Uno dei motivi potrebbe incidere in un computer UNIX è se sei un amministratore di sistema o se il lavoro è quello di indagare le frodi o violazioni di sicurezza ed è necessario capire la password di un sistema in esecuzione su UNIX . Hacking vostri sistemi sul posto di lavoro vi darà anche un'idea di quanto forte le misure di sicurezza sono per aiutarli a fare le scelte migliori per migliorare il vostro sicurezza della rete . Ecco alcuni trucchi di base e semplici che consentono di eseguire i vostri doveri e responsabilità come amministratore di sistema . Istruzioni
1
Conoscere il sistema operativo UNIX . Non si può hackerare UNIX senza sapere come il sistema operativo funziona e come funziona. Una volta appreso l'utilizzo di UNIX, è possibile iniziare ad imparare alcune tecniche di hacking . Conoscere i comandi UNIX e dei messaggi di errore e cosa ogni messaggio di errore veicola .
2
Indovina il nome di login e la password. A volte , facendo questo produrrà l'accesso , soprattutto se tutti in ufficio ha già una convenzione standard di denominazione di login . Inoltre , alcuni utenti sono sbadato , lasciano le loro password su post-it , oppure lasciare che altre persone vedono ciò che sta digitando . Insegnare loro una lezione di hacking nel loro sistema e poi dire loro che dovrebbero essere più attento la prossima volta . Aiutarli a scegliere una password forte che è difficile da indovinare .
3
Accedi agli account di superutente . I nomi di superutente che sono nomi di scelta rapida comunemente utilizzati per sostenere i sottosistemi sono " root" ( non ha restrizioni ) , " amministratore di sistema " (non ha bisogno di un account di root ) , " mountfsys " (file di montaggio ) e " makefsys " ( rendere i file ) . Qualche amministratore di sistema disattento potrebbe lasciare la password come "password" o potrebbero utilizzare una password che è lo stesso del nome di login . Ad esempio , per il login "root ", che usano il "root . " Password Altri più comuni sono "bin " e " demone ". Insegnare altri sistemi amministratori nella vostra azienda di essere più attenti facendo questo semplice trucco in modo che possano rafforzare il sysadmin conti subito.
4
Usa minuscole durante indovinare login e password . Indovinate 1-8 alfa e numerics . A volte , una password debole avrà solo lettere , in modo da andare lì prima .
5
Prova i comandi di base una volta che si trovi a Voi sapete che siete in se vedete uno qualsiasi dei seguenti caratteri all'inizio della linea : $ , % o # . Alcuni comandi di base da utilizzare sono "ls -a" ( elenco dei file nella directory corrente ) , "cd \\ name " ( nome della sottodirectory si sceglie ) , "cd \\ " ( porta la vostra home directory di uso corrente ) e " cat name " ( nome di un file che il nome utente che hai in ha scritto ) . Per trovare o guardare l' elenco di account creati nel sistema , usare " cat /etc /passwd . " Per impostazione predefinita è leggibile da chiunque nel sistema .
6
individuare i file di "ombra" . Se il file di testo /etc non mostra gli hash delle password , è possibile trovarli utilizzando " NIS /YP ", che è una password shadowing i dati della password . Alcuni sistemi UNIX usano questo per nascondere le password .
7
Utilizzare una tecnica di decodifica delle password forza bruta . Questo è un tentativo ripetuto di indovinare la password . Questo è utile per trovare una password dimenticata , ma ha bisogno l'aiuto di un amministratore di sistema per permettere che questo essere fatto più volte cancellando i blocchi quando accadono .
8
utilizzare una tecnica di cracking parola dizionario . Questa è una delle tecniche più popolari per incidere in password UNIX . Questo richiede un elenco di parole e poi cerca di rompere una o tutte le password elencate elencati nel file . Dizionario strumenti di cracking parola - filtro , modificare o mutare le parole , aggiungere prefissi o suffissi e le lettere e numeri mix passando gli ordini che vengono utilizzati .
9
Utilizzare il programma di Alex Muffet per rompere le password su UNIX . Questo può essere configurato dall'amministratore di sistema per eseguire automaticamente e periodicamente , che poi invia un " nastygram " o mail agli utenti con password deboli per ricordare loro di creare password complesse . Questo può essere eseguito manualmente e utilizzato su più sistemi .
10
Usa Jack lo Squartatore strumento di cracking . Questo programma è DOS e utilizza un certo numero di caratteristiche che sono facili da usare . C'è anche una versione chiamata John the Ripper , che è stato sviluppato da Solar Designer ; regole cracklike sono stati aggiunti e può funzionare su DOS e UNIX . O si farà per incidere in qualsiasi sistema DOS o UNIX - based.