Hoe om te hack: 14 stappe (met foto's)

INHOUDSOPGAWE:

Hoe om te hack: 14 stappe (met foto's)
Hoe om te hack: 14 stappe (met foto's)

Video: Hoe om te hack: 14 stappe (met foto's)

Video: Hoe om te hack: 14 stappe (met foto's)
Video: Ik slaagde voor de FTMO-uitdaging met behulp van een geautomatiseerde Forex Day Trading Robot. 2024, November
Anonim

In populêre media word hackers dikwels uitgebeeld as bose karakters wat onwettig toegang tot rekenaarstelsels en netwerke verkry. In werklikheid is hackers of hackers eintlik individue wat 'n wye begrip van rekenaarstelsels en netwerke het. Sommige "bose" hackers (bekend as swart hoede) gebruik hul vermoëns vir onwettige en onetiese doeleindes. Daar is ook 'n paar hackers wat hacking -vermoëns gebruik om hulself uit te daag. Intussen gebruik “goeie” (wit hoed) hackers hul kundigheid om probleme op te los en veiligheidstelsels te versterk. Hierdie hackers gebruik hul vermoëns om misdadigers te vang en kwesbaarhede in veiligheidstelsels op te los. Selfs as u nie van plan is om op enige rekenaar of toestel in te skakel nie, is dit 'n goeie idee om te weet hoe hackers werk om te voorkom dat hulle 'n teiken vir hulle word. As u gereed is om in te spring en die kuns te leer, sal hierdie wikiHow u 'n paar nuttige wenke leer.

Stap

Deel 1 van 2: Leer die vaardighede wat nodig is vir inbraak

Hack Stap 1
Hack Stap 1

Stap 1. Verstaan wat inbraak is

In die algemeen verwys inbraak na 'n verskeidenheid tegnieke wat gebruik word om digitale stelsels te misbruik of toegang daartoe te verkry. Hierdie digitale stelsel kan verwys na 'n rekenaar, selfoon, tablet of die netwerk as 'n geheel. Inbraak vereis 'n verskeidenheid spesiale vaardighede. Sommige vaardighede is tegnies. Intussen is ander vaardighede meer sielkundig. Daar is verskillende soorte hackers wat gemotiveer word deur verskillende redes of doelwitte.

Hack Stap 2
Hack Stap 2

Stap 2. Maak kennis met die hacking -etiket

Ondanks die beeld van hackers in die populêre kultuur, is inbraak nie regtig 'n goeie of slegte ding nie. Inbraak kan vir beide doeleindes gedoen word. Hackers is eintlik mense wat die vermoë of kundigheid op die gebied van tegnologie het, en probleme wil oplos en grense oor die stelsel wil spring. U kan u vaardighede as 'n hacker gebruik om oplossings te vind, of u kan probleme skep en onwettige aktiwiteite beoefen.

  • Waarskuwing:

    Toegang tot 'n rekenaar wat u nie besit nie, is onwettig. As u u inbraakvaardighede vir sulke doeleindes of doeleindes wil gebruik, moet u onthou dat daar baie hackers is wat hul vermoëns vir goeie dinge gebruik (bekend as 'white hat hackers'). Sommige van hulle kry groot salarisse vir die vang van slegte hackers (black hat hackers). As u deur 'n ander (goeie) hacker vasgetrek word, kan u in die tronk beland.

Hack Stap 3
Hack Stap 3

Stap 3. Leer hoe om die internet en HTML te gebruik

As u 'n stelsel wil inbreek, moet u weet hoe u die internet kan gebruik. U hoef nie net te weet hoe u 'n webblaaier moet gebruik nie, maar ook meer ingewikkelde soekenjintegnieke. U moet ook weet hoe u internetinhoud kan skep met behulp van HTML -kode. Deur HTML te leer, kan u goeie geestelike gewoontes ontwikkel wat u kan help om programmering te leer.

Hack Stap 4
Hack Stap 4

Stap 4. Leer hoe om te programmeer

Dit neem tyd om programmeertale aan te leer, dus u moet geduldig wees. Fokus daarop om te leer dink soos 'n programmeerder, eerder as om die programmeertaal self te leer. Fokus ook op konsepte wat soortgelyk is in alle programmeertale.

  • C en C ++ is programmeertale wat gebruik word om Linux en Windows te skep. Hierdie taal (en die samestellende tale) leer iets baie belangrik in inbraak: hoe geheue werk.
  • Python en Ruby is 'kragtige' skripttale op hoë vlak. Beide word gewoonlik gebruik om verskillende take outomaties uit te voer.
  • PHP is 'n programmeertaal wat die moeite werd is om te leer omdat die meeste webtoepassings dit gebruik. Intussen is Perl die regte keuse in hierdie veld of omvang.
  • Bash -skrif is 'n moet. Met hierdie script kan u Unix- of Linux -stelsels maklik manipuleer. U kan hierdie tale gebruik om kode of skrifte te skryf wat verskillende take kan verrig.
  • Taal opstel is die taal wat u moet ken. Hierdie basiese taal word deur die verwerker verstaan, en daar is verskillende variasies daarvan. U kan nie 'n program ten volle benut as u nie weet hoe om dit te struktureer nie.
Hack Stap 5
Hack Stap 5

Stap 5. Kry 'n open source bedryfstelsel gebaseer op Unix en leer hoe u dit kan gebruik

Daar is verskillende bedryfstelsels gebaseer op Unix, insluitend Linux. Die meeste webbedieners op die internet is gebaseer op Unix. Daarom moet u Unix leer as u die internet wil hack. Met open source -stelsels soos Linux kan u ook die bronkode lees en verander sodat u dit kan demonteer of herstel.

Daar is verskillende Unix- en Linux -verspreidings. Die gewildste Linux -verspreiding is Ubuntu. U kan Linux as die belangrikste bedryfstelsel installeer of 'n virtuele Linux -masjien skep. U kan ook 'n rekenaar dubbellaai met Windows en Ubuntu

Deel 2 van 2: Hack

Hack Stap 6
Hack Stap 6

Stap 1. Beveilig u toestel eers

Voordat u inbraak, benodig u 'n stelsel om goeie inbraakvaardighede te oefen. Maak egter seker dat u toestemming het om die teiken aan te val. U kan self die netwerk aanval, skriftelike toestemming vra of 'n laboratorium met virtuele masjiene bou. Dit is onwettig om die stelsel sonder toestemming aan te val (ongeag die inhoud) riskant maak dat jy vasgevang is in die straf.

Boot2root is 'n stelsel wat spesifiek ontwerp is om gekap te word. U kan hierdie stelsel van die internet aflaai en dit met behulp van virtuele masjienprogrammatuur installeer. Daarna kan u oefen om die stelsel in te kap

Hack Stap 7
Hack Stap 7

Stap 2. Identifiseer die teiken van die hack

Die proses om inligting oor die teiken te versamel staan bekend as opsomming of opsomming. Die doel is om 'n aktiewe verbinding met die doel te vestig en te kyk na kwesbaarhede wat uitgebuit kan word om die stelsel verder te benut. Daar is 'n verskeidenheid instrumente en tegnieke wat u kan help met die opsommingsproses. Hierdie prosedure kan uitgevoer word op 'n verskeidenheid internetprotokolle, insluitend NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, sowel as Windows- en Linux -stelsels. Hier is 'n paar van die inligting wat u nodig het om te bekom en te versamel:

  • Gebruikers- en groepname.
  • Gasheernaam.
  • Deel netwerk en dienste.
  • IP en routing tafel.
  • Diensinstellings en ouditkonfigurasie.
  • Toepassings en baniere (baniere).
  • SNMP- en DNS -besonderhede.
Hack Stap 8
Hack Stap 8

Stap 3. Toets die teiken

Kan u die stelsel op afstand bereik? Alhoewel u die ping -instrument (wat by die meeste bedryfstelsels ingesluit is) kan gebruik om uit te vind of 'n teiken aktief is of nie, kan u nie altyd staatmaak op die resultate van die ping -toets nie. Die ping -toets maak staat op die ICMP -protokol wat maklik deur 'n "paranoïese" stelseladministrateur afgeskakel kan word. U kan ook gereedskap gebruik om u e -pos na te gaan en uit te vind watter e -posbediener u gebruik.

U kan hackinstrumente vind deur dit op hackerforums te soek

Hack Stap 9
Hack Stap 9

Stap 4. Begin 'n skandering op die poort

U kan 'n netwerkskandeerder gebruik om 'n poortskandering uit te voer. Hierdie skandering toon die oop poorte op die masjien/toestel en bedryfstelsel, en kan u selfs die tipe firewall of router wat u gebruik, vertel, sodat u die aksie kan ontwerp wat u moet onderneem.

Hack Stap 10
Hack Stap 10

Stap 5. Soek 'n oop adres of poort op die stelsel

Sommige algemene hawens, soos FTP (21) en HTTP (80), is gewoonlik goed beskerm en is moontlik slegs kwesbaar vir onopgemerkte/gewilde uitbuiting of aanvalle. Probeer ander TCP- en UDP -poorte wat gereeld vergeet word (bv. Telnet), sowel as verskillende UDP -poorte wat oopgemaak word vir LAN -speletjies.

'N Aktiewe poort 22 dui gewoonlik aan dat 'n SSH-diens (beveiligde dop) op die doelrekenaar/-toestel loop en soms wreed aangeval kan word (brute-force)

Hack Stap 11
Hack Stap 11

Stap 6. Hack wagwoord en verifikasie proses

Daar is verskillende metodes om wagwoorde te hack. Hierdie metodes sluit in:

  • Brute krag ”: 'N Brute-force aanval sal probeer om 'n gebruiker se wagwoord te raai. Hierdie vorm van aanval is handig om toegang te verkry tot maklik gegewe wagwoorde (bv. "Password123"). Hackers gebruik gewoonlik gereedskap wat vinnig verskillende woorde uit 'n woordeboek kan raai om wagwoorde te kraak. Om u rekening of rekenaar teen aanvalle soos hierdie te beskerm, moet u nie eenvoudige woorde as wagwoorde gebruik nie. Maak seker dat u ook 'n kombinasie van letters, syfers en spesiale karakters gebruik.
  • Sosiale Ingenieurswese of Sosiale Ingenieurswese ”: In hierdie tegniek sal die hacker die gebruiker kontak en hom mislei om sy wagwoord te gee. 'N Hacker sal byvoorbeeld as 'n IT -afdeling optree en die gebruiker in kennis stel dat hy sy wagwoord nodig het om sekere beperkings te hanteer. Hackers kan ook deur databasisse soek vir inligting of probeer om toegang te verkry tot "veilige kamers". Moet dus nooit u wagwoord aan iemand gee nie, ongeag hul identiteit. Vernietig altyd dokumente wat nie gebruik word nie en bevat persoonlike inligting.
  • Phishing of Phishing ”: In hierdie tegniek stuur die hacker 'n valse e -pos aan iemand en maak asof hy 'n individu of onderneming is wat die teiken vertrou. Die e -pos bevat 'n aanhangsel wat 'n toesigtoestel of tikmasjien installeer. Die boodskap kan ook 'n skakel bevat na 'n vals (deur hacker gemaakte) besigheidswebwerf wat met die eerste oogopslag eg lyk. Die teiken word dan gevra om sy persoonlike inligting in te voer, waartoe die hacker dan toegang kan verkry. Moenie onbetroubare e -posse oopmaak om sulke bedrogspul te vermy nie. Verseker altyd die veiligheid van die webwerwe wat u besoek (het gewoonlik 'n 'HTTPS' -element in hul URL's). Gaan direk na die vereiste besigheidswebwerf, in plaas van via 'n skakel in 'n e -pos.
  • ARP Spoofing ”: In hierdie tegniek gebruik hackers 'n app op hul telefoon om vals WiFi -toegangspunte te skep wat almal op openbare plekke kan gebruik. Hackers noem die toegangspunte só dat die netwerk lyk asof dit deur 'n spesifieke winkel of onderneming bestuur of besit word. Mense wat hierdie netwerke gebruik, vermoed dat hulle by 'n openbare WiFi -netwerk aanmeld. Daarna sal die aansoek al die data opneem wat gestuur is en ontvang is deur die mense wat op die netwerk gekoppel is. As hulle by die rekening aanmeld met hul gebruikersnaam en wagwoord vanaf 'n nie -geïnkripteer verbinding, sal die app die data stoor sodat hackers toegang tot hul rekening kan kry. Praat met die eienaar of winkelbediende om seker te maak dat u 'n geskikte internettoegangspunt gebruik, sodat u nie die slagoffer van hierdie tipe inbraak word nie. Maak ook seker dat die verbinding geïnkripteer is deur na die slot -ikoon in die URL te soek. U kan ook ‘n VPN -diens gebruik.
Hack Stap 12
Hack Stap 12

Stap 7. Kry voorregte vir supergebruikers

Sommige van die inligting wat aandag trek, sal beskerm word, sodat u 'n sekere mate van verifikasie benodig om toegang te verkry. Om al die lêers op u rekenaar te sien, benodig u 'n supergebruiker- of supergebruikerreg. Hierdie gebruikersrekening het dieselfde regte as die "root" -gebruiker op Linux- en BSD -bedryfstelsels. Vir routers is hierdie rekening dieselfde as die standaard 'admin' -rekening (tensy die rekening verander is); Vir Windows is die supergebruikerrekening 'n administrateurrekening. Daar is 'n paar truuks wat u kan gebruik om voorregte vir supergebruikers te kry:

  • Bufferoorvloei:

    'As u die uitleg van die stelselgeheue ken, kan u insette byvoeg wat nie deur die buffer gestoor kan word nie. U kan die kode wat in u geheue gestoor is, met u eie kode oorskryf en die stelsel beheer.

  • Op stelsels soos Unix vind 'n buffer -oorloop plaas wanneer die setUID -bit in die program met foute ingestel is om lêertoestemmings te stoor. Die program sal deur 'n ander gebruiker (bv. Supergebruiker) uitgevoer word.
Hack Stap 13
Hack Stap 13

Stap 8. Skep 'n "agterpad"

Sodra u die volle beheer oor die teikenapparaat of -masjien kry, moet u weer toegang tot die toestel of masjien kry. Om 'n 'agtergrond' te skep, moet u malware op kritieke stelseldienste (bv. SSH -bedieners) installeer. Op hierdie manier kan u die standaard verifikasiestelsel omseil. Hierdie agterdeur kan egter verwyder word tydens die volgende stelselopgradering.

Ervare hackers sal skuiwergate in die samesteller skep, sodat enige saamgestelde program 'n manier kan wees om in die teikenapparaat of -masjien te kom

Hack Stap 14
Hack Stap 14

Stap 9. Steek jou spore weg

Moenie dat die teikenapparaat se administrateur agterkom dat die stelsel misbruik is nie. Moenie die webwerf verander nie. Moenie meer lêers skep as wat nodig is nie. Moet ook nie ekstra gebruikers skep nie. Tree so gou as moontlik op. As u op 'n bediener soos 'n SSHD laai, moet u seker maak dat u geheime wagwoord hardgekodeer is. As iemand met die wagwoord probeer om by die stelsel aan te meld, kan die bediener hom toegang verleen, maar geen belangrike inligting sal verskyn nie.

Wenke

  • Die gebruik van bogenoemde taktiek op die rekenaars van 'n gewilde onderneming of regeringsagentskap sal slegs probleme veroorsaak, tensy u 'n deskundige of professionele hacker is. Hou in gedagte dat daar mense is met meer kennis as u wat hierdie stelsels beskerm. As hackers gevind word, hou hulle hulle dop en laat hulle hul eie foute erken voordat regstappe gedoen word. Daarom voel u moontlik dat u 'gratis' toegang het nadat u 'n stelsel ingebreek het. U word egter eintlik dopgehou en kan te eniger tyd gestop word.
  • Hackers is diegene wat die internet “gevorm” het, Linux geskep het en open source -programme gebruik het. Dit is 'n goeie idee om die feite oor inbraak te lees, aangesien hierdie veld eintlik baie bekend is. Hackers het ook professionele kennis nodig om ernstig op te tree in 'n werklike omgewing.
  • As die doelwit nie daarin slaag om u pogings te stop nie, moet u onthou dat u nie noodwendig 'n goeie hacker is nie. U moet natuurlik nie te groot op u kop wees nie. Moenie jouself as die beste hacker beskou nie. U moet 'n beter mens word en dit u hoofdoelwit maak. Jou dag is vermors as jy nie iets nuuts leer nie. Die belangrikste ding is jy. Probeer om 'n persoon te wees of wys die beste kant. Moenie halwe treë gee nie. U moet volle moeite doen. Soos Yoda dit gestel het: "Doen dit of nie. Daar bestaan nie iets soos 'probeer en fout' nie."
  • Probeer 'n boek lees wat TCP/IP -netwerke bespreek.
  • Daar is 'n groot verskil tussen 'n hacker en 'n kraker. Krakers is individue met kwaadwillige motiewe (bv. Onwettig geld verdien), terwyl hackers inligting en kennis wil bekom deur middel van verkenning (in hierdie geval, "omseil veiligheidstelsels").
  • Oefen eers om u eie rekenaar in te kap.

Waarskuwing

  • Wees versigtig as u dit maklik vind om skuiwergate of foute in die beveiligingsbestuur van sekere stelsels te vind. Die sekuriteitspesialis wat die stelsel beskerm, kan u probeer mislei of 'n hondepot aktiveer.
  • Moenie die stelsel net vir die pret hack nie. Onthou dat netwerkhacking nie 'n speletjie is nie, maar 'n krag wat die wêreld kan verander. Moenie tyd mors op kinderlike optrede nie.
  • As u nie vertroue het in u vermoëns nie, moet u nie by korporatiewe, regerings- of militêre netwerke inskakel nie. Alhoewel hulle swak sekuriteitstelsels het, kan hierdie agentskappe groot geld hê om u op te spoor en te arresteer. As u 'n leemte in die netwerk vind, is dit 'n goeie idee om dit by 'n meer ervare en betroubare hacker aan te meld, sodat hy dit verstandig kan benut.
  • Moenie die hele loglêer uitvee nie. Verwyder net die "verdagte" inskrywings uit die lêer. Die vraag is egter: is daar 'n rugsteun vir die loglêers? Wat as die eienaar van die stelsel na die verskille soek en die ding vind wat u verwyder het? Heroorweeg altyd u optrede. Die beste ding om te doen is om die rye in die logboek ewekansig te verwyder, insluitend die rye wat u geskep het.
  • Moenie iemand help om 'n program of sy stelsel te plak nie, alhoewel u teenstrydige advies gehoor het. Dit word as lelik beskou en kan u die meeste van die inbraakgemeenskap verbied. As u die resultate van 'n privaat uitbuiting wat iemand vind, wil bekend maak, kan die persoon u vyand word. Boonop is hy moontlik ook vaardiger of intelligenter as jy.
  • Misbruik van die inligting in hierdie artikel kan op plaaslike en/of provinsiale vlak as 'n kriminele daad beskou word. Hierdie artikel is bedoel om opvoedkundige inligting te verskaf en moet slegs vir etiese (en nie onwettige) doeleindes gebruik word.
  • Om iemand se stelsel in te kap, kan as onwettig beskou word, dus moet u dit nie doen nie, tensy u toestemming het van die eienaar van die stelsel wat u wil inbreek, en u glo dat dit die moeite werd is om te probeer. Andersins kan u deur die owerheid gearresteer word.

Aanbeveel: