कंप्यूटरसुरक्षा

कैसे सर्वर को हैक करने? कैसे एक सर्वर व्यवस्थापक को हैक करने की?

ज्यादातर लोग हैं जो प्रोग्रामर या अन्य तकनीकी विशेषज्ञ हैं कुछ को हैक करने का प्रयास के साथ एक गंभीर कंप्यूटर गुरु के लिए अपने रास्ते शुरू कर दिया। खेल या साइट - यह एक मजबूत मूल्य नहीं है। इसके अलावा चेतावनी का एक शब्द - यह जानकारी यहां केवल सूचना के उद्देश्य के लिए है और इसके उपयोग और व्यवहार में आवेदन अनुशंसित नहीं है। इसके अलावा, नकारात्मक प्रभाव अभी भी सामान्य शब्दों में वर्णित किया जाएगा, प्रोग्राम के नाम या विस्तृत एल्गोरिदम हैकिंग की तरह बारीकियों के बिना से बचने के लिए। और अंत में यह सर्वर व्यवस्थापक हैक करने के लिए कैसे चर्चा की जाएगी।

परिचय

तो, कैसे सर्वर में तोड़? किसी भी रणनीति में पहला कदम - एक बंदरगाह स्कैन। यह पता लगाने के लिए क्या सॉफ्टवेयर स्थापित किया गया है किया जाता है। प्रत्येक खुला बंदरगाह सर्वर कार्यक्रम है। उदाहरण: 21 मीटर पोर्ट एफ़टीपी है। आप उससे कनेक्ट और उचित अनुमतियां प्राप्त हैं, तो आप आसानी से डाउनलोड या किसी भी फाइल अपलोड कर सकते हैं। पहला कदम पहले 1024 बंदरगाहों स्कैन करने के लिए है। जहाँ आप कई मानक सेवाओं पा सकते हैं। उनमें से प्रत्येक दरवाजे का एक प्रकार है। और उनमें से अधिक, आसान है कि एक या उनमें से अधिक बंद हो जाती हैं खोज करने के लिए किया जाएगा। काफी हद तक यह व्यवस्थापक कंप्यूटर उस सर्वर के लिए लग रहा है की योग्यता पर निर्भर करता है। कमजोरियों के बारे में प्राप्त जानकारी किसी स्वायत्त वाहन (कागज पत्र या प्लेट) पर दर्ज किया।

अगला, 1024 से ऊपर सभी बंदरगाहों की जाँच करें। क्यों? तथ्य प्रोग्राम हैं जो उन पर कर रहे हैं, कमजोरियों या कोई protroyanil सर्वर से पहले हो सकता है। एक दुर्भावनापूर्ण सॉफ़्टवेयर हमेशा अपने "दरवाजा" खुला रहता है। इसके बाद, ऑपरेटिंग सिस्टम का पता लगाना। ओह, और अगर आप कुछ हैक करने का फैसला, तो सभी डेटा दर्ज किया गया, इसे नष्ट करने के लिए वांछनीय है आप हमारी बहादुर पुलिस को खोजने से पहले। यह जानकारी एक सरल हैक बाहर ले जाने के लिए पर्याप्त होगा। इंटरनेट इसके अलावा वहाँ कई साइटों है, जो नए कमजोरियों बारे में जानकारी प्रकाशित कर रहे हैं। और उस सर्वर के कई लापरवाही या अयोग्य प्रशासकों की वजह से उनकी सुरक्षा अद्यतन नहीं करते हैं को देखते हुए, तो उनमें से कई फटा और "पुराने" समस्याओं जा सकता है। आप उन्हें विशेष कार्यक्रम की मदद से पा सकते हैं। लेकिन अगर सब कुछ बंद कर दिया है और वहां कोई नहीं पहुँच (जो संभावना नहीं है) है, तो नए सुरक्षा संबंधी दोषों के प्रकाशन के लिए प्रतीक्षा करें। यहाँ कैसे में सर्वर सच पेशेवरों को तोड़ने की है। यह स्पष्ट है कि इस एक मिनट के लिए मामला नहीं है, और घंटे, दिन और कड़ी मेहनत के सप्ताह के बाद किया जाता है।

सुरक्षा परीक्षण

लगभग हर दिन, सुरक्षा विशेषज्ञों को भी विभिन्न कमियों समाप्त हो जाते। वे आम तौर पर बहुत अच्छी तरह से पता है कि सर्वर को हैक करने के लिए कैसे, और यह नहीं है से बचने के लिए सब कुछ करना। इसलिए, संभावना विकल्प, जब बल्कि लंबे समय तक एक कमजोर लगता है। फिर भी, वहाँ सब कमियों के कोई सार्वभौमिक डेटाबेस है, तो आप समय, धैर्य और कार्यक्रमों का एक बहुत पर शेयर करने की जरूरत है अगर आप इस समस्या की पहचान करना चाहते हैं। सब के बाद, ढीला की पहचान करने और ज्यादातर मामलों में इसका लाभ उठाने के लिए बहुत आसान है उन्हें पैच करने के लिए की तुलना में है।

कैसे दूरस्थ सर्वर की वास्तविक तोड़ने करता है?

कई समस्याओं क्योंकि सीजीआई-लिपियों के होते हैं। ऐसा नहीं है कि वे प्राथमिकता है आश्चर्य की बात नहीं है। इस प्रोग्रामिंग भाषाओं की बहुमुखी प्रतिभा जिसमें वे लिखा जाता है के कारण है। नतीजतन, स्क्रिप्ट डेटा में कार्यों की जाँच की है कि नहीं है, और तुरंत संभावित कमजोरियों के लिए भेजा। एक सुरक्षा के दृष्टिकोण से सबसे कमजोर भाषा - पर्ल है। इस तरह के PHP और एएसपी के रूप में अन्य, भी जगह पहना है, लेकिन वे कम हैं। अपेक्षाकृत जावा माना की रक्षा की, लेकिन वह धीमी गति से प्रसंस्करण की वजह से उपयोग करने के लिए अनिच्छुक था। लेकिन सबसे बड़ी समस्या यह है - यह है मानव कारक। कई प्रोग्रामर आत्म सिखाया जाता है यहां तक कि सुरक्षा के बारे में सोचना नहीं है। इसलिए इस मामले में, यह कई अच्छे सीजीआई स्कैनर में मदद मिलेगी।

जहां आवश्यक हो डेटा खोजने के लिए?

तो हम कैसे सर्वर को हैक करने को देखा। और कैसे हम क्या जरूरत है, और जहां खोजने के लिए? यह सब क्या आप खोजने की जरूरत है पर निर्भर करता है। उदाहरण के लिए, सर्वर पर किसी फ़ाइल है, कि एक बात है। आप डेटाबेस में परिवर्तन बनाना चाहते हैं - एक और काफी है। जब आप सर्वर से डाउनलोड कर सकते फ़ाइल प्राप्त करें, आप कर सकते हैं,। इस तरह के मामलों के लिए 21 वें बंदरगाह से संपर्क करेगा। डेटाबेस को बदलने के लिए इसे उपयोग या फ़ाइल यह संपादित करता है के लिए जोड़ा जा करने की आवश्यकता होगी।

उदाहरण सामान्य रूप में खुर

कैसे वास्तविक हैकिंग एक से Z तक होता था? के सर्वर कॉन्ट्रा हड़ताल खेल के लिए उपयोग के उदाहरण से इस प्रक्रिया पर नजर डालते हैं। यह चुनाव इस मनोरंजन की लोकप्रियता की वजह से किया गया था। कैसे एक सर्वर व्यवस्थापक को हैक करने की, क्योंकि वे सबसे हितों का प्रतिनिधित्व? पासवर्ड के सरल चयन और अधिक परिष्कृत - दो मुख्य तरीके हैं। ऐसा ही एक जटिल और कुशल तरीके से पिछले दरवाजे हैं। वे के माध्यम से सांत्वना में प्रवेश शामिल खुला बंदरगाहों 27,000-37,000 की सीमाओं के भीतर और एक फ़ाइल है कि इंगित करता है जो व्यवस्थापक है संपादन। अन्य तरीके सर्वर "सीएस" हैक करने के लिए कैसे, लेकिन याद रखें कि इन कार्यों अवैध हैं कर रहे हैं!

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hi.birmiss.com. Theme powered by WordPress.