KomputerKeselamatan

Bagaimana untuk menggodam pelayan? Bagaimana untuk hack admin server?

Kebanyakan orang yang pengaturcara atau pakar-pakar teknikal yang lain memulakan perjalanan ke guru komputer yang serius dengan percubaan untuk menggodam sesuatu. Permainan atau laman web - ia tidak mempunyai nilai yang kukuh. Juga kata-kata amaran - maklumat ini adalah di sini semata-mata untuk tujuan maklumat dan penggunaan dan aplikasi dalam amalan adalah tidak digalakkan. Juga, untuk mengelakkan kesan negatif masih akan diterangkan secara umum, tanpa khusus seperti nama-nama program atau penggodaman algoritma terperinci. Dan pada akhirnya ia akan membincangkan bagaimana untuk menggodam admin server.

pengenalan

Jadi, bagaimana untuk memecah masuk ke dalam pelayan? Langkah pertama dalam mana-mana strategi - imbasan pelabuhan. Ini dilakukan untuk mengetahui apa perisian dipasang. Setiap port terbuka adalah program pelayan. CONTOH: 21 m pelabuhan adalah FTP. Jika anda menyambung kepadanya dan mendapat izin yang tepat, anda boleh memuat turun atau memuat naik sebarang fail. Langkah pertama adalah untuk mengimbas pertama 1024 pelabuhan. Di mana anda boleh mencari banyak perkhidmatan standard. Setiap daripada mereka adalah sejenis pintu. Dan lebih daripada mereka, lebih mudah ia akan menjadi untuk mendapati bahawa salah satu atau lebih daripada mereka yang ditutup. Secara keseluruhannya ia bergantung kepada kelayakan komputer pentadbir yang kelihatan untuk pelayan. Maklumat yang diperoleh tentang kelemahan untuk dirakam pada kenderaan autonomi (lembaran kertas atau plat).

Seterusnya anda perlu menyemak segala-galanya di atas 1024 pelabuhan. Mengapa? Hakikat bahawa program-program yang pada mereka, mungkin mempunyai kelemahan atau seseorang yang sebelum pelayan protroyanil. Satu perisian berniat jahat sentiasa menyimpan "pintu" yang terbuka. Seterusnya, mengetahui sistem operasi. Oh, dan jika anda membuat keputusan untuk menggodam sesuatu, maka semua data yang direkodkan, ia adalah wajar untuk memusnahkan sebelum anda mendapati polis berani kami. Maklumat ini akan cukup untuk menjalankan hack yang mudah. Selain Internet terdapat banyak laman web, yang menerbitkan maklumat mengenai kelemahan baru. Dan memandangkan banyak daripada pelayan tidak mengemas kini keselamatan mereka disebabkan kecuaian atau pentadbir yang tidak berkelayakan, maka ramai di antara mereka boleh retak dan masalah "lama". Anda boleh menemui mereka dengan bantuan program khas. Tetapi jika segala-galanya adalah tertutup dan tidak ada seorang pun di sana Access (yang tidak mungkin), kemudian tunggu penerbitan lubang keselamatan yang baru. Berikut adalah cara untuk memecah masuk ke dalam pelayan adalah profesional yang benar. Ia adalah jelas bahawa ini tidak berlaku selama satu minit, dan dilakukan selepas waktu pejabat, hari dan minggu kerja keras.

ujian keselamatan

Hampir setiap hari, pakar keselamatan juga dihapuskan pelbagai kelemahan. mereka biasanya tahu dengan baik bagaimana untuk menggodam pelayan, dan melakukan apa saja untuk mengelakkan ini tidak. Oleh itu, pilihan yang besar, apabila mempunyai agak lama untuk mencari tempat yang lemah. Walaupun begitu, tidak ada pangkalan data sejagat semua kelemahan, jadi jika anda mahu untuk mengenal pasti masalah yang anda perlukan untuk menyimpan pada masa, kesabaran dan banyak program. Lagipun, untuk mengenal pasti kendur dan mengambil kesempatan daripada itu dalam kebanyakan kes adalah lebih mudah daripada untuk menampung mereka.

Bagaimana berbuka sebenar pelayan jauh?

Banyak masalah berlaku kerana CGI-skrip. Ia tidak menghairankan bahawa mereka adalah keutamaan. Ini adalah disebabkan oleh kepelbagaian bahasa pengaturcaraan di mana ia ditulis. Akibatnya, fungsi dalam data skrip yang tidak diperiksa, dan segera dihantar ke kelemahan yang mungkin. Bahasa yang paling lemah dari sudut keselamatan - adalah Perl. Lain-lain, seperti PHP dan ASP, juga, telah dipakai tempat itu, tetapi mereka lebih sedikit. Agak terlindung dianggap Java, tetapi dia enggan untuk digunakan kerana pemprosesan perlahan. Tetapi masalah yang paling besar - ia adalah faktor manusia. Banyak pengaturcara diajar diri tidak berfikir tentang keselamatan. Jadi dalam kes ini, ia akan membantu beberapa pengimbas CGI yang baik.

Di mana untuk mencari data yang diperlukan?

Oleh itu, kita melihat bagaimana untuk menggodam pelayan. Dan bagaimana untuk mencari apa yang kita perlukan, dan di mana? Ia semua bergantung kepada apa yang anda perlu mencari. Sebagai contoh, jika fail pada pelayan, yang adalah satu perkara. Jika anda ingin membuat perubahan kepada pangkalan data - agak lain. Dapatkan fail, anda boleh, apabila anda boleh memuat turun dari pelayan. Bagi kes-kes tersebut akan mendekati pelabuhan ke-21. Untuk menukar pangkalan data perlu ditambah untuk mengaksesnya atau memfailkannya suntingan.

CONTOH retak secara umum

Bagaimana hacking sebenar berlaku dari A ke Z? Mari kita lihat proses ini dengan contoh akses kepada pelayan Contra Strike permainan. Pilihan ini dibuat kerana populariti hiburan ini. Bagaimana untuk hack admin server, kerana mereka mewakili kepentingan yang paling? Terdapat dua cara utama - pilihan adalah mudah dengan kata laluan dan lebih canggih. Satu seperti cara yang semakin kompleks dan cekap adalah pintu belakang. Ia melibatkan kemasukan ke dalam konsol melalui pelabuhan terbuka dalam sempadan 27.000-37.000 dan mengedit fail yang menunjukkan yang pentadbir. Ada cara lain bagaimana untuk menggodam pelayan "CS", tetapi ingat bahawa tindakan ini adalah tidak sah!

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ms.birmiss.com. Theme powered by WordPress.