo, se han improvenments importantes en las técnicas de fuerza bruta. Algoritmos de hash más son débiles, y pagaban puede mejorar la velocidad de agrietamiento por explotar estas debilidades (como el algoritmo MD5 se puede cortar en 1/4, que le dará enorme velocidad). Nuevas técnicas utilizan la tarjeta gráfica como otro procesador, y es miles de veces más rápido. Puedes probar utilizando tablas Rainbow para el craqueo de contraseña más rápido. Observe que el agrietarse de la contraseña es una buena técnica sólo si ya tienes el hash de contraseña. Trate cada contraseña posible mientras que el registro en el equipo remoto no es una buena idea, que es fácilmente detectado por sistemas de detección de intrusiones, contamina los registros del sistema y puede tomar años. A menudo es mucho más fácil encontrar otra manera en un sistema que el agrietarse de la contraseña.
7. obtener privilegios de superusuario. Tratar de conseguir privilegios de root si dirigidas a un * nix la máquina, o privilegios de administrador si tomando en sistemas Windows. Mayoría de la información que será de vital interés está protegida y necesita un cierto nivel de autenticación para conseguirlo. Para ver todos los archivos en una computadora necesita privilegios de superusuario - una cuenta de usuario que se da a los mismos privilegios que el usuario "root" en sistemas operativos Linux y BSD. Para los routers este es la cuenta de "admin" por defecto (a no ser que se ha cambiado); para Windows, esta es la cuenta de administrador. Para acceder a una conexión no significa que usted puede tener acceso a todo. Sólo un usuario, la cuenta de administrador o la cuenta de root puede hacer esto.
8. utilizar varios trucos. A menudo, para obtener la condición de súper usuario usted tiene que utilizar tácticas como la creación de un desbordamiento de búfer, que causa la memoria para la descarga y que le permite inyectar un código o realizar una tarea en un nivel más alto que usted normalmente está autorizado. En sistemas UNIX esto sucederá si el software bugged tiene bit setuid activado, por lo que el programa se ejecutará como un usuario diferente (superusuario por ejemplo). Sólo por escribir o encontrar un programa inseguro que puede ejecutar en su máquina le permitirá hacer esto.
9. crear una puerta trasera. Una vez que han ganado el control total sobre una máquina, es una buena idea para asegurarse de que usted puede volver de nuevo. Esto puede ser hecho bybackdooring un servicio importante del sistema, como el servidor SSH. Sin embargo, su puerta trasera puede eliminarse durante la siguiente actualización del sistema. Un hacker realmente experimentado puerta trasera seria el compilador, así que cada software compilado sería una forma posible de volver.
10. cubrir sus pistas. No deje que el administrador sabe que el sistema se vea comprometido. No cambiar el sitio web (si existe) y no crear más archivos que usted realmente necesita. No crean los usuarios adicionales. Actuar lo antes posible. Si usted parches, un servidor como SSHD, asegúrese de que tiene su contraseña secreta codificadas. Si alguien trata de log-in con esta contraseña, el servidor debe dejarlos en, pero no debe contener ninguna información crucial.