Hacking 101 - jak zacząć i co trzeba wiedzieć
Autor: speTZnutŹródło: forum konradvme.org, post #7077OK, and WE R OFF!!!Pytanie ktore wzielo sie w filmie "Hackers" bylo prawdzie (dzis juz troche nie aktualne i przestazale). "DO U PLAY THE GAME?" Jezeli twoja odpowiedz brzmi tak, ten tekst jest dla Ciebie!POCZATKIPoczatki sa trudne, ekstremalnie trudne. Wiec pytanko brzmi, co jeszcze przed Nami? Duzo, mozna powiedziec nauka w nieskonczonosc.... Ostrzegam wszystkich ze slomianym zapalem, to nie dla Was. Hacking to jest styl zycia i bycia, krotka przerwa jest trudna do odrobienia (poza tymi z 140 IQ). Charowa od rana do rana, nauka, nie przespane noce, itd. NAUKA - przede wszystkim System Operacyjne (spiewajaco), z detalami w System Files, Registry (w Windzie - juz wiem co to jest), Active Directory, IIS, DNS, NETBIOS, Apache, Telnet, RPC, itd., itd. PROGRAMING - od jezykow prostych HTML, JAVA, ASP, PHP, Perl, Python, itd., itd., do VB, C++, C, Assembler (crackowanie programow) i wiele, wiele wiecej. SCRIPTING - vbscript, jscript, java script, etc. NETWORKS - od malych do duzych, czyli od LAN do WAN, infrastruktury, co to jest IP, do czego sluzy subnetmask, gateway, dns i struktura internetu, intrusion detection systems - w skrocie ids, firewalls - implementacja i zasady dzialania, co to jest frame, co to jest packet, co to jest enkapsulacja..... Standartowe porty - do czego sluza, jakie servisy i protokoly na nich pracuja, co te servisy i protokoly robia, jakie maja wady - zalety i dlaczego. TO JEST TYLKO CZUBEK GORY LODOWEJ!!!!!!!!!!!!!!!!!! Jezeli JESTES DALEJ ZAINTERESOWANY/A - CZYTAJ DALEJ!!!Ok, przede wszystkim, musimy to podzielic na jakies dzialy i stworzyc jakies zasady.DZIALY:1. Windows2. Unix-like3. Web-based (Programy i strony)ZASADY:1. Opisy beda krotkie, tematy beda sie rozwijaly trakcie dyskusji na tym forumLekcja 1OD CZEGO ZACZYNAMY?:- FOOTPRING (nie znam polskiego odpowiednika) - zdobywanie informacji o "target", za pomoca roznych narzedzi i technik. Informacje takie jak: domeny zwiazane z "target", bloki networkowe, indywidualne IP, systemy bezposrednio wpiete do Internetu. W skrocie szukamy informacji o: internet, intranet, remote access i extranet. W detalach wyglada to tak:*internet- domeny internetowe- bloki networkow- specyficzne IP systemow dostepnych przez Internet- TCP i UDP serwisy pracujace na zidentyfikowanych systemach- architektora systemow (x86, sparc, etc...)- mechanizmy kontroli dostepu, w skrocie ACL's- intrusion detection systems, w skrocie IDS's- ennumeracja systemow (lista uzytkownikow, banery systemow, tablice routingow, informacje SNMP) *intranet- networkowe protokoly pracujace (IP, IPX, DecNET, etc...)- wewnetrzne domeny- reszta jak powyzej*remote access- analogowe i cyfrowe numery linii telefonicznych- typy systemow- mechanizm/y autentykacyjne*extranet- polaczenia (skad dokad)- typ polaczen- mechanizm/y kontroli dostepuWyzej wymienione informacje maja duze znaczenie czy atak sie powiedzie czy nie. Jak zdobyc te informacje, rozwiniemy w dyskusji.-SCANNINGJezeli "footprinting" umownie okreslimy rozgladaniem sie za informacjami, "scanning" mozemy okreslic pukaniem po scianach w poszukiwaniu okien i drzwi. "Footprinting" podal nam listy networkow, listy IP's, servery DNS, mail servery, web servery, itd.... W tym momencie uzywajac "scanning'u" mozemy zobaczyc ktore z tych systemow sa "zywe" i osiagalne przez internet. Mamy do tego celu plejade roznego softu i roznych technik: ping sweeps, port scans, itd...Jak to sie robi rozwiniemy w dyskusji...-ENUMERATIONJezeli dwie z powyzszych metod nie pokaza nam zadnej drogi, ktora maglibysmy powalczyc. Stosujemy "enumeration" - czyli poszukujemy slabo zabezpieczonych kont aktywnych uzytkownikow lub tzn. "shares". Temat "JAK TO ZROBIC" rozwiniemy w trakcie dyskusji.speTZnut
piotrziko