Cómo cortar

2 Métodos:Antes de comenzar la pirateríala piratería

El término piratear o piratería se utilizó en "buenos viejos tiempos" para describir el acto de estudiar cosas nuevas acerca de los sistemas generales y las computadoras. En el año en curso, gracias a algunos actos terribles, así como la publicación y el mal uso del término empregação en los medios de comunicación, el término piratería ahora tiene una mala connotación. Por otro lado, muchas empresas emplean a los piratas informáticos para que puedan probar las fortalezas y debilidades de sus propios sistemas. Estos hackers saben hasta dónde pueden ir y fiabilidad que han logrado transmitir a las empresas les da buenos salarios.


Si usted está listo para sumergirse y aprender este arte, continuar leyendo este artículo para obtener algunos consejos para hacerle saber donde debe empezar.

método 1
Antes de comenzar la piratería
Hack imagen titulada Paso 1
1
Aprender un lenguaje de programación. Usted no debe limitarse a cualquier idioma en particular, pero hay algunas pautas que se pueden seguir.
  • C es el lenguaje en el que se desarrollan la mayoría de los sistemas operativos. Se enseña algo muy importante para piratear (hacking): cómo funciona la memoria.
  • Python o Ruby son modernas y potentes lenguajes de programación que se pueden utilizar para automatizar diversas tareas.
  • Perl es una buena opción en este campo, aunque también es digno de aprender PHP, ya que es ampliamente utilizado por los principiantes hasta "corte" aplicaciones mal escritos web (foros, blogs, etc.).
  • scripts bash son una necesidad, una necesidad. Esa es la forma con la que se puede manejar fácilmente la mayoría de los servidores - escribir guiones en línea, que va a hacer la mayoría del trabajo.
  • ASM es también una necesidad fundamental. Es un marco para diversos fines en términos de manejo y análisis de código de bytes de Java. Realmente no se puede explorar (exploitar) un programa si usted no tiene conocimiento de la MPE.
  • Hack imagen titulada Paso 2
    2
    Conozca a su objetivo. El proceso de recogida de información sobre su destino se conoce como la enumeración. Cuanto más se sabe de antemano sobre el objetivo, menos sorpresas que se puede.
  • método 2
    la piratería
    Hack imagen titulada Paso 3
    1
    Utilice un terminal * nix (* nix significa cualquier terminal basado en Unix, ya sea Linux, OS X, BSD, etc). la Cygwin ayudará a emular un terminal de nix * para los usuarios del sistema operativo Windows. la Nmap, en particular, el uso WinPCap para funcionar en Windows y no requiere Cygwin. Sin embargo, nmap hace deficientemente en los sistemas Windows, debido a la falta de enchufes que se requiere. También debe considerar el uso de Linux o BSD como el sistema operativo, ya que ambos son más flexible, fiable y segura. La mayoría de las distribuciones de Linux tienen varias herramientas útiles preinstalados.
  • Hack imagen titulada Paso 4
    2
    Proteja su equipo antes de cualquier otra cosa. Asegúrese de que ha entendido bien todas las técnicas básicas, incluyendo cómo protegerse. Comienza con lo básico - que pueda encontrar un servidor que aloja una página web sobre el racismo, la pedofilia u otra actividad ilegal? Tratar de entrar ilegalmente en él, de la manera que puede. No modifique el sitio, sólo para tomar el control de la misma.


  • Hack imagen titulada Paso 5
    3
    Prueba de la diana. Se puede llegar al sistema remoto? Aunque puede utilizar el ping (que está disponible en la mayoría de los sistemas operativos) para averiguar si el destino está activo, no siempre se puede confiar en los resultados de esta herramienta - que depende del protocolo ICMP, que puede ser fácilmente desactivada por los administradores de sistemas paranoicos .
  • Hack imagen titulada Paso 6
    4
    Determinar el sistema operativo (OS). Realizar un análisis de las puertas. Prueba el POF o nmap para escanear puertos. Esto le mostrará los puertos que están abiertos en la máquina, el sistema operativo y puede incluso le mostrará qué tipo de cortafuegos o router que están utilizando para que pueda planificar un curso de acción. Puede habilitar detección de sistema operativo en nmap utilizando el parámetro -O. Al igual que ping, nmap, cuando no se especifica, el primer uso de ICMP para determinar si el destino está activo o no- por lo que si el administrador del sistema ha bloqueado ICMP, debe utilizar el parámetro -sP para determinar si el objetivo está activa, incluso si se está bloqueando el protocolo ICMP.
  • Hack imagen titulada Paso 7
    5


    Encuentra una ruta o un puerto abierto en el sistema. puertos comunes, tales como FTP (21) y HTTP (80) son generalmente bien protegidos y, posiblemente, sólo vulnerable a los ataques por descubrir.
  • Probar otros puertos TCP o UDP que pueden haber sido olvidados, tales como Telnet y varios puertos UDP que dejan abierto para juegos en red (LAN).
  • Una puerta abierta 22 está generalmente evidencia de que el SSH (Secure Shell o Secure Shell) el servicio se está ejecutando en el objetivo, que a veces puede ser obligado a ataques de fuerza bruta (fuerza bruta).
  • Hack imagen titulada Paso 8
    6
    Romper el método de autenticación de contraseña o. Hay varias maneras de romper una contraseña, incluyendo la técnica de fuerza bruta o la fuerza bruta. El uso de ataque de fuerza bruta sobre una contraseña significa tratar todas las contraseñas posibles que se definen en un archivo llamado "diccionario" un software de fuerza bruta.
  • Los usuarios son por lo general desalientan el uso de contraseñas débiles, por lo que la fuerza bruta puede tardar mucho tiempo. Sin embargo, ha habido grandes mejoras en las técnicas de fuerza bruta.
  • La mayoría de los algoritmos hash son débiles, y se puede aumentar significativamente la velocidad de ruptura explotar estas debilidades (como se puede cortar el algoritmo MD5 en 1/4 con el fin de acelerar enormemente el proceso).
  • Las nuevas técnicas que utilizan tarjetas de vídeo como un procesador más - y es miles de veces más rápido.
  • Para obtener la contraseña de un descanso más rápido, puede intentar usar una tabla de arco iris, una tabla de búsqueda que utiliza un algoritmo de transacción de memoria de tiempo, lo que permite la recuperación del texto original a partir de una contraseña a través de una contraseña rota (hash) que tiene fue generado por un algoritmo de hash criptográfica. Tenga en cuenta que el craqueo contraseña es una técnica eficaz sólo si ya tiene el hash de la contraseña.
  • Pruebe todas las contraseñas posibles cuando se trata de iniciar su sesión en una máquina no es una buena idea, ya que puede ser fácilmente identificada con un sistema de detección de intrusos, contamina los sistemas de registros y puede tomar años para encontrar la contraseña en algunos casos .
  • También puede tomar una tableta rooteado, instalar un escáner de TCP y reproducir el archivo en el sitio en la red. De este modo, la dirección IP se abrirá, provocando la contraseña de aparecer en su poder.
  • En general, es más fácil de encontrar otra manera de acceder al sistema en lugar de descifrado de contraseñas.
  • Hack imagen titulada Paso 9
    7
    Obtener privilegios de superusuario (root). Trate de obtener privilegios de root si su destino es una máquina * nix, evento o privilegios de administrador sea una máquina Windows.
  • La mayor parte de la información que será de vital interés serán protegidos y que necesita un cierto nivel de autenticación para conseguirlos. Para ver todos los archivos en un equipo que necesitará privilegios de superusuario - una cuenta de usuario que ha recibido los mismos privilegios que el usuario "raíz" en sistemas tales como Linux o BSD.
  • Para los routers, es por usuario administrador por defecto (a menos que se haya modificado) - para Windows, esta cuenta es el administrador.
  • Tenga acceso a un sistema no significa que se puede acceder a todo. Sólo un super-usuario, la cuenta de administrador o la cuenta raíz pueden hacerlo.
  • Hack imagen titulada Paso 10


    8
    Utilizar varios trucos. A menudo, para obtener acceso al superusuario, es necesario utilizar varios trucos, tales como la creación de un desbordamiento de memoria, lo que puede hacerse provocando una sobrecarga y desbordamiento en la celda de memoria, lo que le permite inyectar código para realizar la tarea privilegios de superusuario.
  • En los sistemas basados ​​en Unix, esto ocurrirá si se bloquea el software o los insectos tiene el bit setuid, por lo que el programa se puede ejecutar como un usuario diferente (super-usuario, por ejemplo).
  • Sólo escribir o encontrar un programa peligroso que se puede ejecutar en el equipo de destino se le permite hacer esto.
  • Hack imagen titulada Paso 11
    9
    Crear una puerta trasera (puerta trasera). Una vez que tenga la ganancia total control de la máquina, es una buena idea para asegurarse de que puede volver de nuevo. Esto se puede hacer mediante la creación de una puerta trasera o la puerta de atrás en los servicios del sistema, como por ejemplo un servidor SSH. Sin embargo, su puerta trasera se puede quitar en la próxima actualización del sistema. Un hacker experimentado sería crear una puerta trasera en el propio compilador, por lo que cada software compilado sería una posible manera de dar acceso a la máquina.
  • Hack imagen titulada Paso 12
    10
    Cubrir sus pistas. Nunca deje que el administrador encontró que el sistema se ve comprometida. No modifique el sitio (si lo hay), no cree más archivos de lo que realmente se necesita. No cree que cada usuario adicional. Actuar lo más rápido posible. Si ajustó un servidor, por ejemplo, un servidor sshd, asegúrese de que tiene una contraseña secreta muy complejo. Si alguien intenta iniciar sesión con otra contraseña, el servidor debe permitir que ingrese, pero no debe contener ninguna información crítica.
  • consejos

    • Leer libros sobre redes TCP / IP.
    • Los hackers son los que construyeron Internet, crearon Linux y trabajar en proyectos de software libre o de código abierto. Es recomendable mirar el término hacker o respetable, así como algo que requiere una gran cantidad de conocimientos profesionales que algo grave se realiza en entornos reales.
    • Hay una gran diferencia entre un hacker y un cracker. Una galleta está motivada por razones maliciosas (también conocido como dinero en efectivo) - Un pirata informático está tratando de absorber conocimiento a través de la exploración, a cualquier precio y en cualquier caso - no siempre legal.
    • Si bien es muy bueno que hay tantos formación jurídica y seguros disponibles para cualquier persona, la triste verdad es que ni siquiera se puede ser mediocre si no se hace algo potencialmente ilegal. No se puede llegar a ser alguien en esta área si usted no ve problemas reales en los sistemas reales, con el riesgo real de ser capturado. Tenga esto en cuenta.
    • Recuerde, la práctica piratería no es sólo romper los sistemas informáticos, obtener empleos bien remunerados, exploits de venta y código malicioso en el mercado negro, o ayudar a alguien a cometer los sistemas de seguridad. No están aquí para ayudar a un administrador en su trabajo. Estás aquí para ser el mejor.
    • Tenga en cuenta que si su destino no está haciendo todo lo posible para mantenerlo lejos, no se convertirá en bueno. Por supuesto, no seas arrogante, no pensar en sí mismo como el mejor de los mejores. Haga que su meta: lo que necesita para ser mejores. Cada día que no se aprende algo nuevo habrá sido un día perdido. Usted es todo lo que importa. Estar mejor a cualquier precio. Sin Shortcuts- es necesario centrarse por completo.
    • A menos que usted es un experto, un hacker profesional, utilizar estas tácticas en sociedades populares de ordenador o el gobierno será el mismo para buscar problemas. Tenga en cuenta que hay gente con un poco más de conocimiento que usted y proteger a estos sistemas como un medio de ganarse la vida. Una vez encontrado, que a veces se mantiene el seguimiento del intruso a dejarse declarar contra sí mismo antes de tomar cualquier acción legal. Esto significa que se podría pensar, tienen acceso libre tras el pirateo de un sistema, cuando en realidad están siendo observados, y se puede parar en cualquier momento.

    anuncios

    • Introducirse en los sistemas de terceros puede ser ilegal, por lo que no lo haga a menos que esté seguro de que el propietario de la red ha dado permiso para hacerlo o si está seguro de que valdrá la pena y no se van a detener.
    • El abuso de esta información puede ser un crimen local y / o federal. Este artículo pretende ser informativo y sólo debe utilizarse para fines éticos, y nunca para actividades ilegales.
    • No elimine por completo el archivo de registro en su lugar, basta con retirar las entradas que le podrían incriminar en este archivo. La otra pregunta es, ¿hay algún archivo de registro de copia de seguridad? Y si se comparan ambos archivos y se dan cuenta de las líneas de fuera? Siempre piensa en sus acciones. Lo mejor es eliminar líneas al azar de un registro, incluyendo su.
    • Tenga mucho cuidado si crees que has encontrado un vacío muy fácil de ser explotados o un error grotesco en gestión de la seguridad. Un profesional de seguridad que diseña un sistema puede estar tratando de jugar una broma o que se haya configurado una honeypot (tarro de miel).
    • Si no se siente seguro con sus habilidades, sin embargo, Manténgalo alejado de los intentos de hacking en los sistemas de gobierno o incluso militares. Incluso si tienen agujeros de seguridad, tienen un montón de dinero para localizar y detenerlo. Si encuentra una laguna en las redes de este tipo, lo mejor es dejar que un hacker más experiencia que usted, su confianza, tratar con él de modo que usted puede poner estos sistemas en buen uso.
    • Nunca hacer algo sólo por diversión. Recuerde que la ruptura en las redes y sistemas no es un juego, pero un poder que puede incluso cambiar el mundo. No pierda en las actitudes de los niños.

    materiales necesarios

    • Un ordenador (rápida) con una conexión a internet
    • Un proxy (opcional)
    • Un escáner IP
    • Petaflops puede ayudar

    Vídeo: Cómo cortar el cabello recto | 4 opciones

    Vídeo: Cómo cortar el cabello estilo bob "Cambio de look"| Bob haircut

    Vídeo: Cómo cortar el cabello escalado con 4 coletas | Hazlo tu misma

    De esta manera? Compartir en redes sociales:


    Opiniones y Comentarios

    Artículos Relacionados