Ознакомьтесь с нашей политикой обработки персональных данных
19:37 

POTEC
System.Net




Под взломом следует понимать либо получение какой-то информации, обходя естественные пути защиты, либо получение контроля (полного или частичного) над некоторой сущностью (персональным компьютером, сервером, телефоном, страницей в соц.сети, почтой и т.д.).

Для получения желаемого есть различные приемы, в зависимости от обстоятельств, одни эффективнее других. Следует помнить о том, что физический контакт с сущностью наиболее эффективный инструмент получения контроля, что очевидно конечно, но все же.

Давайте рассмотрим несколько часто возникающий вопрос.

Как взломать ВК/mail.ru/google ?

Короткий ответ: Никак.
Ответ подлиннее: На самом деле есть способ.

Тут следует уточнить вопрос.

Можно ли получить контроль над сайтом ВКонтаке и заставить его выдать вам данные от любого аккаунта? Нет.

(Конечно можно, но поиск уязвимости займет у вас нерациональное количество времени, так что если у вас нет подвала хакеров-мартышек, которые будут целый год искать в серваках ВК уязвимости, то можно забыть об этом.)

Дело в том, что над сайтом ВК работает огромное количество людей, которые являются настоящими профессионалы, и я уверен, что у них есть целый отдел людей, которые занимаются именно защитой от всяческих взломов.
Бороться с такой командой - задача сложная.

Однако можно ли получить доступ к любой странице в ВК? Тут ответ поинтересней:
Есть такое понятие, как "точка отказа". Это место в системе (в любой, необязательно компьютерной), которое легче всего вывести из строя, что приведет к отказу системы.
И если система, о которой мы говорим, это система безопасности ВК, то самой слабой точкой отказа здесь является сам клиент (пользователь).
Заставить человека дать нам свои данные - легчайший способ получить доступ к его странице.
И да, хотя взломать ВК это проблема, то хакнуть какой-нибудь простой форум - это задачка попроще (об этом позже).
И если, например, жертва зарегистрирована на этом форуме, то мы можем узнать его мыло, а также, может быть, что пароль от форума и ВК у него одинаковы.
Таким образом, если мишенью взлома стала сетевая жизнь какого-нибудь человека, самой эффективной тактикой станет изучение его сетевой личности: узнать на какие сайты он заходит и т.д.

Что уже не так сложно, так как следов в сети мы оставляем - будь здоров.
  • Можно выйти на контакт с жертвой, притворившись кем-то другим, и незаметно выпытать у него некоторую информацию, которая поможет нам - это называется социальной инженерией.

  • Можно вынудить его скачать троян, который нам даст практически полный контроль над его компьютером.
Так что вариантов "взломать человека" много, но все же - это работа, иногда занимающая довольно много времени.

Что ж, с людьми все понятно, но как же быть с сайтами, серверами?

Первое, что следует понять - стоит ли оно того?

Если администратор хорошо разбирается в сетевой безопасности, вовремя обновляет и проверяет систему, ставит правильное ПО и ОС, тогда на взлом может уйти нерационально большое количество времени, нужно решить - а стоит ли игра свеч?

Если мы все взвесили и решили, что надо ломать, следующее, что мы будем делать, это, как и в случае с человеком, будем изучать. Узнаем IP адрес сервера, выясним, на какой он CMS (и вообще CMS ли), какой версии эта CMS, что за сервер, какая на нем ОС, версия ОС, версия PHP и так далее.

Чем больше мы выясним, тем больше у нас будет вариантов.

Вообще любой сайт, как правило, состоит из трех вещей:
CMS (или просто скрипты).
База данных (не всегда, но если на сайте есть хоть какая-то регистрация - будьте уверены, там есть база данных).
Сам сервер на котором лежит сайт.


Каждая из этих вещей может стать точкой отказа.

Узнав побольше о мишени, мы переходим к следующему этапу - а именно к выбору оружия.

Наша задача выяснить, какие уязвимости есть у этой ЦМС, у ОС на которой стоит сервер, у базы данных, возможно, поискать уязвимости в самом сайте, проверить очевидные. Все это поддается в той или

иной степени гуглингу, а также бывает на тематических форумах, либо же выясняется практическим путем.

Если нам повезло, то теперь мы хорошо знаем слабые точки, теперь нужно решить, как мы будем по ним бить. Нужно подобрать подходящие утилиты, дописать что-то самому, протестировать.


Когда все готово, начнется, непосредственно, атака.

Она может заключаться в ударе по нескольким точкам одновременно, либо по одной, самой уязвимой. В общем, просто применяем все, что приготовили. И опять-таки, если повезет, то все пройдет успешно, если нет - пересматриваем наши методы и пробуем снова.

Рано или поздно, звезды выстроятся в ряд, и все случится, правда, когда это произойдет, сказать сложно. Однако очень важно искать нестандартные пути и импровизировать, ведь все очевидные способы каждый админ давно уже знает и надежно от них обороняется.

Конечно, здесь я описал всё крайне условно и поверхностно, и, может показаться, что это просто, но это всего лишь общая схема работы, не более. Сплошная теория и ноль практики, с этим конечно мало чего добьёшься. В следующий раз разберем что-то более существенное, что-то, у чего есть практическая сторона.





@темы: IT, Про хакинг

URL
Комментарии
2016-08-19 в 21:39 

POTEC
System.Net
Визуальный редактор сосет

URL
2016-08-20 в 19:37 

GiraWizard
Пленных не брать, живыми не сдаваться!
POTEC, да не, нормально, глаза не разбегаются)
Я, пока читала, вспомнила знакомого, который от энтузиазма и потренироваться желания помочь Родине ломал форумы педофилов. А они ж те еще шифровщики
Теперь понимаю, что это было действительно сложно. А раньше я бы просто не оценила))

2016-08-20 в 20:13 

POTEC
System.Net
GiraWizard, я вас уверяю, то что я здесь описал обсалютно не дает прелставление о сложности этого процесса(понял только сегодня).
А редактор мне создал лишний гемор, буду работать с чистым HTML

URL
   

GO_HACK_YOUR_SELF

главная