Ez a cikk egy alapvető bevezetés a hackeléshez. Ez magában foglalja a védekezést, a támadást és néhány más alapot az induláshoz. A védekezés azért fontos, mert akár produktív hacker, akár romboló ropó vagy, vagy ha beleesel a szürke területbe, célpont vagy. A kekszek (fekete kalapok) hadba lépnek a hackerekkel (fehér kalapok), a köztük lévők (szürke kalapok) pedig bármelyik irányba. Gyakran csatlakoznak azzal, akivel abban az időben egyetértenek.
Ami a mentalitásodat illeti, csak légy lelkes a problémák megoldására, és készülj fel a matematikára. Mindkettőre nagymértékben támaszkodhat, mert a hackelés erről szól.
Lépések
1. lépés: Védje magát
A védelem kulcsfontosságú ezen a területen. Mivel a hackerek és a kekszek folyamatosan fóliázni próbálják egymást, a lehető legbiztonságosabbnak kell lennie. A lehető legnagyobb mértékben meg kell védenie adatait és adatait. Ez magában foglalja a digitális és fizikai információkat. Számos olyan eset volt, amikor egy személy valami egyszerű következményeit szenvedte el, mint hogy ugyanazt a felhasználónevet használja az interneten, vagy akár a valódi nevét használja online. Néhány adat, amelyet védenie kell, tartalmazza az alábbi listaelemeket. Az erre vonatkozó tippeket a Tippek részben találja. Ha további információra van szüksége, akkor egy egyszerű keresés segíthet.
- a neved
- a tartózkodási hely adatait (az időzónája még a képernyőképekben is veszélyeztetheti ezt)
- a felhasználóneveket
- online és fizikai egyesületek
- internetszolgáltatója (ISP)
- az internetprotokoll címe (IP)
- a merevlemezt és a fontos fájlokat
- jelszavai (kis/nagy karakterek; minimum 10 karakter; szimbólumok; számok)
2. lépés. Ismerkedjen meg a terminológiával
Ha valaki azt mondja, hogy nyissa meg a Bash terminált, azt mondta, hogy RFI -sebezhetősége van, akkor zavarban lehet. Ha nem tudja, mit jelent egy szó vagy kifejezés, ne féljen utánanézni.
3. lépés. Használjon Linuxot
A Linux nagyszerű biztonsági okokból. Sokféle disztribúció közül választhat, amely megfelel a céljainak. A Linux disztribúciók általában biztonságosak, és nagyobb hozzáférést biztosítanak a hackeléshez.
Az alábbi kép riasztónak tűnhet, és ellentétben a biztonsággal, de több száz Linux -kernel létezik. Néhányuk sebezhető, így a hackerek gyakorolhatják a feltörést
4. lépés: Ismerje meg a Metasploit -ot és az msfvenomot
A Metasploit és az msfvenom olyan eszközök, amelyeket a Rapid7 és a közreműködők terveztek kihasználás céljából. A Metasploit maga egy Exploitation keretrendszer. Több száz kihasználási lehetőséget kínál több operációs rendszeren való használatra.
5. lépés: Kezdje el a kódolás és a szkriptelés alapjait, majd folytassa a programozást és a fejlesztést
Kezdésként olyan nyelvekkel kezdheti, mint a Python vagy a Ruby. Ez segít megérteni a fogalmakat, sőt a terminológiát is. Ezek a nyelvek is nagyon hasznosak.
A Codecademy egy hasznos interaktív webhely, amelynek célja, hogy segítse az embereket a kódolás megismerésében. Ezenkívül szerezzen be könyveket a könyvtárából, vagy rendelje meg őket online
6. lépés. Ismerje meg a Bash parancssor használatát
A Bash parancssor a Linux disztribúciók által használt terminál. Jól jön, ha szüksége van rá. A Codecademy is rendelkezik ezzel a tanfolyammal: "Ismerje meg a parancssort".
7. lépés. Tanulmányozza a hálózati fogalmakat és dolgozzon az nmap segítségével
Az Nmap olyan eszköz, amelyet hálózati tesztekben használnak, mint például portvizsgálatok, gazdagép -észlelés, szolgáltatásvizsgálatok és még sok más. Az ehhez hasonló digitális kriminalisztika hasznos lehet a távoli gép potenciális kihasználásának felkutatásához.
Lépés 8. Tartsa böngészőjét biztonságos helyen saját maga számára
Annyiféle módon lehet nyomon követni, amiről talán nem is tud. Ha Firefoxot használ, próbálja meg beállítani a DuckDuckGo -t alapértelmezett keresőmotornak, tiltsa le a cookie -kat, állítsa be böngészőjét privát módban való futtatásra, és kapcsolja ki a media.peerconnection.enabled lehetőséget.
9. lépés. Tartsa naprakészen az ezekkel a témákkal kapcsolatos információkat, és végezzen saját kutatásokat
Mire ezt megbeszéljük, jelenleg hónapok vagy évek telhetnek el. Új információ áll rendelkezésére-használja fel!
Tippek
- Az internethez kapcsolódó biztonság érdekében számos megoldást kínálhat egy virtuális magánhálózat (VPN). Néha titkosítják a forgalmat, és kényszerítik a biztonságos héjat (SSH), a hypertext átviteli protokollt (https://) és a biztonságos socket réteget (SSL). Elrejtik az internetprotokoll címét és az internetszolgáltatót, de legyen óvatos, egyes VPN -ekben van valami DNS -szivárgás. Ez komoly adatbiztonsági probléma, és meghiúsítja a VPN használatának célját.
- Ahelyett, hogy többször tenné fel kérdéseit az interneten, használja a keresőmotort, és nézze meg, hogy valahol már megválaszolták -e a választ valahol az interneten. Sok kérdés már felmerült és megválaszolták!
- És egyszerűen, frissítse! Néha csak egy frissítésre van szükség, hogy megmentse magát a sérüléstől!