Các bước hack hệ thống ? hacking? Ethical hacking – w3seo hack process

Rate this post

Nhiều người có quyền truy vấn vào Internet hơn khi nào hết. Điều này đã thôi thúc nhiều tổ chức triển khai tăng trưởng những ứng dụng dựa trên web mà người dùng hoàn toàn có thể sử dụng trực tuyến để tương tác với tổ chức triển khai. Mã được viết kém cho những ứng dụng web hoàn toàn có thể bị tận dụng để truy vấn trái phép vào tài liệu nhạy cảm và sever web .
Các bài viết tương quan :
Trong hướng dẫn này, bạn sẽ học cách hack những website và chúng tôi sẽ ra mắt cho bạn những kỹ thuật hack ứng dụng web và những giải pháp chống lại bạn hoàn toàn có thể vận dụng để bảo vệ chống lại những cuộc tiến công như vậy .
Xem thêm Làm thế nào để hack thông tin tài khoản Facebook bằng Kali Linux ?
Các chủ đề được đề cập trong hướng dẫn này

Hacking là gì?

Có được quyền truy vấn vào một mạng lưới hệ thống mà bạn không được phép có quyền truy vấn được coi là hack. Ví dụ : đăng nhập vào một thông tin tài khoản email không được phép truy vấn, giành quyền truy vấn vào một máy tính từ xa mà bạn không được phép truy vấn, đọc thông tin mà bạn không được phép đọc được coi là hack. Có rất nhiều cách để hack mạng lưới hệ thống .
Các bài viết tương quan :

Ethical hacking là gì?

Ethical hacking còn được gọi là Hacking mũ trắng hoặc Kiểm tra xâm nhập. Hack theo đạo đức tương quan đến một nỗ lực được được cho phép để có được quyền truy vấn trái phép vào mạng lưới hệ thống máy tính hoặc tài liệu. Hack theo đạo đức được sử dụng để cải tổ tính bảo mật thông tin của mạng lưới hệ thống và mạng bằng cách sửa lỗ hổng bảo mật thông tin được tìm thấy trong khi thử nghiệm .
Xem thêm Các bước hack mạng lưới hệ thống
Các hacker có đạo đức cải tổ tình hình bảo mật an ninh của một tổ chức triển khai. Tin tặc có đạo đức sử dụng những công cụ, thủ pháp và kỹ thuật giống như những tin tặc ô nhiễm đã sử dụng, nhưng với sự được cho phép của người có thẩm quyền. Mục đích của việc hack theo đạo đức là cải tổ tính bảo mật thông tin và bảo vệ mạng lưới hệ thống khỏi những cuộc tiến công của những người dùng ô nhiễm .

Các loại hacking chủ yếu

Malware

Nếu bạn đã từng thấy cảnh báo nhắc nhở chống vi-rút bật lên trên màn hình hiển thị của mình hoặc nếu bạn nhấp nhầm vào tệp đính kèm email ô nhiễm, thì bạn đã có một cuộc gọi gần với Malware. Những kẻ tiến công thích sử dụng Malware để có được chỗ đứng trong máy tính của người dùng — và do đó, văn phòng họ thao tác — vì nó hoàn toàn có thể rất hiệu suất cao .

“ Malware ” đề cập đến những dạng Malware khác nhau, ví dụ điển hình như vi rút và ransomware. Một khi Malware có trong máy tính của bạn, nó hoàn toàn có thể tàn phá tổng thể những loại, từ chiếm quyền trấn áp máy của bạn, theo dõi những hành vi và thao tác gõ phím của bạn, đến bí mật gửi tổng thể những loại tài liệu bí hiểm từ máy tính hoặc mạng của bạn đến cơ sở nhà của kẻ tiến công .
Những kẻ tiến công sẽ sử dụng nhiều chiêu thức khác nhau để đưa Malware vào máy tính của bạn, nhưng ở một số ít quá trình, nó thường nhu yếu người dùng thực thi một hành vi để setup Malware. Điều này hoàn toàn có thể gồm có việc nhấp vào link để tải xuống tệp hoặc mở tệp đính kèm trông có vẻ như vô hại ( như tài liệu Word hoặc tệp đính kèm PDF ), nhưng thực sự có trình thiết lập Malware ẩn bên trong .
Xem thêm Phương pháp nghiên cứu và phân tích mã độc ( malware )

Phishing

Tất nhiên, rất hoàn toàn có thể bạn sẽ không chỉ mở một tệp đính kèm ngẫu nhiên hoặc nhấp vào một link trong bất kể email nào đến với bạn — phải có nguyên do thuyết phục để bạn thực thi hành vi. Những kẻ tiến công cũng biết điều này. Khi kẻ tiến công muốn bạn thiết lập Malware hoặc bật mý thông tin nhạy cảm, chúng thường sử dụng những giải pháp Phishing hoặc giả làm ai đó hoặc điều gì đó khác để khiến bạn triển khai hành vi mà thông thường không làm. Vì chúng dựa vào sự tò mò và sự bốc đồng của con người, những cuộc tiến công Phishing hoàn toàn có thể khó ngăn ngừa .

Trong một cuộc tiến công Phishing, kẻ tiến công hoàn toàn có thể gửi cho bạn một email có vẻ như như thể từ người mà bạn tin cậy, ví dụ điển hình như sếp của bạn hoặc công ty mà bạn hợp tác kinh doanh thương mại. Email sẽ có vẻ như hợp pháp và nó sẽ có 1 số ít cấp bách so với nó ( ví dụ : hoạt động giải trí gian lận đã được phát hiện trên thông tin tài khoản của bạn ). Trong email, sẽ có một tệp đính kèm để mở hoặc một link để nhấp vào. Khi mở tệp đính kèm ô nhiễm, bạn sẽ setup Malware vào máy tính của mình. Nếu bạn nhấp vào link, nó hoàn toàn có thể đưa bạn đến một website hợp pháp nhu yếu bạn đăng nhập để truy vấn một tệp quan trọng — ngoại trừ website thực sự là một cái bẫy được sử dụng để lấy thông tin đăng nhập của bạn khi bạn cố gắng nỗ lực đăng nhập .
Để chống lại những nỗ lực Phishing, hiểu tầm quan trọng của việc xác định người gửi email và tệp đính kèm / link là điều thiết yếu .
Xem thêm Tìm hiểu thêm về những cuộc tiến công Phishing .

SQL Injection

SQL ( phát âm là “ sequel ” ) là viết tắt của ngôn từ truy vấn có cấu trúc ; đó là một ngôn từ lập trình được sử dụng để tiếp xúc với cơ sở tài liệu. Nhiều máy chủ tàng trữ tài liệu quan trọng cho những website và dịch vụ sử dụng SQL để quản trị tài liệu trong cơ sở tài liệu của họ. Một cuộc tiến công chèn SQL nhắm tiềm năng đơn cử vào loại sever này, sử dụng mã ô nhiễm để nhu yếu sever bật mý thông tin mà thông thường sẽ không. Điều này đặc biệt quan trọng có yếu tố nếu máy chủ tàng trữ thông tin người mua cá thể từ website, ví dụ điển hình như số thẻ tín dụng thanh toán, tên người dùng và mật khẩu ( thông tin xác nhận ) hoặc thông tin nhận dạng cá thể khác, là những tiềm năng mê hoặc và sinh lợi cho kẻ tiến công .

Một cuộc tiến công SQL injection hoạt động giải trí bằng cách khai thác bất kể một trong những lỗ hổng SQL đã biết cho phép sever SQL chạy mã ô nhiễm. Ví dụ : nếu sever SQL dễ bị tiến công chèn ép, kẻ tiến công hoàn toàn có thể truy vấn hộp tìm kiếm của website và nhập mã buộc sever SQL của website phải kết xuất toàn bộ tên người dùng và mật khẩu được tàng trữ cho Địa điểm .
Tìm hiểu SQL injection
Trong một cuộc tiến công SQL injection, kẻ tiến công sẽ truy lùng một website dễ bị tiến công để nhắm tiềm năng vào tài liệu được tàng trữ của nó, ví dụ điển hình như thông tin đăng nhập của người dùng hoặc tài liệu kinh tế tài chính nhạy cảm. Nhưng nếu kẻ tiến công muốn trực tiếp nhắm tiềm năng người dùng của website, họ hoàn toàn có thể chọn tiến công theo ngữ cảnh trên nhiều website. Tương tự như cuộc tiến công SQL injection, cuộc tiến công này cũng gồm có việc tiêm mã độc vào một website, nhưng trong trường hợp này, bản thân website đó không bị tiến công. Thay vào đó, mã độc mà kẻ tiến công đã tiêm vào chỉ chạy trong trình duyệt của người dùng khi họ truy vấn website bị tiến công và nó sẽ theo dõi trực tiếp khách truy vấn chứ không phải website .

Một trong những cách phổ cập nhất mà kẻ tiến công hoàn toàn có thể tiến hành tiến công ngữ cảnh trên nhiều website là bằng cách đưa mã ô nhiễm vào một nhận xét hoặc một tập lệnh hoàn toàn có thể tự động hóa chạy. Ví dụ : họ hoàn toàn có thể nhúng một link đến một JavaScript ô nhiễm trong một nhận xét trên blog .
Các cuộc tiến công tập lệnh trên nhiều website hoàn toàn có thể gây tổn hại đáng kể đến nổi tiếng của website bằng cách đặt thông tin của người dùng vào rủi ro tiềm ẩn rủi ro đáng tiếc mà không có bất kể tín hiệu nào cho thấy bất kể điều gì ô nhiễm thậm chí còn đã xảy ra. Bất kỳ thông tin nhạy cảm nào mà người dùng gửi đến website — ví dụ điển hình như dẫn chứng xác nhận, thông tin thẻ tín dụng thanh toán hoặc tài liệu cá thể khác — hoàn toàn có thể bị lấy cắp trải qua tập lệnh trên nhiều website mà chủ sở hữu trang web không nhận ra rằng đã có sự cố ngay từ đầu .
Xem thêm Công cụ Sniffing và Spoofing trong kali linux

DoS

Hãy tưởng tượng bạn đang tham gia giao thông vận tải trên con đường nông thôn một làn xe, với những chiếc xe nhức nhối đến xa mắt hoàn toàn có thể nhìn thấy. Thông thường con đường này không khi nào có nhiều hơn một hoặc hai chiếc xe hơi, nhưng một hội chợ hạt và một sự kiện thể thao lớn đã kết thúc cùng lúc, và con đường này là con đường duy nhất để hành khách rời thị xã. Con đường không hề giải quyết và xử lý lượng xe cộ đông đúc, và do đó, nó bị lùi lại đến mức không ai hoàn toàn có thể rời đi được .
Về cơ bản, đó là những gì xảy ra với một website trong cuộc tiến công phủ nhận dịch vụ ( DoS ). Nếu bạn làm ngập một website với nhiều lưu lượng truy vấn hơn mức mà nó được thiết kế xây dựng để giải quyết và xử lý, bạn sẽ làm quá tải sever của website và rất khó để website phân phối nội dung của nó cho những khách truy vấn đang nỗ lực truy vấn .

Tất nhiên, điều này có thể xảy ra vì những lý do vô thưởng vô phạt, chẳng hạn nếu một tin bài lớn bị phá vỡ và trang web của một tờ báo bị quá tải với lưu lượng truy cập từ những người cố gắng tìm hiểu thêm. Nhưng thông thường, loại quá tải lưu lượng này là độc hại, vì kẻ tấn công làm ngập một trang web với lượng truy cập quá lớn để về cơ bản đóng cửa nó đối với tất cả người dùng.

Trong 1 số ít trường hợp, những cuộc tiến công DoS này được triển khai bởi nhiều máy tính cùng một lúc. Kịch bản tiến công này được gọi là Tấn công Từ chối Thương Mại Dịch Vụ Phân tán ( DDoS ). Kiểu tiến công này thậm chí còn còn khó khắc phục hơn do kẻ tiến công Open đồng thời từ nhiều địa chỉ IP khác nhau trên quốc tế, khiến việc xác lập nguồn gốc của cuộc tiến công càng khó khăn vất vả hơn so với những quản trị viên mạng .
Tìm hiểu thêm về những cuộc tiến công khước từ dịch vụ .

Session Hijacking và Man-in-the-Middle Attacks

Khi bạn ở trên internet, máy tính của bạn có rất nhiều thanh toán giao dịch qua lại nhỏ với những sever trên khắp quốc tế để họ biết bạn là ai và nhu yếu những website hoặc dịch vụ đơn cử. Đổi lại, nếu mọi thứ diễn ra như thông thường, những sever web sẽ phản hồi nhu yếu của bạn bằng cách cung ứng cho bạn thông tin bạn đang truy vấn. Quá trình hoặc phiên này xảy ra mặc dầu bạn chỉ đang duyệt hay khi bạn đang đăng nhập vào một website bằng tên người dùng và mật khẩu của mình .

Phiên giữa máy tính của bạn và sever web từ xa được cấp một ID phiên duy nhất, ID này sẽ giữ riêng tư giữa hai bên ; tuy nhiên, kẻ tiến công hoàn toàn có thể chiếm quyền tinh chỉnh và điều khiển phiên bằng cách chụp ID phiên và đóng giả là máy tính đưa ra nhu yếu, được cho phép chúng đăng nhập với tư cách người dùng không hoài nghi và có quyền truy vấn vào thông tin trái phép trên sever web. Có 1 số ít chiêu thức mà kẻ tiến công hoàn toàn có thể sử dụng để lấy cắp ID phiên, ví dụ điển hình như tiến công theo ngữ cảnh trên nhiều website được sử dụng để chiếm đoạt ID phiên .
Kẻ tiến công cũng hoàn toàn có thể chọn chiếm quyền điều khiển và tinh chỉnh phiên để chèn chúng vào giữa máy tính nhu yếu và sever từ xa, vờ vịt là bên kia trong phiên. Điều này được cho phép chúng đánh chặn thông tin theo cả hai hướng và thường được gọi là cuộc tiến công giữa những bên .
Tìm hiểu thêm về những cuộc tiến công man-in-the-middle .

Credential Reuse 

Người dùng ngày này có rất nhiều thông tin đăng nhập và mật khẩu nên hãy nhớ rằng họ rất muốn sử dụng lại thông tin đăng nhập ở đây hoặc ở đó để làm cho đời sống thuận tiện hơn một chút ít. Mặc dù những chiêu thức hay nhất về bảo mật thông tin đều khuyên bạn nên có mật khẩu duy nhất cho tổng thể những ứng dụng và website của mình, nhiều người vẫn sử dụng lại mật khẩu của họ — một thực tiễn là những kẻ tiến công dựa vào .
Khi những kẻ tiến công có một bộ sưu tập tên người dùng và mật khẩu từ một website hoặc dịch vụ bị vi phạm ( hoàn toàn có thể thuận tiện có được trên bất kể website chợ đen nào trên internet ), chúng biết rằng nếu chúng sử dụng chính những thông tin đăng nhập này trên những website khác thì có năng lực chúng sẽ để đăng nhập. Cho dù bạn có mê hoặc đến mức nào khi sử dụng lại thông tin đăng nhập cho email, thông tin tài khoản ngân hàng nhà nước và forum thể thao thương mến của bạn, hoàn toàn có thể một ngày nào đó forum sẽ bị tiến công, được cho phép kẻ tiến công thuận tiện truy vấn vào email và thông tin tài khoản ngân hàng nhà nước của bạn. Khi nói đến thông tin đăng nhập, sự phong phú là điều thiết yếu. Trình quản trị mật khẩu có sẵn và hoàn toàn có thể có ích khi quản trị những thông tin đăng nhập khác nhau mà bạn sử dụng .
Đây chỉ là một lựa chọn những kiểu và kỹ thuật tiến công phổ cập. Nó không nhằm mục đích mục tiêu tổng lực và những kẻ tiến công tiến hóa và tăng trưởng những giải pháp mới nếu cần ; tuy nhiên, nhận thức và giảm thiểu những loại tiến công này sẽ cải tổ đáng kể thực trạng bảo mật thông tin của bạn .
Xem thêm 50 + công cụ tấn Wireless Attack của kali linux

Ứng dụng web là gì? Các mối đe dọa trên web là gì?

Ứng dụng web ( hay còn gọi là website ) là một ứng dụng dựa trên quy mô máy khách-máy chủ. Máy chủ cung ứng quyền truy vấn cơ sở tài liệu và logic nhiệm vụ. Nó được tàng trữ trên một sever web. Ứng dụng khách chạy trên trình duyệt web của người mua. Các ứng dụng web thường được viết bằng những ngôn từ như Java, C # và VB.Net, PHP, ColdFusion Markup Language, v.v. những công cụ cơ sở tài liệu được sử dụng trong những ứng dụng web gồm có MySQL, MS SQL Server, PostgreSQL, SQLite, v.v.
Hầu hết những ứng dụng web được tàng trữ trên những sever công cộng hoàn toàn có thể truy vấn được qua Internet. Điều này khiến chúng dễ bị tiến công do năng lực tiếp cận thuận tiện. Sau đây là những mối rình rập đe dọa ứng dụng web phổ cập .
Xem thêm Kiểm tra lỗ hổng bảo mật thông tin Cross-Site Request Forgery ( CSRF )

Làm thế nào để bảo vệ trang web của bạn khỏi bị tấn công?

Một tổ chức triển khai hoàn toàn có thể vận dụng chủ trương sau để tự bảo vệ mình khỏi những cuộc tiến công của sever web .

SQL Injection– làm sạch và xác thực các thông số người dùng trước khi gửi chúng đến cơ sở dữ liệu để xử lý có thể giúp giảm nguy cơ bị tấn công thông qua SQL Injection. Các công cụ cơ sở dữ liệu như MS SQL Server, MySQL, v.v. hỗ trợ các tham số và các câu lệnh chuẩn bị sẵn. Chúng an toàn hơn nhiều so với các câu lệnh SQL truyền thống.

DOS– tường lửa có thể được sử dụng để loại bỏ lưu lượng truy cập từ địa chỉ IP đáng ngờ nếu cuộc tấn công là DoS đơn giản. Cấu hình mạng và Hệ thống phát hiện xâm nhập phù hợp cũng có thể giúp giảm khả năng thành công của một cuộc tấn công DoS. Xem thêm Các loại firewall trong thực tế

Cross Site Scripting – xác thực và làm sạch các tiêu đề, các tham số được truyền qua URL, tham số biểu mẫu và giá trị ẩn có thể giúp giảm các cuộc tấn công XSS.

Cookie / Session Poisoning– điều này có thể được ngăn chặn bằng cách mã hóa nội dung của cookie, hết thời gian chờ cookie sau một thời gian, liên kết cookie với địa chỉ IP của ứng dụng khách đã được sử dụng để tạo ra chúng.

Form Tampering – điều này có thể được ngăn chặn bằng cách xác thực và xác minh thông tin đầu vào của người dùng trước khi xử lý.

Code Injection – điều này có thể được ngăn chặn bằng cách coi tất cả các tham số là dữ liệu chứ không phải là mã thực thi. Sanitization và Validation có thể được sử dụng để thực hiện điều này.

Defacement – một chính sách bảo mật phát triển ứng dụng web tốt phải đảm bảo rằng nó bịt kín các lỗ hổng thường được sử dụng để truy cập vào máy chủ web. Đây có thể là cấu hình phù hợp của hệ điều hành, phần mềm máy chủ web và các phương pháp bảo mật tốt nhất khi phát triển ứng dụng web.

Xem thêm Cách để trở thành tin tặc

Các bước tiến hành hack website hoặc hệ thống

Chủ yếu có 5 tiến trình trong việc hack. Không nhất thiết hacker phải làm theo 5 bước này một cách tuần tự. Đó là một tiến trình từng bước và khi được làm theo sẽ mang lại hiệu quả tốt hơn .

Reconnaissance hoặc information gathering

Giai đoạn trinh thám là quy trình tiến độ tiên phong của quy trình hack. Giai đoạn này còn được gọi là tích lũy thông tin và in dấu chân. Giai đoạn này rất tốn thời hạn. Trong quá trình này, chúng tôi quan sát và tích lũy toàn bộ những mạng và sever thuộc về một tổ chức triển khai. Chúng tôi sẽ tìm hiểu và khám phá mọi thứ về tổ chức triển khai như tìm kiếm trên internet, kỹ thuật xã hội, quét mạng không xâm nhập, v.v. Tùy thuộc vào tiềm năng, quy trình tiến độ Trinh sát hoàn toàn có thể lê dài ngày, tuần hoặc tháng. Mục đích chính của quy trình tiến độ này là khám phá về tiềm năng tiềm năng càng nhiều càng tốt. Chúng tôi thường tích lũy thông tin về ba nhóm, như sau :

  • Những người liên quan
  • Tổ chức
  • Mạng

Chủ động : Trong thám thính dữ thế chủ động, chúng tôi trực tiếp tiếp xúc với tiềm năng để lấy thông tin. Để quét tiềm năng, tất cả chúng ta hoàn toàn có thể sử dụng công cụ Nmap .
Bị động : Trong trinh thám bị động, chúng tôi gián tiếp tích lũy thông tin về tiềm năng. Chúng tôi hoàn toàn có thể lấy thông tin về tiềm năng từ những website công khai minh bạch, mạng xã hội, v.v.
Xem thêm infomation gathering

Scanning

Sau khi tích lũy toàn bộ thông tin của tổ chức triển khai tiềm năng, những lỗ hổng hoàn toàn có thể khai thác được quét bởi tin tặc trong mạng. Trong lần quét này, hacker sẽ tìm kiếm những điểm yếu như những ứng dụng đã lỗi thời, những dịch vụ đang mở, những cổng mở và những loại thiết bị được sử dụng trên mạng .

Quét có ba loại:

Quét cổng : Trong quá trình này, chúng tôi quét tiềm năng để lấy thông tin như mạng lưới hệ thống đang hoạt động giải trí, cổng đang mở, những mạng lưới hệ thống khác nhau đang chạy trên sever .

Quét lỗ hổng: Trong giai đoạn này, chúng tôi kiểm tra mục tiêu để tìm các điểm yếu có thể bị khai thác. Quá trình quét này có thể được thực hiện bằng các công cụ tự động. Với website chúng ta cần theo dõi các lỗ hổng sau: SQL Injection, DOS, Cross Site Scripting, Cookie / Session Poisoning, Form Tampering, Code Injection, Defacement,…

Lập map mạng : Trong phần này, chúng tôi vẽ một sơ đồ mạng với thông tin có sẵn bằng cách tìm những bộ định tuyến, cấu trúc link của mạng, sever tường lửa và thông tin sever. Trong quy trình hack, map này hoàn toàn có thể đóng vai trò là một phần thông tin quan trọng .
Xem thêm :
Trong tiến trình này, tin tặc có được quyền truy vấn vào tài liệu nhạy cảm bằng cách sử dụng kiến ​ ​ thức của quá trình trước. Tin tặc sử dụng tài liệu này và mạng để tiến công những tiềm năng khác. Trong quy trình tiến độ này, những kẻ tiến công có một số ít quyền trấn áp những thiết bị khác. Kẻ tiến công hoàn toàn có thể sử dụng những kỹ thuật khác nhau như brute-force để có được quyền truy vấn vào mạng lưới hệ thống .

Xem thêm:

Maintaining access

Trong quá trình này, để duy trì quyền truy vấn vào những thiết bị, tin tặc có nhiều lựa chọn khác nhau, ví dụ điển hình như tạo một cửa sau. Một cuộc tiến công liên tục vào mạng hoàn toàn có thể được duy trì bởi tin tặc bằng cách sử dụng cửa hậu. Không sợ bị mất quyền truy vấn vào thiết bị, hacker hoàn toàn có thể thực thi một cuộc tiến công vào thiết bị mà họ đã giành được quyền trấn áp. Ngoài trời ồn ào. Khả năng một hacker bị phát hiện khi một cửa hậu được tạo ra. Cửa hậu để lại dấu vết lớn hơn cho IDS ( mạng lưới hệ thống phát hiện xâm nhập ). Sử dụng cửa hậu, hacker hoàn toàn có thể truy vấn vào mạng lưới hệ thống bất kể khi nào trong tương lai .
Xem thêm :

Clearing Tracks

Một hacker có đạo đức sẽ không khi nào muốn để lại dấu vết về những hoạt động giải trí trong khi hack. Vì vậy, toàn bộ những tệp tương quan đến cuộc tiến công, anh ta phải xóa nó. Mục đích chính của quá trình xóa dấu vết là xóa toàn bộ những dấu vết mà qua đó không ai hoàn toàn có thể tìm thấy anh ta .