Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
System
  • Grundläggande datorkunskaper
  • Linux
  • Mac OS
  • Ubuntu
  • Unix
  • Windows
  • Windows Vista
  • Windows XP
  • * Dator Kunskap >> System >> Unix >> Content

    Hur Hack UNIX

    En av anledningarna du kan hacka in i en UNIX- dator är om du är en systemadministratör eller om ditt jobb är att utreda bedrägeri eller kränkningar säkerhet och du måste ta reda på lösenordet i ett system som körs på UNIX . Hacking dina system på jobbet kommer också att ge dig en uppfattning om hur stark din säkerhetsåtgärderna är att hjälpa dig att göra bättre val för att förbättra din nätverkssäkerhet . Här är några grundläggande och enkla hacka att hjälpa dig att utföra dina arbetsuppgifter och ansvar som en systemadministratör . Instruktioner
    1

    Vet operativsystemet UNIX . Du kan inte hacka UNIX utan att veta hur operativsystemet fungerar och hur det fungerar . När du har bemästrat användningen av UNIX , kan du börja lära sig några hacking tekniker . Vet UNIX-kommandon och felmeddelanden och vad varje felmeddelande förmedlar .
    2

    Gissa inloggningsnamn och lösenord . Ibland kommer göra detta ge tillgång , särskilt om alla på kontoret redan har ett vedertaget inloggning namngivning . En del användare är slarvig , de lämnar sina lösenord på lappar , eller de låter andra människor ser vad de skriver . Lära dem en läxa genom att hacka in i deras system och sedan berätta för dem att de borde vara mer försiktig nästa gång . Hjälpa dem att välja ett starkare lösenord som är svårt att gissa . Addera 3

    Logga in för att superanvändarrättigheter konton . Superuser namn som är genvägsnamn vanligen används för att stödja delsystemen är " root " ( har inga begränsningar ) , " sysadmin " ( inte behöver en root-kontot ) , " mountfsys " ( mount -filer ) och " makefsys " ( göra filer ) . Några slarviga systemadministratör kan lämna lösenordet som " lösenord " eller de kan använda ett lösenord som är samma som inloggningsnamn . Till exempel för inloggning " root ", de använder lösenordet " root ". Andra vanligaste är " bin " och " demonen ". Lär andra system admins i ditt företag att bli mer försiktiga med att göra denna enkla hack så att de kan stärka sysadmin konton direkt.
    4 gemener

    Används när gissa inloggningar och lösenord . Gissa från 1 till 8 alfa och mätvärden . Ibland kommer ett svagt lösenord har endast bokstäver , så gå dit först .
    5

    Prova grundläggande kommandon när du befinner dig i. Du vet att du är i om du ser något av följande tecken i början av raden : $ , % eller # . Några grundläggande kommandon för att använda är " ls - a " ( lista över filer i aktuell katalog ) , " cd \\ name" ( namnet på den underkatalog du väljer ) , " cd \\ " ( ger din hemkatalog till nuvarande användning ) och " katt namn " ( ett filnamn som det användarnamn du fick in har skrivit ) . För att hitta eller titta på listan över konton som skapats i systemet , använd " cat /etc /passwd . " Som standard kan läsas av vem som helst i systemet .
    6

    Leta upp "skugga" filer . Om /etc textfilen inte visa lösenordet hashar , kan du hitta dem med hjälp av " NIS /yp , " vilket är ett lösenord skuggning lösenord data. Vissa UNIX- system använder detta för att dölja lösenord .
    7

    Använd en brute - force lösenord sprickbildning teknik . Detta är en upprepad försök att gissa lösenordet . Detta är användbart för att hitta ett glömt lösenord , men den behöver hjälp av en systemadministratör för att låta detta ske upprepade gånger genom att rensa lockout när de händer .
    8

    Använd ett ord i ordlistan - sprickbildning teknik . Detta är en av de mest populära teknikerna att hacka in UNIX lösenord . Detta tar en ordlista och därefter försöker knäcka en eller alla listade lösenord som anges i filen . Ordbok word - knakande verktyg filter , ändra eller mutera ord , lägg prefix eller suffix och brev mix och siffror genom att byta de order de används .
    9

    Använd Alex Muffet s program för att knäcka lösenord på UNIX . Detta kan konfigureras av systemadministratören för att köras automatiskt och regelbundet , som sedan skickar ett " nastygram " eller mail till användare med svaga lösenord för att påminna dem om att skapa starkare lösenord . Detta kan köras manuellt och används över flera system .
    10

    Använd Jack the Ripper sprickbildning verktyget . Detta program är DOS - baserat och använder ett antal funktioner som är enkla att använda . Det finns också en version som heter John the Ripper , som utvecklats av Solar Designer , cracklike regler har tillkommit och kan köras på DOS och UNIX . Antingen man ska göra för att hacka in i någon DOS - eller UNIX - baserade system .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur du kontrollerar om ledigt diskutrymme i UNIX
    ·Vad finns i en UNIX Sökvägsnamn
    ·Hur man installerar Print Services for Unix
    ·Fem viktigaste kommandona i Unix
    ·Unix miljö Tutorial
    ·Vilka är fördelarna med att använda operativsystemet…
    ·Hur man skriver ett skript i Unix
    ·Så här kontrollerar du status för en Unix FTP Transf…
    ·Hur man gör en Unix USB startdiskett
    ·Handledning för Unix
    Utvalda artiklarna
    ·Hur man spelar PC-spel på Linux
    ·Hur du ändrar en XP Operativsystem
    ·Hur ställer jag in Filbindningar i Debian
    ·Hur Switch BootCamp till en Mac
    ·Hur man tar bort Spybot S & D Från kansliet
    ·Hur du ändrar IP på Apple - Mac Leopard
    ·Hur du återställer Mac OS Filassociationer
    ·Hur att återställa ett förlorat Linux Partition
    ·Hur säkert Dubbel - Hung Windows
    ·Hur man kan få en dator i ett nätverk
    Copyright © Dator Kunskap http://www.dator.xyz