Ads

Test Footer

Comment

Test Footer

Senin, 08 September 2014


     Gunakan * nix terminal untuk perintah. Cygwin akan membantu meniru * nix untuk pengguna Windows. Nmap khususnya menggunakan WinPCap untuk berjalan di Windows dan tidak memerlukan Cygwin. Namun, Nmap bekerja buruk pada sistem Windows karena kurangnya soket mentah. Anda juga harus mempertimbangkan menggunakan Linux atau BSD, yang keduanya lebih fleksibel. Kebanyakan distribusi Linux datang dengan banyak alat yang berguna pra-instal.



Mengamankan mesin Anda terlebih dahulu. Pastikan Anda telah sepenuhnya dipahami semua teknik umum untuk melindungi diri sendiri. Mulailah dengan dasar-dasar - Anda telah menemukan sebuah server hosting situs tentang aktivitas ilegal atau mungkin buruk? Mencoba untuk hack dengan cara apapun yang Anda bisa. Jangan mengubah situs, hanya membuat Anda.



Uji target. Dapatkah Anda mencapai sistem remote? Meskipun Anda dapat menggunakan utilitas ping (yang termasuk dalam sebagian besar sistem operasi) untuk melihat apakah target aktif, Anda tidak dapat selalu mempercayai hasil - hal itu bergantung pada protokol ICMP, yang dapat dengan mudah dimatikan oleh administrator sistem paranoid.



Tentukan sistem operasi (OS). Jalankan scan port, dan mencoba POF, atau nmap untuk menjalankan port scan. Ini akan menunjukkan port yang terbuka pada mesin, OS, dan bahkan dapat memberitahu Anda apa jenis firewall atau router yang mereka gunakan sehingga Anda dapat merencanakan tindakan. Anda dapat mengaktifkan deteksi OS di nmap dengan menggunakan saklar -O.

Cari jalan atau port yang terbuka di sistem. Port umum seperti FTP (21) dan HTTP (80) sering terlindung dengan baik, dan mungkin hanya rentan terhadap eksploitasi belum ditemukan.
   -   Coba TCP lainnya dan port UDP yang mungkin telah dilupakan, seperti Telnet dan berbagai port UDP dibiarkan terbuka untuk LAN gaming.
   -   Port terbuka 22 biasanya bukti layanan SSH (secure shell) yang berjalan pada target, yang kadang-kadang dapat brute paksa.




 Crack proses password atau otentikasi. Ada beberapa metode untuk retak password, termasuk kekerasan. Menggunakan kekerasan pada password adalah upaya untuk mencoba setiap kemungkinan password yang terkandung dalam kamus yang telah ditentukan dari software kekerasan.
 
  -   Pengguna sering kecewa menggunakan password yang lemah, sehingga kekerasan dapat mengambil banyak waktu. Namun, telah terjadi peningkatan besar dalam teknik brute-force.
   -  Kebanyakan algoritma hashing lemah, dan Anda dapat secara signifikan meningkatkan kecepatan retak dengan memanfaatkan kelemahan tersebut (seperti Anda dapat memotong algoritma MD5 di 1/4, yang akan memberikan dorongan kecepatan yang besar).
   -   Teknik-teknik baru menggunakan kartu grafis sebagai prosesor lain - dan itu ribuan kali lebih cepat.
   -   Anda dapat mencoba menggunakan Rainbow Tabel untuk password cracking tercepat. Perhatikan bahwa password cracking adalah teknik yang baik hanya jika Anda sudah memiliki hash dari password.
   -   Mencoba setiap password mungkin sementara logging ke mesin remote bukan ide yang baik, karena itu mudah terdeteksi oleh sistem deteksi intrusi, mencemari sistem log, dan waktu bertahun-tahun untuk menyelesaikannya.
    -  Ini sering lebih mudah untuk menemukan jalan lain ke dalam sistem daripada retak password.

 



Dapatkan hak super-user (administrator). Cobalah untuk mendapatkan akses root# jika menargetkan * nix mesin, atau hak administrator jika mengambil pada sistem Windows.

  -   Kebanyakan informasi yang akan menarik penting dilindungi dan Anda memerlukan tingkat tertentu otentikasi untuk mendapatkannya. Untuk melihat semua file pada komputer Anda membutuhkan hak akses super-user - account pengguna yang diberikan hak yang sama sebagai "root" user di Linux dan sistem operasi BSD.
  -   Untuk router ini adalah akun "admin" secara default (kecuali jika telah diubah); untuk Windows, ini adalah account Administrator.
  -   Mendapatkan akses ke koneksi tidak berarti Anda bisa mengakses segalanya. Hanya super user, account administrator, atau account root bisa melakukan ini.




Gunakan berbagai trik. Seringkali, untuk mendapatkan status super-user Anda harus menggunakan taktik seperti membuat buffer overflow, yang menyebabkan memori untuk membuang dan yang memungkinkan Anda untuk menyuntikkan kode atau melakukan tugas di tingkat yang lebih tinggi daripada Anda biasanya resmi.

  -   Dalam sistem unix-seperti ini akan terjadi jika software disadap memiliki setuid bit set, sehingga program akan dijalankan sebagai user yang berbeda (super-user misalnya).
  -   Hanya dengan menulis atau menemukan program yang tidak aman yang dapat Anda jalankan pada mesin mereka akan memungkinkan Anda untuk melakukan hal ini.
 




Buat backdoor. Setelah Anda telah mendapatkan kontrol penuh atas mesin, itu ide yang baik untuk memastikan Anda bisa kembali lagi. Hal ini dapat dilakukan dengan backdooring layanan sistem yang penting, seperti server SSH. Namun, backdoor Anda dapat dihapus selama upgrade sistem berikutnya. Seorang hacker benar-benar berpengalaman akan backdoor compiler itu sendiri, sehingga setiap perangkat lunak dikompilasi akan menjadi cara yang potensial untuk datang kembali.



Menutupi trek Anda. Jangan biarkan administrator tahu bahwa sistem dikompromikan. Jangan mengubah website (jika ada), dan tidak menciptakan lebih banyak file dari yang Anda benar-benar membutuhkan. Jangan membuat setiap pengguna tambahan. Bertindak secepat mungkin. Jika Anda ditambal server seperti sshd, pastikan telah password rahasia Anda keras-kode. Jika seseorang mencoba untuk log-in dengan password ini, server harus membiarkan mereka masuk, tapi harus tidak mengandung informasi penting apapun.



Peringatan !! Warning !!

  -   Hacking ke dalam sistem orang lain mungkin ilegal, jadi jangan lakukan itu kecuali Anda yakin Anda memiliki izin dari pemilik sistem Anda mencoba untuk hack atau Anda yakin itu layak dan Anda tidak akan tertangkap.
  -   Berhati-hatilah jika Anda berpikir Anda telah menemukan celah sangat mudah atau kesalahan mentah di manajemen keamanan. Seorang profesional keamanan melindungi sistem mungkin mencoba untuk menipu Anda atau menata honeypot.
  -   Tidak pernah melakukan sesuatu hanya untuk bersenang-senang. Ingat itu bukan permainan untuk kembali ke jaringan, tetapi kekuatan untuk mengubah dunia. Jangan buang bahwa pada tindakan kekanak-kanakan.
  -   Jika Anda tidak yakin dengan kemampuan Anda, hindari dari membobol perusahaan, pemerintah, atau jaringan militer. Bahkan jika mereka memiliki keamanan yang lemah, mereka bisa memiliki banyak uang untuk melacak dan payudara Anda. Jika Anda menemukan sebuah lubang di jaringan tersebut, yang terbaik untuk menyerahkannya ke hacker yang lebih berpengalaman yang Anda percaya yang dapat menempatkan sistem ini dengan baik.
  -   Jangan menghapus seluruh file log, sebaliknya, hanya menghapus hanya entri memberatkan dari file tersebut. Pertanyaan lain adalah, apakah ada logfile cadangan? Bagaimana jika mereka hanya mencari perbedaan dan menemukan hal-hal yang tepat yang Anda terhapus? Selalu berpikir tentang tindakan Anda. Yang terbaik adalah untuk menghapus garis acak log, termasuk Anda.
  -   Menyalahgunakan informasi ini mungkin lokal dan / atau pemerintah federal tindak pidana (kejahatan). Artikel ini ditujukan untuk informasi dan seharusnya hanya digunakan untuk etika - tujuan - dan tidak ilegal.
  -   Meskipun Anda mungkin pernah mendengar sebaliknya, tidak membantu siapa pun menambal program atau sistem mereka. Hal ini dianggap sangat lumpuh dan menyebabkan dilarang dari sebagian besar masyarakat hacker. Dan jika Anda akan merilis pribadi mengeksploitasi seseorang menemukan, orang ini bisa menjadi musuh Anda - dan orang ini mungkin lebih baik dari Anda.



Singgle Attacker By ./RAS-131




0 komentar:

Posting Komentar

Country Visitor

Popular Posts

All My Blog