Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

técnica hacking

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Dica técnica hacking

    1) UNIDADES DE CHAMADA DE VOLTA: Unidades de chamada de volta são um dispositivo de segurança bom, Mas com a maioria dos telefônicos sistemas, é bastante possível para o hacker usar os passos seguintes para ir ao redor de uma unidade de chamada de volta que usa a mesma telefônica linha para incomming e fora calls:First indo, chama ele ele unidade de chamada de volta e entra em qualquer código de ID autorizado (isto não é duro adquirir, como você verá em um momento). Depois que ele entrar neste ID, o hacker segura a telefônica linha aberto - ele não desliga. Quando a unidade de chamada de volta apanhar o telefone para tornar a ligar o usuário, o hacker está lá, enquanto esperando conhecer isto. O código de ID como disse eu, é simples para um hacker obter, porque estes códigos não são significados ser precauções de segurança.A própria unidade de chamada de volta provê segurança mantendo incomming chama de alcançar o computador. Os códigos de ID não são nenhum mais soldado raso que a maioria dos números de telefone. Algumas unidades de chamada de volta recorrem aos códigos como "números de identificação de local" e alguns locais são usados por várias pessoas diferentes, assim os ID deles/delas são conhecidos razoavelmente bem.Me fui falado que, em alguns casos, ubits de chamada de volta têm também certos códigos simples que sempre estão definido por padrão. Quando o hacker entrou em um código de ID e a unidade de chamada de volta apanhou o telefone para o re-chamar, o hacker pode ou pode não decidir prover um sinal de discar para permitir a unidade para "pensar" que está chamando o número correto. Em todo caso, o hacker virará então no computador dele, conecte com o sistema - e ele vai embora.Se o porém, o hacker tem dificuldade que concorda a linha com método, ele tem uma opção: o intercepte.

    O intercepte: Segurando a linha só trabalhará com unidades de chamada de volta que usam as mesmas telefônicas linhas para chamar e convocar.Algumas unidades de chamada de volta usam linhas entrantes e de partida diferentes, numera são dedicados 555-3820 por 555-3830 às chamadas entrantes de usuários e enfileiram são dedicados 555-2020 por 555-2030 aos computadores chamadas de partida.A única coisa da que um hacker precisa para terminar para estes sistemas é um computador e um pequeno tempo - ele faz nem mesmo necessidade um código de ID. Primeiro, o hacker chama qualquer um das telefônicas linhas de partida que, claro que, não responderá.Cedo ou tarde, entretanto, enquanto o hacker tiver o computador dele esperando lá, enquanto escutando o anel, um usuário autorizado chamará um das linhas de incomming e pedirá ser tornado a ligar. Normalmente será menos que uma espera de horas, mas o computador do hacker é perfeitamente capaz de esperar há dias, se for necessário. A unidade de chamada de volta levará o código do usuário autorizado, desligue, verifique o código e apanhe a telefônica linha para tornar a ligar.Se a unidade tenta convocar na linha que o hacker discou, o hacker tem o jogo de computador dele um tom que sons há pouco igual um sinal de discar.O computador discará o número dado que isso corresponde com o ID autorizado do usuário então. Depois disso, o hacker pode conectar há pouco o computador dele como ele vai em qualquer outro caso.Se ele for realmente sério, ele decodificará os tons de toque que o mainframe discou até mesmo, entenda o número de telefone do usuário que o sistema estava chamando, chame a pessoa e faça alguns barulhos estranhos que soam como se o computador tornou a ligar mas didnt trabalham por alguma razão. 2) ALÇAPÕES COMO UM POSSIBLILITY eu não ouvi falar deste acontecimento, mas i penso que é possível que um modem de chamada de volta pudesse ter um alçapão construído nisto.Modem de chamada de volta são corridos por software que é escrito por programadores.Um programador sem escrúpulos poderia achar isto muito fácil deslizar em uma rotina de unpublicized, como, "se código = * 43 *, então mostre códigos todo válidos e números de telefone." E tal uma rotina, claro que, deixaria segurança largo aberto a qualquer um que achou o alçapão.A proteção óbvia aqui, já assumindo a situação surge, simplesmente é um manufactorer ético que confere seu software completamente antes de libertar isto.
    Powered by LEC - text translation software
    About Machine Translation Technology

    Um alçapão é um jogo de ordens especiais embutido no programa grande que é o sistema operacional de um computador.Uma "entrada" permanente, esperançosamente secreta, este enabe de ordens especial qualquer um que sabe deles a evitar procedimentos de segurança normais e ganhar acesso aos arquivos do computador.Embora eles podem soar sinistro, alçapões não foram inventados por hackers, embora existente são certamente usados por hackers que aproximadamente os descobrem. 3) O CHAMARIZ Um das ferramentas cortadas mais sofisticadas é conhecido como o chamariz e entra em três versões.A primeira versão requer que o hacker tenha uma conta no sistema em questão. Como em meu caso, o hacker tem uma conta de baixo-segurança e ele tenta este método para adquirir conta de alto-segurança.Ele usará a conta de baixo-segurança dele primeiro para escrever um programa que emulará os procedimentos tronco-acesos dos sistemas em perguntas. Este programa fará o seguinte: * - Claro a tela terminal e texto de lugar nisto isso faz tudo olhar como se o sistema tomar conta. *- Incite para e permita o usuário para entrar, um nome de conta e uma contra-senha. *- A menos que informação em um lugar o hacker pode acessar. *- Conte o uso as entradas de conta / contra-senha não são aceitáveis. *- controle de volta do término atrás por cima para o sistema. O usuário assumirá agora que o nome de conta ou contra-senha eram mistyped e tentarão novamente...este tempo (scince que o real sistema operacional está em controle) com mais sucesso.Você pode ver um diagrama do modo estes passos são realizados

    ___________________
    | Terminal aberto |
    | Tela |
    |____________________|
    | |
    _________||_________
    | Imprimir CompuServe |
    | Computador |
    |_____ Rede ______|
    | |
    _________||_________
    | Imprimir "ENTER |
    | SENHA "|______
    |____________________| |
    | | |
    _________||_________ |
    | PASSWORD INSCREVER? | __NO__ |
    |____________________|
    | | _YES
    _________||_________
    | Save Password |
    | INFORMAÇÕES |
    |____________________|
    | |
    _________||_________
    | Print "Login |
    | INCORRECTO |
    |____________________|
    | |
    _________||_________
    | LOG OFF / DEVOLUÇÃO |
    | CONTROLE DE |
    | Sistema Operacional |
    |____________________|

    4) CHAME EXPEDIÇÃO Muitas pessoas usam expedição de chamada através de arranjo especial com a companhia telefônica.Quando um cliente pedir expedição de chamada, a companhia telefônica usa seu computador para remeter todo o incomeing de clientes chama a outro número. Por exemplo, deixa diz que você quer chamadas que vêm a seu telefone de escritório a ser remetido a seu telefone de casa: Uma chamada de você para a companhia telefônica, algumas colocações especiais no telefônico computador de companys e todas as chamadas para seu escritório tocarão ao invés em sua casa.Esta que pouco mordeu de ajuda da companhia telefônica é outra ferramenta usada por hackers. Deixa diga pensamento que o computador no que você estava cortando estava sendo para você assistir-porque o sysop poderia o ter visto e poderia ter chamado os alimentaram e seu tipo de bugged por este sentimento resmungão que eles localizarão o próximo hacker que chama, há pouco chamarão a companhia telefônica e pedirão expedição de chamada, escolha um número, (QUALQUER NÚMERO) fora da lista telefônica e tem suas chamadas remetidas àquele número, Hea, Hea, o número que você escolheu é o para o que será localizado, não seu, assim você pudesse estar cortando fora, eles pensam que eles o localizaram, mas de fato o número você teve suas chamadas também remetidas. eles entram em modo de conversa e dizem (SEU ESTOUROU!!!!, NÓS LOCALIZAMOS SEU NUMERO TELEFÔNICO QUE O FEDS ESTÃO A CAMINHO!!), Você poderia responder ( SEGURO FEZ! EU GOSTARIA DE VER TENTAR E ME ADQUIRIRIA! PROSSIGA!) ,aquele costume parece muito importante na ocasião a eles, mas os urinará seguramente fora quando eles estourarem o sujeito errado!

    5)RAPID FIRE
    manipulação de Memória-local de FOGO RÁPIDA pode ser útil, mas há outro, mais poderoso, possibilidade, em alguns casos: o método de rapid-fire .Entender como este metodo trabalha, você tem que saber algo sobre o modo trabalho de sistemas de operationg. Quando um usuário entrar em um comando, o sistema operacional coloca o comando primeiro em uma área de propriedade, um pára-choque onde sentará para alguns milionésimos de um segundo.Os aspectos de sistema ao comando e realmente diz esta pessoa "tenha autorização para fazer isto, ou não?" Então, o comando senta alguns lá milésimo de um segundo enquanto o sistema escapar para conferir a autorização do usuário.Quando o sistema voltar ao comando, terá um de duas possíveis respostas: "OK, PROSSIGA ou "ARREPENDIDO, ADQUIRA PERMISSÃO PRIMEIRO."

    Quando você está em um sistema que controla coisas deste modo, você pode usar o método de rapid-fire para mudar o comando enquanto sua sessão no pára-choque, esperando ser executado. Se você puder fazer isto, você pode fazer qualquer coisa.Você pode entrar um comando que você sabe será aprovado, como me "conte o tempo." Assim que o sistema escape para verificar seu direito para saber o tempo, você muda o comando no pára-choque para algo que você sabe não seria me "dê aprovado-talvez uma lista de todas as contra-senhas." Quando o sistema voltar com um "OK, prossiga, responde a seu segundo comando, não o primeiro. Claro que, esta troca tem que ser feita muito rapidamente, mas a maioria dos sistemas que existem hoje pode ser enganado por este truque. A pergunta é, como fácil é isto fazer e de quanta autoridade precisa você? Eu conheço um sistema que deixou deslize !!!

    abraço GH
    Similar Threads

  • Font Size
    #2
    caramba muito material bom, excelente post
    giovannihacker, muita coisa ai eu não sabia .. ^^
    sigpic

    Comment

    X
    Working...
    X