- C adalah bahasa yang dibangun dengan Unix. Ini (bersama dengan bahasa assembly) mengajarkan sesuatu yang sangat penting dalam Hacking: Tentang memori kerja.
- Python atau Ruby adalah bahasa tingkat tinggi, bahasa scripting yang kuat yang dapat digunakan untuk meng-otomatisasi berbagai tugas.
- Perl adalah pilihan yang wajar dalam bidang ini juga, sedangkan PHP patut dipelajari karena sebagian besar aplikasi web menggunakan PHP.
- Bash scripting sebagai suatu keharusan untuk dipelajari. Karena dengan itulah cara mudah memanipulasi Unix / Linux sistem penulisan skrip, yang akan melakukan sebagian besar pekerjaan untuk anda.
- Bahasa assembly juga adalah suatu keharusan untuk diketahui. Ini adalah bahasa dasar yang prosesor anda mengerti, dan ada beberapa variasi itu. Pada akhirnya, semua program diartikan sebagai asembly. Anda tidak dapat benar-benar memanfaatkan program-program jika anda tidak tahu assembly.
- Ada beberapa metode untuk retak password, termasuk dengan brute-force. Gunakan brute-force pada password adalah upaya untuk mencoba setiap kemungkinan password yang terkandung dalam kamus yang telah ditentukan oleh brute-force perangkat lunak.
- Pengguna sering kecewa menggunakan password yang lemah, sehingga brute-force dapat memanfaatkan banyak waktu. Namun, telah terjadi peningkatan besar dalam teknik brute-force.
- Perbanyaklah algoritma hashing ringan, dan anda dapat secara signifikan meningkatkan kecepatan retas dengan memanfaatkan kelemahan ini (seperti Anda dapat memotong algoritma MD5 di 1/4, yang akan memberikan dorongan kecepatan besar).
- Teknik baru menggunakan kartu grafis sebagai prosesor lain - dan itu ribuan kali lebih cepat. anda dapat mencoba menggunakan Rainbow Tabel untuk password cracking tercepat. Perhatikan bahwa password cracking adalah teknik yang baik hanya jika anda sudah memiliki hash password.
- Coba setiap kemungkinan password saat log ke mesin remote bukan ide yang baik, karena itu mudah dideteksi oleh sistem deteksi intrusi, mencemari sistem log, dan waktu bertahun-tahun untuk menyelesaikannya.
- Anda juga bisa mendapatkan tablet rooted, instal scan TCP, dan mendapatkan sinyal meng-upload ke situs aman. Maka alamat IP akan membuka menyebabkan password untuk muncul di proxy Anda. Ini sering mempermudah untuk menemukan cara lain dalam sistem daripada retas password.
- Dapatkan kemampuan super-user. Cobalah untuk mendapatkan akses root jika menargetkan * nix mesin, atau hak administrator jika mengambil pada sistem Windows.
- Kebanyakan informasi yang akan menarik penting dilindungi dan Anda memerlukan tingkat tertentu otentikasi untuk mendapatkannya. Untuk melihat semua file di komputer Anda membutuhkan hak akses super-user - account pengguna yang diberi hak yang sama sebagai "root" user di Linux dan sistem operasi BSD.
- Untuk router ini adalah akun "admin" secara default (kecuali jika telah diubah); untuk Windows, ini adalah account Administrator.
- Setelah mendapatkan akses kedalam sambungan tidak berarti Anda dapat mengakses segala sesuatu. Hanya super user, account administrator, atau account root yang dapat melakukan hal ini.
- Pergunakan berbagai trik. Seringkali, untuk mendapatkan status super-user anda harus menggunakan taktik seperti membuat buffer overflow, yang menyebabkan memori untuk membuang dan yang memungkinkan Anda untuk menyuntikkan kode atau melakukan tugas pada tingkat yang lebih tinggi daripada Anda biasanya berwenang.
- Dalam sistem unix-seperti ini akan terjadi jika software disadap memiliki setuid bit set, sehingga program akan dijalankan sebagai user yang berbeda (super-user misalnya).
- Hanya dengan menulis atau mencari program yang tidak aman yang dapat Anda mengeksekusi pada mesin mereka akan memungkinkan Anda untuk melakukan hal ini.
- Buat backdoor. Setelah Anda telah mendapatkan kontrol penuh atas mesin, itu ide yang baik untuk memastikan anda dapat kembali lagi. Hal ini dapat dilakukan dengan backdooring layanan sistem yang penting, seperti server SSH. Namun, backdoor anda dapat dihapus selama upgrade sistem berikutnya. Seorang hacker benar-benar berpengalaman akan backdoor compiler itu sendiri, sehingga setiap perangkat lunak yang disusun akan menjadi cara yang potensial untuk datang kembali.
- Tutupi trek Anda. Jangan biarkan administrator tahu bahwa sistem dikompromikan. Jangan mengubah situs (jika ada), dan tidak menciptakan lebih banyak file dari yang anda benar-benar butuhkan. Jangan membuat setiap pengguna tambahan. Bertindak secepat mungkin. Jika anda menambal server seperti sshd, pastikan password rahasia anda benar-benar kode yang tidak bisa dipecahkan. Jika seseorang mencoba untuk log-in dengan password ini, server harus membiarkan mereka, tetapi jangan berisi file-file mengandung informasi penting apapun.
- Sandi perangkat lunak retak, seperti ophcrack dan Proaktif Sandi Auditor
- Pemindaian jaringan lunak, seperti Nmap dan NetScanTools Pro
- Jaringan pemindaian kerentanan perangkat lunak, seperti GFI Languard dan QualysGuard
- Peng-analisa Jaringan lunak, seperti Cain & Abel dan OmniPeek
- Analisa jaringan nirkabel dan perangkat lunak, seperti Aircrack-ng dan CommView untuk WiFi
- File software pencari, seperti FileLocator Pro dan Identitas Finder
- Aplikasi web pemindaian kerentanan perangkat lunak, seperti Acunetix Web Vulnerability Scanner dan WebInspect
- Database pemindaian keamanan perangkat lunak, seperti SQLPing3 dan AppDetectivePro
- Exploit software, seperti Metasploit.
- WEB VULNERABILITY SCANNER
- Acunetix Web Vulnerability Scanner v8 + crack=> | link1 | link2 | link3 | link4 |
- burpsuite_pro_v1.5.01 => | link1 | link2 | link3 | link4 |
- WebCruiser Enterprise => | link1 | link2 | link3 | link4 | - EXPLOITER
- Dedi Exploiter v2.1 cracked => | link1 | link2 | link3 | link4 |
- Gr3eNoX Exploit Scanner => | link1 | link2 | link3 | link4 |
- JCE 3xploiter => | link1 | link2 | link3 | link4 | - SQLi
- Havij v1.15 - PRO => | link1 | link2 | link3 | link4 |
- Havij v1.16 Cracked => | link1 | link2 | link3 | link4 |
- Havij v1.17 - Installer+Loader PRO => | link1 | link2 | link3 | link4 |
- jSQL Injection v0.4 => | link1 | link2 | link3 | link4 |
- Kerinci 0.8 + 0.9 => | link1 | link2 | link3 | link4 |
- SQL PO!zon => | link1 | link2 | link3 | link4 |
- SQLHelper 2.7 => | link1 | link2 | link3 | link4 | - ANOTHER TOOLS
- Webdav by Hmei7 => | link1 | link2 | link3 | link4 |
- nmap-6.25 Windows => | link1 | link2 | link3 | link4 |
- Pengguna mudah tertipu dan terlalu percaya
- Tidak ada jaminan keamanan pada Bangunan dan pintu masuk ruang komputer
- Dokumen yang Dibuang tetapi belum di schreder dan disk komputer yang belum dihancurkan
- Perimeter jaringan dengan memiliki sedikit atau bahkan tidak ada perlindungan firewall
- Miskin, tidak memiliki ke-pantasan, atau berkas yang hilang dan berbagi akses kontrol
- sistem tidak memiliki lapisan penjagaan
- Aplikasi Web dengan mekanisme otentikasi yang lemah
- Jaringan nirkabel berjalan tanpa WPA, atau WPA2 diaktifkan
- Komputer laptop tanpa enkripsi drive
- Perangkat mobile dengan tanpa, atau mudah retak, password
- Lemah atau tidak ada aplikasi, password database, dan sistem operasi
- Firewall, router, dan switch dengan standar atau password yang mudah ditebak
- TCP port 21 - FTP (File Transfer Protocol)
- TCP port 22 - SSH (Secure Shell)
- TCP port 23 - telnet
- TCP port 25 - SMTP (Simple Mail Transfer Protocol)
- TCP dan UDP port 53 - DNS (Domain Name System)
- TCP port 443 - HTTP (Hypertext Transport Protocol) dan HTTPS (HTTP melalui SSL)
- TCP port 110 - POP3 (Post Office Protocol version 3)
- TCP dan UDP port 135 - Jendela RPC
- TCP dan UDP port 137-139 - Jendela NetBIOS over TCP / IP
- TCP port 1433 dan port UDP 1434 - Microsoft SQL Server
- Tetapkan tujuan dan kembangkan rencana sebelum Anda memulai.
- Mendapatkan izin untuk melakukan tes Anda.
- Memiliki akses ke alat yang tepat untuk tugas di tangan.
- Uji pada waktu yang terbaik untuk bisnis.
- Jauhkan pemain kunci dalam lingkaran selama pengujian Anda.
- Pahami bahwa itu tidak mungkin untuk mendeteksi setiap kerentanan keamanan pada setiap sistem.
- Pelajari hacker jahat dan perilaku insider nakal dan taktis. Semakin banyak anda tahu tentang bagaimana orang-orang jahat bekerja, semakin baik Anda akan untuk menguji sistem anda untuk kerentanan keamanan.
- Jangan mengabaikan masalah keamanan non-teknis; mereka sering yang pertama dieksploitasi.
- Pastikan bahwa semua pengujian anda sudah lengkap dan teliti.
- Perlakukan informasi rahasia orang lain setidaknya sebaik anda akan memperlakukan anda sendiri.
- Bawa kerentanan yang anda temukan untuk menjadi perhatian manajemen dan melaksanakan penanggulangan yang tepat sesegera mungkin.
- Jangan perlakukan setiap kerentanan ditemukan dengan cara yang sama. Tidak semua kelemahan yang buruk. Evaluasi konteks masalah yang ditemukan sebelum anda menyatakan bahwa langit akan runtuh.
- Tampilkan manajemen dan pelanggan bahwa pengujian keamanan adalah bisnis yang baik dan anda profesional yang tepat untuk pekerjaan itu. Etika hacking adalah investasi untuk memenuhi tujuan bisnis, menemukan apa yang benar-benar penting, dan mematuhi berbagai peraturan perundang-undangan. Etika hacking bukan tentang permainan hacker konyol.
0 Komentar