أجهزة الكمبيوترسلامة

كيفية اختراق خوادم؟ كيفية الإختراق المشرف الخادم؟

معظم الناس الذين هم المبرمجين أو غيرهم من الخبراء التقنيين بدأ طريقهم إلى المعلم الكمبيوتر جدي مع محاولات الإختراق شيء. لعبة أو الموقع - لا يكون لها قيمة قوية. أيضا كلمة تحذير - هذه المعلومات هنا فقط لأغراض إعلامية ولا ينصح استخدامه وتطبيقه على أرض الواقع. أيضا، لتجنب ستظل وصف الآثار السلبية بصفة عامة، من دون تفاصيل مثل أسماء البرامج أو القرصنة خوارزميات مفصلة. وفي النهاية سيتم مناقشته كيفية الإختراق المشرف الخادم.

مقدمة

لذا، وكيفية اقتحام خدمة؟ الخطوة الأولى في أي استراتيجية - مسح الميناء. ويتم ذلك لمعرفة ما تم تثبيت برنامج. كل منفذ مفتوح هو برنامج الخادم. مثال: 21 م المنفذ FTP. إذا قمت بالاتصال به والحصول على الأذونات المناسبة، يمكنك بسهولة تنزيل أو تحميل أي ملفات. الخطوة الأولى هي لمسح المنافذ 1024 الأولى. حيث يمكنك أن تجد العديد من الخدمات القياسية. كل واحد منهم هو نوع من الباب. وأكثر منهم، وسيكون من الأسهل لاكتشاف أن واحدا أو أكثر منها مغلقة. إلى حد كبير ذلك يعتمد على مؤهلات المسؤول عن الكمبيوتر الذي يبحث عن الخادم. المعلومات التي تم الحصول عليها عن نقاط الضعف ليتم تسجيلها على سيارة ذاتية الحكم (ورقة ورقة أو لوحة).

بعد ذلك، تحقق من كافة المنافذ أعلى من 1024. لماذا؟ والحقيقة أن البرامج التي هي عليها، قد يكون الضعف أو أي شخص قبل الخادم protroyanil. وهناك برامج خبيثة وتبقي دائما في "باب" فتح. المقبل، ومعرفة نظام التشغيل. أوه، وإذا كنت ترغب في الإختراق شيء، ثم سجلت جميع البيانات، فمن المستحسن أن تدمر قبل أن تجد الشرطة البواسل. وستكون هذه المعلومات ما يكفي لتنفيذ الإختراق بسيطة. وإلى جانب الإنترنت هناك العديد من المواقع، التي تنشر معلومات حول نقاط ضعف جديدة. وبالنظر إلى أن العديد من ملقمات لا تقم بتحديث سلامتهم بسبب الإهمال أو الإداريين غير المؤهلين، ثم العديد منها يمكن أن تصدع والمشاكل "القديمة". يمكنك العثور عليها بمساعدة برامج خاصة. ولكن إذا كان كل شيء مغلق وليس هناك واحد هناك وصول (وهو أمر مستبعد)، ثم الانتظار لنشر الثغرات الأمنية الجديدة. وفيما يلي كيفية اقتحام الملقمات المهنيين صحيح. ومن الواضح أن هذا ليس هو الحال لمدة دقيقة، ويتم تنفيذ بعد ساعات أو أيام وأسابيع من العمل الشاق.

اختبار الأمن

كل يوم تقريبا، يتم استبعاد خبراء الأمن أيضا أوجه القصور المختلفة. وعادة ما يعرفون جيدا كيفية الإختراق الخوادم، وبذل كل جهد لتجنب هذه ليست كذلك. ولذلك، فإن الخيار الأرجح، عندما يكون لفترة طويلة وليس لإيجاد نقطة ضعف. وحتى مع ذلك، لا توجد قاعدة بيانات عالمية لجميع أوجه القصور، لذلك إذا كنت ترغب في التعرف على المشكلة تحتاج لتخزين الوقت والصبر والكثير من البرامج. بعد كل شيء، للتعرف على الركود والاستفادة من ذلك في معظم الحالات هو أسهل بكثير من لرأب الصدع لهم.

كيف يمكن كسر الفعلي من الملقم البعيد؟

تحدث العديد من المشاكل بسبب CGI النصية. فإنه ليس من المستغرب أن تكون الأولوية. ويرجع ذلك إلى تعدد لغات البرمجة التي يتم كتابتها هذا. ونتيجة لذلك، وظائف في البيانات السيناريو الذي لم يتم تحديد، وإرسالها على الفور إلى نقاط الضعف المحتملة. اللغة الأضعف من الناحية الأمنية - هي بيرل. آخرون، مثل PHP و ASP، أيضا، كان يلبس المكان، لكنها أقل. نسبيا محمية تعتبر جافا، لكنه كان مترددا في استخدام بسبب بطء معالجة. ولكن المشكلة الأكبر - هو العامل البشري. والعصاميين العديد من المبرمجين لا حتى التفكير في الأمن. حتى في هذه الحالة، وسوف يساعد العديد من جيد الماسح الضوئي CGI.

مكان العثور على البيانات اللازمة؟

حتى ونحن ننظر في كيفية اختراق الخوادم. وكيف للعثور على ما نحتاج إليه، وأين؟ كل هذا يتوقف على ما كنت بحاجة إلى العثور عليها. على سبيل المثال، إذا كان الملف على الخادم، وهذا هو شيء واحد. إذا كنت ترغب في إجراء تغييرات على قاعدة البيانات - هو شيء آخر تماما. الحصول على الملف، يمكنك، عندما يمكنك تنزيله من الخادم. لمثل هذه الحالات سوف نقترب من ميناء ال 21. لتغيير قاعدة البيانات سوف تحتاج إلى أن تضاف إلى الوصول إليه أو تودعه التعديلات.

مثال تكسير بشكل عام

كيف يحدث القرصنة الفعلية من الألف إلى الياء؟ دعونا ننظر في هذه العملية من خلال الأمثلة على الوصول إلى ملقم ألعاب كونترا سترايك. وجاء هذا الاختيار بسبب شعبية هذا الترفيه. كيفية الإختراق المشرف الخادم، لأنها تمثل أكبر قدر من الاهتمام؟ هناك طريقتان رئيسيتان - اختيار بسيطة من كلمات السر وأكثر تطورا. واحدة من هذه الطرق التي تزداد تعقيدا وكفاءة ومستتر. أنها تنطوي على دخول وحدة التحكم عن طريق المنافذ المفتوحة في حدود 27000-37000 وتحرير ملف يشير إلى من هو المسؤول. هناك طرق أخرى كيفية الإختراق الخادم "CS"، ولكن تذكر أن هذه الإجراءات غير قانونية!

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.birmiss.com. Theme powered by WordPress.