SITE LOGO Понедельник, 23.12.2024, 00:27
Приветствую Вас Гость | RSS
Меню сайта

Разделы новостей
Основы [9]
Хакинг [5]
Руководство для начинающих [6]
Взлом UNIX [9]
Взлом Microsoft Windows 2000 [12]
Хакерские трюки [36]
Программы [6184]

Наш опрос
Оцените мой сайт
Всего ответов: 579

Начало » 2007 » Май » 17 » Классификация методов взлома компьютеров
Классификация методов взлома компьютеров
Допустим, что вы имеете какой-либо доступ к сети и хотите расширить свои возможности путем проникновения на другие компьютеры или повысив свои права на машине, с которой вы работаете. Поэтому все методы взлома делятся на две группы:

Методы для проникновения на компьютер из сети

- Подбор пароля. Критерий — время. Следует иметь в виду то, что обычно на большинстве UNIX login с удаленного терминала пользователю root запрещен. Поэтому обычно подбирают пароли обычных пользователей.

- Использование ошибок операционных систем для получения информации о пользователях на машине (например, login&password).

- Использование сканирования проходящих в сети пакетов (sniffing), для получения информации о пользователе(-ях).

- “Троянские кони” — программы, содержащие в себе некий “довесок” и “подаренные” на атакуемую машину.

- Один из новых способов: использование ошибок в WWW-обозревателях и возможностей новых элементов WWW-страниц — JAVA, ActiveX. В этих недавно появившихся средствах создания интерактивных WWW-страниц используется технология перекачки некого кода и/или скрипта на машину пользователя и затем их автоматический запуск.

Методы повышения своих прав на компьютере

В этом случае все зависит от операционной системы компьютера, на котором вы хотите добиться повышенных привилегий. У каждой есть свои дыры; про стандартные не имеет смысла рассказывать, разве что вкачестве классических примеров, и они уже давно заткнуты, про остальные, естественно, никто не расскажет — т.к. их тут же заткнут, так что ищите. Это могут быть, например:

- Некорректно написанные программы (не проверяющие на корректность вводимые данные, имеющие недокументированные команды, флаги и т.д.).

- Неправильные права доступа к системным файлам и директориям (например, при инсталляции QNX все системные директории имеют флаги rwxrwxrwx, а автор программы mqc заботливо оставил SUID'ный командный файл с такими же атрибутами).

В компьютерном мире существуют много организаций, занимающихся нахождением и информированием об ошибках и дырках в операционных системах, в целях их скорейшего нахождения и исправления системными администраторами, но кто мешает хакеру тоже получать такого рода информацию? Обычно немедленное использование полученной информации дает результаты.

Категория: Хакерские трюки | Просмотров: 1327 | Добавил: hack-zone | Рейтинг: 0.0 |
Всего комментариев: 0
Имя *:
Email *:
Код *:
Форма входа

Календарь новостей
«  Май 2007  »
ПнВтСрЧтПтСбВс
 123456
78910111213
14151617181920
21222324252627
28293031

Поиск по новостям

Друзья сайта

Статистика

Copyright MyCorp © 2006Бесплатный конструктор сайтов - uCoz