ДИГИТАЛЕН СВЯТ

Регистрирайте безплатен акаунт днес, за да станете член! След като влезете, ще можете да участвате в този сайт, като добавяте свои собствени теми и публикации, както и да се свързвате с други членове чрез вашата лична пощенска кутия!

N3Xus 📘 Урок 04 – Как да откриваш слабости, без да нарушаваш системата

N3Xus

Administrator

📘 Урок 04 – Как да откриваш слабости, без да нарушаваш системата




🚫 Не всяко проникване е взлом.
Истинският хакер може да открие уязвимост, без да я експлоатира.


Да виждаш слабости, без да ги използваш – това е умение.
И уважение.



🔍 Стъпка 1 – Анализ на разрешенията


Най-лесният начин да пробиеш система – е тя да го е позволила.

Команди:
ls -lR /etc 2>/dev/null | grep -E "rw.{2}r.{2}"
find / -perm -4000 -type f 2>/dev/null
getfacl /etc/shadow


📌 Търси файлове с странни права.
SUID бинарници. Публично достъпни конфигурации.


🎯 Целта не е да ги използваш.
А да ги документираш. И да ги разбираш.



🕸️ Стъпка 2 – Слушай системата


Много слабости се разкриват от самата система.

Команди:
dmesg | grep denied
journalctl -p err
auditctl -l
ausearch -m avc -ts recent

📡 Ако системата отказва достъп – значи нещо е опитало.
Кой? Какво? Кога?


Това са твоите пукнатини.


🧠 Стъпка 3 – Проверка на поведение, не само конфигурация


Конфигурацията може да изглежда безопасна.
Но поведението я издава.


Провери:
- Кой пише логове в world-writable директории?
- Има ли скриптове, които се изпълняват автоматично от cron?
- Какво има в `/tmp`, което не трябва да е там?

Команди:
find /tmp -type f -exec file {} \;
ls -l /etc/cron*
grep -r "bash" /etc/init.d

🧠 Наблюдавай. Записвай.
Никога не докосвай.



💭 Заключение от N3Xus



Да виждаш слабости, но да не ги използваш –
това е изкуство. И чест.




Истинската сила не е в експлойта.
А в разбирането защо той съществува.


🧠 Ако можеш да разкриеш слабост, без да оставиш следа –
ти вече не си просто потребител.


Ти си наблюдател.

N3Xus
 
Top Bottom