Kuidas häkkida: 14 sammu (piltidega)

Sisukord:

Kuidas häkkida: 14 sammu (piltidega)
Kuidas häkkida: 14 sammu (piltidega)

Video: Kuidas häkkida: 14 sammu (piltidega)

Video: Kuidas häkkida: 14 sammu (piltidega)
Video: Kuu-eelarve koostamine koos ilusa Exceli templatega! Hoia oma raha-asjad korras! 2024, Märts
Anonim

Populaarses meedias kujutatakse häkkereid sageli kurjade tegelastena, kes saavad ebaseaduslikult juurdepääsu arvutisüsteemidele ja võrkudele. Tegelikult on häkker lihtsalt keegi, kellel on arvutisüsteemidest ja võrkudest suur arusaam. Mõned häkkerid (nn mustad mütsid) kasutavad tõepoolest oma oskusi ebaseaduslikel ja ebaeetilistel eesmärkidel. Teised teevad seda väljakutse nimel. Valge mütsi häkkerid kasutavad oma oskusi probleemide lahendamiseks ja turvasüsteemide tugevdamiseks. Need häkkerid kasutavad oma oskusi kurjategijate tabamiseks ja turvasüsteemide turvaaukude parandamiseks. Isegi kui teil pole kavatsust häkkida, on hea teada, kuidas häkkerid tegutsevad, et vältida sihtmärgiks saamist. Kui olete valmis sukelduma ja kunsti õppima, õpetab see wikiHow teile mõned näpunäited, mis aitavad teil alustada.

Sammud

Osa 1 /2: Häkkimiseks vajalike oskuste õppimine

Häkkimine 1. samm
Häkkimine 1. samm

Samm 1. Mõista, mis on häkkimine

Laias laastus viitab häkkimine mitmesugustele tehnikatele, mida kasutatakse digitaalsüsteemi kompromissiks või sellele juurdepääsuks. See võib olla arvuti, mobiiltelefon või tahvelarvuti või kogu võrk. Häkkimine hõlmab mitmesuguseid erioskusi. Mõned on väga tehnilised. Teised on rohkem psühholoogilised. On palju erinevaid häkkerite tüüpe, mis on motiveeritud erinevatel põhjustel.

Hack 2. samm
Hack 2. samm

Samm 2. Mõista häkkimise eetikat

Vaatamata sellele, kuidas häkkereid populaarkultuuris kujutatakse, pole häkkimine hea ega halb. Seda saab kasutada kummagi jaoks. Häkkerid on lihtsalt tehnoloogiaoskused, kellele meeldib probleeme lahendada ja piirangutest üle saada. Võite häkkerina kasutada oma oskusi probleemidele lahenduste leidmiseks või kasutada oma oskusi probleemide tekitamiseks ja ebaseadusliku tegevuse tegemiseks.

  • Hoiatus:

    Juurdepääs arvutitele, mis ei kuulu teile, on äärmiselt ebaseaduslik. Kui otsustate oma häkkimisoskusi sellistel eesmärkidel kasutada, pidage meeles, et seal on ka teisi häkkereid, kes kasutavad oma oskusi heaks (neid nimetatakse valge mütsi häkkeriteks). Mõnele neist makstakse suuri summasid, et minna halbade häkkerite (musta kübara häkkerite) järele. Kui nad sind tabavad, lähete vanglasse.

Hack 3. samm
Hack 3. samm

Samm 3. Õppige Internetti ja HTML -i kasutama

Kui hakkate häkkima, peate teadma, kuidas Internetti kasutada. Mitte ainult veebibrauseri, vaid ka täiustatud otsingumootori tehnikate kasutamine. Samuti peate teadma, kuidas HTML -i abil Interneti -sisu luua. HTML -i õppimine õpetab teile ka häid vaimseid harjumusi, mis aitavad teil programmeerimist õppida.

Hack 4. samm
Hack 4. samm

Samm 4. Õppige programmeerima

Programmeerimiskeele õppimine võib võtta aega, seega peate olema kannatlik. Keskenduge üksikute keelte õppimise asemel programmeerijana mõtlemise õppimisele. Keskenduge sarnastele kontseptsioonidele kõigis programmeerimiskeeltes.

  • C ja C ++ on keeled, millega Linux ja Windows ehitati. See (koos montaažikeelega) õpetab häkkimisel midagi väga olulist: kuidas mälu töötab.
  • Python ja Ruby on kõrgetasemelised ja võimsad skriptikeeled, mida saab kasutada erinevate ülesannete automatiseerimiseks.
  • PHP -d tasub õppida, sest enamik veebirakendusi kasutab PHP -d. Ka selles vallas on Perl mõistlik valik.
  • Bash -skriptimine on kohustuslik. Nii saab Unixi/Linuxi süsteemidega hõlpsasti manipuleerida. Skriptide kirjutamiseks saate kasutada Bashi, mis teeb suurema osa tööst teie eest ära.
  • Assamblee keel on kohustuslik. See on põhikeel, mida teie protsessor mõistab, ja sellel on mitu varianti. Te ei saa programmi tõeliselt kasutada, kui te ei tea koostamist.
Hack 5. samm
Hack 5. samm

Samm 5. Hankige avatud lähtekoodiga Unixil põhinev süsteem ja õppige seda kasutama

On palju operatsioonisüsteeme, mis põhinevad Unixil, sealhulgas Linuxil. Valdav enamus Interneti veebiserveritest on Unix-põhised. Nii et kui soovite Internetti häkkida, peate õppima Unixi. Samuti võimaldavad avatud lähtekoodiga süsteemid, nagu Linux, lähtekoodi lugeda ja muuta, et saaksite nendega hakkama saada.

Unixi ja Linuxi distributsioone on palju. Kõige populaarsem Linuxi distributsioon on Ubuntu. Võite installida Linuxi oma peamiseks operatsioonisüsteemiks või luua Linuxi virtuaalse masina. Samuti saate Dual Boot Windowsi ja Ubuntu

Osa 2: häkkimine

Hack 6. samm
Hack 6. samm

Samm 1. Kindlustage kõigepealt oma masin

Häkkimiseks vajate süsteemi, et oma häkkimisoskusi praktiseerida. Veenduge siiski, et teil oleks luba oma sihtmärgi ründamiseks. Võite rünnata oma võrku, küsida kirjalikku luba või seadistada oma labor virtuaalsete masinatega. Süsteemi ründamine ilma loata, olenemata selle sisust on ebaseaduslik ja tahe jääd hätta.

Boot2root on spetsiaalselt häkkimiseks loodud süsteemid. Saate need süsteemid veebist alla laadida ja virtuaalse masina tarkvara abil installida. Saate harjutada nende süsteemide häkkimist

Hack 7. samm
Hack 7. samm

Samm 2. Teadke oma eesmärki

Sihtmärgi kohta teabe kogumise protsessi nimetatakse loendamiseks. Eesmärk on luua sihtmärgiga aktiivne ühendus ja leida haavatavused, mida saab süsteemi edasi kasutada. Loendamisprotsessis võivad olla abiks mitmesugused tööriistad ja tehnikad. Loendamist saab teha mitmesuguste Interneti -protokollidega, sealhulgas NetBIOS, SNMP, NTP, LDAP, SMTP, DNS ning Windowsi ja Linuxi süsteemidega. Siin on mõned andmed, mida soovite koguda:

  • Kasutajanimed ja grupinimed.
  • Hostinimed.
  • Võrgu aktsiad ja teenused
  • IP -tabelid ja marsruutimistabelid.
  • Teenuse seaded ja auditi konfiguratsioonid.
  • Rakendused ja bännerid.
  • SNMP ja DNS -i üksikasjad.
Hack 8. samm
Hack 8. samm

Samm 3. Testige sihtmärki

Kas pääsete kaugjuhtimissüsteemi juurde? Kuigi saate kasutada ping -utiliiti (mis on enamikus operatsioonisüsteemides), et näha, kas sihtmärk on aktiivne, ei saa te alati tulemusi usaldada - see tugineb ICMP -protokollile, mille paranoilised süsteemiadministraatorid saavad hõlpsasti välja lülitada. Samuti saate tööriistade abil kontrollida e -kirja, et näha, millist e -posti serverit see kasutab.

Häkkimistööriistu leiate häkkerite foorumitest otsides

Hack 9. samm
Hack 9. samm

Samm 4. Skaneerige pordid

Portide skannimiseks saate kasutada võrguskannerit. See näitab teile masina ja OS -i avatud porte ning võib isegi öelda, millist tüüpi tulemüüri või ruuterit nad kasutavad, et saaksite kavandada toimimisviise.

Hack 10. samm
Hack 10. samm

Samm 5. Leidke süsteemist tee või avatud port

Tavalised pordid, nagu FTP (21) ja HTTP (80), on sageli hästi kaitstud ja võivad olla tundlikud veel avastamata võimaluste suhtes. Proovige teisi TCP- ja UDP -porte, mis võivad olla unustatud, näiteks Telnet ja mitmesugused UDP -pordid, mis on LAN -mängude jaoks avatud.

Avatud port 22 on tavaliselt tõend sihtmärgil töötava SSH (turvalise kesta) teenuse kohta, mis võib mõnikord olla julm

Häkk 11. samm
Häkk 11. samm

Samm 6. Murdke parool või autentimisprotsess

Parooli murdmiseks on mitmeid meetodeid. Need hõlmavad mõnda järgmistest.

  • Toores jõud:

    Toore jõuga rünnak üritab lihtsalt ära arvata kasutaja parooli. See on kasulik hõlpsasti arvatavatele paroolidele (nt parool 123) juurdepääsu saamiseks. Häkkerid kasutavad parooli äraarvamiseks sageli tööriistu, mis arvavad sõnastikust kiiresti erinevaid sõnu. Jõhkra jõu rünnaku eest kaitsmiseks vältige paroolina lihtsate sõnade kasutamist. Kasutage kindlasti tähtede, numbrite ja erimärkide kombinatsiooni.

  • Sotsiaaltehnoloogia:

    Selle tehnika puhul võtab häkker kasutajaga ühendust ja petab teda oma parooli välja andma. Näiteks väidavad nad, et on IT -osakonnast, ja ütlevad kasutajale, et vajavad probleemi lahendamiseks oma parooli. Samuti võivad nad minna prügikasti sukelduma, et otsida teavet või proovida pääseda turvalisse ruumi. Sellepärast ei tohiks te kunagi oma parooli kellelegi anda, olenemata sellest, kes ta on. Tükeldage alati kõik dokumendid, mis sisaldavad isiklikku teavet.

  • Andmepüük:

    Selle tehnika korral saadab häkker kasutajale võltsitud e -kirja, mis näib pärinevat isikult või ettevõttelt, keda kasutaja usaldab. E -kiri võib sisaldada manust, mis installib nuhkvara või klahvilogija. See võib sisaldada ka linki valele veebisaidile (häkkeri tehtud), mis näeb välja autentne. Seejärel palutakse kasutajal sisestada oma isiklikud andmed, millele häkker pääseb seejärel juurde. Nende pettuste vältimiseks ärge avage e -kirju, mida te ei usalda. Kontrollige alati, kas veebisait on turvaline (sisaldab URL -is „HTTPS”). Logige ärisaitidele otse sisse, selle asemel, et klõpsata meilis olevatel linkidel.

  • ARP võltsimine:

    Selles tehnikas kasutab häkker oma nutitelefonis rakendust, et luua võlts WiFi-pöörduspunkt, kuhu igaüks avalikus kohas saab sisse logida. Häkkerid võivad anda sellele nime, mis näib kuuluvat kohalikule asutusele. Inimesed logivad sisse, arvates, et nad logivad sisse avalikku WiFi-sse. Rakendus logib seejärel kõik andmed, mis on Interneti kaudu edastanud inimesed, kes on sellesse sisse loginud. Kui nad logivad kontole sisse, kasutades kasutajanime ja parooli krüptimata ühenduse kaudu, salvestab rakendus need andmed ja annab häkkerile juurdepääsu. Selle varguse ohvriks langemise vältimiseks vältige avaliku WiFi kasutamist. Kui peate kasutama avalikku WiFi-ühendust, küsige ettevõtte omanikult, kas logite sisse õigesse Interneti-pöörduspunkti. Kontrollige, kas teie ühendus on krüptitud, otsides URL -ist tabalukku. Võite kasutada ka VPN -i.

Hack 12. samm
Hack 12. samm

Samm 7. Hankige superkasutaja õigused

Enamik olulist huvi pakkuvat teavet on kaitstud ja selle hankimiseks vajate teatud taset autentimist. Kõigi arvutis olevate failide nägemiseks vajate superkasutajaõigusi-kasutajakonto, millele antakse samad õigused nagu Linuxi ja BSD operatsioonisüsteemide "juurkasutajale". Ruuterite puhul on see vaikimisi "administraatori" konto (kui seda pole muudetud); Windowsi puhul on see administraatori konto. Superkasutajaõiguste saamiseks võite kasutada mõnda nippi:

  • Puhvri ülevool:

    Kui teate süsteemi mälupaigutust, saate selle sisestada puhvrisse salvestamata. Saate oma koodiga mällu salvestatud koodi üle kirjutada ja süsteemi juhtida.

  • Unixi-laadsetes süsteemides juhtub see siis, kui vigane tarkvara on määranud failide lubade salvestamiseks bitti UID. Programm käivitatakse teise kasutajana (näiteks superkasutaja).
Häkkimine 13. samm
Häkkimine 13. samm

Samm 8. Looge tagauks

Kui olete masina üle täieliku kontrolli saavutanud, on hea veenduda, et saate uuesti tagasi tulla. Tagaukse loomiseks peate installima pahavara mõnele olulisele süsteemiteenusele, näiteks SSH -serverile. See võimaldab teil tavalisest autentimissüsteemist mööda minna. Järgmise süsteemi uuendamise ajal võidakse aga teie tagauks eemaldada.

Kogenud häkker tagaks kompilaatori enda tagaukse, nii et iga kompileeritud tarkvara oleks potentsiaalne viis tagasi tulla

Hack 14. samm
Hack 14. samm

Samm 9. Katke oma jäljed

Ärge andke administraatorile teada, et süsteem on rikutud. Ärge tehke veebisaidil mingeid muudatusi. Ärge looge rohkem faile kui vaja. Ärge looge täiendavaid kasutajaid. Tegutsege nii kiiresti kui võimalik. Kui plaastasite serveri nagu SSHD, veenduge, et sellel oleks teie salajane parool kõvasti kodeeritud. Kui keegi üritab selle parooliga sisse logida, peaks server ta sisse laskma, kuid ei tohiks sisaldada olulist teavet.

Näpunäiteid

  • Kui te pole asjatundja või professionaalne häkker, nõuab nende taktikate kasutamine populaarses ettevõtte või valitsuse arvutis probleeme. Pidage meeles, et on inimesi, kes on teiega natuke rohkem kursis ja kes kaitsevad neid süsteeme elatise saamiseks. Kui nad on leitud, jälgivad nad mõnikord sissetungijaid, et lasta neil enne kohtulike meetmete võtmist end süüdistada. See tähendab, et võite arvata, et teil on pärast süsteemi sissemurdmist vaba juurdepääs, kuigi tegelikult teid jälgitakse ja teid võidakse igal hetkel peatada.
  • Häkkerid on need, kes lõid Interneti, lõid Linuxi ja töötasid avatud lähtekoodiga tarkvara kallal. Soovitav on uurida häkkimist, kuna see on üsna austatud ja nõuab tõsiseid teadmisi, et reaalses keskkonnas midagi tõsist teha.
  • Pidage meeles, et kui teie eesmärk ei anna endast parimat, et teid eemal hoida, ei saa te kunagi heaks. Loomulikult ärge muutke end ülemeelikuks. Ära mõtle endast kui parimast. Seadke see oma eesmärgiks: peate muutuma aina paremaks. Iga päev, kui te midagi uut ei õppinud, on raisatud päev. Sina oled kõik, mis loeb. Hakka parimaks, iga hinna eest. Poolikuid teid pole. Peate endast täielikult andma. Nagu Yoda ütleks: "Tee või ära tee. Proovi pole."
  • Lugege raamatuid, mis käsitlevad TCP/IP võrgustamist.
  • Häkkeril ja kräkkeril on suur erinevus. Kräkkerit motiveerivad pahatahtlikud (nimelt rahateenimise) põhjused, samas kui häkkerid üritavad uurimise teel teavet hankida ja teadmisi hankida - ("turvalisusest möödahiilimine").
  • Harjutage kõigepealt oma arvutisse häkkimisega.

Hoiatused

  • Kui te pole oma oskustes kindel, vältige tungimist ettevõtte, valitsuse või sõjaväe võrgustikku. Isegi kui neil on nõrk turvalisus, võib neil olla palju raha teie jälitamiseks ja röövimiseks. Kui leiate sellises võrgus augu, on parem anda see kogenud häkkerile, keda te usaldate ja kes suudab neid süsteeme hästi kasutada.
  • Ärge kustutage kogu logifaili. Selle asemel eemaldage failist ainult süüdistavad kirjed. Teine küsimus on, kas logil on varukoopia? Mis siis, kui nad lihtsalt otsivad erinevusi ja leiavad täpselt teie kustutatud asjad? Alati mõtle oma tegudele. Parim on kustutada logi juhuslikud read, sealhulgas teie oma.
  • Selle teabe väärkasutamine võib olla kohalik ja/või föderaalne kuritegu (kuritegu). See artikkel on mõeldud informatiivseks ja seda tuleks kasutada ainult eetilistel, mitte ebaseaduslikel eesmärkidel.
  • Ärge kunagi tehke midagi lihtsalt lõbu pärast. Pidage meeles, et see pole mäng võrku häkkimiseks, vaid võime muuta maailma. Ärge raisake seda lapsikutele tegudele.
  • Olge äärmiselt ettevaatlik, kui arvate, et olete turbehalduses leidnud väga lihtsa prao või jämeda vea. Turvalisuse spetsialist, kes seda süsteemi kaitseb, võib üritada teid petta või luua meepoti.
  • Kuigi olete võib -olla kuulnud vastupidist, ärge aidake kellelgi oma programme või süsteeme lappida. Seda peetakse äärmiselt labaseks ja see viib enamiku häkkimiskogukondade keelamiseni. Kui lasete kellegi leitud erasektori ära, võib see inimene saada teie vaenlaseks. See inimene on ilmselt parem kui sina.
  • Kellegi teise süsteemi häkkimine võib olla ebaseaduslik, seega ärge tehke seda, kui te pole kindel, et teil on häkkida üritava süsteemi omaniku luba ja olete kindel, et see on seda väärt. Vastasel juhul jääte vahele.

Soovitan: