Cum să hack

La început, hacking-ul a fost folosit în "vremuri vechi" pentru a afla informații generale despre sisteme și tehnologia informației. În zilele noastre, datorită câtorva actori de răufăcători, hacking-ul are conotații întunecate. În schimb, multe corporații angajează hackeri pentru a testa punctele forte și punctele slabe ale sistemelor proprii. Acești hackeri știu când să se oprească și încrederea pe care o arată îi face să câștige un salariu mare.

Dacă sunteți gata să vă aruncați cu picioarele și să învățați arta, vom împărtăși câteva sfaturi pentru a vă începe!

pași

Metoda 1
Înainte de hacking

Imaginea intitulată Hack Step 1
1
Aflați un limbaj de programare Nu trebuie să te limitezi la o anumită limbă, dar există câteva reguli care trebuie urmate.
  • C este limba în care a fost construit Unix. Această limbă (împreună cu limba de asamblare) învață ceva foarte important pentru hack: cum funcționează memoria.
  • Python sau Ruby sunt limbi de scriptare de nivel înalt și puternice care pot fi utilizate pentru automatizarea diferitelor sarcini.
  • Perl este o alegere rezonabilă și în acest domeniu, în timp ce PHP merită învățat deoarece majoritatea aplicațiilor web folosesc PHP.
  • Scrisul BASH este obligatoriu. Acesta este modul în care sistemele Unix sau Linux sunt ușor de manipulat și sunt scrise scripturi care vor face cea mai mare parte a muncii pentru tine.
  • Trebuie să cunoașteți limba de asamblare. Acesta este limbajul de bază pe care procesorul îl înțelege și există mai multe variații ale acestuia. În final, toate programele sunt interpretate ca un ansamblu. Nu puteți exploata într-adevăr un program dacă nu știți cum să vă asamblați.
  • Imaginea intitulată Hack Step 2
    2
    Cunoaște-ți scopul Procesul de colectare a informațiilor despre obiectivul dvs. este cunoscut sub numele de "enumerare". Cu cât știți mai mult, cu atât veți obține mai puține surprize.
  • Metoda 2
    hackear

    Imaginea intitulată Hack Step 3
    1
    Utilizați un terminal * nix pentru comenzi. Cygwin va ajuta la emularea unui terminal * nix pentru utilizatorii de Windows. Nmap în special, folosește WinPCap pentru a rula pe Windows și nu necesită Cygwin. Cu toate acestea, Nmap nu funcționează foarte bine pe sistemele Windows datorită lipsei prizelor brute. Ar trebui să luați în considerare utilizarea Linux sau BSD, care sunt cele două cele mai flexibile, cele mai fiabile și cele mai sigure. Cele mai multe distribuții Linux vin cu multe instrumente utile preinstalate.
  • Imaginea intitulată Hack Step 4
    2
    Asigurați-vă mai întâi echipamentul. Asigurați-vă că înțelegeți pe deplin toate tehnicile comune pentru a vă proteja. Începeți cu elementele de bază: Ați găsit un server ilegal de găzduire sau cu o posibilă activitate rău intenționată? Încercați să-l hackați, oricum, dacă o puteți face. Nu modificați site-ul, ci doar faceți-l.
  • Imaginea intitulată Hack Step 5
    3
    Testați obiectivul. Poți ajunge la sistemul la distanță? Deși puteți utiliza instrumentul ping (inclus în majoritatea sistemelor de operare) pentru a vedea dacă țintă este activă, nu puteți avea întotdeauna încredere în rezultate. Acest lucru are legătură cu protocolul ICMP, care poate fi dezactivat cu ușurință de administratorii paranoici ai sistemului.
  • Imaginea intitulată Hack Step 6
    4
    Determinați sistemul de operare (OS). Scanați prin porturi și încercați pof sau nmap pentru a face acest lucru. Acest lucru vă va arăta porturile care sunt deschise pe computer, sistemul de operare și vă pot spune chiar și ce tip de firewall sau router (router) pe care îl folosiți pentru a face un plan de acțiune. Puteți activa detectarea sistemului de operare în nmap utilizând funcția swtich -O.
  • Imaginea intitulată Hack Step 7
    5


    Găsiți o rută deschisă sau un port deschis în sistem. Porturile comune, cum ar fi FTP (21) și HTTP (80), sunt adesea bine protejate și pot fi vulnerabile numai cu acțiuni care urmează să fie descoperite.
  • Tratează alte porturi TCP și UDP care pot fi uitate, cum ar fi Telner și câteva porturi UDP care sunt lăsate deschise pentru redarea LAN.
  • Un port deschis 22 este, de obicei, dovada unui serviciu SSH (coajă sigură) pe țintă, care uneori poate fi forțat brusc.
  • Imaginea intitulată Hack Step 8
    6
    Utilizați un patch pentru parola sau procesul de autentificare. Există multe metode pentru "crackear" o parolă, inclusiv forța brute. Folosirea forței brute într-o parolă reprezintă un efort de a testa toate parolele posibile într-un dicționar predefinit al unui program de forță brute.
  • De obicei, nu este recomandat ca utilizatorii să folosească parole slabe pentru forța bruta pentru a lua mult timp. Cu toate acestea, au existat îmbunătățiri majore în tehnicile forței brute.
  • Majoritatea algoritmilor de algoritmi de tip hashing (autentificare) sunt slabi și puteți îmbunătăți în mod semnificativ viteza de recuperare prin folosirea acestor slăbiciuni (cum ar fi tăierea algoritmului MD5 în 1/4, ceea ce vă va aduce o mare îmbunătățire a vitezei).
  • Tehnicile mai noi folosesc cardurile grafice ca un alt procesor și sunt de mii de ori mai rapide.
  • Puteți încerca utilizarea Rainbow Tables pentru "crackear" cea mai rapidă parolă. Ține minte asta "crackear" O parolă este o tehnică bună numai dacă aveți deja autentificarea parolei.
  • Testarea tuturor parolelor posibile în timpul conectării la un computer la distanță nu este o idee bună, deoarece va fi ușor detectată de sistemele de detectare a intruziunilor, va contamina jurnalele de sistem și va dura ani până la finalizare.
  • Puteți, de asemenea, să obțineți o tabletă înrădăcinată, să instalați un scaner de port TCP și să îl încărcați pe un site securizat. Apoi, adresa IP se va deschide, determinând parola să apară în proxy-ul dvs.
  • Este adesea mult mai ușor să găsiți un alt mod de a intra în sistem în loc de "crackear" parola
  • Imaginea intitulată Hack Step 9
    7
    Obțineți privilegiul "super utilizator". Încercați să obțineți privilegii root dacă obiectivul dvs. este un computer * nix sau privilegii de administrator dacă doriți să introduceți un sistem Windows.
  • Cele mai multe informații de interes vital sunt protejate și veți avea nevoie de un anumit nivel de autentificare pentru a le obține. Pentru a vedea toate fișierele de pe un computer, veți avea nevoie de privilegii, un cont de utilizator care are aceleași privilegii ca și utilizatorul "rădăcină" în Linux și sistemele de operare BSD.
  • Pentru routere, contul "admin" implicit (cu excepția cazului în care este deteriorat). Pentru Windows este contul Administrator.
  • Obținerea accesului la o conexiune nu înseamnă că puteți accesa totul. Doar un utilizator super, un cont de administrator sau un cont root pot face acest lucru.
  • Imaginea intitulată Hack Step 10
    8
    Utilizați mai multe trucuri. În mod frecvent, pentru a obține statutul de utilizator super, va trebui să utilizați tactici, cum ar fi crearea unui depășirea tamponului, ceea ce face ca memoria să se răstoarne și vă permite să introduceți un cod sau să efectuați o sarcină cu un nivel mai ridicat decât cel pe care sunteți de obicei autorizat.
  • În sistemele de tip "unix" acest lucru se va întâmpla dacă software-ul cu probleme a stabilit "setuid bit" astfel încât programul să fie executat ca un utilizator diferit (de exemplu, un utilizator super).
  • Doar scrierea sau găsirea unui program nesigur pe care îl puteți rula pe computer vă va permite să faceți acest lucru.
  • Imaginea intitulată Hack Step 11
    9
    Creați o ușă de ieșire. Odată ce obțineți controlul complet asupra echipamentului, vă recomandăm să vă asigurați că vă puteți întoarce. Puteți face acest lucru prin crearea unui backdoor într-un serviciu important de sistem, cum ar fi serverul SSH. Cu toate acestea, ușa din spate poate fi ștearsă în următoarea actualizare de sistem. Un hacker experimentat va face o ușă din spate în compilator, astfel încât software-ul compilat să reprezinte o posibilă cale de întoarcere.
  • Imaginea intitulată Hack Step 12
    10
    Acoperă pașii tăi Nu lăsați administratorul să știe că sistemul este compromis. Nu modificați site-ul web (dacă există) și nu creați mai multe fișiere decât aveți cu adevărat nevoie. Nu creați niciun utilizator suplimentar. Acționați cât mai repede posibil. Dacă ați creat un patch pe un server ca SSHD, asigurați-vă că aveți parola secretă bine criptată. Dacă cineva încearcă să intre cu această parolă, serverul o va lăsa, dar nu ar trebui să conțină informații cruciale.
  • sfaturi

    • Există o mare diferență între un hacker și un cracker. Un cracker este motivat de motive rele (cum ar fi bani), în timp ce un hacker încearcă să obțină informații și să dobândească cunoștințe prin explorare ("trecând prin securitate") la orice preț și în orice mod, ceea ce nu este întotdeauna legal.
    • Deși este excelent faptul că există multe domenii de pregătire legală și sigură pentru oricine, realitatea tristă este că nici măcar nu veți fi mediocru dacă nu luați măsuri potențial ilegale. Nu veți fi nimeni dacă nu găsiți probleme reale în sistemele reale, cu riscul real de a fi prinși. Ține minte.
    • Amintiți-vă: hacking-ul nu este vorba de a intra în computere pentru a obține o muncă plătită bine, de a vinde secrete pe piața neagră sau de a ajuta pe cineva să comită echipament sigur. Nu sunteți aici pentru a ajuta administratorul să-și facă treaba. Sunteți aici pentru a deveni cel mai bun
    • Dacă nu sunteți un expert sau un hacker profesionist, folosirea acestor tactici pe un computer de la o corporație sau guvern faimos este de a căuta probleme. Ține minte asta Există oameni cu mai multe cunoștințe decât cei care protejează aceste sisteme ca pe un mod de viață. Odată ce au fost găsiți, aceștia monitorizează intrusii pentru a le permite să se incrimineze înainte de a lua o acțiune în justiție. Aceasta înseamnă că ați putea crede că aveți acces liber după ce ați spart un sistem, când, de fapt, sunteți observat și puteți fi opriți în orice moment.
    • Rețineți că, dacă obiectivul dvs. nu se străduiește să vă mențină, nu puteți deveni bun. Bineînțeles, nu te lăuda, nu crede că ești cel mai bun din toate. Faceți acest obiectiv: trebuie să deveniți mai buni și mai buni. În fiecare zi, că nu învățați ceva nou, este o zi risipită. Tu esti singurul lucru care conteaza. Îmbunătățirea cu orice preț. Nu există jumătăți de măsură, trebuie să vă dați complet. După cum spune Yoda: "Fă-o sau nu. Nu există încercări".
    • Hackerii sunt cei care au construit Internetul, au făcut Linux și lucrează în software-ul de distribuție gratuit. Este recomandabil să vezi lumea hackerilor cu respect, deoarece necesită multe cunoștințe profesionale pentru a face ceva serios în medii reale.
    • Citiți cărți care vorbesc despre rețelele TCP / IP.

    avertismente

    • Nu ștergeți toate fișierele din jurnal. Mai degrabă, ștergeți numai intrările care vă pot incrimina. Cealaltă întrebare este: Există un fișier jurnal de rezervă? Ce s-ar întâmpla dacă căutați diferențe și găsiți exact ceea ce ați șters? Întotdeauna gândește-ți acțiunile. Cel mai bine este să ștergeți liniile de înregistrare aleatoare, inclusiv ale dvs.
    • Fiți foarte atent dacă credeți că ați găsit o fisură foarte ușoară sau o eroare gravă într-un sistem de securitate. Poate un profesionist de securitate care protejează acel sistem încearcă să te înșele sau să te facă honeypot.
    • Nu faceți niciodată ceva doar pentru distracție. Amintiți-vă că nu este un joc de hacking o rețea, ci o putere de a schimba lumea. Nu-l pierdeți cu acțiunile copiilor.
    • Dacă nu aveți încredere în abilitățile dvs., evitați intrarea în rețele corporative, guvernamentale sau militare. Dacă găsiți o gaură în acea rețea, este mai bine să o lăsați la un hacker mai experimentat în care aveți încredere să folosiți aceste sisteme.
    • Utilizarea incorectă a acestor informații poate fi un act criminal la nivel local sau național. Acest articol este destinat să fie informativ și trebuie utilizat în scopuri etice care nu sunt ilegale.
    • Informațiile de hacking de pe computerul altcuiva pot fi ilegale, deci nu o faceți decât dacă sunteți sigur că aveți permisiunea deținătorului echipamentului pe care încercați să îl introduceți sau dacă vă asigurați că merită. și nu vă vor prinde.
    • Chiar dacă ați auzit contrariul, nu-i ajuta pe nimeni să-și împacheteze programele sau echipamentul. Acest lucru este considerat extrem de patetic și duce la respingerea de către majoritatea comunităților de hackeri. Și dacă dezvăluiți o constatare de la o altă persoană, ea ar putea deveni inamicul tău și probabil mai bine decât tine.

    Lucruri de care ai nevoie

    • PC sau laptop (rapid) cu conexiune la Internet
    • Proxy (opțional)
    • Scaner IP
    Distribuiți pe rețelele sociale:

    înrudit
    Cum să devii un hacker adolescentCum să devii un hacker adolescent
    Cum se creează un limbaj de programareCum se creează un limbaj de programare
    Cum se creează un program simplu în PythonCum se creează un program simplu în Python
    Cum se scrie un program în Python care să arate fraza `Hello world`Cum se scrie un program în Python care să arate fraza `Hello world`
    Cum să evitați să deveniți un script kiddie (hacker fals)Cum să evitați să deveniți un script kiddie (hacker fals)
    Cum să trișezi în Commander War on FacebookCum să trișezi în Commander War on Facebook
    Cum de a hacka MinesweeperCum de a hacka Minesweeper
    Cum de a hacka MapleStoryCum de a hacka MapleStory
    Cum de a hack WiFi folosind AndroidCum de a hack WiFi folosind Android
    Cum să hack MinecraftCum să hack Minecraft

    © 2011—2020 ertare.com