Kezdőoldal » Számítástechnika » Biztonság » Hogyan lehet feltörni egy...

Hogyan lehet feltörni egy számítógépet?

Figyelt kérdés
Emelt informatikát kezdtem el tudni, és csak ezért szeretném tudni, mert igaszából mindent szeretnék tudni. Szóval CMD-n keresztül szoktak hálozaton keresztül számítógépeket feltörni, vagy hogy?! Tehát CMD-n keresztül lehet bizonyos módon feltörni gépeket, vagy teljesen máshol szoktak próbálni betörni vagy hogy?! Alapvetően nem tudom hogy működik egy számítógép feltörésének gondolatmenete, tehát egy profi hacker hogy tud feltörni NASA szintű "gépeket". És min keresztül lép be?! Nem kis ovis vagyok aki nagy hekker akar lenni,hanem kíváncsi vagyok, és a tanár is mondta, hogy megfog tanítani minket feltörni a számítógépünket.

#jelszó #hacker #rendszer #hálózat #hackelés #hálózat feltörése #jelszó kiderítés #cmd parancsok
2014. okt. 2. 17:50
1 2 3
 1/24 anonim ***** válasza:
100%

CMD nem jó kb. semmire. Eleve Windowson korlátozottak a lehetőségeid.


Úgy képzeld el, hogy nem az elszigetelt gépeknek mennek neki, hanem a felszínnek. Például fut a gépen SSH kliens, webszerver, netán valami fájlmegosztás - ezekre rá lehet kapcsolódni távolról. Ehhez vagy jelszó szükséges, vagy olyan hiba a szoftverben, ami adott jel hatására kiköpi a jelszót vagy beenged. Innentől pedig a belső hálózatot el lehet érni, általában arra extra jogai vannak a gépeknek.


Viszont ilyenekre a tanárod valószínűleg nem fog tanítani. Kizárólag a saját gépedet támadhatod, különben börtönnel büntethető a dolog.


(A "híres" hackerek is a lebukás, néhány év leült börtön után szokták leírni a történetüket.)

2014. okt. 2. 18:18
Hasznos számodra ez a válasz?
 2/24 A kérdező kommentje:
Értem, oké, de ha tesztelésnek feltöröm anyám gépét, úgy hogy ő tud róla, az gyakorlásnak elég lenne! :D Csak nem tudom elképzelni, hogy pl a szomszéd pistike gépét hogyan kellene feltörni, ha feltett szándékom! :D
2014. okt. 2. 18:20
 3/24 Tengor ***** válasza:
100%

Készülj fel hosszú tanulásra!

A legtöbb hálózat már annyira védett, hogy a leggyengébb része az ember. Erről érdemes támadni, szemétben turkálni, szétszórni "elhagyott" USB kulcsokat, és hasonlók.

Aztán van a másik lehetőség a kevésbé védett hálózatok ellen, hogy kiismered a hálózatot és megkeresed azt az egy hibát, amire senki sem gondolt. Ez lehet olyan, hogy mit tom én egy adatcsomagban módosítasz valamit és ettől összeomlik a rendszer.

Aztán van, amikor letöltesz egy programot, megnyomod a piros "hack" gombot, az csinál valamit és örülsz. A tanárod vélhetően erre fog megtanítani.


Ez utóbbihoz nem kell sok minden, youtube-on fenn van halom videó, mondanom sem kell, hogy ez nem hackerkedés, csak egy program futtatása.

Az első két opcióhoz hatalmas tudás kell. Nem az, amit megtanítanak az egyetemen, hanem amit az ott tanultakból és a szabadidődben magadba szívott tudásból össze tudsz rakni.

2014. okt. 2. 18:24
Hasznos számodra ez a válasz?
 4/24 A kérdező kommentje:
csak én annak örülnék, ha a tudásom olyan magas lenne, hogy logikusan tudom mit kell tennem hogy eltörjek egy gépet. Persze nem ez a célom, de örülnék, ha lenne oyan tudásom, hogyha úgy adódik képes vagyok ezt megtenni.
2014. okt. 2. 19:38
 5/24 A kérdező kommentje:
de pl most itt ülök, hogyan próbálhatok meg feltörni egy gépet vagy hálózatot? Hol kellene piszkálnom ha nem cmdben?
2014. okt. 2. 19:53
 6/24 anonim ***** válasza:
86%

Akkor elárulok egy titkot.

Nevetségesen fog hangzani, de ha valahol felkutatod valódi hacker-ek írásait, ott is ugyanezt fogod olvasni.

A számítógép feltörések 96-98%-a nem úgy működik, ahogy te elképzelsz egy feltörést.

A valódi, tapasztalt hacker-ek is első körben azt használják ki, hogy az emberek többsége egyszerűen nem figyel a biztonságra. És vicces, de ez nem csak magán felhasználóknál van így, hanem sok üzleti gépen is. Mondok egy példát. Lehet akármilyen hiper-szuper 256 bites titkosítású hálózatod, ha a születési dátumodat, vagy a kiskutyád nevét adod jelszónak.

Tényleg viccesen hangzik, de a hack-elések 96-98%-a egyszerűen annyi, hogy megismered az áldozatot, a szokásait, kedvenc helyeit, tárgyait, személyeit, és kikövetkezteted, mi lehet a jelszava.

A maradék pár százalék meg nem programfüggő. Nem úgy megy, hogy ugyanazzal a programmal törnek fel mindent.

Ahány helyzet, annyiféle megoldás. Az elsődleges itt is az, hogy minél többet tudj a kiszemelt gépről. Milyen oprendszer van rajta, milyen védelmi szoftvereket használnak, stb.

Ezután ha elég ismereted van a különböző operációs rendszerekről, vírusvédelmi szoftverekről, titkosítási eljárásokról, és ismered azok lehetséges gyenge pontjait, akkor feladatspecifikusan neki állhatsz a feltörésnek.

Megint mondok egy példát. Közismert a levelező programok (Outlook, live mail, stb.) Kritikán aluli védelme. Ha valaki ilyet használ, egy egyszerű levélben elküldött script-el átvehető a gép felett az uralom.

Mindenesetre összegezve a leírtakat. Első körben változtass a hack-elés menetéről alkotott nézeteiden, aztán kezdj el tanulni.

Hosszú, és fáradtságos folyamat ez, aminek ha ténylegesen neki állsz, és végig csinálod, a végére azon kapod magad, hogy már nem is akarsz gépet feltörni. Ezzel szorul beléd egy kis felelősségtudat. Nem véletlenül nem készítenek a hack-erek bárki által könnyen használható feltörőprogramokat. Mert ők már nem akarnak ártani, és nem akarják azt sem, hogy te az ő programjukkal árts valakinek.

2014. okt. 2. 20:14
Hasznos számodra ez a válasz?
 7/24 A kérdező kommentje:

De akkor mégis valaki hogy képes egy NASA vagy NATO típusú gépet feltörni? :D kb 456 karakteres jelszava lehetnek a gépeknek, olyan nincs, hogy kikövetkeztetem, hogy Pisti94-nek 199404.04 a jelszava! :D NATO gépeknél kb ez lehet a jelszó: dfdfsf!%!%!33333íí[[][]4!/%644564

és ez a felhazsnálónév VCVCee%!5####fdef4tgtgehjgjejp35ktő3ktp3kté3ktekkél


Érted.... :D

2014. okt. 2. 20:22
 8/24 anonim ***** válasza:
Úgy, hogy XY Egyetemen YX professzorúrnak van hozzáférése ahhoz a géphez - a jelszava pedig megegyezik egy könnyebben törhető oldalon használt jelszavával. Vagy használ Outlook-ot. Vagy feltelepítette az általad írt tört szoftvert. Vagy átterjedt a gépére az általad írt vírus. Vagy távoli hozzáférést nyitott a gépéhez, amin keresztül keyloggert dobtál rá.
2014. okt. 2. 20:33
Hasznos számodra ez a válasz?
 9/24 A kérdező kommentje:
de ennyi erővel anyu aki csak kattingatni tud ő is tudna NASA szintű dolgokat feltörni! :D És a hckerek, akik olyan jók voltak, hogy a FBi felmentette őket, és beállították őket az FBI-hez dolgozni mivel tudnak többet, mint én?
2014. okt. 2. 20:37
 10/24 anonim ***** válasza:
100%

Mint hozzá tettem, a maradék néhány százalék sem programfüggő. Ha már ennyire ragaszkodsz a NASA-hoz, információt kell szerezni arról, hogy a NASA milyen oprendszert (vszínűsítem, hogy azon nem windows fut :D ), védelmi szoftvereket, titkosításokat, és egyéb programokat használ. Majd ennek tudatában lehet kiválasztani a megfelelő módszert a feltörésre. Lehet vírusszerűvel, lehet scrypt-el, lehet CMD-vel is (bár nem gyakori), és még sorolhatnám. Rengeteg lehetőség van, de nincs egy univerzális megoldás mindenre.

Elképzelhető, hogy nem is magát az oprendszert támadják.

Én pl. elgondolkodnék azon, hogy az unatkozó NASA munkások szabadidejükben milyen játékokat raknak sutyiban a munkahelyi gépekre.

Tegyük fel, megismerek néhány ott dolgozót (itt jön az első lépés, információszerzés).

Ha valamelyikről megtudom, hogy bolondul az autós játékokért, lehetne készíteni egy kis méretű, telepítés nélkül játszható játékot, amit valamilyen módon (közvetlenül, vagy közös ismerősökön keresztül eljuttatnék neki).

Szinte 100%-ra vehető, hogy munkában is fog vele játszani, ha van rá lehetősége.

Ekkor a játékba épített kis saját készítésű trójai elkezdi gyűjteni az információkat, adatokat, és elküldeni nekem interneten keresztül.

Ez egy lehetséges módja a feltörésnek. Ehhez pl. programozni kell tudni.

De ha észre vetted, itt is azzal kezdődött az egész, hogy információt gyűjtöttem az áldozatról, és kipuhatoltam a gyenge pontokat. Vadidegen ember gépét, akiről semmit nem tudsz, milliószor nehezebb feltörni, és értelmetlen is.

2014. okt. 2. 20:39
Hasznos számodra ez a válasz?
1 2 3

Kapcsolódó kérdések:





Minden jog fenntartva © 2024, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu

A weboldalon megjelenő anyagok nem minősülnek szerkesztői tartalomnak, előzetes ellenőrzésen nem esnek át, az üzemeltető véleményét nem tükrözik.
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!