Sabtu, 15 Mei 2010

A Novice's Guide Untuk Hacking


File ini merupakan tambahan untuk "A Novice's Guide Untuk Hacking" ditulis oleh "The Mentor". Kata" hacking "di sini digunakan cara publik non-hacking berpikir itu digunakan, berarti melanggar ke komputer orang lainnya bertujuan untuk memperluas dan memperjelas informasi mengenai operasi Tops-20 sistem, yang berjalan pada DECsystem-20 mainframe. The Mentor pada dasarnya terpusat sistem dengan puncak-10 dan tidak mencatat perbedaan penting antara dua. Aku di sini akan mereproduksi secara penuh apa itu Mentor harus katakan tentang puncak-10 dan tentang VMS, yang adalah orang tua dan keturunan Tops-20.

VMS-Komputer VAX dibuat oleh Digital Equipment Corporation (DEC), menjalankan dan VMS (Virtual Memory System) sistem operasi. 

VMS dicirikan oleh Username para ':' prompt. Ini tidak akan memberitahu Anda jika Anda telah memasukkan nama pengguna yang valid atau tidak, dan akan memutuskan   Anda setelah tiga kali mencoba login yang buruk. Ini juga melacak semua  encoba login gagal dan menginformasikan pemilik account waktu berikutnya s / dia log in berapa banyak upaya login yang buruk dilakukan pada account. 

Ini adalah salah satu sistem operasi yang paling aman di sekitar dari luar, tapi begitu Anda berada di sana banyak hal yang dapat Anda lakukan untuk keamanan sistem mengelak. The VAX juga memiliki set terbaik membantu file di dunia. BANTUAN saja jenis dan membaca ke jantung konten.
           Common Account / Defaults: [username: password [[, password]]]
           SISTEM: OPERATOR atau MANAJER atau SYSTEM atau SYSLIB
           OPERATOR: OPERATOR
           SYSTEST: UETP
           SYSMAINT: SYSMAINT atau JASA atau DIGITAL
           BIDANG: BIDANG atau JASA
           TAMU: TAMU atau unpassworded
           DEMO: DEMO atau unpassworded
           DECnet: DECnet

Desember-10-Sebuah baris awal Desember peralatan komputer, menjalankan Tops-10 sistem operasi. Mesin ini diakui oleh mereka  '. " prompt. Seri DEC-10/20 adalah hacker sangat ramah, memungkinkan Anda untuk memasukkan beberapa perintah penting tanpa pernah login ke sistem. Piutang di xxx [format, yyy] mana xxx dan yyy adalah bilangan bulat. Anda bisa mendapatkan daftar rekening dan nama-nama proses semua orang di sistem sebelum login dengan  perintah systat (. untuk system status). Jika Anda melihat account yang berbunyi [234,1001] BOB JONES, mungkin bijaksana untuk mencoba BOB atau JONES atau keduanya untuk password pada account ini. Untuk login, Anda mengetik login xxx., yyy dan kemudian ketik password saat diminta untuk itu. 

Sistem ini akan memungkinkan Anda terbatas mencoba di rekening, dan tidak tidak menyimpan catatan upaya login yang buruk. Hal ini juga akan menginformasikan  jika UIC yang Anda coba (UIC = Pengguna Kode Identifikasi, 1,2 untuk contoh) buruk.
           Account Umum / Defaults:
           1,2: SYSLIB atau OPERATOR atau MANAJER
           2,7: Menjaga
           5,30: GAMES

**** Catatan: Saya teringat hal ini dari beberapa tahun yang lalu, dan dalam beberapa
kasus memori saya mungkin berkabut atau hal-hal mungkin sudah ketinggalan zaman.

Tops-20, setelah Anda berada di dalam, menyerupai VMS lebih dari menyerupai Tops-10, sejauh yang saya tahu (saya tidak benar-benar akrab dengan VMS). Dari di luar, lebih seperti gasing,-10 kecuali bahwa prompt adalah @ bukannya periode. Anda dapat memasukkan banyak perintah tanpa login, termasuk SYSTAT dan FINGER mungkin. (Terkadang, Anda bahkan dapat menggunakan program mail tanpa log in) Hal ini sangat membantu. Tidak hanya perintah HELP mengakibatkan banyak informasi yang berguna, tapi di manapun di mengetik perintah Anda dapat menekan? dan ia akan memberitahukan Anda apa format perintah yang diharapkan. Misalnya, jika Anda mengetik? dengan sendirinya, ia akan menceritakan semua kata-kata yang perintah dapat dimulai dengan. Jika Anda tipe S?, Ia akan memberitahukan semua perintah yang mulai dengan huruf S. Kalau Anda SYSTAT jenis?, ia akan memberitahukan pilihan tersedia pada perintah systat. Anda dapat menggunakan ini pada setiap titik dalam perintah. Selain itu, jika hanya ada satu kemungkinan (Anda telah mengetik singkatan yang unik), Anda dapat menekan Escape dan akan menyelesaikan kata untuk Anda. Saya tidak yakin, tapi saya pikir Tops-20 adalah sistem yang pertama kali diperkenalkan nama file selesai juga - mengubah nama file unik disingkat menjadi nama lengkap bila Anda menekan melarikan diri, 'bip' jika singkatan tersebut tidak unik. Dengan kata kunci perintah Anda dapat meninggalkan singkatan un-diperluas, dengan nama file Anda harus memperluas itu (atau tipe semuanya dalam) untuk itu untuk bekerja.

Gunakan "Login" perintah untuk log in, diikuti oleh nama pengguna. Ia akan meminta untuk password. Perhatikan bahwa password dapat sesuatu seperti 39 karakter panjang, demikian juga nama pengguna sendiri. Tops-20 TIDAK menggunakan nomor seperti 317.043 untuk ID pengguna. (Perhatikan bahwa angka-angka di puncak-10 adalah oktal, bukan desimal.) Selanjutnya, password dapat berisi spasi. Jadi, jika seseorang ingin membuat password sulit untuk menebak, ia dapat dengan mudah melakukannya.

(Tapi kadang-kadang mereka bisa percaya diri. Aku ingat cerita dari Stanford ... Seseorang bertanya keju besar jika dia akan membiarkan dia tahu apa password operator itu, dan dia mengatakan, "password operator saat ini tidak tersedia "Jadi orang itu berusaha." saat ini tidak tersedia "sebagai password, dan harus masuk (yang mengingatkan saya pada waktu mereka mendapat bug yang nyata dalam sistem ada ... kecelakaan kepala yang disebabkan oleh semut di piring disk.))

Secara umum, Tops-20 tidak membatasi jumlah usaha login, dan juga tidak menyimpan catatan buruk mencoba. Namun, tidak sulit untuk lokal manajemen untuk menambahkan tindakan seperti itu, atau orang lain seperti keterlambatan beberapa detik setelah upaya masing-masing. Dan tidak seperti Unix, sulit untuk menghindari ini bahkan setelah Anda masuk Tanpa berat pengetahuan yang mendalam, Anda tidak dapat menguji nama pengguna- kombinasi sandi kecuali melalui system call, yang akan menegakkan keterlambatan dan terbatas tersebut terhadap kegagalan dan mencoba password-program.

Jadi, Tops-20 adalah mudah untuk bertahan terhadap database "hack", di mana Anda mencoba umum banyak password yang berbeda dengan nama pengguna yang berbeda. (Unix adalah jauh lebih rentan untuk hal ini) Tapi. suatu sistem tertentu, terutama yang longgar satu seperti mesin kuliah (DEC selalu populer di akademis), mungkin sedikit pertahanan di sini. Tapi kau mungkin tidak tahu berapa banyak pertahanan sampai terlambat.

Jangan mencoba username TAMU.

Tapi Tops-20 dapat menjadi sangat rentan terhadap trojan kuda. Lihat, ada satu hal ini
disebut bit roda. Sebuah nama pengguna yang memiliki properti roda dapat melakukan apapun operator sistem dapat lakukan, seperti masker perlindungan mengabaikan file, edit disk di trek / sektor tingkat, mengubah setiap area memori ... Pada Unix, hanya
satu pengguna, superuser, dapat membaca dan menulis file yang dilindungi. Pada Tops-20, apapun pengguna dapat melakukan hal-hal dari terminal manapun, jika atribut roda diatur dalam nya data pengguna. Beberapa komputer kampus cenderung menumpuk pengguna terpercaya kelebihan dengan bit roda, dan harus secara berkala memangkas diri yang tidak perlu.

Masalahnya adalah bahwa roda dapat melakukan hal-hal ini tanpa mengetahui bahwa ia telah dilakukan mereka. Biasanya perintah istimewa yang dinonaktifkan. Tapi program
dijalankan oleh roda dapat mengaktifkan hak istimewa, melakukan apa saja yang diinginkan, sampul trek, dan menonaktifkan pengguna mereka tanpa pernah menjadi lebih bijaksana. Jadi, jika Anda bisa mendapatkan semua pengguna roda untuk menjalankan program yang Anda tulis, seperti permainan atau kecil utilitas ... tidak ada batas untuk apa yang dapat Anda lakukan. Secara khusus, Anda dapat membuat pengguna baru, dan membuat roda. Atau Anda dapat meminta sistem langsung untuk password seseorang, kalau saya tidak salah. (Semua ini memerlukan akses ke Tops-20 manual pemrograman, tetapi beberapa materi yang diperlukan harus tersedia on line) Anda tidak bisa benar-benar menyembunyikan penciptaan ini, seperti.
Sejauh yang saya tahu ... tapi mungkin dengan pengetahuan yang cukup canggih yang dapat Anda membuatnya tidak segera jelas ... Anyway, setelah Anda sampai sejauh itu, Anda dapat mungkin tetap satu langkah di depan mereka untuk sementara waktu ... Jika Anda baru menghapus account, Anda dapat menggunakan password untuk yang lama ... Mereka dapat mengubah semua password roda, tetapi banyak pengguna biasa tidak akan berubah untuk beberapa waktu ... Anda bahkan bisa mengunci operator keluar dari sistem mereka sendiri oleh mengubah semua password mereka bagi mereka, jika Anda cukup gila, mungkin memaksa mereka untuk menutup mesin bawah untuk kembali mengendalikannya. Mereka mungkin bahkan untuk mengembalikan barang-barang dari backup tape.

Bahkan jika Anda tidak baji cara Anda ke hal-hal rahasia, sistem Tops-20 dapat menyenangkan untuk mengeksplorasi. Ini jauh lebih ramah daripada pemula kebanyakan sistem, dan banyak hacker lebih ramah juga. Saya pikir kekuasaan Unix sebagai kuadrat- common-denominator OS yang semua orang dapat menyetujui adalah kerugian yang pasti, dibandingkan dengan puncak-20.

Tidak ada komentar:

Posting Komentar