Leer hacking

In die begin, in die "goeie ou dae", was hacking hoofsaaklik gebruik om meer te leer oor stelsels en IKT in die algemeen. Meer onlangs het hacking `n donkerder konnotasie gekry, danksy `n paar slegte dinge in flieks. Baie maatskappye gebruik hackers om die sterk en swak punte van hul stelsels te toets. Hierdie hackers weet wanneer om te stop, en die positiewe vertroue wat hulle opbou, gee hulle `n ruim salaris. As jy gereed is om te duik en hierdie kuns te bemeester, sal ons `n paar wenke met jou deel om jou te help!

stappe

Deel 1
Voordat jy begin hacking

Prent getiteld Hack Stap 1
1
Leer `n programmeertaal. Jy moet jouself nie beperk tot `n sekere taal nie, maar daar is `n aantal riglyne.
  • C is die taal waarmee Unix gebou word. Dit leer jou (so goed assembly) iets baie belangrik in hacking: hoe rekenaar geheue werk.
  • Python of Ruby is hoër, kragtige script tale wat gebruik kan word om verskillende take te outomatiseer.
  • Perl is ook `n goeie keuse, terwyl PHP leer werd is omdat die meeste webprogramme dit gebruik.
  • Bash scripting is `n moet. Dit is nodig om Unix / Linux-stelsels maklik te manipuleer - skryfskrifte wat die meeste werk vir u doen.
  • Vergadering taal of assembly is iets wat jy moet weet. Dit is die standaardtaal wat jou verwerker verstaan, en daar is verskeie variasies daarvan. Uiteindelik word alle programme uiteindelik as samestelling geïnterpreteer. Jy kan eintlik nie `n program gebruik as jy nie `n vergadering ken nie.
  • Prent getiteld Hack Stap 2
    2
    Weet wat jou doel is. Die prosedure vir die insameling van inligting staan ​​bekend as `opsomming`. Hoe meer jy vooraf weet, hoe minder verrassings sal jy ervaar.
  • Deel 2
    inbraak

    Prent getiteld Hack Stap 3
    1
    Gebruik `n * nix terminaal vir die opdragte. met Cygwin Jy kan `n * nix in Windows naboots. Nmap veral gebruik WinPCap om in Windows te kan hardloop en nie Cygwin nodig het nie. Nmap werk egter nie in Windows-stelsels weens `n gebrek aan rou voetstukke nie. Oorweeg ook om Linux of BSD te gebruik omdat hulle meer buigsaam is. Die meeste Linux-verspreidings kom met baie nuttige gereedskap.
  • Prent getiteld Hack Stap 4
    2
    Maak eers seker dat u eie masjien veilig is. Maak seker dat jy al die gewone tegnieke verstaan ​​om jouself te beskerm. Begin met die basiese vaardighede - maak seker dat jy toestemming het om jou doel aan te val: pas jou eie netwerk aan, skryf skriftelik vir toestemming of skep jou eie toetsomgewing met virtuele masjiene. Om `n stelsel aan te val, ongeag die inhoud, is onwettig en is gewaarborg om u probleme te veroorsaak.
  • Prent getiteld Hack Stap 5
    3
    Toets jou doel. Kan jy by die eksterne stelsel aansluit? Alhoewel jy die ping-funksie kan gebruik (die meeste bedryfstelsels het een) om te kontroleer of die teiken aktief is, kan jy nie altyd die resultate vertrou nie - dit hang af van die ICMP-protokol, wat maklik gedeaktiveer kan word. deur paranoïese stelsel administrateurs.
  • Prent getiteld Hack Stap 6
    4
    Bepaal die bedryfstelsel (OS). Doen `n skandering van die poorte en probeer `n poortskandering op pOf of nmap uitvoer. Dit gee jou `n oorsig van die poorte wat op die masjien, die bedryfstelsel oop is, en dit kan selfs sê watter soort firewall of router gebruik word, sodat jy `n aksieplan kan opstel. U kan die opsporing van die bedryfstelsel aktiveer deur die parameter -O in nmap te gebruik.
  • Prent getiteld Hack Stap 7
    5


    Vind `n pad of `n oop poort in die stelsel. Gereelde hawens soos FTP (21) en HTTP (80) is dikwels goed beskerm en kan net kwesbaar wees weens swak plekke (ontginnings) wat nog ontdek moet word.
  • Probeer ander TCP- en UDP-poorte wat dalk vergete is, soos Telnet en verskeie UDP-poorte wat oopgelaat is vir LAN-speletjies.
  • `N Port 22 wat oop is, is gewoonlik `n bewys dat `n SSH (veilige skulpdiens) op die teiken uitgevoer word, wat soms via brute krag gehack kan word.
  • Prent getiteld Hack Stap 8
    6
    Knip die wagwoord of verifikasieprosedure. Daar is verskeie metodes om `n wagwoord te kraak, insluitend brute force. Om `n brute krag op `n wagwoord los te maak, is `n poging om alle moontlike wagwoorde uit `n bestaande biblioteek van brute force sagteware te vind
  • Gebruikers word dikwels aangeraai om sterk wagwoorde te gebruik, so brute krag kan baie tyd neem. Maar daar was belangrike verbeteringe in brute krag tegnieke.
  • Die meeste hashing algoritmes is swak, en jy kan die kraakspoed aansienlik verbeter deur hierdie swakhede te gebruik (soos om die MD5-algoritme in 1/4 te verdeel, wat spoed baie verbeter).
  • Nuwer tegnieke gebruik die grafiese kaart as `n ekstra verwerker - en dit is duisende kere vinniger.
  • Jy kan ook Rainbow Tabelle gebruik om wagwoorde so gou as moontlik te kraak. Let daarop dat krake `n wagwoord is net `n goeie tegniek as jy reeds die hash van die wagwoord.
  • As jy probeer om elke wagwoord te probeer as jy probeer om aan te meld op `n eksterne masjien, is dit nie `n goeie idee nie, want dit word vinnig deur intrusies geïllustreer, omdat dit die logboeke van stelsels besoedel en omdat dit jare kan neem.
  • U kan ook seker maak dat u `n verrotte tablet het waarop u `n TCP-skandering installeer, waarna `n sein dit op die veilige webwerf oplaai. Daarna sal die IP-adres oopgemaak word sodat die wagwoord op u proxy verskyn.
  • Dit is dikwels baie makliker om `n ander manier te kry om in `n stelsel te kom wat die wagwoord kraak.
  • Prent getiteld Hack Stap 9
    7
    Maak seker jy het superuser regte. Probeer wortelvoorregte te kry as jou * nix-masjien jou teiken- of administrateurregte is as jy probeer om `n Windows-stelsel in te voer.
  • Belangrikste inligting wat noodsaaklik is, sal verseker word en u sal `n sekere toegangsvlak benodig om toegang te verkry. Om alle lêers op `n rekenaar te sien, benodig u supergebruikerregte - `n gebruikersrekening met dieselfde regte as die hoofgebruiker in Linux- en BSD-bedryfstelsels.
  • Vir routers is dit standaard die `admin`-rekening (behalwe as dit verander is). In Windows is dit die administrateur rekening.
  • Toegang tot `n verbinding beteken nie dat jy oral toegang het nie. Slegs `n supergebruiker, die administrateurrekening of die wortelrekening kan dit doen.
  • Prent getiteld Hack Stap 10
    8
    Gebruik verskillende truuks. Dikwels moet jy taktiek gebruik om `n buffer oorloop te skep om die superuser status te verkry. Dit kan veroorsaak dat die geheue gedumpeer word en jou toelaat om kode te spuit of `n taak op `n hoër vlak uit te voer as wat jy het gewoonlik toegang tot dit.
  • In Unix-soortgelyke stelsels sal dit gebeur as die programmatuur met die fout die setuid-bis het, sodat die program as `n ander gebruiker uitgevoer word (byvoorbeeld die supergebruiker).
  • U kan dit net doen as u `n onversekerde program skryf of vind wat u op u masjien kan hardloop.
  • Prent getiteld Hack Stap 11
    9
    Skep `n agterdeur. Sodra jy volle beheer oor die stelsel gekry het, is dit `n goeie idee om te verseker dat jy weer kan terugkom. U kan dit doen deur `n `agterdeur` in `n belangrike stelseldiens, soos die SSH-bediener, te skep. Dit kan egter wees dat u agterdeur weer tydens `n volgende opgradering van die stelsel verwyder sal word. `N Ervare ervare hacker sal die samesteller met `n agterdeur voorsien, sodat alle saamgestelde sagteware `n potensiële manier kan wees om terug te keer.
  • Prent getiteld Hack Stap 12
    10
    Maak jou snitte skoon. Moenie toelaat dat die stelseladministrateurs weet dat hul stelsel gekompromitteer is nie. Moenie die webwerf verander nie (as dit bestaan), en moenie meer lêers skep as wat jy regtig nodig het nie. Moenie nuwe gebruikers skep nie. Handel so gou as moontlik. As u `n bediener soos `n SSHD geplak het, maak seker dat u wagwoord in die kode ingesluit is. As iemand probeer om met die wagwoord in te teken, moet die bediener dit inlewer, maar dit moet beslis nie belangrike inligting bevat nie.
  • wenke

    • Tensy jy `n deskundige of `n professionele hacker is, benodig probleme met die gebruik van hierdie tegnieke op `n bekende maatskappy of regerings rekenaar. Daar is mense wat baie meer kennis het as jy en wie se beroep dit is om hierdie stelsels te beskerm. Sodra hulle jou gevang het, kan hulle indringers volg om inkriminerende getuienis te versamel voordat hulle regstappe neem. Dit beteken dat jy dalk dink dat jy vrye toegang het nadat jy `n stelsel gehack het, terwyl jy in werklikheid gekyk word en op enige stadium gestop kan word.
    • Hackers is die mense wat die internet gebou het, Linux gemaak het en op open source sagteware werk. Dit is raadsaam om dieper in hacking te verdiep, want die professie word hoog gerespekteer en vereis baie professionele kennis om iets in `n regte omgewing te kan doen.
    • Hou in gedagte dat as jou teiken nie sy bes doen om jou uit die deur te hou nie, sal jy nooit goed raak nie. Natuurlik moet jy nie arrogant word nie en dink jy is die beste wat daar is. Maak dit jou doel: jy moet beter en beter word. Elke dag wat jy nie iets nuuts geleer het nie, is `n verlore dag. Jy is wat saak maak. In elk geval, word die beste. Moenie `n halwe werk doen nie, jy moet heeltemal heen gaan. Soos Yoda sou sê: "Doen dit of doen dit nie. Daar is geen probeer nie."
    • Alhoewel dit `n goeie ding is dat daar wettige en veilige maniere is om te oefen, is die harde waarheid dat jy nie regtig goed raak as jy nie onwettige aksies neem nie. Jy kan nie regtig iemand word in hierdie area as jy nie werklike probleme op werklike stelsels soek nie, met die werklike risiko om gevang te word. Hou dit in gedagte.
    • Onthou dat hacking nie gaan oor die inbraak van rekenaars, `n goed betaalde werk kry nie, verkoop van uitbuiting op die swart mark en help om veilige masjiene te kraak. Jy is daar nie om die administrateur te help met sy taak. Jy is hier die beste om te word.
    • Lees boeke oor TCP / IP-netwerke.
    • Daar is `n groot verskil tussen `n hacker en `n kraker. `N Cracker word gemotiveer deur boosheid (hoofsaaklik geld), terwyl hackers probeer om inligting te vind en kennis te kry deur te verken, sekuriteit te omseil, op enige manier, wat dalk nie altyd wettig is nie.

    waarskuwings

    • Alhoewel jy dalk iets anders gehoor het, is dit beter om nie mense te help om programme of stelsels aan te pas nie. Dit word veral as swak beskou en kan jou van hacking gemeenskappe verwyder. As jy `n private uitbuiting aankondig wat iemand gevind het, dan kan daardie persoon jou vyand word. En daardie persoon is waarskynlik beter as wat jy is.
    • Moet dit nooit net vir die pret doen nie. Onthou dat dit nie `n spel is om in `n netwerk te breek nie, maar `n kragtige instrument om die wêreld te verander. Moenie jou tyd mors met kinderagtige gedrag nie.
    • Wees versigtig met wat jy gaan hack. Jy weet nooit of dit iets van die regering is nie.
    • Wees uiters versigtig as jy dink jy het `n baie maklike kraak gekry, of `n merkbare fout in sekuriteit. `N professionele sekuriteitswag kan probeer om jou of een te mislei heuning pot om jou oop te maak.
    • Moenie volledige loglêers verwyder nie, maar slegs die inkriminerende veranderinge in die lêer. Is daar `n rugsteun van die logbestand? Wat as hulle net die verskille soek en presies vind wat jy verwyder het? Altyd goed dink oor jou optrede. Dit is beter om arbitrêre reëls uit die logbestand te verwyder, insluitend joune.
    • As jy nie regtig seker is oor jou eie vaardighede nie, is dit beter om nie in netwerke van maatskappye, regerings of verdediging te breek nie. Alhoewel hulle swak sekuriteit het, het hulle baie geld en hulpbronne om jou op te spoor en te arresteer. As jy `n gaping in so `n netwerk vind, kan jy dit die beste laat na `n ervare en betroubare hacker wat iets goed kan doen met hierdie inligting.
    • Mishandeling van hierdie inligting kan `n misdaad sowel nasionaal as internasionaal wees. Hierdie artikel is insiggewend en moet slegs gebruik word vir eties verantwoordelik - en nie onwettig nie - doeleindes.
    • Ongevraagde inbraak van iemand anders se stelsel is onwettig. Moenie dit doen sonder die uitdruklike toestemming van die eienaar van die stelsel wat u probeer hack nie.

    voorrade

    • `N (vinnige) rekenaar of skootrekenaar met `n internet konneksie.
    • `N Volmag (opsioneel)
    • `N IP-skandeerder
    Deel op sosiale netwerke:

    Verwante