follia777
@follia777
Плейбой без денег

Основные принципы взлома для чайника?

Поясните для незнающего человека каким образом происходит взлом систем? Достаточно ли знать Ассемблер и Си и UNIX администратирование чтобы взламывать системы ?
  • Вопрос задан
  • 1095 просмотров
Пригласить эксперта
Ответы на вопрос 5
POS_troi
@POS_troi
СадоМазо Админ, флудер, троль.
Си полезно знать для того что-бы рыться в исходниках опенсорса - в поисках дыр.
Ассемблер полезно знать для реверсинжинеринга не опенсорса и в принципе для понимания что к чему.

А вообще не на том ресурсе вы задаёте этот вопрос и главное не раскрыли значение слова "систем", да и тему вы подняли на которую в формате Q&A не ответишь.

Да к слову, напомню про Уголовный кодекс - так, на всякий случай.
Ответ написан
Комментировать
@g00dv1n
"Пролезть" можно же и через web приложение))

Ну так поясню как это делается на примере FTP. (рандомный пример)

Допустим на сервере крутится некий someFtp.
И ты решил узнать, можно ли через него пролезть.
Ставишь его себе на машину, фаззишь ( гугли "фаззинг").
Нашел ты в нем какое-то переполнение. Вот тут уже и пригодится ASM и навыки RE.
Подрубаешь все это дело в gdb, копаешь что и как и можно ли эту дыру эксплуатировать.
Например, ты выяснил, что получаешь контроль над стеком и можешь перезаписать EIP.
Далее, заюзав например ROP стайл ( return oriented programming) заставляешь передать управление на твой шеллкод. (Его берешь к примеру из метасплоит какой нибудь bind_tcp/reverse_tcp).

Ну как-то так.

Но так то, это если ты сам хочешь, обычно когда проводят пентест, проверяют на наличие известных дыр.
Ответ написан
@vilgeforce
Раздолбай и программист
Ищут слабые места и ломают. Си определенно знать надо, чтобы хотя бы похапе читать :-)
Ответ написан
Комментировать
@none7
Чтобы натравить готовый эксплоит на сайт знать вообще ничего не нужно. А при поиске уязвимостей не имея исходника и даже бинарника, нужно как можно больше знаний обо всех смежных областях. Так как дыры обычно случаются, когда программисты и админы используют инструмент, технологию, язык не до конца понимая как оно всё работает. SQL-инъекции самый отличный пример, того. Впрочем дыр в софте нынче всё меньше, сейчас модно искать дыры в мозгах людей.
Ответ написан
Dit81
@Dit81
Security researcher, pentester, internet-marketer
Для взлома веб-приложений почитайте о XSS и SQL Injection. Нужно знать html, javascript, разбираться в php. Асм, С и Unix не понадобятся... Хотя лишними точно не будут! )
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы