SzámítógépekBiztonság

Hogyan lehet feltörni a szerverek? Hogyan lehet feltörni egy szerver admin?

A legtöbb ember, aki programozók vagy más technikai szakértők kezdték utat egy komoly számítógépes guru megpróbálja csapkod valamit. Játék vagy a helyszínen - nem erős értéket. Szintén egy figyelmeztető szót - ez az információ itt kizárólag tájékoztató jellegű, és annak felhasználása és alkalmazása a gyakorlatban nem ajánlott. Továbbá, hogy elkerüljék a negatív hatások továbbra is általánosságban ismertetjük, anélkül, sajátosságait, mint a nevek a programok vagy hackelés részletes algoritmusok. És a végén lesz szó, hogyan lehet feltörni kiszolgáló.

bevezetés

Szóval, hogyan lehet betörni a szerverek? Az első lépés minden stratégia - a port scan. Ez azért van, hogy megtudja, milyen szoftver van telepítve. Minden nyitott port a szerver program. Példa: 21 m port FTP. Ha csatlakozik, és kap a megfelelő engedélyekkel, könnyen letölthető, vagy töltse fel a fájlokat. Az első lépés, hogy átvizsgálja az első 1024 portot. Ahol megtalálható számos standard szolgáltatásokat. Mindegyikük egyfajta ajtót. És többen, annál könnyebb lesz felfedezni, hogy egy vagy több közülük van zárva. Nagy mértékben függ a képesítések a rendszergazda számítógép, amely úgy néz ki, hogy a szerver. A kapott információk a hiányosságok rögzítendő autonóm jármű (papírlap vagy lemez).

Ezután ellenőrizze az összes port a fenti 1024. Miért? Az a tény, hogy a programok, amelyek a nekik lehet réseket vagy valaki előtt protroyanil szerver. A rosszindulatú szoftver mindig megtartja „ajtó” nyitva. Ezután megtudja az operációs rendszer. Ja, és ha úgy dönt, hogy csapkod valamit, akkor az összes rögzített adatok, kívánatos, hogy elpusztítsa, mielőtt megtalálja a bátor rendőrök. Ez az információ elég lesz, hogy végezzen egy egyszerű hack. Emellett az interneten sok olyan hely van, amit közzé információkat új sebezhetőséget. És tekintettel arra, hogy számos, a szerverek nem frissítik a biztonsági gondatlanságából vagy képzetlen adminisztrátorok, akkor sokan is repedt, és a „régi” problémák. Megtalálhatja őket a segítségével speciális programok. De ha minden zárva van, és nincs, aki ott Access (ami nem valószínű), akkor várja meg a kiadvány új biztonsági réseket. Itt van, hogy betörjön a szerverek igazak szakemberek. Egyértelmű, hogy nem ez a helyzet egy percre, és azután kell elvégezni, órák, napok, hetek kemény munkája.

biztonsági tesztelés

Szinte minden nap, a biztonsági szakértők is elmaradnak különféle hiányosságokat. általában nagyon jól tudják, hogyan lehet feltörni a szervereket, és mindent megtesz, hogy elkerülje ezt nem. Ezért valószínű lehetőség, amikor már meglehetősen hosszú találni a gyenge pontját. Még így is, nincs univerzális adatbázis a hiányosságokat, így ha azt akarjuk, hogy azonosítsa a problémát meg kell felhalmozni a időt, türelmet és sok program. Végtére is, hogy azonosítsa a laza és kihasználni azt a legtöbb esetben sokkal könnyebb, mint a patch őket.

Hogyan működik a tényleges törés a távoli szerver?

A problémák miatt CGI-scriptek. Ez nem meglepő, hogy ezek a prioritás. Ez annak köszönhető, hogy a sokoldalú programozási nyelvek, amelyeken meg vannak írva. Ennek eredményeként, a funkciókat a script adatokat nem ellenőrzi, és azonnal elküldte a potenciális biztonsági réseket. A leggyengébb nyelvet biztonsági szempontból - a Perl. Mások, mint például a PHP és ASP is viselni a helyet, de kevesebb. Viszonylag védett tekinthető Java, de nem volt hajlandó használni, mert a lassú feldolgozás. De a legnagyobb probléma - ez az emberi tényező. Sok programozók autodidakta nem is gondolni a biztonság. Tehát ebben az esetben, ez segít néhány jó CGI szkennert.

Hol találja meg a szükséges adatokat?

Tehát megnéztük, hogyan lehet feltörni a szervereket. És hogyan lehet megtalálni, amire szükségünk van, és hol? Minden attól függ, hogy mit kell találni. Például, ha egy fájlt a szerveren, hogy az egy dolog. Ha azt szeretnénk, hogy módosítsa az adatbázis - egészen más. Szerezd meg a fájlt, akkor, ha lehet letölteni a szerverről. Ilyen esetekben meg fogja közelíteni a 21 th port. Ha az adatbázis kell hozzá férni, vagy fájlt is szerkeszti.

Példa repedés általában

Hogyan alakult ki a tényleges hacker előfordul tól Z-ig? Nézzük meg ezt a folyamatot, a példa a szerver elérését Contra Strike játékot. Ez esett a választás, mert a népszerűsége a szórakozás. Hogyan lehet feltörni egy szerver admin, mert ezek képviselik a legnagyobb érdeklődés? Két fő módja - egyszerű kiválasztási jelszavak és kifinomultabb. Az egyik ilyen az egyre összetettebb és hatékonyabb módon vannak hátsóajtó. Magukban lépését a konzol segítségével nyitott portok határain belül 27000-37000 és szerkesztett fájl, amely jelzi, aki a rendszergazda. Vannak más módon, hogyan lehet feltörni a szervert „CS”, de ne feledje, hogy ezek az intézkedések az illegális!

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hu.birmiss.com. Theme powered by WordPress.