gtemata.com

Ca și Hackerare

Hacking-ul, la începutul științei informaticii, a fost folosit în primul rând pentru a afla informații despre sisteme și IT în general. În ultimii ani, datorită unor personaje criminale, cuvântul hacker a luat mai multe conotații negative. În schimb, multe companii angajează hackeri pentru a testa eficacitatea și slăbiciunile sistemelor lor. Acest tip de hacker știe când să se oprească și încrederea pe care o merită este rambursată cu salarii bogate.

Dacă sunteți gata să vă aruncați și să învățați această artă, iată câteva sfaturi despre cum să începeți!

paşi

Metoda 1

Înainte de a începe
Imaginea intitulată Hack Step 1
1
Aflați un limbaj de programare. Nu trebuie să te limitezi la o anumită limbă, dar există niște linii directoare.
  • C este limba în care este construit Linux. El predă ceva (împreună cu Adunarea) foarte important: cum funcționează memoria.
  • piton și rubin ele sunt limbi puternice de scripting la nivel înalt care pot fi utilizate pentru automatizarea diferitelor sarcini.
  • Perl este o alegere bună, de asemenea PHP, utilizate de cele mai multe aplicații web.
  • Aflați cum să utilizați unul bash este o necesitate. Acesta va fi folosit pentru a manipula cu ușurință sistemele Unix, scriind scripturi care vor face munca pentru tine.
  • ști asamblare este fundamental. Este limbajul de bază care este înțeles de procesor și există multe variații. La sfârșitul lanțului, toate programele sunt interpretate ca Adunare. Nu puteți profita din plin de un program dacă nu cunoașteți această limbă.
  • Imaginea intitulată Hack Step 2
    2
    Cunoaște-ți scopul. Se numește procesul de strângere de informații despre obiectivul dvs. "enumerare". Cu cât știi mai mult, cu atât vei avea mai puține surprize.
  • Metoda 2

    tocat
    Imaginea intitulată Hack Step 3
    1
    Utilizați un terminal * nix pentru comenzi. Cygwin vă va ajuta să emulați un * nix în Windows. Nmap în special utilizarea WinPCap pe Windows și nu necesită Cygwin. Dar Nmap nu funcționează bine pe Windows din cauza lipsei de prize brute. Ar trebui să luați în considerare utilizarea Linux sau BSD, două soluții mai flexibile, mai sigure și mai sigure. Cele mai multe versiuni de Linux conțin multe instrumente utile deja instalate.
  • Imaginea intitulată Hack Step 4
    2
    Asigurați-vă că computerul este primul. Asigurați-vă că știți toate tehnicile comune pentru a vă proteja. Începeți de la elementele de bază - ați găsit un server care găzduiește un site care se ocupă de activități ilegale sau potențial rele? Încercați să o încălcați în toate modurile posibile. Nu modificați site-ul, nu-l faceți.
  • Imaginea intitulată Hack Step 5
    3
    Testați-vă obiectivul. Puteți ajunge la sistemul la distanță? Chiar dacă puteți folosi un ping pentru a verifica dacă țintă este activă, nu puteți avea întotdeauna încredere în rezultate - se bazează pe protocolul ICMP, care poate fi ușor oprit de administratorii de sistem paranoici.
  • Imaginea intitulată Hack Step 6
    4
    Determinați sistemul de operare. Porturile de scanare, cu pOf sau nmap. Acest lucru vă va arăta porturile deschise de pe computer, sistemul dvs. de operare și vă poate spune chiar și ce fel de firewall sau router se află în uz, pentru a vă putea planifica următoarele mișcări. Puteți activa detectarea sistemului de operare pe nmap utilizând comutatorul -O.
  • Imaginea intitulată Hack Step 7
    5
    Găsiți un traseu sau deschideți o ușă în sistem. Porturile comune, cum ar fi FTP (21) și HTTP (80), sunt adesea bine protejate și, probabil, modul în care trebuie exploatate acestea trebuie încă descoperite.
  • Încercați alte porturi TCP și UDP care ar putea fi uitate, cum ar fi Telnet și diverse porturi UDP lăsate deschise pentru jocuri LAN.
  • Dacă ușa 22 este deschisă, aceasta ar putea indica prezența unui SSH care rulează în țintă, la care, în unele cazuri, este posibilă accesarea cu forță brută.


  • Imaginea intitulată Hack Step 8
    6
    Spargeți parola sau procesul de autentificare. Există multe metode pentru a sparge o parolă, inclusiv o forță bruta. Folosirea forței brute asupra unei parole înseamnă testarea tuturor parolelor posibile din dicționarul implicit al unui software special.
  • Utilizatorii sunt deseori descurajați să utilizeze parolele "slab", doar pentru ca abordarea forței brute să dureze mult mai mult. Diferitele tehnici de "forța brută" acestea sunt totuși actualizate și îmbunătățite continuu.
  • Majoritatea algoritmilor de ștergere sunt slabi și puteți îmbunătăți semnificativ viteza de rupere prin exploatarea acestor slăbiciuni (de exemplu, prin împărțirea algoritmului MD5 în 4).
  • Cele mai recente tehnici care utilizează plăci grafice ca un alt procesor și sunt mult mai rapide.
  • Puteți încerca utilizarea Rainbow Tables pentru a sparge o parolă în cel mai rapid mod. Rețineți că ruperea unei parole este o tehnică bună numai dacă aveți deja hash de parolă.
  • Încercarea fiecărei parole posibilă în încercarea de a accesa calculatoarele la distanță nu este o idee bună - detectată cu ușurință de sistemele de protecție împotriva intruziunilor, înfundând jurnalele de sistem și poate dura ani până la finalizare.
  • Puteți, de asemenea, să luați un comprimat cu root, să instalați un scaner TCP, să primiți un semnal și să îl încărcați pe un site securizat. Se va deschide adresa IP, permițând parola să apară în proxy-ul dvs.
  • Este adesea mult mai ușor să găsești un alt mod de a intra într-un sistem decât să încerci să spargi o parolă.
  • Imaginea intitulată Hack Step 9
    7
    Obțineți privilegii de la "superutilizator". Încercați să obțineți privilegii root dacă obiectivul dvs. este un computer * nix sau privilegii de la administratori pe un sistem Windows.
  • Majoritatea informațiilor de interes vor fi protejate și va trebui să aveți un nivel corespunzător de autorizare pentru a le accesa. Pentru a vedea toate fișierele de pe un computer, veți avea nevoie de privilegii de super-utilizator - un cont de utilizator care are aceleași privilegii ca și utilizatorul "rădăcină" în sistemele de operare Linux și BSD.
  • Pentru rutere, acesta este contul "admin", cu excepția cazului în care a fost modificat - în Windows este contul Administrator.
  • Obținerea accesului la o conexiune nu înseamnă că puteți accesa totul. Numai un utilizator super poate să o facă.
  • Imaginea intitulată Hack Step 10
    8
    Utilizați diverse trucuri. Adesea, pentru a obține statutul de super-utilizator, va trebui să folosiți tactici cum ar fi crearea unui "tampon de depășire", care cauzează scurgerea memoriei și vă permite să injectați un cod sau să efectuați o acțiune la un nivel mai înalt decât cel permis.
  • În sistemele unix se va întâmpla dacă software-ul care conține o eroare va fi setat la bitul setuid, astfel încât programul să fie executat de un alt utilizator.
  • Puteți face acest lucru numai prin scrierea sau descoperirea unui program nesigur pe care îl puteți rula pe computerul țintă.
  • Imaginea intitulată Hack Step 11
    9
    Creați o backdoor. Când aveți control total asupra unui computer, este o idee bună să vă asigurați că vă puteți întoarce ori de câte ori doriți. Puteți face acest lucru prin crearea unui backdoor pe un important serviciu de sistem, cum ar fi serverul SSH. Backdoor dvs. poate fi eliminat în timpul următoarei actualizări de sistem. Un hacker cu experiență ar crea o backdoor în compilator, astfel încât toate programele compilate să ofere un punct de acces potențial.
  • Imaginea intitulată Hack Step 12
    10
    Acoperiți urmele. Nu lăsați administratorul să afle că sistemul este compromis. Nu modificați site-ul web (dacă este un site) și nu creați mai multe fișiere decât aveți nevoie. Nu creați noi utilizatori. Acționați cât mai repede posibil. Dacă ați patch-un server cum ar fi SSHD, asigurați-vă că codul secret este în cod. Dacă cineva încearcă să se conecteze cu această parolă, serverul îl va lăsa să intre, dar nu ar trebui să găsească informații relevante.
  • Sfaturi

    • Amintiți-vă, dacă obiectivul dvs. nu încearcă în mod activ să nu vă lase să intrați, nu veți deveni niciodată bine. Nu te gândi că ești cel mai bun. Întotdeauna încercați să vă îmbunătățiți.
    • Există o diferență fundamentală între un hacker și un cracker. Un cracker este motivat de motive rele (bani), în timp ce hackerii încearcă să obțină informații și să dobândească cunoștințe prin explorare - în moduri care nu sunt întotdeauna legale.
    • Dacă nu sunteți un expert sau un hacker profesionist, folosirea acestor tehnici pe un calculator dintr-o companie sau guvern cunoscut vă va aduce doar probleme. Ține minte asta există oameni care știu mult mai mult decât sunteți plătiți pentru a proteja aceste sisteme. Când au detectat o intruziune, în unele cazuri pot controla intrușii pentru a le permite să se incrimineze înainte de a lua o acțiune în justiție. Aceasta înseamnă că ați putea crede că ați obținut acces la un sistem atunci când sunteți într-adevăr observat și ați putea fi opriți în orice moment.
    • Citiți cărți despre protocolul TCP IP.
    • Amintiți-vă că hacking-ul nu înseamnă hacking calculatoare, găsirea unui loc de muncă bine plătit, vânzarea de programe piratate pe piața neagră sau ajutarea unei persoane să saboteze calculatoare sigure.
    • Hackerii sunt responsabili pentru dezvoltarea Internetului, Linux și multe software open source. Pentru a deveni un adevărat hacker este nevoie de o mulțime de cunoștințe și profesionalism.
    • Deși există multe tabere de pregătire legală pentru toată lumea, adevărul trist este că nu veți deveni niciodată un bun hacker dacă nu faceți acțiuni potențial ilegale.
    • Există sisteme de operare Linux preconfigurate pentru hackeri. Kali Linux este cea mai populară și mai avansată versiune - conține sute de programe pregătite pentru a fi utilizate pentru a efectua testarea vulnerabilității rețelelor, site-urilor, bazelor de date și serverelor.

    Avertismente

    • Nu eliminați jurnalele întregi, eliminați numai intrările care indică prezența dvs. din fișier. Nu uitați să căutați un jurnal de rezervă și să ștergeți, de asemenea, intrările de acolo.
    • Violarea sistemelor altor persoane poate fi ilegală, deci nu o faceți fără permisiunea proprietarului sistemului sau dacă sunteți sigur că merită și nu vei fi descoperit.
    • Utilizarea criminală a acestor informații poate fi o crimă. Acest articol este numai pentru scopuri educaționale și ar trebui utilizat numai în scopuri etice și nelegale.
    • Fii extrem de atent dacă crezi că ai găsit o fisură foarte simplă sau o mare greșeală într-un sistem de securitate. Agentul de securitate ar putea încerca să te ademenească într-o capcană.
    • Dacă nu aveți încredere în mijloacele dvs., evitați încălcarea rețelei unei companii, guvern sau militar. Chiar dacă siguranța lor nu poate fi vindecată, ei vă pot urmări și vă pot face probleme, grație mijloacelor lor economice puternice.
    • Nu faceți ceva doar pentru distracție. Amintiți-vă că abilitatea de a rupe un sistem nu este un joc, dar vă oferă șansa de a schimba lumea. Nu-l pierdeți pentru acțiuni copilărești.

    Lucruri de care ai nevoie

    • Un computer rapid conectat la internet.
    • Un server proxy (opțional)
    • Un scaner IP
    Distribuiți pe rețelele sociale:

    înrudit