Ako hacknúť: 14 krokov (s obrázkami)

Obsah:

Ako hacknúť: 14 krokov (s obrázkami)
Ako hacknúť: 14 krokov (s obrázkami)

Video: Ako hacknúť: 14 krokov (s obrázkami)

Video: Ako hacknúť: 14 krokov (s obrázkami)
Video: TOP 15 – Skryté funkce na iPhone (iOS), které musíte znát! 🔥 2024, Apríl
Anonim

V populárnych médiách sú hackeri často vykresľovaní ako darebné postavy, ktoré nelegálne získavajú prístup k počítačovým systémom a sieťam. V skutočnosti je hacker jednoducho niekto, kto veľmi dobre rozumie počítačovým systémom a sieťam. Niektorí hackeri (nazývaní čierne klobúky) skutočne používajú svoje schopnosti na nezákonné a neetické účely. Ostatní to robia pre výzvu. Hackeri s bielym klobúkom používajú svoje schopnosti na riešenie problémov a posilnenie bezpečnostných systémov. Títo hackeri používajú svoje schopnosti na chytanie zločincov a odstraňovanie zraniteľností bezpečnostných systémov. Aj keď nemáte v úmysle hacknúť, je dobré vedieť, ako hackeri pôsobia, aby sa nestali terčom. Ak ste pripravení ponoriť sa a naučiť sa umenie, tento wikiHow vás naučí niekoľko tipov, ktoré vám pomôžu začať.

Kroky

Časť 1 z 2: Naučenie sa zručností potrebných na hackovanie

Hack Krok 1
Hack Krok 1

Krok 1. Pochopte, čo je to hacking

Všeobecne povedané, hacking sa týka rôznych techník, ktoré sa používajú na kompromitáciu alebo získanie prístupu k digitálnemu systému. Môže to byť počítač, mobilný telefón alebo tablet alebo celá sieť. Hacking zahŕňa množstvo špecializovaných zručností. Niektoré sú veľmi technické. Iní sú viac psychologickí. Existuje mnoho rôznych typov hackerov, ktoré sú motivované rôznymi dôvodmi.

Hack Krok 2
Hack Krok 2

Krok 2. Pochopte etiku hackovania

Napriek tomu, ako sú hackeri v populárnej kultúre zobrazovaní, hackovanie nie je dobré ani zlé. Dá sa použiť na jedno aj druhé. Hackeri sú jednoducho ľudia s technickými zručnosťami, ktorí radi riešia problémy a prekonávajú obmedzenia. Svoje schopnosti hackera môžete použiť na nájdenie riešení problémov alebo svoje schopnosti môžete použiť na vytváranie problémov a zapojenie sa do nezákonnej činnosti.

  • Pozor:

    Získanie prístupu k počítačom, ktoré vám nepatria, je vysoko nezákonné. Ak sa na tieto účely rozhodnete použiť svoje hackerské schopnosti, uvedomte si, že existujú aj ďalší hackeri, ktorí ich schopnosti používajú nadobro (nazývajú sa hackeri s bielym klobúkom). Niektorí z nich dostávajú veľké peniaze za to, aby šli po zlých hackeroch (hackeri v čiernom klobúku). Ak vás chytia, pôjdete do väzenia.

Hack Krok 3
Hack Krok 3

Krok 3. Naučte sa používať internet a HTML

Ak sa chystáte hacknúť, musíte vedieť, ako používať internet. Nielen ako používať webový prehliadač, ale aj ako používať pokročilé techniky vyhľadávača. Budete tiež potrebovať vedieť, ako vytvárať internetový obsah pomocou HTML. Naučiť sa HTML vás tiež naučí niektoré dobré mentálne návyky, ktoré vám pomôžu s učením sa programovať.

Krok Hack 4
Krok Hack 4

Krok 4. Naučte sa programovať

Naučiť sa programovací jazyk môže chvíľu trvať, takže musíte byť trpezliví. Namiesto učenia sa jednotlivých jazykov sa zamerajte na to, aby ste sa naučili myslieť ako programátor. Zamerajte sa na podobné koncepty vo všetkých programovacích jazykoch.

  • C a C ++ sú jazyky, v ktorých boli vytvorené Linux a Windows. Učí (spolu s montážnym jazykom) niečo veľmi dôležité pri hackovaní: ako funguje pamäť.
  • Python a Ruby sú výkonné skriptovacie jazyky na vysokej úrovni, ktoré je možné použiť na automatizáciu rôznych úloh.
  • PHP sa oplatí naučiť sa, pretože väčšina webových aplikácií používa PHP. Perl je rozumnou voľbou aj v tejto oblasti.
  • Bash skriptovanie je nutnosťou. Takto je možné jednoducho manipulovať so systémami Unix/Linux. Bash môžete použiť na písanie skriptov, ktoré za vás urobia väčšinu práce.
  • Jazyk montáže je nevyhnutnosťou. Je to základný jazyk, ktorému váš procesor rozumie, a existuje niekoľko jeho variácií. Ak nepoznáte zostavu, nemôžete skutočne využívať program.
Hack Krok 5
Hack Krok 5

Krok 5. Získajte otvorený systémový systém Unix a naučte sa ho používať

Existuje široká rada operačných systémov, ktoré sú založené na Unixe, vrátane Linuxu. Prevažná väčšina webových serverov na internete je založená na systéme Unix. Ak sa chcete hacknúť na internete, budete sa musieť naučiť používať Unix. Systémy s otvoreným zdrojom, ako napríklad Linux, vám umožňujú čítať a upravovať zdrojový kód, aby ste si s nimi mohli pohrávať.

Existuje mnoho rôznych distribúcií Unixu a Linuxu. Najpopulárnejšou distribúciou Linuxu je Ubuntu. Linux môžete nainštalovať ako primárny operačný systém alebo si môžete vytvoriť virtuálny počítač Linux. Môžete tiež Dual Boot Windows a Ubuntu

Časť 2 z 2: Hacking

Hack, krok 6
Hack, krok 6

Krok 1. Zabezpečte najskôr svoje zariadenie

Na hackovanie potrebujete systém, ktorý precvičí vaše skvelé hackerské schopnosti. Uistite sa však, že máte oprávnenie na útok na váš cieľ. Buď môžete zaútočiť na svoju sieť, požiadať o písomné povolenie alebo si zariadiť laboratórium pomocou virtuálnych počítačov. Útok na systém bez povolenia, bez ohľadu na jeho obsah, je nezákonný a bude dostať ťa do problémov

Boot2root sú systémy špeciálne navrhnuté na hacknutie. Tieto systémy si môžete stiahnuť online a nainštalovať ich pomocou softvéru pre virtuálne stroje. Môžete si nacvičiť hackovanie týchto systémov

Krok Hack 7
Krok Hack 7

Krok 2. Poznajte svoj cieľ

Proces zhromažďovania informácií o vašom cieli sa nazýva enumerácia. Cieľom je nadviazať aktívne spojenie s cieľom a nájsť zraniteľné miesta, ktoré je možné použiť na ďalšie využitie systému. Existuje celý rad nástrojov a techník, ktoré môžu pomôcť pri procese sčítania. Enumeráciu je možné vykonať na rôznych internetových protokoloch vrátane systémov NetBIOS, SNMP, NTP, LDAP, SMTP, DNS a Windows a Linux. Nasledujú niektoré informácie, ktoré chcete zhromaždiť:

  • Používateľské mená a názvy skupín.
  • Názvy hostiteľov.
  • Sieťové akcie a služby
  • Tabuľky IP a smerovacie tabuľky.
  • Servisné nastavenia a konfigurácie auditu.
  • Aplikácie a bannery.
  • Podrobnosti o SNMP a DNS.
Hack, krok 8
Hack, krok 8

Krok 3. Otestujte cieľ

Môžete sa dostať k vzdialenému systému? Aj keď môžete pomocou nástroja ping (ktorý je súčasťou väčšiny operačných systémov) zistiť, či je cieľ aktívny, nemôžete vždy dôverovať výsledkom - spolieha sa na protokol ICMP, ktorý môžu paranoidní správcovia systému jednoducho vypnúť. Môžete tiež použiť nástroje na kontrolu e -mailu a zistiť, aký e -mailový server používa.

Hackerské nástroje môžete nájsť vo fórach hackerov

Hack, krok 9
Hack, krok 9

Krok 4. Spustite skenovanie portov

Na spustenie skenovania portu môžete použiť sieťový skener. Ukáže vám to porty, ktoré sú otvorené na počítači, operačnom systéme, a dokonca vám môže povedať, aký typ brány firewall alebo smerovač používa, takže si môžete naplánovať postup.

Hack Krok 10
Hack Krok 10

Krok 5. Nájdite cestu alebo otvorený port v systéme

Bežné porty, ako sú FTP (21) a HTTP (80), sú často dobre chránené a pravdepodobne sú citlivé iba na exploity, ktoré sa ešte len majú objaviť. Vyskúšajte ďalšie porty TCP a UDP, na ktoré sa možno zabudlo, napríklad Telnet a rôzne porty UDP ponechané otvorené pre hranie hier v sieti LAN.

Otvorený port 22 je zvyčajne dôkazom toho, že na cieľovom mieste beží služba SSH (bezpečný shell), ktorá môže byť niekedy hrubo vynútená

Hack, krok 11
Hack, krok 11

Krok 6. Crackujte heslo alebo proces autentifikácie

Existuje niekoľko spôsobov prelomenia hesla. Zahŕňajú niektoré z nasledujúcich:

  • Hrubou silou:

    Útok hrubou silou sa jednoducho pokúša uhádnuť heslo používateľa. To je užitočné pre získanie prístupu k ľahko uhádnutým heslám (t.j. heslo 123). Hackeri často používajú nástroje, ktoré rýchlo uhádnu rôzne slová zo slovníka, aby sa pokúsili uhádnuť heslo. Na ochranu pred útokom hrubou silou nepoužívajte ako heslo jednoduché slová. Uistite sa, že používate kombináciu písmen, číslic a špeciálnych znakov.

  • Sociálne inžinierstvo:

    V prípade tejto techniky hacker kontaktuje používateľa a oklame ho, aby poskytol svoje heslo. Napríklad tvrdia, že sú z IT oddelenia, a oznámia používateľovi, že na vyriešenie problému potrebuje svoje heslo. Môžu sa tiež vydať na skládku, hľadať informácie alebo sa pokúsiť získať prístup do zabezpečenej miestnosti. Preto by ste nikdy nemali dávať svoje heslo nikomu, bez ohľadu na to, za koho sa vydáva. Všetky dokumenty, ktoré obsahujú osobné informácie, vždy skartujte.

  • Phishing:

    Pri tejto technike hacker odošle falošný e -mail používateľovi, ktorý zrejme pochádza od osoby alebo spoločnosti, ktorej používateľ dôveruje. E -mail môže obsahovať prílohu, ktorá inštaluje spyware alebo keylogger. Môže tiež obsahovať odkaz na falošný obchodný web (vytvorený hackerom), ktorý vyzerá autenticky. Potom je používateľ vyzvaný, aby zadal svoje osobné informácie, ku ktorým hacker získa prístup. Aby ste sa vyhli týmto podvodom, neotvárajte e -maily, ktorým neveríte. Vždy skontrolujte, či je webová stránka bezpečná (obsahuje v adrese URL „HTTPS“). Prihlasujte sa priamo na firemné stránky namiesto klikania na odkazy v e -maile.

  • Spoofing ARP:

    Pri tejto technike hacker pomocou aplikácie vo svojom smartfóne vytvorí falošný prístupový bod k sieti Wi-Fi, do ktorého sa môže prihlásiť ktokoľvek na verejnom mieste. Hackeri mu môžu dať názov, ktorý vyzerá, že patrí miestnemu podniku. Ľudia sa do nej prihlasujú v domnení, že sa prihlasujú do verejného Wi-Fi. Aplikácia potom zaznamená všetky údaje prenášané cez internet ľuďmi, ktorí sú do nej prihlásení. Ak sa prihlásia do účtu pomocou používateľského mena a hesla prostredníctvom nešifrovaného pripojenia, aplikácia tieto údaje uloží a poskytne prístup hackerom. Aby ste sa nestali obeťou tejto lúpeže, nepoužívajte verejné Wi-Fi. Ak musíte používať verejné Wi-Fi, overte si u majiteľa zariadenia, či sa prihlasujete do správneho prístupového bodu k internetu. Vyhľadajte visiaci zámok v adrese URL a overte, či je vaše pripojenie šifrované. Môžete tiež použiť sieť VPN.

Hack, krok 12
Hack, krok 12

Krok 7. Získajte oprávnenia superužívateľa

Väčšina informácií, ktoré budú životne dôležité, je chránená a potrebujete na to získanie určitej úrovne autentifikácie. Na zobrazenie všetkých súborov v počítači potrebujete oprávnenia superužívateľa-používateľské konto, ktoré má rovnaké oprávnenia ako používateľ „root“v operačných systémoch Linux a BSD. Pre smerovače je to predvolene účet „admin“(pokiaľ nebol zmenený); pre Windows je to účet správcu. Na získanie oprávnení superužívateľov môžete použiť niekoľko trikov:

  • Pretečenie vyrovnávacej pamäte:

    Ak poznáte rozloženie pamäte systému, môžete ho nakŕmiť vstupom, ktorý vyrovnávacia pamäť nemôže uložiť. Kód uložený v pamäti môžete prepísať svojim kódom a prevziať kontrolu nad systémom.

  • V systémoch podobných Unixu k tomu dôjde, ak má načítaný softvér nastavený bit setUID na ukladanie povolení súborov. Program sa spustí ako iný používateľ (napríklad super používateľ).
Krok hack 13
Krok hack 13

Krok 8. Vytvorte zadné vrátka

Keď získate úplnú kontrolu nad strojom, je vhodné zaistiť, aby ste sa k nemu mohli znova vrátiť. Ak chcete vytvoriť zadné vrátka, musíte nainštalovať škodlivý softvér na dôležitú systémovú službu, ako je server SSH. To vám umožní obísť štandardný autentifikačný systém. Vaše zadné vrátka však môžu byť pri ďalšej aktualizácii systému odstránené.

Skúsený hacker by backdooroval samotný kompilátor, takže každý skompilovaný softvér by bol potenciálnym spôsobom, ako sa vrátiť

Krok hack 14
Krok hack 14

Krok 9. Zakryte stopy

Nenechajte správcu vedieť, že je systém ohrozený. Na webe nevykonávajte žiadne zmeny. Nevytvárajte viac súborov, ako potrebujete. Nevytvárajte žiadnych ďalších používateľov. Konajte čo najrýchlejšie. Ak ste opravovali server ako SSHD, uistite sa, že má vaše tajné heslo naprogramované napevno. Ak sa niekto pokúsi prihlásiť pomocou tohto hesla, server by mu to mal dovoliť, ale nemal by obsahovať žiadne zásadné informácie.

Tipy

  • Pokiaľ nie ste odborník alebo profesionálny hacker, používanie týchto taktík na obľúbenom firemnom alebo vládnom počítači si vyžaduje problémy. Majte na pamäti, že existujú ľudia o niečo informovanejší ako vy, ktorí chránia tieto systémy ako o život. Hneď ako sa nájdu, niekedy monitorujú narušiteľov, aby ich nechali najskôr usvedčiť pred prijatím právnych opatrení. To znamená, že by ste si mohli myslieť, že máte bezplatný prístup po preniknutí do systému, keď vás v skutočnosti niekto sleduje a môže vás kedykoľvek zastaviť.
  • Hackeri sú tí, ktorí vybudovali internet, vytvorili Linux a pracujú na softvéri s otvoreným zdrojovým kódom. Odporúča sa pozrieť sa na hacking, pretože je celkom rešpektovaný a vyžaduje veľa odborných znalostí, aby ste v skutočnom prostredí urobili čokoľvek vážneho.
  • Majte na pamäti, že ak váš cieľ nerobí maximum, aby vás nedostal von, nikdy sa nestanete dobrým. Samozrejme, nenechajte sa nafúknuť. Nemyslite si o sebe, že ste najlepší z najlepších. Urobte si z toho svoj cieľ: musíte byť lepší a lepší. Každý deň, keď ste sa nedozvedeli niečo nové, je stratený deň. Všetko, čo sa počíta. Staňte sa najlepším za každú cenu. Neexistujú žiadne polovičné cesty. Musíte zo seba dať naplno. Ako by povedal Yoda: „Urob alebo nie. Neexistuje žiadny pokus.“
  • Prečítajte si knihy o sieťach TCP/IP.
  • Medzi hackerom a crackerom je zásadný rozdiel. Cracker je motivovaný zlomyseľnými (menovite: zarábaním peňazí) dôvodmi, zatiaľ čo hackeri sa pokúšajú získať informácie a získať znalosti pomocou prieskumu - („obchádzanie zabezpečenia“).
  • Cvičte najskôr hacknutím do vlastného počítača.

Varovania

  • Ak si nie ste istí svojimi schopnosťami, vyhnite sa vniknutiu do firemných, vládnych alebo vojenských sietí. Aj keď majú slabé zabezpečenie, mohli by mať veľa peňazí na to, aby vás vystopovali a uväznili. Ak v takejto sieti nájdete dieru, je najlepšie ju odovzdať skúsenejšiemu hackerovi, ktorému dôverujete a ktorý dokáže tieto systémy dobre využiť.
  • Neodstraňujte celé súbory denníka. Namiesto toho zo súboru odstráňte iba inkriminované položky. Ďalšou otázkou je, či existuje záložný súbor denníka? Čo keď len hľadajú rozdiely a nájdu presne tie veci, ktoré ste vymazali? Vždy myslite na svoje činy. Najlepšie je odstrániť náhodné riadky denníka vrátane vášho.
  • Zneužitie týchto informácií môže byť miestnym a/alebo federálnym trestným činom (zločin). Tento článok má byť informačný a mal by byť použitý iba na etické - a nie nezákonné - účely.
  • Nikdy nerobte nič len pre zábavu. Pamätajte si, že to nie je hra na hacknutie do siete, ale schopnosť zmeniť svet. Neplytvajte tým na detské akcie.
  • Buďte mimoriadne opatrní, ak si myslíte, že ste našli veľmi jednoduchú trhlinu alebo hrubú chybu v správe zabezpečenia. Profesionál v oblasti bezpečnosti, ktorý chráni tento systém, sa vás môže pokúšať oklamať alebo nastaviť honeypot.
  • Aj keď ste možno počuli opak, nikomu nepomáhajte opravovať jeho programy alebo systémy. To je považované za extrémne chromé a vedie k zákazu vstupu do väčšiny hackerských komunít. Ak by ste uvoľnili súkromný exploit, ktorý niekto našiel, táto osoba sa môže stať vašim nepriateľom. Táto osoba je pravdepodobne lepšia ako vy.
  • Hacknutie do systému niekoho iného môže byť nezákonné, preto to nerobte, pokiaľ si nie ste istí, že máte povolenie od vlastníka systému, ktorý sa pokúšate hacknúť, a ste si istí, že to stojí za to. V opačnom prípade vás chytia.

Odporúča: