“Conocimientos Sistemas>unix

Cómo hackear UNIX

2016/1/24
Una de las razones que usted puede piratear una computadora UNIX es que si usted es un administrador de sistemas o si su trabajo es investigar el fraude o violaciónes de seguridad y hay que averiguar la contraseña de un sistema que se ejecuta en UNIX . Hackear sus sistemas en el trabajo también le dará una idea de lo fuerte que sus medidas de seguridad para ayudarle a tomar mejores decisiones para mejorar la seguridad de su red. Estos son algunos hacks básicas y sencillas que le ayudarán a llevar a cabo sus deberes y responsabilidades como administrador de sistemas . Instrucciones
1

conocer el sistema operativo UNIX . No se puede hackear UNIX sin saber cómo funciona el sistema operativo y cómo funciona . Una vez que domine el uso de UNIX , puede empezar a aprender algunas técnicas de hacking . Conocer los comandos UNIX y los mensajes de error y lo transmite cada mensaje de error.
2

Adivina el nombre de usuario y contraseña. A veces , hacer esto dará acceso , especialmente si todos en la oficina ya tiene una convención de nombres de inicio de sesión estándar. Además, algunos usuarios son descuidados , sino que dejan sus contraseñas en notas adhesivas , o dejar que otras personas vean lo que está escribiendo . Enseñarles una lección por la piratería en su sistema y luego les dicen que deben tener más cuidado la próxima vez. Ayudarles a elegir una contraseña fuerte que es difícil de adivinar.
3

Conéctese para cuentas de superusuario . Nombres de superusuario que son nombres cortos comúnmente utilizados para apoyar los subsistemas son "root" ( no tiene restricciones ) , " sysadmin " (no necesita una cuenta de root) , " mountfsys " (archivos de montaje ) y " makefsys " ( hacer que los archivos ) . Algunos administradores de sistemas descuidada podría dejar la contraseña, "password " o se puede utilizar una contraseña que sea igual que el nombre de inicio de sesión. Por ejemplo , para el usuario " root ", que utilizan la "raíz ". Contraseña Otros más comunes son " bin" y " demonio ". Enseñe a otros administradores de sistemas en su empresa para tener más cuidado al hacer este sencillo truco para que puedan fortalecer el sysadmin explica enseguida.
4

Uso minúsculas al adivinar nombres de usuario y contraseñas. Adivina 1-8 alfa y numéricos . A veces , una contraseña débil tendrá sólo caracteres alfanuméricos , así que ir allí primero .
5

Prueba comandos básicos , una vez que se pulg Usted sabe que está en si observa alguno de los siguientes caracteres al principio de la línea: $, % o #. Algunos comandos básicos para usar son " ls- a" ( lista de archivos en el directorio actual) , "cd \\ name" ( nombre del subdirectorio que usted elija) , cat "cd \\ " ( trae tu directorio de inicio de consumo actual), y " nombre "( un nombre de archivo que el nombre de usuario que se metió en ha escrito ) . Para encontrar o ver la lista de las cuentas creadas en el sistema , utilice "cat /etc /passwd. " Por defecto, este puede ser leído por cualquier persona en el sistema.
6

Localice los archivos de "sombra" . Si el archivo de texto /etc no muestra los hashes de contraseñas , puede encontrarlas mediante " NIS /yp ", que es una contraseña shadowing los datos de la contraseña . Algunos sistemas UNIX utilizan este para ocultar las contraseñas .
7

Utilice una técnica para averiguar contraseñas por fuerza bruta . Este es un intento repetido de adivinar la contraseña. Esto es útil para encontrar una contraseña olvidada , pero necesita la ayuda de un administrador de sistemas para permitir que esto se haga en varias ocasiones en la limpieza de los bloqueos cuando se producen .
8

Use una palabra de craqueo técnica Diccionario . Esta es una de las técnicas más populares para piratear contraseñas UNIX. Esto toma una lista de palabras y luego trata de romper una o todas las contraseñas que cotizan en bolsa que figuran en el archivo . Diccionario de palabras cracking herramientas de filtro , cambian o mutan las palabras , añadir prefijos o sufijos y las letras y números de la mezcla al cambiar las órdenes que se utilizan.
9

Utilice el programa de Alex Muffet de descifrar las contraseñas de UNIX . Esto puede ser configurado por el administrador del sistema para ejecutarse automáticamente y de forma periódica , que a su vez envía una " nastygram " o por correo a los usuarios con contraseñas débiles para recordarles a crear contraseñas más seguras . Esto se puede ejecutar de forma manual y se utiliza en varios sistemas.
10

Uso Jack the Ripper herramienta de cracking . Este programa está basado en DOS y utiliza una serie de características que son fáciles de usar. También hay una versión llamada John the Ripper , que fue desarrollado por Solar Designer ; reglas cracklike se han añadido y se pueden ejecutar en DOS y UNIX . Cualquiera de los dos va a hacer para introducirse en un sistema DOS o UNIX .

Página anterior:
Página siguiente:
unix
Cómo escribir un guión de bash en UNIX
Cómo mostrar el contenido de un archivo en Unix
Cómo hacer un tutorial de Unix
VMS vs. UNIX
Cómo encontrar un comando de impresión en Unix
Unix Medio Ambiente Tutorial
Cómo descomprimir un archivo en Unix
Un tutorial para montaje en Unix
Conocimientos Informáticos © http://www.ordenador.online