InformáticaSeguridade

Como invadir servidores? Como cortar un administrador de servidores?

A maioría das persoas que están desenvolvedores ou outros especialistas técnicos comezou o seu camiño para un gurú de ordenador serio coas tentativas de recortar algo. Xogo ou lugar - non ten un valor forte. Tamén unha palabra de advertencia - esta información é aquí só para fins informativos e seu uso e aplicación na práctica non é recomendada. Ademais, para evitar os efectos negativos aínda será descrito en termos xerais, sen detalles como nomes de programas ou cortar algoritmos detallados. E, ao final, será discutido como cortar administrador do servidor.

introdución

Entón, como invadir servidores? O primeiro paso para calquera estratexia - un varrido de portas. Isto faise para descubrir o que o software está instalado. Cada porta aberta é o programa servidor. EXEMPLO: 21 m porta é FTP. Se conectar a el e obter os permisos pertinentes, pode facilmente facer a descarga ou subida de calquera arquivo. O primeiro paso é facer a pescudas dos primeiros 1024 portas. Onde poderás atopar diversos servizos por defecto. Cada un deles é unha especie de porta. E máis deles, máis doado será descubrir que un ou máis deles están pechados. En gran medida, depende das cualificacións do ordenador do administrador que busca o servidor. A información obtida sobre os puntos débiles para ser gravado nun vehículo autónomo (folla de papel ou tarxeta).

A continuación, comprobar todas as portas por riba de 1024. Por que? O feito de que os programas que están sobre eles, poden ter vulnerabilidades ou alguén antes de servidor protroyanil. Un programa malicioso sempre mantén a súa "porta" aberta. Logo descubrir o sistema operativo. Ah, e se decide cortar algo, entón todos os datos gravados, é desexable para destruír antes de atopar a nosa policía valentes. Esta información será suficiente para realizar un truco sinxelo. Ademais de Internet, hai moitos sitios que publican información sobre novas vulnerabilidades. E, dado que moitos servidores non actualizar a súa seguridade debido á neglixencia ou administradores non cualificados, a continuación, moitos deles pode ser dobres e os "vellos" problemas. Pode atopalos coa axuda de programas especiais. Pero se todo está pechado e non hai ninguén alí Access (o que é improbable), e despois esperar a publicación de novas fallos de seguridade. Aquí está como invadir os servidores son verdadeiros profesionais. Claro que este non é o caso dun minuto, e se realiza despois horas, días e semanas de duro traballo.

probas de seguridade

Case todos os días, expertos en seguridade tamén son eliminadas varias lagoas. Eles xeralmente saben moi ben como hackear os servidores, e facer de todo para evitar que este non é. Polo tanto, a opción máis probable cando ten bastante tempo para atopar un punto débil. Aínda así, non hai base de datos universal de todas as deficiencias, por iso, se quere identificar o problema que precisa para almacenar tempo, paciencia e unha morea de programas. Ao final, para identificar a folga e sacar proveito dela na maioría dos casos é moito máis fácil do que para corrixir eles.

Como é que a quebra real do servidor remoto?

Moitos problemas ocorren debido a CGI-scripts. Non sorprende que son a prioridade. Isto é debido á versatilidade de linguaxes de programación en que están escritas. Como resultado, as funcións nos datos de guión que non está marcada, e inmediatamente enviado potenciais vulnerabilidades. O idioma máis débil do punto de vista de seguridade - é Perl. Outros, como PHP e ASP, tamén, usar o local, pero son menos. Relativamente protexido considerado Java, pero el estaba relutante en usar a causa do procesamento lento. Pero o maior problema - é o factor humano. Moitos desenvolvedores están autodidacta nin sequera pensar en seguridade. Polo tanto, neste caso, que vai axudar varias bo escáner CGI.

Onde atopar os datos necesarios?

Entón, nós miramos como para invadir servidores. E como atopar o que necesitamos, e onde? Todo depende do que ten que atopar. Por exemplo, se un ficheiro no servidor, que é unha cousa. Se quere facer cambios para a base de datos - é outra completamente diferente. Obter o ficheiro, pode, cando se pode baixa-lo a partir do servidor. Para tales casos se achegará do porto 21 de po. Para cambiar a base de datos debe ser engadido ao acceder a ela ou depositala las edita.

EXEMPLO craqueamento en xeral

Como é que o corte real ocorre de A a Z? Imos ollar para este proceso polo exemplo de acceso ao servidor de xogos Contra Strike. Esta opción foi feita debido á popularidade desta entretemento. Como cortar un administrador do servidor, porque representan o maior interese? Hai dúas formas principais - simple selección de contrasinais e máis sofisticados. Unha desas formas cada vez máis complexas e eficientes son backdoor. Elas implica a entrada na consola vía portas abertas dentro dos límites de 27000-37000 e editar un ficheiro que indica quen é o administrador. Hai outras formas como hackear o servidor "CS", pero recorda que estas accións son ilegais!

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 gl.birmiss.com. Theme powered by WordPress.