Leer hacking
In die begin, in die "goeie ou dae", was hacking hoofsaaklik gebruik om meer te leer oor stelsels en IKT in die algemeen. Meer onlangs het hacking `n donkerder konnotasie gekry, danksy `n paar slegte dinge in flieks. Baie maatskappye gebruik hackers om die sterk en swak punte van hul stelsels te toets. Hierdie hackers weet wanneer om te stop, en die positiewe vertroue wat hulle opbou, gee hulle `n ruim salaris. As jy gereed is om te duik en hierdie kuns te bemeester, sal ons `n paar wenke met jou deel om jou te help!
stappe
Deel 1
Voordat jy begin hacking
1
Leer `n programmeertaal. Jy moet jouself nie beperk tot `n sekere taal nie, maar daar is `n aantal riglyne.
- C is die taal waarmee Unix gebou word. Dit leer jou (so goed assembly) iets baie belangrik in hacking: hoe rekenaar geheue werk.
- Python of Ruby is hoër, kragtige script tale wat gebruik kan word om verskillende take te outomatiseer.
- Perl is ook `n goeie keuse, terwyl PHP leer werd is omdat die meeste webprogramme dit gebruik.
- Bash scripting is `n moet. Dit is nodig om Unix / Linux-stelsels maklik te manipuleer - skryfskrifte wat die meeste werk vir u doen.
- Vergadering taal of assembly is iets wat jy moet weet. Dit is die standaardtaal wat jou verwerker verstaan, en daar is verskeie variasies daarvan. Uiteindelik word alle programme uiteindelik as samestelling geïnterpreteer. Jy kan eintlik nie `n program gebruik as jy nie `n vergadering ken nie.
2
Weet wat jou doel is. Die prosedure vir die insameling van inligting staan bekend as `opsomming`. Hoe meer jy vooraf weet, hoe minder verrassings sal jy ervaar.
Deel 2
inbraak
1
Gebruik `n * nix terminaal vir die opdragte. met Cygwin Jy kan `n * nix in Windows naboots. Nmap veral gebruik WinPCap om in Windows te kan hardloop en nie Cygwin nodig het nie. Nmap werk egter nie in Windows-stelsels weens `n gebrek aan rou voetstukke nie. Oorweeg ook om Linux of BSD te gebruik omdat hulle meer buigsaam is. Die meeste Linux-verspreidings kom met baie nuttige gereedskap.
2
Maak eers seker dat u eie masjien veilig is. Maak seker dat jy al die gewone tegnieke verstaan om jouself te beskerm. Begin met die basiese vaardighede - maak seker dat jy toestemming het om jou doel aan te val: pas jou eie netwerk aan, skryf skriftelik vir toestemming of skep jou eie toetsomgewing met virtuele masjiene. Om `n stelsel aan te val, ongeag die inhoud, is onwettig en is gewaarborg om u probleme te veroorsaak.
3
Toets jou doel. Kan jy by die eksterne stelsel aansluit? Alhoewel jy die ping-funksie kan gebruik (die meeste bedryfstelsels het een) om te kontroleer of die teiken aktief is, kan jy nie altyd die resultate vertrou nie - dit hang af van die ICMP-protokol, wat maklik gedeaktiveer kan word. deur paranoïese stelsel administrateurs.
4
Bepaal die bedryfstelsel (OS). Doen `n skandering van die poorte en probeer `n poortskandering op pOf of nmap uitvoer. Dit gee jou `n oorsig van die poorte wat op die masjien, die bedryfstelsel oop is, en dit kan selfs sê watter soort firewall of router gebruik word, sodat jy `n aksieplan kan opstel. U kan die opsporing van die bedryfstelsel aktiveer deur die parameter -O in nmap te gebruik.
5
Vind `n pad of `n oop poort in die stelsel. Gereelde hawens soos FTP (21) en HTTP (80) is dikwels goed beskerm en kan net kwesbaar wees weens swak plekke (ontginnings) wat nog ontdek moet word.
6
Knip die wagwoord of verifikasieprosedure. Daar is verskeie metodes om `n wagwoord te kraak, insluitend brute force. Om `n brute krag op `n wagwoord los te maak, is `n poging om alle moontlike wagwoorde uit `n bestaande biblioteek van brute force sagteware te vind
7
Maak seker jy het superuser regte. Probeer wortelvoorregte te kry as jou * nix-masjien jou teiken- of administrateurregte is as jy probeer om `n Windows-stelsel in te voer.
8
Gebruik verskillende truuks. Dikwels moet jy taktiek gebruik om `n buffer oorloop te skep om die superuser status te verkry. Dit kan veroorsaak dat die geheue gedumpeer word en jou toelaat om kode te spuit of `n taak op `n hoër vlak uit te voer as wat jy het gewoonlik toegang tot dit.
9
Skep `n agterdeur. Sodra jy volle beheer oor die stelsel gekry het, is dit `n goeie idee om te verseker dat jy weer kan terugkom. U kan dit doen deur `n `agterdeur` in `n belangrike stelseldiens, soos die SSH-bediener, te skep. Dit kan egter wees dat u agterdeur weer tydens `n volgende opgradering van die stelsel verwyder sal word. `N Ervare ervare hacker sal die samesteller met `n agterdeur voorsien, sodat alle saamgestelde sagteware `n potensiële manier kan wees om terug te keer.
10
Maak jou snitte skoon. Moenie toelaat dat die stelseladministrateurs weet dat hul stelsel gekompromitteer is nie. Moenie die webwerf verander nie (as dit bestaan), en moenie meer lêers skep as wat jy regtig nodig het nie. Moenie nuwe gebruikers skep nie. Handel so gou as moontlik. As u `n bediener soos `n SSHD geplak het, maak seker dat u wagwoord in die kode ingesluit is. As iemand probeer om met die wagwoord in te teken, moet die bediener dit inlewer, maar dit moet beslis nie belangrike inligting bevat nie.
wenke
- Tensy jy `n deskundige of `n professionele hacker is, benodig probleme met die gebruik van hierdie tegnieke op `n bekende maatskappy of regerings rekenaar. Daar is mense wat baie meer kennis het as jy en wie se beroep dit is om hierdie stelsels te beskerm. Sodra hulle jou gevang het, kan hulle indringers volg om inkriminerende getuienis te versamel voordat hulle regstappe neem. Dit beteken dat jy dalk dink dat jy vrye toegang het nadat jy `n stelsel gehack het, terwyl jy in werklikheid gekyk word en op enige stadium gestop kan word.
- Hackers is die mense wat die internet gebou het, Linux gemaak het en op open source sagteware werk. Dit is raadsaam om dieper in hacking te verdiep, want die professie word hoog gerespekteer en vereis baie professionele kennis om iets in `n regte omgewing te kan doen.
- Hou in gedagte dat as jou teiken nie sy bes doen om jou uit die deur te hou nie, sal jy nooit goed raak nie. Natuurlik moet jy nie arrogant word nie en dink jy is die beste wat daar is. Maak dit jou doel: jy moet beter en beter word. Elke dag wat jy nie iets nuuts geleer het nie, is `n verlore dag. Jy is wat saak maak. In elk geval, word die beste. Moenie `n halwe werk doen nie, jy moet heeltemal heen gaan. Soos Yoda sou sê: "Doen dit of doen dit nie. Daar is geen probeer nie."
- Alhoewel dit `n goeie ding is dat daar wettige en veilige maniere is om te oefen, is die harde waarheid dat jy nie regtig goed raak as jy nie onwettige aksies neem nie. Jy kan nie regtig iemand word in hierdie area as jy nie werklike probleme op werklike stelsels soek nie, met die werklike risiko om gevang te word. Hou dit in gedagte.
- Onthou dat hacking nie gaan oor die inbraak van rekenaars, `n goed betaalde werk kry nie, verkoop van uitbuiting op die swart mark en help om veilige masjiene te kraak. Jy is daar nie om die administrateur te help met sy taak. Jy is hier die beste om te word.
- Lees boeke oor TCP / IP-netwerke.
- Daar is `n groot verskil tussen `n hacker en `n kraker. `N Cracker word gemotiveer deur boosheid (hoofsaaklik geld), terwyl hackers probeer om inligting te vind en kennis te kry deur te verken, sekuriteit te omseil, op enige manier, wat dalk nie altyd wettig is nie.
waarskuwings
- Alhoewel jy dalk iets anders gehoor het, is dit beter om nie mense te help om programme of stelsels aan te pas nie. Dit word veral as swak beskou en kan jou van hacking gemeenskappe verwyder. As jy `n private uitbuiting aankondig wat iemand gevind het, dan kan daardie persoon jou vyand word. En daardie persoon is waarskynlik beter as wat jy is.
- Moet dit nooit net vir die pret doen nie. Onthou dat dit nie `n spel is om in `n netwerk te breek nie, maar `n kragtige instrument om die wêreld te verander. Moenie jou tyd mors met kinderagtige gedrag nie.
- Wees versigtig met wat jy gaan hack. Jy weet nooit of dit iets van die regering is nie.
- Wees uiters versigtig as jy dink jy het `n baie maklike kraak gekry, of `n merkbare fout in sekuriteit. `N professionele sekuriteitswag kan probeer om jou of een te mislei heuning pot om jou oop te maak.
- Moenie volledige loglêers verwyder nie, maar slegs die inkriminerende veranderinge in die lêer. Is daar `n rugsteun van die logbestand? Wat as hulle net die verskille soek en presies vind wat jy verwyder het? Altyd goed dink oor jou optrede. Dit is beter om arbitrêre reëls uit die logbestand te verwyder, insluitend joune.
- As jy nie regtig seker is oor jou eie vaardighede nie, is dit beter om nie in netwerke van maatskappye, regerings of verdediging te breek nie. Alhoewel hulle swak sekuriteit het, het hulle baie geld en hulpbronne om jou op te spoor en te arresteer. As jy `n gaping in so `n netwerk vind, kan jy dit die beste laat na `n ervare en betroubare hacker wat iets goed kan doen met hierdie inligting.
- Mishandeling van hierdie inligting kan `n misdaad sowel nasionaal as internasionaal wees. Hierdie artikel is insiggewend en moet slegs gebruik word vir eties verantwoordelik - en nie onwettig nie - doeleindes.
- Ongevraagde inbraak van iemand anders se stelsel is onwettig. Moenie dit doen sonder die uitdruklike toestemming van die eienaar van die stelsel wat u probeer hack nie.
voorrade
- `N (vinnige) rekenaar of skootrekenaar met `n internet konneksie.
- `N Volmag (opsioneel)
- `N IP-skandeerder
Deel op sosiale netwerke:
Verwante
- Knip en plak op die rekenaar
- Breëband internet hacking vir meer spoed
- Kyk hoeveel RAM is op jou rekenaar
- Verander die taal van jou sleutelbord op `n Mac
- Verander die taal na Android
- Hacking van `n rekenaar
- Hacking Playstation Portable
- `N Programmeertaal leer
- Word `n programmeerder
- Word `n programmeerder van oop sagteware
- Hacking van `n webwerf
- Hacking van `n webwerf met `n eenvoudige HTML-kode
- Gmail hacking
- Word `n hacker
- Leer programmering op die rekenaar
- Hacking Temple Run 2
- Voorkom dat dit gehack word
- Wifi hacking met behulp van Android
- Hacking Windows
- Leer om te program
- Program `n videospeletjie