Hogyan kell feltörni: 14 lépés (képekkel)

Tartalomjegyzék:

Hogyan kell feltörni: 14 lépés (képekkel)
Hogyan kell feltörni: 14 lépés (képekkel)

Videó: Hogyan kell feltörni: 14 lépés (képekkel)

Videó: Hogyan kell feltörni: 14 lépés (képekkel)
Videó: платье крючком Классик/ часть 2 2024, Április
Anonim

A népszerű médiában a hackereket gyakran gonosz karakterekként ábrázolják, akik illegálisan férnek hozzá a számítógépes rendszerekhez és hálózatokhoz. Valójában a hacker egyszerűen valaki, aki széles körben ismeri a számítógépes rendszereket és hálózatokat. Néhány hacker (fekete kalapnak nevezik) valóban illegális és etikátlan célokra használja fel tudását. Mások a kihívásért teszik. A fehér kalapos hackerek képességeiket a problémák megoldására és a biztonsági rendszerek megerősítésére használják. Ezek a hackerek a képességeiket arra használják, hogy elkapják a bűnözőket és kijavítsák a biztonsági rendszerek sebezhetőségét. Még ha nem is szándékozik hackelni, jó tudni, hogyan működnek a hackerek, nehogy célponttá váljanak. Ha készen áll a merülésre és a művészet elsajátítására, akkor ez a wikiHow tanít néhány tippet az induláshoz.

Lépések

Rész 1 /2: A hackeléshez szükséges készségek elsajátítása

Hack 1. lépés
Hack 1. lépés

1. lépés. Értse meg, mi a hackelés

Általánosságban elmondható, hogy a hackelés számos olyan technikára vonatkozik, amelyekkel kompromisszumot kötnek vagy hozzáférnek egy digitális rendszerhez. Ez lehet számítógép, mobiltelefon vagy táblagép, vagy egy teljes hálózat. A hackelés különféle speciális készségeket foglal magában. Néhány nagyon technikai jellegű. Mások inkább pszichések. Sokféle hacker létezik, amelyeket különböző okok motiválnak.

Hack 2. lépés
Hack 2. lépés

2. lépés: Értse meg a hackelés etikáját

Annak ellenére, hogy a hackereket a populáris kultúrában ábrázolják, a hackelés nem jó és nem rossz. Bármelyikre használható. A hackerek egyszerűen olyan emberek, akik jártasak a technológiában, akik szeretnek megoldani problémákat és leküzdeni a korlátokat. Használhatja hackerként képességeit a problémák megoldására, vagy készségeit használhatja problémák létrehozására és illegális tevékenységek folytatására.

  • Figyelem:

    Az Önhöz nem tartozó számítógépekhez való hozzáférés erősen illegális. Ha úgy dönt, hogy hackelési készségeit ilyen célokra használja, vegye figyelembe, hogy vannak más hackerek is, akik jótékonyan használják képességeiket (ezeket fehér kalapos hackereknek hívják). Némelyikük nagy összeget kap, hogy rossz hackerek után járjon (fekete kalapos hackerek). Ha elkapnak, börtönbe kerülsz.

Hack 3. lépés
Hack 3. lépés

3. lépés. Ismerje meg az internet és a HTML használatát

Ha csapkodni akarsz, tudnod kell, hogyan kell használni az internetet. Nem csak a webböngésző, hanem a fejlett keresőmotor -technikák használata is. Azt is tudnia kell, hogyan hozhat létre internetes tartalmat HTML segítségével. A HTML tanulása néhány jó mentális szokást is megtanít Önnek, amelyek segítenek a programozásban.

Hack 4. lépés
Hack 4. lépés

4. lépés: Tanuljon meg programozni

A programozási nyelv elsajátítása időbe telhet, ezért türelmesnek kell lennie. Fókuszáljon arra, hogy megtanuljon programozóként gondolkodni az egyes nyelvek tanulása helyett. Összpontosítson hasonló fogalmakra minden programozási nyelven.

  • A C és a C ++ azok a nyelvek, amelyekkel a Linux és a Windows épült. Ez (az összeszerelési nyelvvel együtt) valami nagyon fontosat tanít a hackelésben: a memória működését.
  • A Python és a Ruby magas szintű, hatékony szkriptnyelv, amely különféle feladatok automatizálására használható.
  • A PHP -t érdemes megtanulni, mert a webes alkalmazások többsége PHP -t használ. A Perl ezen a területen is ésszerű választás.
  • A Bash script kötelező. Így könnyen kezelhetők a Unix/Linux rendszerek. A Bash segítségével forgatókönyveket írhat, amelyek elvégzik a legtöbb munkát.
  • A szerelés nyelve kötelező. Ez az alapnyelv, amelyet a processzor megért, és ennek számos változata van. Nem tud igazán kihasználni egy programot, ha nem ismeri az összeszerelést.
Hack 5. lépés
Hack 5. lépés

5. lépés Szerezzen be egy nyílt forráskódú Unix-alapú rendszert, és tanulja meg használni

Az Unixon alapuló operációs rendszerek széles skálája létezik, beleértve a Linuxot is. Az interneten található webszerverek túlnyomó többsége Unix-alapú. Tehát meg kell tanulnia a Unixot, ha feltörni szeretné az internetet. Ezenkívül a nyílt forráskódú rendszerek, például a Linux, lehetővé teszik a forráskód olvasását és módosítását, hogy bánhasson velük.

A Unix és a Linux sokféle disztribúciót kínál. A legnépszerűbb Linux disztribúció az Ubuntu. Telepítheti a Linuxot elsődleges operációs rendszerként, vagy létrehozhat egy Linux virtuális gépet. Dual Boot Windows és Ubuntu is használható

2/2. Rész: Hackelés

Hack 6. lépés
Hack 6. lépés

1. lépés Először biztosítsa a gépet

A hackeléshez szükség van egy rendszerre, amellyel gyakorolni tudja nagyszerű hackelési készségeit. Ellenőrizze azonban, hogy rendelkezik -e jogosultsággal a célpont megtámadására. Támadhatja hálózatát, írásos engedélyt kérhet, vagy virtuális gépekkel állíthatja be laboratóriumát. A rendszer engedély nélküli támadása, függetlenül annak tartalmától jogellenes és akarat bajba sodorjon.

A Boot2root kifejezetten feltörésre tervezett rendszerek. Letöltheti ezeket a rendszereket online, és telepítheti őket virtuális gépi szoftver segítségével. Gyakorolhatja ezeknek a rendszereknek a feltörését

Hack 7. lépés
Hack 7. lépés

Lépés 2. Ismerje meg célját

A célpontra vonatkozó információk összegyűjtésének folyamatát felsorolásnak nevezzük. A cél aktív kapcsolat létrehozása a célponttal, és olyan sebezhetőségek keresése, amelyek felhasználhatók a rendszer további kihasználására. Számos eszköz és technika segíthet a felsorolási folyamatban. A felsorolás számos internetes protokollon végezhető, beleértve a NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, valamint a Windows és Linux rendszereket. Az alábbiakban néhány információt szeretne gyűjteni:

  • Felhasználónevek és csoportnevek.
  • Hostnevek.
  • Hálózati megosztások és szolgáltatások
  • IP táblák és útválasztási táblák.
  • Szolgáltatási beállítások és ellenőrzési konfigurációk.
  • Alkalmazások és bannerek.
  • SNMP és DNS részletek.
Hack 8. lépés
Hack 8. lépés

3. lépés. Tesztelje a célt

El tudja érni a távoli rendszert? Bár a ping segédprogrammal (amely a legtöbb operációs rendszerben megtalálható) megnézheti, hogy a cél aktív -e, nem mindig bízhat az eredményekben - az ICMP protokollra támaszkodik, amelyet a paranoiás rendszergazdák könnyen kikapcsolhatnak. Eszközök segítségével ellenőrizheti is az e -maileket, hogy megtudja, milyen e -mail szervert használ.

A hacker eszközöket a hacker fórumokon keresve találhatja meg

Hack 9. lépés
Hack 9. lépés

4. lépés: Vizsgálja meg a portokat

Hálózati szkennert használhat portszkennelés futtatásához. Ez megmutatja a gépen nyitott portokat, az operációs rendszert, és még azt is meg tudja mondani, hogy milyen típusú tűzfalat vagy útválasztót használnak, így megtervezheti a cselekvési irányokat.

Hack 10. lépés
Hack 10. lépés

5. lépés. Keresse meg a rendszer elérési útját vagy nyitott portját

Az olyan általános portok, mint az FTP (21) és a HTTP (80), gyakran jól védettek, és valószínűleg csak a még felfedezésre váró kihasználásoknak vannak kitéve. Próbáljon ki más TCP és UDP portokat, amelyeket esetleg elfelejtettek, például a Telnetet és a különféle UDP portokat, amelyek nyitva maradtak a LAN játékhoz.

A nyitott 22-es port általában a célponton futó SSH (biztonságos héj) szolgáltatás bizonyítéka, amely néha brutálisan kényszeríthető

Hack 11. lépés
Hack 11. lépés

6. lépés. Törje fel a jelszót vagy a hitelesítési folyamatot

Számos módszer létezik a jelszó feltörésére. Az alábbiak közül néhányat tartalmaznak:

  • Nyers erő:

    A nyers erő támadása egyszerűen megpróbálja kitalálni a felhasználó jelszavát. Ez hasznos a könnyen kitalálható jelszavakhoz (pl. Password123) való hozzáféréshez. A hackerek gyakran olyan eszközöket használnak, amelyek gyorsan kitalálják a szótár különböző szavait, hogy megpróbálják kitalálni a jelszót. A nyers erő támadása elleni védelem érdekében ne használjon egyszerű szavakat jelszóként. Ügyeljen arra, hogy betűk, számok és speciális karakterek kombinációját használja.

  • Szociális tervezés:

    Ehhez a technikához a hacker felveszi a kapcsolatot egy felhasználóval, és becsapja a jelszavát. Például azt állítják, hogy az informatikai osztálytól származnak, és közlik a felhasználóval, hogy szükségük van jelszavukra a probléma megoldásához. Emellett búvárkodhatnak is, hogy információt keressenek, vagy megpróbálnak hozzáférni egy biztonságos szobához. Ezért soha ne adja meg senkinek a jelszavát, függetlenül attól, hogy ki állítja magát. Mindig aprítson el minden olyan dokumentumot, amely személyes adatokat tartalmaz.

  • Adathalászat:

    Ebben a technikában a hacker hamis e -mailt küld egy felhasználónak, amely úgy tűnik, hogy olyan személytől vagy vállalattól származik, amelyben a felhasználó megbízik. Az e -mail tartalmazhat kémprogramokat vagy keyloggert telepítő mellékletet. Tartalmazhat egy (hacker által készített) hamis üzleti webhelyre mutató hivatkozást is, amely hitelesnek tűnik. Ezután a felhasználónak meg kell adnia személyes adatait, amelyekhez a hacker hozzáfér. Az ilyen csalások elkerülése érdekében ne nyisson meg olyan e -maileket, amelyekben nem bízik. Mindig ellenőrizze, hogy egy webhely biztonságos -e (az URL -ben "HTTPS" szerepel). Jelentkezzen be közvetlenül az üzleti webhelyekre, ahelyett, hogy az e -mailben található linkekre kattintana.

  • ARP hamisítás:

    Ebben a technikában a hacker egy alkalmazást használ okostelefonján egy hamis Wi-Fi hozzáférési pont létrehozásához, amelybe bárki bejelentkezhet egy nyilvános helyen. A hackerek olyan nevet adhatnak neki, amely úgy tűnik, hogy a helyi intézményhez tartozik. Az emberek bejelentkeznek, azt gondolva, hogy bejelentkeznek a nyilvános Wi-Fi-re. Az alkalmazás ezután naplózza az összes olyan adatot, amelyet az interneten keresztül a bejelentkezett emberek továbbítottak. Ha titkosítatlan kapcsolaton keresztül bejelentkeznek egy felhasználónévvel és jelszóval egy fiókba, az alkalmazás tárolja ezeket az adatokat, és hozzáférést biztosít a hackernek. Annak elkerülése érdekében, hogy ennek a rablásnak az áldozatává váljon, kerülje a nyilvános Wi-Fi használatát. Ha nyilvános Wi-Fi-t kell használnia, ellenőrizze a létesítmény tulajdonosával, hogy a megfelelő internet-hozzáférési pontra jelentkezik-e be. Ellenőrizze, hogy a kapcsolat titkosítva van -e, ha lakatot keres az URL -ben. Használhat VPN -t is.

Hack 12. lépés
Hack 12. lépés

7. lépés Szuperfelhasználói jogosultságok megszerzése

A létfontosságú információk nagy része védett, és bizonyos szintű hitelesítésre van szüksége. A számítógép összes fájljának megtekintéséhez szuperfelhasználói jogosultságokra van szüksége-egy felhasználói fiókra, amely ugyanazokkal a jogosultságokkal rendelkezik, mint a "root" felhasználó Linux és BSD operációs rendszerekben. A routereknél ez alapértelmezés szerint az "admin" fiók (hacsak nem módosították); Windows esetén ez a rendszergazdai fiók. Van néhány trükk, amellyel szuperfelhasználói jogosultságokat szerezhet:

  • Puffer túlcsordulás:

    Ha ismeri a rendszer memóriaelrendezését, akkor betáplálhatja azt, amelyet a puffer nem tud tárolni. A memóriában tárolt kódot felülírhatja a kódjával, és átveheti a rendszer irányítását.

  • Unix-szerű rendszerekben ez akkor történik meg, ha a hibás szoftver beállította az UID bitet a fájlok engedélyeinek tárolására. A program más felhasználóként kerül végrehajtásra (például szuperfelhasználó).
Hack 13. lépés
Hack 13. lépés

8. lépés. Hozzon létre egy hátsó ajtót

Miután teljes mértékben átvette az irányítást a gép felett, érdemes meggyőződnie arról, hogy újra visszatérhet. A hátsó ajtó létrehozásához rosszindulatú programot kell telepítenie egy fontos rendszerszolgáltatásra, például az SSH -kiszolgálóra. Ez lehetővé teszi a szabványos hitelesítési rendszer megkerülését. Előfordulhat azonban, hogy a hátsó ajtót eltávolítják a következő rendszerfrissítés során.

Egy tapasztalt hacker visszafordítaná magát a fordítót, így minden lefordított szoftver a visszatérés lehetséges módja lenne

Hack 14. lépés
Hack 14. lépés

9. lépés. Takarja le a nyomokat

Ne tájékoztassa a rendszergazdát arról, hogy a rendszer sérült. Ne végezzen módosításokat a webhelyen. Ne hozzon létre több fájlt, mint amennyire szüksége van. Ne hozzon létre további felhasználókat. Cselekedjen a lehető leggyorsabban. Ha javított egy olyan szervert, mint az SSHD, győződjön meg arról, hogy titkos jelszava keményen van kódolva. Ha valaki ezzel a jelszóval próbál bejelentkezni, akkor a szerver engedje be, de ne tartalmazzon fontos információkat.

Tippek

  • Hacsak nem szakértő vagy profi hacker, ezeknek a taktikáknak a használata egy népszerű vállalati vagy állami számítógépen gondot okoz. Ne feledje, hogy vannak nálad valamivel hozzáértőbb emberek, akik megóvják ezeket a rendszereket. Miután megtalálták, néha figyelik a betolakodókat, hogy hagyják, hogy először saját magukat vádolják meg, mielőtt jogi lépéseket tesznek. Ez azt jelenti, hogy azt gondolhatja, hogy szabad hozzáféréssel rendelkezik, miután feltört egy rendszert, bár valójában figyelnek, és bármikor leállíthatják.
  • Hackerek azok, akik az internetet építették, Linuxot készítettek és nyílt forráskódú szoftvereken dolgoztak. Célszerű megvizsgálni a hackelést, mivel azt meglehetősen tiszteletben tartják, és sok szakmai tudást igényel ahhoz, hogy valódi környezetben bármi komolyat megtegyen.
  • Ne feledje, ha a célpontja nem tesz meg mindent annak érdekében, hogy távol tartsa magát, soha nem lesz jó. Persze, ne legyél gőgös. Ne gondolj magadra a legjobbak közül. Legyen ez a célod: egyre jobbnak kell lenned. Minden nap, amikor nem tanult valami újat, elpazarolt nap. Te vagy minden, aki számít. Legyen a legjobb, bármi áron. Nincs félút. Teljesen oda kell adnod magad. Ahogy Yoda mondaná: "Tedd vagy ne. Nincs próbálkozás."
  • Olvassa el a TCP/IP hálózatépítésről szóló könyveket.
  • Nagy különbség van a hacker és a cracker között. A feltörőket rosszindulatú (nevezetesen: pénzkeresési) okok motiválják, míg a hackerek felfedezéssel próbálnak információt lekérni és tudást szerezni - ("a biztonság megkerülése").
  • Először gyakoroljon a saját számítógépének feltörésével.

Figyelmeztetések

  • Ha nem vagy biztos a képességeidben, kerüld a vállalati, kormányzati vagy katonai hálózatokba való behatolást. Még akkor is, ha gyenge a biztonságuk, sok pénzük lehet az ön nyomon követésére és leküzdésére. Ha talál egy lyukat egy ilyen hálózaton, akkor jobb, ha átadja azt egy tapasztaltabb hackernek, akiben megbízik, aki jól tudja használni ezeket a rendszereket.
  • Ne törölje a teljes naplófájlokat. Ehelyett csak a terhelő bejegyzéseket távolítsa el a fájlból. A másik kérdés az, hogy van -e biztonsági mentési naplófájl? Mi van, ha csak keresik a különbségeket, és megtalálják a pontosan törölt dolgokat? Mindig gondolj a tetteidre. A legjobb, ha a napló véletlenszerű sorait törli, beleértve a tiédet is.
  • Ezen információkkal való visszaélés helyi és/vagy szövetségi bűncselekmény (bűncselekmény) lehet. Ez a cikk tájékoztató jellegű, és csak etikai - és nem illegális - célokra használható.
  • Soha ne csinálj semmit csak szórakozásból. Ne feledje, hogy nem játék a hálózatba való betörés, hanem a világ megváltoztatásának ereje. Ne pazarolja ezt gyerekes cselekedetekre.
  • Legyen rendkívül óvatos, ha úgy gondolja, hogy nagyon könnyű repedést vagy durva hibát talált a biztonságkezelésben. A rendszert védő biztonsági szakember megpróbálhat becsapni, vagy mézespoharat állít be.
  • Bár az ellenkezőjét hallhatta, ne segítsen senkinek a programjainak vagy rendszereinek javításában. Ezt rendkívül bénának tartják, és ahhoz vezetnek, hogy kitiltják a legtöbb hacker közösségből. Ha elengedsz egy privát kizsákmányolást, akit találtak, ez a személy az ellenségeddé válhat. Ez az ember valószínűleg jobb, mint te.
  • Valaki más rendszerébe való feltörés jogellenes lehet, ezért ne tegye, ha nem biztos abban, hogy engedélye van a feltörni kívánt rendszer tulajdonosától, és nem biztos, hogy megéri. Ellenkező esetben elkaphat.

Ajánlott: