Как да хакнете: 14 стъпки (със снимки)

Съдържание:

Как да хакнете: 14 стъпки (със снимки)
Как да хакнете: 14 стъпки (със снимки)

Видео: Как да хакнете: 14 стъпки (със снимки)

Видео: Как да хакнете: 14 стъпки (със снимки)
Видео: 15 полезных советов по демонтажным работам. Начало ремонта. Новый проект.# 1 2024, Ноември
Anonim

В популярните медии хакерите често се изобразяват като зли герои, които имат неправомерен достъп до компютърни системи и мрежи. Всъщност хакерите или хакерите всъщност са хора, които имат широко разбиране за компютърните системи и мрежи. Някои "зли" хакери (известни като черни шапки) наистина използват способностите си за незаконни и неетични цели. Има и някои хакери, които използват хакерски способности, за да предизвикат себе си. Междувременно „добрите“хакери (с бяла шапка) използват своя опит за решаване на проблеми и укрепване на системите за сигурност. Тези хакери използват способностите си за залавяне на престъпници и отстраняване на уязвимости в системите за сигурност. Дори и да не възнамерявате да проникнете в който и да е компютър или устройство, добра идея е да знаете как работят хакерите, за да избегнете да станете мишена за тях. Ако сте готови да се включите и да научите изкуството, това wikiHow ще ви научи на някои полезни начални съвети.

Стъпка

Част 1 от 2: Изучаване на уменията, необходими за хакерство

Хакване Стъпка 1
Хакване Стъпка 1

Стъпка 1. Разберете какво е хакерство

Най -общо хакерството се отнася до различни техники, използвани за злоупотреба или достъп до цифрови системи. Тази цифрова система може да се отнася до компютър, мобилен телефон, таблет или мрежата като цяло. Хакването изисква разнообразие от специални умения. Някои умения са технически. Междувременно другите умения са по -скоро психологически. Има различни видове хакери, които са мотивирани от различни причини или цели.

Хакнете Стъпка 2
Хакнете Стъпка 2

Стъпка 2. Запознайте се с хакерския етикет

Въпреки имиджа на хакери в популярната култура, хакерството всъщност не е добро или лошо нещо. Хакването може да се извърши и за двете цели. Хакерите всъщност са хора, които имат способности или опит в областта на технологиите и искат да решават проблеми и да прескачат границите на системата. Можете да използвате уменията си като хакер за намиране на решения или да създадете проблеми и да се занимавате с незаконни дейности.

  • Внимание:

    Достъпът до компютър, който не притежавате, е незаконен. Ако искате да използвате вашите хакерски умения за такива цели или цели, не забравяйте, че там има много хакери, които използват способностите си за добри неща (известни като хакери с бели шапки). Някои от тях получават големи заплати за улавяне на лоши хакери (хакери с черна шапка). Ако бъдете хванати от друг (добър) хакер, може да се окажете в затвора.

Хакнете Стъпка 3
Хакнете Стъпка 3

Стъпка 3. Научете как да използвате интернет и HTML

Ако искате да хакнете система, трябва да знаете как да използвате интернет. Не само ще трябва да знаете как да използвате уеб браузър, но и по -сложни техники за търсене. Трябва също да знаете как да създавате интернет съдържание с помощта на HTML код. Като научите HTML, можете да развиете добри психически навици, които да ви помогнат да научите програмиране.

Хакнете Стъпка 4
Хакнете Стъпка 4

Стъпка 4. Научете как да програмирате

Изучаването на езици за програмиране отнема време, така че трябва да бъдете търпеливи. Фокусирайте се върху научаването да мислите като програмист, вместо върху изучаването на самия език за програмиране. Също така се съсредоточете върху концепции, които са сходни във всички езици за програмиране.

  • C и C ++ са езици за програмиране, използвани за създаване на Linux и Windows. Този език (и съставните му езици) учи на нещо много важно при хакерството: как работи паметта.
  • Python и Ruby са „мощни“скриптови езици на високо ниво. Обикновено и двете се използват за автоматично изпълнение на различни задачи.
  • PHP е език за програмиране, който си заслужава да се научи, тъй като повечето уеб приложения го използват. Междувременно Perl е правилният избор в тази област или обхват.
  • Баш скриптовете са задължителни. С този скрипт можете лесно да манипулирате Unix или Linux системи. Можете да използвате тези езици за писане на код или скриптове, които могат да изпълняват различни задачи.
  • Езикът за изготвяне е езикът, който трябва да знаете. Този основен език се разбира от процесора и има няколко негови вариации. Не можете да използвате напълно програма, ако не знаете как да я структурирате.
Хакнете Стъпка 5
Хакнете Стъпка 5

Стъпка 5. Вземете операционна система с отворен код, базирана на Unix, и научете как да я използвате

Има различни операционни системи, базирани на Unix, включително Linux. Повечето уеб сървъри в интернет са базирани на Unix. Следователно, трябва да научите Unix, ако искате да хакнете интернет. Освен това системите с отворен код като Linux ви позволяват да четете и променяте изходния код, за да можете да го разглобите или поправите.

Има различни Unix и Linux дистрибуции. Най -популярната дистрибуция на Linux е Ubuntu. Можете да инсталирате Linux като основна операционна система или да създадете виртуална машина за Linux. Можете също така да стартирате компютър с двойно зареждане с Windows и Ubuntu

Част 2 от 2: Хакване

Хакнете Стъпка 6
Хакнете Стъпка 6

Стъпка 1. Защитете първо устройството си

Преди да хакнете, имате нужда от система, която да практикува добри хакерски умения. Уверете се обаче, че имате разрешение да атакувате целта. Можете сами да атакувате мрежата, да поискате писмено разрешение или да изградите лаборатория с виртуални машини. Атакуването на системата без разрешение (независимо от съдържанието) е незаконно и рисковано да те хванат в наказанието.

Boot2root е система, специално създадена за хакване. Можете да изтеглите тази система от интернет и да я инсталирате с помощта на софтуер за виртуална машина. След това можете да практикувате хакване на системата

Хакнете Стъпка 7
Хакнете Стъпка 7

Стъпка 2. Определете целта на хака

Процесът на събиране на информация за целта е известен като изброяване или изброяване. Целта е да се установи активна връзка с целта и да се търсят уязвимости, които могат да бъдат използвани за по -нататъшно използване на системата. Има различни инструменти и техники, които могат да ви помогнат в процеса на изброяване. Тази процедура може да се извърши върху различни интернет протоколи, включително NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, както и Windows и Linux системи. Ето част от информацията, която ще трябва да получите и съберете:

  • Имена на потребители и групи.
  • Име на хост.
  • Споделяне на мрежи и услуги.
  • IP и таблица за маршрутизиране.
  • Настройки на услугата и конфигурация на одита.
  • Приложения и банери (банери).
  • Подробности за SNMP и DNS.
Хакнете Стъпка 8
Хакнете Стъпка 8

Стъпка 3. Тествайте целта

Можете ли да стигнете до системата от разстояние? Въпреки че можете да използвате инструмента ping (включен в повечето операционни системи), за да разберете дали дадена цел е активна или не, не винаги можете да разчитате на резултатите от ping теста. Пинг тестът разчита на протокола ICMP, който може лесно да бъде изключен от „параноичен“системен администратор. Можете също да използвате инструменти, за да проверите имейла си и да разберете кой имейл сървър използвате.

Можете да намерите хакерски инструменти, като ги потърсите на хакерски форуми

Хакнете Стъпка 9
Хакнете Стъпка 9

Стъпка 4. Изпълнете сканиране на порта

Можете да използвате мрежов скенер, за да стартирате сканиране на портове. Това сканиране показва отворените портове на машината/устройството и операционната система и дори може да ви каже вида на използваната защитна стена или рутер, за да можете да проектирате действието, което трябва да предприемете.

Хакнете Стъпка 10
Хакнете Стъпка 10

Стъпка 5. Потърсете отворен адрес или порт в системата

Някои често срещани портове като FTP (21) и HTTP (80) обикновено са добре защитени и могат да бъдат уязвими само за неоткрити/популярни подвизи или атаки. Опитайте други TCP и UDP портове, които често се забравят (например Telnet), както и различни UDP портове, които са оставени отворени за LAN игри.

Активен порт 22 обикновено показва, че SSH (защитена обвивка) услуга работи на целевия компютър/устройство и понякога може да бъде брутално атакувана (груба сила)

Хакнете Стъпка 11
Хакнете Стъпка 11

Стъпка 6. Проникване на парола и процес на удостоверяване

Има няколко метода за хакване на пароли. Тези методи включват:

  • Груба сила ”: Атака с груба сила ще се опита да отгатне паролата на потребителя. Тази форма на атака е полезна за достъп до лесно предполагаеми пароли (напр. „Password123“). Хакерите обикновено използват инструменти, които могат бързо да отгатнат различни думи от речника, за да разбият пароли. За да защитите акаунта или компютъра си от подобни атаки, не използвайте прости думи като пароли. Уверете се, че използвате и комбинация от букви, цифри и специални знаци.
  • Социално инженерство или социално инженерство ”: При тази техника хакерът ще се свърже с потребителя и ще го подмами да даде паролата му. Например, хакер ще се представи като персонал на ИТ отдел и ще уведоми потребителя, че се нуждае от паролата си, за да се справи с определени ограничения. Хакерите могат също да копаят в бази данни за информация или да се опитат да получат достъп до „защитени стаи“. Затова никога не давайте паролата си на никого, независимо от тяхната самоличност. Винаги унищожавайте документи, които не се използват и съдържат лична информация.
  • Фишинг или фишинг ”: В тази техника хакерът изпраща фалшив имейл на някого и се преструва на физическо лице или компания, на която мишената се доверява. Имейлът съдържа прикачен файл, който ще инсталира устройство за наблюдение или пишеща машина. Съобщението може да показва и връзка към фалшив (създаден от хакери) бизнес уебсайт, който на пръв поглед изглежда автентичен. След това целта е помолена да въведе личната си информация, до която хакерът може да получи достъп. За да избегнете измами като тази, не отваряйте ненадеждни имейли. Винаги гарантирайте сигурността на уебсайтовете, които посещавате (обикновено в своите URL адреси има елемент „HTTPS“). Отидете директно на необходимия бизнес сайт, вместо чрез връзка в имейл.
  • ARP спуфинг ”: В тази техника хакерите използват приложение на телефона си, за да създадат фалшиви точки за достъп до WiFi, които всеки може да използва на обществени места. Хакерите назовават точките за достъп по такъв начин, че мрежата да изглежда така, сякаш се управлява или притежава от определен магазин или бизнес. Хората, използващи тези мрежи, подозират, че влизат в обществена WiFi мрежа. След това приложението ще записва всички данни, изпратени и получени от хората, които са свързани в мрежата. Ако влязат в акаунта, използвайки потребителското си име и парола от некриптирана връзка, приложението ще съхранява тези данни, така че хакерите да имат достъп до акаунта им. За да не станете жертва на този вид хакване, говорете със собственика или служителя в магазина, за да се уверите, че използвате подходяща точка за достъп до интернет. Също така се уверете, че връзката е криптирана, като потърсите иконата за заключване в URL адреса. Можете също да използвате VPN услуга.
Хакване на стъпка 12
Хакване на стъпка 12

Стъпка 7. Вземете привилегии за суперпотребител

Част от привличащата вниманието информация ще бъде защитена, така че се нуждаете от определено ниво на удостоверяване, за да получите достъп до нея. За да видите всички файлове на вашия компютър, се нуждаете от права на суперпотребител или суперпотребител. Този потребителски акаунт има същите права като "root" потребителя в операционните системи Linux и BSD. За рутерите този акаунт е същият като профила по подразбиране „администратор“(освен ако акаунтът не е променен); за Windows акаунтът на суперпотребителя е администраторски акаунт. Има няколко трика, които можете да използвате, за да получите привилегии на суперпотребител:

  • Препълване на буфера:

    ”Ако знаете оформлението на системната памет, можете да добавите вход, който не може да се съхранява от буфера. Можете да презапишете кода, съхранен в паметта, със собствен код и да контролирате системата.

  • В системи като Unix, препълване на буфер възниква, когато битът setUID в програмата с грешки е настроен да съхранява разрешения за файлове. Програмата ще бъде изпълнена от друг потребител (например суперпотребител).
Хакване Стъпка 13
Хакване Стъпка 13

Стъпка 8. Създайте „заден път“

След като получите пълен контрол над целевото устройство или машина, уверете се, че имате достъп отново до устройството или машината. За да създадете „фон“, трябва да инсталирате зловреден софтуер на критични системни услуги (напр. SSH сървъри). По този начин можете да заобиколите стандартната система за удостоверяване. Тази задна врата обаче може да бъде премахната при следващото надстройване на системата.

Опитните хакери ще създадат вратички в компилатора, така че всяка компилирана програма да има потенциал да бъде начин да влезе в целевото устройство или машина

Хакване Стъпка 14
Хакване Стъпка 14

Стъпка 9. Скрийте следите си

Не позволявайте на администратора на целевото устройство да разбере, че системата е злоупотребена. Не правете промени в уебсайта. Не създавайте повече файлове, отколкото е необходимо. Също така, не създавайте допълнителни потребители. Действайте възможно най -скоро. Ако закърпвате на сървър като SSHD, уверете се, че тайната ви парола е кодирана твърдо. Ако някой се опита да влезе в системата, използвайки тази парола, сървърът може да му предостави достъп, но няма да покаже никаква важна информация.

Съвети

  • Използването на горните тактики на компютрите на популярна компания или държавна агенция ще създаде проблеми само ако не сте експерт или професионален хакер. Имайте предвид, че има хора с повече знания от вас, които работят за защита на тези системи. Когато хакерите бъдат открити, те ще ги следят и ще им позволят да признаят собствените си грешки, преди да бъдат предприети съдебни действия. Следователно може да почувствате, че имате „свободен“достъп след хакване на система. Въпреки това, вие всъщност сте наблюдавани и можете да бъдете спрени по всяко време.
  • Хакерите са тези, които „оформят“интернет, създават Linux и използват програми с отворен код. Добра идея е да прочетете фактите за хакерството, тъй като това поле всъщност е доста добре известно. Хакерите също се нуждаят от професионални познания, за да предприемат сериозни действия в реална среда.
  • Ако целта не успее да спре усилията ви, не забравяйте, че не сте непременно добър хакер. Разбира се, не трябва да бъдете твърде големи на главата си. Не мислете за себе си като за най -добрия хакер. Трябва да станеш по -добър човек и да направиш това основната си цел. Денят ви е пропилян, когато не научите нещо ново. Най -важното си ти. Опитайте се да бъдете личност или покажете най -добрата страна. Не правете половин крачка. Трябва да положите пълни усилия. Както Йода каза: "Направи го или не. Няма такова нещо като" опит и грешка "."
  • Опитайте да прочетете книга, която обсъжда TCP/IP мрежи.
  • Има голяма разлика между хакер и крекер. Крекерите са лица със злонамерени подбуди (напр. Незаконно печелене на пари), докато хакерите се опитват да получат информация и знания чрез проучване (в този случай „заобикаляне на системите за сигурност“).
  • Практикувайте първо да хакнете вашия собствен компютър.

Внимание

  • Внимавайте, ако ви е лесно да откривате вратички или грешки в управлението на сигурността на определени системи. Специалистът по сигурността, който защитава системата, може да се опита да ви измами или да активира меда.
  • Не хакнете системата само за забавление. Не забравяйте, че хакерството в мрежа не е игра, а сила, която може да промени света. Не губете време за детински действия.
  • Ако не сте уверени в способностите си, не прониквайте в корпоративни, правителствени или военни мрежи. Въпреки че имат слаби системи за сигурност, тези агенции може да имат големи средства, за да ви проследят и арестуват. Ако откриете вратичка в мрежата, добра идея е да съобщите за това на по -опитен и надежден хакер, за да може той да го използва разумно.
  • Не изтривайте целия лог файл. Просто премахнете „подозрителните“записи от файла. Въпросът обаче е има ли резервно копие на лог файловете? Какво ще стане, ако собственикът на системата потърси разликите и намери това, което сте изтрили? Винаги преосмисляйте действията си. Най -доброто нещо, което трябва да направите, е да изтриете редовете в дневника на случаен принцип, включително редовете, които сте създали.
  • Не помагайте на никого да закърпи програма или нейната система, въпреки че може да сте чували противоречиви съвети. Това се счита за грозно и рискува да бъдете забранени от по -голямата част от хакерската общност. Ако искате да пуснете резултатите от частна експлоатация, която някой открие, този човек може да стане ваш враг. Освен това той може да бъде и по -опитен или интелигентен от вас.
  • Злоупотребата с информация в тази статия може да се счита за престъпно деяние, както на местно, така и/или провинциално ниво. Тази статия има за цел да предостави образователна информация и трябва да се използва само за етични (а не незаконни) цели.
  • Хакването на нечия система може да се счита за незаконно, така че не трябва да го правите, освен ако нямате разрешение от собственика на системата, която искате да хакнете, и смятате, че хакването си струва да опитате. В противен случай може да бъдете арестувани от властите.

Препоръчано: