کمپیوٹرزحفاظت

کس طرح سرورز میں ہیک کرنے کے لئے؟ کس طرح ایک سرور منتظم ہیک کرنے کے لئے؟

زیادہ تر لوگ پروگرامرز یا دیگر تکنیکی ماہرین ہیں جو کسی چیز کو ہیک کرنے کی کوششوں کے ساتھ ایک سنگین کمپیوٹر گرو کو ان کے راستے شروع کر دیا. کھیل یا سائٹ - یہ ایک مضبوط قدر نہیں ہے. اس کے علاوہ انتباہ کے ایک لفظ - یہ معلومات یہاں صرف اور صرف معلوماتی مقاصد کے لئے ہے اور عملی طور پر اس کے استعمال اور درخواست کی سفارش کی نہیں ہے. اس کے علاوہ، منفی اثرات اب بھی پروگراموں کے ناموں یا تفصیلی الگورتھم ہیکنگ کی طرح کی تفصیلات کے بغیر، عام الفاظ میں بیان کیا جائے گا سے بچنے کے لئے. اور آخر میں اس کے سرور منتظم ہیک کرنے کا طریقہ پر تبادلہ خیال کیا جائے گا.

تعارف

تو، کس طرح کے سرورز میں توڑنے کے لئے؟ کوئی بھی حکمت عملی میں پہلا قدم - ایک پورٹ اسکین. یہ سافٹ ویئر انسٹال ہے معلوم کرنے کے لئے کیا جاتا ہے. ہر ایک کھلی پورٹ سرور پروگرام ہے. مثال: 21 میٹر پورٹ FTP ہے. آپ کو یہ کرنے کے لئے رابطہ قائم کریں اور مناسب اجازت ملتی ہے تو، آپ کو آسانی سے ڈاؤن لوڈ یا کسی بھی فائلوں کو اپ لوڈ کر سکتے ہیں. پہلا قدم پہلے 1024 بندرگاہوں کو اسکین کرنے کے لئے ہے. کہاں تم نے بہت معیاری خدمات حاصل کر سکتے ہیں. ان میں سے ہر دروازے کی ایک قسم ہے. اور ان میں سے زیادہ آسان یہ ہے کہ ایک یا ایک سے ان میں سے زیادہ بند ہیں دریافت کرنے کے لئے ہو جائے گا. ایک بڑی حد تک اس سرور کے لئے لگ رہا ہے کہ ایڈمنسٹریٹر کے کمپیوٹر کی قابلیت پر منحصر ہے. کمزوریوں کے بارے میں حاصل کردہ معلومات ایک خود مختار گاڑی (کاغذ کی شیٹ یا پلیٹ) پر ریکارڈ کیا جائے گا.

اگلا، 1024 اوپر کے تمام بندرگاہوں چیک کریں. کیوں؟ حقیقت یہ ہے کہ پروگراموں کو ان پر ہیں، protroyanil سرور سے پہلے خطرات یا کسی کو حاصل ہو. A درنساوناپورن سافٹ ویئر ہمیشہ کھلے اس کے "دروازے" رکھتا ہے. اگلا، آپریٹنگ سسٹم سے باہر تلاش کریں. اوہ، اور آپ کچھ ہیک کرنے کا فیصلہ کرتے ہیں، تو تمام ڈیٹا ریکارڈ کیا، آپ کو ہماری بہادر پولیس کو تلاش کرنے سے پہلے اسے تباہ کرنے کے لئے ضروری ہے. یہ معلومات ایک سادہ ہیک باہر لے جانے کے لئے کافی ہو جائے گا. انٹرنیٹ علاوہ کئی سائٹس، نئے خطرات کے بارے میں معلومات شائع جس سے ہیں. اور دی کہ سرورز کے بہت سے غفلت یا نااہل منتظمین کی وجہ سے ان کی حفاظت کو اپ ڈیٹ نہیں کرتے ہیں، تو ان میں سے بہت سے پھٹے اور "پرانے" مسائل کیا جا سکتا. تم خصوصی پروگرام کی مدد سے ان کو تلاش کر سکتے ہیں. لیکن سب کچھ بند ہے اور وہاں کوئی ایک کی رسائی (امکان نہیں ہے) نہیں ہے، تو پھر نئے سیکورٹی سوراخ کے اشاعت کے لئے انتظار. یہاں سرورز حقیقی پیشہ ور ہیں میں توڑنے کے لئے کس طرح ہے. یہ ہے کہ یہ ایک منٹ کے لئے ایسا نہیں ہے، اور گھنٹے، دن اور مشکل کام کے ہفتوں کے بعد کارکردگی کا مظاہرہ کیا ہے واضح ہے.

سیکورٹی کی ٹیسٹنگ

تقریبا ہر روز، سیکیورٹی ماہرین نے مختلف کوتاہیوں کا خاتمہ ہوسکتا ہے. وہ عام طور پر سرورز ہیک، اور یہ نہیں ہے سے بچنے کے لئے سب کچھ کرنا ہے کہ کس طرح اچھی طرح جانتا ہوں. لہذا، بلکہ طویل ہے جب امکان اختیار، ایک کمزور جگہ تلاش کرنے کے لئے. اس کے باوجود، تمام کوتاہیوں کا کوئی یونیورسل ڈیٹا بیس موجود ہے، لہذا آپ کو مسئلہ کی شناخت کے لئے چاہتے ہیں تو آپ کو وقت، صبر اور پروگراموں کی ایک بہت پر ذخیرہ کرنے کی ضرورت ہے. سب کے بعد، سلیک کی شناخت اور زیادہ تر مقدمات میں اس کا فائدہ اٹھانے کے لئے ان رفو کرنے سے زیادہ آسان ہے.

کس طرح ریموٹ سرور کی اصل توڑ کرتا ہے؟

کئی مسائل کی وجہ CGI سکرپٹ کے پائے جاتے ہیں. یہ وہ ترجیح ہیں کہ حیرت کی بات نہیں ہے. یہ وہ لکھا جاتا ہے جس میں پروگرامنگ زبانوں کی استرتا کی وجہ سے ہے. نتیجے کے طور پر، سکرپٹ ڈیٹا میں افعال کی جانچ پڑتال کی ہے کہ نہیں ہے، اور فوری طور پر ممکنہ خطرات کے لئے بھیجا. ایک سیکورٹی کے نقطہ نظر سے سب سے کمزور زبان - پرل ہے. اس طرح PHP اور یسپ کے طور پر دوسروں،، بھی، جگہ پہنا ہے، لیکن وہ کم ہے. نسبتا جاوا سمجھا محفوظ، لیکن انہوں نے اس کی وجہ سست پروسیسنگ کے استعمال کرنے سے گریزاں تھا. لیکن سب سے بڑا مسئلہ ہے - یہ ہے انسانی عنصر. کئی پروگرامرز خود سکھایا جاتا ہے یہاں تک کہ سیکیورٹی کے بارے میں نہیں سوچتا. تو اس صورت میں، اس کے کئی اچھے CGI سکینر کی مدد کرے گا.

جہاں ضروری ڈیٹا کو تلاش کرنے کے لئے؟

لہذا ہم سرورز میں ہیک کرنے کا طریقہ کی طرف دیکھا. اور ہم کس طرح کی ضرورت ہے، اور جہاں ہے تلاش کرنے کے لئے؟ یہ سب آپ کو تلاش کرنے کی ضرورت ہے پر منحصر ہے. مثال کے طور پر سرور پر ایک فائل ہے تو، یہ ایک بات ہے. آپ کے ڈیٹا بیس میں تبدیلی کرنا چاہتے ہیں - ایک اور کافی ہے. آپ کر سکتے ہیں، فائل کا حصول آپ کے سرور سے ڈاؤن لوڈ کر سکتے ہیں جب. اس طرح کے معاملات کے لیے 21 ویں بندرگاہ سے رجوع کریں گے. ڈیٹا بیس کو تبدیل کرنے کیلئے اس تک رسائی حاصل یا اسے ترامیم فائل میں شامل کیا جا کرنے کی ضرورت ہوگی.

EXAMPLE عام طور پر کریکنگ

کس طرح اصل ہیکنگ ایک سے Z کرنے پایا جاتا ہے کیا؟ کے سرور برعکس ہڑتال گیمز تک رسائی کی مثال سے اس عمل پر نظر کرتے ہیں. یہ انتخاب اس کی وجہ یہ تفریح کی مقبولیت کا بنا دیا گیا. وہ سب سے زیادہ سود کی نمائندگی کرتے ہیں کیونکہ کس طرح ایک سرور منتظم ہیک کرنے کے لئے؟ پاس ورڈ کی آسان انتخاب اور زیادہ بہتر - دو اہم طریقے ہیں. ایسی ہی ایک تیزی سے پیچیدہ اور موثر طریقے بیک ڈور ہے. انہوں ذریعے کنسول میں داخلے شامل کھلی بندرگاہوں 27000-37000 کی حدود کے اندر اور ایک فائل کی طرف اشارہ کرتا ہے کہ کون منتظم ہے ترمیم کر. سرور "CS" ہیک، لیکن یاد رکھیں کہ ان افعال غیر قانونی ہیں کہ کس طرح دوسرے طریقے ہیں!

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ur.birmiss.com. Theme powered by WordPress.