• Bir bilgisayar korsanı için en iyi bilgisayar ve işletim sistemi. Android ve iPhone için hacker araçları

    Dergimizde yayınlanan en havalı hacker makalelerinden yola çıkarak bir kitap yapmak isteseydik, kalınlığı o kadar olurdu ki, yayınlanan tüm ciltleri üst üste koyarsak ortaya çıkan kule Burj Khalifa gökdeleni kadar yüksek olurdu. Tamam, tamam, "doğru değil" :). Sonuçta, alaka düzeyini kaybetmiş tarihi makaleleri neden yayınlayalım? Bunun yerine, en havalı metinleri toplayacağız bilgi Güvenliği Son birkaç yılda yayınlanan ve gözden kaçırmış olabileceğiniz.

    Son sayımızda öncelikle programcıların, ters çeviricilerin ve yazılım mühendislerinin ilgisini çeken bir derleme yaptık. Bugün, işletim sistemi ve DBMS hack'leri, BT altyapısı sızma testleri, işletim sistemi ve uygulama yazılımı güvenlik açıkları ile ilgili her şeyi içeren, esas olarak hacker zanaatına ayrılmış makaleleri dikkatinize sunuyoruz. Ayrıca, kendinizi gerçekten amacımıza adamışsanız, pratikte işinize yarayacak bazı unutulmuş veya az bilinen özellikler ve püf noktaları bulacaksınız! Dikkat edin: sadece bu makaleleri listelemek eski "Hacker" gazetesinin altı tam sayfasını alacaktır. 🙂

    Belleğin adli analizi. Windows 7'deki süreçleri keşfetme

    Bir hack ya da veri sızıntısı sonrasında, olay zaten yaşanmışsa ve susturulmak mümkün değilse :), adli tıp uzmanları olaya müdahil oluyor bilgisayar Güvenliği veya sıklıkla adlandırıldığı gibi adli tıp uzmanları. Saldırının gerçekleştiği "sıfır hastayı" bulmak için kanıtları toplayıp analiz etmeleri gerekiyor. Bu yazıda bazılarıyla tanışacaksınız. analiz teknikleri rasgele erişim belleği , Windows'taki süreçlerin incelenmesi, NT çekirdeğinin belgelenmemiş özelliklerini kullanan rootkit'leri tespit etme yolları ve az bilinen bazı kodlama püf noktalarını öğrenme.

    Materyal, adli tıpla ilgilenen veya sadece adli tıpla ilgilenen herkes için faydalı olacaktır.

    Bir bellek dökümünün manuel olarak canlandırılması. Manuel Bellek Kurtarma Kılavuzu



    Yaygın bir durum: Kod güvenli bir şekilde paketlenmiştir ve bir programı veya kötü amaçlı yazılımı analiz etmek için bir bellek dökümü yapmanız gerekir, böylece daha sonra onu diğer araçlarla manuel olarak seçebilirsiniz. Ancak bir sorun var - alınan döküm bozuk olabilir, yani analiz için uygun olmayabilir. Peki bu durumda nasıl olunur? Sadece bu yazıda dostum, sana nasıl olduğunu anlatacaklar görüntüyü bellekten doğru şekilde boşaltın ve hasar görmüşse nasıl onarılacağı. Eğer bir ters çevirici veya adli tıp uzmanıysanız, inanın bana, bu bir gün kesinlikle işinize yarayacaktır!

    Metasploit Çerçevesi üzerine laboratuvar çalıştayı. MSF'nin Gizli Özellikleri



    MSF'yi kim tanımıyor? Bu " isviçre çakısı"en çok kullanılan beş pentester aracından biridir ve aşağı yukarı gelişmiş güvenlik uzmanlarından biridir. Araç sürekli olarak geliştirilmekte ve güncellenmektedir, gözden kaçırılması kolay birçok yeni özellik ve az bilinen seçenekler vardır, ancak bunlar gerçekten olanakları genişletir veya işi çok daha rahat ve konforlu hale getirir. Önemli bir kısmı sık sık tekrarlanan işlemlerin otomasyonudur. Sunulan materyalde, bazı MSF çiplerinden, az çok gelişmiş yerleşik araç özelliklerinden ve ayrıca size çok zaman kazandıracak rutin işlemleri otomatikleştirme olanaklarından bahsedeceğiz. Sadece bilmen gerekiyor!

    Meterpreter iş başında. MSF aracılığıyla püf noktaları



    En azından bir şekilde Metasploit Çerçevesi ile çalışma konusuna dalmış olanlar, doğru şekilde iletilen bir "yükün" savunmasız bir makinede ne kadar fırsat sağladığını biliyorlar. Evrensel gelişmiş bir yük olan Meterpreter'den bahsediyoruz - hem oraya ne yatırım yapıldığı hem de tanıtıcılarla neleri bitirebileceğimiz hakkında. Payload'ı kendi yararınıza doğru ve etkili bir şekilde nasıl kullanacağınızı, Meterpreter'ın hangi özelliklere sahip olduğunu öğrenecek ve elbette tüm bunları pratikte test edebileceksiniz. Metasploit Çerçevesi hakkındaki önceki makaleyle birlikte, bu, yeni başlayan veya biraz daha ileri düzeydeki bir pentester için mutlaka okunması gereken bir makaledir.

    DNS. Geri bildirim. Engelleri aşıyoruz ve Ağa erişimi düzenliyoruz



    Yani savunmasız bir makineye girdiniz Şirket ağı Büyük şirket. Ancak güvenlik duvarı tüm bilinmeyen bağlantıları keser ve bağlanabileceğiniz bağlantı noktalarının listesi sabitlenir. Buna göre, tcp kabuğunu ters çevirme ve hatta tcp kabuğunu bağlama artık çalışmayacaktır. Peki makinemiz gerçekten erişilemez mi kalacak? Bağlantıyı savunmasız makinenin meşru DNS trafiğine kapsülleme hilesi burada kurtarmaya geliyor. Bunun zor olduğunu mu düşünüyorsun? Materyalde size sadece DNS'den ve kurumsal çevrenin ötesine sessizce sızmak için GET / POST istekleriyle nasıl oynayabileceğinizden bahsedecekler.

    DNS: geri bildirim. Tünel açma için gelişmiş yük



    Ya güvenlik açığı bulunan makinenin İnternet'e hiç erişimi yoksa ya da trafik filtreleme kuralları, önceki makalede açıklandığı gibi tünel yapılmasına izin vermeyecek kadar katıysa? DNS Tüneli oluşturma makalesinin ikinci bölümünde bu sorunun daha incelikli ve karmaşık teknikler kullanılarak nasıl çözüleceği açıklanmaktadır. Kabuğu, servis trafiğinin içine sarılmış kontrol komutlarını alacak şekilde nasıl değiştireceğinizi, tüm bu rutini gerçekleştiren bir botun nasıl başlatılacağını ve aslında tüm bunları el arabasına erişim sağlamak için nasıl kullanacağınızı öğreneceksiniz. ihtiyaç.

    DNS'ye saldırılar: dün, bugün, yarın. Hayalet Alan Adları ve Alan Adı Sistemini Hacklemenin Diğer Günlük Yolları


    DNS saldırılarını duydunuz mu? Bir zamanlar sansasyonel olan Hayalet Alan Adları saldırısının şimdi bile gerçekleştirilme şansı var. Bu konu ve diğer saldırı yöntemleri hakkında etki alanı sistemi bu makalede anlatılmaktadır.

    Gözlerine güvenme. Günümüzün gerçek sahtekarlık yöntemleri


    Sahtecilik saldırılarının en parlak dönemi, günümüz standartlarına göre tarihi zamanlara denk geldi. Ancak bugüne kadar ağ segmentindeki nesneleri başarılı bir şekilde değiştirmenize olanak tanıyan yöntemler ve araçlar varlığını sürdürüyor. Bu, örneğin uzaktan bankacılık sistemlerine yapılan saldırıların oldukça riskli bir parçasıdır ve şablon sızma testlerinde de sıklıkla kullanılır. Bu makaleden, bir kimlik sahtekarlığı saldırısı gerçekleştirmenin ne kadar kolay olduğunu ve bunun gelecekte nelere yol açabileceğini anlayacaksınız.

    Yetersiz Haklar mı? Yeterli: Bir Etki Alanındaki Grup İlkesini Atlamak için 8 Püf Noktası



    İş dizüstü bilgisayarında misafir gibi mi hissediyorsunuz? Masaüstünüzü, tarayıcınızı, ağınızı ve güncelleme sisteminizi kendinize göre özelleştirmenin hayalini mi kuruyorsunuz? Dikkatinize, şu ya da bu şekilde uygulamayı atlatmanıza izin veren bir dizi sekiz püf noktası sunulmaktadır. grup politikaları ihtisas. Elbette bazı hileler artık Windows 10'da çalışmayabilir, ancak Windows'un eski sürümleri (XP - 7) kurumsal makinelerde hala hayatta ve birçok eski hata hala çalışıyor. Makalede bir dizi kullanıma hazır tarif verilmektedir, bunları bilgisayarınızda çalıştırabilir ve yöneticilere GPO'nun övüldüğü kadar iyi olmadığını kanıtlayabilirsiniz.

    Yukarı çıkıyorum. Windows için Ayrıcalık Yükseltme Tarifleri


    Trepanasyon Windows konusuna devam ediyoruz. Başka amaçlarla sızma testi yaptığınızda veya nüfuz ettiğinizde, örneğin Aktif alan Dizin, siteyi barındıran makine veya iş yeri 1C'li muhasebeciyseniz, neredeyse kesinlikle ayrıcalıklarınızı yükseltme göreviyle karşı karşıya kalacaksınız. Çünkü daha fazla ilerleyip ilerlemeyeceğiniz onun kararına bağlı olacaktır. Bu makale, konu Windows sistemlerinde yükselmeye gelince her şeyi (veya neredeyse her şeyi) kapsar; konuktan yerel veya etki alanı yöneticisine geçmenize yardımcı olacak on bir teknik.

    Etki alanı saldırıları. Kurumsal ağını devralmak



    Kullanıcı kurumsal sektöre yönelik şirketlerin büyük çoğunluğu şu şekilde kullanıyor: Windows tabanları Sunucu ve dizin hizmeti Aktif Dizin, raflarının geri kalanı *NIX'li el arabalarıyla dolu olsa bile. Bu nedenle, alan adı kontrolü herhangi bir hacker veya pentester için lezzetli bir lokmadır. Buna göre yönetici ayrıcalıkları olmadan yapamazsınız. Ama onları nasıl elde edersiniz - bu, bu makalede tartışılacaktır. Güvenlik açıkları ağ Servisleri ve işletim sistemi, ağ mimarisindeki delikler ve kimlik doğrulama sorunları, zamanla kaybolmayan SMB Relay ve ARP sahtekarlığı... Sızma testiyle ilgilenen herkes mutlaka okumalıdır.

    Hakları geri alın! İş bilgisayarındaki kısıtlamalar nasıl aşılır



    Yerel veya ağ makinesi. Verilen çok sayıda tarif ve teknik var, dolayısıyla bunlardan bazıları artık işe yaramıyorsa, hâlâ başarı şansı var. Kursta "içeriden" flash sürücüler var ve buradan indiriliyor gizli bölüm, dosya izinlerini atlamak için alternatif NTFS akışlarını kullanma. Yasaklanmış USB bağlantı noktalarının etkinleştirilmesine oldukça dikkat edilmektedir. Ek olarak, kısayollarla ilgili püf noktaları, grup ilkelerini geçersiz kılma ve beyaz listede yer almayan yazılımları çalıştırma kısıtlamalarını aşma hakkında bilgi edineceksiniz. Bu seti beğendin mi? Kesinlikle kendiniz için bir şeyler bulacaksınız ve bir pentester'ın çalışması kesinlikle zorunludur.

    BitLocker'ı inceleyip açıyoruz. Windows Disk Koruması nasıl çalışır ve onu kırmak için neye ihtiyacınız var?



    Yerel sürücülerin ve çıkarılabilir medyanın şifrelenmesi, güvenliğin temellerinden biridir. Windows Güvenliği geliştiricileri tarafından açıklandı. Pazarlama vaatleri ve halkla ilişkiler ötesinde teknoloji ne kadar güvenilir? Sonuçta kurumsal sektörde varsayılan olarak çok sık kullanılıyor.
    Bu yazımızda cihazı detaylı bir şekilde analiz edeceğiz. farklı versiyonlar BitLocker (önceden yüklenmiş olanlar dahil) en son yapılar Windows 10) ve elbette bu yerleşik koruma mekanizmasının nasıl atlanacağını gösterin. Ve bundan sonra BitLocker olsun ya da olmasın - kendiniz karar verin.

    Windows şifrelerini hazırlamak için 7 tarif. Windows hesaplarından parola karmaları nasıl boşaltılır ve kullanılır?



    Bir zamanlar, yönetici hesaplarından şifrelerin atılması ve daha fazla kaba şifreler, yönetici ayrıcalıkları kazanmanın kesin ve çok popüler bir yoluydu. Şimdi, diğer koruma mekanizmalarının gelişmesiyle birlikte konu biraz güncelliğini yitirdi ama hâlâ canlı!

    Makale, kullanıcı şifre karmalarının nasıl boşaltılacağını, orijinal geçişin kaba kuvvetle (kaba kuvvet) nasıl geri yükleneceğini ve NTLM kimlik doğrulama protokolündeki kusurları kullanarak çıkarılan karmayı kullanarak korunan kaynaklara nasıl erişileceğini açıklayan eksiksiz bir tarif koleksiyonu sağlar. Ve malzemenin değeri, minimum düzeyde teori - yalnızca pratik içermesidir. Bir pentester için gerçek bir durum!

    Şifreme tuz basma. Ölü bir MD5'i yeniden canlandırın



    Windows makinelerde hesap şifrelerinin hacklenmesiyle ilgili önceki makalede zaten ayrıntılı olarak anlatmıştık. Konunun devamında biraz farklı bir yaklaşım gerektiren crackleme denilen tuzlu karmalardan bahsedelim. Bu, esas olarak MD5 algoritmasına, onun eksikliklerine, yani çarpışmaların (tekrarlamalar) görünümüne ve bunun başarılı bir kaba kuvvet için nasıl kullanılabileceğine odaklanacaktır. Eğer bir kodlayıcıysanız ve MD5'teki kusurlardan yararlanmak için komut dosyaları yazmaya hazırsanız, bu materyal kesinlikle tam size göre!

    Anonim fırtına Windows. Deneyimli bir hackerın kurnaz hileleri



    Makale bizi XP'den Vista'ya kadar işletim sistemleri çağına geri götürüyor ve uzun süredir bilinen ancak hala çalışan özellikleri kullanarak sıfır oturum aracılığıyla kullanıcıların bir listesini nasıl alabileceğinizi, bir RDP terminal bağlantısını nasıl yakalayabileceğinizi ve ne yapabileceğinizi gösteriyor. Kendinizi istenmeyen gözlerden ve şakacı ellerden korumak için sistem kayıt defterinde yapılandırılmalıdır.

    60 saniyede çal. Windows altında uzak bir dedik madenciliği yapma yöntemi



    Hiç başka birinin sunucusunu ele geçirip bir tanrı gibi hissetmeyi hayal ettiniz mi? 🙂 Materyal, aynı MSF'yi ve Meterpreter formatındaki çeşitli kabuk türlerini kullanarak uzak bir sunucunun nasıl ele geçirileceğine dair gerçek tavsiyeler içeriyor. Elbette bu güvenlik açığı için uzun zaman önce bir yama yayınlandı, ancak bildiğiniz gibi Web'de hâlâ eski veya güncellenmemiş bir işletim sistemi çalıştıran arabalar bulabilirsiniz. Makaleyi okuduktan sonra bilgilerle donanmış olarak elinizi ve şansınızı deneyebilirsiniz. Peki ya eğer?

    Hack senaryosu. Kurumsal ağlara yönelik tipik saldırı senaryolarını analiz ediyoruz



    Bu makale, hem Rusya'da hem de yurt dışında en büyük şirketler için her yıl yüzlerce penetrasyon testi gerçekleştiren Positive Technologies pentester'larının uzun yıllara dayanan deneyimine dayanmaktadır. Bu süre zarfında uzmanlar birikmiş çok sayıda Başarılı saldırıların en tipik senaryolarını anlatan tipik durumlar ve genel durumlar, vakaların %80'inde müşterinin ağı üzerinde kontrol sahibi olmayı mümkün kıldı. Materyal yaygın hataları tartışıyor ve ortak seçenekler hackleme şirketleri Makaleyi okuyarak ağınızın ne kadar güvenli olduğunu analiz edebilecek ve eğer kendiniz bir pentester iseniz, kullanıma hazır bir dizi komut dosyasına sahip olacaksınız.

    Güvenlik açıklarını ölçüyoruz. Bilgisayar ihlallerinin sınıflandırıcıları ve ölçümleri



    Son zamanlarda“Güvenlik açığı var, güvenlik açığı var, bu yazılımda bir boşluk bulundu, o hizmette bir boşluk var” ifadelerini giderek daha sık duyuyorsunuz. Ve bu tür güvenlik açıklarının her biri için, sorunun kendisini, geliştiricilerin önerilerini ve kendinizi korumak için alabileceğiniz diğer önlemleri açıklayan bir bülten yayınlanır. Tüm bu bilgiler, güvenlik açıkları hakkında bilgi toplayan özel siteler olan hata izlerinde yayınlanır. Herkes bu bilgilere aşina olabilir ve karaborsadaki daha girişimci kişiler her zaman bu güvenlik açığına yönelik bir istismar veya hazır bir saldırı aracı satın alabilir. Bu tür incelemeleri okuduğunuzda muhtemelen her hatanın belirli bir şekilde sınıflandırıldığını fark etmişsinizdir. "Zararsızlık ölçümü" nedir, hangi kriterlere göre yapılır ve bunu neden bilmeniz gerekiyor? Bu makalede cevapları bulacaksınız.

    Ahlaksız odaklı programlama. Zafere götüren ROP püf noktaları



    Güvenlik açıkları ve suiistimaller konusuna girerken, sıklıkla "arabellek taşmaları" duyulabilir ve bunun sonucunda kurbanın sisteminde keyfi kod çalıştırılabilir. Dolayısıyla bu hata, örneğin back yöntemi kullanılarak kasıtlı olarak oluşturulabilir. odaklı programlama veya ROP. Bu teknik Boş hafıza işlevlerini kullanan, dize hatalarını biçimlendiren vb., DEP ve hatta ASLR koruma mekanizmalarıyla başa çıkmanıza yardımcı olacaktır. Kötü amaçlı yazılım dağıtan ve Acrobat Reader'daki (CVE-2010-0188) bir güvenlik açığından yararlanan bir istismar bunun yalnızca önemli bir örneğidir. Ayrıca, aynı yöntem bir zamanlar pwn2own'da iPhone'u hacklemek ve PHP 6.0 DEV'e karşı istismar etmek için kullanılmıştı. Nasıl yapılır - bu makalede okuyun.

    "Diz çökerek" istismar edin. Doğaçlama yöntemlerle bir istismar yazıyoruz



    Herhangi bir gelişmiş pentester er ya da geç belirli bir hizmet ya da sistem için bir istismar oluşturma göreviyle yüzleşmek zorundadır. Rağmen teorik materyaller Birçoğunda hala pratik ve anlaşılır örnek sıkıntısı var. Bu makalede görev, belirli bir program için çalışan bir istismar yazmaktı. Tüm incelikleri analiz edeceğiz ve güvenlik açıklarının tam olarak nasıl bulunduğunu ve başarıyla nasıl kullanıldığını anlamaya çalışacağız. Eğer bir ters çevirici veya pentester iseniz, bu mutlaka okunmalı!

    Zırh pencerelerini seçiyoruz. ACL/DACL'nin ne olduğunu ve nasıl istismar edilebileceğini öğrenmek



    Dosya güvenliğinin temelinde NTFS sistemleri erişim kontrol listeleri düzenlenmiştir, bunlar aynı zamanda ACL'dir ve buna dayanmaktadır sistem listesi dosya izinleri yönetimi. NTFS'nin çok istikrarlı bir dosya sistemi olmasına rağmen Malchish-Kibalchish'in dediği gibi "Rusların gizli geçitleri var ve onları dolduramazsınız." Sonuçta, ACL kısıtlamaları atlanırsa, bir bilgisayar korsanı, zaten ciddi risklerle dolu olan sistem dosyaları da dahil olmak üzere kesinlikle tüm dosyalara ayrıcalıklı erişim elde edebilir. Materyal ACL / DACL teorisini ortaya koyuyor, burada neleri düzeltebileceğinizi anlatıyor ve elbette bulunan kusurların kendi avantajınıza nasıl kullanılabileceğine dair örnekler ele alınıyor.

    Vahşi bir kediyi evcilleştirmek ya da bavullarla şifreleri sızdırmak. SNMP kusurları aracılığıyla yönlendiricileri hacklemek



    Cisco'nun en popüler ağ ekipmanı satıcısı olduğu bir sır değil. Bu nedenle, şirketlerin büyük çoğunluğunda bu üreticinin anahtarlarının ve yönlendiricilerinin ağın temeli veya en azından çekirdek olarak kullanılacağını kanıtlamaya değmez. Firmware'lerindeki herhangi bir kritik hatanın sistemi tehlikeye atması mantıklıdır. normal iş ve yalnızca kurumsal ağın değil, aynı zamanda İnternet'in kritik bölümlerinin de bağlanabilirliği. Makalede, SNMP yoluyla bir yönlendiricinin hacklenmesinden, GRE tüneli yoluyla şifrelerin sızdırılmasına kadar bilmeniz gereken çeşitli Cisco güvenlik açıklarından bahsediliyor.

    Bluetooth ile hileler. "Mavi diş"i kullanmanın küçük püf noktaları



    Eski günlerde, telefondaki herkesin neredeyse hiçbir şeyi yoktu. sınırsız internetİnsanlar Bluetooth aracılığıyla aktif olarak dosya alışverişinde bulundu. Mavi diş, artık biraz farklı bir amacı var - çeşitli giyilebilir cihazlar arasında ve nesnelerin interneti dünyasında iletişim.

    Bütün bunlar bir hacker için ne anlama geliyor? Akıllı telefonunuzda veya tabletinizde doğru araca sahip olduğunuzda gerçek mucizeler yaratabilirsiniz - uzaktan kumandayı ele geçirir ve başka birinin cihazını kontrol ederiz, trafiği koklarız, görünmez cihazları buluruz ve hatta yakınlarda tespit edilen DDoS cihazlarını bile buluruz.

    Nix'lerin canlandırılması üzerine ustalık sınıfı. Linux ve FreeBSD'de Sorun Giderme



    UNIX'in güvenilir ve öngörülebilir olma konusunda uzun bir geçmişi vardır. Ama sonra olur Sistem hatası veya başka bir arıza, işletim sisteminin sonraki kaderi tamamen sahibinin niteliklerine bağlıdır. UNIX'in tasarımı o kadar basit ve anlaşılır ki, işletim sistemi hangi durumda olursa olsun dizlerinden kaldırılabilir. Materyal, *NIX sistemlerinin en tipik ve sık karşılaşılan çökme durumlarını tartışmaktadır: üzerine yazılan MBR kaydı ve Unutulan Şifre kök, donuyor ve kendiliğinden yeniden başlatmaİşletim sistemi, çekirdek paniği, çökme sabit disk, yanlış ayar xorg.conf, eksik video sürücüsü, yanlış yapılandırma Ağ arayüzleri, çalışmayan DNS çözümü - ve bunların ortadan kaldırılması ve performansın geri kazanılması için tarifler verilmiştir.

    Nasıl ssh'astly olunur? Secure Shell kullanımına ilişkin tam kılavuz



    SSH fiili olarak en popüler ve yaygın olarak kullanılan protokoldür. uzaktan erişim Linux'a. Yöneticinin sunucuya bağlandığı protokolün güvenilirlik ve güvenlik derecesi hakkında konuşmak gerekli midir? Ancak güvenlik ayarlarına ek olarak SSH, terminalde çalışmayı daha konforlu, keyifli ve hızlı hale getirecek birçok seçeneğe sahiptir. Makale, şu konudaki en eksiksiz kılavuzu içerir: doğru kullanım Secure Shell yüzde yüzdür.

    Windows'un kısır mirası. Linux'u bir flash sürücü aracılığıyla hacklemenin kavramsal yöntemleri ve bunlara karşı koruma



    Hangi Windows kullanıcısı flash sürücülerle ilgili sorunları ve Autorun'dan gelen can sıkıcı bir virüsü hatırlamıyor? Linux kullanıcıları bu sorunun kendilerini ilgilendirmediğini söyleyerek her zaman küçümsediler. Bu kısmen doğru ama her şey istediğimiz kadar düzgün değil. Penguenin kendi sorunları vardı - .autorun, işlevsellik açısından benzer, bir kusur Adobe Acrobat Nautilus'ta her şeyi çalıştırabileceğiniz yazı tiplerine sahip okuyucu, yanlış işleyen pürüzlü sürücüler çıkarılabilir medya ve AppArmor, ASLR, PIE ve NX bitleri gibi güvenlik mekanizmalarını atlayacak özellikler. Zaten ilgileniyor musunuz? Daha sonra materyali okuyun ve nasıl olduğunu öğreneceksiniz.

    * NIX-fast food arka kapısı. Linux, BSD ve macOS Kimlik Doğrulamasını Uygulama


    Makineye sızma görevi tamamlandıktan sonra şüphe uyandırmadan bir şekilde ona tutunmak gerekiyor. Örneğin, oluştur yeni hesap ya da kurbana, sadık bir hizmetçi gibi, sahibinden gelen komutların yerine getirilmesini bekleyecek bir tür arka kapı bulaştırabilirsiniz. *NIX sistemleri diğer platformlara göre çok daha güvenli olsa da, uygulaması çok kolay ve oldukça gizli olan bir yöntem var ve şaşırtıcı derecede az kişi bunu biliyor. Bu, tüm modern UNIX sistemlerinin kullandığı PAM kimlik doğrulama sistemi modüllerinin bir modifikasyonudur. Materyal, PAM modülleri hakkında bir teori, kendi arka kapınızı yazmaya yönelik bir C++ kodu örneği ve bunu yasal kimlik doğrulama modüllerine yerleştirme tekniklerini sağlar.

    Tomcat'e saldırılar. Apache Tomcat'e yönelik yaygın saldırı yöntemlerini ve bunlara karşı koymanın yollarını inceliyoruz



    Apache Tomcat, dünya çapında sunucu kurulum ve dağıtım sayısında liderdir. W3Techs sıralamasında altıncı en popüler web sunucusu olarak yer alıyor ve bu da onu otomatik olarak saldırganlar için çekici bir hedef haline getiriyor. Varsayılan ayarlar, yaygın saldırı yöntemlerine direnmenize izin vermez; bu nedenle materyal, hem hack olasılığını test etmek hem de türbenize tecavüz eden saldırganlara karşı koymak için kullanılan özel tarifler ve öneriler içerir.

    Kaslarla oynuyoruz. MySQL veritabanlarını hacklemek için yöntemler ve araçlar


    MySQL'in en yaygın kullanılan RDBMS'lerden biri olduğu bir sır değil. Her yerde bulunabilir, bu nedenle veritabanı güvenliği çok önemlidir: Bir saldırgan veritabanına erişim kazanırsa, yalnızca tüm bilgilerin gitmesi değil, aynı zamanda korsanın tüm kaynağı da koyması riski yüksektir. Bu materyal, MySQL hackleme ve istismar sonrası algoritması hakkında güncel bilgiler, pentester cephaneliğindekiler de dahil olmak üzere en sık kullanılan hileler ve teknikleri içerir. Okuduktan sonra birisi teoriyi tekrar edecek ve birisi yeni bir şeyler öğrenecek. Öyleyse devam edin!

    Oracle'a saldırı. Oracle DB'deki saldırı vektörlerine ilişkin ayrıntılı bir kılavuz



    Söylemeye gerek yok, Oracle en iyi ve yaygın olarak kullanılan bir DBMS mi? Finansal işlemlerden askeri deneylerin sonuçlarına veya uzay nesnelerinin modellenmesine kadar en değerli verilerin tümü onun derinliklerinde dönüyor. Küçük kardeşi MySQL gibi, bu veritabanı da bir bilgisayar korsanı için gerçek bir hazinedir ve hiçbir pentester onu atlamayacaktır. Makale, tablolardaki en önemli ve en tipik saldırı vektörlerini sunmaktadır. programlama koduüsler Oracle verileri- Kullanıcı hesabı hackleri, rastgele kod yürütme, sorgu enjeksiyonları, zamanlayıcı hataları ve daha fazlası. Tüm bölümlerde görsel çizimler ve kod örnekleri sunulmaktadır. Eğer pentestle ilgileniyorsanız ve/veya ilgileniyorsanız dahili cihaz Oracle, mutlaka açın.

    Kör enjeksiyonlar. Kaba yöntemle egzotik enjeksiyon



    DBMS güvenliği konusunu araştırırken SQL sorgularında enjeksiyon kullanımına ilişkin eski ama ilginç bir materyalle karşılaştım. Materyal, bir gün pratikte kullanışlı olabilecek çipleri anlatıyor. Yazının başında gerekli teorik temelİşlevler ve sorgu yapısı gibi SQL, NULL ile kullanılacak püf noktalarını, olası delikleri tespit etmek için ön sorguları, INSERT hilelerini ve genel örnek açıklanan cephaneliğin tamamının kullanılması. Bu teknikleri kullanarak bir eğitim veritabanı üzerinde eğitim aldıktan sonra, gerçek bir veritabanını neredeyse otomatik olarak, yani makalenin başlığında da belirtildiği gibi körü körüne test etmeye zaten güvenle başlayabilirsiniz!

    Bu bölümde bir hacker için donanım seçimi ve işletim sistemi seçimi hakkında konuşmak istiyorum. Hemen işletim sistemi hakkında - Linux ve Windows arasındaki seçimden bahsedeceğim, Linux dağıtımlarından bahsetmeyeceğim. Donanıma gelince, ben büyük bir donanım uzmanı değilim, sadece uygulamaya dayalı olarak oluşturulmuş bazı gözlemleri sizlerle paylaşacağım.

    hacker için bilgisayar

    İyi haberlerle başlayalım; sızma testleri, bilgisayar korsanlığı vb. için ortalama bilgisayar. Yeni bir hobi edinmeye veya bilgisayar güvenliğini öğrenmeye karar verirseniz (web uygulaması programcıları ve bilgisayar korsanlarının kurbanı olmak istemeyen herkes için çok faydalıdır), o zaman yeni bir bilgisayar almak için mağazaya gitmenize gerek yoktur. .

    Ancak yeni bir bilgisayar seçerken bilgisayarınızın (ve dolayısıyla sizin) belirli görevlerde daha verimli olmasına yardımcı olacak göz önünde bulundurabileceğiniz birkaç şey vardır.

    Masaüstü mü yoksa dizüstü bilgisayar mı?

    Masaüstü bilgisayarın birçok avantajı vardır: Daha güçlüdür, daha ucuzdur, yükseltilmesi ve onarılması kolaydır, daha rahat klavye, daha fazla bağlantı noktası, daha büyük ekran ve daha fazlası. Ve tek dezavantajı hareket kabiliyetinin olmaması. Nesnelere gitme göreviyle karşı karşıya değilseniz ve genel olarak yalnızca öğreniyorsanız, o zaman masaüstü bilgisayar tercih edilebilir olacaktır.

    Pentester için ekran kartı

    Oyunlar için değil elbette ekran kartına ihtiyacımız var. Karma toplamlarını (karma) numaralandırmak için buna ihtiyacımız var. Karma, verilerin özel bir algoritma (karma işlevi) kullanılarak işlenmesinin sonucudur. Onların özelliği, aynı verilerin aynı karmalara sahip olmasıdır. Ancak orijinal verileri karmadan kurtarmak imkansızdır. Bu, örneğin web uygulamalarında özellikle yaygındır. Çoğu web sitesi şifreleri açık bir şekilde saklamak yerine bu şifrelerin karmalarını saklar. Kullanıcı adınızı ve şifrenizi girerseniz, web sitesi girdiğiniz şifre için bir karma hesaplar ve daha önce kaydedilen şifreyle eşleşip eşleşmediğini karşılaştırır. Eşleşiyorsa, doğru şifreyi girdiniz ve siteye eriştiniz. Bütün bunlar ne için? Bir bilgisayar korsanının veritabanına erişmeyi başardığını (örneğin, SQL enjeksiyonu yoluyla) ve sitedeki tüm karmaları öğrendiğini hayal edin. Kullanıcılardan biri olarak oturum açmak istiyor ancak yapamıyor; web sitesi parola gerektiriyor, karmaları kabul etmiyor.

    Örneğin kaba kuvvetle bir şifreyi karmadan kurtarabilirsiniz (gökkuşağı tabloları da var, ancak artık bunlar onlarla ilgili değil ve özleri aynı şeye iniyor - şifre adayları için karmaların hesaplanması). Bir şifre adayı alıyoruz, örneğin "süperbit", bunun karma toplamını hesaplıyoruz, mevcut karma toplamla karşılaştırıyoruz - eşleşirlerse, o zaman kullanıcının şifresi "süperbit" olur, değilse bir sonrakini alırız şifre adayı, örneğin “dorotymylove”, bunun hash toplamını hesaplıyoruz, site veritabanından öğrendiğimiz ile karşılaştırıyoruz, eşleşiyorsa şifreyi öğrendik, değilse devam ediyoruz.

    Bu işlem (karmaların numaralandırılması) kullanılarak yapılabilir. İşlemci, bunu yapabilen birçok program var. Ancak bir video kartı kullanarak karmalar üzerinde yineleme yapmanın çok daha hızlı olduğu fark edildi. CPU ile karşılaştırıldığında GPU kullanımı, numaralandırma hızını onlarca, yüzlerce, binlerce veya daha fazla artırır! Doğal olarak karmalar ne kadar hızlı taranırsa başarılı bir hack'e yaklaşma olasılığı da o kadar artar.

    Popüler grafik kartları AMD, GeForce ve Intel HD Graphics'tir. Intel HD Graphics'ten bir anlam çıkarmak her zaman mümkün olmuyor, çok güçlü değiller ve ayrıca satın alınmıyorlar - bu yüzden üzerinde fazla durmayacağız.

    Ana seçim AMD ve GeForce arasındadır. Çok daha popüler GeForce grafik kartları. Oyunlarda kendilerini kanıtlamışlar, büyük bir hayran orduları var. Ancak GeForce hayranları ne kadar üzgün olursa olsun, AMD hash'leri yinelemek için daha uygundur. Ortadan AMD ekran kartları fiyat kategorisiüst kategorideki GeForce video kartlarıyla hemen hemen aynı sonuçları gösterir. Onlar. bir üst düzey GeForce yerine 2 AMD daha ucuza satın alabilir ve daha hızlı bir karma kaba kuvvet elde edebilirsiniz.

    Bu anı yeniden düşündüm. Çevrimiçi mağazalardaki verileri ve fiyatları karşılaştırdığımda hiçbir fark olmadığı sonucuna vardım. Üst düzey GeForce'lar üst düzey Radeon'lardan iki kat daha güçlüdür. Ve fiyatı yaklaşık iki kat daha yüksek. Ayrıca AMD sürücülerinin çoğu sürücüyle çok sancılı bir ilişkisi olduğunu bilmeniz gerekir. Linux dağıtımları. Şu anda Linux'ta hashcat yalnızca yeni grafik kartlarını destekleyen AMDGPU-Pro'yu desteklemektedir. Ve yeni bir AMD grafik kartına sahip bir bilgisayar satın almayı planlasanız bile, önce desteklenen Linux dağıtımları listesine göz atın - kısa, işletim sisteminizin orada olmaması oldukça olası.

    Genel olarak, belki de Radeon kaba kuvvet şifreleri konusunda GeForce'dan gerçekten daha iyiyken, bir zamanlar AMD sürücüleri Linux'a tek komutla kuruldu ama artık durum böyle değil. Şimdi bir bilgisayar topluyor olsaydım veya bir dizüstü bilgisayar satın alıyor olsaydım, GeForce'lu modelleri seçerdim.

    Karmaların yinelenmesi gerekli olacaktır:

    • web uygulamalarının penetrasyonunu test ederken (bazen);
    • en Wi-Fi hackleme(neredeyse her zaman);
    • şifrelenmiş disklerin, cüzdanların, dosyaların, şifre korumalı belgelerin vb. şifresini kırarken) (her zaman).

    Veri deposu

    Yalnızca bir program kullanırken RAM eksikliğiyle karşılaştım. Bu program IVRE'dir. Diğer birçok durumda, ortalama ve hatta düşük güçlü bir bilgisayarın RAM'i, hemen hemen her uygulamayı tek bir iş parçacığında çalıştırmaya yeterli olmalıdır.

    İşletim sistemini pentest için kullanmayı planlıyorsanız sanal makine, o zaman bu durumda yeterli miktarda RAM'e dikkat etmek daha iyidir.

    Sanal makineler için RAM gereksinimleri:

    • Arch Linux ile GUI- Çok rahat çalışma için 2 gigabayt RAM
    • Kali Linux GUI ile - normal çalışma için 2 gigabayt RAM
    • GUI'li Kali Linux - çok rahat çalışma için 3-4 gigabayt RAM
    • Grafik arayüzü olmayan herhangi bir Linux - sistemin çalışması için yaklaşık 100 megabayt + çalıştırdığınız programların tüketeceği miktar
    • pencereler en son sürümler- Başlangıç ​​için 2 GB (çok fazla fren)
    • Windows'un en son sürümleri - rahat çalışma için 4 GB veya daha fazlası.

    Mesela ana sistemimde 8 gigabayt var, Arch Linux ve Kali Linux'a 2 gigabayt RAM ayırdım, onları (gerekiyorsa) aynı anda çalıştırıyorum ve rahat bir şekilde çalışıyorum. İşletim sistemini penten için kullanmayı planlıyorsanız Sanal makineler, o zaman en az 8 gigabayta sahip olmanızı tavsiye ederim - bu, bir veya iki sistemi ve bu sistemlerdeki çoğu programı rahatça çalıştırmak için yeterlidir.

    Bununla birlikte, birçok programı (veya birçok iş parçacığında bir programı) çalıştırmayı planlıyorsanız veya birkaç sanal makineden sanal bir ağ oluşturmak istiyorsanız, o zaman 16 gigabayt gereksiz olmayacaktır (bunu bilgisayarımda 16 gigabayta çıkarmayı planlıyorum). Neyse ki iki boş yuva var).

    Pentest sırasında 16 gigabayttan fazla RAM'in işe yaraması pek mümkün değildir.

    İşlemci

    Eğer karmalar üzerinde yineleme yapacaksanız ve bunu merkezi işlemcinin yardımıyla yapacaksanız, grafik kartı, işlemci ne kadar güçlü olursa arama da o kadar hızlı ilerleyecektir. Ayrıca güçlü işlemciİle büyük miktarçekirdekler sanal makinelerde büyük rahatlıkla çalışmanıza olanak sağlayacaktır (Grafik arayüzlü her sanal makineye 2 çekirdek ayırıyorum).

    Programların büyük çoğunluğu (karmalara göre sıralama yapanlar hariç) işlemci gücü gerektirmez.

    Sabit disk

    Özel bir gereklilik yoktur. Doğal olarak SSD ile çalışmak daha keyifli.

    VPS/VDS üzerinde pentester bilgisayar

    "Yüke göre" VPS, kendi web sunucunuzu düzenlemenize olanak tanır, posta sunucusu, dosya depolama, işbirliği için bir bulut, ownCloud, VPN, yani Linux'un beyaz bir IP ile yapabileceği her şey. Örneğin, programların yeni sürümlerinin izlenmesini organize ettim (aynı VPS'de burada https://suip.biz/ru/ - neden iki kez ödeme yaparsınız): https://softocracy.ru/

    VPS, hem komut satırı arayüzüne sahip bir bilgisayarı hem de grafiksel masaüstü ortamını kurmanıza olanak tanır. Dedikleri gibi, "tadı ve rengi ..." tüm işaretler farklıdır, ancak kişisel olarak ben grafiksel masaüstü ortamına sahip bir işletim sistemini sunucu olarak kurmanın ateşli bir rakibiyim. Sadece pahalı olduğu için - rahat bir çalışma için satın almanız gerekir tarife ücretleri 2+ gigabayt RAM ile. Ve duruma bağlı olarak bu bile yeterli olmayabilir. programları çalıştırmak ve miktarları.

    ARM cihazında grafiksel masaüstü ortamı olmayan bir işletim sistemi kurmanızı ve daha güçlü cihazlar arasından seçim yapmanızı öneririm. Sonuç, neredeyse görünmez olan, hiç uyumayan, her zaman sizin için bir şeyler yapan ve neredeyse hiç elektrik harcamayan bir asistan olabilir. Doğrudan IP'niz varsa, üzerine bir web sunucusu, bir posta sunucusu vb. kurabilirsiniz.

    Bilgisayar korsanlığı için Linux mu Windows mu?

    Linux'tan pentest yapmak için kullanılan programların çoğu çapraz platformludur ve Windows'ta harika çalışır. Tek istisna Wi-Fi programlarıdır. Ve o zaman bile konu programların kendisiyle ilgili değil (örneğin Aircrack-ng, Windows için resmi ikili dosyalarla birlikte gelen platformlar arası bir program kümesidir), ancak monitör modunda ağ adaptörü Windows'ta.

    Windows'un kendi potansiyeli var, yapabileceklerinin çoğunu yapabilen Cygwin var. Komut satırı Linux. Windows'ta "oturan" çok sayıda pentester olduğundan hiç şüphem yok. Sonuçta asıl önemli olan işletim sisteminin kurulu olması değil, anlaşılmasıdır. teknik yönler ağın, web uygulamalarının ve diğer şeylerin anlaşılmasının yanı sıra araçları kullanma becerisi.

    Bilgisayar korsanlığı platformu işletim sistemi olarak Linux'u seçenler için avantajlar şunlardır:

    • İlgili profil programlarının kurulup yapılandırıldığı birçok hazır dağıtım vardır. Tüm bunlar Windows'ta kurulup yapılandırılmışsa, Linux ile uğraşmak daha hızlı olabilir.
    • Test edilmiş web uygulamaları, çeşitli sunucular ve ağ donanımı genellikle Linux veya benzeri bir şeyi çalıştırır veya temel alır. Linux işletim sistemine ve temel komutlarına hakim olarak, aynı zamanda pentestin "amacı" üzerinde de çalışırsınız: nasıl çalıştığı, hangi dosyaların içerebileceği hakkında bilgi edinirsiniz önemli bilgi, ortaya çıkan kabuğa hangi komutların girileceği vb.
    • Talimat sayısı. Pentestle ilgili tüm yabancı kitaplar (ve yerli kitapları görmedim) Linux'taki çalışmayı anlatıyor. Elbette komutları düşünebilir ve Windows'a kaydırabilirsiniz, ancak her şeyin olması gerektiği gibi çalıştığından emin olmak için harcanan çaba, Linux'ta uzmanlaşmak için gereken çabaya eşittir.
    • Peki, Wi-Fi. Linux'ta, eğer LAN kartı destekler, monitör modunda herhangi bir sorun yoktur.

    Hacking, erişim kazanmak için bir ağdaki veya bilgisayardaki güvenlik açıklarını aramaktır. Bilgisayar korsanı olmak kolay değil ve bu makalede temel konuları ele alacağız.

    Bilgisayar korsanı olmak için programlama dilleri, bilgisayar korsanlığı yöntemleri, güvenlik açıklarını bulma, ağ oluşturma, işletim sistemleri vb. konularda derin bilgiye sahip olmanız gerekir. Ayrıca yaratıcı bir zihniyete sahip olmalısınız. Duruma hızla uyum sağlamalı, bulmalısınız. standart dışı çözümler yaratıcı olmak.

    Yukarıda açıklanan beceriler zamanla geliştirilebilirse, örneğin MySQL cihazını anlamak veya PGP şifrelemesiyle nasıl çalışılacağını öğrenmek için çok şey öğrenmeniz gerekecektir. Ve uzun bir süre için.

    Bilgisayar korsanı olmak için şunlara ihtiyacınız vardır:

    Ubuntu veya MacOS gibi bir UNIX sistemini öğrenin ve kullanın

    Başlangıçta UNIX sistemleri, BT alanıyla hiçbir şekilde ilgisi olmayan kullanıcılara değil, yazılım geliştiren programcılara yönelikti. UNIX sistemleri, esas olarak sunucu olarak kullanıldıkları için (çoğunlukla Debian ve Ubuntu) neredeyse tüm İnternet'in dayandığı sistemlerdir. Bunları öğrenmeden ve terminalin nasıl kullanılacağını öğrenmeden hacker olamazsınız.

    Windows Kullanıcıları için

    Windows kullanıyorsanız sizin için iyi bir haberimiz var: Mevcut sisteminizi kaldırmanız ve sürücünüzü biçimlendirmeniz gerekmez. Linux ile çalışmak için birkaç seçenek vardır:

    1. VirtualBox'ı öğrenin (işletim sistemi için bir emülatör). Bunu inceledikten sonra işletim sistemini işletim sisteminde çalıştırabileceksiniz. Kulağa korkutucu geliyor ama program çok kullanışlı.
    2. Linux'u Windows'un yanına yükleyin. Her şeyi doğru yaparsanız sistem yükleyicileri çakışmaz. Bunu yapmak oldukça kolaydır: İnternette birçok kılavuz vardır.

    HTML işaretleme dilini öğrenin

    Henüz programlamaya aşina değilseniz, bu sitede ne yaptığınızı hiç anlamıyorum, o zaman Hyper Text Mark-Up Language'ı öğrenerek yolculuğunuza başlamak için harika bir fırsatınız var. Sitede ne görürseniz görün, bunların hepsinin HTML olduğunu bilin.

    Bir örnek vereceğim HTML kullanarak Biraz PHP ile ilgili olsa da. 2015'in başlarında bir güvenlik açığı keşfedildi WordPress teması türev (yürütülebilir) dosyaları sunucuya yüklemenize olanak tanır. Güvenlik açığının bulunduğu dosya admin/upload-file.php'dir. İşte burada:

    //Yükleme Güvenliği

    $upload_security = md5 ($_SERVER [ "SERVER_ADDR" ] ) ;

    $uploaddir = "../uploads/" ;

    if ($_FILES):

    foreach ($_FILES as $file ):

    $dosya = $yüklemedizini . taban adı ($dosya [ "isim" ] ) ;

    if (move_uploaded_file ($_FILES [ $upload_security ] [ "tmp_name" ] , $file ) ) (

    yankı "başarı";

    ) başka (

    yankı "hata". $_FILES [ $yükleme_güvenliği ] [ "tmp_name" ] ;

    endforeach;

    endif;

    Bu dosyaya gönderim formu hazırlamak için HTML bilmeniz gerekir. Örneğin tüm şifreleri çıkaran veya veritabanına erişim sağlayan bir dosya göndererek, web hizmetiyle istediğinizi yapmakta özgürsünüz.

    Bu nedenle, aşağıdakileri gerçekleştirmek için HTML bilgisine ihtiyaç vardır:

    1. Web kaynağındaki güvenlik açıklarını arayın.
    2. bu güvenlik açıklarından yararlanın.

    Birden fazla programlama dilini öğrenin

    Hepimizin bildiği gibi kuralları yıkmak için önce onları bilmeniz gerekir. Aynı prensip programlama için de geçerlidir: Birinin kodunu kırmak için programlama dillerinin nasıl çalıştığını bilmeniz ve kendinizi programlayabilmeniz gerekir. Öğrenilmesi en çok önerilen PL'lerden bazıları:

    • Python: web geliştirme için tartışmasız en iyi dildir. Üzerine çok sayıda web uygulamasının oluşturulduğu iki büyük çerçeve yazılmıştır, bunlar Flask ve Django'dur. Dil iyi oluşturulmuş ve belgelenmiştir. En önemlisi öğrenmesi çok kolaydır. Bu arada, birçok geliştirici basit ve eksiksiz otomasyon oluşturmak için Python'u kullanıyor.
    • C++ : Endüstriyel programlamada kullanılan dil. Okullarda ve üniversitelerde öğretilir. Üzerinde sunucular yazılıdır. Dil öğrenmeye onunla başlamanızı öneririm çünkü OOP'un tüm ilkelerini içerir. Onunla nasıl çalışılacağını öğrenerek diğer dillere kolayca hakim olabilirsiniz.
    • JavaScript, jquery: Temel olarak hemen hemen tüm siteler JS ve JQuery kullanıyor. Bu sitelerin, örneğin şifre girme formları gibi JS'ye bağlı olduğunu bilmeniz gerekir. Sonuçta bazı siteler bazı bilgileri seçmenize ve kopyalamanıza izin vermez, dosya indirmenize veya içeriği görüntülemenize izin vermez, ancak bunu yapmak için tarayıcıda JS'yi devre dışı bırakmak yeterlidir. Peki, JavaScript'i devre dışı bırakmak için bilmeniz gerekenler: a) sitenin çalışmasının (korumasının) hangi durumlarda buna bağlı olduğu; b) JavaScript'in nasıl bağlandığı ve komut dosyalarının çalışmasını hangi yollarla engellemenin mümkün olduğu.
    • SQL: En ilginç. Tüm şifreler, kişisel veriler, SQL ile yazılmış veritabanlarında saklanır. En yaygın veritabanı yönetim sistemi MySQL'dir. MySQL enjeksiyonunun nasıl kullanılacağını anlamak için MySQL enjeksiyonunun ne olduğunu bilmeniz gerekir. MySQL enjeksiyonunun özünü anlamak için MySQL sorgularının ne olduğunu, bu sorguların sözdiziminin ne olduğunu, veritabanının yapısının ne olduğunu, verilerin nasıl saklandığını, hangi tabloların olduğunu vb. bilmeniz gerekir.

    Ağ cihazlarını keşfedin

    Bilgisayar korsanı olmak istiyorsanız ağların cihazlarını ve nasıl çalıştıklarını açıkça anlamalısınız. Ağların nasıl oluşturulduğunu anlamak, TCP/IP ile UDP protokolleri arasındaki farkı anlamak vb. önemlidir. Hangi ağı kullandığınızı öğrenin. Özelleştirmeyi öğrenin. Olası saldırı vektörlerini öğrenin.

    Çeşitli ağlar hakkında derinlemesine bilgi sahibi olarak, bu ağların güvenlik açıklarından yararlanabileceksiniz. Ayrıca bir web sunucusunun ve web sitesinin tasarımını ve çalışmasını da anlamanız gerekir.

    Keşfetmek

    Bu öğrenmenin önemli bir parçasıdır. Çeşitli şifrelerin algoritmalarını, örneğin SHA-512, OpenSSL algoritmasını vb. anlamak gerekir. Ayrıca hash ile de uğraşmanız gerekir. Kriptografi her yerde kullanılır: şifreler, banka kartları, kripto para birimleri, pazaryerleri vb.

    Kali Linux: bazı kullanışlı yazılımlar

    • NMAP:- Nmap (“Ağ Eşleştiricisi”) Kali ile önceden yüklenmiş olarak gelen ücretsiz, açık kaynaklı bir programdır. Gordon Lyon tarafından yazılmıştır (takma adla da bilinir) Fyodor Vaskovich). Ana bilgisayarları ve çeşitli hizmetleri keşfetmek, böylece bir "ağ haritası" oluşturmak gerekir. Tek ana bilgisayarlarla iyi çalışmasına rağmen, büyük ağları hızlı bir şekilde taramak için ağ denetimi veya güvenlik denetimi için kullanılır. Yazılım, ana bilgisayar ve işletim sistemi keşfi de dahil olmak üzere bilgisayar ağının araştırılması için bir dizi özellik sağlar. Nmap, ağda hangi ana bilgisayarların mevcut olduğunu, bu ana bilgisayarların hangi hizmetleri (uygulama adı ve sürümü) sunduğunu, hangi işletim sistemini çalıştırdıklarını, ne tür paket filtreleri/güvenlik duvarları kullandıklarını ve düzinelerce başka özelliği belirlemek için ham IP paketlerini kullanır.
    • Uçak Ng: - Aircrack, en popüler WEP/WPA/WPA2 protokolü hackleme yazılımlarından biridir. Aircrack-ng paketi, paket yakalama ve el sıkışma, bağlı kullanıcı yetkisini kaldırma, trafik oluşturma ve ağ kaba kuvvet ve sözlük saldırılarına yönelik araçlar içerir.

    Çözüm

    Bu makalede, olmadan hacker olamayacağınız temel bilgileri ele aldık. İstihdamdan bahsetmişken. Kural olarak, bilgi güvenliğiyle ilgilenen kişiler ya serbest çalışan olarak çalışır, bireylerden gelen siparişleri yerine getirir ya da bir şirket için çalışır, depolanan verilerin güvenliğini sağlar, sistem yöneticisinin işini gerçekleştirir vb.

    Bana göre bu, SQL enjeksiyonuyla ilgili en iyi kitapçık. Kılavuzda dikkate alınan malzemenin hacmi çok büyük! Gereksiz hiçbir şey yok, "dökülen su" yok, her şey açık ve yapılandırılmış.

    Web Uygulama Güvenliğine Giriş
    -Klasik güvenlik açığından yararlanma tekniği, SQL enjeksiyonu (SQL Enjeksiyonu)
    -SQL ifadelerinin kör enjeksiyonu (Kör SQL Enjeksiyonu)
    -SQL Injection güvenlik açığından yararlanırken dosya sistemiyle çalışmak ve sunucuda komutları yürütmek
    -Yazılım güvenlik filtrelerini aşma yöntemleri
    -Web Uygulaması Güvenlik Duvarı (WAF) bypass yöntemleri


    Sistemleri hackleme ve koruma sanatı
    Kitap farklı yazılım türlerini kapsamaktadır: işletim sistemi, Veri tabanı, internet sunucuları vesaire. Çok sayıda örnek nasıl bulunacağını gösterir güvenlik açıkları yazılımda. Bilgisayar endüstrisinde yazılım güvenliğine giderek daha fazla önem verildiğinden, konu özellikle önemlidir.

    Yayınlanma yılı: 2006
    Dil: Rusça

    Yeni başlayan bilgisayar korsanları ve ötesi için bir rehber
    Bu kılavuz 3 kitaptan oluşmaktadır:
    1. hacklemek en başından beri: yöntemler ve sırlar
    2. Akıllı rehberlik hacklemek Ve ucube
    3. Kılavuz bilgisayar korsanları

    Yayınlanma yılı: 2006
    Dil: Rusça

    Linux'u hacklemek ve ayarlamak. 100 profesyonel ipucu ve araç
    Kitap profesyonel tavsiyelerin toplanması iş verimliliğini artırmak için sunucular tarafından yönetilen Linux işletim sistemi.
    Aşağıdaki konular ele alınmaktadır: temel bilgiler sunucular, kontrol dosyalarının sürüm kontrolü ve bunların yedeklenmesi, ağ oluşturma, performans izleme sunucular, bilgi güvenliği sorunları, dilde komut dosyaları yazma perl kapsamındaki en önemli üç programın yanı sıra İşletim Sistemi Linux - 9'u bağla, MySQL Ve Apaçi.
    Kitap, çeşitli düzeylerdeki ağ yöneticilerinin yanı sıra kullanıcılar için de tasarlanmıştır. Linux işletim sistemi bu işletim sisteminin yeteneklerini daha derinlemesine keşfetmek isteyenler.
    Yayınlanma yılı: 2006
    Dil: Rusça

    Bilgisayar korsanlığı teknikleri - soketler, istismarlar, kabuk kodu
    Çok satan yazar James Foster, yeni kitabında ilk kez kullanılan yöntemleri anlatıyor bilgisayar korsanlarıİçin saldırılarİşletim sistemleri ve uygulama programları. Dillerde çalışan kod örnekleri veriyor C/C++, Java, perl Ve NASL En tehlikeli maddeleri tespit etmek ve bunlara karşı korunmak için yöntemleri gösteren saldırılar. Kitap, programlama alanında çalışan herhangi bir programcı için gerekli olan konuları ayrıntılarıyla anlatmaktadır. bilgi Güvenliği: soket programlama, kabuk kodları, taşınabilir uygulamalar ve yazma ilkeleri istismarlar.
    Bu kitabı okuyarak şunları öğreneceksiniz:
    bağımsız olarak geliştirmek kabuk kodu;
    Aktarım yayınlandı istismarlar başka bir platforma
    COM nesnelerini ihtiyaçlarınıza uyacak şekilde değiştirin pencereler;
    Web tarayıcısını geliştirin Nikto;
    Anlamak faydalanmak"kiyamet gunu";
    Dilde komut dosyaları yazın NASL;
    Algıla ve saldır güvenlik açıkları;
    seviyedeki program prizler.
    Çıkış tarihi: 2006
    Dil: Rusça

    Anti-hacker. Bilgisayar ağlarını koruma yolları
    Değerlendiriliyor: desteğin anlamı güvenlik Ve analiz sistemler; Anlamına gelir saldırılar Ve araştırma ağdaki sistemler; sistem ve ağ araçları denetim adli uygulamalarda ve bilgisayar sistemlerinin hacklenmesiyle ilgili olayların soruşturulmasında kullanılan araçların yanı sıra. BT profesyonelleri için.

    Yayınlanma yılı: 2003
    Dil: Rusça

    Windows XP'yi hacklemek
    Kitap bilgisayar korsanlığıyla ilgili en iyi bölümlerin bir derlemesidir Windows XP sağlamanın yanı sıra sistem güvenliği"başlangıç" ve "için". Gizli ayarlarla ilgili kocaman bir kılavuz Windows XP, o optimizasyon, Komut satırı, kayıt ve diğer birçok şeyi hem genç hem de genç insanlar için erişilebilir ve anlaşılır bir biçimde bilgisayar korsanları ve kendilerini olası tehditlerden korumak isteyenler için.
    Kitap oldukça kaliteli ve iyi uygulanmış.
    Yayınlanma yılı: 2004
    Dil: İngilizce

    Hacklemek. Sömürü Sanatı
    Bu bir dizin değil istismarlar ve temel eğitim hacklemekörnekler üzerine inşa edilmiştir. Herkesin bilmesi gerekenleri ayrıntılarıyla anlatıyor bilgisayar korsanı ve daha da önemlisi herkesin bilmesi gerekenler güvenlik uzmanıönlemek için harekete geçmek bilgisayar korsanı başarılı olmak saldırı. Okuyucunun özellikle çalışırken iyi bir teknik altyapıya ve tam konsantrasyona ihtiyacı olacaktır. kodörnekler. Ama çok ilginç ve çok şey öğrenmenize olanak sağlayacak. Nasıl oluşturulacağı hakkında istismarlar kullanarak arabellek taşması veya dizeleri biçimlendir kendin nasıl yazılır polimorfik kabuk kodu görüntülenen sembollerde, yürütme yasağının nasıl aşılacağı yığın geri dönerek libc nasıl yönlendirilir ağ trafiği, açık gizle limanlar ve bağlantıları kes TCP kablosuz protokol verilerinin şifresi nasıl çözülür 802.11b bir saldırı ile FMS.
    Yazar bakar hacklemek yaratıcı problem çözme sanatı olarak. Kelimeyle ilişkili yaygın bir olumsuz stereotipi çürütür. "hacker" ve ruha öncelik verir hacklemek ve ciddi bilgi.
    Yayınlanma yılı: 2005
    Dil: Rusça

    Chris Kaspersky'nin kitap ve makale koleksiyonu
    Alıntılar: "Zor bir dünyada yaşıyoruz. Etrafımızdaki yazılımda çoğu fil büyüklüğünde delikler var. Bilgisayar korsanları, virüsler ve solucanlar bu deliklere girerek ağın her yerinden baskın yapıyor. Uzaktan saldırıların büyük çoğunluğu, tarafından yürütülen arabellek taşması(arabellek taşması/taşması/taşması), bunun özel bir durumu yığın taşması. Teknolojinin sahibi olan arabellek taşmaları, dünyayı yönetir! Kapsamlı bir hayatta kalma rehberi içeren Tampon Taşan Ülkeye yönelik bir rehber arıyorsanız, bu kitap tam size göre! Cephenin ardındaki muhteşem dünyanın kapılarını açın üst düzey programlama diğer her şeyi harekete geçiren dişlilerin döndüğü yer.
    Taşma hataları neden temeldir? Onlarla ne yapılabilir? Savunmasız bir tampon nasıl bulunur? Hangi kısıtlamaları getiriyor? kabuk kodu? Bu sınırlamalar nasıl aşılabilir? Nasıl derlenir kabuk kodu? Uzak bir düğüme nasıl gönderilir ve fark edilmeden nasıl bırakılır? Güvenlik duvarı nasıl atlanır? Başkasınınki nasıl yakalanır ve analiz edilir kabuk kodu? Programlarınızı taşma hatalarından nasıl korursunuz?
    Anti-virüs endüstrisinin yalnızca "kendilerine" yönelik bilgilere sahip olan kapalı bir "kulüp" olduğu bir sır değil. Bu kısmen güvenlik nedeniyle yapılıyor, kısmen de zararlı rekabet eğilimi kendini hissettiriyor. Bu kitap gizem perdesini kısmen aralıyor..."
    Kitabın:

    Kod Optimizasyonu Etkin Bellek Kullanımı
    HACKER'IN SÖKÜLMESİ (Taslak)
    NT ve Linux altında taşınabilir kabuk kodlaması
    NT ve Linux altında taşınabilir kabuk kodlaması! (eng)
    NT ve Linux (rus) altında taşınabilir kabuk kodlaması, 2 bölüm
    Bir Bilgisayar Virüsü Araştırmacısının Notları
    Bir bilgisayar virüsü araştırmacısının notları 2, parça
    Farelerin notları "a
    IDA'nın düşünme şekli
    Kaynak olmadan hata ayıklama
    Değişiklikler
    Zihin Sökme Tekniği (Hacker Saldırılarının Tekniği ve Felsefesi kitabından alıntı)
    CD Koruma Tekniği
    Program Optimizasyon Tekniği
    Ağ Saldırısı Tekniği
    İnternetin sertleşmesi
    Hacking'in Temelleri


    Nesne:

    Harcamalar ve vücut hareketleri hariç haftada 100.000$
    mavi hap-kırmızı hap - matrisin uzun boynuzlu pencereleri var
    Manuel montajların gizli potansiyeli
    Sehpa yatağındaki Obj dosyaları veya
    Çevrimiçi yamalama sırları ve ipuçları
    CRC16-32'nin sahtesi nasıl yapılır
    SEH karşı devrimin hizmetinde
    TOP10 yazılım savunucusu hataları
    NTFS için biçimlendirilmemiş
    Windows tek diskette
    Frensiz donanım sanallaştırma veya emülasyonu
    Vista-longhorn çekirdeğindeki arkeolojik alan
    Eski makalelerin arşivi
    Bir montajcının neşteri altında x86-64 mimarisi
    Assembler - olağanüstü optimizasyon
    Birleştirici kolaydır
    Montaj bulmacaları veya bir makine doğal dili anlayabilir mi?
    Assembler sapkınlıkları – yığının genişletilmesi
    Sırlar olmadan montaj
    Açıklardan yararlanmaların denetimi ve sökülmesi
    Veritabanı silah zoruyla
    Dil ve dil dışı düzeyde kaynak sızıntıları ve arabellek taşmalarıyla mücadele
    hepsi chris kaspersky
    Kendin Yap oyunlarında sonsuz yaşam
    yama koruma hilesi
    WebMoney'i hacklemek ve korumak
    Yakın ve uzak TV'leri hacklemek
    Kapağı hacklemek
    Dünyalar Savaşı - montajcı vs. c
    Dünyalar Savaşı - montajcı vs. c
    CD Kurtarma
    Kendin yap NTFS kurtarma - silmeyi geri alma
    NTFS bölümlerinde veri kurtarma
    BSD altında silinen dosyaların kurtarılması
    Linux altında silinen dosyaları kurtarma
    Lazer disklerden veri kurtarma
    LINUX altında silinen dosyaların kayıp veri kurtarmasının yeniden doğuşu
    Ciddi kotaya sahip sistemlerde hayatta kalma
    Yok olma yarışı, doksan beşi hayatta kaldı
    pdf dosyalarından bilgi çıkarmak veya e-Kitapları kendi ellerinizle hacklemek
    BSOD'dan sonraki hayat
    Sabit sürücülerdeki veri kurtarmayla ilgili notlar
    Yürütülebilir dosyalarda rehinelerin yakalanması ve serbest bırakılması
    Yabancı botnet'leri yakalama
    Linux'ta halka 0'ı yakalama
    Oyunları hacklenmeye karşı koruma
    Antivirüs ve fren içermeyen korumalı eksen
    Yıldız gücü toza dönüşüyor
    Turbo ile İngilizce öğrenmek
    Linux çekirdek araştırması
    Kendiniz için istismarı nasıl keskinleştirebilirsiniz?
    CRC16 ve 32 nasıl dövülür?
    Elinde yumuşak buz olan karşı istihbarat
    kenarlıksız kopyalama veya gelişmiş CD koruma teknikleri veya kopyalanmaya karşı korumalı CD'ler
    Asyalılar Kimdir
    Geleneksel olmayan öz kontrolün manuel terapisi
    Wmf dosyalarının metafiziği
    Çok çekirdekli işlemciler ve ürettikleri sorunlar
    Otomatik Optimizasyonun Gücü ve Çaresizliği
    Web-Money Keeper Classic'te ölüm ilanı
    PDP-11 ve onun C'deki mirasına ilişkin yetersiz önceliklendirme
    Şaşırtma ve üstesinden gelme
    Linice ile Fusion Hata Ayıklama Temelleri
    Tiny-crackme örneğinde LINUX altında sökme özellikleri
    BIOS yaması
    Yürütülemeyen yığına sahip sistemlerde arabellek taşması
    Arabellek Taşmaları - Aktif Savunmalar
    Linux ve bsd'de kütüphane fonksiyonlarının durdurulması
    VMware'den kaçış
    Güvenlik duvarından kaçış
    gdb tekniğine ve felsefesine dalmak veya gdb altında ikili dosyalarda hata ayıklamak
    Polimorfik jeneratör - Kendin Yap
    MS IE OBJECT etiketi istismarının izinde"
    Güvenlik duvarlarını dışarıdan ve içeriden aşmak
    Çekirdek hayaletleri veya görünmez modüller
    Programlama - karısı olsun ya da olmasın
    Makine kodlarında veya soft-ice'de kaydedici olarak programlama
    Linux'ta saklambaç
    NTFS'de hız aşırtma
    Windows NT'nin hızlanması ve yavaşlaması
    Ekstrem sporcular için farelerle hız aşırtma veya yüksek hızda internette gezinme
    Var olmayan dünyanın gerçek felsefesi
    Sabit sürücülerin onarımı ve kurtarılması
    Windows altındaki uygulamaların manuel olarak truva atı haline getirilmesi
    Yerel ağda balık tutma - koklama
    API işlevlerinde Crackme kodu gizleme
    API işlevlerinin ultra hızlı içe aktarılması
    Sökücü listelerinin montaj sırları
    Çekirdek Hacklemenin Sırları
    Elfleri fethetmenin sırları
    Fareden Sish hileleri
    yüksek hızlı dolandırıcılık
    DSL modemlerin gizli özellikleri
    Montajcı çevirmenlerin karşılaştırılması
    Yeni bir yöntemle eski hata ayıklama önleme yöntemleri
    Açık kaynak mı?
    Bulanık sularda hayatta kalma tekniği veya antivirüsün nasıl takılacağı
    Linux optimizasyon tekniği, gcc ve inel c'nin karşılaştırılması (bölüm 1)
    Linux optimizasyon tekniği, gcc ve inel c'nin karşılaştırılması (bölüm 2)
    Linux optimizasyon tekniği, gcc ve inel c'nin karşılaştırılması (bölüm 3)
    Linux optimizasyon tekniği
    Korumalı uygulamaları boşaltma tekniği
    Sürücüleri Windows'tan LINUX-BSD'ye turbo taşıma
    Kötü amaçlı yazılımları tespit etmek için evrensel yöntem
    LINUX-BSD Yürütülebilir Paketleyiciler
    NTFS dosya sistemi dışarıdan ve içeriden
    Hacker hileleri veya jmp eax'e nasıl ara verilir
    Hackerlar balı sever
    NT çekirdek hackleme
    Kötü Amaçlı Yazılım Yazarlarının Altı Günahı
    Bsd için şırınga veya iğne üzerinde işlev
    Uzman Görüşü - E-posta Güvenliği
    Aşırı hız aşırtma
    Elektronik para - güvenin ya da güvenmeyin
    Elfler büyük ve küçük

    Hacker için en iyi yazılım 2014-2015

    Burp Suite - pentester ve hacker'a yardımcı olabilecek bir dizi özelliğe sahiptir. Bu araçta kullanılan iki uyumlu uygulama arasında, çerezleri inceleyerek farklı sayfaları ve web sitesi seçeneklerini sıralayabilen ve hedefleyebilen "Burp Suite Spider" bulunmaktadır. Hedeflenen web uygulamalarına bir dizi otomatik saldırı gerçekleştiren "Davetsiz Misafir"in yanı sıra bu web uygulamalarına da bağlantı başlatır.

    Geğirme Süiti birçok pentester'ın web sitelerinin ve hedeflenen web uygulamalarının güvenlik açığını test etmek için kullanabileceği harika bir web hackleme aracıdır. Burp Suite, HTTP odaklı protokolden alınan uygulamanın ayrıntılı bilgisini kullanarak çalışır. Araç, yapılandırılabilir bir algoritma aracılığıyla çalışır ve bilgisayar korsanlarının sıklıkla kullandığı, kötü amaçlı, saldıran bir HTTP isteği oluşturabilir. Burp Suite, özellikle SQL enjeksiyonu ve siteler arası komut dosyaları oluşturma konusundaki güvenlik açıklarını keşfetmek ve tanımlamak için vazgeçilmezdir.

    Angry IP Tarayıcı - "ipscan" olarak da bilinen, ücretsiz olarak kullanılabilen, hem hızlı hem de kullanımı kolay bir ağ korsanlığı tarayıcısıdır. IP adreslerini ve bağlantı noktalarını taramak için kullanılan bu hackleme aracının temel amacı, yabancı sistemlerdeki açık kapı ve bağlantı noktalarını bulmaktır. Angry IP Scanner'ın ayrıca hacklemenin bir sürü başka yolu olduğunu da belirtmekte fayda var, sadece onu nasıl kullanacağınızı bilmeniz gerekiyor. Bu hackleme aracının yaygın kullanıcıları ağ yöneticileri ve sistem mühendisleridir.Snort, önceden ayarlanmış üç moddan birinde yapılandırılabilen harika bir ağ hackleme aracıdır:
    1. önleyici olarak kullanılabilir
    2. paket kaydedici
    3. Ağa izinsiz giriş tespiti için
    Çoğu zaman bilgisayar korsanları Sniffer modunu kullanır; bu onlara ağ paketlerini okuma ve bunları grafiksel bir kullanıcı arayüzünde görüntüleme yeteneği verir. Paket kaydedici modunda, Snort paketleri denetleyecek ve diske kaydedecektir. İzinsiz giriş tespit modunda Snort, ağ trafiğini izler ve kullanıcı tarafından tanımlanan bir dizi kuralla analiz eder.

    THC Hydra - Genellikle başka bir şifre kırıcı olarak görülür. THC Hydra son derece popülerdir ve oldukça aktif ve deneyimli bir geliştirme ekibine sahiptir. Esasen Hydra, kullanıcı adlarını ve şifreleri hacklemek için hızlı ve kararlıdır. Giriş sayfasında farklı kullanıcı adı ve şifre kombinasyonlarını denemek için bir sözlük ve kaba kuvvet saldırısı kullanıyor. Bu bilgisayar korsanlığı aracı, Posta (POP3, IMAP vb.), veritabanları, LDAP, SMB, VNC ve SSH dahil olmak üzere çok çeşitli protokolleri destekler.

    Wapiti'nin çok sadık bir takipçi kitlesi var. Bir sızma testi aracı (veya Çerçevesi) olarak Wapiti, yüzlerce olası güvenlik açığını tarama ve tanımlama yeteneğine sahiptir. Temel olarak, bu çok amaçlı hackleme aracı, bir "kara kutu" sistemi çalıştırarak web uygulamalarının güvenliğini kontrol edebilir. Yani, uygulamanın kaynak kodunu incelemez, ancak uygulamanın HTML sayfalarını, komut dosyalarını ve formlarını tarar ve burada verilerini sıkıştırabilir.

    Bugüne kadar bir bilgisayar korsanı için en iyi programlardır. Bizimkilerle ilgili güncel bilgilere sahip misiniz?- Yorumlarda paylaşın. Sorularım var?- sormak. Her zaman her şeyi cevaplayacağız ve açıklayacağız.