Cum hack: 14 pași (cu imagini)

Cuprins:

Cum hack: 14 pași (cu imagini)
Cum hack: 14 pași (cu imagini)

Video: Cum hack: 14 pași (cu imagini)

Video: Cum hack: 14 pași (cu imagini)
Video: Iată 10 EXERCIȚII Care Îți Vor CREȘTE Bicepsul În Doar Câteva ZILE! 2024, Noiembrie
Anonim

În mass-media populară, hackerii sunt adesea descriși ca personaje malefice care accesează ilegal sistemele și rețelele informatice. De fapt, hackerii sau hackerii sunt de fapt persoane care au o înțelegere largă a sistemelor și rețelelor informatice. Unii hackeri „răi” (cunoscuți sub numele de pălării negre) își folosesc abilitățile în scopuri ilegale și lipsite de etică. Există, de asemenea, unii hackeri care folosesc abilitățile de hacking pentru a se provoca singuri. Între timp, hackerii „buni” (pălărie albă) își folosesc expertiza pentru a rezolva probleme și a consolida sistemele de securitate. Acești hackeri își folosesc abilitățile pentru a prinde infractori și a remedia vulnerabilitățile din sistemele de securitate. Chiar dacă nu intenționați să intrați în computer sau dispozitiv, este o idee bună să știți cum funcționează hackerii pentru a evita să devină o țintă pentru ei. Dacă sunteți gata să intrați și să învățați arta, acest wikiHow vă va învăța câteva sfaturi utile de pornire.

Etapa

Partea 1 din 2: Învățarea abilităților necesare pentru hacking

Hack Pasul 1
Hack Pasul 1

Pasul 1. Înțelegeți ce este hacking-ul

În linii mari, hacking-ul se referă la o varietate de tehnici utilizate pentru abuzarea sau accesarea sistemelor digitale. Acest sistem digital se poate referi la un computer, telefon mobil, tabletă sau rețeaua în ansamblu. Hackingul necesită o varietate de abilități speciale. Unele abilități sunt tehnice. Între timp, alte abilități sunt mai psihologice. Există diferite tipuri de hackeri care sunt motivați de diverse motive sau obiective.

Hack Pasul 2
Hack Pasul 2

Pasul 2. Cunoașteți eticheta de hacking

În ciuda imaginii hackerilor din cultura populară, hacking-ul nu este chiar un lucru bun sau rău. Hackingul se poate face în ambele scopuri. Hackerii sunt de fapt oameni care au capacitatea sau expertiza în domeniul tehnologiei și doresc să rezolve probleme și să depășească limitele sistemului. Vă puteți folosi abilitățile ca hacker pentru a găsi soluții sau puteți crea probleme și vă puteți angaja în activități ilegale.

  • Avertizare:

    Accesul la un computer pe care nu îl dețineți este ilegal. Dacă doriți să vă folosiți abilitățile de hacking în astfel de scopuri sau scopuri, amintiți-vă că există mulți hackeri care își folosesc abilitățile pentru lucruri bune (cunoscuți ca hackeri cu pălărie albă). Unii dintre ei primesc salarii mari pentru prinderea hackerilor răi (hackeri de pălărie neagră). Dacă ești prins de un alt hacker (bun), ai putea ajunge la închisoare.

Hack Pasul 3
Hack Pasul 3

Pasul 3. Aflați cum să utilizați internetul și HTML

Dacă doriți să hack un sistem, trebuie să știți cum să folosiți internetul. Nu numai că va trebui să știți cum să utilizați un browser web, ci și tehnici mai complicate ale motorului de căutare. De asemenea, ar trebui să știți cum să creați conținut internet folosind cod HTML. Învățând HTML, puteți dezvolta obiceiuri mentale bune care vă pot ajuta să învățați programarea.

Hack Pasul 4
Hack Pasul 4

Pasul 4. Aflați cum să programați

Învățarea limbajelor de programare necesită timp, deci trebuie să aveți răbdare. Concentrați-vă pe învățarea de a gândi ca un programator, mai degrabă decât pe învățarea limbajului de programare în sine. De asemenea, concentrați-vă pe concepte similare în toate limbajele de programare.

  • C și C ++ sunt limbaje de programare utilizate pentru a crea Linux și Windows. Acest limbaj (și limbile sale constitutive) învață ceva foarte important în hacking: cum funcționează memoria.
  • Python și Ruby sunt limbaje de scriptare la nivel înalt „puternice”. Ambele sunt de obicei utilizate pentru a efectua diferite sarcini în mod automat.
  • PHP este un limbaj de programare care merită învățat, deoarece majoritatea aplicațiilor web îl folosesc. Între timp, Perl este alegerea corectă în acest domeniu sau domeniu.
  • Scriptul Bash este o necesitate. Cu acest script, puteți manipula cu ușurință sistemele Unix sau Linux. Puteți utiliza aceste limbi pentru a scrie cod sau scripturi care pot îndeplini o varietate de sarcini.
  • Limbajul de redactare este limba pe care ar trebui să o cunoașteți. Acest limbaj de bază este înțeles de procesor și există mai multe variante ale acestuia. Nu puteți exploata pe deplin un program dacă nu știți cum să îl structurați.
Hack Pasul 5
Hack Pasul 5

Pasul 5. Obțineți un sistem de operare open source bazat pe Unix și aflați cum să îl utilizați

Există diverse sisteme de operare bazate pe Unix, inclusiv Linux. Majoritatea serverelor web de pe internet se bazează pe Unix. Prin urmare, trebuie să învățați Unix dacă doriți să hackerați internetul. De asemenea, sistemele open source precum Linux vă permit să citiți și să modificați codul sursă, astfel încât să îl puteți dezasambla sau repara.

Există diferite distribuții Unix și Linux. Cea mai populară distribuție Linux este Ubuntu. Puteți instala Linux ca principal sistem de operare sau puteți crea o mașină virtuală Linux. De asemenea, puteți porni dual un computer cu Windows și Ubuntu

Partea 2 din 2: Hack

Hack Pasul 6
Hack Pasul 6

Pasul 1. Asigurați-vă mai întâi dispozitivul

Înainte de hacking, aveți nevoie de un sistem pentru a practica abilități bune de hacking. Cu toate acestea, asigurați-vă că aveți autorizație pentru a ataca ținta. Puteți ataca singur rețeaua, puteți cere permisiunea scrisă sau puteți construi un laborator cu mașini virtuale. Atacarea sistemului fără permisiune (indiferent de conținut) este ilegală și riscant te prinde de pedeapsă.

Boot2root este un sistem special conceput pentru a fi piratat. Puteți descărca acest sistem de pe internet și îl puteți instala utilizând software-ul mașinii virtuale. După aceea, puteți practica hacking-ul sistemului

Hack Pasul 7
Hack Pasul 7

Pasul 2. Identificați ținta hack-ului

Procesul de colectare a informațiilor despre țintă este cunoscut sub numele de enumerare sau enumerare. Scopul este de a stabili o conexiune activă cu ținta și de a căuta vulnerabilități care pot fi exploatate pentru a exploata sistemul în continuare. Există o varietate de instrumente și tehnici care vă pot ajuta cu procesul de enumerare. Această procedură poate fi efectuată pe o varietate de protocoale de internet, inclusiv NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, precum și sisteme Windows și Linux. Iată câteva dintre informațiile pe care va trebui să le obțineți și să le colectați:

  • Numele utilizatorilor și grupurilor.
  • Numele gazdei.
  • Partajare de rețea și servicii.
  • IP și tabel de rutare.
  • Setările serviciului și configurația auditului.
  • Aplicații și bannere (bannere).
  • Detalii SNMP și DNS.
Hack Pasul 8
Hack Pasul 8

Pasul 3. Testați ținta

Puteți ajunge la sistem de la distanță? Deși puteți utiliza instrumentul de ping (inclus în majoritatea sistemelor de operare) pentru a afla dacă o țintă este activă sau nu, nu vă puteți baza întotdeauna pe rezultatele testului de ping. Testul ping se bazează pe protocolul ICMP care poate fi ușor oprit de un administrator de sistem „paranoic”. De asemenea, puteți utiliza instrumente pentru a vă verifica e-mailul și pentru a afla ce server de e-mail utilizați.

Puteți găsi instrumente de hacking căutându-le pe forumurile de hacker

Hack Pasul 9
Hack Pasul 9

Pasul 4. Rulați o scanare pe port

Puteți utiliza un scaner de rețea pentru a rula o scanare de port. Această scanare prezintă porturile deschise de pe aparat / dispozitiv și din sistemul de operare și poate chiar să vă spună tipul de firewall sau router utilizat, astfel încât să puteți proiecta acțiunea pe care trebuie să o întreprindeți.

Hack Pasul 10
Hack Pasul 10

Pasul 5. Căutați o adresă sau un port deschis pe sistem

Unele porturi comune, cum ar fi FTP (21) și HTTP (80), sunt de obicei bine protejate și pot fi vulnerabile doar la exploatări sau atacuri nedetectate / populare. Încercați alte porturi TCP și UDP care sunt adesea uitate (de exemplu, Telnet), precum și diverse porturi UDP care sunt lăsate deschise pentru jocurile LAN.

Un port activ 22 indică de obicei că un serviciu SSH (shell securizat) rulează pe computerul / dispozitivul țintă și uneori poate fi atacat brutal (forță brută)

Hack Pasul 11
Hack Pasul 11

Pasul 6. Parola de hack și procesul de autentificare

Există mai multe metode pentru a hack parolele. Aceste metode includ:

  • Forta bruta ”: Un atac cu forță brută va încerca să ghicească parola unui utilizator. Această formă de atac este utilă pentru accesarea parolelor ușor de ghicit (de ex. „Password123”). Hackerii folosesc de obicei instrumente care pot ghici rapid diferite cuvinte dintr-un dicționar pentru a sparge parolele. Pentru a vă proteja contul sau computerul de astfel de atacuri, nu utilizați cuvinte simple ca parole. Asigurați-vă că utilizați și o combinație de litere, cifre și caractere speciale.
  • Inginerie socială sau inginerie socială ”: În această tehnică, hackerul va contacta utilizatorul și îl va păcăli să-și dea parola. De exemplu, un hacker se va prezenta ca personal al departamentului IT și va notifica utilizatorul că are nevoie de parola sa pentru a face față anumitor constrângeri. Hackerii pot, de asemenea, săpa prin baze de date pentru informații sau pot încerca să acceseze „camere securizate”. Prin urmare, nu dați niciodată parola nimănui, indiferent de identitatea acestora. Distrugeți întotdeauna documentele care nu sunt utilizate și conțin informații personale.
  • Phishing sau Phishing ”: În această tehnică, hackerul trimite un e-mail fals cuiva și se preface că este o persoană sau o companie în care ținta are încredere. E-mailul conține un atașament care va instala un dispozitiv de supraveghere sau o mașină de scris. Mesajul poate afișa, de asemenea, un link către un site web de afaceri fals (creat de hacker) care la prima vedere pare autentic. Ținta este apoi rugată să introducă informațiile sale personale pe care hackerul le poate accesa apoi. Pentru a evita escrocheriile de acest gen, nu deschideți e-mailuri de încredere. Asigurați-vă întotdeauna securitatea site-urilor web pe care le vizitați (de obicei, există un element „HTTPS” în adresele URL ale acestora). Accesați direct site-ul de afaceri solicitat, în loc de printr-un link într-un e-mail.
  • Spoofing ARP ”: În această tehnică, hackerii folosesc o aplicație pe telefonul lor pentru a crea puncte de acces WiFi false pe care oricine le poate folosi în locuri publice. Hackerii denumesc punctele de acces în așa fel încât rețeaua să pară că ar fi administrată sau deținută de un anumit magazin sau afacere. Persoanele care utilizează aceste rețele suspectează că se conectează la o rețea WiFi publică. După aceea, aplicația va înregistra toate datele trimise și primite de persoanele care sunt conectate în rețea. Dacă se conectează la cont folosind numele de utilizator și parola dintr-o conexiune necriptată, aplicația va stoca aceste date, astfel încât hackerii să își poată accesa contul. Pentru a nu fi victima acestui tip de hack, discutați cu proprietarul sau cu funcționarul magazinului pentru a vă asigura că utilizați un punct de acces internet adecvat. De asemenea, asigurați-vă că conexiunea este criptată căutând pictograma de blocare în adresa URL. De asemenea, puteți utiliza un serviciu VPN.
Hack Pasul 12
Hack Pasul 12

Pasul 7. Obțineți privilegii de super-utilizator

Unele informații care atrag atenția vor fi protejate, astfel încât să aveți nevoie de un anumit nivel de autentificare pentru a le accesa. Pentru a vizualiza toate fișierele de pe computer, aveți nevoie de privilegii de super-utilizator sau super-utilizator. Acest cont de utilizator are aceleași drepturi ca și utilizatorul „root” pe sistemele de operare Linux și BSD. Pentru routere, acest cont este același cu contul implicit de „administrator” (cu excepția cazului în care contul a fost schimbat); pentru Windows, contul superutilizator este un cont de administrator. Există câteva trucuri pe care le puteți folosi pentru a obține privilegii de superutilizator:

  • Buffer Overflow:

    ”Dacă cunoașteți aspectul memoriei de sistem, puteți adăuga intrări care nu pot fi stocate de buffer. Puteți suprascrie codul stocat în memorie cu propriul cod și puteți controla sistemul.

  • Pe sisteme precum Unix, o depășire a bufferului are loc atunci când bitul setUID din programul buged este setat pentru a stoca permisiunile de fișiere. Programul va fi executat de un alt utilizator (de exemplu, superutilizator).
Hack Pasul 13
Hack Pasul 13

Pasul 8. Creați un „drum din spate”

Odată ce obțineți controlul complet al dispozitivului sau mașinii țintă, asigurați-vă că puteți accesa din nou dispozitivul sau mașina. Pentru a crea un „fundal”, trebuie să instalați programe malware pe servicii de sistem critice (de exemplu, servere SSH). În acest fel, puteți ocoli sistemul de autentificare standard. Cu toate acestea, acest backdoor poate fi eliminat în următoarea actualizare a sistemului.

Hackerii experimentați vor crea lacune în compilator, astfel încât orice program compilat să aibă potențialul de a fi o modalitate de a intra în dispozitivul sau mașina țintă

Hack Pasul 14
Hack Pasul 14

Pasul 9. Ascunde-ți urmele

Nu lăsați administratorul dispozitivului țintă să afle că sistemul a fost abuzat. Nu faceți modificări site-ului web. Nu creați mai multe fișiere decât este necesar. De asemenea, nu creați utilizatori suplimentari. Acționează cât mai curând posibil. Dacă faceți patch-uri pe un server, cum ar fi un SSHD, asigurați-vă că parola secretă este codificată. Dacă cineva încearcă să se conecteze la sistem folosind acea parolă, serverul îi poate acorda acces, dar nu va afișa nicio informație crucială.

sfaturi

  • Utilizarea tacticii de mai sus pe computerele unei companii populare sau agenții guvernamentale va crea probleme numai dacă nu sunteți un expert sau un hacker profesionist. Rețineți că există oameni cu mai multe cunoștințe decât dvs. care lucrează pentru a proteja aceste sisteme. Atunci când sunt găsiți hackeri, aceștia îi vor supraveghea și îi vor lăsa să-și recunoască propriile greșeli înainte de a lua măsuri legale. Prin urmare, este posibil să simțiți că aveți acces „gratuit” după ce ați piratat un sistem. Cu toate acestea, sunteți de fapt urmăriți și puteți fi oprit oricând.
  • Hackerii sunt cei care au „modelat” internetul, au creat Linux și au folosit programe open source. Este o idee bună să citiți detalii despre hacking, deoarece acest domeniu este de fapt destul de cunoscut. Hackerii au nevoie, de asemenea, de cunoștințe profesionale pentru a lua măsuri serioase într-un mediu real.
  • Dacă ținta nu reușește să vă oprească eforturile, amintiți-vă că nu sunteți neapărat un bun hacker. Desigur, nu ar trebui să fii prea mare pe cap. Nu vă considerați cel mai bun hacker. Trebuie să devii o persoană mai bună și să faci din asta scopul tău principal. Ziua ta este irosită când nu înveți ceva nou. Cel mai important lucru ești tu. Încercați să fiți o persoană sau să arătați partea cea mai bună. Nu face jumătate de pași. Trebuie să depui eforturi depline. După cum a spus Yoda, „Fă-o sau nu. Nu există așa ceva ca„ încercare și eroare”.”
  • Încercați să citiți o carte care discută despre rețelele TCP / IP.
  • Există o mare diferență între un hacker și un cracker. Crackerii sunt persoane cu motive rău intenționate (de exemplu, câștigă bani ilegal), în timp ce hackerii caută să obțină informații și cunoștințe prin explorare (în acest caz, „ocolind sistemele de securitate”).
  • Încercați mai întâi să vă hackerați propriul computer.

Avertizare

  • Fii precaut dacă găsești ușor lacune sau erori în gestionarea securității anumitor sisteme. Specialistul în securitate care protejează sistemul poate încerca să vă păcălească sau să activeze un pot de miere.
  • Nu hack sistemul doar pentru distracție. Amintiți-vă că hacking-ul în rețea nu este un joc, ci o forță care poate schimba lumea. Nu pierde timpul cu acțiuni copilărești.
  • Dacă nu aveți încredere în abilitățile dvs., nu intrați în rețele corporative, guvernamentale sau militare. În ciuda faptului că au sisteme de securitate slabe, aceste agenții pot avea fonduri mari pentru a vă urmări și aresta. Dacă găsiți o lacună în rețea, este o idee bună să o raportați unui hacker mai experimentat și de încredere, astfel încât acesta să îl poată exploata cu înțelepciune.
  • Nu ștergeți întregul fișier jurnal. Eliminați doar din fișier intrările „suspecte”. Cu toate acestea, întrebarea este, există o copie de rezervă pentru fișierele jurnal? Ce se întâmplă dacă proprietarul sistemului caută diferențele și găsește lucrul pe care l-ați șters? Regândiți-vă întotdeauna acțiunile. Cel mai bun lucru de făcut este să ștergeți la întâmplare rândurile din jurnal, inclusiv rândurile pe care le-ați creat.
  • Nu ajutați pe nimeni să corecte un program sau sistemul său, chiar dacă este posibil să fi auzit sfaturi contradictorii. Acest lucru este considerat urât și riscă să vă interzică în majoritatea comunității de hacking. Dacă doriți să publicați rezultatele unui exploat privat pe care îl găsește cineva, persoana respectivă poate deveni inamicul vostru. În plus, el poate fi și mai priceput sau mai inteligent decât tine.
  • Utilizarea greșită a informațiilor din acest articol poate fi considerată o faptă penală, atât la nivel local, cât și / sau provincial. Acest articol este destinat să furnizeze informații educaționale și trebuie utilizat numai în scopuri etice (și nu ilegale).
  • Hackarea sistemului cuiva poate fi considerată ilegală, așa că nu ar trebui să o faceți decât dacă aveți permisiunea proprietarului sistemului pe care doriți să-l hackerați și credeți că hack-ul merită încercat. În caz contrar, ați putea fi arestat de autorități.

Recomandat: