246 Shares 3282 views

Como invadir os servidores? Como cortar um administrador de servidores?

A maioria das pessoas que são programadores ou outros especialistas técnicos começou seu caminho para um guru de computador sério com as tentativas de cortar alguma coisa. Jogo ou local – ele não tem um valor forte. Também uma palavra de aviso – esta informação é aqui apenas para fins informativos e seu uso e aplicação na prática não é recomendada. Além disso, para evitar os efeitos negativos ainda será descrito em termos gerais, sem detalhes como nomes de programas ou cortar algoritmos detalhados. E, no fim, será discutido como cortar administrador do servidor.

introdução

Então, como invadir os servidores? O primeiro passo para qualquer estratégia – uma varredura de portas. Isto é feito para descobrir o que o software está instalado. Cada porta aberta é o programa servidor. EXEMPLO: 21 m porta é FTP. Se você se conectar a ele e obter as permissões apropriadas, você pode facilmente fazer o download ou upload de qualquer arquivo. O primeiro passo é fazer a varredura dos primeiros 1024 portas. Onde poderá encontrar diversos serviços padrão. Cada um deles é uma espécie de porta. E mais deles, mais fácil será descobrir que um ou mais deles estão fechados. Em grande medida, isso depende das qualificações do computador do administrador que procura o servidor. A informação obtida sobre os pontos fracos para ser gravado em um veículo autónomo (folha de papel ou placa).

Em seguida, verificar todas as portas acima de 1024. Por quê? O fato de que os programas que estão sobre eles, podem ter vulnerabilidades ou alguém antes de servidor protroyanil. Um software malicioso sempre mantém a sua "porta" aberta. Em seguida, descobrir o sistema operacional. Ah, e se você decidir cortar alguma coisa, então todos os dados gravados, é desejável para destruir antes de encontrar a nossa polícia valentes. Esta informação será suficiente para realizar um truque simples. Além da Internet, existem muitos sites que publicam informações sobre novas vulnerabilidades. E, dado que muitos dos servidores não atualizar sua segurança devido à negligência ou administradores não qualificados, em seguida, muitos deles pode ser quebrada e os "velhos" problemas. Você pode encontrá-los com a ajuda de programas especiais. Mas se tudo está fechado e não há ninguém lá Access (o que é improvável), e depois esperar para a publicação de novas falhas de segurança. Aqui está como invadir os servidores são verdadeiros profissionais. É claro que este não é o caso de um minuto, e é realizada após horas, dias e semanas de trabalho duro.

testes de segurança

Quase todos os dias, especialistas em segurança também são eliminadas várias lacunas. eles geralmente sabem muito bem como hackear os servidores, e fazer de tudo para evitar este não é. Portanto, a opção provável, quando tem bastante tempo para encontrar um ponto fraco. Mesmo assim, não há banco de dados universal de todas as deficiências, por isso, se você deseja identificar o problema que você precisa para estocar tempo, paciência e um monte de programas. Afinal, para identificar a folga e tirar proveito dela na maioria dos casos é muito mais fácil do que para corrigir eles.

Como é que a quebra real do servidor remoto?

Muitos problemas ocorrem devido a CGI-scripts. Não é de surpreender que eles são a prioridade. Isto é devido à versatilidade de linguagens de programação em que são escritas. Como resultado, as funções nos dados de script que não está marcada, e imediatamente enviado para potenciais vulnerabilidades. O idioma mais fraco do ponto de vista de segurança – é Perl. Outros, como PHP e ASP, também, ter usado o local, mas eles são menos. Relativamente protegido considerado Java, mas ele estava relutante em usar por causa do processamento lento. Mas o maior problema – é o fator humano. Muitos programadores são auto-didata nem sequer pensar em segurança. Portanto, neste caso, ele vai ajudar várias bom scanner CGI.

Onde encontrar os dados necessários?

Então, nós olhamos como para invadir servidores. E como encontrar o que precisamos, e onde? Tudo depende do que você precisa encontrar. Por exemplo, se um arquivo no servidor, que é uma coisa. Se você quiser fazer alterações para o banco de dados – é outra completamente diferente. Obter o arquivo, você pode, quando você pode baixá-lo a partir do servidor. Para tais casos se aproximará da porta 21 de po. Para alterar o banco de dados terá de ser adicionado ao acessá-lo ou depositá-las edita.

EXEMPLO craqueamento em geral

Como é que o corte real ocorre de A a Z? Vamos olhar para este processo pelo exemplo de acesso ao servidor de jogos Contra Strike. Esta escolha foi feita por causa da popularidade desta entretenimento. Como cortar um administrador do servidor, porque eles representam o maior interesse? Há duas formas principais – simples seleção de senhas e mais sofisticados. Uma dessas formas cada vez mais complexas e eficientes são backdoor. Elas envolvem a entrada no console via portas abertas dentro dos limites de 27000-37000 e editar um arquivo que indica quem é o administrador. Há outras maneiras como hackear o servidor "CS", mas lembre-se que essas ações são ilegais!