Dasar" Hacking
4 posters
Halaman 1 dari 1
Dasar" Hacking
Dasar " Hacking
PART1 - Dasar Belajar: Menemukan bug
PART2 - Basic Learning: Socketfunc
Part3 - Basic Learning: common teknik
Part4 - Dasar Belajar: Trik & Kode
Part5 - Dasar Belajar: Final langkah
Dasar belajar: Menemukan bug.
===============================================
Part 1
===============================================
Dokumen ini ditujukan untuk orang-orang yang ingin beberapa wawasan ke dalam
Cyberworld. Hacking
menjelaskan, dasar trik, spot kerentanan, bagaimana untuk menghindari beeing
hacked, + banyak
hal-hal lainnya yang bermanfaat. Artikel ini menganggap anda tidak memiliki pengetahuan
apa yang
Unix / Linux, sistem jaringan / coding dan untuk tujuan pendidikan
hanya. Singkatnya,
ini adalah untuk orang-orang yang ingin ikhtisar, dan ditulis dalam suatu cara untuk
membuat orang
tanpa memahami clue. Saya melihat banyak teks dokumen, usia, 3
tahun barang yang
hang masih sekitar dan orang-orang membacanya, maka
pergi dan mencoba untuk dirinya sendiri. Seringkali dengan barang lama ini mereka akhirnya
garukan mereka
kepala, berpikir mengapa ia tidak bekerja. Well it's just karena itu,
mengubah sistem,
so does keamanan.
Anyway cukup dari intro, mari kita mulai:)
===============================================
Dokumen ini akan meliputi:
1:1 Sekilas & Internet analogi
1:2 & Paket analogi
1:3 Aturan & pandang
Layanan & kerentanan 1:4
1:5 Keamanan lubang.
1:6 Persyaratan
1:1
Anda mungkin akan meminta sendiri banyak pertanyaan, seperti apa yang tepat dilakukan
Anda harus mengetahui
untuk hack, menemukan sebuah kerentanan, dan lainnya juta
hal yang akan
ingin todo. Untuk membuat segala rasa anda perlu memahami apa
kami lakukan.
Internet seperti virtual semesta dan setiap bumi adalah sebuah komputer, di
rumah, ISP,
server, atau yang lain. Kecil paket dikirim 24 / 7 di mana-mana
Internet,
paket tersebut akan dikirim dan diterima saat Anda melakukan sesuatu, seperti
periksa email Anda untuk
contoh, sebuah situs web browsing atau menghidupkan ICQ. Sekarang bayangkan untuk kedua
Anda dapat menjalankan
sekitar itu dalam semesta virtual dan mencuri, intercept, atau
menyalin setiap paket Anda
dan ingin membukanya.
1:2
Saya akan mencoba untuk menjadi yang sederhana seperti mungkin, namun Anda yang memiliki todo
berpikir bahwa cara yang Anda
akan menguji sendiri. Jika Anda membangun sebuah gambaran dalam pikiran, Anda akan
memahami semua
ini yang lebih mudah. Let's say you memeriksa email Anda, Anda
klik "masuk", dan
mail yang baru di-download ke komputer Anda. Sekarang saya bayangkan
bersambut semua
paket yang dikirimkan dari komputer Anda ke mail anda, dan
sebelum paket
mencapai server, saya kembali mengirim mereka dari komputer anda dan voila
email judul
jalan. Dalam teori ini mudah sounds right? Well, tidak tepat. It's not
bahkan
'generik' hack, namun secara teori ia bekerja. Bagian ini adalah untuk membuat
Anda memahami
hanya bagaimana rentan internet. Yakin Anda dapat men-download ZoneAlarm
dan bermain di sekitar
sebanyak Anda mau, semua orang melihat popup nomor IP dari orang yang
memindai besar
jaringan, namun Anda benar-benar yakin itu membuat segala perbedaan di bawah
jalan panjang?
Software firewall yang pada umumnya crap, apa yang harus Anda lakukan adalah
gateway / hardware
firewall. Selalu ingat, itu hanya data beeing dikirim, jika Anda memiliki
kuasa untuk mengirim
data, dan palsu dari pengirim yang dapat Anda lakukan alot!
1:3
Ingat bahwa orang lain dengan menggunakan alat ini sangat tidak dihargai jika
Anda ingin
diambil serius. Ada olahraga tidak hanya berjalan dan someones executeable
masukkan ip / port,
Anda ingin membuat sendiri alat dan trik yang mengetahui. Kapan
belajar dari
penting bahwa Anda memiliki sesuatu yang benar, sama seperti saya
sebelum dijelaskan dengan
analogi sederhana. Di dunia ini, dunia hacking & keamanan,
tidak masalah
masalah, they're tantangan, dan kebanyakan mereka membutuhkan banyak
kesabaran. Apa ada
kesabaran? Okay then, mari kita lanjutkan:)
1:4
Apa yang membuat komputer rentan? Well first of all the steker bila Anda
Internet kabel
rentan dalam Anda, untuk membuat beberapa rasa disini saya akan berbicara tentang
layanan. Apa yang dimaksud dengan
layanan? Layanan adalah proses, yang tidak persis apa yang disebut,
ia menawarkan
layanan. Ambil contoh untuk server FTP, yang memungkinkan Anda berbagi file dan
membuat account
untuk orang lain untuk men-download, maka layanan. Layanan ini biasanya
membuka pintu ke
komputer Anda, untuk bekerja. Ketika Anda berbagi pada peta lokal
jaringan di jendela,
pintu dibuka untuk mengirim dan menerima data. Untuk satu ini adalah apa yang membuat
sistem
rentan. Sekarang ingat, operator tidak perlu
seorang 'server'
lamaran. Mengambil Half-Life misalnya permainan yang sangat populer, bukan
layanan sesuai
ide untuk umum, namun memungkinkan memilih sebagai contoh. Ketika Anda mulai
Half-Life dan
menyambung ke server, sekali lagi pintu dibuka dan data
dikirim / diterima. Pintu adalah
sebagaimana dimaksud dalam jaringan istilah sebagai 'port', ingatlah bahwa karena dari
sekarang saya akan
menggunakan istilah nyata.
1:5
Ada miliar jenis hacking, tapi salah satu trik adalah dasar
untuk belajar
memanfaatkan layanan, yang akan mudah di sini, Anda menemukan sebuah 'lubang' dalam layanan,
anda bisa menggunakannya
terhadap target komputer. Seseorang bermain Half-Life bisa menjadi
banyak korban.
Biasanya exploits yang bermain dengan orang, yang dibuat oleh orang lain,
dan
tersedia untuk men-download untuk siapapun, exploits ini mungkin tidak akan bekerja,
atau tidak bekerja
lama karena keputusan yang memanfaatkan layanan akan memperbaiki
kerentanan. Itulah
mengapa 'script-kiddies' sering gagal:) - istilah reffers untuk anak-anak, menggunakan
dibuat oleh exploits
lain. Ini bukan ide yang nyata hacking.
1:6
Dalam rangka untuk mencari bug, kemudian membuat sebuah aplikasi sederhana untuk 'memanfaatkan'
bug anda
ditemukan, Anda akan memerlukan beberapa praktek coding, Anda harus mengetahui cara
mengirim / menerima data,
Anda harus mengetahui tentang abit sockets, udp / tcp. Anda dapat dengan mudah
jalan, kecuali
ofcourse ingin sesuatu untuk kode di Unix. C, tetapi saya pribadi
tidak akan
menganjurkan sebagai awal, kecuali jika Anda sedang diarahkan dengan C-buku pelajaran.
Di sebelah
masalah dokumen ini saya akan menggunakan visual basic 'batuk', dan memandu Anda
melalui
pertama memanfaatkan. Mudah-mudahan bahasa ini akan memudahkan Anda untuk
memahami dalam
awal sebelum Anda mengambil besar pada keju. Dalam versi saya akan
memandu Anda melalui
perl / C di unix / linux berkumpul untuk lingkungan yang memanfaatkan, tetapi seperti
Anda semua orang
harus mulai dari suatu tempat.
PART1 - Dasar Belajar: Menemukan bug
PART2 - Basic Learning: Socketfunc
Part3 - Basic Learning: common teknik
Part4 - Dasar Belajar: Trik & Kode
Part5 - Dasar Belajar: Final langkah
Dasar belajar: Menemukan bug.
===============================================
Part 1
===============================================
Dokumen ini ditujukan untuk orang-orang yang ingin beberapa wawasan ke dalam
Cyberworld. Hacking
menjelaskan, dasar trik, spot kerentanan, bagaimana untuk menghindari beeing
hacked, + banyak
hal-hal lainnya yang bermanfaat. Artikel ini menganggap anda tidak memiliki pengetahuan
apa yang
Unix / Linux, sistem jaringan / coding dan untuk tujuan pendidikan
hanya. Singkatnya,
ini adalah untuk orang-orang yang ingin ikhtisar, dan ditulis dalam suatu cara untuk
membuat orang
tanpa memahami clue. Saya melihat banyak teks dokumen, usia, 3
tahun barang yang
hang masih sekitar dan orang-orang membacanya, maka
pergi dan mencoba untuk dirinya sendiri. Seringkali dengan barang lama ini mereka akhirnya
garukan mereka
kepala, berpikir mengapa ia tidak bekerja. Well it's just karena itu,
mengubah sistem,
so does keamanan.
Anyway cukup dari intro, mari kita mulai:)
===============================================
Dokumen ini akan meliputi:
1:1 Sekilas & Internet analogi
1:2 & Paket analogi
1:3 Aturan & pandang
Layanan & kerentanan 1:4
1:5 Keamanan lubang.
1:6 Persyaratan
1:1
Anda mungkin akan meminta sendiri banyak pertanyaan, seperti apa yang tepat dilakukan
Anda harus mengetahui
untuk hack, menemukan sebuah kerentanan, dan lainnya juta
hal yang akan
ingin todo. Untuk membuat segala rasa anda perlu memahami apa
kami lakukan.
Internet seperti virtual semesta dan setiap bumi adalah sebuah komputer, di
rumah, ISP,
server, atau yang lain. Kecil paket dikirim 24 / 7 di mana-mana
Internet,
paket tersebut akan dikirim dan diterima saat Anda melakukan sesuatu, seperti
periksa email Anda untuk
contoh, sebuah situs web browsing atau menghidupkan ICQ. Sekarang bayangkan untuk kedua
Anda dapat menjalankan
sekitar itu dalam semesta virtual dan mencuri, intercept, atau
menyalin setiap paket Anda
dan ingin membukanya.
1:2
Saya akan mencoba untuk menjadi yang sederhana seperti mungkin, namun Anda yang memiliki todo
berpikir bahwa cara yang Anda
akan menguji sendiri. Jika Anda membangun sebuah gambaran dalam pikiran, Anda akan
memahami semua
ini yang lebih mudah. Let's say you memeriksa email Anda, Anda
klik "masuk", dan
mail yang baru di-download ke komputer Anda. Sekarang saya bayangkan
bersambut semua
paket yang dikirimkan dari komputer Anda ke mail anda, dan
sebelum paket
mencapai server, saya kembali mengirim mereka dari komputer anda dan voila
email judul
jalan. Dalam teori ini mudah sounds right? Well, tidak tepat. It's not
bahkan
'generik' hack, namun secara teori ia bekerja. Bagian ini adalah untuk membuat
Anda memahami
hanya bagaimana rentan internet. Yakin Anda dapat men-download ZoneAlarm
dan bermain di sekitar
sebanyak Anda mau, semua orang melihat popup nomor IP dari orang yang
memindai besar
jaringan, namun Anda benar-benar yakin itu membuat segala perbedaan di bawah
jalan panjang?
Software firewall yang pada umumnya crap, apa yang harus Anda lakukan adalah
gateway / hardware
firewall. Selalu ingat, itu hanya data beeing dikirim, jika Anda memiliki
kuasa untuk mengirim
data, dan palsu dari pengirim yang dapat Anda lakukan alot!
1:3
Ingat bahwa orang lain dengan menggunakan alat ini sangat tidak dihargai jika
Anda ingin
diambil serius. Ada olahraga tidak hanya berjalan dan someones executeable
masukkan ip / port,
Anda ingin membuat sendiri alat dan trik yang mengetahui. Kapan
belajar dari
penting bahwa Anda memiliki sesuatu yang benar, sama seperti saya
sebelum dijelaskan dengan
analogi sederhana. Di dunia ini, dunia hacking & keamanan,
tidak masalah
masalah, they're tantangan, dan kebanyakan mereka membutuhkan banyak
kesabaran. Apa ada
kesabaran? Okay then, mari kita lanjutkan:)
1:4
Apa yang membuat komputer rentan? Well first of all the steker bila Anda
Internet kabel
rentan dalam Anda, untuk membuat beberapa rasa disini saya akan berbicara tentang
layanan. Apa yang dimaksud dengan
layanan? Layanan adalah proses, yang tidak persis apa yang disebut,
ia menawarkan
layanan. Ambil contoh untuk server FTP, yang memungkinkan Anda berbagi file dan
membuat account
untuk orang lain untuk men-download, maka layanan. Layanan ini biasanya
membuka pintu ke
komputer Anda, untuk bekerja. Ketika Anda berbagi pada peta lokal
jaringan di jendela,
pintu dibuka untuk mengirim dan menerima data. Untuk satu ini adalah apa yang membuat
sistem
rentan. Sekarang ingat, operator tidak perlu
seorang 'server'
lamaran. Mengambil Half-Life misalnya permainan yang sangat populer, bukan
layanan sesuai
ide untuk umum, namun memungkinkan memilih sebagai contoh. Ketika Anda mulai
Half-Life dan
menyambung ke server, sekali lagi pintu dibuka dan data
dikirim / diterima. Pintu adalah
sebagaimana dimaksud dalam jaringan istilah sebagai 'port', ingatlah bahwa karena dari
sekarang saya akan
menggunakan istilah nyata.
1:5
Ada miliar jenis hacking, tapi salah satu trik adalah dasar
untuk belajar
memanfaatkan layanan, yang akan mudah di sini, Anda menemukan sebuah 'lubang' dalam layanan,
anda bisa menggunakannya
terhadap target komputer. Seseorang bermain Half-Life bisa menjadi
banyak korban.
Biasanya exploits yang bermain dengan orang, yang dibuat oleh orang lain,
dan
tersedia untuk men-download untuk siapapun, exploits ini mungkin tidak akan bekerja,
atau tidak bekerja
lama karena keputusan yang memanfaatkan layanan akan memperbaiki
kerentanan. Itulah
mengapa 'script-kiddies' sering gagal:) - istilah reffers untuk anak-anak, menggunakan
dibuat oleh exploits
lain. Ini bukan ide yang nyata hacking.
1:6
Dalam rangka untuk mencari bug, kemudian membuat sebuah aplikasi sederhana untuk 'memanfaatkan'
bug anda
ditemukan, Anda akan memerlukan beberapa praktek coding, Anda harus mengetahui cara
mengirim / menerima data,
Anda harus mengetahui tentang abit sockets, udp / tcp. Anda dapat dengan mudah
jalan, kecuali
ofcourse ingin sesuatu untuk kode di Unix. C, tetapi saya pribadi
tidak akan
menganjurkan sebagai awal, kecuali jika Anda sedang diarahkan dengan C-buku pelajaran.
Di sebelah
masalah dokumen ini saya akan menggunakan visual basic 'batuk', dan memandu Anda
melalui
pertama memanfaatkan. Mudah-mudahan bahasa ini akan memudahkan Anda untuk
memahami dalam
awal sebelum Anda mengambil besar pada keju. Dalam versi saya akan
memandu Anda melalui
perl / C di unix / linux berkumpul untuk lingkungan yang memanfaatkan, tetapi seperti
Anda semua orang
harus mulai dari suatu tempat.
Re: Dasar" Hacking
Dasar belajar: Socketfunc
===============================================
Part 2
===============================================
Selamat datang kembali, dokumen ini menganggap anda belajar membaca Dasar: Menemukan
bug, anda dapat
menemukannya di sini: [You must be registered and logged in to see this link.]
Pengantar:
Ingat waktu terakhir, kita berbicara tentang beberapa sederhana analogys, pandang.
I tryed ke
menciptakan sebuah layout di pikiran Anda, untuk membuat Anda memahami apa yang Anda
menangani.
Walaupun saya tidak tepat memberitahukan secara rinci bagaimana cara menemukan bug dan
menulis beberapa
baris kode untuk penyalahgunaan dengan 'bug'. Seluruh konsep ini cukup besar untuk ke
menjelaskan dalam satu
langkah, itu seperti mengemudi mobil yang dapat Anda lakukan dalam juta berbeda
cara jika Anda berpikir
about it. Semuanya turun ke playful berpikir.
Sebelum melanjutkan saya ingin Anda untuk kembali membaca dokumen sebelumnya, atau
atleast pastikan
Anda hanya memiliki petunjuk mengenai apa yang kami we're talking about.
Untuk menemukan kerentanan dalam layanan ini, Anda perlu dan LOTS
LOTS of
kesabaran, hal ini seperti permainan di mana Anda mengontrol kesempatan
menang, it's bit
dan buah tentang luck tetapi pada akhirnya itu sendiri otak yang cracks
pada kacang, tidak ada
bermanfaat nasihat atau alat (s). Jika Anda ingin menjadi hacker, keamanan
wizard Anda perlu
kreatif. Anda perlu untuk melihat masalah sebagai tantangan, anda perlu
mengambil apa yang orang
berkata dengan besar butiran garam, let me tell you sudah, saya hanya mengatakan
ini agar Anda
wont get dissapointed pada akhirnya ketika anda tidak bisa menemukan bahwa
darn bug yang baru
tahu adalah sekitar sudut oleh kedua Anda coba, seperti mencoba 500
maka mungkin, hanya
mungkin anda akan berakhir melakukan pekerjaan memanfaatkan. Anyway, pendeknya
Anda perlu
pasien, kreatif dan bisa berpikir sendiri. Kedengarannya mudah
nuff '? Thought so,
let's go on:)
-------------------------------------------------- --------------------
-------
1:1 Protokol
1:2 Socket
1:3 Checklist
1:4 Prebug / memanfaatkan info
Short 1:5 vb intro menggunakan sockets.
Contoh 1:6, layanan, perintah & dienkripsi data.
1:7 Server (s)
1:8 Pemanfaatan layanan / contoh
-------------------------------------------------- --------------------
-------
1:1 Protokol
I'm not going mendalami protokol ini, itu tidak penting sampai Anda
sampai mengambil
keras stuff. Saya membuat contoh untuk anda saat ini mungkin adalah
termudah ada,
tapi mungkin tidak baik, tidak hanya mengharapkan untuk menjadi seperti ini saat Anda mencoba
untuk menarik
StockWatch;). Untuk saat ini semua yang perlu Anda ketahui adalah bahwa terdapat 2
Common protokol
disebut 'TCP' (Transmission Control Protocol) dan UDP (Pengguna Datagram
Protocol). Ini
protokol yang paling umum digunakan pada perangkat lunak yang berkomunikasi melalui
Internet dengan
komputer lainnya, ICQ, browser, irc, msn, aim, dll yang menggunakan
misalnya.
1:2 Socket
Kanan, ke langkah berikutnya, sockets. Apa yang dimaksud dengan soket Anda mungkin
meminta? J socket
adalah salah satu endpoint dari komunikasi dua arah antara dua program
berjalan di dua
komputer yang berbeda, baik pada jaringan atau melalui internet. Sebuah
socket terikat ke
nomor port, melihat dokumen sebelumnya untuk explination tentang
sebuah 'port', memetikan
Anda tidak yakin. Untuk membuat beberapa rasa di sini untuk semua yang baru
pengetahuan lapar
orang-orang. Biasanya sebuah server berjalan pada komputer tertentu, dan memiliki
terikat ke soket
diberikan nomor port. Server menunggu, mendengarkan soket untuk
klien untuk membuat
meminta sambungan. Di sisi lain, klien terhubung ke
komputer yang
server berjalan dan nomor port yang ke server
tersambung. Itu
klien kemudian mengirimkan beberapa data untuk membuat permintaan koneksi, jika
permintaan
diterima, yakni diberikan 2 komputer ini didirikan memiliki link, panggilan
terowongan itu jika
Anda akan mengirim dan menerima data di antara mereka. Sockets menggunakan protokol
untuk
fungsi, biasanya mereka menggunakan TCP / UDP untuk berkomunikasi. Anda kemudian dapat
menulis kepada
soket untuk mengirim data, setelah sambungan sudah didapatkan.
Dalam rangka untuk memastikan anda mengerti hal ini, saya akan mengambil analogi sebagai
contoh; J
socket terikat ke port = Para penjaga pintu membuka pintu, orang-orang dari
sisi lain dari
pintu dapat mengirim data melalui pintu ke penjaga pintu. Kemudian
yang penjaga pintu
proses data, dan mengirim kembali barang siapa yang terbaik untuk data yang dikirim
pada
tempat.
Anda mungkin bertanya mengapa ini sendiri kebutuhan sejumlah pintu, yaitu pelabuhan
nomor? Hanya
seperti dengan besar hotel setiap pintu memiliki nomor untuk melacak benda-benda,
yang terjadi di
apa pintu, dll
1:3 Checklist
Okay so you know what a socket adalah, anda tahu apa tcp dan udp adalah Anda
juga ada petunjuk
tentang paket-paket dan bagaimana mereka sedang dikirim antar komputer di internet.
Anda juga tahu
dan mengerti mengapa port akan digunakan, dan mengapa mereka diberi nomor,
Anda juga tahu
'ketika' sambungan dibentuk antara 2 komputer. Dengan ini
Informasi yang Anda
harus mampu mengikuti apa kita akan todo.
1:4 Prebug / explot info
Seperti saya berkata dalam dokumen sebelumnya saya menggunakan visual basic pertama
di Win32, hanya untuk
anak laki-laki yang membuatnya lebih mudah bagi Anda di awal. Secara umum orang
vb setuju bahwa adalah
tipu bahasa, yang berarti Anda mendapatkan twisted melihat coding jika Anda
hanya menggunakan / digunakan vb,
tetapi saya memilih karena akan masuk akal bagi Anda, seperti yang dilakukan pertama
coba waktu.
Ingat semua ini adalah bagian dari membuat anda mengerti, bila anda
Anda dapat memahami
pada ke menyenangkan dan lebih bermanfaat stuff. Akhirnya ide ini adalah untuk
Anda telah duduk di
depan linux / unix menulis beberapa baris kode untuk beroperasi C-sockets,
yaitu tujuan
anyway tetapi sebelumnya, anda perlu diberi makan dengan bahan dasar. Jika Anda
tidak memiliki
visual basic compiler, (untuk membuat kode menjadi executeable), Anda dapat
masih melihat ini
kode dan mencoba untuk mendapatkan pandangan dari apa yang kami lakukan.
===============================================
Part 2
===============================================
Selamat datang kembali, dokumen ini menganggap anda belajar membaca Dasar: Menemukan
bug, anda dapat
menemukannya di sini: [You must be registered and logged in to see this link.]
Pengantar:
Ingat waktu terakhir, kita berbicara tentang beberapa sederhana analogys, pandang.
I tryed ke
menciptakan sebuah layout di pikiran Anda, untuk membuat Anda memahami apa yang Anda
menangani.
Walaupun saya tidak tepat memberitahukan secara rinci bagaimana cara menemukan bug dan
menulis beberapa
baris kode untuk penyalahgunaan dengan 'bug'. Seluruh konsep ini cukup besar untuk ke
menjelaskan dalam satu
langkah, itu seperti mengemudi mobil yang dapat Anda lakukan dalam juta berbeda
cara jika Anda berpikir
about it. Semuanya turun ke playful berpikir.
Sebelum melanjutkan saya ingin Anda untuk kembali membaca dokumen sebelumnya, atau
atleast pastikan
Anda hanya memiliki petunjuk mengenai apa yang kami we're talking about.
Untuk menemukan kerentanan dalam layanan ini, Anda perlu dan LOTS
LOTS of
kesabaran, hal ini seperti permainan di mana Anda mengontrol kesempatan
menang, it's bit
dan buah tentang luck tetapi pada akhirnya itu sendiri otak yang cracks
pada kacang, tidak ada
bermanfaat nasihat atau alat (s). Jika Anda ingin menjadi hacker, keamanan
wizard Anda perlu
kreatif. Anda perlu untuk melihat masalah sebagai tantangan, anda perlu
mengambil apa yang orang
berkata dengan besar butiran garam, let me tell you sudah, saya hanya mengatakan
ini agar Anda
wont get dissapointed pada akhirnya ketika anda tidak bisa menemukan bahwa
darn bug yang baru
tahu adalah sekitar sudut oleh kedua Anda coba, seperti mencoba 500
maka mungkin, hanya
mungkin anda akan berakhir melakukan pekerjaan memanfaatkan. Anyway, pendeknya
Anda perlu
pasien, kreatif dan bisa berpikir sendiri. Kedengarannya mudah
nuff '? Thought so,
let's go on:)
-------------------------------------------------- --------------------
-------
1:1 Protokol
1:2 Socket
1:3 Checklist
1:4 Prebug / memanfaatkan info
Short 1:5 vb intro menggunakan sockets.
Contoh 1:6, layanan, perintah & dienkripsi data.
1:7 Server (s)
1:8 Pemanfaatan layanan / contoh
-------------------------------------------------- --------------------
-------
1:1 Protokol
I'm not going mendalami protokol ini, itu tidak penting sampai Anda
sampai mengambil
keras stuff. Saya membuat contoh untuk anda saat ini mungkin adalah
termudah ada,
tapi mungkin tidak baik, tidak hanya mengharapkan untuk menjadi seperti ini saat Anda mencoba
untuk menarik
StockWatch;). Untuk saat ini semua yang perlu Anda ketahui adalah bahwa terdapat 2
Common protokol
disebut 'TCP' (Transmission Control Protocol) dan UDP (Pengguna Datagram
Protocol). Ini
protokol yang paling umum digunakan pada perangkat lunak yang berkomunikasi melalui
Internet dengan
komputer lainnya, ICQ, browser, irc, msn, aim, dll yang menggunakan
misalnya.
1:2 Socket
Kanan, ke langkah berikutnya, sockets. Apa yang dimaksud dengan soket Anda mungkin
meminta? J socket
adalah salah satu endpoint dari komunikasi dua arah antara dua program
berjalan di dua
komputer yang berbeda, baik pada jaringan atau melalui internet. Sebuah
socket terikat ke
nomor port, melihat dokumen sebelumnya untuk explination tentang
sebuah 'port', memetikan
Anda tidak yakin. Untuk membuat beberapa rasa di sini untuk semua yang baru
pengetahuan lapar
orang-orang. Biasanya sebuah server berjalan pada komputer tertentu, dan memiliki
terikat ke soket
diberikan nomor port. Server menunggu, mendengarkan soket untuk
klien untuk membuat
meminta sambungan. Di sisi lain, klien terhubung ke
komputer yang
server berjalan dan nomor port yang ke server
tersambung. Itu
klien kemudian mengirimkan beberapa data untuk membuat permintaan koneksi, jika
permintaan
diterima, yakni diberikan 2 komputer ini didirikan memiliki link, panggilan
terowongan itu jika
Anda akan mengirim dan menerima data di antara mereka. Sockets menggunakan protokol
untuk
fungsi, biasanya mereka menggunakan TCP / UDP untuk berkomunikasi. Anda kemudian dapat
menulis kepada
soket untuk mengirim data, setelah sambungan sudah didapatkan.
Dalam rangka untuk memastikan anda mengerti hal ini, saya akan mengambil analogi sebagai
contoh; J
socket terikat ke port = Para penjaga pintu membuka pintu, orang-orang dari
sisi lain dari
pintu dapat mengirim data melalui pintu ke penjaga pintu. Kemudian
yang penjaga pintu
proses data, dan mengirim kembali barang siapa yang terbaik untuk data yang dikirim
pada
tempat.
Anda mungkin bertanya mengapa ini sendiri kebutuhan sejumlah pintu, yaitu pelabuhan
nomor? Hanya
seperti dengan besar hotel setiap pintu memiliki nomor untuk melacak benda-benda,
yang terjadi di
apa pintu, dll
1:3 Checklist
Okay so you know what a socket adalah, anda tahu apa tcp dan udp adalah Anda
juga ada petunjuk
tentang paket-paket dan bagaimana mereka sedang dikirim antar komputer di internet.
Anda juga tahu
dan mengerti mengapa port akan digunakan, dan mengapa mereka diberi nomor,
Anda juga tahu
'ketika' sambungan dibentuk antara 2 komputer. Dengan ini
Informasi yang Anda
harus mampu mengikuti apa kita akan todo.
1:4 Prebug / explot info
Seperti saya berkata dalam dokumen sebelumnya saya menggunakan visual basic pertama
di Win32, hanya untuk
anak laki-laki yang membuatnya lebih mudah bagi Anda di awal. Secara umum orang
vb setuju bahwa adalah
tipu bahasa, yang berarti Anda mendapatkan twisted melihat coding jika Anda
hanya menggunakan / digunakan vb,
tetapi saya memilih karena akan masuk akal bagi Anda, seperti yang dilakukan pertama
coba waktu.
Ingat semua ini adalah bagian dari membuat anda mengerti, bila anda
Anda dapat memahami
pada ke menyenangkan dan lebih bermanfaat stuff. Akhirnya ide ini adalah untuk
Anda telah duduk di
depan linux / unix menulis beberapa baris kode untuk beroperasi C-sockets,
yaitu tujuan
anyway tetapi sebelumnya, anda perlu diberi makan dengan bahan dasar. Jika Anda
tidak memiliki
visual basic compiler, (untuk membuat kode menjadi executeable), Anda dapat
masih melihat ini
kode dan mencoba untuk mendapatkan pandangan dari apa yang kami lakukan.
Re: Dasar" Hacking
Short 1:5 vb intro / menggunakan sockets.
Mari kita coba beberapa perintah socket di vb, lihat apa yang tidak. Anda akan
menggunakan mswinsock
kontrol, jadi pastikan bahwa Anda memasukkan ke dalam proyek baru. Nama
socket,
'testSocket' misalnya.
Saya memilih untuk menulis kode ini sebagai klik tombol, jadi jika Anda memiliki
tombol bernama
'testButton', Anda menempatkan kode di bawah tombol ini untuk melakukan
pernyataan bila Anda
kemudian tekan tombol di runmode. Kode di bawah ini:
Langkah 1: Hubungkan ke komputer
Pada dasarnya Anda kirim soket untuk menyambung ke ip: 127.0.0.1 di pelabuhan
nomor 12. Itu
tidak begitu keras sekarang, was it? Okay sehingga koneksi akan gagal mencoba
ofcourse karena
tidak ada pada server ip, 127.0.0.1 yang berjalan pada port 12. Oleh
jalan, Anda memetikan
tidak tahu, ip 127.0.0.1 selalu reffers ke komputer sendiri (lokal
mesin).
Anyway lupa tentang server, kami tidak perlu, apa yang kami lakukan
adalah dengan membuat
contoh. Sekarang, jika kita ingin todo hal yang sama dan mengirimkan beberapa acak
data, kami melakukannya:
Langkah 2: Bila Anda terhubung, mengirimkan beberapa data.
Catatan: Tidak ada kode ini mempunyai bentuk kesalahan penanganan, hal ini
disengaja, maka
akan terlalu banyak sekaligus.
Sekarang ini memerlukan kode sebelumnya, apa yang tidak. Kapan
Anda klik
tombol kita buat, akan mencoba untuk menyambung (Yang saya hanya dijelaskan
sebelumnya), dan jika
connectionattempt berhasil akan mengirimkan data "random data",
seperti yang
dalam teks biasa. Jadi, jika anda memiliki sebuah server yang mendengarkan pada port 12,
pada komputer Anda
dicetak dan semua data yang masuk pada layar anda akan lihat pada dasarnya
teks "acak
data ".
Sekarang kita dapat berasumsi bahwa Anda tahu cara untuk mengirim beberapa data, menggunakan soket di
visual basic. Jika
Anda tidak memiliki pengetahuan tentang vb, ada banyak tutorial yang berguna untuk
mendapat singkat
Sekilas dari bahasa. Saya tidak bisa benar-benar menemukan ruang ini
dokumen ke
menjelaskan kepada Anda tentang vb, karena kami tidak akan digunakan dalam
depan saja, tetapi jika
Anda tertarik, vb mendapatkan beberapa buku, atau membaca beberapa panduan pemula.
Jika Anda mempunyai pertanyaan, saran untuk hanya mengirim
[You must be registered and logged in to see this link.], sebagai
Saya ingin tetap anonim seseorang akan maju ke saya.
Saya rasa beberapa
you guys inginkan dengan beberapa screenshot pointer mungkin dari apa yang
kami lakukan pada
layar ketika kita menulis kode di vb, dan compile untuk tes. Aku Mei.
memilih untuk membuat
tutorial dalam html dengan gambar tetapi sekarang, saya tidak dapat menemukan waktu
untuk berinvestasi ke dalam
proyek seperti itu.
Contoh 1:6, layanan, perintah & dienkripsi data.
Seperti saya menulis dalam versi sebelumnya dari dokumen ini, saya yang disebutkan
layanan sering
beeing program terikat dengan socket ke port, duduk di sana
menunggu untuk mendengarkan
panggilan. Secara umum yaitu bagaimana operator bekerja, seperti saya
dijelaskan dengan [You must be registered and logged in to see this link.]
Berikut ini adalah sedikit sesuatu yang dapat anda coba pada diri sendiri:
Bring up the command prompt, seperti dos prompt Winx, di Win98/ME
membuka
command.com dari berjalan di startmenu, ketik: netstat-AN, jika Anda
di windows XP atau
2000 ketik "cmd" dalam menjalankan prompt kemudian memasukkan hal yang sama. Kamu
harus mendapatkan daftar
mirip dengan satu di bawah ini:
Prot. Alamat alamat lokal extern Status
TCP 0.0.0.0:135 0.0.0.0:0 Listening
TCP 0.0.0.0:445 0.0.0.0:0 Listening
TCP 0.0.0.0:1025 0.0.0.0:0 Listening
TCP 0.0.0.0:1028 0.0.0.0:0 Listening
TCP 0.0.0.0:1029 0.0.0.0:0 Listening
UDP 127.0.0.1:1030 *: *
UDP 127.0.0.1:1033 *: *
UDP 127.0.0.1:1055 *: *
Daftar Anda mungkin banyak yang lebih besar dengan beberapa nomor IP. Anda di sini
dapat melihat beberapa
operator (s), atau program yang beroperasi sebagai sebuah server pada
mesin. Prot. sarana
protokol seperti kita berbicara tentang sebelum dan TCP dengan UDP. Mengambil
baris pertama untuk
contoh:
TCP = Protokol
Alamat lokal = 0.0.0.0:135 Angka = 0.0.0.0 berarti berjalan lokal
pada komputer Anda,
: 135 berarti itu terikat ke port 135. Jadi, secara teori, jika kita terhubung ke
pada komputer Anda
port 135, kita akan mendapatkan "Sambungan diterima", dan kemudian kita dapat
mengirim data ... Itu
pertanyaan yang tetap adalah, apakah layanan ini dilakukan dengan
data yang masuk, apa
Program yang telah membuka port 135 pada komputer Anda? Well, tidak
khawatir kebanyakan
hal ini adalah jendela dibangun dalam fungsi, seperti jaringan berbagi,
penjelajah web, dan ketiga
party apps mungkin Anda berjalan seperti: ICQ, bertujuan, msn, irc.
Anda mungkin juga menemukan sebuah baris dalam daftar Anda yang mengatakan "Sambungan
Mendirikan "dengan Anda
IP, dan kemudian "extern" alamat. Ini artinya, Anda akan terhubung ke
dengan alamat IP di
daftar. Happend ini jika Anda akan mendapat sambungan aktif ke
ICQ jaringan, atau
ke webserver, gameserver atau apapun. Pendek kata, berarti stopkontak
terbuka, dan memiliki
terhubung ke komputer remote, atau yang lain terhubung ke komputer
Anda. Jika anda menjalankan
ftp server pada komputer dan seseorang terhubung, download
sesuatu dari itu,
maka akan ditampilkan dalam daftar ini sebagai "Sambungan didirikan",
menampilkan kedua
ip anda dan ip dari komputer yang men-download.
Jadi jika Anda mencoba untuk menyambung ke sendiri pada port 135, atau port yang
buka lokal,
dan mengirim beberapa "random data", apa yang akan happend? dan mengapa? Terbaik untuk
pertanyaan adalah:
Tidak, karena saat program yang memiliki soket terikat ke port 135
proses yang
data terlihat spesifik untuk perintah, informasi, dll Jika Anda hanya
mengirim data
"random data", tidak akan memahaminya dan hanya menghancurkan data
karena tidak
know what todo dengan hal itu, ia tidak diakui. Yang membawa kita ke
langkah berikutnya, yang
bagian server.
Analogi: Mengirim data "random data ke port 135 pada komputer
akan menjadi seperti
mengirim surat kepada seseorang di Inggris yang hanya berbicara / membaca / menulis
Perancis untuk
contoh. Dia hanya akan membuang huruf away cause it made no sense
right? ... baik
yeah sort of. Bottom line is, you get the picture:)
Mari kita coba beberapa perintah socket di vb, lihat apa yang tidak. Anda akan
menggunakan mswinsock
kontrol, jadi pastikan bahwa Anda memasukkan ke dalam proyek baru. Nama
socket,
'testSocket' misalnya.
Saya memilih untuk menulis kode ini sebagai klik tombol, jadi jika Anda memiliki
tombol bernama
'testButton', Anda menempatkan kode di bawah tombol ini untuk melakukan
pernyataan bila Anda
kemudian tekan tombol di runmode. Kode di bawah ini:
Langkah 1: Hubungkan ke komputer
- Code:
Private Sub testButton_Click ()
testSocket.Connect "127.0.0.1", 12
End Sub
Pada dasarnya Anda kirim soket untuk menyambung ke ip: 127.0.0.1 di pelabuhan
nomor 12. Itu
tidak begitu keras sekarang, was it? Okay sehingga koneksi akan gagal mencoba
ofcourse karena
tidak ada pada server ip, 127.0.0.1 yang berjalan pada port 12. Oleh
jalan, Anda memetikan
tidak tahu, ip 127.0.0.1 selalu reffers ke komputer sendiri (lokal
mesin).
Anyway lupa tentang server, kami tidak perlu, apa yang kami lakukan
adalah dengan membuat
contoh. Sekarang, jika kita ingin todo hal yang sama dan mengirimkan beberapa acak
data, kami melakukannya:
Langkah 2: Bila Anda terhubung, mengirimkan beberapa data.
- Code:
Private Sub testSocket_Connect ()
testSocket.SendData ( "random data")
End Sub
Catatan: Tidak ada kode ini mempunyai bentuk kesalahan penanganan, hal ini
disengaja, maka
akan terlalu banyak sekaligus.
Sekarang ini memerlukan kode sebelumnya, apa yang tidak. Kapan
Anda klik
tombol kita buat, akan mencoba untuk menyambung (Yang saya hanya dijelaskan
sebelumnya), dan jika
connectionattempt berhasil akan mengirimkan data "random data",
seperti yang
dalam teks biasa. Jadi, jika anda memiliki sebuah server yang mendengarkan pada port 12,
pada komputer Anda
dicetak dan semua data yang masuk pada layar anda akan lihat pada dasarnya
teks "acak
data ".
Sekarang kita dapat berasumsi bahwa Anda tahu cara untuk mengirim beberapa data, menggunakan soket di
visual basic. Jika
Anda tidak memiliki pengetahuan tentang vb, ada banyak tutorial yang berguna untuk
mendapat singkat
Sekilas dari bahasa. Saya tidak bisa benar-benar menemukan ruang ini
dokumen ke
menjelaskan kepada Anda tentang vb, karena kami tidak akan digunakan dalam
depan saja, tetapi jika
Anda tertarik, vb mendapatkan beberapa buku, atau membaca beberapa panduan pemula.
Jika Anda mempunyai pertanyaan, saran untuk hanya mengirim
[You must be registered and logged in to see this link.], sebagai
Saya ingin tetap anonim seseorang akan maju ke saya.
Saya rasa beberapa
you guys inginkan dengan beberapa screenshot pointer mungkin dari apa yang
kami lakukan pada
layar ketika kita menulis kode di vb, dan compile untuk tes. Aku Mei.
memilih untuk membuat
tutorial dalam html dengan gambar tetapi sekarang, saya tidak dapat menemukan waktu
untuk berinvestasi ke dalam
proyek seperti itu.
Contoh 1:6, layanan, perintah & dienkripsi data.
Seperti saya menulis dalam versi sebelumnya dari dokumen ini, saya yang disebutkan
layanan sering
beeing program terikat dengan socket ke port, duduk di sana
menunggu untuk mendengarkan
panggilan. Secara umum yaitu bagaimana operator bekerja, seperti saya
dijelaskan dengan [You must be registered and logged in to see this link.]
Berikut ini adalah sedikit sesuatu yang dapat anda coba pada diri sendiri:
Bring up the command prompt, seperti dos prompt Winx, di Win98/ME
membuka
command.com dari berjalan di startmenu, ketik: netstat-AN, jika Anda
di windows XP atau
2000 ketik "cmd" dalam menjalankan prompt kemudian memasukkan hal yang sama. Kamu
harus mendapatkan daftar
mirip dengan satu di bawah ini:
Prot. Alamat alamat lokal extern Status
TCP 0.0.0.0:135 0.0.0.0:0 Listening
TCP 0.0.0.0:445 0.0.0.0:0 Listening
TCP 0.0.0.0:1025 0.0.0.0:0 Listening
TCP 0.0.0.0:1028 0.0.0.0:0 Listening
TCP 0.0.0.0:1029 0.0.0.0:0 Listening
UDP 127.0.0.1:1030 *: *
UDP 127.0.0.1:1033 *: *
UDP 127.0.0.1:1055 *: *
Daftar Anda mungkin banyak yang lebih besar dengan beberapa nomor IP. Anda di sini
dapat melihat beberapa
operator (s), atau program yang beroperasi sebagai sebuah server pada
mesin. Prot. sarana
protokol seperti kita berbicara tentang sebelum dan TCP dengan UDP. Mengambil
baris pertama untuk
contoh:
TCP = Protokol
Alamat lokal = 0.0.0.0:135 Angka = 0.0.0.0 berarti berjalan lokal
pada komputer Anda,
: 135 berarti itu terikat ke port 135. Jadi, secara teori, jika kita terhubung ke
pada komputer Anda
port 135, kita akan mendapatkan "Sambungan diterima", dan kemudian kita dapat
mengirim data ... Itu
pertanyaan yang tetap adalah, apakah layanan ini dilakukan dengan
data yang masuk, apa
Program yang telah membuka port 135 pada komputer Anda? Well, tidak
khawatir kebanyakan
hal ini adalah jendela dibangun dalam fungsi, seperti jaringan berbagi,
penjelajah web, dan ketiga
party apps mungkin Anda berjalan seperti: ICQ, bertujuan, msn, irc.
Anda mungkin juga menemukan sebuah baris dalam daftar Anda yang mengatakan "Sambungan
Mendirikan "dengan Anda
IP, dan kemudian "extern" alamat. Ini artinya, Anda akan terhubung ke
dengan alamat IP di
daftar. Happend ini jika Anda akan mendapat sambungan aktif ke
ICQ jaringan, atau
ke webserver, gameserver atau apapun. Pendek kata, berarti stopkontak
terbuka, dan memiliki
terhubung ke komputer remote, atau yang lain terhubung ke komputer
Anda. Jika anda menjalankan
ftp server pada komputer dan seseorang terhubung, download
sesuatu dari itu,
maka akan ditampilkan dalam daftar ini sebagai "Sambungan didirikan",
menampilkan kedua
ip anda dan ip dari komputer yang men-download.
Jadi jika Anda mencoba untuk menyambung ke sendiri pada port 135, atau port yang
buka lokal,
dan mengirim beberapa "random data", apa yang akan happend? dan mengapa? Terbaik untuk
pertanyaan adalah:
Tidak, karena saat program yang memiliki soket terikat ke port 135
proses yang
data terlihat spesifik untuk perintah, informasi, dll Jika Anda hanya
mengirim data
"random data", tidak akan memahaminya dan hanya menghancurkan data
karena tidak
know what todo dengan hal itu, ia tidak diakui. Yang membawa kita ke
langkah berikutnya, yang
bagian server.
Analogi: Mengirim data "random data ke port 135 pada komputer
akan menjadi seperti
mengirim surat kepada seseorang di Inggris yang hanya berbicara / membaca / menulis
Perancis untuk
contoh. Dia hanya akan membuang huruf away cause it made no sense
right? ... baik
yeah sort of. Bottom line is, you get the picture:)
Terakhir diubah oleh _Ba_______iN_ tanggal Thu Aug 13, 2009 12:12 pm, total 2 kali diubah
Re: Dasar" Hacking
om bain ini open source yah..wkwkwk
buset dah perasaan Os Unix tuh paling susah yah om bain
buset dah perasaan Os Unix tuh paling susah yah om bain
rio- Udah BEGO
- Jumlah posting : 193
Lokasi : balikpapan
Registration date : 25.11.08
Re: Dasar" Hacking
buset rio tar dulu lom kelar gw jelasinnya
ok lanjut
1:7 Server (s)
Dengan di atas diketahui, saya akan berjalan dan berbicara tentang bagaimana layanan
biasanya beroperasi. Sebuah
Layanan yang berjalan pada mesin yang benar untuk mendengarkan kontak.
Misalnya, jika
Anda memiliki server ftp menjalankannya mendengarkan dan menunggu adanya ftp klien
untuk menyambung ke sana,
sehingga mereka dapat berbicara dan server dapat menawarkan layanan ini (s), yang
akan
berbagi file untuk Anda untuk men-download. Namun jika sesuatu yang lain
terhubung ke ftp
server, yaitu (bukan ftp klien), ia tidak akan mengenali perintah, atau
protokol.
Jika Anda terhubung ke sebuah ftp dan data yang dikirim "iluhfklsjdhflsjkh" akan
have no clue apa
todo dengan data dan hanya membuang itu.
Bagaimana jika misalnya anda terhubung ke port yang Anda perhatikan adalah
terbuka, dan mengirim
data "random data", dan kemudian menerima jawaban seperti ini: "Tidak dapat
menjalankan
perintah ", Anda dapat mulai membuat kesimpulan berdasarkan tanggapan
you got. Jangan
saya mendapatkan salah, paling tidak akan membalas jasa di semua ketika menerima
Tidak diketahui data. Tetapi
beberapa kode dengan cara yang program akan mengirim kembali jawaban,
sebut kesalahan
penanganan jika Anda akan. Anyway, dari ini Anda akan tahu bahwa
menunggu untuk layanan
perintah, bisa setiap perintah, itu seperti mencari jarum di
timbunan rumput kering,
.... tapi mungkin tidak? Jika ini akan happend Anda bisa memanggil layanan yang
berkencing miskin coding
pekerjaan, tetapi yang hanya satu hal yang membuat kerentanan: berkencing miskin
coding:)
Mari saya ambil contoh dengan vb code: Kali ini kami menggunakan yang sama
proyek, namun
mengirim data yang kami buat itu untuk mendengarkan incomming data.
Apa yang kita ada di sini adalah program untuk mendengarkan koneksi pada port 500,
jadi soket
disebut 'testSocket' sekarang terikat ke port 500, yang berarti port adalah 500
membuka. Jika Anda
menjalankan program ini dan kemudian menggunakan "netstat-AN" perintah saya kepada anda
tentang, port 500
akan ditampilkan sebagai terbuka, dan mendengar.
Mari kita menambahkan beberapa data untuk mendapatkan penanganan yang lebih baik melihat bagaimana layanan
pekerjaan dan proses
masuk data:
Okay puh! Banyak hal-hal baru. The "redup inData sebagai string" bagian
pada dasarnya berarti kita
mendeklarasikan variabel inData sebagai kontainer dari teks (data). Bagian berikutnya
kami periksa
soket untuk data, jika ada data yang harus kami tiba meminta inData
kontainer jika data
yang diterima "command1", jika kita tidak mengirim balasan "Could
tidak melaksanakan
perintah ", remote bagian mencoba untuk mengirim data yang akan menerima
Tanggapan. Voila, sekarang
Anda mendapatkan ide dari apa yang tidak mungkin layanan dengan data yang masuk.
It memeriksa
perintah, info, atau hanya dalam proses data dengan cara lain. Pemberitahuan
bahwa jika
data yang masuk adalah "command1", pesan popup akan berkata: "Diterima
data:
command1 ". Jadi apa yang kita ada di sini pada dasarnya adalah layanan yang menunggu
program untuk mengirim
perintah sehingga dapat popup pesan, pretty = tidak berguna lol. Anda mendapatkan
gagasan sekarang,
ini adalah bagaimana server beroperasi, mereka mendengarkan perintah yang benar, atau
info. (Data).
Jika keputusan dari layanan (program), yang pintar mereka akan menggunakan
dienkripsi
komunikasi, yang berarti semua data dienkripsi beeing sebelum ianya
terkirim, dan bila
diterima dari server decrypts, dan setelah membaca dekripsi
selesai.
Sayangnya begitu banyak jumlah program berkomunikasi di Internet
sedang tidak menggunakan
dienkripsi komunikasi ... kita tidak peduli kanan? Lebih baik bagi kita,
buruk bagi mereka. Di
sebenarnya sangat umum bahwa mereka hanya berkomunikasi dalam teks biasa,
malu;). Bagaimanapun,
Anda dijemput atas info ini? Bagus memungkinkan melanjutkan.
ok lanjut
1:7 Server (s)
Dengan di atas diketahui, saya akan berjalan dan berbicara tentang bagaimana layanan
biasanya beroperasi. Sebuah
Layanan yang berjalan pada mesin yang benar untuk mendengarkan kontak.
Misalnya, jika
Anda memiliki server ftp menjalankannya mendengarkan dan menunggu adanya ftp klien
untuk menyambung ke sana,
sehingga mereka dapat berbicara dan server dapat menawarkan layanan ini (s), yang
akan
berbagi file untuk Anda untuk men-download. Namun jika sesuatu yang lain
terhubung ke ftp
server, yaitu (bukan ftp klien), ia tidak akan mengenali perintah, atau
protokol.
Jika Anda terhubung ke sebuah ftp dan data yang dikirim "iluhfklsjdhflsjkh" akan
have no clue apa
todo dengan data dan hanya membuang itu.
Bagaimana jika misalnya anda terhubung ke port yang Anda perhatikan adalah
terbuka, dan mengirim
data "random data", dan kemudian menerima jawaban seperti ini: "Tidak dapat
menjalankan
perintah ", Anda dapat mulai membuat kesimpulan berdasarkan tanggapan
you got. Jangan
saya mendapatkan salah, paling tidak akan membalas jasa di semua ketika menerima
Tidak diketahui data. Tetapi
beberapa kode dengan cara yang program akan mengirim kembali jawaban,
sebut kesalahan
penanganan jika Anda akan. Anyway, dari ini Anda akan tahu bahwa
menunggu untuk layanan
perintah, bisa setiap perintah, itu seperti mencari jarum di
timbunan rumput kering,
.... tapi mungkin tidak? Jika ini akan happend Anda bisa memanggil layanan yang
berkencing miskin coding
pekerjaan, tetapi yang hanya satu hal yang membuat kerentanan: berkencing miskin
coding:)
Mari saya ambil contoh dengan vb code: Kali ini kami menggunakan yang sama
proyek, namun
mengirim data yang kami buat itu untuk mendengarkan incomming data.
- Code:
Private Sub testButton_Click ()
testSocket.LocalPort = 500
testSocket.Listen
End Sub
Apa yang kita ada di sini adalah program untuk mendengarkan koneksi pada port 500,
jadi soket
disebut 'testSocket' sekarang terikat ke port 500, yang berarti port adalah 500
membuka. Jika Anda
menjalankan program ini dan kemudian menggunakan "netstat-AN" perintah saya kepada anda
tentang, port 500
akan ditampilkan sebagai terbuka, dan mendengar.
Mari kita menambahkan beberapa data untuk mendapatkan penanganan yang lebih baik melihat bagaimana layanan
pekerjaan dan proses
masuk data:
- Code:
Private Sub testSocket_DataArrival (ByVal bytesTotal As Long)
Seperti redup inData String
testSocket.GetData (inData)
Pilih Kasus (inData)
Case "command1"
MsgBox "Data yang diterima: command1"
Case Else
testSocket.SendData ( "Tidak dapat menjalankan perintah")
Akhir Pilih
End Sub
Okay puh! Banyak hal-hal baru. The "redup inData sebagai string" bagian
pada dasarnya berarti kita
mendeklarasikan variabel inData sebagai kontainer dari teks (data). Bagian berikutnya
kami periksa
soket untuk data, jika ada data yang harus kami tiba meminta inData
kontainer jika data
yang diterima "command1", jika kita tidak mengirim balasan "Could
tidak melaksanakan
perintah ", remote bagian mencoba untuk mengirim data yang akan menerima
Tanggapan. Voila, sekarang
Anda mendapatkan ide dari apa yang tidak mungkin layanan dengan data yang masuk.
It memeriksa
perintah, info, atau hanya dalam proses data dengan cara lain. Pemberitahuan
bahwa jika
data yang masuk adalah "command1", pesan popup akan berkata: "Diterima
data:
command1 ". Jadi apa yang kita ada di sini pada dasarnya adalah layanan yang menunggu
program untuk mengirim
perintah sehingga dapat popup pesan, pretty = tidak berguna lol. Anda mendapatkan
gagasan sekarang,
ini adalah bagaimana server beroperasi, mereka mendengarkan perintah yang benar, atau
info. (Data).
Jika keputusan dari layanan (program), yang pintar mereka akan menggunakan
dienkripsi
komunikasi, yang berarti semua data dienkripsi beeing sebelum ianya
terkirim, dan bila
diterima dari server decrypts, dan setelah membaca dekripsi
selesai.
Sayangnya begitu banyak jumlah program berkomunikasi di Internet
sedang tidak menggunakan
dienkripsi komunikasi ... kita tidak peduli kanan? Lebih baik bagi kita,
buruk bagi mereka. Di
sebenarnya sangat umum bahwa mereka hanya berkomunikasi dalam teks biasa,
malu;). Bagaimanapun,
Anda dijemput atas info ini? Bagus memungkinkan melanjutkan.
Re: Dasar" Hacking
1:8 Pemanfaatan layanan / contoh
Ini akan sangat mudah it's not even funny, tetapi akan membantu Anda, dan
apa yang kita
todo berusaha agar kita mulai. Lets say orang disebut "Superjames"
mempunyai sebuah perusahaan
disebut "Software Superjames", dan perusahaan ini membuat layanan
dipanggil
"Superexecute", layanan ini bekerja seperti executer jauh. Jika Anda
di rumah dan perlu
untuk menjalankan sebuah file dimana anda bekerja, anda bisa menggunakan ini
luar biasa "besar" layanan
utliity:)
Program superexecute berjalan pada port 9999, dan Anda tahu tujuan dari
sudah, it's
untuk menjalankan file pada mesin remote untuk mempermudah
user! Kami ingin
untuk memanfaatkan it;) - he he. Jadi kita menyelidiki sedikit.
Dari contoh sebelumnya anda sudah tahu cara untuk terhubung ke
jauh pada komputer
setiap port, dan anda tahu cara untuk mengirim data setelah Anda tersambung.
Anda sudah tahu
apa yang berjalan pada port superexecute dan Anda tahu bahwa komputer di belakang
dengan ip:
999.999.999.999 berjalan superexecute sebagai layanan.
Anda mencoba dan mengirim data "random data", untuk ip 999.999.999.999 pada
port 9999, anda
menerima respons:
"Tidak dapat menemukan file". Sekarang, bahkan jika Anda memiliki sedikit terkecil
otak Anda
Aku berpikir apa? Bagaimana jika Anda mencoba untuk mengirim file umum sebagai
data? Okay, jadi kita
mengirim filename "notepad.exe", semua jendela yang ada komputer. Kamu
menerima
Tanggapan "file dijalankan". Yaaaay! itu yang sederhana, tidak omg
bahkan lucu. Anda lihat
dimana saya mendapatkan di?
Apa yang dilakukan superjames produk berkencing superexecute miskin dan mudah hack?
Dan apa yang dilakukan
menjadi memanfaatkan? Well untuk satu, kesalahan telah menangani total crap, it
dikirim tanggapan
seperti "Tidak dapat menemukan file", jika Superjames sekarang akan mempunyai apapun
otak dia
telah membuat respon seperti "Tidak dapat memahami data", demikian kita
tidak akan pernah
dapat mengetahui apa itu perintah yang mudah diterima, baik dalam kenyataan
ia menerima apapun
nama file dan hanya hal seperti itu adalah bodoh, tetapi adalah bagaimana banyak
pelayanan
bekerja, ofcourse jauh lebih kompleks, dan mungkin dienkripsi, tetapi bawah
Baris, it's
prinsip yang sama digunakan dalam setiap kasus kebanyakan.
Jika kita memilih untuk menerbitkan ini kita dapat memanfaatkan sebut "Superexecute,
(jarak jauh
menjalankan aplikasi / file) "
Dibandingkan dengan apa hacking akan menjadi seperti di beberapa contoh kasus ini akan
seperti
melanggar pintu kayu yang busuk, sedangkan normal / keras stuff akan lebih
seperti yang melanggar
melengkungi pintu bank, Anda mendapatkan ide. Memetikan hanya Anda tidak yakin, saya dibuat
vb sebuah kode
contoh untuk memanfaatkan, berikut:
juta lebih
pertanyaan, mudah-mudahan saya akan dapat yang terbaik di masa depan
versi ini
serangkaian dokumen. Saya akan mencoba untuk melepaskan setiap satu minggu. Saya rasa saya akan
berbicara tentang
bypassing next week! Ikutan setiap dokumen akan menjadi sedikit lebih
lanjutan, jadi pastikan
Anda membaca dengan hati-hati mereka, mendapatkan disiapkan untuk selanjutnya dalam beberapa
hari. Bye for now ...
Satu hal lagi, saya berkata pada versi yang akan mencakup
executeables ke
ujian ini, baik saya tidak ... it's too sudah jelas (dengan kode)
dan juga orang
yang mencurigakan ke executeables tidak diketahui, khususnya jika mereka datang dari
me lol:) - merasa
gratis untuk mengkompilasi sendiri stuff though, jika anda ingin bermain di sekitar
dengannya. Hanya
dicatat bahwa Anda akan mendapatkan beberapa kesalahan di sana-sini, karena saya tidak
menambahkan eror
penanganan ke contoh.
Setelah semua info ini, Anda harus tahu dan mengerti lebih banyak tentang
kita semua hal-hal
dibahas! Jangan lupa untuk mengirim umpan balik, saya juga mungkin menahan irc
obrolan sesi
kadang-kadang, jika anda ingin berpartisipasi hanya mengirim email ke
alamat di atas
dokumen.
Lanjutan Part 3nya nanti aja dah mao makan dulu gw laper
Ini akan sangat mudah it's not even funny, tetapi akan membantu Anda, dan
apa yang kita
todo berusaha agar kita mulai. Lets say orang disebut "Superjames"
mempunyai sebuah perusahaan
disebut "Software Superjames", dan perusahaan ini membuat layanan
dipanggil
"Superexecute", layanan ini bekerja seperti executer jauh. Jika Anda
di rumah dan perlu
untuk menjalankan sebuah file dimana anda bekerja, anda bisa menggunakan ini
luar biasa "besar" layanan
utliity:)
Program superexecute berjalan pada port 9999, dan Anda tahu tujuan dari
sudah, it's
untuk menjalankan file pada mesin remote untuk mempermudah
user! Kami ingin
untuk memanfaatkan it;) - he he. Jadi kita menyelidiki sedikit.
Dari contoh sebelumnya anda sudah tahu cara untuk terhubung ke
jauh pada komputer
setiap port, dan anda tahu cara untuk mengirim data setelah Anda tersambung.
Anda sudah tahu
apa yang berjalan pada port superexecute dan Anda tahu bahwa komputer di belakang
dengan ip:
999.999.999.999 berjalan superexecute sebagai layanan.
Anda mencoba dan mengirim data "random data", untuk ip 999.999.999.999 pada
port 9999, anda
menerima respons:
"Tidak dapat menemukan file". Sekarang, bahkan jika Anda memiliki sedikit terkecil
otak Anda
Aku berpikir apa? Bagaimana jika Anda mencoba untuk mengirim file umum sebagai
data? Okay, jadi kita
mengirim filename "notepad.exe", semua jendela yang ada komputer. Kamu
menerima
Tanggapan "file dijalankan". Yaaaay! itu yang sederhana, tidak omg
bahkan lucu. Anda lihat
dimana saya mendapatkan di?
Apa yang dilakukan superjames produk berkencing superexecute miskin dan mudah hack?
Dan apa yang dilakukan
menjadi memanfaatkan? Well untuk satu, kesalahan telah menangani total crap, it
dikirim tanggapan
seperti "Tidak dapat menemukan file", jika Superjames sekarang akan mempunyai apapun
otak dia
telah membuat respon seperti "Tidak dapat memahami data", demikian kita
tidak akan pernah
dapat mengetahui apa itu perintah yang mudah diterima, baik dalam kenyataan
ia menerima apapun
nama file dan hanya hal seperti itu adalah bodoh, tetapi adalah bagaimana banyak
pelayanan
bekerja, ofcourse jauh lebih kompleks, dan mungkin dienkripsi, tetapi bawah
Baris, it's
prinsip yang sama digunakan dalam setiap kasus kebanyakan.
Jika kita memilih untuk menerbitkan ini kita dapat memanfaatkan sebut "Superexecute,
(jarak jauh
menjalankan aplikasi / file) "
Dibandingkan dengan apa hacking akan menjadi seperti di beberapa contoh kasus ini akan
seperti
melanggar pintu kayu yang busuk, sedangkan normal / keras stuff akan lebih
seperti yang melanggar
melengkungi pintu bank, Anda mendapatkan ide. Memetikan hanya Anda tidak yakin, saya dibuat
vb sebuah kode
contoh untuk memanfaatkan, berikut:
- Code:
Private Sub testButton_Click ()
testSocket.Connect "999.999.999.999", 9999
End Sub
Private Sub testSocket_Connect ()
testSocket.SendData ( "notepad.exe")
End Sub
juta lebih
pertanyaan, mudah-mudahan saya akan dapat yang terbaik di masa depan
versi ini
serangkaian dokumen. Saya akan mencoba untuk melepaskan setiap satu minggu. Saya rasa saya akan
berbicara tentang
bypassing next week! Ikutan setiap dokumen akan menjadi sedikit lebih
lanjutan, jadi pastikan
Anda membaca dengan hati-hati mereka, mendapatkan disiapkan untuk selanjutnya dalam beberapa
hari. Bye for now ...
Satu hal lagi, saya berkata pada versi yang akan mencakup
executeables ke
ujian ini, baik saya tidak ... it's too sudah jelas (dengan kode)
dan juga orang
yang mencurigakan ke executeables tidak diketahui, khususnya jika mereka datang dari
me lol:) - merasa
gratis untuk mengkompilasi sendiri stuff though, jika anda ingin bermain di sekitar
dengannya. Hanya
dicatat bahwa Anda akan mendapatkan beberapa kesalahan di sana-sini, karena saya tidak
menambahkan eror
penanganan ke contoh.
Setelah semua info ini, Anda harus tahu dan mengerti lebih banyak tentang
kita semua hal-hal
dibahas! Jangan lupa untuk mengirim umpan balik, saya juga mungkin menahan irc
obrolan sesi
kadang-kadang, jika anda ingin berpartisipasi hanya mengirim email ke
alamat di atas
dokumen.
Lanjutan Part 3nya nanti aja dah mao makan dulu gw laper
Re: Dasar" Hacking
buset om bain..gkgkgkkgkgkg
kalo newbie di kasih penjelasan kek gini bisa muncrat tuh otak di kepalanya
sepp om bain.... ane sedot ilmu om bain...
"" peace for freedom"
kalo newbie di kasih penjelasan kek gini bisa muncrat tuh otak di kepalanya
sepp om bain.... ane sedot ilmu om bain...
"" peace for freedom"
rio- Udah BEGO
- Jumlah posting : 193
Lokasi : balikpapan
Registration date : 25.11.08
Re: Dasar" Hacking
buset om bain..gkgkgkkgkgkg
kalo newbie di kasih penjelasan kek gini bisa muncrat tuh otak di kepalanya
sepp om bain.... ane sedot ilmu om bain...
"" peace for freedom"
itu kan dasar" hacking buat newbie seperti anda pak rio
Re: Dasar" Hacking
gkgkgkgkgk
nyolot banget lo in..
bagi gw sw pyton ver 26
gw mau jalanin coding neh....
biar semua tentang lo gw deface..gkgkgkgk
"peace for freedom"
nyolot banget lo in..
bagi gw sw pyton ver 26
gw mau jalanin coding neh....
biar semua tentang lo gw deface..gkgkgkgk
"peace for freedom"
rio- Udah BEGO
- Jumlah posting : 193
Lokasi : balikpapan
Registration date : 25.11.08
Re: Dasar" Hacking
wokeh lanjut ke topic utama
Dasar belajar: common teknik.
===============================================
part 3
===============================================
Selamat datang kembali, dokumen ini menganggap anda belajar membaca Dasar:
Menemukan bug (PART1), dan Socketfunc (PART2)
Serangkaian dokumen
PART1 - Dasar Belajar: Menemukan bug
PART2 - Basic Learning: Socketfunc
Part3 - Basic Learning: common teknik
Ini sangat dianjurkan agar Anda mulai PART1 dan bekerja di jalan atas,
dokumen ini
seri ini ditujukan bagi mereka yang baru untuk semua ini, dan ingin
membangun dasar
pemahaman / pengetahuan tentang keamanan komputer dan hacking.
Pendahuluan
Dalam dokumen ini saya akan membahas beberapa jenis
vulnerabilites, dan bagaimana mereka
bisa mendapatkan keuntungan eachother.
Saya juga akan berbicara sedikit tentang keamanan umum. Tambahan cara
menemukan bug,
risiko keamanan, titik lemah,
dalam sistem umum. Saya juga akan memandu Anda melalui beberapa packetsniffing,
yang dapat
sangat berguna.
Dengan anggapan anda kebanyakan masih bekerja di lingkungan windows, saya akan
memperlengkapi Anda dengan beberapa
decent peralatan,
tapi satu-satunya hal yang perlu di masa yang akan datang adalah Linux - jadi
Anda harus mulai
cari ke dalamnya, saya akan memberikan beberapa rekomendasi dimulai.
-------------------------------------------------- --------------------
-----------------------------
1:1 serangan DoS / melimpah / buffer overflows, dan cara untuk mendapatkan keuntungan dari
mereka.
1:2 Shellcode
1:3 Packetsniffing
1:4 Kerentanan Scanners.
1:5 Akhir permainan.
-------------------------------------------------- --------------------
-----------------------------
1:1 serangan DoS / melimpah / buffer overflows, dan cara untuk mendapatkan keuntungan dari
mereka.
Salah satu yang paling umum menyerang pada bersih sekarang adalah yang disebut - DoS
serangan,
"Denial of Service". Serangan DoS biasanya digunakan untuk mencegah
sistem
melakukan pekerjaan mereka, mengisi sebuah jaringan dengan "lalu lintas crap" untuk menghalangi
sah jaringan
lalu lintas. Banyak orang berpikir bahwa serangan DoS memerlukan kecepatan tinggi
Internet
sambungan untuk melakukan itu, tidak benar. Seseorang dengan lambat
dan modem
usang peralatan modern dapat menonaktifkan hari sistem dengan cepat
sambungan. Orang-orang
yang menggunakan "cerdas dos serangan", sering digunakan untuk mendapatkan manfaat
entah dari
menyebabkan kerusakan mereka.
Serangan DoS sering digunakan untuk mencari vulnerabilites melimpah.
Ijinkan saya menunjukkan kepada
Anda contoh yang baik mengapa dan bagaimana Anda dapat menggunakan melimpah
kerentanan. Aku
akan menggunakan usang bug ditemukan kesalahan dalam Microsoft FTP Service (Version
4,0) bagian dari
IIS 4. Kami melakukan hal ini lokal, sehingga akan sama berusaha untuk memanfaatkan
Anda sendiri sistem,
hanya untuk mencoba. Biasanya Anda menggunakan karakter "A" bila
melakukan "overflows", saya akan menjelaskan
mengapa nanti. Untuk contoh:
- Kita sekarang terhubung ke komputer yang menjalankan Microsoft FTP Service
(Versi 4,0).
- Kami melakukan perintah di bawah ini
Jika anda tidak memiliki pengetahuan tentang apa melimpah / dos exploits,
Anda mungkin
meminta sendiri, what the hell does that mean? Singkatnya,
perintah "ls", digunakan dalam
baris perintah ftp klien, dan merupakan singkatan dari "daftar", yang sama
hal seperti "dir",
atau menampilkan file. Kami baru saja mengirimkan perintah ls diikuti oleh sebagian besar bingkah
data, 316
chars harus tepat, dan ini dilakukan setelah kami kami kehilangan sambungan,
mengapa? Sederhana, yang
ftp server got overflowed (crashed).
Bagaimana ini akan di gunakan untuk kita semua? It's not fun saja yang sungguh-sungguh
server, dan mungkin
akan tetapi kita ingin mendapatkan keuntungan dari hal ini dan melakukan sesuatu yang lebih! Aku pergi
untuk menjelaskan bagaimana
dalam teori ini bekerja. Pada dasarnya Anda dapat proyek 'kode' ke dalam
memori, dan ini dapat
dicapai oleh melimpahi aplikasi Anda memanfaatkan, oleh
Anda dapat melakukan hal ini
meletakkan semua kode ke memori, dan membuat aplikasi yang dijalankan
kode. Bayangkan Anda
mengirim kode bingkah jauh ke seseorang menggunakan ICQ misalnya, ini
masuk ke dalam kode
memori komputer target dan melaksanakan ICQ itu. Anda trik ICQ
menjadi pelaksana
kode ini, anda dapat mengatakan kode akan bekerja seperti fungsi ICQ,
tidak hanya itu
persis apa yang Anda kirim itu todo. Mari kita lanjutkan:
Ketika server crashed kita mendapat pesan kesalahan seperti ini pada yang sama
mesin yang
server telah berjalan pada:
"Application Error" yang menunjuk ke inetinfo.exe, "The instruksi
x00000000 di'0 '
memori dirujuk x41414156 di'0 '
Lagi kebingungan saya bawa, 0x00000000 adalah alamat memori, saya berubah
asli
data, tetapi yang legit alamat memori sebelum saya komunikasi yang
asli dan alamat
diganti dengan zeroes. Jadi apa yang bisa kita lakukan dengan ini? J benar
overflow bug dapat membiarkan
kita melakukan sesuatu yang disebut shellcode pada saat runtime
aplikasi kami
memanfaatkan, saya akan mendapatkan ini nanti, baca terus. Mari kita melihat
lainnya memori string
kita peroleh, "0x41414156", angka 41 sama dengan karakter "A",
it's the
hexcode yang mewakili char "A", sehingga kami tahu bahwa kami telah ditimpa
memori dengan
bingkah besar data yang digunakan untuk overflow server, dan yang
why it's common
untuk menggunakan karakter "A" saat melakukan jenis serangan.
Dasar belajar: common teknik.
===============================================
part 3
===============================================
Selamat datang kembali, dokumen ini menganggap anda belajar membaca Dasar:
Menemukan bug (PART1), dan Socketfunc (PART2)
Serangkaian dokumen
PART1 - Dasar Belajar: Menemukan bug
PART2 - Basic Learning: Socketfunc
Part3 - Basic Learning: common teknik
Ini sangat dianjurkan agar Anda mulai PART1 dan bekerja di jalan atas,
dokumen ini
seri ini ditujukan bagi mereka yang baru untuk semua ini, dan ingin
membangun dasar
pemahaman / pengetahuan tentang keamanan komputer dan hacking.
Pendahuluan
Dalam dokumen ini saya akan membahas beberapa jenis
vulnerabilites, dan bagaimana mereka
bisa mendapatkan keuntungan eachother.
Saya juga akan berbicara sedikit tentang keamanan umum. Tambahan cara
menemukan bug,
risiko keamanan, titik lemah,
dalam sistem umum. Saya juga akan memandu Anda melalui beberapa packetsniffing,
yang dapat
sangat berguna.
Dengan anggapan anda kebanyakan masih bekerja di lingkungan windows, saya akan
memperlengkapi Anda dengan beberapa
decent peralatan,
tapi satu-satunya hal yang perlu di masa yang akan datang adalah Linux - jadi
Anda harus mulai
cari ke dalamnya, saya akan memberikan beberapa rekomendasi dimulai.
-------------------------------------------------- --------------------
-----------------------------
1:1 serangan DoS / melimpah / buffer overflows, dan cara untuk mendapatkan keuntungan dari
mereka.
1:2 Shellcode
1:3 Packetsniffing
1:4 Kerentanan Scanners.
1:5 Akhir permainan.
-------------------------------------------------- --------------------
-----------------------------
1:1 serangan DoS / melimpah / buffer overflows, dan cara untuk mendapatkan keuntungan dari
mereka.
Salah satu yang paling umum menyerang pada bersih sekarang adalah yang disebut - DoS
serangan,
"Denial of Service". Serangan DoS biasanya digunakan untuk mencegah
sistem
melakukan pekerjaan mereka, mengisi sebuah jaringan dengan "lalu lintas crap" untuk menghalangi
sah jaringan
lalu lintas. Banyak orang berpikir bahwa serangan DoS memerlukan kecepatan tinggi
Internet
sambungan untuk melakukan itu, tidak benar. Seseorang dengan lambat
dan modem
usang peralatan modern dapat menonaktifkan hari sistem dengan cepat
sambungan. Orang-orang
yang menggunakan "cerdas dos serangan", sering digunakan untuk mendapatkan manfaat
entah dari
menyebabkan kerusakan mereka.
Serangan DoS sering digunakan untuk mencari vulnerabilites melimpah.
Ijinkan saya menunjukkan kepada
Anda contoh yang baik mengapa dan bagaimana Anda dapat menggunakan melimpah
kerentanan. Aku
akan menggunakan usang bug ditemukan kesalahan dalam Microsoft FTP Service (Version
4,0) bagian dari
IIS 4. Kami melakukan hal ini lokal, sehingga akan sama berusaha untuk memanfaatkan
Anda sendiri sistem,
hanya untuk mencoba. Biasanya Anda menggunakan karakter "A" bila
melakukan "overflows", saya akan menjelaskan
mengapa nanti. Untuk contoh:
- Kita sekarang terhubung ke komputer yang menjalankan Microsoft FTP Service
(Versi 4,0).
- Kami melakukan perintah di bawah ini
- Code:
ftp:ls
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
Jika anda tidak memiliki pengetahuan tentang apa melimpah / dos exploits,
Anda mungkin
meminta sendiri, what the hell does that mean? Singkatnya,
perintah "ls", digunakan dalam
baris perintah ftp klien, dan merupakan singkatan dari "daftar", yang sama
hal seperti "dir",
atau menampilkan file. Kami baru saja mengirimkan perintah ls diikuti oleh sebagian besar bingkah
data, 316
chars harus tepat, dan ini dilakukan setelah kami kami kehilangan sambungan,
mengapa? Sederhana, yang
ftp server got overflowed (crashed).
Bagaimana ini akan di gunakan untuk kita semua? It's not fun saja yang sungguh-sungguh
server, dan mungkin
akan tetapi kita ingin mendapatkan keuntungan dari hal ini dan melakukan sesuatu yang lebih! Aku pergi
untuk menjelaskan bagaimana
dalam teori ini bekerja. Pada dasarnya Anda dapat proyek 'kode' ke dalam
memori, dan ini dapat
dicapai oleh melimpahi aplikasi Anda memanfaatkan, oleh
Anda dapat melakukan hal ini
meletakkan semua kode ke memori, dan membuat aplikasi yang dijalankan
kode. Bayangkan Anda
mengirim kode bingkah jauh ke seseorang menggunakan ICQ misalnya, ini
masuk ke dalam kode
memori komputer target dan melaksanakan ICQ itu. Anda trik ICQ
menjadi pelaksana
kode ini, anda dapat mengatakan kode akan bekerja seperti fungsi ICQ,
tidak hanya itu
persis apa yang Anda kirim itu todo. Mari kita lanjutkan:
Ketika server crashed kita mendapat pesan kesalahan seperti ini pada yang sama
mesin yang
server telah berjalan pada:
"Application Error" yang menunjuk ke inetinfo.exe, "The instruksi
x00000000 di'0 '
memori dirujuk x41414156 di'0 '
Lagi kebingungan saya bawa, 0x00000000 adalah alamat memori, saya berubah
asli
data, tetapi yang legit alamat memori sebelum saya komunikasi yang
asli dan alamat
diganti dengan zeroes. Jadi apa yang bisa kita lakukan dengan ini? J benar
overflow bug dapat membiarkan
kita melakukan sesuatu yang disebut shellcode pada saat runtime
aplikasi kami
memanfaatkan, saya akan mendapatkan ini nanti, baca terus. Mari kita melihat
lainnya memori string
kita peroleh, "0x41414156", angka 41 sama dengan karakter "A",
it's the
hexcode yang mewakili char "A", sehingga kami tahu bahwa kami telah ditimpa
memori dengan
bingkah besar data yang digunakan untuk overflow server, dan yang
why it's common
untuk menggunakan karakter "A" saat melakukan jenis serangan.
Re: Dasar" Hacking
Anda mungkin telah melihat beberapa saat yang sama pesan Anda
aplikasi crash. Jika
Anda memiliki atau Visual Studio, visual c + +, pesan kesalahan akan bertanya apakah
Anda ingin
debug aplikasi yang crashed. Perlu diketahui bahwa Anda dapat setiap debug
aplikasi jika Anda
ada Borland C, visual c + + atau jenis lain yang kompiler
mampu debugging,
ada juga satu debuggers tersedia. Saya memilih untuk melihat
dengan debugger,
akan mengecohkan beberapa memori register seperti yang berikut:
EAX = 0000005C EBX = 00000001
ECX = 00D3F978 EDX = 002582DD
ESI = 00D3F978 EDI = 00000000
EIP = 710F8AA2 ESP = 00D3F644
EBP = 00D3F9F0 EFL = 00000206
Jangan panik, itu bukan sebagai giberish karena akan kelihatan! Anda mungkin bertanya-tanya,
di mana kita akan
yang terjadi dengan ini? Saya hanya akan menjelaskan prinsip-prinsip sederhana.
3 huruf yang "kata" di atas adalah assembler, tapi kita hanya terfokus pada satu
hak mereka
sekarang. Satu bernama "EIP". eip adalah singkatan "diperpanjang instruksi
pointer ". Jika kita dapat
entah menimpa EIP dengan "A"-data, mungkin kita bisa menggunakan ini
berarti untuk menjalankan
kode dalam memori. Please bare with me, saya menulis ini pada perlu
tahu dasar,
karena ini mungkin akan banyak untuk Anda pegang sekaligus, jadi saya tidak akan pergi
menjadi lebih
assembler atau stuff memori saat ini. Mari kita hanya fokus pada apa yang Anda
harus mengetahui.
Logis jika kita ingin menimpa "lebih" memori, seperti EIP untuk
contoh kita akan
harus mengirim lebih besar jumlah data. Mari kita coba bahwa:
ftp:Connection hilang.
Okay kita kehilangan sambungan lagi, baik ... berarti server crashed
lagi:) Keep
diketahui bahwa 41 (hex) = "A", Mari kita lihat sekarang di register:
EAX = 0000005C EBX = 41414141
ECX = 41414141 EDX = 002582DD
ESI = 41414141 EDI = 41414141
EIP = 710F8AA2 ESP = 00D3F644
EBP = 00D3F9F0 EFL = 00000206
Menyadari bahwa kami lebih dari 41 di sana sekarang? Bagus, itu berarti kita telah
berhasil
ditimpa banyak memori, sekarang jika Anda dapat mengatur untuk menimpa EIP
dan memperoleh
(Ret), "alamat" Anda dapat menggunakannya untuk memasukkan kode selama
runtime dari suatu
aplikasi ke dalam memori dan jalankan, kode ini bisa dilakukan
apapun, melakukan apapun
file, download file ... hampir apapun yang kami inginkan, kami diberikan
cukup memori
ruang untuk menggunakan kode yang cukup besar untuk melakukan banyak tugas. Hal ini
overcourse though, kami
perlu bawa lambat, saya tidak bisa mengajarkan assembler dalam 2 menit, atau
C - anda mendapatkan
ide, tapi jangan khawatir, kami akan ada akhirnya!
Sebuah ringkasan singkat ini, dengan menggunakan teknik melimpah Anda dapat menemukan
bug yang akan
membiarkan anda melakukan hampir semua hal kepada korban, oleh beeing dapat menyuntikkan
kode ke
memori pada runtime untuk menjalankan kode jahat apapun yang Anda inginkan. Anda hanya keterampilan
batas Anda. Catatan
bahwa ini adalah cara yang banyak jika tidak kebanyakan exploits bekerja. Saya dapat
pergi selamanya sekarang
dan pelancongan tentang struktur memori, yang susunan, bagaimana Anda seharusnya
menggunakan kembali
alamat yang di eip poin, tapi sayangnya ini mengharuskan Anda
tahu beberapa
assembler / c, dan tutorial ini menganggap anda tidak memiliki pengetahuan ini
namun hal, saya
am just mempersiapkan Anda untuk apa yang akan datang, untuk sekarang:), terus membaca ...
1:2 Shellcode
Anda mungkin telah mendengar kata ini beberapa kali. Shellcode adalah
dasarnya daftar
petunjuk yang dapat dimasukkan ke dalam aplikasi saat runtime.
Memasukkan
shellcode ke aplikasi dapat dilakukan melalui banyak bug, tapi
umum di antara
adalah apa yang kita diskusikan saja, "buffer overflows". Ada beberapa
great tutorial
di luar sana, tetapi mereka sudah cukup maju, dan saya dapat membuat sebuah
sedikit lebih mudah untuk
kamu.
Kami akan melihat sebuah bagian dari shellcode, demikian anda akan dapat
mengenali
shellcodes di masa depan, atau ketika melihat sumber dari exploits.
Okay di sini adalah
Bagian shellcode:
Kode ini dapat dimasukkan ke dalam memori, dan dijalankan. Kode ini
hanya berapa
"Halo dunia" pesan itu, tetapi semua shellcodes terlihat seperti ini
satu, atau lebih besar
kecil.
Anda mungkin juga meminta sendiri bagaimana menulis shellcode, ada beberapa
cara. Misalnya
terdapat c> shellcode generator, juga assembler> shellcode
generator.
aplikasi crash. Jika
Anda memiliki atau Visual Studio, visual c + +, pesan kesalahan akan bertanya apakah
Anda ingin
debug aplikasi yang crashed. Perlu diketahui bahwa Anda dapat setiap debug
aplikasi jika Anda
ada Borland C, visual c + + atau jenis lain yang kompiler
mampu debugging,
ada juga satu debuggers tersedia. Saya memilih untuk melihat
dengan debugger,
akan mengecohkan beberapa memori register seperti yang berikut:
EAX = 0000005C EBX = 00000001
ECX = 00D3F978 EDX = 002582DD
ESI = 00D3F978 EDI = 00000000
EIP = 710F8AA2 ESP = 00D3F644
EBP = 00D3F9F0 EFL = 00000206
Jangan panik, itu bukan sebagai giberish karena akan kelihatan! Anda mungkin bertanya-tanya,
di mana kita akan
yang terjadi dengan ini? Saya hanya akan menjelaskan prinsip-prinsip sederhana.
3 huruf yang "kata" di atas adalah assembler, tapi kita hanya terfokus pada satu
hak mereka
sekarang. Satu bernama "EIP". eip adalah singkatan "diperpanjang instruksi
pointer ". Jika kita dapat
entah menimpa EIP dengan "A"-data, mungkin kita bisa menggunakan ini
berarti untuk menjalankan
kode dalam memori. Please bare with me, saya menulis ini pada perlu
tahu dasar,
karena ini mungkin akan banyak untuk Anda pegang sekaligus, jadi saya tidak akan pergi
menjadi lebih
assembler atau stuff memori saat ini. Mari kita hanya fokus pada apa yang Anda
harus mengetahui.
Logis jika kita ingin menimpa "lebih" memori, seperti EIP untuk
contoh kita akan
harus mengirim lebih besar jumlah data. Mari kita coba bahwa:
- Code:
ftp:ls
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAA
ftp:Connection hilang.
Okay kita kehilangan sambungan lagi, baik ... berarti server crashed
lagi:) Keep
diketahui bahwa 41 (hex) = "A", Mari kita lihat sekarang di register:
EAX = 0000005C EBX = 41414141
ECX = 41414141 EDX = 002582DD
ESI = 41414141 EDI = 41414141
EIP = 710F8AA2 ESP = 00D3F644
EBP = 00D3F9F0 EFL = 00000206
Menyadari bahwa kami lebih dari 41 di sana sekarang? Bagus, itu berarti kita telah
berhasil
ditimpa banyak memori, sekarang jika Anda dapat mengatur untuk menimpa EIP
dan memperoleh
(Ret), "alamat" Anda dapat menggunakannya untuk memasukkan kode selama
runtime dari suatu
aplikasi ke dalam memori dan jalankan, kode ini bisa dilakukan
apapun, melakukan apapun
file, download file ... hampir apapun yang kami inginkan, kami diberikan
cukup memori
ruang untuk menggunakan kode yang cukup besar untuk melakukan banyak tugas. Hal ini
overcourse though, kami
perlu bawa lambat, saya tidak bisa mengajarkan assembler dalam 2 menit, atau
C - anda mendapatkan
ide, tapi jangan khawatir, kami akan ada akhirnya!
Sebuah ringkasan singkat ini, dengan menggunakan teknik melimpah Anda dapat menemukan
bug yang akan
membiarkan anda melakukan hampir semua hal kepada korban, oleh beeing dapat menyuntikkan
kode ke
memori pada runtime untuk menjalankan kode jahat apapun yang Anda inginkan. Anda hanya keterampilan
batas Anda. Catatan
bahwa ini adalah cara yang banyak jika tidak kebanyakan exploits bekerja. Saya dapat
pergi selamanya sekarang
dan pelancongan tentang struktur memori, yang susunan, bagaimana Anda seharusnya
menggunakan kembali
alamat yang di eip poin, tapi sayangnya ini mengharuskan Anda
tahu beberapa
assembler / c, dan tutorial ini menganggap anda tidak memiliki pengetahuan ini
namun hal, saya
am just mempersiapkan Anda untuk apa yang akan datang, untuk sekarang:), terus membaca ...
1:2 Shellcode
Anda mungkin telah mendengar kata ini beberapa kali. Shellcode adalah
dasarnya daftar
petunjuk yang dapat dimasukkan ke dalam aplikasi saat runtime.
Memasukkan
shellcode ke aplikasi dapat dilakukan melalui banyak bug, tapi
umum di antara
adalah apa yang kita diskusikan saja, "buffer overflows". Ada beberapa
great tutorial
di luar sana, tetapi mereka sudah cukup maju, dan saya dapat membuat sebuah
sedikit lebih mudah untuk
kamu.
Kami akan melihat sebuah bagian dari shellcode, demikian anda akan dapat
mengenali
shellcodes di masa depan, atau ketika melihat sumber dari exploits.
Okay di sini adalah
Bagian shellcode:
- Code:
\ x55 \ x89 \ xe5 \ x57 \ x56 \ x53 \ xe8 \ x00 \ x00 \ x00 \ x00 \ x5b \ x83 \ xc3 \ xf5 \ x8d \ xb3
\ x50 \ x00 \ x00 \ x00 \ xfc \ x8d \ x7d \ xd8 \ xb9 \ x03 \ x00 \ x00 \ x00 \ xf3 \ xa5 \ x66 \ xa5
\ x83 \ xe4 \ xf0 \ xbf \ x01 \ x00 \ x00 \ x00 \ x8d \ x4d \ xd8 \ xba \ x0e \ x00 \ x00 \ x00 \ xb8
\ x04 \ x00 \ x00 \ x00 \ x53 \ x89 \ xfb \ xcd \ x80 \ x5b \ x89 \ xf8 \ x53 \ xbb \ x00 \ x00 \ x00
\ x00 \ xcd \ x80 \ x5b \ x8d \ x65 \ xf4 \ x5b \ x5e \ x5f \ xc9 \ xc3 \ x48 \ x65
\ x6c \ x6c \ x6f \ x20 \ x77 \ x6f \ x72 \ x6c \ x64 \ x21 \ x0a \ x00
Kode ini dapat dimasukkan ke dalam memori, dan dijalankan. Kode ini
hanya berapa
"Halo dunia" pesan itu, tetapi semua shellcodes terlihat seperti ini
satu, atau lebih besar
kecil.
Anda mungkin juga meminta sendiri bagaimana menulis shellcode, ada beberapa
cara. Misalnya
terdapat c> shellcode generator, juga assembler> shellcode
generator.
Re: Dasar" Hacking
1:3 Packetsniffing
Ingat pada dokumen saya berbicara tentang cara memanfaatkan bug dalam sebuah
oleh layanan
menggunakan layanan terhadap dirinya. Packetsniffing bisa jadi sangat berguna
ketika mencoba
sesuatu seperti itu, Anda dapat memantau TCP / IP atau UDP sesi, dan jika
they're tidak menggunakan
dienkripsi komunikasi anda dapat memiliki menengok pada apa yang mereka katakan
ke eachother:).
Anda dapat dengan mudah tes ini pada komputer Anda sendiri, hanya menginstal
server / layanan yang Anda
ingin memanfaatkan, menggunakan klien, beban yang packetsniffer dan melihat
itu
komunikasi, lihat apakah Anda menemukan sesuatu yang bermanfaat di sana. Ada
beberapa bagus
packetsniffers luar sana, baik * nix / Win32, gunakan saja google, dan Anda
akan datang
dengan a bunch. Saya ada satu yang kadang-kadang digunakan oleh Iris eEye Digital
Keamanan --
[You must be registered and logged in to see this link.]
1:4 Kerentanan Scanners.
Ada beberapa aplikasi yang akan menscan sebuah komputer, dan
mencari
mungkin kerentanan dalam sistem. Hal ini sangat bagus jika Anda ingin
untuk memeriksa
sendiri misalnya. Personally I don't really bother menggunakan itu,
karena
funnier menemukan bug baru, dan memanfaatkan mereka daripada mencari lama.
Tetapi seperti saya berkata,
sangat berguna untuk memiliki, dan jika Anda ingin hack tertentu
komputer ini dapat
satu langkah untuk check it out, lihat apa saja yang menangani keamanan Anda
dengan. A very
baik Win32 vuln scanner adalah jala oleh eEye Digital Security --
[You must be registered and logged in to see this link.]
1:5 Akhir permainan.
Dan agar Anda mendapat pengetahuan baru untuk bermain dengan! Dalam dokumen berikutnya
Saya akan mulai
menggunakan contoh berdasarkan C di lingkungan * nix, jadi silahkan lihat ke dalam
mencoba linux
jika anda sudah havent. Banyak orang menyarankan untuk memulai dengan Redhat,
I just think it
sucks, dan saya sarankan untuk memulai Slackware. Ada cukup sederhana untuk
menangani, dan
memberikan tampilan yang bagus pemula. Anda dapat config / bermain dengan keseluruhan banyak.
Ingat, Anda
tidak perlu duduk di depan konsol di linux, perintah pitching
ke shell, tidak ada
Anda dapat membuatnya terlihat seperti jendela menggunakan X windows, saya mungkin menulis
tutorial tentang itu,
titik c adalah kode saya akan menggunakan tidak akan bekerja di jendela, yang
mengapa saya mendorong
anda untuk mencoba linux, mungkin tampak keras di awal, tapi
yang tidak buruk
benar-benar, setelah Anda mendapatkan hang of it. Ada beberapa bagus starter
membaca buku,
anyway saya akan terus berbicara tentang Win32 stuff, juga membuat "beberapa"
Win32 kode hanya jadi
all you guys out there yang tidak dapat arsed untuk belajar linux akan memiliki
beberapa penggunaan ini
tutorial:) - lebih & out!
Berikut bagian dalam beberapa hari mudah-mudahan, saya berharap dapat menemukan waktu. Aku akan
Anda untuk memperkenalkan
dasar socket coding di c. Seperti biasa saya akan mencoba untuk menjelaskan dan
membuatnya semudah
mungkin bagi Anda untuk memahami
Ingat pada dokumen saya berbicara tentang cara memanfaatkan bug dalam sebuah
oleh layanan
menggunakan layanan terhadap dirinya. Packetsniffing bisa jadi sangat berguna
ketika mencoba
sesuatu seperti itu, Anda dapat memantau TCP / IP atau UDP sesi, dan jika
they're tidak menggunakan
dienkripsi komunikasi anda dapat memiliki menengok pada apa yang mereka katakan
ke eachother:).
Anda dapat dengan mudah tes ini pada komputer Anda sendiri, hanya menginstal
server / layanan yang Anda
ingin memanfaatkan, menggunakan klien, beban yang packetsniffer dan melihat
itu
komunikasi, lihat apakah Anda menemukan sesuatu yang bermanfaat di sana. Ada
beberapa bagus
packetsniffers luar sana, baik * nix / Win32, gunakan saja google, dan Anda
akan datang
dengan a bunch. Saya ada satu yang kadang-kadang digunakan oleh Iris eEye Digital
Keamanan --
[You must be registered and logged in to see this link.]
1:4 Kerentanan Scanners.
Ada beberapa aplikasi yang akan menscan
mencari
mungkin kerentanan dalam sistem. Hal ini sangat bagus jika Anda ingin
untuk memeriksa
sendiri misalnya. Personally I don't really bother menggunakan itu,
karena
funnier menemukan bug baru, dan memanfaatkan mereka daripada mencari lama.
Tetapi seperti saya berkata,
sangat berguna untuk memiliki, dan jika Anda ingin hack tertentu
komputer ini dapat
satu langkah untuk check it out, lihat apa saja yang menangani keamanan Anda
dengan. A very
baik Win32 vuln scanner adalah jala oleh eEye Digital Security --
[You must be registered and logged in to see this link.]
1:5 Akhir permainan.
Dan agar Anda mendapat pengetahuan baru untuk bermain dengan! Dalam dokumen berikutnya
Saya akan mulai
menggunakan contoh berdasarkan C di lingkungan * nix, jadi silahkan lihat ke dalam
mencoba linux
jika anda sudah havent. Banyak orang menyarankan untuk memulai dengan Redhat,
I just think it
sucks, dan saya sarankan untuk memulai Slackware. Ada cukup sederhana untuk
menangani, dan
memberikan tampilan yang bagus pemula. Anda dapat config / bermain dengan keseluruhan banyak.
Ingat, Anda
tidak perlu duduk di depan konsol di linux, perintah pitching
ke shell, tidak ada
Anda dapat membuatnya terlihat seperti jendela menggunakan X windows, saya mungkin menulis
tutorial tentang itu,
titik c adalah kode saya akan menggunakan tidak akan bekerja di jendela, yang
mengapa saya mendorong
anda untuk mencoba linux, mungkin tampak keras di awal, tapi
yang tidak buruk
benar-benar, setelah Anda mendapatkan hang of it. Ada beberapa bagus starter
membaca buku,
anyway saya akan terus berbicara tentang Win32 stuff, juga membuat "beberapa"
Win32 kode hanya jadi
all you guys out there yang tidak dapat arsed untuk belajar linux akan memiliki
beberapa penggunaan ini
tutorial:) - lebih & out!
Berikut bagian dalam beberapa hari mudah-mudahan, saya berharap dapat menemukan waktu. Aku akan
Anda untuk memperkenalkan
dasar socket coding di c. Seperti biasa saya akan mencoba untuk menjelaskan dan
membuatnya semudah
mungkin bagi Anda untuk memahami
Re: Dasar" Hacking
Dasar belajar: Trik & Kode
===============================================
Part 4
===============================================
Serangkaian dokumen
PART1 - Dasar Belajar: Menemukan bug
PART2 - Basic Learning: Socketfunc
Part3 - Basic Learning: common teknik
Part4 - Dasar Belajar: Trik & Kode
Baca sebelumnya dokumen sebelum melanjutkan.
Pendahuluan
Belum lagi kami bermain dengan virtual reality. Kali ini saya akan mengambil
banyak contoh
unix langsung dari lingkungan, termasuk beberapa c-kode, saya akan berbicara
tentang, kasar
memaksa, beberapa hal-hal lain, dan keamanan lebih ofcourse. Seperti biasa,
disederhanakan dengan
max, harap Anda mempelajari sesuatu yang baru saat ini juga.
Okay banyak contoh-contoh ini akan dilakukan di unix / linux, jadi anda harus
untuk mendapatkan sesuatu
permulaan, seperti saya sebutkan sebelumnya saya sarankan untuk mulai slackware,
it's free ke
unduh. Hanya akan lihat pada website:
[You must be registered and logged in to see this link.] itu cukup
mudah untuk menginstal dan tersambung, saya bisa membuat tutorial untuk
di masa mendatang.
Bagi Anda orang masih di jendela, membaca dan belajar, saya akan membuat
lebih jendela
contoh di masa mendatang, beberapa hal berlaku untuk kedua
windows / unix (di komputer
umum), tetapi silakan, jika anda ingin maju, dapatkan * nix. It's not so
keras yang banyak
orang berpikir secara umum.
Beberapa klarifikasi, bila Anda melihat (root @ r00tbox: / #), hal ini hanya
mirip dengan
command prompt di dos, bukan hanya di linux. Sama seperti di C: \ di dos.
Jadi apa yang telah kita
ada linux (bash) command prompt.
GCC adalah (linux / unix) c compiler, yang membuat c-kode ke dalam sebuah
executeable file.
-------------------------------------------------- --------------------
-----------------------------
1:1 Aman / Surfing
1:2 Unix / Linux stuff
1:3 C, sockets / data (linux / unix c)
1:4 The 4th dimensi
1:5 hewan Force
1:6 Pengguna masukan
-------------------------------------------------- --------------------
-----------------------------
1:1 Aman / Surfing
Jangan pernah berharap akan aman ketika Anda membuka situs web, walaupun Anda
mungkin ada
sesuai tingkat pengaturan keamanan Anda, untuk menetapkan cookie tidak dapat diterima
atau menjalankan ActiveX
kontrol / java, itu masih cukup rentan. Ada sebagian berdasarkan
subjek Saya
dibahas sebelumnya dalam dokumen, buffer overflows. Yang sama menangani
berjalan dengan
browsing situs web, dan ini bukanlah satu-satunya jenis serangan yang
mungkin tersandung
atas, tapi satu yang umum. Ini bekerja dengan cara yang sama, seseorang mungkin
membuat kode tertentu
java ke dalam buffer overflow yang memanfaatkan kerentanan di Internet
explorer misalnya,
let's say setiap pengunjung pada situs web tertentu dengan versi tertentu
internet
explorer terpengaruh, kode yang dimuat ke dalam memori, dan 2 detik
nanti Anda memiliki
trojan yang terpasang, ditambah dengan pembina dari situs Anda mungkin memiliki
ip untuk masa depan
penyalahgunaan. Jangan panik sekarang, itu tidak seperti semua situs yang seperti ini, jika
Anda bersaing dengan
yang sering update dari windows explorer memperbarui Anda harus sedikit
aman, tetapi
the unknown unreleased bugs / exploits Anda perlu khawatir tentang mungkin
Microsoft stuff
namun belum ditetapkan. Thats tidak berita itu? Microsoft;)
Saya akan tetap tidak pernah sensitif stuff di internet komputer, bukan dalam
murni teks anyway,
Anda dapat menggunakan PGP atau metode enkripsi untuk file yang berisi
user / password jika anda menyimpannya di komputer Anda yang memiliki
aktif internet
sambungan. Setelah Anda tidak (rahasia) pada komputer Anda dapat
surfing tanpa takut
- Hal lain yang datang ke pikiran though. Jika maker dari website
injects beberapa
jenis kode untuk mendapatkan keuntungan, ia dapat menggunakan komputer Anda sebagai "hacking
Portal ", Anda akan
mengherankan hari Anda mendapatkan phonecall dari FBI accusing Anda untuk
hacking. Hanya
hati-hati, jika komputer anda mulai lambat akan tiba-tiba, atau
Anda yang aneh
harus melihat proses sedang berjalan, selalu mengikuti perkembangan buka
pelabuhan dan
didirikan sambungan. Dengan cara ini Anda pretty aman. Terdapat
Win32 besar utilitas
memberitahu apa yang anda. exe file (aplikasi) adalah yang berkuasa
pelabuhan khusus,
pada dasarnya semua itu daftar port dan aplikasi menggunakannya.
Alat ini disebut fport dan dapat didownload di sini:
warindustries.com / archives.php
Lihatlah dalam kategori: "keamanan"
Supports: Windows 2000, Windows NT4, Windows XP
Bahkan tidak dimulai dengan saya mengenai WinME/Win98, Anda tidak boleh menggunakan
itu!
1:2 Unix / Linux stuff
Beberapa utilitas disini, pertama ada sedikit program yang disebut chkwww,
ada baiknya untuk memiliki
berguna, ia memeriksa server dan laporan apa webserver itu berjalan.
DL: warindustries / archive.php
Lihatlah dalam kategori: "unix"
Penggunaan:
Sinopsis:
Contoh:
Shellcode generator.
Anda punya sesuatu untuk membuat shellcode, bernama (shellforge), sangat
berguna, mengkonversi C
kode ke shellcode / ASM.
DL: warindustries / archive.php
Lihatlah dalam kategori: "shellcode"
Contoh:
Kami memiliki hello aplikasi sederhana di dunia. C, jadi kami melakukannya:
** Tuning asli kode assembler
** Assembling dimodifikasi ASM
** Mengambil kode mesin
** Shellcode tertempa!
Cukup sederhana:) - seperti kata saya dapat menyimpan banyak waktu, hanya
jangan lupa untuk melacak
dari nulls
===============================================
Part 4
===============================================
Serangkaian dokumen
PART1 - Dasar Belajar: Menemukan bug
PART2 - Basic Learning: Socketfunc
Part3 - Basic Learning: common teknik
Part4 - Dasar Belajar: Trik & Kode
Baca sebelumnya dokumen sebelum melanjutkan.
Pendahuluan
Belum lagi kami bermain dengan virtual reality. Kali ini saya akan mengambil
banyak contoh
unix langsung dari lingkungan, termasuk beberapa c-kode, saya akan berbicara
tentang, kasar
memaksa, beberapa hal-hal lain, dan keamanan lebih ofcourse. Seperti biasa,
disederhanakan dengan
max, harap Anda mempelajari sesuatu yang baru saat ini juga.
Okay banyak contoh-contoh ini akan dilakukan di unix / linux, jadi anda harus
untuk mendapatkan sesuatu
permulaan, seperti saya sebutkan sebelumnya saya sarankan untuk mulai slackware,
it's free ke
unduh. Hanya akan lihat pada website:
[You must be registered and logged in to see this link.] itu cukup
mudah untuk menginstal dan tersambung, saya bisa membuat tutorial untuk
di masa mendatang.
Bagi Anda orang masih di jendela, membaca dan belajar, saya akan membuat
lebih jendela
contoh di masa mendatang, beberapa hal berlaku untuk kedua
windows / unix (di komputer
umum), tetapi silakan, jika anda ingin maju, dapatkan * nix. It's not so
keras yang banyak
orang berpikir secara umum.
Beberapa klarifikasi, bila Anda melihat (root @ r00tbox: / #), hal ini hanya
mirip dengan
command prompt di dos, bukan hanya di linux. Sama seperti di C: \ di dos.
Jadi apa yang telah kita
ada linux (bash) command prompt.
GCC adalah (linux / unix) c compiler, yang membuat c-kode ke dalam sebuah
executeable file.
-------------------------------------------------- --------------------
-----------------------------
1:1 Aman / Surfing
1:2 Unix / Linux stuff
1:3 C, sockets / data (linux / unix c)
1:4 The 4th dimensi
1:5 hewan Force
1:6 Pengguna masukan
-------------------------------------------------- --------------------
-----------------------------
1:1 Aman / Surfing
Jangan pernah berharap akan aman ketika Anda membuka situs web, walaupun Anda
mungkin ada
sesuai tingkat pengaturan keamanan Anda, untuk menetapkan cookie tidak dapat diterima
atau menjalankan ActiveX
kontrol / java, itu masih cukup rentan. Ada sebagian berdasarkan
subjek Saya
dibahas sebelumnya dalam dokumen, buffer overflows. Yang sama menangani
berjalan dengan
browsing situs web, dan ini bukanlah satu-satunya jenis serangan yang
mungkin tersandung
atas, tapi satu yang umum. Ini bekerja dengan cara yang sama, seseorang mungkin
membuat kode tertentu
java ke dalam buffer overflow yang memanfaatkan kerentanan di Internet
explorer misalnya,
let's say setiap pengunjung pada situs web tertentu dengan versi tertentu
internet
explorer terpengaruh, kode yang dimuat ke dalam memori, dan 2 detik
nanti Anda memiliki
trojan yang terpasang, ditambah dengan pembina dari situs Anda mungkin memiliki
ip untuk masa depan
penyalahgunaan. Jangan panik sekarang, itu tidak seperti semua situs yang seperti ini, jika
Anda bersaing dengan
yang sering update dari windows explorer memperbarui Anda harus sedikit
aman, tetapi
the unknown unreleased bugs / exploits Anda perlu khawatir tentang mungkin
Microsoft stuff
namun belum ditetapkan. Thats tidak berita itu? Microsoft;)
Saya akan tetap tidak pernah sensitif stuff di internet komputer, bukan dalam
murni teks anyway,
Anda dapat menggunakan PGP atau metode enkripsi untuk file yang berisi
user / password jika anda menyimpannya di komputer Anda yang memiliki
aktif internet
sambungan. Setelah Anda tidak (rahasia) pada komputer Anda dapat
surfing tanpa takut
- Hal lain yang datang ke pikiran though. Jika maker dari website
injects beberapa
jenis kode untuk mendapatkan keuntungan, ia dapat menggunakan komputer Anda sebagai "hacking
Portal ", Anda akan
mengherankan hari Anda mendapatkan phonecall dari FBI accusing Anda untuk
hacking. Hanya
hati-hati, jika komputer anda mulai lambat akan tiba-tiba, atau
Anda yang aneh
harus melihat proses sedang berjalan, selalu mengikuti perkembangan buka
pelabuhan dan
didirikan sambungan. Dengan cara ini Anda pretty aman. Terdapat
Win32 besar utilitas
memberitahu apa yang anda. exe file (aplikasi) adalah yang berkuasa
pelabuhan khusus,
pada dasarnya semua itu daftar port dan aplikasi menggunakannya.
Alat ini disebut fport dan dapat didownload di sini:
warindustries.com / archives.php
Lihatlah dalam kategori: "keamanan"
Supports: Windows 2000, Windows NT4, Windows XP
Bahkan tidak dimulai dengan saya mengenai WinME/Win98, Anda tidak boleh menggunakan
itu!
1:2 Unix / Linux stuff
Beberapa utilitas disini, pertama ada sedikit program yang disebut chkwww,
ada baiknya untuk memiliki
berguna, ia memeriksa server dan laporan apa webserver itu berjalan.
DL: warindustries / archive.php
Lihatlah dalam kategori: "unix"
Penggunaan:
- Code:
root @ r00tbox: / home / stuff / pychkwww #. / pychkwww.py
Sinopsis:
- Code:
pychkwww.py [pilihan] [Alam ...]
Contoh:
- Code:
root @ r00tbox: / home / stuff / pychkwww #. / pychkwww.py [You must be registered and logged in to see this link.] (207.68.171.245): Microsoft-IIS/5.0
Shellcode generator.
Anda punya sesuatu untuk membuat shellcode, bernama (shellforge), sangat
berguna, mengkonversi C
kode ke shellcode / ASM.
DL: warindustries / archive.php
Lihatlah dalam kategori: "shellcode"
Contoh:
Kami memiliki hello aplikasi sederhana di dunia. C, jadi kami melakukannya:
- Code:
root @ r00tbox: / home / stuff / shellforge #. / shellforge.py hello.c
** Tuning asli kode assembler
** Assembling dimodifikasi ASM
** Mengambil kode mesin
** Shellcode tertempa!
- Code:
\ x55 \ x89 \ xe5 \ x57 \ x56 \ x53 \ xe8 \ x00 \ x00 \ x00 \ x00 \ x5b \ x83 \ xc3 \ xf5 \ x8d \ xb3
\ x50 \ x00 \ x00 \ x00 \ xfc \ x8d \ x7d \ xd8 \ xb9 \ x03 \ x00 \ x00 \ x00 \ xf3 \ xa5 \ x66 \ xa5
\ x83 \ xe4 \ xf0 \ xbf \ x01 \ x00 \ x00 \ x00 \ x8d \ x4d \ xd8 \ xba \ x0e \ x00 \ x00 \ x00 \ xb8
\ x04 \ x00 \ x00 \ x00 \ x53 \ x89 \ xfb \ xcd \ x80 \ x5b \ x89 \ xf8 \ x53 \ xbb \ x00 \ x00 \ x00
\ x00 \ xcd \ x80 \ x5b \ x8d \ x65 \ xf4 \ x5b \ x5e \ x5f \ xc9 \ xc3 \ x48 \ x65
\ x6c \ x6c \ x6f \ x20 \ x77 \ x6f \ x72 \ x6c \ x64 \ x21 \ x0a \ x00
Cukup sederhana:) - seperti kata saya dapat menyimpan banyak waktu, hanya
jangan lupa untuk melacak
dari nulls
Re: Dasar" Hacking
1:3 C, sockets / data (linux / unix c)
Kami membuat aplikasi yang sederhana menyambung, c beberapa pengetahuan disini
akan lebih baik untuk
memahami satu ini. It wont mendapatkan lebih mudah daripada ini, saya kira anda
akan memiliki clue
tentang apa yang kami lakukan hanya dengan membaca kode. Ada banyak
Contoh-contoh seperti
ini luar sana, hanya pastikan anda memahami dasar-dasar.
Melihat bahwa ada beberapa jenis soket yang berbeda untuk menggunakan, terdapat
stream sockets,
(SOCK_STREAM) yang kita gunakan pada contoh ini, dan ada datagram
sockets,
(SOCK_DGRAM), streaming adalah tcp dan udp dgram ini. Lain jenis socket
disebut RAW
socket, perbedaan aliran / dgram sockets dan mentah sockets
adalah bahwa
header protokol yang diisi dengan program khusus yang menggunakan
socket instead
dari kernel, ini berarti bahwa semua hal baru di TCP / IP stack
biasanya tidak untuk Anda,
tidak akan dalam hal ini - Anda telah todo sendiri. Anda tidak benar-benar
harus mengetahui lebih
tentang sockets mentah pada saat ini.
Sederhana dengan koneksi socket stream socket.
root @ r00tbox: / home / stuff # gcc-o tes test.c
"test" menjadi executeable file.
Off untuk menjalankannya:
root @ r00tbox: / home / stuff #. / tes
menyambung: Koneksi ditolak
Dengan kode identitas diri bekerja, tapi kami tidak dapat melakukan koneksi ke
127.0.0.1
(diri), pada port 999, karena tidak ada port 999 terbuka, tetapi jika
misalnya Anda
diuji ini, membuat server sederhana prog kemudian menjadikan menyambungkannya
akan bekerja. Catatan
kode ini tidak ada banyak kesalahan penanganan, Anda harus belajar c
untuk mendapatkan
it 'kanan'. Minimal ini adalah, untuk apa yang Anda perlukan untuk membuatnya
bekerja.
Apa yang kita lakukan dengan kode di atas di singkat, kami membuat soket disebut
testsocket, kami
memilih untuk membuat sebuah stream socket. Akhirnya kami menjadi terhubung ke kami
dipilih ip / port
# yang kita tetapkan. Kami menambahkan sedikit kesalahan penanganan yang menghubungkan
proses, sehingga
akan mengecohkan default pesan jika koneksi gagal,
seperti "Koneksi ditolak". Aku
bawa beberapa kode mungkin kebingungan bagi Anda, sebaiknya mulai
untuk ambil a
buku dan belajar sedikit sebelum diawali dengan soket coding, dan seterusnya.
Ketika melakukan buffer overflows, yang dibahas dalam sebelumnya
dokumen yang Anda mungkin ingin
untuk membangun besar bingkah data. Yang dapat kita lakukan seperti ini:
Jika kita ingin menggunakan ini dalam sebuah program socket, misalnya mengirim
data, kita dapat melakukan:
mengirim (testsocket, the_buffer, strlen (the_buffer), 0);
Dan jadi kami telah terhubung, dan data yang dikirim. Ini membantu Anda mengenali
socket c jenis kode
di masa mendatang, dan mudah-mudahan membuat Anda mengerti sedikit lebih baik. Aku
tidak dapat duduk di sini
dan mengajarkan segala sesuatu tentang c:) - Anda harus ambil buku dan lainnya
tutorial untuk
yang;)
1:4 The 4th dimensi
Bila Anda mencoba untuk menemukan bug baru dan membuat sendiri kode untuk mengeksploitasi
mereka akan
tidak banyak, dan hampir tidak ada batas bagaimana keras untuk dapat
istirahat atau mengetahui
tertentu untuk maju dengan apa yang Anda membangun atau
mencoba untuk istirahat.
Ketika saya berbicara di dalam dimensi 4. Hacking Aku berbicara tentang
melakukan 1 1. Buffer
overflows tidak datang hanya dalam satu jenis atau bentuk, Anda tidak
tentu ada
memanfaatkan ke dalam cara kita berbicara tentang. Let me talk about bug dalam
sebuah ftp server
aplikasi berbasis unix / linux.
It's a buffer overflow bug, bug ini dapat dimanfaatkan oleh
membuat khusus
file tersebut, bila Anda meng-upload file ke ftp mereka diproses, seperti
server dengan
data. Jika Anda crafted file dengan cara tertentu, yang akan mendapatkan ftp
overflowed, sehingga dalam
teori di sini anda dapat kerajinan shellcode yang berisi file yang akan
akhirnya masuk
memori untuk eksekusi. Anda harus berpikir di semua kemungkinan
arah, maka 4.
dimensi saya sebut, itu bukan hanya salah satu cara untuk melakukan sesuatu. Di dalam
setiap metode ada
adalah jutaan cara, dan yang mana yang Anda telah todo matematika (1 +1).
Ingat bahwa cara mudah untuk menemukan baru ditemukan buffer
overflows adalah untuk menguji
pada diri sendiri. Let's say you're di Win32, tidak ada masalah. Apakah Anda pernah
mendengar dari G6/BPFTP
Server atau bahkan Serv-U ftp server? Anda mungkin ada, mereka sangat
umum pada jendela.
Persis apa yang akan Anda lakukan jika Anda ingin mencari buffer overflow
bug / mungkin
kerentanan dalam salah satu aplikasi mereka? Berpikir tentang hal ini untuk satu
kedua, maka
terus:
Semoga Anda bisa berpikir tentang sesuatu sendiri, mengingat kenyataan bahwa
Anda membaca 3
pertama dokumen. Salah satu contoh akan cukup untuk dapat menulis sebuah program yang
dan akan menghubungkan
well crafted mengirimkan paket data, sehingga disebut "cerdas" string,
yang berisi
jumlah data yang cukup untuk mengungkapkan buffer overflow. Tergantung dari
jatuh tempo Anda
sendiri hardcoded buffer overflow testers Anda mungkin akan terkejut dan datang
up with a bunch
dari hal-hal menarik ;-) - Jangan lupa untuk menulis dalam sebuah alat
cara smart, hal ini
dimensi ke-4 juga ketika datang untuk membangun cerdas
barang. Alih-alih
just trying 1024 chunks data pada perangkat lunak server Anda harus membuat
ia pintar,
Anda mungkin menyebabkan wont come up with anything, kecuali jika Anda menaruh beberapa
usaha apa yang menjadi
Anda membuat. Saya hanya mengatakan bahwa sehingga Anda tidak akan mendapatkan dissapointed ketika
Anda benar-benar coba:).
Mengapa Anda ingin menggunakan alat sendiri ketika ada yang lebih baik
tersedia? Untuk satu,
ketika belajar ... it's a HUGE manfaat untuk dapat kerajinan Anda sendiri
stuff, it's like
sihir, Anda harus belajar untuk menggunakan itu. Kemudian bila Anda tahu bagaimana
bekerja, Anda
dapat menggunakan orang lain spells. Ini adalah cara terbaik, jika bukan satu-satunya
cara untuk belajar
benar. Jika Anda tidak menggunakan hal-hal yang dibuat oleh Anda SEMUA waktu yang akan
tidak pernah mengetahui bagaimana
it really works.
Aku akan melepaskan aplikasi ini dengan documuments di masa depan,
dibuat dengan sangat baik
dokumentasi sehingga Anda dapat mempelajari bagaimana they're tertulis, dan
memahami dengan tepat bagaimana
mereka bekerja. Beberapa hari yang mungkin membuat sesuatu yang serupa sendiri, coba
barang baru,
kemudian menambahkan fungsi dan bermain dengan sekitar. Dengan pemirsa saya
penargetan, I'm
benar-benar pada keadaan sulit, saya tidak tahu berapa banyak dari para pembaca akan
siap untuk meletakkan
waktu yang cukup untuk belajar di linux / unix c-program, banyak orang tidak
tidak memiliki
waktu, tetapi saya berharap untuk lebih baik bahwa Anda adalah salah satu dari mereka.
Namun jika Anda merasa bahwa Anda c tidak di semua hal, masih ada
harapan. Banyak orang
memilih alternatif untuk menggunakan bahasa yang agak sedikit kurang waktu
consuming, kecuali
ofcourse Anda benar-benar membuat lanjutan stuff. There's: perl, ruby,
python. 3 decent
bahasa.
Perl - [You must be registered and logged in to see this link.]
Python - [You must be registered and logged in to see this link.]
Ruby - [You must be registered and logged in to see this link.]
Kami membuat aplikasi yang sederhana menyambung, c beberapa pengetahuan disini
akan lebih baik untuk
memahami satu ini. It wont mendapatkan lebih mudah daripada ini, saya kira anda
akan memiliki clue
tentang apa yang kami lakukan hanya dengan membaca kode. Ada banyak
Contoh-contoh seperti
ini luar sana, hanya pastikan anda memahami dasar-dasar.
Melihat bahwa ada beberapa jenis soket yang berbeda untuk menggunakan, terdapat
stream sockets,
(SOCK_STREAM) yang kita gunakan pada contoh ini, dan ada datagram
sockets,
(SOCK_DGRAM), streaming adalah tcp dan udp dgram ini. Lain jenis socket
disebut RAW
socket, perbedaan aliran / dgram sockets dan mentah sockets
adalah bahwa
header protokol yang diisi dengan program khusus yang menggunakan
socket instead
dari kernel, ini berarti bahwa semua hal baru di TCP / IP stack
biasanya tidak untuk Anda,
tidak akan dalam hal ini - Anda telah todo sendiri. Anda tidak benar-benar
harus mengetahui lebih
tentang sockets mentah pada saat ini.
Sederhana dengan koneksi socket stream socket.
- Code:
# include <string.h>
# include <sys/types.h>
# include <sys/socket.h>
# include <netinet/in.h>
# define TESTPORT 999
# define TARGETIP "127.0.0.1"
int main () (
int testsocket;
struct sockaddr_in thetarget;
testsocket = socket (AF_INET, SOCK_STREAM, 0);
thetarget.
sin_family = AF_INET;
thetarget.sin_port = htons (TESTPORT);
thetarget.sin_addr.s_addr = inet_addr (TARGETIP);
menghubungkan (testsocket, (struct sockaddr *) & thetarget, sizeof
(struct sockaddr));
perror ( "terhubung");
)
root @ r00tbox: / home / stuff # gcc-o tes test.c
"test" menjadi executeable file.
Off untuk menjalankannya:
root @ r00tbox: / home / stuff #. / tes
menyambung: Koneksi ditolak
Dengan kode identitas diri bekerja, tapi kami tidak dapat melakukan koneksi ke
127.0.0.1
(diri), pada port 999, karena tidak ada port 999 terbuka, tetapi jika
misalnya Anda
diuji ini, membuat server sederhana prog kemudian menjadikan menyambungkannya
akan bekerja. Catatan
kode ini tidak ada banyak kesalahan penanganan, Anda harus belajar c
untuk mendapatkan
it 'kanan'. Minimal ini adalah, untuk apa yang Anda perlukan untuk membuatnya
bekerja.
Apa yang kita lakukan dengan kode di atas di singkat, kami membuat soket disebut
testsocket, kami
memilih untuk membuat sebuah stream socket. Akhirnya kami menjadi terhubung ke kami
dipilih ip / port
# yang kita tetapkan. Kami menambahkan sedikit kesalahan penanganan yang menghubungkan
proses, sehingga
akan mengecohkan default pesan jika koneksi gagal,
seperti "Koneksi ditolak". Aku
bawa beberapa kode mungkin kebingungan bagi Anda, sebaiknya mulai
untuk ambil a
buku dan belajar sedikit sebelum diawali dengan soket coding, dan seterusnya.
Ketika melakukan buffer overflows, yang dibahas dalam sebelumnya
dokumen yang Anda mungkin ingin
untuk membangun besar bingkah data. Yang dapat kita lakukan seperti ini:
- Code:
char the_buffer [1064];
int i;
for (i = 0; i <1064; i + +)
the_buffer [i] = 'A';
Jika kita ingin menggunakan ini dalam sebuah program socket, misalnya mengirim
data, kita dapat melakukan:
mengirim (testsocket, the_buffer, strlen (the_buffer), 0);
Dan jadi kami telah terhubung, dan data yang dikirim. Ini membantu Anda mengenali
socket c jenis kode
di masa mendatang, dan mudah-mudahan membuat Anda mengerti sedikit lebih baik. Aku
tidak dapat duduk di sini
dan mengajarkan segala sesuatu tentang c:) - Anda harus ambil buku dan lainnya
tutorial untuk
yang;)
1:4 The 4th dimensi
Bila Anda mencoba untuk menemukan bug baru dan membuat sendiri kode untuk mengeksploitasi
mereka akan
tidak banyak, dan hampir tidak ada batas bagaimana keras untuk dapat
istirahat atau mengetahui
tertentu untuk maju dengan apa yang Anda membangun atau
mencoba untuk istirahat.
Ketika saya berbicara di dalam dimensi 4. Hacking Aku berbicara tentang
melakukan 1 1. Buffer
overflows tidak datang hanya dalam satu jenis atau bentuk, Anda tidak
tentu ada
memanfaatkan ke dalam cara kita berbicara tentang. Let me talk about bug dalam
sebuah ftp server
aplikasi berbasis unix / linux.
It's a buffer overflow bug, bug ini dapat dimanfaatkan oleh
membuat khusus
file tersebut, bila Anda meng-upload file ke ftp mereka diproses, seperti
server dengan
data. Jika Anda crafted file dengan cara tertentu, yang akan mendapatkan ftp
overflowed, sehingga dalam
teori di sini anda dapat kerajinan shellcode yang berisi file yang akan
akhirnya masuk
memori untuk eksekusi. Anda harus berpikir di semua kemungkinan
arah, maka 4.
dimensi saya sebut, itu bukan hanya salah satu cara untuk melakukan sesuatu. Di dalam
setiap metode ada
adalah jutaan cara, dan yang mana yang Anda telah todo matematika (1 +1).
Ingat bahwa cara mudah untuk menemukan
overflows adalah untuk menguji
pada diri sendiri. Let's say you're di Win32, tidak ada masalah. Apakah Anda pernah
mendengar dari G6/BPFTP
Server atau bahkan Serv-U ftp server? Anda mungkin ada, mereka sangat
umum pada jendela.
Persis apa yang akan Anda lakukan jika Anda ingin mencari buffer overflow
bug / mungkin
kerentanan dalam salah satu aplikasi mereka? Berpikir tentang hal ini untuk satu
kedua, maka
terus:
Semoga Anda bisa berpikir tentang sesuatu sendiri, mengingat kenyataan bahwa
Anda membaca 3
pertama dokumen. Salah satu contoh akan cukup untuk dapat menulis sebuah program yang
dan akan menghubungkan
well crafted mengirimkan paket data, sehingga disebut "cerdas" string,
yang berisi
jumlah data yang cukup untuk mengungkapkan buffer overflow. Tergantung dari
jatuh tempo Anda
sendiri hardcoded buffer overflow testers Anda mungkin akan terkejut dan datang
up with a bunch
dari hal-hal menarik ;-) - Jangan lupa untuk menulis dalam sebuah alat
cara smart, hal ini
dimensi ke-4 juga ketika datang untuk membangun cerdas
barang. Alih-alih
just trying 1024 chunks data pada perangkat lunak server Anda harus membuat
ia pintar,
Anda mungkin menyebabkan wont come up with anything, kecuali jika Anda menaruh beberapa
usaha apa yang menjadi
Anda membuat. Saya hanya mengatakan bahwa sehingga Anda tidak akan mendapatkan dissapointed ketika
Anda benar-benar coba:).
Mengapa Anda ingin menggunakan alat sendiri ketika ada yang lebih baik
tersedia? Untuk satu,
ketika belajar ... it's a HUGE manfaat untuk dapat kerajinan Anda sendiri
stuff, it's like
sihir, Anda harus belajar untuk menggunakan itu. Kemudian bila Anda tahu bagaimana
bekerja, Anda
dapat menggunakan orang lain spells. Ini adalah cara terbaik, jika bukan satu-satunya
cara untuk belajar
benar. Jika Anda tidak menggunakan hal-hal yang dibuat oleh Anda SEMUA waktu yang akan
tidak pernah mengetahui bagaimana
it really works.
Aku akan melepaskan aplikasi ini dengan documuments di masa depan,
dibuat dengan sangat baik
dokumentasi sehingga Anda dapat mempelajari bagaimana they're tertulis, dan
memahami dengan tepat bagaimana
mereka bekerja. Beberapa hari yang mungkin membuat sesuatu yang serupa sendiri, coba
barang baru,
kemudian menambahkan fungsi dan bermain dengan sekitar. Dengan pemirsa saya
penargetan, I'm
benar-benar pada keadaan sulit, saya tidak tahu berapa banyak dari para pembaca akan
siap untuk meletakkan
waktu yang cukup untuk belajar di linux / unix c-program, banyak orang tidak
tidak memiliki
waktu, tetapi saya berharap untuk lebih baik bahwa Anda adalah salah satu dari mereka.
Namun jika Anda merasa bahwa Anda c tidak di semua hal, masih ada
harapan. Banyak orang
memilih alternatif untuk menggunakan bahasa yang agak sedikit kurang waktu
consuming, kecuali
ofcourse Anda benar-benar membuat lanjutan stuff. There's: perl, ruby,
python. 3 decent
bahasa.
Perl - [You must be registered and logged in to see this link.]
Python - [You must be registered and logged in to see this link.]
Ruby - [You must be registered and logged in to see this link.]
Re: Dasar" Hacking
1:5 hewan Force
Hewan Force juga yang sangat dikenal dan metode umum, it's not even
dekat sebaik
'real bypassing', menggunakan overflows dan kecil, tetapi bisa berguna
dalam beberapa kasus.
Kasar memaksa adalah trial and error metode yang digunakan oleh program mendekripnya
data, seperti
sandi, atau jenis enkripsi, dengan menggunakan (kasar memaksa) daripada
intelektual
strategi. Seperti seseorang akan mencoba untuk memilih kunci pada pintu
menggunakan gazillion
kunci yang berbeda, sangat tidak efisien dalam kebanyakan kasus, tetapi ia kadang-kadang
dapat menjadi manfaat.
Ada ton "berlaku kasar" aplikasi yang tersebar di seluruh
internet. Beberapa sederhana
jenis enkripsi mungkin lekas pecah cukup cepat, namun untuk
hal itu sulit
metode yang tidak rasional.
1:6 Pengguna masukan
Sejauh ini sudah 4 dokumen, dan Aku telah dibahas cukup banyak
tanah. Anda harus
oleh kini memiliki dasar tentang bagaimana tcp / ip, udp komunikasi
melalui jaringan / yang
Internet bekerja. Dengan mengetahui hal-hal ini anda dapat mengetahui banyak tentang
Anda sendiri, seperti
apa yang mungkin dapat menjadi resiko keamanan.
Dalam versi 5 saya akan dasar banyak bahan di masukan pengguna, sesuatu
khususnya
Anda menemukan sedikit teduh? Mungkin Anda ingin lebih wawasan ke dalam suatu
tertentu
lapangan? Seperti buffer overflows misalnya. Saya akan mendiskusikan dan jelas
sesuatu berdasarkan atas
apa pembaca (Anda) ingin tahu di bagian 5. Sembarang
pertanyaan / saran untuk
topik / konten welcome. Saya memutuskan untuk membuat ini untuk menargetkan
berikutnya 2
versi Dasar terhadap pembelajaran (pertanyaan yang sering diajukan) dari
para pembaca, atau
topik khusus yang diminta.
Hewan Force juga yang sangat dikenal dan metode umum, it's not even
dekat sebaik
'real bypassing', menggunakan overflows dan kecil, tetapi bisa berguna
dalam beberapa kasus.
Kasar memaksa adalah trial and error metode yang digunakan oleh program mendekripnya
data, seperti
sandi, atau jenis enkripsi, dengan menggunakan (kasar memaksa) daripada
intelektual
strategi. Seperti seseorang akan mencoba untuk memilih kunci pada pintu
menggunakan gazillion
kunci yang berbeda, sangat tidak efisien dalam kebanyakan kasus, tetapi ia kadang-kadang
dapat menjadi manfaat.
Ada ton "berlaku kasar" aplikasi yang tersebar di seluruh
internet. Beberapa sederhana
jenis enkripsi mungkin lekas pecah cukup cepat, namun untuk
hal itu sulit
metode yang tidak rasional.
1:6 Pengguna masukan
Sejauh ini sudah 4 dokumen, dan Aku telah dibahas cukup banyak
tanah. Anda harus
oleh kini memiliki dasar tentang bagaimana tcp / ip, udp komunikasi
melalui jaringan / yang
Internet bekerja. Dengan mengetahui hal-hal ini anda dapat mengetahui banyak tentang
Anda sendiri, seperti
apa yang mungkin dapat menjadi resiko keamanan.
Dalam versi 5 saya akan dasar banyak bahan di masukan pengguna, sesuatu
khususnya
Anda menemukan sedikit teduh? Mungkin Anda ingin lebih wawasan ke dalam suatu
tertentu
lapangan? Seperti buffer overflows misalnya. Saya akan mendiskusikan dan jelas
sesuatu berdasarkan atas
apa pembaca (Anda) ingin tahu di bagian 5. Sembarang
pertanyaan / saran untuk
topik / konten welcome. Saya memutuskan untuk membuat ini untuk menargetkan
berikutnya 2
versi Dasar terhadap pembelajaran (pertanyaan yang sering diajukan) dari
para pembaca, atau
topik khusus yang diminta.
kudhapret- Agak Strezz
- Jumlah posting : 333
Age : 48
Lokasi : di alam fana
Registration date : 04.11.08
Similar topics
» JAWAB JUJUR - GK PAKE BOHONG "tentang tidur kalian" !!!!
» Yang mau Liat "Penampakkan" masuk..(Dari Forum Supranatural)
» masa lalu ku "persetan dengan cinta"
» Dasar Pengacara
» 150 Tips dan Trik Dasar Pada Windows yg Masih Tersembunyi
» Yang mau Liat "Penampakkan" masuk..(Dari Forum Supranatural)
» masa lalu ku "persetan dengan cinta"
» Dasar Pengacara
» 150 Tips dan Trik Dasar Pada Windows yg Masih Tersembunyi
Halaman 1 dari 1
Permissions in this forum:
Anda tidak dapat menjawab topik