تقنيات القرصنة البسيطة. أساسيات القرصنة. التحقق من الأصالة والقرصنة الأمنية الأساسية. ابحث عن وظيفة مناسبة

سيغطي هذا البرنامج التعليمي الموضوعين التاليين: مقدمة وأدوات القرصنة.

مقدمة
مرحبًا أيها القارئ. قبل عام جئت إلى HZ وأردت حقًا أن أصبح هاكرًا. لا أحد يستطيع أن يشرح لي العديد من الأشياء البسيطة ، لقد رأيت العديد من الأشياء ذات الخبرة ، لكن القليل منها ساعدني حرفيًا على السير في طريق المخترق. ويمكنني تسميتها: PinkPanther ، DrWeb ، R_a_ID_e_R. درست نفسي ، ولم أكن آمل في مساعدة أي شخص ، محاولًا وصف معرفتي في مقالات للمبتدئين. لذلك مر الوقت ، وتغيرت الأجيال ... لا أريد تعقيد حياة نيوبز ، لقد عاملتهم دائمًا بشكل جيد ، وأعتقد أن للوافدين الجدد الحق في المعرفة. أي شخص يقول إنني مخطئ ، ويقولون "دعهم يدركوا الأمر ، فهذه هي الطريقة الوحيدة التي سينمون بها" ، وصواب وخطأ. نعم ، العنيد سيحقق هدفه ، لكن الشخص الذي لا يحتاج إلى هذا ببساطة لن يقرأ هذا المقال. بالنسبة لأولئك الذين ما زالوا يعذبون محركات البحث بأسئلة مثل "كيف تصبح مخترقًا" ، قررت تخصيص سلسلة من الدروس ، وربما كتابًا. سوف تنتقل من lammer إلى hacker ، وتتعلم تقنيات البرمجة والقرصنة وغير ذلك الكثير. اتبع هذا المسار حسب دروسي ، وسيكون كل شيء على ما يرام. هذا هو الدرس الأول في أساسيات القرصنة ، فهو مغري إلى حد ما. تذكر ، هذه كلها مجرد ألعاب ، وسيأتي القرصنة الحقيقية لاحقًا. وفي هذه المرحلة عليك أن تقرر ما إذا كنت بحاجة إليها أم لا. سنقوم تدريجيًا بدراسة تقنيات الشبكات ، وسوف تتعلم كيف يعمل الإنترنت ، وما يمكنك أن تجده مثيرًا للاهتمام فيه ، وما يمكنك وما لا يمكنك القيام به. مرحبا في عالمنا!
أدوات القرصنة
في هذا القسم ، سأصف مجموعة أدوات المتسللين المحترمين. سنستخدم هذه الأدوات من وقت لآخر في المستقبل.

القوة الغاشمة
- ماسح ضوئي للميناء
- الماسح الأمني
- جوينر
- مفجر البريد
- اختراق كلمات مرور Windows
- مشاهدة كلمات السر
- حصان طروادة
- برنامج KeyLogger
- IP المخفي (الوكيل / sox)
- انتحال طلبات HTTP

لنبدأ بالترتيب:

[القوة الغاشمة]. تُستخدم Bruteforce (المترجمة من الإنجليزية "القوة الغاشمة") لإجبار كلمات المرور من البريد الإلكتروني وخوادم بروتوكول نقل الملفات. هناك أنواع عديدة من برامج القوة الغاشمة ، لكن قدراتها متشابهة. عند استخدام مثل هذه البرامج على اتصالات الطلب الهاتفي ، حيث لا تتجاوز السرعة 56 كيلوبت في الثانية ، يمكن أن يكون التحديد طويلًا ومضجرًا ، أثناء استخدام نفس انترنت عالي السرعة(ADSL ، الألياف ، الأقمار الصناعية ، إلخ.) تزداد سرعة التحديد ، ولكن بعد ذلك يتم استهلاك الكثير من حركة المرور. الخيار الأفضل هو اختيار القاموس. يقوم برنامج التكسير بتكوين مستند نصي من كلمات المرور المحتملة للضحية ، ويتصل البرنامج بالخادم المحدد له ويتناوب على البحث في كلمات المرور من الملف. إذا كانت كلمات المرور الخاصة بصندوق البريد شديدة القوة ، فأنت بحاجة إلى إخبار الخادم بالقوة الغاشمة للرسائل الواردة للضحية ، على سبيل المثال ، إذا كسرنا الصابون ، فغالبًا ما يكون الخادم هو pop.pupkin.ru. إذا لم نكسر البريد الإلكتروني ، ولكن موقع pupkin.ru ، فسنحتاج إلى تحديد خادم ftp ، فسيكون ftp.pupkin.ru. يحتوي التأثير الغاشم على الكثير من الإعدادات المفيدة ، على سبيل المثال ، إذا لاحظت أن صديقك يقوم بإدخال كلمة مرور مكونة من 5 أحرف ، وحرفها الأول هو L ، فأنت بحاجة إلى استخدام مطابقة القناع. سيبدو القناع على النحو التالي: L ####. احضرت وصف عاموالمزيد التعارف الوثيقأنصحك بتحميل wwwHack.

[ميناء الماسح]
نظرًا لأن هذا البرنامج التعليمي عبارة عن مقدمة ، تقنيات الشبكةسأعذبك مرة أخرى ، لكنك ما زلت بحاجة إلى معرفة.
تقوم ماسحات المنافذ بفحص نطاق معين من عناوين IP لمنفذ مفتوح معين. إذا كان المنفذ مفتوحًا ، فسيتم إضافة عنوان IP هذا إلى القائمة.
أين تنطبق؟ يقوم منشئو ما يسمى بـ "أحصنة طروادة" أحيانًا بتضمين ماسح ضوئي للمنافذ في إبداعاتهم. النقطة هي أن الخادم
عندما يدخل حصان طروادة الجهاز ، فإنه يفتح منفذًا في النظام يتلقى من خلاله أوامر العميل. بالنسبة لأولئك الذين لم يخمنوا بعد ، سأشرح:
في أي منفذ يفتح حصان طروادة لدينا ، "نسأل كل كمبيوتر في النطاق" إذا كان هذا المنفذ مفتوحًا ، وإذا كان الأمر كذلك ، فعندئذٍ على هذا الجهاز
الثلاثي الخاص بنا جالس - يمكنك توصيل هذا الكمبيوتر والتحكم فيه بأمان. أوصي باستخدام Essentional Net Tools كما هي
ماسح ضوئي جيد مع مجموعة إضافية من الوظائف. إنه ليس مجرد ماسح ضوئي - ضع في اعتبارك. خلال وجودها ، لقد أصبحت
الأسطورية ، ولم تفقد أهميتها بعد. يتم دفعها. اشترى أخي وأعطاني مسلسل من الإصدار 1.1:
اسم:جان كلاسن
S / N: 2957888021

[فاحص أمان]
هناك نوعان من الصفحات على الإنترنت: ثابت (HTML) وديناميكي (PHP ، ASP ، CGI). إذا كان امتداد الصفحة هو htm ، html ، فهذا يعني أن محتوى الصفحة لا يعتمد على المستخدم ولا يتغير دائمًا - "ثابت". تعالج الصفحات الديناميكية البيانات الواردة من المستخدم ، تقريبًا ، يعرفون كيف يفكرون. بطبيعة الحال ، لا يمكن أن يكون هناك أي شك في أي ثغرات في صفحات html ، فالثغرات موجودة فقط في نصوص الصفحات الديناميكية. أكثر نقاط الضعف شيوعًا هي XSS. وصفهم DrWeb جيدًا في مقال "XSS للمبتدئين" ، لذلك لن أشرح جوهرهم. لأتمتة البحث عن ثغرات XSS (وليس فقط) ، يستخدم المتسللون الماسحات الضوئية الأمنية. أوصي بـ XSpider.

[Joyner] - (English Join - للتواصل ، لتوحيد).
Joyner هو برنامج يسمح لك بدمج عدة ملفات في ملف واحد ، مع القدرة على لصق أيقونة عشوائية بالملف الناتج. وبالتالي ، باستخدام برنامج Joyner ، يمكن للمتسلل لصق حصان طروادة ببعض الأدوات المفيدة ودفعه إلى الضحية. هذا ، بدوره ، عند فتح الملف ، يعتقد أنه يطلق برنامجه الخاص ، على الرغم من أنه في الواقع تم إطلاق اثنين منهم (ثلاثة ، أربعة ، إلخ) ، فإن حصان طروادة ببساطة لا يعطي نفسه. الجانب السلبي لهذا النهج هو أن معظم المتسللين يتم اكتشافهم بواسطة برامج مكافحة الفيروسات.


تم تصميم هذا النوع من البرامج "لتفجير" البريد الإلكتروني ، أي. إلقاء عدد كبير من الحروف. تستخدم قاذفات البريد على نطاق واسع من قبل مرسلي البريد العشوائي. أنا شخصياً لست صاحب أسلوب غير مرغوب فيه ، لكني أستخدم Ganja Spammer لانتحال عنوان المرسل. مفيد جدا عند القيام بالتصيد. سأخبرك ما هو عليه لاحقًا.

[كلمات مرور Windows]
أحترم منتجات InsidePro ، وأنصحك بتنزيلها. هذه هي: PasswordsPro ، MD5Inside ، PWLInside ، SAMInside. الغرض من البرامج موجود بالفعل باسمها ، لكنني سأخبرك عن كل منها على حدة.
SAMinside هو برنامج لتكسير ملف SAM. في Windows 2k / XP ، يتم تخزين كلمات مرور المستخدم في دليل windowssystem32config ، ويتم تسميتها وفقًا لذلك. SAM و SYSTEM ، بدون تمديد. لنسخها لفك التشفير ، سيتعين عليك استخدام دوس أو نظام تشغيل بديل مثل Windows PE. لذلك ، يتم تخزين كلمات المرور بشكل مشفر ، ولكي تتمكن من فك تشفيرها ، يجب أن يكون لديك نسخ من هذه الملفات. نحتاج إلى تسجيلهم في SAMinside ، وتحديد طريقة القوة الغاشمة ، والانتظار.
PWLinside - بالمثل ، هذا فقط لنظام التشغيل Windows 95/98 الميت الآن ، حيث يتم تخزين كلمات المرور (بما في ذلك الإنترنت) في دليل Windows في ملفات بملحق * .PWL.
MD5inside - يفك تشفير تجزئة MD5 المستخدمة في العديد من أنظمة المصادقة. عن طريق فك تشفير التجزئة ، يمكنك الحصول على كلمة المرور. بالمناسبة ، في منتديات IPB ، يتم تخزين هذه التجزئة تقريبًا في ملفات تعريف الارتباط.
يعد PasswordsPro أداة قوية للعمل مع كلمات المرور ، فهو يحتوي على جميع وظائف MD5 الداخلية ، وتوليد التجزئة ، ويمكنه أيضًا إظهار كلمات المرور المخفية خلف العلامات النجمية ، لذلك تحتاج إلى تمكين المقابلة. وضع ونقل الفئران إلى حقل كلمة المرور.

[عرض كلمات المرور]
إذا كنت مهتمًا بمعرفة أن صديقًا يكتب لخطيبتك عن طريق البريد الإلكتروني ، فقط تعال إلى منزله وأرسله لإعداد القهوة ، وفي هذا الوقت نخرج قرصًا مرنًا ونشغل برنامجًا يوضح جميع تصاريحه ، بما في ذلك الصابون. سحر؟ لا! الشيء هو أنه للراحة ، لإنقاذك من الضجة في كل مرة تقوم فيها بتسجيل الدخول إلى الموقع ، في ICQ ، إلخ. أدخل كلمة المرور ، المتصفحات / ICQ / رسائل البريد تذكرها. هذا ما يعاقبون عليه). هناك العديد من البرامج التي تعرض جميع أنواع كلمات المرور المحفوظة. لمعرفة ما حفظه IE و Outgluk Express هناك ، يمكنك استخدام برنامج PSPV. بالنسبة إلى TheBat - TheBatPasswordViewer ، لـ ICQ / Trillian / Miranda إلخ. - Advanced Instant Messenger Password Recovery ، والمختصرة كـ AIMPR.

[حصان طروادة]
لذلك وصلنا إلى الأكثر إثارة للاهتمام). سميت هذه الأنواع الفرعية من الحيوانات لأنها تعمل مثل حصان طروادة الشهير. من خلال اختراق نظام المستخدم ، يتقن هناك ويعمل لصالح المالك. ما اعني؟ على عكس الفيروس ، فإن حصان طروادة غير ضار عندما تكون غير متصل بالإنترنت. يتم تفعيله عندما يرسل له منشئه أوامر عبر الشبكة المحلية أو الإنترنت ، على سبيل المثال ، يمكنه إرسال كلمات المرور الخاصة بك إلى المالك عند الطلب ، والأكثر إثارة للاهتمام ، كما أنه يسمح للمتصفح بالزحف عبر ملفاتك والتسجيل ، بشكل عام ، أنت تفهم الجوهر ، لكن لديهم احتمالات يختلف الجميع. أشهر أحصنة طروادة هي ALB و NetBus و LamerDeath. لكن الآن فقط هم جميعًا يحترقون لفترة طويلة. والملف الخاص بي يسمى LamerHack ، يمكنك البحث في موقعي ، وهو لا يحترق ، ولكن الآن لا يزال هناك إصدار تجريبي ضعيف متاح ، بالإضافة إلى أن عدم الحرق يتم تعويضه بحجم الخادم.


Keylogger باللغة الروسية " كيلوجر". يمسك كل ضغطات المفاتيح الخاصة بك ويكتبها في ملف ، وبعد ذلك يمكنه إرسالها إلى منشئه ، أو حفظها في ملف. يكتب على ICQ.


إذا كنت تفعل شيئًا غير قانوني تمامًا ، فمن غير المحتمل أن تكون راضيًا عن حقيقة أن عنوان IP الخاص بك سيظل على الخادم الذي اخترقته ، والذي لا يمكنك من خلاله معرفة ما يجب فعله. وماذا بعد؟ هناك شيء يسمى الخادم الوكيل أو خادم sox. لن أخوض في التفاصيل الدقيقة وأشرح لك كيف تختلف - في هذه المرحلة لا يهمك. خلاصة القول هي نفسها - يتم استبدال عنوان IP الخاص بك بعنوان الخادم الوكيل. يتم استخدام هذا عندما تكون هناك بعض القيود على IP الخاص بك ، على سبيل المثال ، كمية الموسيقى المراد تنزيلها ، أو عدد محدود من المحاولات لتسجيل ICQ. وللحالة الأولى ، تحتاج إلى استخدام وكلاء مجهولين أو من النخبة. عيبهم هو التناقض. يتغيرون كل ن ساعة. هناك دائمًا قائمة جديدة من الوكلاء. كبرنامج وكيل ، أوصي.

[انتحال حزم HTTP]
سوف أصف هذا أيضًا بمزيد من التفصيل في الدروس المستقبلية. سيتم نقل جميع المعلومات الموجودة على الويب ما يسمى ب. "حزم". مثل حزم المعلومات السرية في الحرب ، تحتوي حزم HTTP على تعبئة ونقش: إلى / إلى أين ، إلخ. ، مع الاختلاف الوحيد أن هذه المعلومات لا تعتبر سرية بشكل خاص ، لكنها ذات أهمية. يحتوي رأس الحزمة على معلومات حول المتصفح ، ومن أين أتينا ، وما هي البرامج النصية للبيانات التي يتم نقلها. كما تفهم ، سنتحدث عن استبدال هذه البيانات. السؤال الذي يطرح نفسه: "لماذا؟" ... وثم. لنفكر في مثال أفضل. في دنيبروبيتروفسك لدينا جدا مزود الإنترنت الشهير"Alkar Teleport". يحتوي على العديد من المواقع ذات الموارد المثيرة للاهتمام والتي لا تتوفر إلا لمستخدميها. عند الدخول من بروفوفات أخرى ، يرسلون nafig. لكن كيف تتحقق هذه المواقع من المكان الذي أتيت منه؟ بواسطة IP. إذا ، على سبيل المثال ، IP بالشكل 212.15.x.x ، فيُسمح بالوصول. وإذا استبدلنا المُحيل (من أين أتيت) بعنوان الخادم نفسه ، فعلى الأرجح أنه لن يمنعنا من أي شيء. يتم استخدام البرنامج InetCrack ، قم بتنزيله.

بالطبع ، لم يتم وصف جميع البرامج في هذا القسم ، ولكن تم وصف البرامج الرئيسية.

فلاديسلاف نوفيك الملقب فلادوها :: HackZona.Ru

رومان شيروكي

وقت القراءة: 5 دقائق

أ

يهتم العديد من مستخدمي الإنترنت بكيفية أن يصبحوا متسللين من البداية ومن أين يبدأون. عادة ما يكون خبراء هذه الهواية هم من الشباب الذين يبلغ متوسط ​​أعمارهم 16-20 سنة.

يرى الشباب أن المتسلل هو مخترق كمبيوتر ، لكن هذا مفهوم خاطئ. لهذا السبب ، قبل إتقان هذه المهنة ، أوصيك بمعرفة ما هو الهاكر.

المتسلل هو مبرمج من الدرجة الأولى يعمل مع ملف البرمجياتوبمساعدة لغات البرمجة يدرك خياله.

بالنسبة لبعض الناس ، العمل هو أسلوب حياة. غالبًا ما يتم وضع هذه الميول في مرحلة الطفولة. إلى حد كبير ، ينطبق هذا بشكل خاص على المتسللين المحترفين. اكتشف كيف تصبح واحداً منهم أدناه.

  • إتقان أساسيات البرمجة. ستساعدك هذه المهارة على تحقيق هدفك. وفقًا للمهنيين ، من الممكن حقًا دراسة قاعدة البيانات بنفسك في المنزل ، إذا كنت تخصص أكبر قدر ممكن من الوقت لدراسة المواد ولغات البرمجة وتكنولوجيا الكمبيوتر.
  • أساسيات البرمجة لها نفس البنية والمبادئ. سيكون عليك أن تتعلم عددًا من لغات البرمجة عن ظهر قلب. وتشمل هذه PHP و MySQL و Java وغيرها.
  • بالإضافة إلى لغات البرمجة ، تأكد من التعرف على أنظمة التشغيل التي تبدو للوهلة الأولى بسيطة. هذه هي منصات UNIX و Linux. لا يعمل المتسللون الحقيقيون مع البرامج الثابتة لنظام التشغيل Windows.
  • يهدف القراصنة إلى العمل الصحيحعلى شبكة تتضمن أكثر بكثير من مجرد الدردشة مع الأصدقاء. إذا كنت تريد حقًا أن تصبح خبيرًا حقيقيًا ، فسيتعين عليك اكتساب الكثير من المعرفة ، ولن يساعدك سوى الإنترنت. اكتشف كيف تعمل شبكة الويب العالمية واكتشف سبب إرسال العميل لخوادم HTTP وكيف يتفاعل المتصفح مع الخادم وما إلى ذلك. بدون هذه المعرفة ، لن تضطر إلى الاعتماد على نتيجة جيدة.
  • اختر حزمة برامج. سأحذرك على الفور من أن اختيار برامج الآلات الصحيحة ليس بالأمر السهل ، لكن الرغبة القوية ستبسط المهمة. ابحث عن بعض المجمعين والمجمعين للبدء. الحلول الأولى تترجم كود البرنامج إلى برنامج مكافئ. الخيار الثاني هو البرنامج الذي يحول البرامج إلى تعليمات الجهاز.
  • لا يمكنك الاستغناء عن الخير محرر النصمما يسمح لك بالإنشاء والتعديل ملفات نصيةوعرض وطباعة والعثور على المعلومات النصية.
  • سوف تحتاج إلى محرر متخصص يمكنك من خلاله إنشاء وتعديل أكواد المصدرالبرامج. يمكن أن يكون مثل هذا الحل برنامج منفصلأو جزء من بيئة التطوير.

لقد حصلت على فكرتك الأولى عن كيفية أن تصبح مخترقًا. إذا كنت تنوي بناء مستقبل مهني ، فلا ضرر من تعلم عدة لغات أجنبية. يوصي الخبراء بإيلاء اهتمام خاص للغة الإنجليزية ، حيث يتم استخدامها على نطاق واسع جدًا على الويب.

تعليمات الفيديو

بإيجاز ، ألاحظ أن المثابرة ، جنبًا إلى جنب مع فهم الهدف والقدرة على تنفيذ الأفكار ، ستسمح لك بأن تصبح مخترقًا ناجحًا. صحيح ، من الأفضل العمل في إطار القانون ، لأن القرصنة الخبيثة جريمة جنائية.

كيف تصبح هاكر من الصفر


وظيفة المخترق المحترف ممتعة للغاية. اختراق المواقع ، سرقة المعلومات الهامة ، سرقة الأموال ، الاختراق ، إفشاء الأسرار. إمكانيات المتسلل الحقيقي لا حصر لها. أما اسمه فهو مخفي بعناية.

ينجذب الشباب إلى الأنشطة النشطة لسرقة المعلومات واختراق المواقع. لكنهم لا يأخذون في الحسبان أن مثل هذه الأفعال غالبًا ما يجب أن تخضع للمساءلة أمام القانون.

لا ينطوي العمل دائمًا على أنشطة غير قانونية ، وهذه حقيقة. إذا كنت ترغب في العمل في مجال الكمبيوتر ، فسيتم استخدام خدماتك من قبل الشركات الكبيرة... ليس من المستغرب أن يكون المتسلل متخصصًا في تكنولوجيا المعلومات من الدرجة الأولى.

كما تظهر الممارسة ، فإن الشركات والبنوك الكبيرة تريد رؤية متسلل محترف في ولايتها. تحمي المنظمات المعلومات الحساسة باستخدام تكنولوجيا الكمبيوتر، والمتخصص قادر على اكتشاف الثغرات في الحماية ومنع سرقة البيانات.

فقط التطوير الذاتي سيساعد في العثور على مهنة. سوف أشارك بعض النصائح ، وبمساعدتهم سوف تقترب من حلمك ، ربما ، وتحققه.

خطة العمل خطوة بخطوة

  1. مهارات أساسية ... بادئ ذي بدء ، تعرف على الإنترنت ، وتعلم معنى الرؤوس المختلفة ، وتعلم الكثير من المفاهيم الأساسية وفهم تفاعل المتصفحات مع الخوادم.
  2. لغات البرمجة ... انتبه بشكل خاص لتعلم لغات البرمجة. بمساعدة البرامج التعليمية المتوفرة بكثرة على الإنترنت ، تعلم كيفية كتابة برامج بسيطة. مع القليل من الجهد ، سوف تتقن مهارات البرمجة ، وفي المستقبل ستكون هناك فرصة لتحسينها.
  3. إذا كنت تحلم بالعمل كمخترق ، فاحرص على تعلم لغة ترميز نص تشعبي تسمى HTML.
  4. إنجليزي... المعرفة لا غنى عنها اللغة الإنجليزية... يتم استخدام هذه اللغة من قبل جميع الخدمات العالمية. لذلك فإن امتلاكها أمر إلزامي.

ستساعدك النقاط الأربع الموضحة أعلاه على إتقان المهارات الأساسية. بعد التعامل مع المهمة ، انتقل إلى دراسة القضايا المهنية وتعقيدات القرصنة. لحسن الحظ ، الإنترنت مليء بالمعلومات المتعلقة بموضوع اليوم.

  • قيمة وقتك وزملائك ... تأكد من مشاركة إنجازاتك مع "إخوانك في السلاح".
  • احترم المدونة... المتسللون لديهم كود خاص بهم يحظر العطاء أو أخذ المقابل. إذا تمكنت من اختراق برنامج شخص آخر ، فأبلغ المالك حتى يتمكن من العمل على حماية من بنات أفكاره.
  • تخلص من الأفكار التقليدية ... يجب ألا يفكر المخترق بطريقة معيّنة. يجب أن يكون لديه القدرة على العثور على إجابات بسرعة ودائمًا.
  • اسأل للنصيحة ... إذا كان هناك شيء غير واضح ، فلا تتردد في طلب المشورة بشأن المنتدى المواضيعي. إذا كنت قد قمت بحل المشكلة بنفسك ، فأخبر زملائك عن خوارزمية الحل. سيفعلون الشيء نفسه في المستقبل.
  • اتبع التقنية ... الكمبيوتر كائن حي وصديق مقرب لمتخصص في تكنولوجيا المعلومات. لهذا السبب تكنولوجيا الكمبيوترأو الأنظمة الثابتة أو الكمبيوتر المحمول أو النت تحتاج إلى رعاية.

حقق هدفك بسرعة إذا تم تجديد فريق الحلفاء الخاص بك بالمثابرة ووقت الفراغ. كل يوم عليك أن تتقن معلومات جديدةمن شأنها أن تجلب الخبرة.

نصائح بالفيديو

من الأفضل نسيان ألعاب الكمبيوتر. اقض وقت فراغك في اكتساب المعرفة التي ستكون مفيدة في المستقبل. تأكد من قراءة القانون الجنائي لتجنب المواقف غير السارة.

كيف تصبح هاكر من أين تبدأ


استمرارًا لموضوع مقال اليوم ، دعنا نلقي نظرة على الخطوات الرئيسية للتدريب لنتعرف بالتفصيل على كيفية البدء لكي تصبح متسللًا.

في الأفلام الروائية ، يقتحم المتسللون أنظمة الدفع والمواقع الحكومية والمؤسسات الكبيرة والمنشآت الصناعية. الغرض الرئيسي من الاختراق هو المعلومات المهمة أو المال. في الواقع ، ليس كل شيء بهذه البساطة.

الهاكر هو مبرمج عادي قادر على كسر كود البرنامج. ومع ذلك ، لديه أهداف أخرى. إنه لا يسعى للحصول على بيانات مهمة وبيعها مقابل الكثير من المال في السوق السوداء. أثناء الاختراقات ، يتعرف أحد المتخصصين على مبدأ تشغيل برنامج معين ، ويفحص الكود للعثور على الثغرات ، وإنشاء برنامج تمثيلي أو برنامج مشابه.

يعتبر الكثيرون المتسللين مجرمين يقومون بالقرصنة والتدمير ، لذلك هناك "متخصصون" ليسوا متسللين ، لكنهم يحاولون اتباع أسلوب حياة مشابه. حتى المبتدئ يمكن أن يؤذي موقع ويب أو جهاز كمبيوتر إذا كان يستخدم نص ضار، الذي يتنكر في هيئة برنامج ويتم نشره على المواقع.

في الحياة الواقعية ، تعتبر مقابلة محترف حقيقي في هذا المجال إشكالية. لن يخبرك المتسلل المتمرس أبدًا بما يفعله. يعمل بمفرده لأنه يعلم أن مثل هذه الأنشطة يعاقب عليها القانون.

  1. كن صبورا. اعلم أن إتقان المهارات سيستغرق سنوات.
  2. إيلاء اهتمام خاص لتعلم الرياضيات التطبيقية. صدقني ، لن تكون قادرًا على أن تصبح هاكر بدون معرفة رياضية.
  3. تأكد من شراء كتب عن تشغيل البرامج ومنصات البرامج وأنظمة الأمان.
  4. تعلم كيفية كتابة التعليمات البرمجية وإنشاء أنظمة مشفرة دون مساعدة خارجية. العمل بدون هذه المهارات أمر مستحيل.
  5. اقرأ المجلات الموضوعية ، وقم بزيارة المواقع والمنتديات المخصصة للقرصنة. سوف تساعد مصادر المعلومات في تطوير الذات.
  6. حافظ على مذكرات. سجل إحصائيات النجاحات والإنجازات. بمرور الوقت ، ستلاحظ أن المهارات قد تحسنت.

استعد لتجربة تعليمية طويلة ومتطلبة في المنزل. هذه هي الطريقة الوحيدة للتغلب على القمم وكسر الصور النمطية. تذكر ، عليك أن تتصرف ضمن القانون.

فيديو

آمل أن تساعد القصة ، وبعد أن تعرفت على المادة ، ستحقق النجاح بسرعة.

لا تنس أن إنشاء أو تعديل البرامج التي تؤدي إلى نسخ المعلومات المهمة أو حظرها أو إتلافها يعتبر جريمة يعاقب عليها القانون. لمثل هذه الأفعال ، يمكن سجنهم لمدة 3 سنوات وغرامة مالية كبيرة.

إذا تسببت الأفعال في عواقب وخيمة ، فستكون العقوبة أشد. لذلك ، قبل أن تبدأ العمل ، تأكد من التفكير فيما إذا كان بإمكانك مقاومة الإغراء وعدم تجاوز حدود القانون. حظا سعيدا ونراكم قريبا!

مهارات في أمن المعلوماتمطلوبة بشدة الآن. نظرًا لأن الأشخاص يسعون جاهدين لإنشاء تطبيق من كل شيء وربط حتى أكثر الأجهزة بدائية بالإنترنت ، فإن الطلب سيزداد فقط. لذلك ليس من المستغرب أن يرغب الجميع اليوم في تعلم كيفية الاختراق.

ومع ذلك ، في العديد من المنتديات ، يمكنك العثور على مبتدئين لا يعرفون من أين يبدأون تعلم القرصنة أو مكان ممارسته. خاصة بالنسبة لهم ، نقدم مجموعة مختارة من المواقع حيث يمكنك اكتساب مهارات القرصنة وتحسينها.

تقريبا. ترجمة. المواقع أدناه متوفرة باللغة الإنجليزية فقط.

1.CTF365

يقوم مستخدمو CTF365 بتثبيت وحماية خوادمهم الخاصة أثناء مهاجمة خوادم المستخدمين الآخرين. يعتبر CTF365 مناسبًا لمحترفي الأمن الذين يتطلعون إلى اكتساب مهارات هجومية ، أو مسؤولي النظاممهتم بتحسين مهاراتهم الدفاعية. إذا كنت جديدًا في تقنية المعلومات والاتصالات ، فيمكنك التسجيل مجانًا الحسابللمبتدئين والتعرف عليها من خلال عدد قليل من الخوادم الضعيفة المكونة مسبقًا.

2-الحديد

يعد OverTheWire مناسبًا لكل من يريد دراسة نظرية أمن المعلومات وتطبيقها عمليًا ، بغض النظر عن خبرته. يجب أن يبدأ المبتدئون بتحديات مستوى قطاع الطرق لأنها ضرورية لمزيد من التحديات الأخرى.

3-معمل القرصنة

تقدم Hacking-Labs تحديات CTF لتحدي الأمن السيبراني الأوروبي ، لكنها تستضيف أيضًا مسابقات منتظمة على نظامها الأساسي يمكن لأي شخص المشاركة فيها. ما عليك سوى التسجيل وإعداد VPN واختيار مهمة ترضيك.

4.PWNABLE.KR

تركز هذه المنصة على مهام CTF التي تشبه pwn ، والتي يتمثل جوهرها في العثور على ملفات العلامات الموجودة في كل مهمة وقراءتها وإرسالها. للوصول إلى محتويات الملفات ، يجب عليك استخدام مهارات البرمجة أو الهندسة العكسية أو استغلال الثغرات الأمنية قبل أن تتمكن من إرسال حل.

تنقسم المشاكل إلى 4 مستويات من الصعوبة: سهل - للمبتدئين ، ومتوسطين ، وصعبين ، ومتشددين ، حيث تتطلب المهام مناهج غير قياسية لحلها.

5.

IO هي لعبة حرب من مبتكري netgarage.org ، وهو مجتمع يشارك فيه الأشخاص المتشابهون في التفكير معرفتهم بالأمان ، الذكاء الاصطناعيو VR والمزيد. تم إنشاء 3 إصدارات من المناورات: IO و IO64 و IOarm ، من بين جميع IO هي الأكثر نضجًا. اتصل بـ IO عبر SSH ويمكنك البدء في العمل.

6-شباك

يتكون SmashTheStack من 7 ألعاب حرب مختلفة: Amateria و Apfel (غير متصل حاليًا) و Blackbox و Blowfish و CTF (غير متصل حاليًا) و Logic و Tux. تحتوي كل لعبة حرب على العديد من المهام ، بدءًا من نقاط الضعف القياسية إلى مهام الهندسة العكسية.

7.الفساد الدقيق

الفساد الصغير هو CTF حيث يتعين عليك عكس هندسة أجهزة القفل الإلكترونية الخيالية الخاصة بـ Lockitall. تعمل أجهزة Lockitall على حماية السندات الموجودة في المستودعات المملوكة للشركة الخيالية Cy Yombinator. في طريقك لسرقة الروابط ، ستتعلم لغة التجميع ، وتتعلم كيفية استخدام مصحح الأخطاء ، وتخطي التعليمات البرمجية ، وتعيين نقاط التوقف ، وفحص الذاكرة.

8. مراجعة

هنا يمكنك أن تجد 26 تحديًا لاختبار مهاراتك في القرصنة والهندسة العكسية. لم يتم تحديث الموقع منذ أواخر عام 2012 ، لكن المهام المتاحة لا تزال موارد تعليمية قيمة.

9. اقتحام هذا الموقع

Hack This Site هو موقع مناورات مجاني لاختبار مهاراتك في القرصنة وتحسينها. لدينا الكثير من مهام القرصنة فيه في عدة فئات ، بما في ذلك المهام الأساسية ، والمهام الواقعية ، والتطبيقات ، والبرمجة ، و phreaking ، و JavaScript ، والطب الشرعي ، و steganography ، إلخ. يفتخر الموقع أيضًا بمجتمع نشط به دليل كبير لمقالات المخترقين ومنتدى لمناقشة المشكلات المتعلقة بالأمان. تم الإعلان مؤخرًا عن أنه سيتم إصلاح قاعدة بيانات الموقع ، لذلك يمكن توقع تحسينات كبيرة في الأشهر المقبلة.

10.W3CHALLS

W3Challs عبارة عن منصة تعليمية متعددة المهام في مجموعة متنوعة من الفئات بما في ذلك القرصنة وألعاب الحرب والطب الشرعي والتشفير وإخفاء المعلومات والبرمجة. الهدف من المنصة هو تقديم تحديات واقعية. اعتمادًا على مدى تعقيد المشكلة التي تم حلها ، تحصل على نقاط. يوجد أيضًا منتدى حيث يمكنك مناقشة وحل المشكلات مع الأعضاء الآخرين.

11.PWN0

موقع pwn0 عبارة عن شبكة افتراضية خاصة حيث يحدث أي شيء تقريبًا. حارب الروبوتات أو المستخدمين واكسب نقاطًا من خلال السيطرة على الأنظمة الأخرى.

12- تمارين رياضية

تقدم تمارين استغلال الكثير الأجهزة الظاهريةوالتوثيق والمهام التي ستكون مفيدة في تصعيد امتيازات التعلم ، وتحليل نقاط الضعف ، وتطوير برمجيات إكسبلويت ، وتصحيح الأخطاء ، والهندسة العكسية ، وما إلى ذلك.

13.RINGZER0 TEAM ONLINE CTF

RingZer0 Team Online CTF يقدم أكثر من 200 تحدي يسمح لك باختبار مهارات القرصنة الخاصة بك في عدة مجالات - من التشفير والتحليل البرمجيات الخبيثةإلى حقن SQL وترميز القشرة والمزيد. بعد أن تجد حلاً للمشكلة ، يمكنك إرسالها إلى فريق RingZer0. إذا تم اتخاذ قرارك ، فستتلقى RingZer0Gold ، والتي يمكن استبدالها للحصول على تلميحات أثناء حل المشكلات.

14.Hellbound Hackers

في Hellbound Hackers ، يمكنك العثور على المهام التقليدية ذات الثغرات وتنسيقات المهام غير المتوفرة في الموارد الأخرى. على سبيل المثال ، تصحيح التطبيق والمهام محدودة الوقت. في مهام التصحيح ، يتم إعطاؤك جزء من التعليمات البرمجية وتحتاج إلى اقتراح إصلاح لهذه الثغرة الأمنية.

15.RY2HACK

Try2Hack هو أحد أقدم المواقع لتحسين مهارات القرصنة ولا يزال قائما. إنه يقدم العديد من التحديات لإبقائك مستمتعًا. تتنوع المهام وتصبح أكثر صعوبة كلما تقدمت.

16.HACK.ME

Hack.me عبارة عن مجموعة كبيرة من تطبيقات الويب الضعيفة لوضع مهارات القرصنة الخاصة بك موضع التنفيذ. يتم توفير جميع التطبيقات من قبل المجتمع ويمكن تشغيل كل منها أثناء التنقل في وضع الحماية الآمن.

17.الخدش !!

هاكثيس !! يتكون من أكثر من 50 مهمة من مستويات مختلفة ، من أجل حل كل منها تحصل على عدد معين من النقاط حسب مستوى الصعوبة. مماثل لـ Hack This Site، HackThis !! هناك أيضًا مجتمع حيوي والعديد من المقالات والأخبار حول القرصنة ومنتدى حيث يمكنك مناقشة المهام والقضايا المتعلقة بالأمان.

18.مجموعة ENIGMA

تحتوي مجموعة Enigma على أكثر من 300 مهمة مع التركيز على أفضل 10 مآثر OWASP. يحتوي الموقع على ما يقرب من 48000 عضو نشط ويستضيف مسابقات CTF الأسبوعية بالإضافة إلى المسابقات الأسبوعية والشهرية.

19.GOOGLE GRUYERE

يوضح لك Google Gruyere كيفية استغلال الثغرات الأمنية في تطبيقات الويب وكيفية الحماية منها. ستكون قادرًا على إجراء اختبار اختراق حقيقي واختراق تطبيق حقيقي فعليًا باستخدام هجمات مثل XSS و XSRF.

20- لعبة المأجورون

يعرض لك Game of Hacks مجموعة من مقتطفات التعليمات البرمجية في اختبار مع خيارات متعددة ، ويجب عليك تحديد الثغرة الأمنية الصحيحة في الكود. يبرز هذا الموقع قليلاً من هذه القائمة ، لكنه رغم ذلك لعبة جيدة لاكتشاف نقاط الضعف.

21. ROOT ME

يقدم Root Me أكثر من 200 تحدي وأكثر من 50 بيئة افتراضية تتيح لك ممارسة مهارات القرصنة الخاصة بك في مجموعة متنوعة من السيناريوهات. هذا بالتأكيد أحد أفضل المواقع في هذه القائمة.

22.CTFTIME

في حين أن CTFtime ليس موقع قرصنة مثل المواقع الأخرى في هذه القائمة ، فهو مورد رائع للبقاء على اطلاع دائم بمسابقات CTF التي تحدث في جميع أنحاء العالم. لذلك ، إذا كنت مهتمًا بالانضمام إلى فريق CTF أو المشاركة في مسابقة ، يجب عليك إلقاء نظرة هنا.

قبل خمسة عشر عامًا ، كانت ملحمة "أساسيات القرصنة" لكريس كاسبيرسكي بمثابة كتاب مرجعي لكل باحث ناشئ في هذا المجال. حماية الحاسوب... لكن الوقت يمضي، والمعرفة التي نشرها كريس لم تعد ذات صلة. حاول محررو Hacker تحديث هذا العمل الضخم ونقله من أيام Windows 2000 و Visual Studio 6.0 إلى مرات Windows 10 و Visual Studio 2017.

التحقق من الأصالة

التحقق من الأصالة (من اليونانية Authentikos - حقيقي) هو "قلب" الغالبية العظمى من آليات الدفاع. علينا التأكد من أن الشخص الذي تدعي أنه يعمل مع البرنامج وما إذا كان هذا الشخص مسموحًا له بالعمل مع البرنامج على الإطلاق!

لا يمكن للمستخدم وحده التصرف "كشخص" ، ولكن أيضًا جهاز الكمبيوتر الخاص به أو وسيط التخزين الذي يخزن نسخة مرخصة من البرنامج. وبالتالي ، يمكن تقسيم جميع آليات الدفاع إلى فئتين رئيسيتين:

  • الحماية القائمة على المعرفة (كلمة المرور ، الرقم التسلسلي) ؛
  • الحماية القائمة على الملكية (القرص الرئيسي ، الوثائق).

إذا كانت الحماية مبنية على مجرد افتراض أن كودها لن يتم دراسته و / أو تغييره ، فهذه حماية سيئة. عدم وجود كود المصدر بأي حال من الأحوال عقبة كأداء لتعلم وتعديل التطبيق. تسمح تقنيات الهندسة العكسية الحديثة بالتعرف التلقائي على وظائف المكتبة والمتغيرات المحلية ووسائط المكدس وأنواع البيانات والفروع والحلقات والمزيد. وفي المستقبل غير البعيد ، من المحتمل أن يتعلم المفككون إنشاء قوائم قريبة مظهر خارجيللغات عالية المستوى.

ولكن حتى اليوم ، فإن تحليل الكود الثنائي لا يستغرق وقتًا طويلاً بحيث يوقف المهاجمين لفترة طويلة. العدد الهائل من الاختراقات المستمرة هو أفضل تأكيد على ذلك. في الحالة المثالية ، يجب ألا تؤثر معرفة خوارزمية عملية الحماية على مقاومتها ، لكن هذا بعيد كل البعد عن تحقيقه دائمًا. على سبيل المثال ، إذا كان المطور برنامج الخادمقرر وضع حد لعدد الاتصالات التي تتم معالجتها بشكل متزامن في الإصدار التجريبي (كما يحدث غالبًا) ، يحتاج المهاجم فقط إلى العثور على تعليمات المعالج التي تقوم بإجراء مثل هذا الفحص وحذفها. يمكن منع التعديلات على البرنامج عن طريق التحقق باستمرار من سلامته ، ولكن مرة أخرى يمكن العثور على الشفرة التي تتحقق من النزاهة وإزالتها.


الخطوةالاولى. تسخين

تتكون خوارزمية أبسط آلية مصادقة من مقارنة حرف بحرف لكلمة المرور التي أدخلها المستخدم بقيمة مرجعية مخزنة إما في البرنامج نفسه (كما يحدث غالبًا) أو خارجه ، على سبيل المثال ، في ملف التكوينأو التسجيل (وهو أقل شيوعًا).

وتتمثل ميزة هذه الحماية في سهولة تنفيذ البرامج. يتكون جوهرها في الواقع من سطر واحد ، والذي يمكن كتابته في C على النحو التالي:

إذا (strcmp (أدخلت كلمة المرور ، كلمة المرور المرجعية)) (/ * كلمة المرور غير صحيحة * /) وإلا (/ * كلمة المرور جيدة * /)

دعنا نكمل هذا الكود بإجراءات طلب كلمة مرور وعرض نتائج المقارنة ، ثم نختبر البرنامج الناتج من حيث القوة ، أي مقاومة التكسير:

القائمة 1. مثال على نظام المصادقة الأساسي

# تضمين "stdafx.h" // أبسط نظام مصادقة - // مقارنة كلمة المرور حرفًا بحرف # تضمين #يشمل #define PASSWORD_SIZE 100 #define PASSWORD "myGOODpassword \ n" // هذا النقل مطلوب // لا يقطع فاصل السطر من السطر // الذي أدخله المستخدم int main () (// عداد محاولات المصادقة الفاشلة عدد int = 0 ؛ // المخزن المؤقت لكلمة المرور التي تم إدخالها بواسطة المستخدم char buff ؛ // حلقة المصادقة الرئيسية لـ (؛ ؛) (// طلب وقراءة المستخدم // كلمة المرور printf ("أدخل كلمة المرور:") ؛ fgets (& buff ، PASSWORD_SIZE، stdin)؛ // قارن كلمة المرور الأصلية والتي تم إدخالها إذا (strcmp (& buff، PASSWORD)) // إذا كانت كلمات المرور غير متطابقة ، فإننا نقسم printf ("كلمة مرور خاطئة \ n") ؛ // خلافًا لذلك (إذا كان كلمات المرور متطابقة) // الخروج من حلقة المصادقة ، كسر آخر ؛ // زيادة عداد محاولات المصادقة غير الناجحة // وإذا استنفدت جميع المحاولات // استنفدت ، اخرج من البرنامج إذا (++ count> 3) return -1 ؛) / / بما أننا هنا ، أدخل المستخدم // كلمة المرور printf الصحيحة ("كلمة المرور موافق \ n") ؛)

في الأفلام الشائعة ، يتسلل المتسللون الرائعون بسهولة إلى أي نظام آمن بشكل زاحف ، بطريقة ما بطريقة غير مفهومة تخمين كلمة المرور المرغوبة بعد عدة محاولات. لماذا لا تحاول الذهاب في طريقهم؟

ليس من غير المألوف أن تكون كلمات المرور كلمات ذات معنى مثل Ferrari أو QWERTY أو أسماء الهامستر المفضلة أو المواقع الجغرافية. يشبه تخمين كلمة المرور التخمين على أساس القهوة - لا توجد ضمانات للنجاح ، يمكنك الاعتماد فقط على الحظ. والحظ ، كما تعلم ، الطائر فخور - لا تضع إصبعًا في فمه. أليست هناك طريقة أكثر موثوقية للاختراق؟

دعونا نفكر في ذلك. نظرًا لأنه يتم تخزين كلمة المرور المرجعية في جسم البرنامج ، إذا لم يتم تشفيرها بطريقة ذكية ، فيمكن اكتشافها من خلال نظرة تافهة على الكود الثنائي للبرنامج. من خلال استعراض جميع السلاسل النصية الموجودة فيه ، بدءًا من تلك التي تشبه كلمة المرور إلى حد كبير ، سنختار بسرعة كبيرة مفتاح مطلوبوافتح البرنامج لهم! علاوة على ذلك ، يمكن تضييق منطقة المشاهدة بشكل كبير - في الغالبية العظمى من الحالات ، يضع المترجمون جميع المتغيرات التي تمت تهيئتها في مقطع البيانات (في ملفات PE ، يتم وضعها في أقسام البيانات أو. ربما يكون الاستثناء هو المترجمون الأوائل لبغداد (بورلاند) بحبهم الجنوني لإلصاق أسطر نصية في مقطع كود - مباشرة في مكان مكالمتهم. هذا يبسط المترجم نفسه ، لكنه يطرح الكثير من المشاكل. عصري نظام التشغيل، على عكس MS-DOS القديم ، يحظر تعديل مقطع التعليمات البرمجية ، وجميع المتغيرات الموضوعة فيه للقراءة فقط. بالإضافة إلى ذلك ، في المعالجات التي تحتوي على نظام تخزين مؤقت منفصل ، فإنها تقوم "بإخفاء" ذاكرة التخزين المؤقت للشفرة ، والوصول إلى هناك أثناء القراءة المسبقة ، ولكن عند الوصول الأول إليها يتم تحميلها مرة أخرى من الوضع البطيء ذاكرة الوصول العشوائي(مخبأ من المستوى الثاني) في ذاكرة التخزين المؤقت للبيانات. والنتيجة هي فرامل وانخفاض في الأداء.

حسنًا ، لنجعله قسم البيانات! كل ما تبقى هو العثور على أداة يدوية لعرض الملف الثنائي. يمكنك ، بالطبع ، الضغط على مفتاح F3 في قوقعتك المفضلة (FAR ، على سبيل المثال) والضغط على مفتاح Page Down باستخدام لبنة ، وتعجب بالأرقام الجارية حتى تشعر بالملل.

يمكنك استخدام أي محرر سداسي عشري (QView ، Hiew ...) - أيهما تريد - ولكن في المقالة ، لأسباب تتعلق بالوضوح ، يتم تقديم نتيجة DUMPBIN المساعدة من التسليم القياسي لبرنامج Microsoft Visual Studio. يتم تشغيل DUMPBIN من موجه أوامر المطور.

دعنا نضبط الأداة المساعدة على الملف القابل للتنفيذ لبرنامجنا ، والذي يحتوي على كلمة المرور ، ونطلب منه طباعة قسم rdata الذي يحتوي على بيانات القراءة فقط (/SECTION :.rdata) في شكله الأولي (/ RAWDATA : BYTES key) بتحديد الرمز> لإعادة توجيه الإخراج إلى ملف (تشغل استجابة البرنامج مساحة كبيرة ، ولا يلائم الشاشة سوى "الذيل").

القائمة 2

> dumpbin / RAWDATA: BYTES /SECTION :.rdata passCompare1.exe> ​​rdata.txt 004020E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 ............. .. 004020F0: 18 30 40 00 68 30 40 00 45 6E 74 65 72 20 70 61 [البريد الإلكتروني محمي]@ .Enter pa 00402100: 73 73 77 6F 72 64 3A 00 6D 79 47 4F 4F 44 70 61 ssword: .myGOODpa 00402110: 73 73 77 6F 72 64 0A 00 57 72 6F 6E 67 20 70 61 ssword .. خطأ pa 00402120 : 73 73 77 6F 72 64 0A 00 50 61 73 73 77 6F 72 64 ssword .. كلمة المرور 00402 130: 20 4F 4B 0A 00 00 00 00 00 00 00 00 00 00 00 موافق ......... . ... 00402140: 00 00 00 00 90 0A C1 5B 00 00 00 00 02 00 00 00 ...... A [........ 00402150: 48 00 00 00 24 22 00 00 24 14 00 00 00 00 00 00 H ... $ ".. $ .......

من بين أشياء أخرى ، هناك سطر واحد ، مشابه بشكل مؤلم لكلمة المرور المرجعية (في النص يتم تمييزه بخط غامق). يجب علينا اختباره؟ ومع ذلك ، ما هو الهدف - استنادًا إلى الكود المصدري للبرنامج ، فهذه هي حقًا كلمة المرور المرغوبة التي تفتح الحماية مثل المفتاح الذهبي. اختار المترجم مكانًا بارزًا جدًا لتخزينه - لن يضر إخفاء كلمة المرور بشكل أفضل.

تتمثل إحدى طرق القيام بذلك في وضع كلمة المرور الرئيسية بالقوة في قسم اخترناه بأنفسنا. لا يتم توفير مثل هذا الاحتمال من خلال المعيار ، وبالتالي فإن كل مطور مترجم (بالمعنى الدقيق للكلمة ، ليس مترجمًا ، ولكن رابط ، ولكن هذا ليس هو الهدف) حر في تنفيذه بطريقته الخاصة أو عدم تنفيذه على الإطلاق . يوفر Microsoft Visual C ++ pragma data_seg خاصًا لهذا الغرض ، والذي يحدد في أي قسم لوضع المتغيرات التي تمت تهيئتها التالية. بشكل افتراضي ، توجد المتغيرات غير المهيأة في قسم .bss ويتم التحكم فيها بواسطة bss_seg pragma ، على التوالي.

في القائمة 1 ، قبل الوظيفة الرئيسية ، أضف قسمًا جديدًا لتخزين كلمة المرور الخاصة بنا:

// من الآن فصاعدًا ، ستكون جميع المتغيرات التي تمت تهيئتها // موجودة في قسم .kpnc #pragma data_seg (". Kpnc") #define PASSWORD_SIZE 100 #define PASSWORD "myGOODpassword \ n" char passwd = PASSWORD؛ #pragma data_seg ()

داخل الوظيفة الرئيسية ، دعنا نهيئ المصفوفة:

// الآن سيتم // وضع جميع المتغيرات التي تمت تهيئتها في القسم افتراضيًا ، أي rdata char buff = ""؛

تغيرت حالة مقارنة السلاسل في حلقة بشكل طفيف:

إذا (strcmp (& buff، & passwd))

لنقم بتعيين الأداة المساعدة DUMPBIN على ملف تنفيذي جديد:

> dumpbin / RAWDATA: BYTES / القسم: .rdata passCompare2.exe> ​​rdata.txt 004020C0: D3 17 40 00 00 00 00 00 D8 11 40 00 00 00 00 [البريد الإلكتروني محمي]@ ..... 004020D0: 00 00 00 00 2C 11 40 00 D0 11 40 00 00 00 00 00 ....، [البريد الإلكتروني محمي][البريد الإلكتروني محمي] 004020E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 004020F0: 18 30 40 00 68 30 40 00 45 6E 74 65 72 20 70 61 [البريد الإلكتروني محمي]@ .Enter pa 00402100: 73 73 77 6F 72 64 3A 00 57 72 6F 6E 67 20 70 61 ssword:. خطأ pa 00402110: 73 73 77 6F 72 64 0A 00 50 61 73 73 77 6F 72 64 ssword .. كلمة المرور 00402120 : 20 4F 4B 0A 00 00 00 00 00 00 00 00 00 00 00 00 حسنًا ............. 00402 130: 00 00 00 00 6F CB C4 5B 00 00 00 00 02 00 00 00 . ... oEA [........ 00402140: 48 00 00 00 14 22 00 00 14 14 00 00 00 00 00 H .... ".......... 00402150: 6F CB C4 5B 00 00 00 00 0C 00 00 00 14 00 00 00 oEA [............

آه ، الآن لا توجد كلمة مرور في قسم البيانات والمتسللون "يستريحون"! لكن لا تقفز إلى الاستنتاجات. دعنا نعرض أولاً قائمة بجميع الأقسام الموجودة في الملف:

> ملخص dumpbin passCompare2.exe 1000 .data 1000 .kpnc 1000 .rdata 1000 .reloc 1000 .rsrc 1000 .text

يجذب قسم .kpnc المخصص الانتباه على الفور. دعونا نرى ماذا يوجد بداخلها؟

> Dumpbin / القسم :.kpnc / RAWDATA passCompare2.exe RAW DATA # 4 00404000: 6D 79 47 4F 4F 44 70 61 73 73 77 6F 72 64 0A 00 myGOODpassword ..

ها هي كلمة المرور! مخفي ، يطلق عليه ... يمكنك ، بالطبع ، أن تنحرف وتضع بيانات سرية في قسم البيانات غير المهيأة (.bss) أو حتى قسم الكود (نص. لا يكسر أداء البرنامج. لكن لا تنسَ القدرة على البحث تلقائيًا عن سلاسل نصية في ملف ثنائي. أيًا كان القسم الذي يحتوي على كلمة المرور المرجعية ، فسيجدها المرشح بسهولة (المشكلة الوحيدة هي تحديد أي من مجموعة السلاسل النصية هو المفتاح المطلوب ؛ قد تحتاج إلى فرز عشرات أو اثنين من "المرشحين" المحتملين).

الخطوة الثانية. التعرف على المفكك

حسنًا ، اكتشفنا كلمة المرور. ولكن كم هو ممل أن تدخله في كل مرة من لوحة المفاتيح قبل بدء البرنامج! سيكون من الجيد اختراقها بحيث لا يتم طلب كلمة مرور على الإطلاق ، أو قد يرى البرنامج أن أي كلمة مرور تم إدخالها صحيحة.

هاك ، تقول؟ حسنًا ، هذا ليس بالأمر الصعب! إن تحديد ما الذي يجب اختراقه بالضبط هو أمر أكثر إشكالية. مجموعة أدوات المتسللين متنوعة للغاية ، وهي غير موجودة: أدوات التفكيك ، ومصححات الأخطاء ، وواجهات برمجة التطبيقات ، وجواسيس الرسائل ، ومراقبة الوصول إلى الملفات (المنافذ ، والتسجيل) ، وفك ضغط الملفات القابلة للتنفيذ ، و ... مبتدئ كود حفار مع كل هذا الاقتصاد معرفة!

ومع ذلك ، فإن الجواسيس والمراقبين والمفككين هم أدوات مساعدة ثانوية في الخلفية ، والسلاح الرئيسي للمهاجم هو مصحح الأخطاء ومفكك.

لذلك ، فإن أداة التفكيك قابلة للتطبيق لفحص البرامج المترجمة وهي مناسبة جزئيًا لتحليل الشفرة المترجمة الزائفة. إذا كان الأمر كذلك ، فيجب أن يكون مناسبًا لفتح حماية كلمة المرور passCompare1.exe. السؤال برمته هو أي مفكك تختار.

ليست كل المفكّكات متشابهة. من بينهم هناك "مثقفون" يتعرفون تلقائيًا على العديد من التركيبات ، مثل: المقدمات والخاتمات للوظائف ، والمتغيرات المحلية ، والمراجع التبادلية ، وهناك "البسطاء" الذين تقتصر قدراتهم فقط على ترجمة تعليمات الآلة إلى تعليمات المجمع.

الطريقة الأكثر منطقية هي استخدام خدمات المفكك الفكري (إذا كان هناك واحد) ، ولكن ... دعونا لا نتسرع ، ولكن نحاول إجراء التحليل بالكامل يدويًا. تعد هذه التقنية بالطبع أمرًا جيدًا ، ولكنها ليست دائمًا في متناول اليد ، وسيكون من الجيد تعلم كيفية العمل في هذا المجال مسبقًا. بالإضافة إلى ذلك ، فإن التواصل مع المفكك السيئ هو أفضل طريقة للتأكيد على "الأشياء الجيدة" للصالح.

دعنا نستخدم الأداة المساعدة DUMPBIN ، المألوفة لدينا بالفعل ، "سكين سويسري" حقيقي مع الكثيرين وظائف مفيدة، من بينها المفكك يتربص. نقوم بتفكيك قسم الكود (كما نتذكر ، الذي يحمل الاسم .text) ، وإعادة توجيه الإخراج إلى ملف ، لأنه من الواضح أنه لن يتناسب مع الشاشة:

> dumpbin / القسم: text / DISASM passCompare1.exe> ​​code-text.txt

دعنا نلقي نظرة أخرى على قسم البيانات (أو آخر ، حسب مكان تخزين كلمة المرور): انظر القائمة 2.

دعنا نتذكر كلمة المرور التي تم العثور عليها: myGOODpassword. على عكس Visual C ++ 6.0 ، الذي استخدمه كريس ، لا يشير Visual C ++ 2017 إلى المتغيرات التي تمت تهيئتها عند الإزاحة السداسية ، ولكنه يستبدل القيمة مباشرة في قسم التعليمات البرمجية. وبالتالي ، دعنا نحاول العثور على كلمة المرور المحددة مسبقًا في القائمة المفككة عن طريق بحث سياقي تافه باستخدام أي محرر نصوص.

0040107D: B9 08 21 40 00 mov ecx ، offset [البريد الإلكتروني محمي][البريد الإلكتروني محمي]@[البريد الإلكتروني محمي] 00401082: 8A 10 mov dl، byte ptr 00401084: 3A 11 cmp dl، byte ptr 00401086: 75 1A jne 004010A2 00401088: 84 D2 test dl، dl 0040108A: 74 12 je 0040109E

انظر ، مركز هذه القائمة مسؤول عن مقارنة قيم سجلات EAX و ECX. في الأخير ، كما نرى ، في السطر الأول من القائمة ، تتم كتابة كلمة المرور المرجعية ، وبالتالي ، في الأول - كلمة المرور التي أدخلها المستخدم. ثم يتم إجراء مقارنة ويتم إجراء انتقالات إلى نفس النقطة تقريبًا: 0x4010A2 و 0x40109E. دعونا نلقي نظرة على ما هو موجود:

0040109E: 33 C0 xor eax، eax 004010A0: EB 05 jmp 004010A7 004010A2: 1B C0 sbb eax، eax 004010A4: 83 C8 01 or eax، 1 004010A7: 85 C0 test eax، eax 004010A9: 74 63 je 0040110: 1ABF 1 dword ptr 004010B0: 68 18 21 40 00 دفع الإزاحة [البريد الإلكتروني محمي][البريد الإلكتروني محمي]@[البريد الإلكتروني محمي] 004010B5: E8 56 FF FF FF مكالمة _printf

هنا ، يتم لعب الدور المركزي بواسطة اختبار eax ، تعليمات eax الموجودة عند الإزاحة 0x4010A7. إذا كانت قيمة eax تساوي 0 ، فإن فريق JE الذي يتبعه ينتقل إلى 0x40110E. خلاف ذلك ، يتم دفع سطر كلمة المرور الخاطئة إلى أعلى الحزمة:

دفع تعويض [البريد الإلكتروني محمي][البريد الإلكتروني محمي]@[البريد الإلكتروني محمي]

متبوعًا باستدعاء وظيفة باسم لا يحتاج إلى شرح:

استدعاء _printf

هذا يعني أن قيمة EAX غير الصفرية تشير إلى كلمة مرور خاطئة ، والصفر يشير إلى كلمة مرور صحيحة.

حسنًا ، دعنا ننتقل إلى تحليل الفرع الصحيح للبرنامج ، والذي يتم بعد القفز إلى 0x40110E. ثم هناك تعليمات كامنة تضع سلسلة Password OK في الجزء العلوي من المكدس ، وبعد ذلك يتم استدعاء الإجراء _printf ، والذي من الواضح أنه يطبع السلسلة على الشاشة:

0040110E: 68 28 21 40 00 دفع تعويض [البريد الإلكتروني محمي][البريد الإلكتروني محمي]@[البريد الإلكتروني محمي] 00401113: استدعاء E8 F8 FE FF FF _printf

الاعتبارات التشغيلية هي كما يلي: إذا استبدلت أمر JE بـ JNE ، فسيرفض البرنامج كلمة المرور الحقيقية باعتبارها غير صحيحة ، وأي كلمة المرور الصحيحةتصور على أنها صحيحة. وإذا استبدلت TEST EAX و EAX بـ XOR EAX و EAX ، فبعد تنفيذ هذا الأمر ، سيكون سجل EAX دائمًا صفرًا ، بغض النظر عن كلمة المرور التي تدخلها.

المسألة صغيرة - للعثور على هذه الأجزاء الصغيرة جدًا في الملف القابل للتنفيذ وتعديلها قليلاً.

الخطوة الثالثة. جراحي

إجراء تغييرات مباشرة على ملف قابل للتنفيذ هو عمل جاد. بعد الضغط على الكود الموجود بالفعل ، يجب أن نكتفي بما لدينا فقط ، ولن يفشل توسيع الأوامر ، ولا حتى نقلها ، والتخلص من "قطع الغيار الإضافية" من الحماية. بعد كل شيء ، سيؤدي هذا إلى حدوث تحول في إزاحات جميع الإرشادات الأخرى ، بينما تظل قيم المؤشرات وعناوين الانتقال دون تغيير وستبدأ في الإشارة تمامًا إلى المكان الخطأ!

حسنًا ، من السهل جدًا التعامل مع "التخلص من قطع الغيار" - يكفي استخدام أوامر NOP في الكود (رمز التشغيل الخاص به هو 0x90 ، وليس 0x0 على الإطلاق ، كما يعتقد العديد من حفار الكود المبتدئين لسبب ما ) ، أي عملية فارغة (في الواقع ، NOP هو شكل آخر بسيط لكتابة التعليمات XCHG EAX ، EAX - إذا كنت مهتمًا). مع "انزلاق" هو ​​أكثر صعوبة! لحسن الحظ ، يوجد دائمًا في ملفات PE العديد من "الثغرات" المتبقية من المحاذاة ، حيث يمكنك وضع التعليمات البرمجية أو البيانات الخاصة بك فيها.

لكن أليس من الأسهل تجميع الملف المجمع بعد إجراء التغييرات المطلوبة عليه؟ لا ، ليس الأمر أبسط ، وإليكم السبب: إذا لم يتعرف المجمّع على المؤشرات التي تم تمريرها إلى الوظائف (وكما رأينا ، لم يستطع المفكك التمييز بينها وبين الثوابت) ، وبالتالي لا يكلف نفسه عناء تصحيحها بشكل صحيح ، و ، بطبيعة الحال ، لن يعمل البرنامج.

لا بد لي من قطع البرنامج على الهواء مباشرة. أسهل طريقة للقيام بذلك هي استخدام الأداة المساعدة Hiew ، التي "تستوعب" تنسيق PE للملفات وبالتالي تبسط البحث عن الجزء المطلوب. سيعمل أي إصدار من هذا المحرر السداسي. على سبيل المثال ، لم أستخدم أكثر من غيرها نسخة جديدة 6.86 ، الذي يتوافق بشكل جيد مع Windows 10. لنبدأ بتحديد اسم الملف بتنسيق سطر الأوامر hiew32 passCompare1.exe ، بالضغط مرتين على مفتاح Enter ، قم بالتبديل إلى وضع المجمع واستخدم المفتاح F5 للانتقال إلى العنوان المطلوب. كما نتذكر ، كان الأمر TEST ، الذي يتحقق من نتيجة المساواة مع الصفر ، موجودًا عند 0x4010A7.

لكي يميز Hiew عنوانًا عن إزاحة في الملف نفسه ، نسبقه برمز نقطة: .4010A7.

004010A7: 85 C0 test eax، eax 004010A9: 74 63 je 0040110E

آها ، فقط ما نحتاجه! اضغط على المفتاح F3 لتبديل Hiew إلى وضع التحرير ، وانقل المؤشر إلى أمر TEST EAX و EAX واضغط على مفتاح Enter لاستبداله بـ XOR EAX و EAX.

004010A7: 33 C0 xor eax ، جهاز eax 004010A9: 74 63 je 0040110E

لاحظ بارتياح أن الأمر الجديد يتناسب تمامًا مع الأمر السابق ، اضغط على المفتاح F9 لحفظ التغييرات على القرص ، ثم قم بإنهاء Hiew وحاول تشغيل البرنامج عن طريق إدخال كلمة المرور الأولى التي تتبادر إلى الذهن:

> passCompare1 أدخل كلمة المرور: Hello hat! كلمة المرور جيدة

حدث! سقط الدفاع! حسنًا ، كيف سنتصرف إذا لم يعرف Hiew كيفية "هضم" ملفات PE؟ ثم عليك أن تلجأ إلى البحث السياقي. دعنا نوجه انتباهنا إلى التفريغ السداسي الموجود بواسطة أداة التجميع على يسار تعليمات المجمع. بالطبع ، إذا حاولت العثور على التسلسل 85 C0 - رمز الأمر TEST EAX ، EAX ، فلن يأتي شيء جيد منه - يمكن أن يكون هناك عدة مئات من هذه الاختبارات في البرنامج ، أو حتى أكثر. ولكن على الأرجح ، يختلف عنوان الانتقال في جميع فروع البرنامج ، وتتمتع السلسلة الفرعية TEST EAX ، EAX / JE 0040110E بفرصة جيدة لتكون فريدة من نوعها. دعنا نحاول العثور على الكود المقابل في الملف: 85 C0 74 63 (في Hiew ، فقط اضغط على المفتاح F7).

مقابل! تم العثور على حدث واحد فقط ، وهو ما نحتاجه بالفعل. دعنا الآن نحاول تعديل الملف مباشرة في الوضع السداسي ، دون الدخول في المجمع. على طول الطريق ، دعنا نلاحظ - عكس الجزء الأقل أهمية من رمز الأمر يؤدي إلى تغيير في حالة الانتقال إلى العكس ، أي 74 JE -> 75 JNE.



يعمل؟ بمعنى ، أصبحت الحماية مجنونة تمامًا - فهي لا تتعرف على كلمات المرور الحقيقية ، ولكنها ترحب بالباقي بسعادة. رائع!


يتبع؟

لقد قرأت (هل قرأت؟) المقتطف الافتتاحي لكريس كاسبيرسكي الكلاسيكي The Foundations of Hacking في إعادة تفكير حديثة. هل تمكنا من تحديث هذه المعرفة إلى المستوى الحالي؟ هل يجب أن أستمر؟ شاركنا برأيك في