Hacking 101 - jak zacząć i co trzeba wiedzieć |
Autor: speTZnut
Źródło: forum konradvme.org, post #7077
OK, and WE R OFF!!!
Pytanie ktore wzielo sie w filmie "Hackers" bylo prawdzie (dzis juz troche nie aktualne i przestazale). "DO U PLAY THE GAME?" Jezeli twoja odpowiedz brzmi tak, ten tekst jest dla Ciebie!
POCZATKI
Poczatki sa trudne, ekstremalnie trudne. Wiec pytanko brzmi, co jeszcze przed Nami? Duzo, mozna powiedziec nauka w nieskonczonosc.... Ostrzegam wszystkich ze slomianym zapalem, to nie dla Was. Hacking to jest styl zycia i bycia, krotka przerwa jest trudna do odrobienia (poza tymi z 140 IQ). Charowa od rana do rana, nauka, nie przespane noce, itd. NAUKA - przede wszystkim System Operacyjne (spiewajaco), z detalami w System Files, Registry (w Windzie - juz wiem co to jest), Active Directory, IIS, DNS, NETBIOS, Apache, Telnet, RPC, itd., itd. PROGRAMING - od jezykow prostych HTML, JAVA, ASP, PHP, Perl, Python, itd., itd., do VB, C++, C, Assembler (crackowanie programow) i wiele, wiele wiecej. SCRIPTING - vbscript, jscript, java script, etc. NETWORKS - od malych do duzych, czyli od LAN do WAN, infrastruktury, co to jest IP, do czego sluzy subnetmask, gateway, dns i struktura internetu, intrusion detection systems - w skrocie ids, firewalls - implementacja i zasady dzialania, co to jest frame, co to jest packet, co to jest enkapsulacja..... Standartowe porty - do czego sluza, jakie servisy i protokoly na nich pracuja, co te servisy i protokoly robia, jakie maja wady - zalety i dlaczego. TO JEST TYLKO CZUBEK GORY LODOWEJ!!!!!!!!!!!!!!!!!! Jezeli JESTES DALEJ ZAINTERESOWANY/A - CZYTAJ DALEJ!!!
Ok, przede wszystkim, musimy to podzielic na jakies dzialy i stworzyc jakies zasady.
DZIALY:
1. Windows
2. Unix-like
3. Web-based (Programy i strony)
ZASADY:
1. Opisy beda krotkie, tematy beda sie rozwijaly trakcie dyskusji na tym forum
Lekcja 1
OD CZEGO ZACZYNAMY?:
- FOOTPRING (nie znam polskiego odpowiednika) - zdobywanie informacji o "target", za pomoca roznych narzedzi i technik. Informacje takie jak: domeny zwiazane z "target", bloki networkowe, indywidualne IP, systemy bezposrednio wpiete do Internetu. W skrocie szukamy informacji o: internet, intranet, remote access i extranet. W detalach wyglada to tak:
*internet
- domeny internetowe
- bloki networkow
- specyficzne IP systemow dostepnych przez Internet
- TCP i UDP serwisy pracujace na zidentyfikowanych systemach
- architektora systemow (x86, sparc, etc...)
- mechanizmy kontroli dostepu, w skrocie ACL's
- intrusion detection systems, w skrocie IDS's
- ennumeracja systemow (lista uzytkownikow, banery systemow, tablice routingow, informacje SNMP)
*intranet
- networkowe protokoly pracujace (IP, IPX, DecNET, etc...)
- wewnetrzne domeny
- reszta jak powyzej
*remote access
- analogowe i cyfrowe numery linii telefonicznych
- typy systemow
- mechanizm/y autentykacyjne
*extranet
- polaczenia (skad dokad)
- typ polaczen
- mechanizm/y kontroli dostepu
Wyzej wymienione informacje maja duze znaczenie czy atak sie powiedzie czy nie. Jak zdobyc te informacje, rozwiniemy w dyskusji.
-SCANNING
Jezeli "footprinting" umownie okreslimy rozgladaniem sie za informacjami, "scanning" mozemy okreslic pukaniem po scianach w poszukiwaniu okien i drzwi. "Footprinting" podal nam listy networkow, listy IP's, servery DNS, mail servery, web servery, itd.... W tym momencie uzywajac "scanning'u" mozemy zobaczyc ktore z tych systemow sa "zywe" i osiagalne przez internet. Mamy do tego celu plejade roznego softu i roznych technik: ping sweeps, port scans, itd...
Jak to sie robi rozwiniemy w dyskusji...
-ENUMERATION
Jezeli dwie z powyzszych metod nie pokaza nam zadnej drogi, ktora maglibysmy powalczyc. Stosujemy "enumeration" - czyli poszukujemy slabo zabezpieczonych kont aktywnych uzytkownikow lub tzn. "shares". Temat "JAK TO ZROBIC" rozwiniemy w trakcie dyskusji.
speTZnut