មនុស្សភាគច្រើនដែលជាអ្នកសរសេរកម្មវិធីឬអ្នកជំនាញបច្ចេកទេសផ្សេងទៀតបានចាប់ផ្តើមវិធីរបស់ពួកគេទៅគ្រូកុំព្យូទ័រមួយធ្ងន់ធ្ងរជាមួយនឹងការប៉ុនប៉ងដើម្បី hack អ្វីមួយ។ ល្បែងឬវែបសាយ - វាមិនមានតម្លៃខ្លាំង។ ដូចគ្នានេះផងដែរពាក្យព្រមាន - ព័តមាននេះនៅទីនេះគឺសម្រាប់តែគោលបំណងជូនដំណឹងនិងការប្រើប្រាស់និងកម្មវិធីរបស់ខ្លួននៅក្នុងការអនុវត្តគឺមិនត្រូវបានផ្ដល់អនុសាសន៍។ ដូចគ្នានេះផងដែរដើម្បីជៀសវាងផលប៉ះពាល់អវិជ្ជមាននឹងនៅតែត្រូវបានរៀបរាប់នៅក្នុងលក្ខខណ្ឌទូទៅដោយគ្មានការជាក់លាក់ដូចឈ្មោះរបស់កម្មវិធីឬលួចក្បួនដោះស្រាយលម្អិត។ ហើយនៅទីបញ្ចប់វានឹងត្រូវបានពិភាក្សាពីរបៀបក្នុងការ hack អ្នកគ្រប់គ្រងម៉ាស៊ីនបម្រើ។
សេចក្តីផ្តើម
ដូច្នេះ, របៀបដើម្បីបំបែកចូលទៅក្នុងម៉ាស៊ីនបម្រើនោះឬ? ជំហានដំបូងក្នុងយុទ្ធសាស្រ្តណាមួយ - ស្កេនកំពង់ផែមួយ។ នេះត្រូវបានធ្វើដើម្បីរកឱ្យឃើញនូវអ្វីដែលជាកម្មវិធីត្រូវបានដំឡើង។ ជារៀងរាល់ ច្រកដែលបើកចំហ គឺជាកម្មវិធីម៉ាស៊ីនបម្រើ។ ឧទាហរណ៍: 21 ម៉ែត្រកំពង់ផែគឺ FTP ។ ប្រសិនបើអ្នកតភ្ជាប់ទៅវានិងទទួលបាននូវសិទ្ធិដែលសមរម្យ, អាចទាញយកបានយ៉ាងងាយស្រួលអ្នកផ្ទុកឡើងឯកសារណាមួយឬ។ ជំហានដំបូងគឺដើម្បីវិភាគរកកំពង់ផែ 1024 ជាលើកដំបូង។ ដែលជាកន្លែងដែលអ្នកអាចស្វែងរកសេវាកម្មស្តង់ដាជាច្រើន។ គ្នានៃពួកគេគឺជាប្រភេទនៃទ្វារ។ និងមានច្រើនទៀតរបស់ពួកគេមានភាពងាយស្រួលវានឹងទៅរកឃើញថាមួយឬច្រើននៃពួកគេត្រូវបានបិទ។ ដើម្បីជាវិសាលភាពធំមួយវាអាស្រ័យលើលក្ខណៈសម្បត្តិនៃការកុំព្យូទ័រអ្នកគ្រប់គ្រងដែលមើលទៅសម្រាប់ម៉ាស៊ីនបម្រើនេះ។ ព័តមានទទួលបានពីភាពទន់ខ្សោយដែលត្រូវបានកត់ត្រាទុកនៅលើរថយន្តស្វយ័ត (សន្លឹកក្រដាសឬចាន) ។
បន្ទាប់, ពិនិត្យមើលច្រកទាំងអស់ខាងលើ 1024 ។ ហេតុអ្វីបានជា? ការពិតដែលថាកម្មវិធីដែលមាននៅលើពួកគេអាចមានភាពងាយរងគ្រោះឬនរណាម្នាក់មុនពេលដែលម៉ាស៊ីនបម្រើ protroyanil ។ កម្មវិធីព្យាបាទតែងតែរក្សា "ទ្វារ" របស់ខ្លួនបើកចំហ។ បន្ទាប់, រកឃើញប្រព័ន្ធប្រតិបត្តិការ។ អូ, ហើយប្រសិនបើអ្នកសម្រេចចិត្តដើម្បី hack អ្វីមួយ, បន្ទាប់មកទិន្នន័យទាំងអស់ដែលបានកត់ត្រាទុក, វាមានបំណងបំផ្លាញមុនពេលដែលអ្នកបានរកឃើញក្រុមប៉ូលិសខ្លាំងរបស់យើង។ ព័តមាននេះនឹងត្រូវបានគ្រប់គ្រាន់ដើម្បីអនុវត្តការ hack សាមញ្ញ។ ក្រៅពីអ៊ិនធឺណិមានតំបន់ជាច្រើនដែលបានបោះពុម្ពផ្សាយអំពីភាពងាយរងគ្រោះថ្មី។ និងបានផ្តល់ថាជាច្រើននៃម៉ាស៊ីនបម្រើមិនបានធ្វើឱ្យទាន់សម័យសុវត្ថិភាពរបស់ពួកគេដោយសារតែការធ្វេសប្រហែសឬអ្នកគ្រប់គ្រងមិនសមហេតុផល, បន្ទាប់មកជាច្រើននៃពួកអាចត្រូវបាន cracked និងបញ្ហា "ចាស់" ។ អ្នកអាចរកឃើញពួកវាដោយមានជំនួយពីកម្មវិធីពិសេសនោះ។ ប៉ុន្តែប្រសិនបើអ្វីគ្រប់យ៉ាងគឺបិទជិតហើយមិនមាននរណាម្នាក់មានសិទ្ធិចូលដំណើរការ (ដែលទំនងជាមិន), បន្ទាប់មករង់ចាំសម្រាប់ការបោះពុម្ភនៃច្រកសុវត្ថិភាពថ្មី។ នេះជារបៀបដើម្បីបំបែកចូលទៅក្នុងម៉ាស៊ីនបម្រើដែលមានជំនាញវិជ្ជាជីវៈពិត។ វាច្បាស់ណាស់ថានេះមិនមែនជាករណីមួយនាទី, និងត្រូវបានអនុវត្តបន្ទាប់ពីម៉ោងថ្ងៃនិងសប្តាហ៍នៃការខិតខំធ្វើការ។
ការធ្វើតេស្តសន្តិសុខ
ស្ទើរតែរៀងរាល់ថ្ងៃ, អ្នកជំនាញសន្តិសុខត្រូវបានលុបកំហុសជាច្រើនផងដែរ។ ពួកគេជាធម្មតាបានដឹងថាយ៉ាងខ្លាំងផងដែរពីរបៀប hack ម៉ាស៊ីនបម្រើនេះនិងធ្វើអ្វីគ្រប់យ៉ាងដើម្បីជៀសវាងការនេះគឺជាការមិនបាន។ ដូច្នេះជម្រើសទំនងនៅពេលដែលមានរយៈពេលយូរជាដើម្បីរកកន្លែងខ្សោយ។ ទោះបីជាដូច្នេះ, មិនមានកំហុសមូលដ្ឋានទិន្នន័យសកលទាំងអស់នេះ, ដូច្នេះប្រសិនបើអ្នកចង់កំណត់បញ្ហាដែលអ្នកត្រូវការស្តុកទុកឡើងនៅលើពេលវេលា, អត់ធ្មត់និងជាច្រើននៃកម្មវិធីមួយ។ បន្ទាប់ពីបានទាំងអស់ដើម្បីកំណត់អត្តសញ្ញាណទាត់និងការទាញយកប្រយោជន៍ពីវានៅក្នុងករណីជាច្រើនគឺកាន់តែងាយស្រួលជាងការប៉ះពួកគេ។
តើការបំបែកពិតប្រាកដនៃម៉ាស៊ីនបម្រើពីចម្ងាយបានដែរឬទេ?
មានបញ្ហាជាច្រើនបានកើតមានឡើងដោយសារតែ CGI & ‧; ស្គ្រីប។ វាមិនមែនជាគួរឱ្យភ្ញាក់ផ្អើលដែលថាពួកគេគឺជាអាទិភាព។ នេះគឺដោយសារតែមុខងាររបស់ភាសាសរសេរកម្មវិធីនៅក្នុងការដែលពួកគេត្រូវបានសរសេរ។ ជាលទ្ធផលមុខងារនេះនៅក្នុងទិន្នន័យស្គ្រីបដែលមិនត្រូវបានធីកនិងបានបញ្ជូនទៅកាន់ភាពងាយរងគ្រោះមានសក្តានុពលភ្លាម។ ភាសាទាបបំផុតទស្សនៈសន្តិសុខ - គឺ Perl ។ អ្នកផ្សេងទៀតដូចជាកម្មវិធី PHP និង ASP ផងដែរបានពាក់កន្លែងនោះទេប៉ុន្តែពួកគេមានតិចជាងមុន។ ទំនាក់ទំនងការពារចាត់ទុកថាជាកោះជ្វានោះទេប៉ុន្តែលោកហាក់មានការស្ទាក់ស្ទើរក្នុងការប្រើប្រាស់ដោយសារតែការដំណើរការយឺត។ ប៉ុន្ដែបញ្ហាធំបំផុត - វាគឺ កត្តាមនុស្ស។ អ្នកសរសេរកម្មវិធីជាច្រើនត្រូវរៀនដោយខ្លួនឯងមិនបានសូម្បីតែគិតអំពីសន្តិសុខ។ ដូច្នេះក្នុងករណីនេះវានឹងជួយឱ្យម៉ាស៊ីនស្កេន CGI & ‧; ល្អជាច្រើន។
កន្លែងដែលត្រូវស្វែងរកទិន្នន័យដែលចាំបាច់?
ដូច្នេះយើងបានមើលទៅលើរបៀបក្នុងការ hack ចូលទៅក្នុងម៉ាស៊ីនបម្រើ។ និងរបៀបដើម្បីរកឱ្យឃើញនូវអ្វីដែលយើងត្រូវការនិងជាកន្លែងដែល? វាទាំងអស់គឺអាស្រ័យលើអ្វីដែលអ្នកត្រូវការដើម្បីស្វែងរក។ ឧទាហរណ៍ប្រសិនបើឯកសារនៅលើម៉ាស៊ីនបម្រើមួយ, នោះគឺជារឿងមួយ។ ប្រសិនបើអ្នកចង់ធ្វើឱ្យមានការផ្លាស់ប្តូរទៅកាន់មូលដ្ឋានទិន្នន័យ - គឺពិតមួយផ្សេងទៀត។ ទទួលយកឯកសារដែលអ្នកអាចធ្វើបាន, នៅពេលដែលអ្នកអាចទាញយកវាពីម៉ាស៊ីនបម្រើ។ ចំពោះករណីបែបនេះនឹងចូលទៅជិតកំពង់ផែទី 21 ។ ដើម្បីផ្លាស់ប្តូរមូលដ្ឋានទិន្នន័យនឹងត្រូវបានបន្ថែមទៅការចូលដំណើរត្រូវបានវាឬដាក់វាកែប្រែ។
គំរូរបស់បង្ក្រាបនៅក្នុងទូទៅ
តើការ hacking ពិតប្រាកដកើតឡើងពី A ដល់ Z បានយ៉ាងដូចម្តេច? ចូរសម្លឹងមើលដំណើរការនេះដោយគំរូនៃការចូលដំណើរការទៅកាន់ម៉ាស៊ីនបម្រើប្រកួត Contra កូដកម្មនេះ។ ជម្រើសនេះត្រូវបានធ្វើឡើងដោយសារតែប្រជាប្រិយភាពនៃការកម្សាន្តនេះ។ តើធ្វើដូចម្តេចដើម្បី hack អ្នកគ្រប់គ្រងម៉ាស៊ីនបម្រើដោយសារតែពួកគេតំណាងឱ្យការចាប់អារម្មណ៍បំផុត? ការជ្រើសរើសសាមញ្ញនៃពាក្យសម្ងាត់និងស្មុគ្រស្មាញកាន់តែច្រើន - មានវិធីចម្បងពីរ។ ស្មុគ្រស្មាញកាន់តែខ្លាំងឡើងមួយវិធីដូចមាននិងមានប្រសិទ្ធិភាព backdoor ។ ពួកគេពាក់ព័ន្ធនឹងការចូលទៅក្នុងកុងសូលតាមរយៈ ច្រកបើកចំហ នៅក្នុងព្រំដែននៃ 27000-37000 និងការកែសម្រួលឯកសារដែលបង្ហាញថាដែលជាអ្នកគ្រប់គ្រងមួយ។ មានវិធីផ្សេងទៀតពីរបៀប hack ម៉ាស៊ីនបម្រើ "CS" នេះ, ប៉ុន្តែការចងចាំថាសកម្មភាពទាំងនេះគឺជាការខុសច្បាប់គឺមាន!