Sistemas  
 
Conhecimento computador >> Sistemas >> Unix >> 
Como Hack UNIX
Uma das razões que você pode invadir um computador UNIX é se você é um administrador de sistemas ou se o seu trabalho é investigar fraude ou violações de segurança e você precisa descobrir a senha de um sistema rodando em UNIX . Hacking seus sistemas no trabalho também lhe dará uma idéia de quão forte suas medidas de segurança são para ajudá-lo a fazer as melhores escolhas para melhorar a segurança da sua rede . Aqui estão alguns hacks básicas e simples para ajudar você a realizar seus deveres e responsabilidades como um administrador de sistemas. Instruções
1

Conheça o sistema operacional UNIX . Você não pode cortar UNIX sem saber como o sistema operacional funciona e como ele funciona. Depois de ter dominado o uso do UNIX , você pode começar a aprender algumas técnicas de hacking . Conheça os comandos UNIX e as mensagens de erro e que cada mensagem de erro transmite .
2

Adivinha o nome de login e senha. Às vezes, fazer isso vai render o acesso , especialmente se todos no escritório já tem uma convenção de nomes de login padrão. Além disso, alguns usuários são descuidados , eles deixam suas senhas em notas , ou deixar que outras pessoas vejam o que está digitando. Ensine -lhes uma lição por invadir seu sistema e , em seguida, dizer-lhes que devem ter mais cuidado da próxima vez. Ajudá-los a escolher uma senha forte que é difícil de adivinhar.
3

login em contas de superusuário . Nomes de superusuário que são nomes de atalhos comumente utilizados para apoiar os subsistemas são "root" ( não tem restrições ) , "administrador " ( não precisa de uma conta root) , " mountfsys " ( montagem de arquivos ) e " makefsys " ( tornar os arquivos ) . Alguns administrador de sistemas descuidado pode deixar a senha como "password" ou eles podem usar uma senha que é o mesmo que o nome de login . Por exemplo, para login " raiz", eles usam o "root ". Senha Outros mais comuns são " bin " e " daemon ". Ensine outros sistemas administradores na sua empresa a ser mais cuidadoso ao fazer esse truque simples para que possam fortalecer as contas sysadmin imediatamente.
4

Use minúsculas quando adivinhando logins e senhas. Adivinha 1-8 alfa e numéricos . Às vezes , uma senha fraca terá apenas caracteres alfabéticos , então vá lá primeiro.
5

Tente comandos básicos , uma vez que você está dentro Você sabe que está em se você ver qualquer um dos seguintes caracteres no início da linha: $, % ou #. Alguns comandos básicos para usar são " ls- a" ( lista de arquivos no diretório atual) , "cd nome \\ " ( nome do subdiretório que você escolher) , " cd \\ " ( traz seu diretório home para uso atual ) e " gato nome "( um nome de arquivo que o nome de usuário que você entrou tem escrito ) . Para encontrar ou olhar para a lista de contas criadas no sistema , use " cat /etc /passwd ". Por padrão, este pode ser lido por qualquer pessoa no sistema.
6

Localize os arquivos de "sombra" . Se o arquivo /etc texto não mostra os hashes de senha , você pode encontrá-los usando " NIS /YP ", que é uma senha de sombreamento os dados de senha. Alguns sistemas UNIX usar isso para esconder senhas.
7

Use uma técnica de quebra de senha por força bruta . Esta é uma tentativa repetida de adivinhar a senha. Isso é útil para encontrar uma senha esquecida , mas ele precisa da ajuda de um administrador de sistemas para permitir que isso seja feito repetidamente , limpando os bloqueios quando eles acontecem.
8

Use uma técnica de quebra de palavra do dicionário . Esta é uma das técnicas mais populares para invadir senhas UNIX. Isso leva uma lista de palavras e , em seguida, tenta quebrar uma ou todas as senhas listadas listados no arquivo . Dicionário filtro ferramentas de quebra de palavra , mudar ou se transformar as palavras , adicionar prefixos ou sufixos e misture letras e números ao mudar as ordens que são usados ​​.
9

Use o programa do Alex Muffet para quebrar senhas no UNIX . Isso pode ser configurado pelo administrador do sistema para executar automaticamente e periodicamente, o que , em seguida, envia um " nastygram " ou e-mail para os usuários com senhas fracas para lembrá-los para criar senhas mais fortes . Isto pode ser executado manualmente e usado em vários sistemas .
10

Use a ferramenta Jack rachaduras Ripper . Este programa é baseado em DOS e usa uma série de características que são fáceis de usar. Há também uma versão chamada John the Ripper , que foi desenvolvido pela Solar Designer ; foram adicionadas cracklike regras e pode rodar em DOS e UNIX . Qualquer um vai fazer para invadir qualquer sistema baseado em UNIX ou DOS- .

Anterior :

Próximo : No
  Os artigos relacionados
·Quais são os benefícios de usar o sistema operacional…
·Unix Guia de Consulta Rápida 
·Como Fazer um Tutorial Unix 
·Como enviar e-mail a partir da linha de comando Unix 
·Como fazer um Print Screen em Unix 
·Como encontrar um comando de impressão em Unix 
·Como redefinir uma senha no Unix 
·Como procurar um arquivo no Unix 
·O que é o SCO UNIX 
·Como encontrar as informações do processador CPU em u…
  Artigos em destaque
·Como determinar um alvo link simbólico 
·Como copiar e colar imagens em um Mac 
·Operando projetos de classe do sistema 
·A História do MacIntosh Laptops 
·Como inverter Imagens em um MacBook 
·Como descompactar arquivos TGZ 
·Como tirar uma captura de ecrã no Safari 
·Apple atualiza para o MacBook Pro 
·Como abrir o Synaptic 
·Como usar o DD para clonar um disco rígido 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados