Kako hakirati: 14 koraka (sa slikama)

Sadržaj:

Kako hakirati: 14 koraka (sa slikama)
Kako hakirati: 14 koraka (sa slikama)

Video: Kako hakirati: 14 koraka (sa slikama)

Video: Kako hakirati: 14 koraka (sa slikama)
Video: Ako imate iPhone, OVO MORATE ISPROBATI! 2024, Travanj
Anonim

U popularnim medijima hakeri se često prikazuju kao zlikovci koji ilegalno pristupaju računalnim sustavima i mrežama. U stvari, haker je jednostavno netko tko ima veliko razumijevanje za računalne sustave i mreže. Neki hakeri (zvani crni šeširi) doista koriste svoje vještine u nezakonite i neetičke svrhe. Drugi to čine za izazov. Hakeri bijelih šešira koriste svoje vještine za rješavanje problema i jačanje sigurnosnih sustava. Ovi hakeri koriste svoje vještine za hvatanje kriminalaca i popravljanje ranjivosti u sigurnosnim sustavima. Čak i ako nemate namjeru hakiranja, dobro je znati kako hakeri djeluju kako ne biste postali meta. Ako ste spremni zaroniti i naučiti umjetnost, ovaj wikiHow će vas naučiti nekoliko savjeta koji će vam pomoći da započnete.

Koraci

1. dio od 2: Učenje vještina potrebnih za hakiranje

Hakirajte korak 1
Hakirajte korak 1

Korak 1. Shvatite što je hakiranje

Općenito govoreći, hakiranje se odnosi na različite tehnike koje se koriste za kompromis ili pristup digitalnom sustavu. To može biti računalo, mobilni telefon ili tablet ili cijela mreža. Hakiranje uključuje razne specijalizirane vještine. Neki su vrlo tehnički. Drugi su više psihološki. Postoji mnogo različitih vrsta hakera koji su motivirani različitim razlozima.

Hack Korak 2
Hack Korak 2

Korak 2. Shvatite etiku hakiranja

Unatoč načinu na koji su hakeri prikazani u popularnoj kulturi, hakiranje nije ni dobro ni loše. Može se koristiti za bilo koje. Hakeri su jednostavno ljudi vješti u tehnologiji koji vole rješavati probleme i prevladavati ograničenja. Možete upotrijebiti svoje vještine kao haker za pronalaženje rješenja problema ili svoje vještine za stvaranje problema i bavljenje nezakonitim aktivnostima.

  • Upozorenje:

    Pristup računalima koja vam ne pripadaju vrlo je nezakonito. Ako odlučite koristiti svoje vještine hakiranja u takve svrhe, imajte na umu da postoje i drugi hakeri koji svoje vještine koriste za dobro (nazivaju se hakerima s bijelim šeširima). Neki od njih plaćaju velike novce za lov na loše hakere (hakere s crnim šeširima). Ako vas uhvate, otići ćete u zatvor.

Hack Korak 3
Hack Korak 3

Korak 3. Saznajte kako koristiti internet i HTML

Ako namjeravate hakirati, morat ćete znati koristiti internet. Ne samo kako koristiti web preglednik, već i kako koristiti napredne tehnike tražilice. Također ćete morati znati stvarati internetski sadržaj pomoću HTML -a. Učenje HTML -a naučit će vas i nekim dobrim mentalnim navikama koje će vam pomoći u učenju programiranja.

Hakirajte korak 4
Hakirajte korak 4

Korak 4. Naučite programirati

Učenje programskog jezika moglo bi potrajati pa morate biti strpljivi. Usredotočite se na učenje razmišljanja poput programera umjesto na učenje pojedinačnih jezika. Usredotočite se na slične koncepte u svim programskim jezicima.

  • C i C ++ jezici su s kojima su izgrađeni Linux i Windows. On (zajedno s asemblerskim jezikom) uči nešto vrlo važno u hakiranju: kako memorija radi.
  • Python i Ruby su snažni skriptni jezici na visokoj razini koji se mogu koristiti za automatizaciju različitih zadataka.
  • PHP vrijedi naučiti jer većina web aplikacija koristi PHP. Perl je razuman izbor i na ovom polju.
  • Bash skripte su neophodne. Tako se lako manipulira Unix/Linux sustavima. Možete koristiti Bash za pisanje skripti, koje će umjesto vas obaviti veći dio posla.
  • Asemblerski jezik morate znati. To je osnovni jezik koji vaš procesor razumije i postoji više njegovih varijacija. Ne možete istinski iskoristiti program ako ne poznajete montažu.
Hakirajte korak 5
Hakirajte korak 5

Korak 5. Nabavite sustav s Unixom otvorenog koda i naučite ga koristiti

Postoji široka obitelj operativnih sustava koji se temelje na Unixu, uključujući Linux. Velika većina web poslužitelja na internetu temelje se na Unixu. Stoga ćete morati naučiti Unix ako želite hakirati internet. Također, sustavi otvorenog koda, poput Linuxa, omogućuju vam čitanje i izmjenu izvornog koda kako biste s njima mogli petljati.

Postoji mnogo različitih distribucija Unixa i Linuxa. Najpopularnija Linux distribucija je Ubuntu. Možete instalirati Linux kao primarni operativni sustav ili možete stvoriti Linux virtualni stroj. Također možete dvostruko pokrenuti Windows i Ubuntu

2. dio 2: Hakiranje

Hakirajte korak 6
Hakirajte korak 6

Korak 1. Prvo osigurajte stroj

Da biste hakirali, morate imati sustav za vježbanje svojih velikih hakerskih vještina. Međutim, provjerite imate li ovlaštenje za napad na svoju metu. Možete napasti svoju mrežu, zatražiti pisano dopuštenje ili postaviti laboratorij s virtualnim strojevima. Napad na sustav bez dopuštenja, bez obzira na sadržaj koji je nezakonit i htjeti dovesti vas u nevolju.

Boot2root su sustavi posebno dizajnirani za hakiranje. Ove sustave možete preuzeti na mreži i instalirati pomoću softvera za virtualne strojeve. Možete vježbati hakiranje ovih sustava

Hakirajte korak 7
Hakirajte korak 7

Korak 2. Upoznajte svoju metu

Postupak prikupljanja informacija o vašem cilju poznat je kao popisivanje. Cilj je uspostaviti aktivnu vezu s metom i pronaći ranjivosti koje se mogu koristiti za daljnje iskorištavanje sustava. Postoje različiti alati i tehnike koji mogu pomoći u procesu popisivanja. Popisivanje se može izvesti na raznim internetskim protokolima, uključujući NetBIOS, SNMP, NTP, LDAP, SMTP, DNS te Windows i Linux sustave. Ovo su neke informacije koje želite prikupiti:

  • Korisnička imena i nazivi grupa.
  • Imena hostova.
  • Mrežne dionice i usluge
  • IP tablice i tablice usmjeravanja.
  • Postavke usluga i konfiguracije revizije.
  • Aplikacije i banneri.
  • Detalji o SNMP -u i DNS -u.
Hakirajte korak 8
Hakirajte korak 8

Korak 3. Testirajte metu

Možete li doći do udaljenog sustava? Iako možete upotrijebiti program ping (koji je uključen u većinu operacijskih sustava) da vidite je li cilj aktivan, ne možete uvijek vjerovati rezultatima - oslanja se na ICMP protokol, koji administratori paranoidnog sustava mogu lako isključiti. Također možete koristiti alate za provjeru e -pošte kako biste vidjeli koji poslužitelj e -pošte koristi.

Alate za hakiranje možete pronaći pretraživanjem hakerskih foruma

Hack Korak 9
Hack Korak 9

Korak 4. Pokrenite skeniranje portova

Za skeniranje portova možete koristiti mrežni skener. To će vam pokazati otvorene portove na stroju, OS, a čak vam može reći i koji tip vatrozida ili usmjerivača koriste kako biste mogli isplanirati postupak.

Hakirajte korak 10
Hakirajte korak 10

Korak 5. Pronađite put ili otvorite port u sustavu

Uobičajeni priključci, poput FTP -a (21) i HTTP -a (80), često su dobro zaštićeni i vjerojatno samo osjetljivi na iskorištavanja koja tek treba otkriti. Isprobajte druge TCP i UDP portove koji su možda zaboravljeni, poput Telneta i raznih UDP portova koji su ostavljeni otvoreni za LAN igre.

Otvoreni priključak 22 obično je dokaz da SSH (sigurna ljuska) usluga radi na meti, što ponekad može biti grubo prisiljeno

Hakirajte korak 11
Hakirajte korak 11

Korak 6. Razbijte lozinku ili postupak provjere autentičnosti

Postoji nekoliko metoda za razbijanje lozinke. Oni uključuju neke od sljedećih:

  • Sirova snaga:

    Napad grubom silom jednostavno pokušava pogoditi lozinku korisnika. To je korisno za pristup lako pogodljivim lozinkama (tj. Lozinka123). Hakeri često koriste alate koji brzo pogađaju različite riječi iz rječnika kako bi pokušali pogoditi lozinku. Kako biste se zaštitili od napada brutalnom silom, izbjegavajte korištenje jednostavnih riječi kao lozinku. Koristite kombinaciju slova, brojeva i posebnih znakova.

  • Socijalni inženjering:

    Za ovu tehniku, haker će kontaktirati korisnika i navesti ga da mu da lozinku. Na primjer, tvrde da su iz IT odjela i govore korisniku da im je potrebna lozinka za rješavanje problema. Također mogu roniti u kontejnerima u potrazi za informacijama ili pokušati pristupiti sigurnoj prostoriji. Zato svoju lozinku ne smijete nikome dati, bez obzira na to tko se pretpostavljao. Uvijek usitnite sve dokumente koji sadrže osobne podatke.

  • Krađa identiteta:

    U ovoj tehnici, haker šalje lažnu e -poštu korisniku za kojeg se čini da je od osobe ili tvrtke kojoj korisnik vjeruje. E -poruka može sadržavati privitak koji instalira špijunski softver ili keylogger. Može sadržavati i vezu do lažne poslovne web stranice (koju je napravio haker) koja izgleda autentično. Od korisnika se zatim traži da unese svoje osobne podatke, kojima haker tada pristupa. Da biste izbjegli ove prijevare, nemojte otvarati e -poštu kojoj ne vjerujete. Uvijek provjerite je li web stranica sigurna (uključuje "HTTPS" u URL -u). Prijavite se izravno na web stranice tvrtki umjesto klika na veze u e -poruci.

  • ARP lažiranje:

    U ovoj tehnici haker koristi aplikaciju na svom pametnom telefonu za stvaranje lažne Wi-Fi pristupne točke na koju se može prijaviti svatko na javnoj lokaciji. Hakeri mu mogu dati ime koje izgleda kao da pripada lokalnom establišmentu. Ljudi se prijavljuju misleći da se prijavljuju na javni Wi-Fi. Aplikacija zatim bilježi sve podatke koje su putem interneta prenijeli ljudi prijavljeni na nju. Ako se prijave na račun koristeći korisničko ime i zaporku putem nešifrirane veze, aplikacija će pohraniti te podatke i omogućiti hakeru pristup. Kako ne biste postali žrtvom ove pljačke, izbjegavajte korištenje javnog Wi-Fi-ja. Ako morate koristiti javni Wi-Fi, provjerite s vlasnikom objekta da li se prijavljujete na ispravnu internetsku točku. Provjerite je li vaša veza šifrirana traženjem lokota u URL -u. Također možete koristiti VPN.

Hakirajte korak 12
Hakirajte korak 12

Korak 7. Dobijte privilegije super-korisnika

Većina podataka koji će biti od vitalnog interesa zaštićeni su i potrebna vam je određena razina autentifikacije da biste ih dobili. Da biste vidjeli sve datoteke na računalu, trebate privilegije super-korisnika-korisnički račun koji ima iste privilegije kao i "root" korisnik u operacijskim sustavima Linux i BSD. Za usmjerivače ovo je "admin" račun prema zadanim postavkama (osim ako je promijenjen); za Windows, ovo je administratorski račun. Postoji nekoliko trikova pomoću kojih možete steći privilegije super-korisnika:

  • Prepuštanje međuspremnika:

    Ako znate raspored memorije sustava, možete ga unijeti u ulaz koji međuspremnik ne može pohraniti. Kôd pohranjen u memoriji možete prebrisati svojim kodom i preuzeti kontrolu nad sustavom.

  • U sustavima nalik Unixu to će se dogoditi ako je softver s greškama postavio bitUID postavljen za spremanje dozvola za datoteke. Program će se izvesti kao drugi korisnik (na primjer superkorisnik).
Hakirajte korak 13
Hakirajte korak 13

Korak 8. Izradite stražnja vrata

Nakon što steknete potpunu kontrolu nad strojem, dobro je provjeriti možete li se ponovno vratiti. Da biste stvorili stražnju vrata, morate instalirati zlonamjerni softver na važnu uslugu sustava, kao što je SSH poslužitelj. To će vam omogućiti da zaobiđete standardni sustav provjere autentičnosti. No, vaša stražnja vrata mogu biti uklonjena tijekom sljedeće nadogradnje sustava.

Iskusni haker bi skrivao sam kompajler, pa bi svaki sastavljeni softver bio potencijalni način za povratak

Hack Korak 14
Hack Korak 14

Korak 9. Pokrijte svoje tragove

Nemojte dopustiti administratoru da zna da je sustav ugrožen. Nemojte mijenjati web stranicu. Nemojte stvarati više datoteka nego što vam je potrebno. Nemojte stvarati dodatne korisnike. Djelujte što je brže moguće. Ako ste zakrpili poslužitelj poput SSHD-a, provjerite ima li vašu tajnu lozinku teško kodiranu. Ako se netko pokuša prijaviti s ovom lozinkom, poslužitelj bi ga trebao pustiti, ali ne bi trebao sadržavati ključne podatke.

Savjeti

  • Osim ako niste stručnjak ili profesionalni haker, korištenje ovih taktika na popularnom korporativnom ili državnom računalu traži probleme. Imajte na umu da postoje ljudi malo obrazovaniji od vas koji štite te sustave za život. Kad ih jednom pronađu, ponekad nadziru uljeze kako bi ih prvo inkriminirali prije poduzimanja pravnih radnji. To znači da biste mogli pomisliti da imate slobodan pristup nakon hakiranja sustava, a zapravo vas promatraju i u svakom trenutku možete zaustaviti.
  • Hakeri su oni koji su izgradili Internet, napravili Linux i radili na softveru otvorenog koda. Preporučljivo je pogledati hakiranje jer je prilično cijenjeno i zahtijeva puno stručnog znanja da biste učinili bilo što ozbiljno u stvarnim okruženjima.
  • Imajte na umu, ako vaša meta ne daje sve od sebe da vas spriječi, nikada nećete postati dobri. Naravno, ne budite samopouzdani. Ne mislite o sebi kao o najboljem od najboljih. Neka vam ovo bude cilj: morate postati sve bolji i bolji. Svaki dan koji niste naučili nešto novo je uzaludan dan. Vi ste sve što se računa. Postanite najbolji, po svaku cijenu. Nema pola puta. Morate u potpunosti dati sebe. Kao što bi Yoda rekao: "Učini ili ne učini. Nema pokušaja."
  • Čitajte knjige o TCP/IP umrežavanju.
  • Postoji velika razlika između hakera i krekera. Kreker je motiviran zlonamjernim (naime: zarađivanjem novca) razlozima, dok hakeri pokušavaju dohvatiti informacije i steći znanje istraživanjem - ("zaobilaženje sigurnosti").
  • Vježbajte prvo hakiranjem u vlastito računalo.

Upozorenja

  • Ako niste sigurni u svoje vještine, izbjegavajte provaljivanje u korporacijske, državne ili vojne mreže. Čak i ako imaju slabu sigurnost, mogli bi imati mnogo novca kako bi vam ušli u trag i uhapsili vas. Ako ipak pronađete rupu u takvoj mreži, najbolje je to predati iskusnijem hakeru kojem vjerujete koji može dobro iskoristiti ove sustave.
  • Nemojte brisati cijele datoteke dnevnika. Umjesto toga, iz datoteke samo uklonite samo inkriminirajuće unose. Drugo je pitanje postoji li sigurnosna datoteka dnevnika? Što ako samo traže razlike i pronađu točno ono što ste izbrisali? Uvijek razmišljajte o svojim postupcima. Najbolje je izbrisati nasumične retke dnevnika, uključujući i vaš.
  • Zlouporaba ovih podataka može biti lokalno i/ili savezno kazneno djelo (zločin). Ovaj je članak namjenjen informiranju i trebao bi se koristiti samo u etičke - a ne nezakonite - svrhe.
  • Nikada nemojte ništa raditi samo iz zabave. Upamtite da to nije igra za hakiranje u mrežu, već moć da promijenite svijet. Ne trošite to na djetinjaste postupke.
  • Budite izuzetno oprezni ako mislite da ste pronašli vrlo lagan propust ili grubu pogrešku u upravljanju sigurnošću. Zaštitni stručnjak koji štiti taj sustav možda vas pokušava prevariti ili postavlja medeni lonac.
  • Iako ste možda čuli suprotno, nemojte nikome pomoći da zakrpi svoje programe ili sustave. To se smatra iznimno jadnim i dovodi do zabrane pristupa većini hakerskih zajednica. Ako biste pustili privatni zlouporabu koju je netko pronašao, ta bi vam osoba mogla postati neprijatelj. Ta je osoba vjerojatno bolja od vas.
  • Hakiranje u tuđi sustav može biti nezakonito, stoga to nemojte činiti osim ako niste sigurni da imate dopuštenje vlasnika sustava koji pokušavate hakirati i sigurni ste da se isplati. U suprotnom ćete biti uhvaćeni.

Preporučeni: