Scripting pentru atacul atacurilor, toate pentru un hacker novice, programe gratuite pentru hacking, lecții video

*** Primul pas sau metodologie Script Kiddie ***

*** Primul pas sau metodologie Script Kiddie ***

Deci, primul pas este de a studia elementele de bază, de mers pe jos prin greble și stropirea capului cu cenușă. Toată lumea a început odată să învețe ceva, de la progresul elementar până la sugestii complexe și vicioase. Această etapă este studiul și consolidarea fundațiilor. La fel ca în orice afacere, fără practică în nici un fel, pentru că am ajuns la ajutorul unei tehnici kiddisov rău scenariu 8) Probabil știți deja, sau cel puțin vag auzit de ființele malefice numite script-ul kiddisami ala haxor. În câteva cuvinte despre cine sunt și despre ce mănâncă:







Scriptul Kiddis - căutători de pradă ușoară, în ajutorul căruia vin motoarele de căutare și pungi. Scenariul kiddi sparge tot ceea ce este prins, nu au goluri. Acest lucru poate fi comparat cu plasele de pescuit. Nu știți în avans ce veți strica și cât de mult 8)

Tactica scriptului Ciddys este după cum urmează

- Mergem la bugtrack (securityfocus.com, security.nnov.ru, etc ...)

- Caut cele mai recente găuri din scripturi

- Citiți cu atenție despre utilizarea gaurii și scrieți informații despre software-ul / scenariul scurs

- Mergem la motorul de căutare, căutăm numele scriptului sau al numelui de fișier, care ascunde eroarea și scoate grămezi de legături care vor găsi căutări. Destul de ciudat, în acest fel se face cea mai mare parte a atacurilor de tip server. Un număr foarte mic de administratori comută bug-urile și scanează rapid serverele cu găuri pe serverele lor.

Toate găurile găsite în acest fel vă permit să încorporați codul într-un script neclar prin trecerea unei cereri special create. dacă gaura din scriptul scrise pe PC este o astfel de eroare se numește injecție sursă PHP, dacă inserarea se face în curba sql-interogare - sursa de SQL injection

*** Scenariu Ciddy sau copilarie de neuitat ***

Toți guruii au fost odinioară scripți înșelători kiddisami și, uneori, s-au întors la această imagine. E ca o copilărie, W8 lipsită de griji și irizatii) Orice persoană înainte de sfârșitul anilor săi în sufletul unui copil nu este o excepție de la guru și hack spre kiddingu script-ul.







*** Trecem la oile noastre sau o fațadă nevăzută de pricepere ***

Deci, scenariul glumă permite foarte repede! să găsească un număr de servere neetanșe, prin urmare, libere, care vor fi necesare în viitor. Deoarece neglijare această procedură nu este necesară foarte des aceasta este singura modalitate de a oferi maxim în siguranță în acțiunile lor - de a utiliza un lanț de scoici. De asemenea, cochilii sunt găsite pot fi folosite pentru a face treaba murdară, cum ar fi nimic de scanare sau de forta bruta, deoarece graba de a deface \ „a fost Ioan \“ nu este în valoare de ea.

*** A doua etapă a atacului sau atacurilor țintă ***

articolul [R00T] din tN - \ "Ce să faci cu \" shell \ "cu drepturi de apache? \"

articol r4shr4Y de la DHG - \ "Utilizarea bug-ului PHP source injection \"

De unde să încep. Ca întotdeauna, cu colectarea de informații. Cine deține informațiile care dețin totul.

*** Care este esența colectării informațiilor ***

Cu cât știți mai mult despre obiectivul dvs., cu atât mai bine. Sarcina dvs. este de a colecta cantitatea maximă de informații. Din versiunile de servicii care monitorizează porturile pe un server la distanță, până la versiunea Winamp la casa administratorului 8)

- începeți cu o solicitare banală către serverul web pentru a afla versiunea sa și, eventual, versiunile motoarelor atașate la acesta. adesea serverul dă versiunea PHP dacă există una, etc.

- scanăm porturile și scriem toate serviciile găsite

- Colectăm pe bugtrack tot ce se ocupă de serviciile găsite

- este foarte important să cunoașteți versiunile exacte ale programelor. de la versiunea Apache la versiunea motorului forumului, dacă se utilizează forumul NOT NOT self-written și este preluat din unele script-uri de dump

- îmbinați site-ul în hard disk, scoateți toate numele scripturilor, amintiți-vă scriptul caddelor

- aflăm de la cine este găzduit acest server

- să învețe cât mai mult posibil cu privire la subiectul care este încă găzduit într-o anumită gazdă, există opțiuni care unele dintre \ „adiacente \“ servakov veți găsi o gaura care va ajuta să atinge scopul.

- vom afla ceva despre admin, despre numărul său ICQ 8), despre poreclele sale în forumuri, etz ... toate acestea sunt la îndemână.

- puneți-i legături la scripturi pregătite, troieni, EETZH8)

- EET EET ETH ... dacă nu te ajută și ești obosit - trimite-i schimbul și așteaptă un răspuns 8)

*** Trebuie să te pregătești înainte și nu după ***

- nmap (există atât sub NT, cât și sub UNIX un veteran de război și un lider de acest gen)

- XSpider [scanner intern win32 gui. Sprijin producătorul nostru! W8)]

- nessus [are o bază de date puternică de vulnerabilitate, limbaj de scripting încorporat]

Shell-uri, rootkit-uri:

- descărcați PHP exploitați laboratorul și bucurați-vă, acesta este un rootkit puternic care vă va ajuta în gestionarea prin shell-ul extras.

- sub ferestre există o pereche de spații goale de la firew0rker \ 'a în secțiunea releases. acestea includ exploatarea RPCLocat și driverul backdoor.







Trimiteți-le prietenilor: