BUSCAR

¿Cómo se agrietan los servidores? Cómo hackear el servidor en el área de administración?

La mayoría de las personas que sonprogramadores u otros expertos técnicos, comenzaron su camino serio de gurús de la informática con el intento de descifrar algo. Juego o sitio: no tiene un significado fuerte. También una pequeña advertencia: esta información se encuentra aquí únicamente con fines informativos y se desaconseja su uso y aplicación en la práctica. Además, para evitar consecuencias negativas, todo se describirá en términos generales sin especificidad, como nombres de programa o algoritmos detallados de pirateo. Y al final se considerará cómo hackear el servidor en el área de administración.

Introducción

cómo crackear servidores
Entonces, ¿cómo se agrietan los servidores? El primer paso en cualquier estrategia es escanear puertos. Esto se hace para descubrir qué software está instalado. Cada puerto abierto es un programa de servidor. Ejemplo: en el puerto de 21 m es FTP. Si se conecta y obtiene los derechos adecuados, puede descargar o cargar archivos de manera segura. En primer lugar, debe escanear los primeros 1024 puertos. Aquí puedes encontrar muchos servicios estándar. Cada uno de ellos es una especie de puerta. Y cuantos más, más fácil será descubrir que uno o más de ellos no están cerrados. En gran medida, todo depende de las habilidades informáticas del administrador que se ocupa del servidor. La información recibida sobre debilidades debe anotarse en el transportista independiente (una hoja de papel o una tableta).

A continuación, debe verificar todo por encima de 1024 puertos. Por qué? El hecho es que los programas que están en ellos pueden tener vulnerabilidades o que alguien anteriormente funcionó mal en el servidor. Y el malware siempre mantiene su "puerta" abierta. Aprende más sobre el sistema operativo. Ah, sí, y si decides descifrar algo, entonces es mejor destruir todos los datos grabados antes de que tu valiente milicia te encuentre. Esta información es suficiente para implementar un simple truco. Además, hay muchos sitios web en Internet donde se publica información sobre nuevos puntos débiles. Y dado que muchos de los servidores no actualizan su seguridad debido a la negligencia o administradores no calificados, muchos de ellos pueden ser pirateados y en los "viejos" problemas. Puede encontrarlos con la ayuda de programas especiales. Pero si todo está cerrado y no hay un solo enfoque (que es poco probable), espere publicaciones sobre nuevos agujeros de seguridad. Así es como los servidores reales rompen verdaderos profesionales. Está claro que esto no es cuestión de minutos, sino que se lleva a cabo después de horas, días y semanas de duro trabajo.

Prueba de seguridad

cómo hackear un servidor
Casi todos los días, expertos en seguridadhay y se eliminan varias deficiencias. Por lo general, saben cómo se piratean los servidores y hacen todo lo posible para evitarlo. Por lo tanto, es probable que cuando tenga que buscar un punto débil durante mucho tiempo. Pero aún así, no existe una base universal para todas las deficiencias, por lo que si desea identificar los problemas, necesita acumular tiempo, paciencia y una gran cantidad de programas. Después de todo, identificar la holgura y usarla en la mayoría de los casos es mucho más fácil que parchearlos.

¿Cómo funciona realmente el servidor remoto?

cómo hackear el servidor en el área de administración
Muchos problemas surgen de los scripts CGI. Por lo tanto, no es sorprendente que sean un objetivo prioritario. Esto se debe a la universalidad de los lenguajes de programación en los que están escritos. Como resultado, las funciones en las secuencias de comandos transmiten datos que no se verifican, pero que se envían inmediatamente a lugares potencialmente vulnerables. El lenguaje más débil en términos de seguridad es Perl. Otros, como PHP y ASP, también tienen agujeros, pero hay menos. Relativamente seguro se considera Java, pero debido al lento procesamiento de datos es reacio a su uso. Pero el mayor problema es el factor humano. Muchos programadores autodidactas ni siquiera piensan en la seguridad. Entonces, en este caso, algunos buenos escáneres CGI ayudarán.

¿Dónde puedo encontrar los datos requeridos?

Entonces miramos cómo se rajan los servidores. ¿Y cómo saber qué necesitas y dónde? Todo depende de lo que necesita encontrar. Entonces, si este archivo está en el servidor, esto es una cosa. Si necesita hacer cambios en la base de datos, es completamente diferente. Puede obtener el archivo cuando puede descargarlo desde el servidor. Para tales casos, el 21 puerto es adecuado. Para modificar los datos de la base de datos, será necesario acceder a ella o al archivo que edita.

Un ejemplo de pirateo en general

cómo hackear el servidor cs
¿Cómo ocurre realmente el pirateo de la A a la Z? Miremos este proceso con el ejemplo de obtener acceso al servidor de juegos Contra Strike. Esta elección se hizo debido a la popularidad de este entretenimiento. ¿Cómo hackear el servidor en el área de administración, porque son de su mayor interés? Hay dos formas principales: selección de contraseña simple y más sofisticada. Una de estas formas más complejas y efectivas son las puertas traseras. Significan ingresar a la consola a través de puertos abiertos dentro de los límites de 27000-37000 y editar un archivo que indique quién es el administrador. Hay otras maneras de piratear el servidor "CS", ¡pero recuerda que estas acciones son ilegales!

  • Calificación: