Հակերություն

Հեղինակ: John Pratt
Ստեղծման Ամսաթիվը: 13 Փետրվար 2021
Թարմացման Ամսաթիվը: 1 Հուլիս 2024
Anonim
Making A Tater Tot Chili Bowl
Տեսանյութ: Making A Tater Tot Chili Bowl

Բովանդակություն

Սկզբնապես, «հին լավ ժամանակներում» հակերությունը հիմնականում օգտագործվում էր համակարգերի և ընդհանրապես ՏՀՏ-ի մասին ավելին իմանալու համար: Բոլորովին վերջերս հակերությունը ավելի մուգ երանգ է ստացել ՝ շնորհիվ կինոնկարների որոշ վատ տղաների: Շատ ընկերություններ օգտագործում են հակերների ՝ իրենց համակարգերի ուժեղ և թույլ կողմերը ստուգելու համար: Այս հակերները գիտեն, թե երբ պետք է կանգ առնել, և իրենց ստեղծած դրական վստահությունը նրանց մեծ աշխատավարձ է բերում: Եթե ​​պատրաստ եք անմիջապես սուզվել և տիրապետել այս արվեստին, մենք ձեզ կկիսվենք մի քանի խորհուրդներով ՝ ձեզ սկսելու համար:

Քայլել

2-րդ մասի 1-ը. Հակերությունը սկսելուց առաջ

  1. Սովորեք ծրագրավորման լեզու: Դուք չպետք է սահմանափակվեք որոշակի լեզվով, բայց կան մի շարք ուղեցույցներ:
    • C- ն այն լեզուն է, որով կառուցվում է Unix- ը: Այն սովորեցնում է ձեզ (ինչպես նաև ժողով) հակերության մեջ շատ կարևոր բան. ինչպես է աշխատում համակարգչային հիշողությունը:
    • Python- ը կամ Ruby- ը սցենարների ավելի բարձր հզոր լեզուներ են, որոնք կարող են օգտագործվել տարբեր առաջադրանքներ ավտոմատացնելու համար:
    • Perl- ը նույնպես բավականին լավ ընտրություն է, մինչդեռ PHP- ն արժե սովորել, քանի որ վեբ հավելվածների մեծ մասն օգտագործում է այն:
    • Բաշի սցենարները պարտադիր են: Սա անհրաժեշտ է Unix / Linux համակարգերը հեշտությամբ շահարկելու համար. Գրեք սցենարներ, որոնք կատարում են ձեզ համար աշխատանքի մեծ մասը:
    • Ժողովի լեզուն կամ ժողով մի բան է, որ դուք պետք է իմանաք: Դա լռելյայն լեզու է, որը ձեր պրոցեսորը հասկանում է, և դրա մի քանի տարբերակներ կան: Ի վերջո, բոլոր ծրագրերն ի վերջո մեկնաբանվում են որպես հավաքույթներ: Դուք իրականում չեք կարող օգտագործել ծրագիր, եթե չգիտեք հավաքույթ:
  2. Իմացեք, թե որն է ձեր նպատակը: Տեղեկատվության հավաքման կարգը հայտնի է որպես «թվարկում»: Որքան շատ գիտեք նախապես, այնքան քիչ անակնկալներ եք հանդիպելու:

2-րդ մաս 2. Հակերություն

  1. Հրամանների համար օգտագործեք * nix տերմինալ: Cygwin- ի միջոցով դուք կարող եք ընդօրինակել * nix- ը Windows- ում: Մասնավորապես, Nmap- ը օգտագործում է WinPCap- ը `Windows- ում աշխատելու համար և չի պահանջում Cygwin: Այնուամենայնիվ, Nmap- ը չի աշխատում Windows համակարգերում `հում վարդակների բացակայության պատճառով: Հաշվի առեք նաև Linux կամ BSD օգտագործումը, քանի որ դրանք ավելի ճկուն են: Linux- ի բաշխումներից շատերը շատ օգտակար գործիքներ ունեն:
  2. Նախ համոզվեք, որ ձեր սեփական մեքենան անվտանգ է: Հասկացեք ինքներդ ձեզ պաշտպանելու բոլոր սովորական տեխնիկան:Սկսեք հիմունքներից. Համոզվեք, որ ձեր թիրախին հարձակվելու թույլտվություն ունեք. Պարզապես հարձակվեք ձեր սեփական ցանցի վրա, գրավոր թույլտվություն խնդրեք կամ ստեղծեք ձեր սեփական փորձարկման միջավայրը վիրտուալ մեքենաներով: Համակարգի վրա հարձակումը, անկախ դրա բովանդակությունից, անօրինական է և երաշխավորված է ձեզ դժվարությունների մեջ գցել:
  3. Փորձեք ձեր նպատակը: Կարո՞ղ եք մուտք գործել արտաքին համակարգ: Չնայած դուք կարող եք օգտագործել ping հատկությունը (օպերացիոն համակարգերի մեծ մասն այն ունի) ՝ թիրախը ակտիվ լինելու համար ստուգելու համար, միշտ չէ, որ կարող եք վստահել արդյունքներին. Դա կախված է ICMP արձանագրությունից, որը շատ հեշտ է անջատել paranoid համակարգի ադմինիստրատորների կողմից:
  4. Որոշեք, թե ինչ է գործառնական համակարգը (ՕՀ): Գործարկել նավահանգիստների սկանավորում և փորձել գործարկել pOf կամ nmap նավահանգիստի սկանավորում: Սա ձեզ հնարավորություն կտա ակնարկ ներկայացնել մեքենայի ՝ OS- ի վրա բացված նավահանգիստների մասին, և դա նույնիսկ կարող է ասել, թե ինչպիսի firewall կամ երթուղիչ է օգտագործվում, այնպես որ կարող եք ստեղծել գործողությունների ծրագիր: Դուք կարող եք ակտիվացնել ՕՀ-ի հայտնաբերումը `օգտագործելով -O պարամետրը nmap- ում:
  5. Համակարգում գտեք ուղի կամ բաց նավահանգիստ: Սովորաբար օգտագործվող նավահանգիստները, ինչպիսիք են FTP (21) և HTTP (80), հաճախ լավ պաշտպանված են և կարող են խոցելի լինել միայն այն բացահայտումների համար, որոնք դեռ չեն հայտնաբերվել:
    • Փորձեք մոռացված TCP և UDP այլ պորտեր, ինչպիսիք են Telnet- ը և UDP- ի մի քանի պորտեր, որոնք բաց են մնացել LAN խաղերի համար:
    • 22-րդ նավահանգիստը, որը բաց է, սովորաբար ապացույցն է այն բանի, որ թիրախի վրա գործում է SSH (անվտանգ պատյան) ծառայություն, որը երբեմն կարող է կոպտորեն կոտրվել
  6. Craեղքեք գաղտնաբառը կամ նույնականացման կարգը: Գաղտնաբառի կոտրման մի քանի մեթոդներ կան, ներառյալ կոպիտ ուժը: Գաղտնաբառի վրա կոպիտ ուժի ազատումը կոպիտ ուժի ծրագրաշարի գոյություն ունեցող գրադարանից յուրաքանչյուր հնարավոր գաղտնաբառ գտնելու փորձ է
    • Օգտագործողներին հաճախ խորհուրդ է տրվում օգտագործել ուժեղ գաղտնաբառեր, ուստի կոպիտ ուժը կարող է երկար ժամանակ պահանջել: Բայց դաժան ուժի տեխնիկայում զգալի բարելավումներ են եղել:
    • Քաշման ալգորիթմների մեծ մասը թույլ է, և դուք կարող եք մեծապես բարելավել ճեղքման արագությունը ՝ օգտվելով այդ թույլ կողմերից (օրինակ ՝ MD5 ալգորիթմը բաժանելով 1/4, ինչը մեծապես բարելավում է արագությունը):
    • Նոր տեխնոլոգիաները օգտագործում են գրաֆիկական քարտը որպես լրացուցիչ պրոցեսոր, ինչը հազարավոր անգամներ ավելի արագ է:
    • Կարող եք նաև օգտագործել bowիածան աղյուսակները ՝ հնարավորինս արագ գաղտնաբառերը կոտրելու համար: Նշենք, որ գաղտնաբառ կոտրելը միայն լավ տեխնիկա է, եթե արդեն ունեք գաղտնաբառի հաշ:
    • Ամեն ինչ հնարավոր գաղտնաբառ փորձելը հեռավոր մեքենա մուտք գործելիս լավ գաղափար չէ, քանի որ այն արագորեն հայտնաբերվում է ներխուժման համակարգերի կողմից, քանի որ այն աղտոտում է համակարգերի տեղեկամատյանները, և այն կարող է ձեզանից տարիներ տևել:
    • Կարող եք նաև համոզվել, որ ունեք արմատավորված պլանշետ, որի վրա տեղադրում եք TCP սկան, որից հետո ազդանշանը վերբեռնում է այն ապահով կայքում: Դրանից հետո IP հասցեն կբացվի, և գաղտնաբառը կհայտնվի ձեր վստահված անձի վրա:
    • Հաճախ համակարգ մուտք գործելու այլ տարբերակ գտնելն ավելի հեշտ է, քան գաղտնաբառի կոտրումը:
  7. Համոզվեք, որ ունեք գերօգտագործողի արտոնություններ: Փորձեք արմատային արտոնություններ ստանալ, եթե թիրախավորում եք * nix մեքենա, կամ ադմինիստրատորների արտոնություններ, եթե փորձում եք մուտք գործել Windows համակարգ:
    • Կարևորագույն կարևոր տեղեկատվության մեծ մասը ապահով կլինի, և դրան մուտք գործելու համար ձեզ անհրաժեշտ կլինի որոշակի մակարդակի հասանելիություն: Համակարգչում բոլոր ֆայլերը դիտելու համար ձեզ հարկավոր են գերօգտագործողի արտոնություններ. Օգտագործողի հաշիվ, որը ունի նույն իրավունքները, ինչ արմատային օգտագործողը Linux- ի և BSD- ի գործառնական համակարգերում:
    • Երթուղիչների համար սա լռելյայն «ադմինիստրատորի» հաշիվն է (եթե այն չի փոխվել): Windows- ում սա ադմինիստրատորի հաշիվն է:
    • Միացում մուտք ունենալը չի ​​նշանակում, որ ամենուրեք կարող եք մուտք գործել այն: Դա կարող է անել միայն գերօգտագործողը, ադմինիստրատորի հաշիվը կամ արմատային հաշիվը:
  8. Օգտագործեք տարբեր հնարքներ: Հաճախ, գերօգտագործողի կարգավիճակ ստանալու համար ձեզանից պահանջվելու է մարտավարություն ՝ «բուֆերային գերհոսք» ստեղծելու համար, ինչը կարող է հանգեցնել հիշողությունը թափելու և ձեզ թույլ տալ ներարկել կոդ կամ կատարել առաջադրանք ավելի բարձր մակարդակի վրա, քան մինչ այդ սովորաբար հասանելի չէիք:
    • Unix- ի նման համակարգերում դա տեղի կունենա, եթե սխալով ծրագրակազմը սահմանել է կարգավորված բիթը, այնպես որ ծրագիրը կգործի որպես այլ օգտվող (օրինակ ՝ գերօգտագործողը):
    • Դա կարող եք անել միայն այն դեպքում, եթե գրեք կամ գտնեք անպաշտպան ծրագիր, որը կարող եք գործարկել իրենց մեքենայի վրա:
  9. Ստեղծեք հետնամուտք: Համակարգը լիովին վերահսկելուց հետո լավ գաղափար է համոզվել, որ կարող եք վերադառնալ: Դուք կարող եք դա անել ՝ ստեղծելով «հետին դռան» կարևոր համակարգային ծառայությունում, ինչպիսին է SSH սերվերը: Այնուամենայնիվ, համակարգի հետագա արդիականացման ընթացքում ձեր հետևի դռները կարող են կրկին հեռացվել: Իրոք, փորձառու հակերները հետևից կքաշեին կազմողը, որպեսզի ցանկացած կազմված ծրագրակազմ դառնա վերադառնալու հավանական միջոց:
  10. Coverածկեք ձեր հետքերը: Մի տեղեկացրեք համակարգի ադմինիստրատորներին, որ իրենց համակարգը վտանգված է: Մի փոխեք կայքը (եթե այն գոյություն ունի) և մի ստեղծեք ավելի շատ ֆայլեր, քան ձեզ իրականում անհրաժեշտ են: Մի ստեղծեք նոր օգտվողներ: Գործեք որքան հնարավոր է շուտ: Եթե ​​SSHD- ի նման սերվեր եք պատրաստել, համոզվեք, որ ձեր գաղտնաբառը ներառված է ծածկագրի մեջ: Եթե ​​ինչ-որ մեկը փորձում է մուտք գործել այդ գաղտնաբառով, սերվերը պետք է թույլ տա նրան ներս մտնել, բայց դա, անշուշտ, չպետք է պարունակի կարևոր տվյալներ:

Խորհուրդներ

  • Քանի դեռ դուք փորձագետ կամ արհեստավարժ հակեր չեք, այս տեխնիկայի օգտագործումը հայտնի կորպորատիվ կամ պետական ​​համակարգչում անհանգստություն է պահանջում: Կան մարդիկ, ովքեր ձեզանից շատ ավելի բանիմաց են, և որոնց խնդիրն է պաշտպանել այդ համակարգերը: Երբ նրանք հասնեն ձեզ, նրանք կարող են հետևել ներխուժողներին ՝ մեղադրական ապացույցներ հավաքելու համար նախքան դատական ​​գործողություններ նախաձեռնելը: Սա նշանակում է, որ դուք կարող եք մտածել, որ համակարգ մուտք գործելուց հետո դուք ազատ մուտք ունեք, երբ իրականում ձեզ դիտում են և ցանկացած պահի կարող եք կասեցնել:
  • Հակերները այն մարդիկ են, ովքեր կառուցել են ինտերնետը, ստեղծել Linux- ը և աշխատել բաց կոդով ապահովված ծրագրերի վրա: Hackանկալի է լավ հասկանալ հակերությունը, քանի որ մասնագիտությունը շատ հարգված է և պահանջում է մեծ մասնագիտական ​​գիտելիքներ իրական կյանքի միջավայրում ինչ-որ հետաքրքիր բան անելու համար:
  • Հիշեք, որ եթե ձեր թիրախը հնարավորինս չի փորձում ձեզ հեռու պահել, դուք երբեք լավ չեք ստանա: Ակնհայտ է, որ չպետք է գոռոզանալ և մտածել, որ դու ամենալավն ես աշխարհում: Դարձրեք դա ձեր նպատակը. Դուք պետք է ավելի ու ավելի լավանաք: Dayանկացած օր, երբ դուք նոր բան չեք սովորել, իզուր օր է: Կարևորը դու ես: Դարձեք ամեն դեպքում ամենալավը: Գործի կեսը մի արեք, դուք պետք է ամբողջությամբ դուրս գաք: Ինչպես Յոդան կասեր. «Դա արա կամ մի արա: Ոչ մի փորձ չկա»:
  • Չնայած լավ է, որ կան ֆիզիկական վարժությունների օրինական և անվտանգ ձևեր, բայց ծանր ճշմարտությունն այն է, որ եթե դու չիրագործես պոտենցիալ անօրինական գործողություններ, իրականում լավ չես ստանա: Դուք իրականում չեք կարող մեկը դառնալ այս ոլորտում, եթե իրական համակարգերում իրական խնդիրներ չփնտրեք ՝ բռնելու իրական ռիսկով: Հիշեք դա:
  • Հիշեք, որ հակերությունը համակարգիչներ ներխուժելու, բարձր վարձատրվող աշխատանք ստանալու, սեւ շուկայում շահագործումներ վաճառելու և անվտանգ մեքենաներ կոտրելու հարցում չէ: Դու այստեղ ես ոչ օգնելու ադմինիստրատորին իր առաջադրանքներում: Դուք այստեղ եք լավագույնը դառնալ.
  • Կարդացեք գրքեր TCP / IP ցանցերում:
  • Մեծ տարբերություն կա հակերների և կոտրիչների միջև: Կրեկերը դրդված է չարիքից (հիմնականում փողից), մինչդեռ հակերները փորձում են տեղեկատվություն պարզել և գիտելիքներ ստանալ ՝ ուսումնասիրելով ՝ ամեն կերպ շրջանցելով անվտանգությունը, մի բան, որը կարող է ոչ միշտ օրինական լինել:

Arnգուշացումներ

  • Չնայած գուցե այլ բան եք լսել, ավելի լավ է չօգնեք մարդկանց փոփոխել ծրագրերը կամ համակարգերը: Սա համարվում է շատ թույլ և կարող է հանգեցնել ձեզ հեռացման հակերային համայնքներից: Եթե ​​ինչ-որ մեկը գտել է անձնական շահագործում, նա կարող է դառնալ քո թշնամին: Եվ այդ մարդը, հավանաբար, քեզնից լավն է:
  • Երբեք մի արեք դա պարզապես հաճույքի համար: Հիշեք, որ դա ցանց մտնելու խաղ չէ, այլ աշխարհը փոխելու հզոր գործիք: Մի վատնեք ձեր ժամանակը մանկական պահվածքով:
  • Ուշադիր եղեք, թե ինչ եք կոտրելու: Երբեք չգիտես `դա պատկանում է կառավարությանը:
  • Եղեք չափազանց զգույշ, եթե կարծում եք, որ իսկապես հեշտ ճեղք եք գտել կամ անվտանգության ակնհայտ թերություն եք գտել: Պրոֆեսիոնալ անվտանգության աշխատակիցը կարող է փորձել խաբել ձեզ կամ մեղրի սափորը բաց թողնել ձեզ համար:
  • Մի ջնջեք գրանցամատյանի ամբողջ ֆայլերը, միայն ֆայլի մեղադրական փոփոխությունները: Կա՞ գրանցամատյանի ֆայլի պահուստավորում: Ի՞նչ կլինի, եթե նրանք պարզապես փնտրեն տարբերությունները և գտնեն այն, ինչ դու ջնջել ես: Միշտ ուշադիր մտածեք ձեր գործողությունների մասին: լավագույնը կամայական տողերը ջնջել մատյան ֆայլից, ներառյալ ձերը:
  • Եթե ​​իսկապես վստահ չեք ձեր սեփական հմտությունների հարցում, ապա ավելի լավ է չներխուժել ընկերությունների, կառավարությունների կամ պաշտպանության ցանցեր: Չնայած նրանք ունեն թույլ անվտանգություն, նրանք շատ փող և ռեսուրսներ ունեն ձեզ հետապնդելու և ձերբակալելու համար: Եթե ​​դուք իսկապես անցք եք գտել նման ցանցում, ապա ամենալավը դա հանձնել փորձառու և հուսալի հակերին, որը կարող է ինչ-որ լավ բան անել այս տեղեկատվության միջոցով:
  • Այս տեղեկատվության չարաշահումը կարող է հանցագործություն լինել ինչպես ազգային, այնպես էլ միջազգային մակարդակում: Այս հոդվածը տեղեկատվական է և պետք է օգտագործվի միայն էթիկապես հիմնավոր և ոչ թե անօրինական նպատակներով:
  • Ուրիշի համակարգում անցանկալի ներխուժումն անօրինական է, այնպես որ մի արեք դա առանց այն համակարգի սեփականատիրոջ հստակ թույլտվության, որը փորձում եք կոտրել:

Անհրաժեշտությունները

  • (Արագ) համակարգիչ կամ նոութբուք ՝ ինտերնետ կապով:
  • Վստահված անձ (ըստ ցանկության)
  • IP սկաներ