కంప్యూటర్ సిస్టమ్‌ను ఎలా హ్యాక్ చేయాలి

Posted on
రచయిత: Laura McKinney
సృష్టి తేదీ: 4 ఏప్రిల్ 2021
నవీకరణ తేదీ: 15 మే 2024
Anonim
IP చిరునామా & CMD ద్వారా ఏదైనా కంప్యూటర్ Pc ల్యాప్‌టాప్‌ను ఎలా హ్యాక్ చేయాలి
వీడియో: IP చిరునామా & CMD ద్వారా ఏదైనా కంప్యూటర్ Pc ల్యాప్‌టాప్‌ను ఎలా హ్యాక్ చేయాలి

విషయము

ఈ వ్యాసంలో: మీరు సిస్టమ్‌లోకి ప్రవేశపెట్టడానికి ముందు ఏమి చేయాలి ఆర్టికల్ రిఫరెన్స్‌ల సారాంశం

కంప్యూటింగ్ యొక్క "మంచి పాత రోజులలో", ఇంటర్నెట్‌లో ఉపయోగించే వ్యవస్థలు మరియు పద్ధతుల గురించి సమాచారాన్ని పొందడానికి హ్యాకింగ్ ఉపయోగించబడింది. ఇటీవల, మరియు కొంతమంది నేరస్థుల కారణంగా, హ్యాకింగ్ అనే పదం మరింత ప్రతికూల అర్థాన్ని సంతరించుకుంది. మరోవైపు, చాలా కంపెనీలు తమ సొంత వ్యవస్థలను పరీక్షించడానికి మరియు వారి బలాలు మరియు బలహీనతలను తెలుసుకోవడానికి మాజీ హ్యాకర్లను ఉపయోగిస్తున్నాయి. ఈ మాజీ సముద్రపు దొంగలు ఇప్పుడు "హ్యాకర్లు" గా మారారు, వారు చట్టపరమైన పరిమితులను మించరాదని తెలుసు మరియు గౌరవిస్తారు మరియు వారి యజమానులపై వారు ప్రేరేపించే విశ్వాసం అధిక వేతనాలు సంపాదించడానికి వీలు కల్పిస్తుంది. మీరు హ్యాకర్ల ప్రపంచంలోకి ప్రవేశించడానికి మరియు ఈ కళను నేర్చుకోవడానికి సిద్ధంగా ఉన్నట్లు భావిస్తే, ఈ సమస్యపై మీరే అవగాహన చేసుకోవడానికి కొంచెం సమయం కేటాయించండి.


దశల్లో

పార్ట్ 1 మీరు ప్రారంభించడానికి ముందు ఏమి చేయాలి



  1. ప్రోగ్రామింగ్ భాషను నేర్చుకోండి. మీరు మిమ్మల్ని ఒక నిర్దిష్ట భాషకు పరిమితం చేయవలసిన అవసరం లేదు మరియు దానిపై కొన్ని చిట్కాలు ఇక్కడ ఉన్నాయి.
    • సి లాంగ్వేజ్ యునిక్స్ ఆపరేటింగ్ సిస్టమ్ ఉత్పత్తి చేయబడిన శక్తివంతమైన నిర్మాణ భాష. ఈ భాష మీకు ముఖ్యమైనదాన్ని (సమీకరించే భాషతో కలిపి) నేర్పుతుంది: కంప్యూటర్ జ్ఞాపకశక్తి ఎలా పనిచేస్తుంది.
    • పైథాన్ లేదా రూబీ భాషలు, ఇవి విభిన్నమైన పనుల యొక్క ఆటోమేషన్ కోసం ఉపయోగపడే ఉన్నత స్థాయి యొక్క శక్తివంతమైన వ్యాఖ్యాతలు.
    • ఈ రంగంలో పెర్ల్ భాష కూడా సహేతుకమైన ఎంపిక. మరియు PHP భాషను నేర్చుకోవడం ఆసక్తికరంగా ఉంటుంది ఎందుకంటే ఇది వెబ్‌లో నడుస్తున్న ఎక్కువ డేటాబేస్ అనువర్తనాల్లో ఉపయోగించబడుతుంది.
    • బాష్ స్క్రిప్ట్ యొక్క జ్ఞానం కూడా అవసరం, ఎందుకంటే ఇది యునిక్స్ / లినక్స్ ఆపరేటింగ్ సిస్టమ్స్ యొక్క ప్రవర్తనను సులభంగా మార్చటానికి మిమ్మల్ని అనుమతిస్తుంది. ఈ రకమైన ప్రోగ్రామింగ్ మీ కోసం ఎక్కువ పనిని చేసే స్క్రిప్ట్ ఫైళ్ళను రాయడం కలిగి ఉంటుంది.
    • మీరు మీ వేలికొనలకు సమీకరించే భాషను తెలుసుకోవాలి. ఇది మీ మెషీన్ ప్రాసెసర్ యొక్క "తక్కువ స్థాయి" భాష. అనేక వైవిధ్యాలు ఉన్నాయి (మైక్రోప్రాసెసర్ కుటుంబానికి ఒకటి). చివరగా, అమలు చేయబడిన అన్ని ప్రోగ్రామ్‌లు సమీకరించే సూచనలలోకి అనువదించబడతాయి. మీకు అసెంబ్లర్ తెలియకపోతే మీరు ప్రోగ్రామ్‌ను నిజంగా సవరించలేరు.



  2. మీ లక్ష్య వ్యవస్థను ఖచ్చితంగా తెలుసుకోండి. ఈ వ్యవస్థ యొక్క హార్డ్‌వేర్ మరియు సాఫ్ట్‌వేర్ భాగాల గురించి సమాచారాన్ని పొందడం "గణన" అంటారు. మీ లక్ష్యం గురించి మీకు ముందుగానే తెలుసుకుంటే, మీకు తక్కువ ఆశ్చర్యాలు ఉంటాయి.

పార్ట్ 2 వ్యవస్థలోకి ప్రవేశించడం



  1. మీ ఆదేశాలను నమోదు చేయడానికి యునిక్స్ / లైనక్స్ టెర్మినల్ ఉపయోగించండి. మీరు విండోస్‌లో పనిచేస్తుంటే, యునిక్స్ / లైనక్స్ టెర్మినల్‌ను అనుకరించడానికి సిగ్విన్ మీకు సహాయం చేస్తుంది. Nmap ప్రోగ్రామ్ ముఖ్యంగా WinPCap ని ఉపయోగిస్తుంది మరియు Windows లో అమలు చేయడానికి CygWin అవసరం లేదు. అయినప్పటికీ, విండోస్ సిస్టమ్స్‌లో Nmap చెడుగా పనిచేస్తుందని మీరు తెలుసుకోవాలి, ఎందుకంటే దీనికి కొన్ని లేవు సాకెట్లు బేస్. మీరు మరింత భద్రత, వశ్యత మరియు విశ్వసనీయతను అందించే Linux లేదా BSD వ్యవస్థలను కూడా ఉపయోగించాలి. చాలా ఉపయోగకరమైన సాధనాలు చాలా లైనక్స్ పంపిణీలలో ముందే ఇన్‌స్టాల్ చేయబడ్డాయి.
    • ఇటీవలి విండోస్ 10 పతనం సృష్టికర్తల నవీకరణల నుండి, విండోస్ లైనక్స్ సబ్‌సిస్టమ్ ద్వారా లైనక్స్ ఆదేశాలను అనుకరించడానికి మీరు విండోస్ స్టోర్‌లో లైనక్స్ టెర్మినల్‌ను కనుగొనవచ్చు.



  2. మీ యంత్రాన్ని మొదటి స్థానంలో భద్రపరచండి. మిమ్మల్ని మీరు రక్షించుకోవడానికి సాధారణంగా ఉపయోగించే పద్ధతులను మీరు అర్థం చేసుకున్నారని నిర్ధారించుకోండి. ప్రాథమిక విషయాలతో ప్రారంభించండి: అనారోగ్యకరమైన లేదా చట్టవిరుద్ధమైన కార్యకలాపాలను అందించే సైట్‌ను హోస్ట్ చేసే సర్వర్‌ను మీరు కనుగొన్నారా? మీకు అందుబాటులో ఉన్న అన్ని విధాలుగా దీన్ని హ్యాక్ చేయడానికి ప్రయత్నించండి. దీన్ని సవరించవద్దు, కానీ ఈ సైట్‌ను మాత్రమే ఉపయోగించండి.


  3. లక్ష్య వ్యవస్థ యొక్క కార్యాచరణను పరీక్షించండి. మీరు రిమోట్ సిస్టమ్‌ను చేరుకోగలరా? లక్ష్యం యొక్క కార్యాచరణ స్థితిని తనిఖీ చేయడానికి మీరు పింగ్ యుటిలిటీని (చాలా ఆపరేటింగ్ సిస్టమ్‌లలో చేర్చారు) ఉపయోగించగలిగినంత వరకు, మీరు ఎల్లప్పుడూ ఫలితాలపై ఆధారపడలేరు ఎందుకంటే దాని ఆపరేషన్ ICMP ప్రోటోకాల్‌పై ఆధారపడి ఉంటుంది, ఇది సులభంగా ఉంటుంది కొంతమంది మతిస్థిమితం లేని సిస్టమ్ నిర్వాహకులు నిరోధించారు.


  4. ఉపయోగించిన ఆపరేటింగ్ సిస్టమ్ (OS) ని నిర్ణయించండి. ఎంట్రీ మరియు ఎగ్జిట్ యొక్క పోర్టుల స్కాన్, యుటిలిటీస్ ద్వారా జరుగుతుంది POF లేదా Nmap ఓపెన్ పోర్ట్‌లు, ఉపయోగించిన రిమోట్ ఆపరేటింగ్ సిస్టమ్ గురించి మీకు నివేదిక ఇస్తుంది మరియు ఉపయోగించిన ఫైర్‌వాల్ లేదా రౌటర్ గురించి కూడా మీకు తెలియజేస్తుంది, తద్వారా మీరు మీ చర్య యొక్క ప్రణాళికను ప్లాన్ చేయవచ్చు. తో Nmap మీ కమాండ్ లైన్‌లో "-O" స్విచ్‌ను సెట్ చేయడం ద్వారా ఉపయోగించే రిమోట్ ఆపరేటింగ్ సిస్టమ్ రకాన్ని మీరు గుర్తించగలరు.


  5. రిమోట్ సిస్టమ్‌లో ఓపెన్ పాత్ లేదా పోర్ట్‌ను కనుగొనండి. ఎఫ్‌టిపి (పోర్ట్ 21) లేదా హెచ్‌టిటిపి (పోర్ట్ 80) వంటి అత్యంత సాంప్రదాయ పోర్ట్‌లు తరచుగా ఉత్తమంగా రక్షించబడతాయి మరియు ఇంకా కనుగొనబడని దాడి మార్గాలకు హాని కలిగిస్తాయి.
    • మరచిపోయిన ఇతర TCP మరియు UDP పోర్ట్‌లను ప్రయత్నించండి, టెల్నెట్ లేదా LAN ఉపయోగం కోసం తెరిచిన ఇతర UDP పోర్ట్‌లు.
    • ఓపెన్ పోర్ట్ 22 సాధారణంగా లక్ష్యంలో నడుస్తున్న సురక్షిత షెల్ (ఎస్‌ఎస్‌హెచ్) సేవ యొక్క సాక్ష్యాలను సూచిస్తుంది, అది కొన్నిసార్లు విచ్ఛిన్నమవుతుంది.


  6. పాస్వర్డ్ లేదా ప్రామాణీకరణ విధానాన్ని క్రాక్ చేయండి. బలవంతంగా సహా పాస్‌వర్డ్‌ను పగులగొట్టడానికి అనేక మార్గాలు ఉన్నాయి. బలవంతపు సాఫ్ట్‌వేర్ యొక్క ముందే నిర్వచించిన నిఘంటువులో ఉన్న ప్రతి కలయికను ప్రయత్నించడం పాస్‌వర్డ్‌ను బలవంతం చేయండి.
    • సంక్లిష్టమైన పాస్‌వర్డ్‌ను ఉపయోగించమని వినియోగదారులను తరచుగా ప్రోత్సహిస్తారు, తద్వారా బలవంతపు ప్రయత్నం సాధ్యమైనంత ఎక్కువ సమయం పడుతుంది. అయినప్పటికీ, సాఫ్ట్‌వేర్ బలవంతపు పద్ధతులు వేగం మరియు సామర్థ్యంలో నాటకీయంగా మెరుగుపరుస్తూనే ఉన్నాయి.
    • చాలా హాషింగ్ అల్గోరిథంలు బలహీనంగా ఉన్నాయి మరియు ఈ బలహీనతలను ఉపయోగించడం ద్వారా క్రాకింగ్ వేగాన్ని గణనీయంగా పెంచడం సాధ్యమవుతుంది (ఎందుకంటే ఒకరు 25% MD5 లెక్కింపు అల్గోరిథంను తగ్గించవచ్చు, ఇది గణనీయంగా వేగవంతం చేసే ప్రభావాన్ని కలిగి ఉంటుంది. ).
    • తాజా పద్ధతులు గ్రాఫిక్స్ కార్డ్ ప్రాసెసర్‌ను సహాయక ప్రాసెసర్‌గా ఉపయోగిస్తాయి, ఇది పాస్‌వర్డ్‌లను బలవంతం చేయడాన్ని గణనీయంగా వేగవంతం చేస్తుంది.
    • మీరు పట్టికలను ఉపయోగించడానికి ప్రయత్నించవచ్చు రెయిన్బో వీలైనంత వేగంగా క్రాకింగ్ చేయడానికి. అయితే, మీకు హాష్ తెలిస్తేనే పాస్‌వర్డ్ పగుళ్లు చెల్లుబాటు అవుతాయని గమనించండి.
    • రిమోట్ మెషీన్లోకి లాగిన్ అవ్వడం ద్వారా సాధ్యమయ్యే అన్ని పాస్వర్డ్లను ప్రయత్నించవద్దు. మీరు సిస్టమ్ నివేదికలను కలుషితం చేయవచ్చు, చొరబాట్లను గుర్తించే వ్యవస్థల ద్వారా గుర్తించవచ్చు మరియు అక్కడికి చేరుకోవడానికి సంవత్సరాలు పడుతుంది.
    • పాతుకుపోయిన టాబ్లెట్‌ను ఉపయోగించడం, టిసిపి స్కానర్‌ను ఇన్‌స్టాల్ చేయడం సాధ్యమే. IP చిరునామా ఎప్పుడు తెరుచుకుంటుందో మీ ప్రాక్సీలో పాస్‌వర్డ్ కనిపించడాన్ని మీరు చూడవచ్చు.
    • పాస్‌వర్డ్‌ను పగులగొట్టడం కంటే వ్యవస్థలోకి ప్రవేశించడానికి మరొక మార్గాన్ని కనుగొనడం చాలా సులభం.


  7. యొక్క ప్రత్యేక స్థాయిని పొందండి సూపర్యూజర్. మీరు యునిక్స్ / లైనక్స్ మెషీన్ను లక్ష్యంగా చేసుకుంటే "రూట్" అధికారాలను పొందడానికి ప్రయత్నించండి లేదా మీరు విండోస్ సిస్టమ్‌లో ఉంటే నిర్వాహక అధికారాలను పొందండి.
    • ముఖ్యమైన ఆసక్తి యొక్క చాలా సమాచారం రక్షించబడింది మరియు దాన్ని పొందడానికి మీకు కొంత స్థాయి ప్రామాణీకరణ అవసరం. కంప్యూటర్‌లోని అన్ని ఫైల్‌లను వీక్షించడానికి, మీకు "సూపర్ యూజర్" ప్రత్యేక స్థాయి అవసరం, ఇది లైనక్స్ మరియు బిఎస్‌డి ఆపరేటింగ్ సిస్టమ్‌లలోని "రూట్" యూజర్ స్థాయికి అనుగుణమైన వినియోగదారు ఖాతా.
    • ఇది తరచుగా రౌటర్లలో డిఫాల్ట్ "అడ్మిన్" ఖాతా (ఇది ముందు మార్చబడకపోతే). విండోస్ సిస్టమ్స్‌లో, ఇది "అడ్మినిస్ట్రేటర్" ఖాతా.
    • కనెక్షన్‌కు ప్రాప్యత పొందడం అంటే మీరు మొత్తం సిస్టమ్‌ను యాక్సెస్ చేయగలరని కాదు. ఆపరేటింగ్ సిస్టమ్‌ను బట్టి వినియోగదారు స్థాయి "రూట్" అయిన సూపర్ యూజర్, అడ్మినిస్ట్రేటర్ ఖాతా మాత్రమే మొత్తం సిస్టమ్‌ను యాక్సెస్ చేయగలదు.


  8. వివిధ వ్యూహాలను ఉపయోగించండి. తరచుగా, సూపర్-యూజర్ యొక్క స్థితిని పొందడానికి మీరు "బఫర్ ఓవర్‌ఫ్లో ఓవర్‌ఫ్లో" కలిగించే వ్యూహాలను ఆశ్రయించవలసి ఉంటుంది, ఇది మెమరీని ఖాళీ చేసే ప్రభావాన్ని కలిగి ఉంటుంది (మెమరీ డంప్) మరియు తద్వారా మీరు ఇంజెక్ట్ చేయడానికి అనుమతిస్తుంది మీరు సాధారణంగా అనుమతించబడిన దానికంటే ఎక్కువ స్థాయిలో కోడ్ చేయండి లేదా ఒక పనిని చేయండి.
    • బగ్గీ ప్రోగ్రామ్ యొక్క "సెటూయిడ్" బిట్ సెట్ చేయబడితే యునిక్స్ లాంటి సిస్టమ్స్‌లో ఇది జరుగుతుంది మరియు మీరు వేరే యూజర్ (సూపర్ యూజర్) లాగా ఈ ప్రోగ్రామ్ అమలు అవుతుంది. , ఉదాహరణకు).
    • లక్ష్య యంత్రంలో ఎక్జిక్యూటబుల్ అసురక్షిత ప్రోగ్రామ్‌ను వ్రాయడం లేదా కనుగొనడం మాత్రమే మిమ్మల్ని అనుమతిస్తుంది.


  9. దాచిన బ్యాక్‌డోర్ ప్రాప్యతను సృష్టించండి. మీరు ఈ సిస్టమ్‌పై నియంత్రణ సాధించిన తర్వాత తిరిగి వచ్చే అవకాశం ఉందని మీరు నిర్ధారించుకోవాలి. ఈ ప్రయోజనం కోసం దాని SSH సర్వర్ వంటి లక్ష్య వ్యవస్థ యొక్క ముఖ్యమైన సేవను సవరించడం ద్వారా ఇది చేయవచ్చు. ఏదేమైనా, లక్ష్య వ్యవస్థ యొక్క తదుపరి నవీకరణ సమయంలో ఈ రిటర్న్ యాక్సెస్ క్లియర్ చేయబడుతుందని మీరు తెలుసుకోవాలి. నిజంగా అనుభవజ్ఞుడైన హ్యాకర్ కంపైలర్‌ను (లేదా దాని లైబ్రరీలలో ఒకటి) సవరించుకుంటాడు, తద్వారా ఒకసారి అప్‌గ్రేడ్ చేయబడిన ప్రతి ప్రోగ్రామ్ లక్ష్య వ్యవస్థలో సంభావ్య బ్యాక్‌డోర్ యాక్సెస్ అవుతుంది.


  10. మీ ట్రాక్‌లను తొలగించండి. తన వ్యవస్థ చొరబడిందని నిర్వాహకుడు గ్రహించవద్దు. వెబ్‌సైట్‌ను సవరించవద్దు (ఇదే జరిగితే) మరియు మీకు అవసరమైన వాటి కంటే ఎక్కువ ఫైల్‌లను సృష్టించవద్దు. సిస్టమ్‌కు ఏ వినియోగదారులను జోడించవద్దు. వీలైనంత త్వరగా పనిచేయండి. మీరు SSHD వంటి సర్వర్‌ను ప్యాచ్ చేయవలసి వస్తే, మీ పాస్‌వర్డ్ విలీనం అయ్యిందని నిర్ధారించుకోండి, తద్వారా ఎవరైనా ఈ పాస్‌వర్డ్‌ను ఉపయోగించి లాగిన్ అవ్వడానికి ప్రయత్నిస్తే, సర్వర్ వారిని యాక్సెస్ చేయడానికి అనుమతిస్తుంది, కానీ బట్వాడా చేయలేరు. కీలకమైన సమాచారం లేదు.