Hvordan hacke: 14 trinn (med bilder)

Innholdsfortegnelse:

Hvordan hacke: 14 trinn (med bilder)
Hvordan hacke: 14 trinn (med bilder)

Video: Hvordan hacke: 14 trinn (med bilder)

Video: Hvordan hacke: 14 trinn (med bilder)
Video: ТАКОГО ЕЩЕ НИКТО НЕ ВИДЕЛ! Узнав это СЕКРЕТ, ты никогда не выбросишь пластиковую бутылку! 2024, April
Anonim

I populære medier blir hackere ofte fremstilt som skurkeskikkelser som ulovlig får tilgang til datasystemer og nettverk. I sannhet er en hacker ganske enkelt noen som har en stor forståelse av datasystemer og nettverk. Noen hackere (kalt svarte hatter) bruker faktisk ferdighetene sine til ulovlige og uetiske formål. Andre gjør det for utfordringen. White hat -hackere bruker sine ferdigheter til å løse problemer og styrke sikkerhetssystemer. Disse hackerne bruker sine ferdigheter for å fange kriminelle og for å fikse sårbarheter i sikkerhetssystemer. Selv om du ikke har tenkt å hacke, er det godt å vite hvordan hackere opererer for å unngå å bli et mål. Hvis du er klar til å dykke ned og lære kunsten, lærer denne wikiHow deg noen tips for å hjelpe deg i gang.

Trinn

Del 1 av 2: Lær ferdighetene som trengs for å hacke

Hack Trinn 1
Hack Trinn 1

Trinn 1. Forstå hva hacking er

Grovt sett refererer hacking til en rekke teknikker som brukes for å kompromittere eller få tilgang til et digitalt system. Dette kan være en datamaskin, mobiltelefon eller nettbrett eller et helt nettverk. Hacking innebærer en rekke spesialiserte ferdigheter. Noen er veldig tekniske. Andre er mer psykologiske. Det er mange forskjellige typer hackere som er motivert av en rekke forskjellige årsaker.

Hack trinn 2
Hack trinn 2

Trinn 2. Forstå etikken i hacking

Til tross for hvordan hackere er avbildet i populærkulturen, er hacking verken bra eller dårlig. Den kan brukes til enten. Hackere er rett og slett folk som er dyktige på teknologi som liker å løse problemer og overvinne begrensninger. Du kan bruke dine ferdigheter som en hacker for å finne løsninger på problemer, eller du kan bruke dine ferdigheter til å skape problemer og delta i ulovlig aktivitet.

  • Advarsel:

    Å få tilgang til datamaskiner som ikke tilhører deg er svært ulovlig. Hvis du velger å bruke hackingferdighetene dine til slike formål, vær oppmerksom på at det finnes andre hackere der ute som bruker ferdighetene sine for godt (de kalles white hat -hackere). Noen av dem får store penger for å gå etter dårlige hackere (black hat -hackere). Hvis de fanger deg, går du i fengsel.

Hack Trinn 3
Hack Trinn 3

Trinn 3. Lær hvordan du bruker internett og HTML

Hvis du skal hacke, må du vite hvordan du bruker internett. Ikke bare hvordan du bruker en nettleser, men også hvordan du bruker avanserte søkemotorteknikker. Du må også vite hvordan du lager internettinnhold ved hjelp av HTML. Å lære HTML vil også lære deg noen gode mentale vaner som vil hjelpe deg med å lære å programmere.

Hack Trinn 4
Hack Trinn 4

Trinn 4. Lær hvordan du programmerer

Å lære et programmeringsspråk kan ta tid, så du må være tålmodig. Fokuser på å lære å tenke som en programmerer i stedet for å lære individuelle språk. Fokuser på lignende konsepter i alle programmeringsspråk.

  • C og C ++ er språkene Linux og Windows ble bygget med. Det (sammen med monteringsspråk) lærer noe veldig viktig i hacking: hvordan minne fungerer.
  • Python og Ruby er kraftige skriptspråk på høyt nivå som kan brukes til å automatisere ulike oppgaver.
  • PHP er verdt å lære fordi de fleste webapplikasjoner bruker PHP. Perl er også et rimelig valg på dette feltet.
  • Bash -skripting er et must. Slik kan du enkelt manipulere Unix/Linux -systemer. Du kan bruke Bash til å skrive skript, som vil gjøre det meste av jobben for deg.
  • Monteringsspråk er et must-know. Det er det grunnleggende språket som prosessoren din forstår, og det er flere varianter av det. Du kan ikke virkelig utnytte et program hvis du ikke kjenner montering.
Hack Trinn 5
Hack Trinn 5

Trinn 5. Skaff deg et åpent Unix-basert system og lær å bruke det

Det er en bred familie av operativsystemer som er basert på Unix, inkludert Linux. De aller fleste webservere på internett er Unix-baserte. Så du må lære deg Unix hvis du vil hacke internett. Også åpne systemer som Linux lar deg lese og endre kildekoden slik at du kan tukle med dem.

Det er mange forskjellige distribusjoner av Unix og Linux. Den mest populære Linux -distribusjonen er Ubuntu. Du kan installere Linux som ditt primære operativsystem, eller du kan lage en virtuell Linux -maskin. Du kan også dual boot Windows og Ubuntu

Del 2 av 2: Hacking

Hack Trinn 6
Hack Trinn 6

Trinn 1. Sikre maskinen først

For å hacke må du ha et system for å øve på de flotte hackingferdighetene dine. Sørg imidlertid for at du har autorisasjon til å angripe målet ditt. Du kan enten angripe nettverket ditt, be om skriftlig tillatelse eller sette opp laboratoriet ditt med virtuelle maskiner. Angripe et system uten tillatelse, uansett innhold er ulovlig og vil få deg i trøbbel.

Boot2root er systemer som er spesielt designet for å bli hacket. Du kan laste ned disse systemene online og installere dem ved hjelp av virtuell maskinprogramvare. Du kan øve på å hacke disse systemene

Hack trinn 7
Hack trinn 7

Trinn 2. Kjenn målet ditt

Prosessen med å samle informasjon om målet ditt er kjent som oppregning. Målet er å etablere en aktiv forbindelse med målet og finne sårbarheter som kan brukes til å utnytte systemet ytterligere. Det finnes en rekke verktøy og teknikker som kan hjelpe med oppregningsprosessen. Opptelling kan utføres på en rekke internettprotokoller, inkludert NetBIOS, SNMP, NTP, LDAP, SMTP, DNS og Windows og Linux -systemer. Følgende er informasjon du vil samle inn:

  • Brukernavn og gruppenavn.
  • Vertsnavn.
  • Nettverksaksjer og -tjenester
  • IP -tabeller og rutetabeller.
  • Tjenesteinnstillinger og revisjonskonfigurasjoner.
  • Søknader og bannere.
  • SNMP- og DNS -detaljer.
Hack Trinn 8
Hack Trinn 8

Trinn 3. Test målet

Kan du nå det eksterne systemet? Selv om du kan bruke ping -verktøyet (som er inkludert i de fleste operativsystemer) for å se om målet er aktivt, kan du ikke alltid stole på resultatene - det er avhengig av ICMP -protokollen, som enkelt kan slås av av paranoide systemadministratorer. Du kan også bruke verktøy for å sjekke en e -post for å se hvilken e -postserver den bruker.

Du finner hackingverktøy ved å søke på hackerfora

Hack Trinn 9
Hack Trinn 9

Trinn 4. Kjør en skanning av portene

Du kan bruke en nettverksskanner til å kjøre en portskanning. Dette viser deg portene som er åpne på maskinen, operativsystemet, og kan til og med fortelle deg hvilken type brannmur eller ruter de bruker, slik at du kan planlegge et handlingsforløp.

Hack Trinn 10
Hack Trinn 10

Trinn 5. Finn en bane eller en åpen port i systemet

Vanlige porter som FTP (21) og HTTP (80) er ofte godt beskyttet, og muligens bare sårbare for bedrifter som ennå ikke skal oppdages. Prøv andre TCP- og UDP -porter som kan ha blitt glemt, for eksempel Telnet og forskjellige UDP -porter som er åpne for LAN -spill.

En åpen port 22 er vanligvis et bevis på at en SSH-tjeneste (sikkert skall) kjører på målet, som noen ganger kan være brutalt tvunget

Hack Trinn 11
Hack Trinn 11

Trinn 6. Sprekk passordet eller godkjenningsprosessen

Det er flere metoder for å knekke et passord. De inkluderer noen av følgende:

  • Ren styrke:

    Et brute force -angrep prøver ganske enkelt å gjette brukerens passord. Dette er nyttig for å få tilgang til lett gjette passord (dvs. passord123). Hackere bruker ofte verktøy som raskt gjetter forskjellige ord fra en ordbok for å prøve å gjette et passord. For å beskytte mot et brutalt angrep, unngå å bruke enkle ord som passord. Sørg for å bruke en kombinasjon av bokstaver, tall og spesialtegn.

  • Sosial ingeniørfag:

    For denne teknikken vil en hacker kontakte en bruker og lure dem til å gi passordet sitt. For eksempel gjør de krav på at de er fra IT -avdelingen og forteller brukeren at de trenger passordet sitt for å fikse et problem. De kan også dykke ned for å lete etter informasjon eller prøve å få tilgang til et sikkert rom. Derfor bør du aldri gi passordet ditt til noen, uansett hvem de hevder å være. Makuler alltid dokumenter som inneholder personlig informasjon.

  • Phishing:

    I denne teknikken sender en hacker en falsk e -post til en bruker som ser ut til å være fra en person eller et selskap brukeren stoler på. E -posten kan inneholde et vedlegg som installerer spionprogrammer eller en keylogger. Den kan også inneholde en lenke til et falskt virksomhetsnettsted (laget av hackeren) som ser autentisk ut. Brukeren blir deretter bedt om å legge inn sin personlige informasjon, som hackeren deretter får tilgang til. For å unngå disse svindelene, ikke åpne e -postmeldinger du ikke stoler på. Sjekk alltid at et nettsted er sikkert (inkluderer "HTTPS" i nettadressen). Logg deg på forretningssider direkte i stedet for å klikke på koblinger i en e -post.

  • ARP Spoofing:

    I denne teknikken bruker en hacker en app på smarttelefonen til å lage et falskt Wi-Fi-tilgangspunkt som alle på et offentlig sted kan logge på. Hackere kan gi det et navn som ser ut til å tilhøre det lokale etablissementet. Folk logger på det og tror de logger på offentlig Wi-Fi. Appen logger deretter alle data som overføres via internett av personene som er logget på den. Hvis de logger på en konto med et brukernavn og passord via en ukryptert tilkobling, lagrer appen disse dataene og gir hackeren tilgang. For å unngå å bli et offer for denne overfallet, unngå å bruke offentlig Wi-Fi. Hvis du må bruke offentlig Wi-Fi, må du kontakte eieren av et etablissement for å kontrollere at du logger deg på riktig internettilgangspunkt. Kontroller at tilkoblingen din er kryptert ved å lete etter en hengelås i URL -en. Du kan også bruke en VPN.

Hack Trinn 12
Hack Trinn 12

Trinn 7. Få superbrukerrettigheter

Mest informasjon som vil være av vital interesse er beskyttet, og du trenger et visst nivå av autentisering for å få den. For å se alle filene på en datamaskin trenger du superbrukerrettigheter-en brukerkonto som får de samme rettighetene som "root" -brukeren i Linux- og BSD-operativsystemer. For rutere er dette "admin" -kontoen som standard (med mindre den er endret); for Windows er dette administratorkontoen. Det er noen få triks du kan bruke for å få superbrukerrettigheter:

  • Bufferoverflyt:

    Hvis du kjenner minneoppsettet til et system, kan du mate det input som bufferen ikke kan lagre. Du kan overskrive koden som er lagret i minnet med koden din og ta kontroll over systemet.

  • I Unix-lignende systemer vil dette skje hvis programvaren med feil har setUID-bit satt til å lagre filtillatelser. Programmet vil bli utført som en annen bruker (for eksempel superbruker).
Hack Trinn 13
Hack Trinn 13

Trinn 8. Lag en bakdør

Når du har fått full kontroll over en maskin, er det en god idé å sørge for at du kan komme tilbake igjen. For å lage en bakdør må du installere et stykke skadelig programvare på en viktig systemtjeneste, for eksempel SSH -serveren. Dette lar deg omgå standard autentiseringssystem. Bakdøren din kan imidlertid bli fjernet under neste systemoppgradering.

En erfaren hacker ville bakdør selve kompilatoren, så hver kompilert programvare ville være en potensiell måte å komme tilbake

Hack Trinn 14
Hack Trinn 14

Trinn 9. Dekk sporene dine

Ikke la administratoren vite at systemet er kompromittert. Ikke gjør noen endringer på nettstedet. Ikke lag flere filer enn du trenger. Ikke opprett flere brukere. Handle så raskt som mulig. Hvis du lappet en server som SSHD, må du kontrollere at den har ditt hemmelige passord hardkodet. Hvis noen prøver å logge på med dette passordet, bør serveren slippe dem inn, men ikke inneholde viktig informasjon.

Tips

  • Med mindre du er en ekspert eller en profesjonell hacker, ber du om problemer med å bruke disse taktikkene på en populær datamaskin fra bedrifter eller myndigheter. Husk at det er mennesker som er litt mer kunnskapsrike enn deg som beskytter disse systemene for å leve. Når de er funnet, overvåker de noen ganger inntrengere for å la dem inkriminere seg selv før det blir iverksatt rettslige skritt. Dette betyr at du kan tro at du har gratis tilgang etter å ha hacket deg inn i et system, mens du faktisk blir overvåket og kan bli stoppet når som helst.
  • Hackere er de som bygde Internett, laget Linux og jobber med åpen kildekode-programvare. Det er lurt å se på hacking, da det er ganske respektert og krever mye fagkunnskap for å gjøre noe seriøst i virkelige miljøer.
  • Husk at hvis målet ditt ikke gjør sitt beste for å holde deg utenfor, vil du aldri bli god. Selvfølgelig, ikke bli kinkig. Ikke tenk på deg selv som den beste av de beste. Gjør dette til målet ditt: du må bli bedre og bedre. Hver dag du ikke lærte noe nytt, er en bortkastet dag. Du er alt som teller. Bli best, for enhver pris. Det er ingen halvveier. Du må gi helt av deg selv. Som Yoda ville si: "Gjør eller ikke. Det er ikke noe forsøk."
  • Les bøker om TCP/IP -nettverk.
  • Det er en stor forskjell mellom en hacker og en cracker. En krakker er motivert av ondsinnede (nemlig: å tjene penger) årsaker, mens hackere prøver å hente informasjon og få kunnskap gjennom leting - ("omgå sikkerhet").
  • Øv først ved å hacke deg inn på din egen datamaskin.

Advarsler

  • Hvis du ikke er sikker på dine ferdigheter, bør du unngå å bryte deg inn i bedrifts-, regjerings- eller militære nettverk. Selv om de har svak sikkerhet, kan de ha mye penger å spore og ødelegge deg. Hvis du finner et hull i et slikt nettverk, er det best å overlate det til en mer erfaren hacker som du stoler på som kan bruke disse systemene godt.
  • Ikke slett hele loggfiler. I stedet fjerner du bare de inkriminerende oppføringene fra filen. Det andre spørsmålet er, er det en sikkerhetskopieringsloggfil? Hva om de bare ser etter forskjeller og finner de nøyaktige tingene du har slettet? Tenk alltid på handlingene dine. Det beste er å slette tilfeldige linjer i loggen, inkludert din.
  • Misbruk av denne informasjonen kan være en lokal og/eller føderal kriminell handling (kriminalitet). Denne artikkelen er ment å være informativ og skal bare brukes til etiske - og ikke ulovlige - formål.
  • Aldri gjøre noe bare for moro skyld. Husk at det ikke er et spill å hacke seg inn i et nettverk, men en makt til å forandre verden. Ikke kast bort det på barnslige handlinger.
  • Vær ekstremt forsiktig hvis du tror du har funnet en veldig lett sprekk eller en grov feil i sikkerhetsadministrasjon. En sikkerhetsprofessor som beskytter dette systemet, kan prøve å lure deg eller sette opp en honningkrukke.
  • Selv om du kanskje har hørt det motsatte, ikke hjelpe noen med å lappe programmene eller systemene sine. Dette regnes som ekstremt halt og fører til at det blir utestengt fra de fleste hackingsamfunn. Hvis du ville frigjøre en privat utnyttelse som noen fant, kan denne personen bli din fiende. Denne personen er sannsynligvis bedre enn deg.
  • Å hacke seg inn i andres system kan være ulovlig, så ikke gjør det med mindre du er sikker på at du har tillatelse fra eieren av systemet du prøver å hacke, og du er sikker på at det er verdt det. Ellers blir du fanget.

Anbefalt: