Jak hakować: 14 kroków (ze zdjęciami)

Spisu treści:

Jak hakować: 14 kroków (ze zdjęciami)
Jak hakować: 14 kroków (ze zdjęciami)

Wideo: Jak hakować: 14 kroków (ze zdjęciami)

Wideo: Jak hakować: 14 kroków (ze zdjęciami)
Wideo: 100 Pompek CODZIENNIE przez 30 dni. Ma to sens? #shorts 2024, Listopad
Anonim

W popularnych mediach hakerzy są często przedstawiani jako złe postacie, które nielegalnie uzyskują dostęp do systemów i sieci komputerowych. W rzeczywistości hakerzy lub hakerzy to w rzeczywistości osoby, które mają szeroką wiedzę na temat systemów i sieci komputerowych. Niektórzy „źli” hakerzy (znani jako czarne kapelusze) wykorzystują swoje umiejętności do nielegalnych i nieetycznych celów. Są też hakerzy, którzy używają umiejętności hakerskich, aby rzucić sobie wyzwanie. Tymczasem „dobrzy” (biały kapelusz) hakerzy wykorzystują swoją wiedzę do rozwiązywania problemów i wzmacniania systemów bezpieczeństwa. Hakerzy ci wykorzystują swoje zdolności do łapania przestępców i naprawiania luk w systemach bezpieczeństwa. Nawet jeśli nie zamierzasz włamywać się do żadnego komputera lub urządzenia, dobrze jest wiedzieć, jak działają hakerzy, aby nie stać się dla nich celem. Jeśli jesteś gotowy, aby wskoczyć i nauczyć się sztuki, ten wikiHow nauczy Cię kilku przydatnych wskazówek na początek.

Krok

Część 1 z 2: Nauka umiejętności wymaganych do hakowania

Krok 1 włamania
Krok 1 włamania

Krok 1. Zrozum, czym jest hakowanie

Ogólnie rzecz biorąc, hakowanie odnosi się do różnych technik wykorzystywanych do nadużywania lub uzyskiwania dostępu do systemów cyfrowych. Ten system cyfrowy może odnosić się do komputera, telefonu komórkowego, tabletu lub sieci jako całości. Hakowanie wymaga różnych specjalnych umiejętności. Niektóre umiejętności są techniczne. Tymczasem inne umiejętności są bardziej psychologiczne. Istnieją różne typy hakerów, których motywują różne powody lub cele.

Krok 2 włamania
Krok 2 włamania

Krok 2. Poznaj etykietę hakerską

Pomimo wizerunku hakerów w kulturze popularnej, hakowanie nie jest tak naprawdę dobrą ani złą rzeczą. Hakowanie można wykonać w obu celach. Hakerzy to w rzeczywistości ludzie, którzy mają umiejętności lub wiedzę w dziedzinie technologii i chcą rozwiązywać problemy i przeskakiwać granice systemu. Możesz wykorzystać swoje umiejętności jako haker, aby znaleźć rozwiązania, lub możesz stwarzać problemy i angażować się w nielegalne działania.

  • Ostrzeżenie:

    Dostęp do komputera, którego nie jesteś właścicielem, jest nielegalny. Jeśli chcesz wykorzystać swoje umiejętności hakerskie do takich celów lub celów, pamiętaj, że istnieje wielu hakerów, którzy wykorzystują swoje umiejętności do dobrych rzeczy (znanych jako hakerzy białego kapelusza). Niektórzy z nich dostają duże pensje za łapanie złych hakerów (hackerów z czarnymi kapeluszami). Jeśli zostaniesz złapany przez innego (dobrego) hakera, możesz skończyć w więzieniu.

Krok 3 włamania
Krok 3 włamania

Krok 3. Naucz się korzystać z Internetu i HTML

Jeśli chcesz zhakować system, musisz wiedzieć, jak korzystać z Internetu. Nie tylko będziesz musiał umieć korzystać z przeglądarki internetowej, ale także bardziej skomplikowanych technik wyszukiwania. Powinieneś także wiedzieć, jak tworzyć treści internetowe za pomocą kodu HTML. Ucząc się HTML, możesz rozwinąć dobre nawyki umysłowe, które pomogą Ci nauczyć się programowania.

Krok 4 hackowania
Krok 4 hackowania

Krok 4. Naucz się programować

Nauka języków programowania wymaga czasu, więc musisz być cierpliwy. Skoncentruj się na nauce myślenia jak programista, a nie na nauce samego języka programowania. Skoncentruj się również na koncepcjach, które są podobne we wszystkich językach programowania.

  • C i C++ to języki programowania używane do tworzenia systemów Linux i Windows. Ten język (i jego języki składowe) uczy czegoś bardzo ważnego w hakowaniu: jak działa pamięć.
  • Python i Ruby to "potężne" języki skryptowe wysokiego poziomu. Oba są zwykle używane do automatycznego wykonywania różnych zadań.
  • PHP to język programowania, którego warto się nauczyć, ponieważ korzysta z niego większość aplikacji internetowych. Tymczasem Perl jest właściwym wyborem w tej dziedzinie lub zakresie.
  • Skrypty Bash są koniecznością. Dzięki temu skryptowi możesz łatwo manipulować systemami Unix lub Linux. Możesz używać tych języków do pisania kodu lub skryptów, które mogą wykonywać różne zadania.
  • Język kreślarski to język, który powinieneś znać. Ten podstawowy język jest rozumiany przez procesor i istnieje kilka jego odmian. Nie możesz w pełni wykorzystać programu, jeśli nie wiesz, jak go ustrukturyzować.
Krok 5 hackowania
Krok 5 hackowania

Krok 5. Zdobądź system operacyjny open source oparty na Uniksie i naucz się go używać

Istnieją różne systemy operacyjne oparte na Uniksie, w tym Linux. Większość serwerów internetowych w Internecie jest oparta na systemie Unix. Dlatego musisz nauczyć się Uniksa, jeśli chcesz włamać się do Internetu. Ponadto systemy open source, takie jak Linux, umożliwiają odczytywanie i modyfikowanie kodu źródłowego, dzięki czemu można go rozmontować lub naprawić.

Istnieją różne dystrybucje Unix i Linux. Najpopularniejszą dystrybucją Linuksa jest Ubuntu. Możesz zainstalować Linuksa jako główny system operacyjny lub utworzyć maszynę wirtualną Linuksa. Możesz także uruchomić podwójny komputer z systemem Windows i Ubuntu

Część 2 z 2: Hack

Krok 6 Hack
Krok 6 Hack

Krok 1. Najpierw zabezpiecz swoje urządzenie

Przed włamaniem potrzebujesz systemu do ćwiczenia dobrych umiejętności hakerskich. Upewnij się jednak, że masz uprawnienia do zaatakowania celu. Możesz samodzielnie zaatakować sieć, poprosić o pisemną zgodę lub zbudować laboratorium z maszynami wirtualnymi. Atakowanie systemu bez pozwolenia (niezależnie od treści) jest nielegalne i ryzykowny wciągnąć cię w karę.

Boot2root to system specjalnie zaprojektowany do zhakowania. Możesz pobrać ten system z Internetu i zainstalować go za pomocą oprogramowania maszyny wirtualnej. Następnie możesz poćwiczyć hakowanie systemu

Krok 7 hackowania
Krok 7 hackowania

Krok 2. Zidentyfikuj cel włamania

Proces zbierania informacji o celu jest znany jako wyliczenie lub wyliczenie. Celem jest nawiązanie aktywnego połączenia z celem i poszukiwanie luk, które można wykorzystać do dalszego wykorzystania systemu. Istnieje wiele narzędzi i technik, które mogą pomóc w procesie wyliczania. Procedurę tę można wykonać na różnych protokołach internetowych, w tym NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, a także w systemach Windows i Linux. Oto niektóre informacje, które będziesz musiał uzyskać i zebrać:

  • Nazwy użytkowników i grup.
  • Nazwa hosta.
  • Udostępnianie i usługi sieciowe.
  • Tablica IP i routingu.
  • Ustawienia usługi i konfiguracja audytu.
  • Aplikacje i banery (banery).
  • Szczegóły SNMP i DNS.
Krok hackowania 8
Krok hackowania 8

Krok 3. Przetestuj cel

Czy możesz zdalnie połączyć się z systemem? Chociaż możesz użyć narzędzia ping (dołączonego do większości systemów operacyjnych), aby dowiedzieć się, czy cel jest aktywny, czy nie, nie zawsze możesz polegać na wynikach testu ping. Test ping opiera się na protokole ICMP, który może być łatwo wyłączony przez „paranoidalnego” administratora systemu. Możesz także użyć narzędzi do sprawdzenia poczty e-mail i dowiedzieć się, z jakiego serwera poczty korzystasz.

Możesz znaleźć narzędzia hakerskie, szukając ich na forach hakerskich

Krok hackowania 9
Krok hackowania 9

Krok 4. Uruchom skanowanie portu

Do uruchomienia skanowania portów można użyć skanera sieciowego. To skanowanie pokazuje otwarte porty na komputerze/urządzeniu i systemie operacyjnym, a nawet może wskazać typ używanej zapory lub routera, dzięki czemu możesz zaprojektować działanie, które musisz podjąć.

Krok 10
Krok 10

Krok 5. Poszukaj otwartego adresu lub portu w systemie

Niektóre popularne porty, takie jak FTP (21) i HTTP (80), są zwykle dobrze chronione i mogą być podatne tylko na niewykryte/popularne exploity lub ataki. Wypróbuj inne porty TCP i UDP, o których często się zapomina (np. Telnet), a także różne porty UDP, które pozostają otwarte do gier w sieci LAN.

Aktywny port 22 zwykle wskazuje, że usługa SSH (secure shell) jest uruchomiona na docelowym komputerze/urządzeniu i może czasami zostać brutalnie zaatakowana (brute-force)

Krok 11 Hack
Krok 11 Hack

Krok 6. Zhakuj hasło i proces uwierzytelniania

Istnieje kilka metod włamywania się do haseł. Metody te obejmują:

  • Brutalna siła ”: Atak brute-force polega na próbie odgadnięcia hasła użytkownika. Ta forma ataku jest przydatna w przypadku dostępu do łatwych do odgadnięcia haseł (np. „password123”). Hakerzy zwykle używają narzędzi, które potrafią szybko odgadnąć różne słowa ze słownika, aby złamać hasła. Aby chronić swoje konto lub komputer przed takimi atakami, nie używaj prostych słów jako haseł. Upewnij się, że używasz również kombinacji liter, cyfr i znaków specjalnych.
  • Inżynieria społeczna lub inżynieria społeczna ”: W tej technice haker skontaktuje się z użytkownikiem i nakłoni go do podania hasła. Na przykład haker podszywa się pod pracownika działu IT i powiadamia użytkownika, że potrzebuje swojego hasła, aby poradzić sobie z pewnymi ograniczeniami. Hakerzy mogą również przeszukiwać bazy danych w poszukiwaniu informacji lub próbować uzyskać dostęp do „bezpiecznych pokoi”. Dlatego nigdy nie podawaj nikomu swojego hasła, niezależnie od jego tożsamości. Zawsze niszcz dokumenty, które nie są używane i zawierają dane osobowe.
  • Wyłudzanie informacji lub wyłudzanie informacji ”: W tej technice haker wysyła fałszywą wiadomość e-mail do kogoś i udaje osobę lub firmę, której ufa cel. Wiadomość e-mail zawiera załącznik, który zainstaluje urządzenie monitorujące lub maszynę do pisania. Wiadomość może również zawierać link do fałszywej (stworzonej przez hakerów) witryny biznesowej, która na pierwszy rzut oka wygląda na autentyczną. Cel jest następnie proszony o podanie swoich danych osobowych, do których haker może uzyskać dostęp. Aby uniknąć takich oszustw, nie otwieraj niezaufanych wiadomości e-mail. Zawsze upewnij się, że odwiedzane witryny są bezpieczne (zazwyczaj mają element „HTTPS” w ich adresach URL). Przejdź do wymaganej witryny biznesowej bezpośrednio, zamiast za pośrednictwem łącza w wiadomości e-mail.
  • Podszywanie się pod ARP ”: W tej technice hakerzy używają aplikacji na swoim telefonie do tworzenia fałszywych punktów dostępu Wi-Fi, z których każdy może korzystać w miejscach publicznych. Hakerzy nazywają punkty dostępu w taki sposób, aby sieć wyglądała, jakby była zarządzana lub posiadana przez określony sklep lub firmę. Osoby korzystające z tych sieci podejrzewają, że logują się do publicznej sieci Wi-Fi. Następnie aplikacja będzie rejestrować wszystkie dane wysyłane i odbierane przez osoby połączone w sieci. Jeśli zalogują się na konto przy użyciu swojej nazwy użytkownika i hasła z nieszyfrowanego połączenia, aplikacja będzie przechowywać te dane, aby hakerzy mogli uzyskać dostęp do ich konta. Aby nie paść ofiarą tego typu włamań, porozmawiaj z właścicielem lub sprzedawcą sklepu, aby upewnić się, że korzystasz z odpowiedniego punktu dostępu do internetu. Upewnij się również, że połączenie jest szyfrowane, szukając ikony kłódki w adresie URL. Możesz także skorzystać z usługi VPN.
Krok 12
Krok 12

Krok 7. Uzyskaj uprawnienia superużytkownika

Niektóre przykuwające uwagę informacje będą chronione, więc aby uzyskać do nich dostęp, potrzebujesz pewnego poziomu uwierzytelnienia. Aby wyświetlić wszystkie pliki na komputerze, potrzebujesz uprawnień superużytkownika lub superużytkownika. To konto użytkownika ma takie same prawa jak użytkownik „root” w systemach operacyjnych Linux i BSD. W przypadku routerów to konto jest takie samo jak domyślne konto „admin” (chyba że konto zostało zmienione); w systemie Windows konto superużytkownika jest kontem administratora. Istnieje kilka sztuczek, których możesz użyć, aby uzyskać uprawnienia superużytkownika:

  • Przepełnienie bufora:

    „Jeśli znasz układ pamięci systemowej, możesz dodać dane wejściowe, które nie mogą być przechowywane w buforze. Możesz nadpisać zapisany w pamięci kod własnym kodem i sterować systemem.

  • W systemach takich jak Unix przepełnienie bufora występuje, gdy bit setUID w programie z błędami jest ustawiony na przechowywanie uprawnień do plików. Program zostanie uruchomiony przez innego użytkownika (np. superużytkownika).
Krok 13 hackowania
Krok 13 hackowania

Krok 8. Stwórz „boczną drogę”

Po uzyskaniu pełnej kontroli nad docelowym urządzeniem lub maszyną upewnij się, że możesz ponownie uzyskać dostęp do urządzenia lub maszyny. Aby stworzyć „tło”, musisz zainstalować malware na krytycznych usługach systemowych (np. serwerach SSH). W ten sposób możesz ominąć standardowy system uwierzytelniania. Jednak ten backdoor można usunąć przy następnej aktualizacji systemu.

Doświadczeni hakerzy stworzą luki w kompilatorze, aby każdy skompilowany program miał potencjał, aby dostać się do docelowego urządzenia lub maszyny

Krok 14
Krok 14

Krok 9. Ukryj swoje ślady

Nie pozwól, aby administrator urządzenia docelowego dowiedział się, że system został nadużyty. Nie wprowadzaj zmian na stronie. Nie twórz więcej plików niż to konieczne. Nie twórz też dodatkowych użytkowników. Działaj jak najszybciej. Jeśli łatasz na serwerze, takim jak SSHD, upewnij się, że twoje tajne hasło jest zakodowane na stałe. Jeśli ktoś spróbuje zalogować się do systemu przy użyciu tego hasła, serwer może przyznać mu dostęp, ale nie wyświetli żadnych istotnych informacji.

Porady

  • Korzystanie z powyższych taktyk na komputerach popularnej firmy lub agencji rządowej spowoduje tylko problemy, chyba że jesteś ekspertem lub profesjonalnym hakerem. Pamiętaj, że są ludzie, którzy mają większą wiedzę niż Ty, którzy pracują nad ochroną tych systemów. Kiedy hakerzy zostaną znalezieni, będą mieli na nich oko i pozwolą im przyznać się do własnych błędów, zanim zostaną podjęte kroki prawne. Dlatego po zhakowaniu systemu możesz mieć wrażenie, że masz „darmowy” dostęp. Jednak faktycznie jesteś obserwowany i możesz zostać zatrzymany w dowolnym momencie.
  • Hakerzy to ci, którzy „ukształtowali” internet, stworzyli Linuksa i korzystali z programów open source. Dobrym pomysłem jest zapoznanie się z faktami dotyczącymi hakowania, ponieważ ta dziedzina jest właściwie dość dobrze znana. Hakerzy potrzebują również profesjonalnej wiedzy, aby podjąć poważne działania w prawdziwym środowisku.
  • Jeśli celowi nie uda się powstrzymać twoich wysiłków, pamiętaj, że niekoniecznie jesteś dobrym hakerem. Oczywiście nie powinieneś być zbyt duży na głowie. Nie myśl o sobie jako o najlepszym hakerze. Musisz stać się lepszym człowiekiem i uczynić z tego swój główny cel. Twój dzień jest zmarnowany, gdy nie nauczysz się czegoś nowego. Najważniejszą rzeczą jesteś ty. Staraj się być osobą lub pokazać się z jak najlepszej strony. Nie rób pół kroku. Musisz włożyć cały wysiłek. Jak to ujął Yoda: „Zrób to albo nie. Nie ma czegoś takiego jak „próby i błędy”.
  • Spróbuj przeczytać książkę, która omawia sieci TCP/IP.
  • Istnieje duża różnica między hakerem a crackerem. Crackerzy to osoby kierujące się złośliwymi motywami (np. nielegalne zarabianie pieniędzy), podczas gdy hakerzy starają się zdobyć informacje i wiedzę poprzez eksplorację (w tym przypadku „omijanie systemów bezpieczeństwa”).
  • Najpierw przećwicz hakowanie własnego komputera.

Ostrzeżenie

  • Zachowaj ostrożność, jeśli łatwo znajdziesz luki lub błędy w zarządzaniu bezpieczeństwem niektórych systemów. Specjalista ds. bezpieczeństwa chroniący system może próbować cię oszukać lub aktywować pułapkę.
  • Nie hakuj systemu tylko dla zabawy. Pamiętaj, że hakowanie sieci to nie gra, ale siła, która może zmienić świat. Nie trać czasu na dziecinne działania.
  • Jeśli nie masz pewności co do swoich umiejętności, nie włamuj się do sieci korporacyjnych, rządowych lub wojskowych. Pomimo słabych systemów bezpieczeństwa agencje te mogą mieć duże fundusze na śledzenie i aresztowanie Ciebie. Jeśli znajdziesz lukę w sieci, dobrze jest zgłosić ją bardziej doświadczonemu i godnemu zaufania hakerowi, aby mógł mądrze ją wykorzystać.
  • Nie usuwaj całego pliku dziennika. Po prostu usuń „podejrzane” wpisy z pliku. Jednak pytanie brzmi, czy istnieje kopia zapasowa plików dziennika? Co się stanie, jeśli właściciel systemu poszuka różnic i znajdzie to, co usunąłeś? Zawsze przemyśl swoje działania. Najlepszą rzeczą do zrobienia jest losowe usunięcie wierszy z dziennika, w tym wierszy, które utworzyłeś.
  • Nie pomagaj nikomu łatać programu lub jego systemu, nawet jeśli słyszałeś sprzeczne rady. Jest to uważane za brzydkie i grozi zbanowaniem Cię z większości społeczności hakerskiej. Jeśli chcesz ujawnić wyniki prywatnego exploita, który ktoś znajdzie, ta osoba może stać się twoim wrogiem. Ponadto może być również bardziej biegły lub inteligentny niż ty.
  • Niewłaściwe wykorzystanie informacji zawartych w tym artykule można uznać za przestępstwo, zarówno na poziomie lokalnym, jak i wojewódzkim. Ten artykuł ma na celu dostarczenie informacji edukacyjnych i powinien być używany wyłącznie do celów etycznych (a nie nielegalnych).
  • Zhakowanie czyjegoś systemu może zostać uznane za nielegalne, więc nie powinieneś tego robić, chyba że masz pozwolenie od właściciela systemu, który chcesz zhakować, i uważasz, że warto spróbować włamania. W przeciwnym razie możesz zostać aresztowany przez władze.

Zalecana: