Cum hack: 14 pași (cu imagini)

Cuprins:

Cum hack: 14 pași (cu imagini)
Cum hack: 14 pași (cu imagini)

Video: Cum hack: 14 pași (cu imagini)

Video: Cum hack: 14 pași (cu imagini)
Video: 4 METODE DE A SPARGE PAROLA CUIVA | De ce oricine poate să-ți spargă parola dar nimeni nu o face? 2024, Aprilie
Anonim

În mass-media populară, hackerii sunt adesea descriși ca personaje ticăloase care au acces ilegal la sisteme și rețele de calculatoare. Într-adevăr, un hacker este pur și simplu cineva care are o vastă înțelegere a sistemelor și rețelelor informatice. Unii hackeri (numiți pălării negre) își folosesc într-adevăr abilitățile în scopuri ilegale și lipsite de etică. Alții o fac pentru provocare. Hackerii cu pălărie albă își folosesc abilitățile pentru a rezolva probleme și a consolida sistemele de securitate. Acești hackeri își folosesc abilitățile pentru a prinde infractori și pentru a remedia vulnerabilitățile din sistemele de securitate. Chiar dacă nu aveți nicio intenție de hacking, este bine să știți cum funcționează hackerii pentru a evita să devină o țintă. Dacă sunteți gata să vă scufundați și să învățați arta, acest wikiHow vă învață câteva sfaturi pentru a vă ajuta să începeți.

Pași

Partea 1 din 2: Învățarea abilităților necesare pirateriei

Hack Pasul 1
Hack Pasul 1

Pasul 1. Înțelegeți ce este hacking-ul

În linii mari, hacking-ul se referă la o varietate de tehnici care sunt utilizate pentru a compromite sau a avea acces la un sistem digital. Acesta poate fi un computer, telefon mobil sau tabletă sau o întreagă rețea. Hackingul implică o varietate de abilități specializate. Unele sunt foarte tehnice. Altele sunt mai psihologice. Există o mulțime de tipuri diferite de hackeri care sunt motivați de o varietate de motive diferite.

Hack Pasul 2
Hack Pasul 2

Pasul 2. Înțelegeți etica hacking-ului

În ciuda modurilor în care hackerii sunt descriși în cultura populară, hacking-ul nu este nici bun, nici rău. Poate fi folosit pentru oricare. Hackerii sunt pur și simplu oameni pricepuți în tehnologie cărora le place să rezolve probleme și să depășească limitele. Vă puteți folosi abilitățile ca hacker pentru a găsi soluții la probleme sau vă puteți folosi abilitățile pentru a crea probleme și a vă angaja în activități ilegale.

  • Avertizare:

    Obținerea accesului la computerele care nu vă aparțin este extrem de ilegală. Dacă alegeți să vă folosiți abilitățile de hacking în astfel de scopuri, fiți conștienți de faptul că există și alți hackeri care își folosesc abilitățile pentru totdeauna (sunt numiți hackeri de pălărie albă). Unii dintre ei primesc bani mari pentru a merge după hackeri răi (hackeri de pălărie neagră). Dacă te prind, vei merge la închisoare.

Hack Pasul 3
Hack Pasul 3

Pasul 3. Aflați cum să utilizați internetul și HTML

Dacă aveți de gând să hack, va trebui să știți cum să utilizați internetul. Nu doar cum să utilizați un browser web, ci și cum să utilizați tehnici avansate de motoare de căutare. De asemenea, va trebui să știți cum să creați conținut internet folosind HTML. Învățarea HTML vă va învăța, de asemenea, câteva obiceiuri mentale bune care vă vor ajuta să învățați să programați.

Hack Pasul 4
Hack Pasul 4

Pasul 4. Aflați cum să programați

Învățarea unui limbaj de programare poate necesita timp, deci trebuie să aveți răbdare. Concentrați-vă pe învățarea de a gândi ca un programator în loc să învățați limbi individuale. Concentrați-vă pe concepte similare în toate limbajele de programare.

  • C și C ++ sunt limbile cu care au fost construite Linux și Windows. Acesta (împreună cu limbajul asamblării) învață ceva foarte important în hacking: cum funcționează memoria.
  • Python și Ruby sunt limbaje de scriptare puternice, la nivel înalt, care pot fi utilizate pentru automatizarea diferitelor activități.
  • PHP merită învățat, deoarece majoritatea aplicațiilor web folosesc PHP. Perl este o alegere rezonabilă și în acest domeniu.
  • Scriptul Bash este o necesitate. Acesta este modul de manipulare ușoară a sistemelor Unix / Linux. Puteți folosi Bash pentru a scrie scripturi, ceea ce va face cea mai mare parte a sarcinii pentru dvs.
  • Limbajul asamblării este o necesitate. Este limbajul de bază pe care procesorul dvs. îl înțelege și există multiple variații ale acestuia. Nu puteți exploata cu adevărat un program dacă nu cunoașteți asamblarea.
Hack Pasul 5
Hack Pasul 5

Pasul 5. Obțineți un sistem open-source bazat pe Unix și învățați să-l utilizați

Există o gamă largă de sisteme de operare bazate pe Unix, inclusiv Linux. Marea majoritate a serverelor web de pe internet sunt bazate pe Unix. Deci, va trebui să învățați Unix dacă doriți să hackerați internetul. De asemenea, sistemele open-source, cum ar fi Linux, vă permit să citiți și să modificați codul sursă, astfel încât să puteți juca cu ele.

Există multe distribuții diferite de Unix și Linux. Cea mai populară distribuție Linux este Ubuntu. Puteți instala Linux ca sistem de operare principal sau puteți crea o mașină virtuală Linux. De asemenea, puteți încărca dual Windows și Ubuntu

Partea 2 din 2: Hacking

Hack Pasul 6
Hack Pasul 6

Pasul 1. Securizați mai întâi mașina

Pentru a hack, trebuie să aveți nevoie de un sistem pentru a vă exersa abilitățile de hacking. Cu toate acestea, asigurați-vă că aveți autorizația pentru a vă ataca ținta. Puteți să vă atacați rețeaua, să solicitați permisiunea scrisă sau să vă configurați laboratorul cu mașini virtuale. Atacarea unui sistem fără permisiune, indiferent dacă conținutul său este ilegal și voi te pune în necazuri.

Boot2root sunt sisteme special concepute pentru a fi piratate. Puteți descărca aceste sisteme online și le puteți instala folosind software-ul mașinii virtuale. Puteți practica piratarea acestor sisteme

Hack Pasul 7
Hack Pasul 7

Pasul 2. Cunoaște-ți ținta

Procesul de colectare a informațiilor despre ținta dvs. este cunoscut sub numele de enumerare. Scopul este de a stabili o conexiune activă cu ținta și de a găsi vulnerabilități care pot fi utilizate pentru a exploata în continuare sistemul. Există o varietate de instrumente și tehnici care pot ajuta la procesul de enumerare. Enumerarea poate fi efectuată pe o varietate de protocoale de internet, inclusiv, NetBIOS, SNMP, NTP, LDAP, SMTP, DNS și sisteme Windows și Linux. Următoarele sunt câteva informații pe care doriți să le adunați:

  • Numele de utilizator și numele grupurilor.
  • Numele gazdei.
  • Acțiuni și servicii de rețea
  • Tabelele IP și tabelele de rutare.
  • Setări de servicii și configurații de audit.
  • Aplicații și bannere.
  • Detalii SNMP și DNS.
Hack Pasul 8
Hack Pasul 8

Pasul 3. Testați ținta

Puteți ajunge la sistemul de la distanță? În timp ce puteți utiliza utilitarul ping (care este inclus în majoritatea sistemelor de operare) pentru a vedea dacă ținta este activă, nu puteți avea întotdeauna încredere în rezultate - se bazează pe protocolul ICMP, care poate fi ușor oprit de administratorii de sistem paranoici. De asemenea, puteți utiliza instrumente pentru a verifica un e-mail pentru a vedea ce server de e-mail utilizează.

Puteți găsi instrumente de hacking căutând forumuri de hacker

Hack Pasul 9
Hack Pasul 9

Pasul 4. Rulați o scanare a porturilor

Puteți utiliza un scaner de rețea pentru a rula o scanare de port. Acest lucru vă va arăta porturile care sunt deschise pe aparat, sistemul de operare și vă poate spune chiar ce tip de firewall sau router folosesc, astfel încât să puteți planifica un curs de acțiune.

Hack Pasul 10
Hack Pasul 10

Pasul 5. Găsiți o cale sau un port deschis în sistem

Porturile obișnuite, cum ar fi FTP (21) și HTTP (80), sunt adesea bine protejate și, probabil, sunt vulnerabile doar la exploatări care nu au fost încă descoperite. Încercați alte porturi TCP și UDP care ar fi putut fi uitate, cum ar fi Telnet și diferite porturi UDP lăsate deschise pentru jocurile LAN.

Un port deschis 22 este de obicei dovada unui serviciu SSH (shell securizat) care rulează pe țintă, care uneori poate fi forțat brutal

Hack Pasul 11
Hack Pasul 11

Pasul 6. Crack parola sau procesul de autentificare

Există mai multe metode pentru a sparge o parolă. Acestea includ unele dintre următoarele:

  • Forta bruta:

    Un atac cu forță brută încearcă pur și simplu să ghicească parola utilizatorului. Acest lucru este util pentru a obține acces la parole ușor de ghicit (de exemplu, parola123). Hackerii folosesc adesea instrumente care ghicesc rapid diferite cuvinte dintr-un dicționar pentru a încerca să ghicească o parolă. Pentru a vă proteja împotriva unui atac de forță brută, evitați să folosiți cuvinte simple ca parolă. Asigurați-vă că utilizați o combinație de litere, cifre și caractere speciale.

  • Inginerie sociala:

    Pentru această tehnică, un hacker va contacta un utilizator și îl va păcăli să-și dea parola. De exemplu, ei susțin că sunt de la departamentul IT și îi spun utilizatorului că au nevoie de parola lor pentru a remedia o problemă. De asemenea, pot face scufundări pentru a căuta informații sau pentru a încerca să aibă acces la o cameră securizată. De aceea nu ar trebui să dați niciodată parola nimănui, indiferent cine pretinde a fi. Distrugeți întotdeauna orice documente care conțin informații personale.

  • Phishing:

    În această tehnică, un hacker trimite un e-mail fals către un utilizator care pare a fi de la o persoană sau companie în care are încredere utilizatorul. E-mailul poate conține un atașament care instalează spyware sau un keylogger. Poate conține, de asemenea, un link către un site web fals de afaceri (realizat de hacker) care pare autentic. Utilizatorul este rugat apoi să introducă informațiile sale personale, la care hackerul obține apoi acces. Pentru a evita aceste escrocherii, nu deschideți e-mailuri în care nu aveți încredere. Verificați întotdeauna dacă un site web este sigur (include „HTTPS” în adresa URL). Conectați-vă direct la site-urile de afaceri, în loc să faceți clic pe linkurile dintr-un e-mail.

  • Spoofing ARP:

    În această tehnică, un hacker folosește o aplicație pe smartphone-ul său pentru a crea un punct de acces Wi-Fi fals pe care oricine dintr-o locație publică îl poate conecta. Hackerii îi pot da un nume care pare că aparține unității locale. Oamenii se conectează la el crezând că se conectează la Wi-Fi public. Aplicația înregistrează apoi toate datele transmise pe internet de către persoanele conectate la ea. Dacă se conectează la un cont folosind un nume de utilizator și o parolă printr-o conexiune necriptată, aplicația va stoca aceste date și va oferi acces hackerilor. Pentru a nu deveni victima acestui hoist, evitați să folosiți Wi-Fi public. Dacă trebuie să utilizați Wi-Fi public, consultați proprietarul unei unități pentru a vă asigura că vă conectați la punctul de acces la internet corect. Verificați dacă conexiunea dvs. este criptată căutând un lacăt în adresa URL. De asemenea, puteți utiliza un VPN.

Hack Pasul 12
Hack Pasul 12

Pasul 7. Obțineți privilegii de super-utilizator

Majoritatea informațiilor care vor fi de interes vital sunt protejate și aveți nevoie de un anumit nivel de autentificare pentru a le obține. Pentru a vedea toate fișierele de pe un computer aveți nevoie de privilegii de super-utilizator - un cont de utilizator căruia i se acordă aceleași privilegii ca și utilizatorul „root” în sistemele de operare Linux și BSD. Pentru routere acesta este contul „admin” în mod implicit (cu excepția cazului în care a fost modificat); pentru Windows, acesta este contul de administrator. Există câteva trucuri pe care le puteți folosi pentru a obține privilegii de super-utilizator:

  • Buffer Overflow:

    Dacă cunoașteți aspectul de memorie al unui sistem, îl puteți alimenta de intrare tamponul nu poate stoca. Puteți suprascrie codul stocat în memorie cu codul dvs. și puteți prelua controlul sistemului.

  • În sistemele de tip Unix, acest lucru se va întâmpla dacă software-ul eronat a setat bitul UID setat pentru a stoca permisiunile de fișiere. Programul va fi executat ca un alt utilizator (de exemplu, super-utilizator).
Hack Pasul 13
Hack Pasul 13

Pasul 8. Creați un backdoor

Odată ce ați câștigat controlul deplin asupra unei mașini, este o idee bună să vă asigurați că puteți reveni din nou. Pentru a crea un backdoor, trebuie să instalați un malware pe un serviciu de sistem important, cum ar fi serverul SSH. Acest lucru vă va permite să ocoliți sistemul de autentificare standard. Cu toate acestea, backdoor-ul dvs. poate fi eliminat în timpul următoarei actualizări a sistemului.

Un hacker experimentat ar face backdoor la compilatorul în sine, astfel încât fiecare software compilat ar fi o modalitate potențială de a reveni

Hack Pasul 14
Hack Pasul 14

Pasul 9. Acoperiți-vă urmele

Nu anunțați administratorul că sistemul este compromis. Nu efectuați modificări site-ului web. Nu creați mai multe fișiere decât aveți nevoie. Nu creați utilizatori suplimentari. Acționează cât mai repede posibil. Dacă ați reparat un server precum SSHD, asigurați-vă că acesta are parola secretă codificată. Dacă cineva încearcă să se conecteze cu această parolă, serverul ar trebui să îi permită să intre, dar nu ar trebui să conțină informații cruciale.

sfaturi

  • Cu excepția cazului în care sunteți un expert sau un hacker profesionist, utilizarea acestor tactici pe un computer corporativ sau guvernamental popular solicită probleme. Rețineți că există oameni puțin mai cunoscuți decât dvs. care protejează aceste sisteme pentru a trăi. Odată găsite, uneori monitorizează intrușii pentru a-i lăsa să se incrimineze mai întâi înainte de a lua măsuri legale. Acest lucru înseamnă că s-ar putea să credeți că aveți acces gratuit după piratarea unui sistem, atunci când, de fapt, sunteți urmărit și puteți fi oprit în orice moment.
  • Hackerii sunt cei care au construit Internetul, au creat Linux și lucrează la software open-source. Este recomandabil să analizăm hacking-ul, deoarece este destul de respectat și necesită o mulțime de cunoștințe profesionale pentru a face ceva serios în medii reale.
  • Rețineți, dacă ținta dvs. nu face tot posibilul pentru a vă ține afară, nu veți deveni niciodată buni. Desigur, nu te supăra. Nu te gândi la tine ca la cel mai bun dintre cei mai buni. Fă-ți acest obiectiv: trebuie să devii din ce în ce mai bun. Fiecare zi în care nu ai învățat ceva nou este o zi pierdută. Ești tot ce contează. Deveniți cel mai bun, cu orice preț. Nu există jumătăți de drum. Trebuie să dai pe deplin din tine. Așa cum ar spune Yoda, „Fă sau nu. Nu există nicio încercare”.
  • Citiți cărți care discută despre rețeaua TCP / IP.
  • Există o diferență majoră între un hacker și un cracker. Un cracker este motivat de motive rău intenționate (și anume: câștigarea de bani), în timp ce hackerii încearcă să recupereze informații și să câștige cunoștințe prin explorare - („ocolind securitatea”).
  • Practicați mai întâi prin hacking pe propriul computer.

Avertizări

  • Dacă nu aveți încredere în abilitățile dvs., evitați să intrați în rețele corporative, guvernamentale sau militare. Chiar dacă au o securitate slabă, ar putea avea mulți bani pentru a vă urmări și a vă arunca. Dacă găsiți o gaură într-o astfel de rețea, cel mai bine este să o înmânați unui hacker mai experimentat în care aveți încredere, care poate folosi aceste sisteme la un nivel bun.
  • Nu ștergeți fișiere jurnal întregi. În schimb, eliminați doar intrările incriminatoare din fișier. Cealaltă întrebare este, există un fișier jurnal de rezervă? Ce se întâmplă dacă doar caută diferențe și găsesc exact lucrurile pe care le-ai șters? Gândește-te întotdeauna la acțiunile tale. Cel mai bun lucru este să ștergeți liniile aleatorii ale jurnalului, inclusiv a dvs.
  • Folosirea greșită a acestor informații poate fi o faptă penală locală și / sau federală (infracțiune). Acest articol este destinat să fie informativ și trebuie utilizat numai în scopuri etice - și nu ilegale.
  • Nu faceți nimic doar pentru distracție. Amintiți-vă că nu este un joc pentru a intra într-o rețea, ci o putere de a schimba lumea. Nu risipi asta cu acțiuni copilărești.
  • Fiți extrem de atenți dacă credeți că ați găsit o fisură foarte ușoară sau o greșeală grosieră în gestionarea securității. Un profesionist în securitate care protejează sistemul respectiv poate încerca să vă păcălească sau să creeze un pot de miere.
  • Deși este posibil să fi auzit contrariul, nu ajuta pe nimeni să-și corecte programele sau sistemele. Acest lucru este considerat extrem de șchiop și duce la interzicerea majorității comunităților de hacking. Dacă vrei să eliberezi un exploat privat pe cineva găsit, această persoană poate deveni inamicul tău. Această persoană este probabil mai bună decât tine.
  • Hackarea sistemului altcuiva poate fi ilegală, așa că nu o faceți decât dacă sunteți sigur că aveți permisiunea proprietarului sistemului pe care încercați să îl hackerați și sunteți sigur că merită. Altfel, vei fi prins.

Recomandat: