COVIL HACKER

, ! .


» COVIL HACKER » Hacking & Phreaking » Termos Básicos de Hacking


Termos Básicos de Hacking

1 2 2

1

1- Força Bruta:

"Força Bruta" significa literalmente "força bruta". É o processo de hackear um sistema por tentativa e erro. Vamos examinar os conceitos que encontraremos ao lidar com a Força Bruta.

Painel Administrativo:

É o centro de administração de um site. É o local onde são feitas as configurações, como upload de conteúdo para o site, exclusão de conteúdo, edição de conteúdo. Ele é protegido com um nome de usuário e senha para que apenas o administrador do site possa fazer login. Existem diferentes maneiras de acessar o painel de administração. Diferentes sites podem ter diferentes tipos de painéis de administração. Portanto, é necessário conhecer o painel de administração ao realizar uma operação Brute Force. Para detectar isso, "idiota" é usado.

Idiota:

Alguns estereótipos são grupos de palavras. Quando esses códigos são escritos em qualquer mecanismo de pesquisa, apenas determinados sites podem ser recuperados. Dorks podem ser produzidos e escritos à mão. Vamos aprender e usá-lo em detalhes nas próximas lições.

Wordlist:

Significa "Lista de palavras". Para obter informações como o nome de usuário e a senha do administrador de um site, as listas são mantidas por adivinhação.

Motor de busca:

listam resultados que diferem dos motores de busca como "Google, Yandex" que conhecemos. Ao digitar um ou mais idiotas no mecanismo de pesquisa, os sites pertencentes a esse dock são encontrados e listados. Assim, pode ser usado com operação Brute Force.

2- Vulnerabilidades de segurança

Claro, tentativa e erro não é a única maneira de acessar o site. Você também pode se infiltrar no site usando algumas vulnerabilidades de segurança. Agora vamos examinar quais são esses métodos.

Rte Vulnerability:

É um tipo de vulnerabilidade que é explorada usando um dork e um exploit. Usando uma estrutura semelhante ao painel de administração do site, ele fornece a permissão para carregar uma página que você deseja na página. Não é totalmente hacking.

Vulnerabilidade de upload:

Funciona para encontrar um botão de upload de fora do painel de administração e fazer upload de um índice que você deseja. É semelhante à vulnerabilidade Rte e não é totalmente hackeada.

Vulnerabilidade de Iss:

É hacking (!) Ao carregar um arquivo local para o servidor com um código "Iniciar->Executar" no Windows XP e o método "Computador->Adicionar local de rede" no Windows 7. Vou mostrar futuramente só para aprender, mas é um tipo de hacking que é proibido em nosso fórum.

Vulnerabilidade de injeção de SQL:

é uma vulnerabilidade voltada para o servidor que visa extrair dados executando comandos SQL na página. É um amplo aberto com múltiplas variedades.

Vulnerabilidade Xss:

É uma vulnerabilidade de script que permite tentar um ataque contra o usuário executando códigos Html, JavaScript e uma linguagem de servidor (Php etc.) na página da Web de destino. Pode haver mais de uma variedade.

Vulnerabilidades Rfi/Lfi:

É uma vulnerabilidade que ocorre como resultado de erros de codificadores PHP novatos que nos permitem capturar o site, os sites no servidor onde o site está localizado e as informações do usuário no site por upload remoto de arquivos (incluindo Shell) .

Vulnerabilidades Csrf/Xsrf: Ao

enviar dados do site do invasor sem permissão; É um tipo de hacking através do envio de um comando ao servidor digitando uma mensagem em nome de outro usuário do site, realizando uma operação. É semelhante à vulnerabilidade do Xss.

Bypass:

Seu significado literal é contornar o caminho original passando pelo caminho alternativo. Seu uso no hacking é contornar o caminho a ser percorrido com a ajuda de determinados personagens. Por exemplo, um painel de administração pode ser ignorado com o método Bypass.

Ataque Ddo:

Hacking não é possível com este método. Destina-se a travar o site causando tráfego excessivo de dados para o site, cortando assim o acesso ao site. Os programas são usados ​​para fazer um ataque DDOS rápido, e um único ataque DDOS é inútil. Um bom ataque DDOS requer dezenas, centenas, milhares de atacantes.

Além desses, existem alguns outros métodos de hacking, mas esses são os mais importantes. Consideraremos outros métodos quando necessário.

Outros termos:

Índice:

Web É literalmente a página principal dos sites da internet. Em termos de hacking, depois que o invasor assume o controle do site, um nome de usuário, se houver, a equipe de hackers a que ele pertence, imagens etc. É um texto de assinatura elaborado com códigos Html, Css e Java Script.

Concha:

Shell, que lhe dá poderes de escrita, exclusão e edição no site onde é carregado; Às vezes é um arquivo de autorização que carrega essas autorizações para o servidor, geralmente escrito com Php ou Asp.Net. Na maioria das vezes, o site precisa ser sequestrado para instalar um shell.

Banco de Dados:

Significa "Banco de Dados". Usuário, administrador, servidor etc. onde as informações são armazenadas. MsSql, MySql, Access e Oracle são os tipos de banco de dados mais usados.

Servidor:

Significa "Servidor". É uma estrutura que transporta um programa ou informação para diferentes usuários em qualquer rede.

Log/Log Record:

É o arquivo que registra o que está acontecendo em um sistema. Se os registros de log não forem excluídos após a aquisição de um site, você poderá saber facilmente de onde veio e o que fez. (O site pode não estar mantendo logs.

Exploit:

Código usado para explorar uma vulnerabilidade, geralmente escrito nas linguagens "C" ou "Perl".

Eu fiz isso pegando informações de alguns sites.

0

2


» COVIL HACKER » Hacking & Phreaking » Termos Básicos de Hacking


|