Kuinka hakata: 14 vaihetta (kuvilla)

Sisällysluettelo:

Kuinka hakata: 14 vaihetta (kuvilla)
Kuinka hakata: 14 vaihetta (kuvilla)

Video: Kuinka hakata: 14 vaihetta (kuvilla)

Video: Kuinka hakata: 14 vaihetta (kuvilla)
Video: ТАКОГО ЕЩЕ НИКТО НЕ ВИДЕЛ! Узнав это СЕКРЕТ, ты никогда не выбросишь пластиковую бутылку! 2024, Maaliskuu
Anonim

Yleisessä mediassa hakkerit kuvataan usein pahoina hahmoina, jotka saavat laittomasti pääsyn tietokonejärjestelmiin ja -verkkoihin. Todellisuudessa hakkeri on yksinkertaisesti joku, jolla on laaja ymmärrys tietokonejärjestelmistä ja -verkoista. Jotkut hakkerit (nimeltään mustat hatut) käyttävät taitojaan laittomiin ja epäeettisiin tarkoituksiin. Muut tekevät sen haasteen vuoksi. Valkohattuiset hakkerit käyttävät taitojaan ongelmien ratkaisemiseen ja turvajärjestelmien vahvistamiseen. Tämät hakkerit käyttävät taitojaan rikollisten kiinni ottamiseen ja turvajärjestelmien haavoittuvuuksien korjaamiseen. Vaikka sinulla ei ole aikomusta hakkeroida, on hyvä tietää, miten hakkerit toimivat, jotta he eivät joutuisi kohteeksi. Jos olet valmis sukeltamaan ja oppimaan taidetta, tämä wikiHow opettaa sinulle muutamia vinkkejä, joiden avulla pääset alkuun.

Askeleet

Osa 1/2: Hakkamiseen tarvittavien taitojen oppiminen

Hack Vaihe 1
Hack Vaihe 1

Vaihe 1. Ymmärrä hakkerointi

Yleisesti ottaen hakkerointi viittaa erilaisiin tekniikoihin, joita käytetään vaarantamaan tai saamaan pääsy digitaaliseen järjestelmään. Tämä voi olla tietokone, matkapuhelin tai tabletti tai koko verkko. Hakkerointiin liittyy erilaisia erikoistaitoja. Jotkut ovat erittäin teknisiä. Toiset ovat enemmän psykologisia. On olemassa monia erilaisia hakkereita, jotka ovat motivoituneita eri syistä.

Hack Vaihe 2
Hack Vaihe 2

Vaihe 2. Ymmärtää hakkeroinnin etiikka

Huolimatta siitä, miten hakkerit on kuvattu populaarikulttuurissa, hakkerointi ei ole hyvä eikä paha. Sitä voidaan käyttää kumpaankin. Hakkerit ovat yksinkertaisesti tekniikkaan taitavia ihmisiä, jotka haluavat ratkaista ongelmia ja voittaa rajoitukset. Voit käyttää taitojasi hakkerina löytääksesi ratkaisuja ongelmiin tai voit käyttää taitojasi ongelmien luomiseen ja laittomaan toimintaan.

  • Varoitus:

    Sinulle kuulumattomien tietokoneiden käyttö on erittäin laitonta. Jos päätät käyttää hakkerointitaitojasi tällaisiin tarkoituksiin, ota huomioon, että siellä on muitakin hakkereita, jotka käyttävät taitojaan hyväksi (heitä kutsutaan valkoisten hattujen hakkereiksi). Jotkut heistä maksavat suuria summia pahojen hakkereiden (musta hattu hakkerit) jälkeen. Jos he saavat sinut kiinni, menet vankilaan.

Hack Vaihe 3
Hack Vaihe 3

Vaihe 3. Opi käyttämään Internetiä ja HTML -koodia

Jos aiot hakata, sinun on tiedettävä Internetin käyttö. Ei vain selaimen, vaan myös kehittyneiden hakukoneiden käytön. Sinun on myös tiedettävä, miten voit luoda Internet -sisältöä HTML -koodilla. HTML: n oppiminen opettaa sinulle myös hyviä mielentottumuksia, jotka auttavat sinua oppimaan ohjelmoimaan.

Hack Vaihe 4
Hack Vaihe 4

Vaihe 4. Opi ohjelmoimaan

Ohjelmointikielen oppiminen voi viedä aikaa, joten sinun on oltava kärsivällinen. Keskity oppimaan ajattelemaan ohjelmoijana yksittäisten kielten oppimisen sijaan. Keskity samanlaisiin käsitteisiin kaikilla ohjelmointikielillä.

  • C ja C ++ ovat kielet, joilla Linux ja Windows rakennettiin. Se (kokoonpanokielen ohella) opettaa jotain erittäin tärkeää hakkeroinnissa: kuinka muisti toimii.
  • Python ja Ruby ovat korkean tason, tehokkaita skriptikieliä, joita voidaan käyttää erilaisten tehtävien automatisointiin.
  • PHP kannattaa oppia, koska suurin osa verkkosovelluksista käyttää PHP: tä. Perl on järkevä valinta myös tällä alalla.
  • Bash -komentosarja on pakollinen. Näin voidaan helposti käsitellä Unix/Linux -järjestelmiä. Voit käyttää Bashia käsikirjoitusten kirjoittamiseen, mikä tekee suurimman osan työstä puolestasi.
  • Kokoonpanokieli on pakko osata. Se on peruskieli, jonka suoritin ymmärtää, ja siitä on useita muunnelmia. Et voi todella hyödyntää ohjelmaa, jos et tunne kokoonpanoa.
Hack Vaihe 5
Hack Vaihe 5

Vaihe 5. Hanki avoin Unix-pohjainen järjestelmä ja opi käyttämään sitä

On olemassa laaja valikoima käyttöjärjestelmiä, jotka perustuvat Unixiin, mukaan lukien Linux. Valtaosa Internetin verkkopalvelimista on Unix-pohjaisia. Joten sinun on opittava Unix, jos haluat hakata Internetiä. Myös avoimen lähdekoodin järjestelmät, kuten Linux, mahdollistavat lähdekoodin lukemisen ja muokkaamisen, jotta voit käsitellä niitä.

Unix- ja Linux -jakeluja on monia erilaisia. Suosituin Linux -jakelu on Ubuntu. Voit asentaa Linuxin ensisijaiseksi käyttöjärjestelmäksi tai luoda Linux -virtuaalikoneen. Voit myös kaksoiskäynnistää Windowsin ja Ubuntun

Osa 2/2: Hakkerointi

Hack Vaihe 6
Hack Vaihe 6

Vaihe 1. Suojaa laitteesi ensin

Hakkeroidaksesi tarvitset järjestelmän, jolla voit harjoittaa suuria hakkerointitaitojasi. Varmista kuitenkin, että sinulla on valtuudet hyökätä kohteeseen. Voit joko hyökätä verkkoon, pyytää kirjallista lupaa tai perustaa laboratorion virtuaalikoneilla. Hyökkäys järjestelmään ilman lupaa sen sisällöstä riippumatta on laitonta ja tahtoa saada sinut vaikeuksiin.

Boot2root ovat järjestelmiä, jotka on erityisesti suunniteltu hakkeroitaviksi. Voit ladata nämä järjestelmät verkossa ja asentaa ne virtuaalikoneohjelmistolla. Voit harjoitella näiden järjestelmien hakkerointia

Hack Vaihe 7
Hack Vaihe 7

Vaihe 2. Tunne kohde

Kohdetta koskevien tietojen keräämisprosessi tunnetaan luetteloinnina. Tavoitteena on luoda aktiivinen yhteys kohteeseen ja löytää haavoittuvuuksia, joita voidaan käyttää järjestelmän edelleen hyödyntämiseen. On olemassa erilaisia työkaluja ja tekniikoita, jotka voivat auttaa luettelointiprosessissa. Luettelo voidaan suorittaa useilla Internet -protokollilla, mukaan lukien NetBIOS, SNMP, NTP, LDAP, SMTP, DNS sekä Windows- ja Linux -järjestelmät. Seuraavassa on joitain tietoja, jotka haluat kerätä:

  • Käyttäjänimet ja ryhmien nimet.
  • Isäntänimet.
  • Verkon osakkeet ja palvelut
  • IP -taulukot ja reititystaulukot.
  • Palveluasetukset ja tarkastusmääritykset.
  • Sovellukset ja bannerit.
  • SNMP- ja DNS -tiedot.
Hack Vaihe 8
Hack Vaihe 8

Vaihe 3. Testaa kohde

Pääsetkö etäjärjestelmään? Vaikka voit käyttää ping -apuohjelmaa (joka sisältyy useimpiin käyttöjärjestelmiin) nähdäksesi, onko kohde aktiivinen, et voi aina luottaa tuloksiin - se perustuu ICMP -protokollaan, jonka paranoidiset järjestelmänvalvojat voivat helposti sulkea. Voit myös tarkistaa työkalujen avulla sähköpostin nähdäksesi, mitä sähköpostipalvelinta se käyttää.

Löydät hakkerointityökaluja etsimällä hakkereiden foorumeita

Hack Vaihe 9
Hack Vaihe 9

Vaihe 4. Tarkista portit

Voit käyttää porttiskannausta verkkoskannerilla. Tämä näyttää koneen ja käyttöjärjestelmän avoimet portit ja voi jopa kertoa, minkä tyyppistä palomuuria tai reititintä he käyttävät, jotta voit suunnitella toimintatavan.

Hack Vaihe 10
Hack Vaihe 10

Vaihe 5. Etsi polku tai avoin portti järjestelmästä

Yleiset portit, kuten FTP (21) ja HTTP (80), ovat usein hyvin suojattuja ja mahdollisesti vain alttiita hyödyntämiselle. Kokeile muita TCP- ja UDP -portteja, jotka ovat ehkä unohtuneet, kuten Telnet ja erilaiset UDP -portit, jotka on jätetty auki LAN -pelaamista varten.

Avoin portti 22 on yleensä todiste SSH (suojattu kuori) -palvelusta, joka toimii kohteessa, mikä voi joskus olla raa'an pakotettua

Hack Vaihe 11
Hack Vaihe 11

Vaihe 6. Halkaise salasana tai todennusprosessi

Salasanan murtamiseen on useita tapoja. Ne sisältävät joitain seuraavista:

  • Raaka voima:

    Raa'an voiman hyökkäys yrittää vain arvata käyttäjän salasanan. Tästä on hyötyä helposti arvattavien salasanojen (esim. Salasana123) saannissa. Hakkerit yrittävät usein arvata salasanan työkaluilla, jotka arvaavat nopeasti eri sanat sanakirjasta. Suojautuaksesi raa'alta voimalta tapahtuvalta hyökkäykseltä vältä yksinkertaisten sanojen käyttämistä salasanana. Muista käyttää kirjainten, numeroiden ja erikoismerkkien yhdistelmää.

  • Yhteiskuntatekniikka:

    Tätä tekniikkaa varten hakkeri ottaa yhteyttä käyttäjään ja huijaa häntä antamaan salasanansa. He esimerkiksi väittävät olevansa IT -osastolta ja kertovat käyttäjälle, että he tarvitsevat salasanansa ongelman korjaamiseksi. He voivat myös mennä roskakoriin etsimään tietoja tai yrittää päästä turvalliseen huoneeseen. Siksi sinun ei pitäisi koskaan antaa salasanaasi kenellekään riippumatta siitä, kuka he väittävät olevansa. Silppua aina kaikki asiakirjat, jotka sisältävät henkilökohtaisia tietoja.

  • Tietojenkalastelu:

    Tässä tekniikassa hakkeri lähettää väärennetyn sähköpostin käyttäjälle, joka näyttää olevan henkilöltä tai yritykseltä, johon käyttäjä luottaa. Sähköposti saattaa sisältää liitteen, joka asentaa vakoiluohjelman tai keyloggerin. Se voi myös sisältää linkin vääriin (hakkerin tekemiin) verkkosivustoihin, jotka näyttävät aitoilta. Käyttäjää pyydetään sitten syöttämään henkilökohtaiset tietonsa, joihin hakkeri pääsee käsiksi. Välttääksesi nämä huijaukset, älä avaa sähköpostiviestejä, joihin et luota. Tarkista aina, että verkkosivusto on suojattu (sisältää URL -osoitteen "HTTPS"). Kirjaudu suoraan yrityssivustoille sähköpostin linkkien napsauttamisen sijaan.

  • ARP -huijaus:

    Tässä tekniikassa hakkeri luo älypuhelimen sovelluksen avulla väärennetyn Wi-Fi-tukiaseman, johon kuka tahansa julkisessa paikassa voi kirjautua. Hakkerit voivat antaa sille nimen, joka näyttää kuuluvan paikalliselle laitokselle. Ihmiset kirjautuvat sisään luullen kirjautuvan julkiseen Wi-Fi-verkkoon. Sovellus kirjaa sitten kaikki siihen kirjautuneiden ihmisten Internetin välittämät tiedot. Jos he kirjautuvat tilille käyttämällä käyttäjänimeä ja salasanaa salaamattoman yhteyden kautta, sovellus tallentaa nämä tiedot ja antaa hakkereille pääsyn. Jotta et joutuisi tämän ryöstön uhriksi, älä käytä julkista Wi-Fi-yhteyttä. Jos sinun on käytettävä julkista Wi-Fi-yhteyttä, tarkista yrityksen omistajalta, että kirjaudut sisään oikeaan Internet-yhteyspisteeseen. Tarkista, että yhteys on salattu etsimällä URL -osoitteesta riippulukkoa. Voit myös käyttää VPN: ää.

Hack Vaihe 12
Hack Vaihe 12

Vaihe 7. Hanki pääkäyttäjän oikeudet

Suurin osa tärkeistä tiedoista on suojattu ja tarvitset tietyn tason todennuksen saadaksesi ne. Nähdäksesi kaikki tietokoneen tiedostot tarvitset superkäyttäjän oikeudet-käyttäjätilin, jolle on myönnetty samat oikeudet kuin "pääkäyttäjälle" Linux- ja BSD-käyttöjärjestelmissä. Reitittimille tämä on oletusarvoisesti "admin" -tili (ellei sitä ole muutettu); Windowsille tämä on järjestelmänvalvojan tili. On olemassa muutamia temppuja, joilla voit saada pääkäyttäjän oikeuksia:

  • Puskurin ylivuoto:

    Jos tiedät järjestelmän muistiasettelun, voit syöttää sen syötteeseen, jota puskuri ei voi tallentaa. Voit korvata muistiin tallennetun koodin koodillasi ja hallita järjestelmää.

  • Unixin kaltaisissa järjestelmissä tämä tapahtuu, jos viallinen ohjelmisto on asettanut UID-bitin asettamaan tiedostojen käyttöoikeudet. Ohjelma suoritetaan eri käyttäjänä (esim. Superkäyttäjä).
Hack Vaihe 13
Hack Vaihe 13

Vaihe 8. Luo takaovi

Kun olet saanut koneen täyden hallinnan, on hyvä varmistaa, että voit palata takaisin. Takaoven luomiseksi sinun on asennettava haittaohjelma tärkeään järjestelmäpalveluun, kuten SSH -palvelimeen. Näin voit ohittaa vakiotodennusjärjestelmän. Takaovesi voidaan kuitenkin poistaa seuraavan järjestelmän päivityksen aikana.

Kokenut hakkeri toisi kääntäjän taaksepäin, joten jokainen koottu ohjelmisto olisi mahdollinen tapa palata

Hack Vaihe 14
Hack Vaihe 14

Vaihe 9. Peitä jälkesi

Älä anna järjestelmänvalvojalle tietää, että järjestelmä on vaarantunut. Älä tee muutoksia verkkosivustoon. Älä luo enemmän tiedostoja kuin tarvitset. Älä luo uusia käyttäjiä. Toimi mahdollisimman nopeasti. Jos korjasit palvelimen, kuten SSHD, varmista, että sillä on salainen salasana kovakoodattu. Jos joku yrittää kirjautua sisään tällä salasanalla, palvelimen pitäisi päästää hänet sisään, mutta sen ei pitäisi sisältää tärkeitä tietoja.

Vinkkejä

  • Ellet ole asiantuntija tai ammattimainen hakkeri, näiden taktiikoiden käyttäminen suositulla yritys- tai viranomaistietokoneella vaatii ongelmia. Muista, että on ihmisiä, jotka ovat hieman tietävämpiä ja jotka suojelevat näitä järjestelmiä. Löydettyään he joskus tarkkailevat tunkeilijoita, jotta he voivat syyttää itseään ennen oikeustoimia. Tämä tarkoittaa sitä, että saatat ajatella, että sinulla on vapaa pääsy järjestelmän murtautumisen jälkeen, vaikka itse asiassa sinua tarkkaillaan ja hänet voidaan pysäyttää milloin tahansa.
  • Hakkerit ovat niitä, jotka rakensivat Internetin, tekivät Linuxin ja työskentelivät avoimen lähdekoodin ohjelmistojen parissa. On suositeltavaa perehtyä hakkerointiin, koska sitä kunnioitetaan ja se vaatii paljon ammattitaitoa tehdäkseen jotain vakavaa todellisissa ympäristöissä.
  • Muista, että jos tavoitteesi ei tee parhaansa pitääkseen sinut poissa, et koskaan tule hyväksi. Älä tietenkään höpötä. Älä pidä itseäsi parhaana parhaana. Tee tästä tavoitteesi: sinun täytyy tulla yhä paremmaksi. Jokainen päivä, jona et oppinut jotain uutta, on hukkaan heitetty päivä. Sinä olet kaikki, joka laskee. Ole paras, hinnalla millä hyvänsä. Ei ole puolitietä. Sinun on annettava itsesi täysin. Kuten Yoda sanoisi: "Tee tai älä. Älä yritä."
  • Lue kirjoja, joissa käsitellään TCP/IP -verkottumista.
  • Hakkerin ja krakkaajan välillä on suuri ero. Krakkausyksikköä motivoivat haitalliset (nimittäin rahan ansaitseminen) syyt, kun taas hakkerit yrittävät noutaa tietoja ja hankkia tietoa etsinnän avulla ("ohitus turvallisuudesta").
  • Harjoittele ensin hakkeroimalla oma tietokoneesi.

Varoitukset

  • Jos et ole varma taidoistasi, vältä murtautumasta yritysten, viranomaisten tai armeijan verkostoihin. Vaikka heillä olisi heikko turvallisuus, heillä voisi olla paljon rahaa jäljittääkseen ja saadakseen sinut kiinni. Jos löydät reiän tällaisessa verkossa, on parasta antaa se kokeneemmalle hakkerille, johon luotat ja joka voi käyttää näitä järjestelmiä hyväksi.
  • Älä poista kokonaisia lokitiedostoja. Poista sen sijaan vain syyttävät merkinnät tiedostosta. Toinen kysymys on, onko olemassa varmuuskopiotiedostoa? Mitä jos he vain etsivät eroja ja löytävät täsmälleen poistamasi asiat? Ajattele aina tekojasi. Parasta on poistaa lokin satunnaiset rivit, myös omasi.
  • Tietojen väärinkäyttö voi olla paikallinen ja/tai liittovaltion rikos (rikos). Tämä artikkeli on tarkoitettu informatiiviseksi, ja sitä tulisi käyttää vain eettisiin - ei laittomiin - tarkoituksiin.
  • Älä koskaan tee mitään vain huvin vuoksi. Muista, että se ei ole peli hakkeroida verkkoon, vaan valta muuttaa maailmaa. Älä tuhlaa sitä lapsellisiin tekoihin.
  • Ole erittäin varovainen, jos luulet löytäneesi erittäin helpon halkeaman tai karkean virheen turvallisuushallinnassa. Järjestelmää suojaava tietoturva -ammattilainen saattaa yrittää huijata sinua tai perustaa hunajapotin.
  • Vaikka olet ehkä kuullut päinvastaista, älä auta ketään korjaamaan ohjelmiaan tai järjestelmiään. Tätä pidetään erittäin ontona ja se johtaa kieltoon useimmista hakkerointiyhteisöistä. Jos vapauttaisit jonkun löydetyn yksityisen riiston, hänestä voi tulla vihollisesi. Tämä henkilö on luultavasti parempi kuin sinä.
  • Hakkerointi jonkun toisen järjestelmään voi olla laitonta, joten älä tee sitä, ellet ole varma, että sinulla on lupa järjestelmän omistajalta, jota yrität hakata, ja olet varma, että se on sen arvoista. Muuten jää kiinni.

Suositeltava: