Una de las razones que usted puede piratear una computadora UNIX es que si usted es un administrador de sistemas o si su trabajo es investigar el fraude o violaciónes de seguridad y hay que averiguar la contraseña de un sistema que se ejecuta en UNIX . Hackear sus sistemas en el trabajo también le dará una idea de lo fuerte que sus medidas de seguridad para ayudarle a tomar mejores decisiones para mejorar la seguridad de su red. Estos son algunos hacks básicas y sencillas que le ayudarán a llevar a cabo sus deberes y responsabilidades como administrador de sistemas . Instrucciones
1
conocer el sistema operativo UNIX . No se puede hackear UNIX sin saber cómo funciona el sistema operativo y cómo funciona . Una vez que domine el uso de UNIX , puede empezar a aprender algunas técnicas de hacking . Conocer los comandos UNIX y los mensajes de error y lo transmite cada mensaje de error.
2
Adivina el nombre de usuario y contraseña. A veces , hacer esto dará acceso , especialmente si todos en la oficina ya tiene una convención de nombres de inicio de sesión estándar. Además, algunos usuarios son descuidados , sino que dejan sus contraseñas en notas adhesivas , o dejar que otras personas vean lo que está escribiendo . Enseñarles una lección por la piratería en su sistema y luego les dicen que deben tener más cuidado la próxima vez. Ayudarles a elegir una contraseña fuerte que es difícil de adivinar.
3
Conéctese para cuentas de superusuario . Nombres de superusuario que son nombres cortos comúnmente utilizados para apoyar los subsistemas son "root" ( no tiene restricciones ) , " sysadmin " (no necesita una cuenta de root) , " mountfsys " (archivos de montaje ) y " makefsys " ( hacer que los archivos ) . Algunos administradores de sistemas descuidada podría dejar la contraseña, "password " o se puede utilizar una contraseña que sea igual que el nombre de inicio de sesión. Por ejemplo , para el usuario " root ", que utilizan la "raíz ". Contraseña Otros más comunes son " bin" y " demonio ". Enseñe a otros administradores de sistemas en su empresa para tener más cuidado al hacer este sencillo truco para que puedan fortalecer el sysadmin explica enseguida.
4
Uso minúsculas al adivinar nombres de usuario y contraseñas. Adivina 1-8 alfa y numéricos . A veces , una contraseña débil tendrá sólo caracteres alfanuméricos , así que ir allí primero .
5
Prueba comandos básicos , una vez que se pulg Usted sabe que está en si observa alguno de los siguientes caracteres al principio de la línea: $, % o #. Algunos comandos básicos para usar son " ls- a" ( lista de archivos en el directorio actual) , "cd \\ name" ( nombre del subdirectorio que usted elija) , cat "cd \\ " ( trae tu directorio de inicio de consumo actual), y " nombre "( un nombre de archivo que el nombre de usuario que se metió en ha escrito ) . Para encontrar o ver la lista de las cuentas creadas en el sistema , utilice "cat /etc /passwd. " Por defecto, este puede ser leído por cualquier persona en el sistema.
6
Localice los archivos de "sombra" . Si el archivo de texto /etc no muestra los hashes de contraseñas , puede encontrarlas mediante " NIS /yp ", que es una contraseña shadowing los datos de la contraseña . Algunos sistemas UNIX utilizan este para ocultar las contraseñas .
7
Utilice una técnica para averiguar contraseñas por fuerza bruta . Este es un intento repetido de adivinar la contraseña. Esto es útil para encontrar una contraseña olvidada , pero necesita la ayuda de un administrador de sistemas para permitir que esto se haga en varias ocasiones en la limpieza de los bloqueos cuando se producen .
8
Use una palabra de craqueo técnica Diccionario . Esta es una de las técnicas más populares para piratear contraseñas UNIX. Esto toma una lista de palabras y luego trata de romper una o todas las contraseñas que cotizan en bolsa que figuran en el archivo . Diccionario de palabras cracking herramientas de filtro , cambian o mutan las palabras , añadir prefijos o sufijos y las letras y números de la mezcla al cambiar las órdenes que se utilizan.
9
Utilice el programa de Alex Muffet de descifrar las contraseñas de UNIX . Esto puede ser configurado por el administrador del sistema para ejecutarse automáticamente y de forma periódica , que a su vez envía una " nastygram " o por correo a los usuarios con contraseñas débiles para recordarles a crear contraseñas más seguras . Esto se puede ejecutar de forma manual y se utiliza en varios sistemas.
10
Uso Jack the Ripper herramienta de cracking . Este programa está basado en DOS y utiliza una serie de características que son fáciles de usar. También hay una versión llamada John the Ripper , que fue desarrollado por Solar Designer ; reglas cracklike se han añadido y se pueden ejecutar en DOS y UNIX . Cualquiera de los dos va a hacer para introducirse en un sistema DOS o UNIX .