Kuinka hakata: 14 vaihetta (kuvilla)

Sisällysluettelo:

Kuinka hakata: 14 vaihetta (kuvilla)
Kuinka hakata: 14 vaihetta (kuvilla)

Video: Kuinka hakata: 14 vaihetta (kuvilla)

Video: Kuinka hakata: 14 vaihetta (kuvilla)
Video: Miten laihtuu NOPEASTI? 2024, Saattaa
Anonim

Yleisessä mediassa hakkereita kuvataan usein pahoina hahmoina, jotka käyttävät laittomasti tietokonejärjestelmiä ja -verkkoja. Itse asiassa hakkerit tai hakkerit ovat itse asiassa yksilöitä, joilla on laaja käsitys tietokonejärjestelmistä ja -verkoista. Jotkut "pahat" hakkerit (tunnetaan nimellä mustat hatut) käyttävät kykyjään laittomiin ja epäeettisiin tarkoituksiin. Jotkut hakkerit käyttävät hakkerointikykyjä haastaakseen itsensä. Samaan aikaan”hyvät” (valkoinen hattu) hakkerit käyttävät asiantuntemustaan ongelmien ratkaisemiseen ja turvajärjestelmien vahvistamiseen. Nämä hakkerit käyttävät kykyjään kiinni rikollisiin ja korjaavat turvajärjestelmien haavoittuvuuksia. Vaikka et aio murtautua mihinkään tietokoneeseen tai laitteeseen, on hyvä tietää, miten hakkerit toimivat, jotta he eivät joutuisi kohteeksi. Jos olet valmis hyppäämään sisään ja oppimaan taidetta, tämä wikiHow opettaa sinulle hyödyllisiä aloitusvinkkejä.

Vaihe

Osa 1/2: Hakkeroinnin edellyttämien taitojen oppiminen

Hack Vaihe 1
Hack Vaihe 1

Vaihe 1. Ymmärrä hakkerointi

Hakkerointi viittaa laajasti erilaisiin tekniikoihin, joita käytetään digitaalisten järjestelmien väärinkäyttöön tai käyttöön. Tämä digitaalinen järjestelmä voi viitata tietokoneeseen, matkapuhelimeen, tablettiin tai koko verkkoon. Hakkerointi vaatii erilaisia erikoistaitoja. Osa taidoista on teknisiä. Samaan aikaan muut taidot ovat enemmän psykologisia. On olemassa erilaisia hakkereita, jotka ovat motivoituneita eri syistä tai tavoitteista.

Hack Vaihe 2
Hack Vaihe 2

Vaihe 2. Tutustu hakkerointietikettiin

Huolimatta hakkereiden kuvasta populaarikulttuurissa, hakkerointi ei ole oikeastaan hyvä tai huono asia. Hakkerointi voidaan tehdä molempiin tarkoituksiin. Hakkerit ovat itse asiassa ihmisiä, joilla on kykyä tai asiantuntemusta tekniikan alalla ja jotka haluavat ratkaista ongelmia ja hypätä järjestelmän rajojen yli. Voit käyttää taitojasi hakkerina ratkaisujen etsimiseen tai luoda ongelmia ja harjoittaa laitonta toimintaa.

  • Varoitus:

    Tietokoneen käyttö, jota et omista, on laitonta. Jos haluat käyttää hakkerointitaitojasi tällaisiin tarkoituksiin, muista, että siellä on monia hakkereita, jotka käyttävät kykyjään hyviin asioihin (tunnetaan nimellä valkoinen hattu hakkerit). Jotkut heistä saavat suuria palkkioita huonojen hakkereiden (musta hattu hakkerit) kiinniotosta. Jos joudut toisen (hyvän) hakkerin kiinni, voit joutua vankilaan.

Hack Vaihe 3
Hack Vaihe 3

Vaihe 3. Opi käyttämään Internetiä ja HTML -koodia

Jos haluat hakata järjestelmää, sinun on tiedettävä, kuinka käyttää Internetiä. Sinun ei tarvitse vain osata käyttää selainta, vaan myös monimutkaisempia hakukoneita. Sinun pitäisi myös tietää, miten voit luoda Internet -sisältöä HTML -koodilla. Oppimalla HTML -koodia voit kehittää hyviä henkisiä tapoja, jotka voivat auttaa sinua oppimaan ohjelmointia.

Hack Vaihe 4
Hack Vaihe 4

Vaihe 4. Opi ohjelmoimaan

Ohjelmointikielien oppiminen vie aikaa, joten sinun on oltava kärsivällinen. Keskity oppimaan ajattelemaan ohjelmoijan tavoin sen sijaan, että oppisit itse ohjelmointikieltä. Keskity myös käsitteisiin, jotka ovat samanlaisia kaikilla ohjelmointikielillä.

  • C ja C ++ ovat ohjelmointikieliä, joita käytetään Linuxin ja Windowsin luomiseen. Tämä kieli (ja sen muodostavat kielet) opettaa jotain erittäin tärkeää hakkeroinnissa: kuinka muisti toimii.
  • Python ja Ruby ovat "tehokkaita" korkean tason skriptikieliä. Molempia käytetään yleensä erilaisten tehtävien suorittamiseen automaattisesti.
  • PHP on ohjelmointikieli, joka kannattaa oppia, koska useimmat verkkosovellukset käyttävät sitä. Samaan aikaan Perl on oikea valinta tällä alalla tai laajuudessa.
  • Bash -komentosarja on pakollinen. Tämän komentosarjan avulla voit helposti käsitellä Unix- tai Linux -järjestelmiä. Näillä kielillä voit kirjoittaa koodia tai skriptejä, jotka voivat suorittaa erilaisia tehtäviä.
  • Kirjoituskieli on kieli, jonka sinun pitäisi osata. Prosessori ymmärtää tämän peruskielen, ja siitä on useita muunnelmia. Et voi hyödyntää ohjelmaa kokonaan, jos et tiedä kuinka rakentaa se.
Hack Vaihe 5
Hack Vaihe 5

Vaihe 5. Hanki Unix -pohjainen avoimen lähdekoodin käyttöjärjestelmä ja opi käyttämään sitä

Unix -pohjaisia käyttöjärjestelmiä on useita, mukaan lukien Linux. Suurin osa Internetin verkkopalvelimista perustuu Unixiin. Siksi sinun on opittava Unix, jos haluat hakata Internetiä. Myös avoimen lähdekoodin järjestelmät, kuten Linux, mahdollistavat lähdekoodin lukemisen ja muokkaamisen, jotta voit purkaa tai korjata sen.

On olemassa erilaisia Unix- ja Linux -jakeluja. Suosituin Linux -jakelu on Ubuntu. Voit asentaa Linuxin pääkäyttöjärjestelmäksi tai luoda Linux -virtuaalikoneen. Voit myös käynnistää tietokoneen kaksoiskäynnillä, jossa on Windows ja Ubuntu

Osa 2/2: hakata

Hack Vaihe 6
Hack Vaihe 6

Vaihe 1. Suojaa laite ensin

Ennen hakkerointia tarvitset järjestelmän hyvien hakkerointitaitojen harjoittamiseen. Varmista kuitenkin, että sinulla on lupa hyökätä kohteeseen. Voit hyökätä verkkoon itse, pyytää kirjallista lupaa tai rakentaa laboratorion virtuaalikoneilla. Järjestelmän hyökkääminen ilman lupaa (sisällöstä riippumatta) on laitonta ja riskialtista saat kiinni rangaistukseen.

Boot2root on järjestelmä, joka on erityisesti suunniteltu hakkeroitavaksi. Voit ladata tämän järjestelmän Internetistä ja asentaa sen käyttämällä virtuaalikoneohjelmistoa. Tämän jälkeen voit harjoitella järjestelmän hakkerointia

Hack Vaihe 7
Hack Vaihe 7

Vaihe 2. Tunnista hakkeroinnin kohde

Kohdetta koskevien tietojen keräämisprosessi tunnetaan nimityksenä tai laskennana. Tavoitteena on luoda aktiivinen yhteys kohteeseen ja etsiä haavoittuvuuksia, joita voidaan hyödyntää järjestelmän edelleen hyödyntämiseksi. On olemassa lukuisia työkaluja ja tekniikoita, jotka voivat auttaa sinua luettelointiprosessissa. Tämä toimenpide voidaan suorittaa useilla Internet -protokollilla, mukaan lukien NetBIOS, SNMP, NTP, LDAP, SMTP, DNS sekä Windows- ja Linux -järjestelmät. Tässä on joitain tietoja, joita tarvitset hankkiaksesi ja kerätäksesi:

  • Käyttäjien ja ryhmien nimet.
  • Isännän nimi.
  • Verkon jakaminen ja palvelut.
  • IP ja reititystaulukko.
  • Palveluasetukset ja tarkastusmääritykset.
  • Sovellukset ja bannerit (bannerit).
  • SNMP- ja DNS -tiedot.
Hack Vaihe 8
Hack Vaihe 8

Vaihe 3. Testaa kohde

Voitko päästä järjestelmään etänä? Vaikka voit käyttää ping -työkalua (sisältyy useimpiin käyttöjärjestelmiin) selvittääksesi, onko kohde aktiivinen vai ei, et voi aina luottaa ping -testin tuloksiin. Ping -testi perustuu ICMP -protokollaan, jonka "vainoharhainen" järjestelmänvalvoja voi helposti sammuttaa. Voit myös käyttää työkaluja sähköpostisi tarkistamiseen ja käyttämäsi sähköpostipalvelimen selvittämiseen.

Voit löytää hakkerointityökaluja etsimällä niitä hakkerifoorumeilta

Hack Vaihe 9
Hack Vaihe 9

Vaihe 4. Suorita portin tarkistus

Voit käyttää porttiskannausta verkkoskannerilla. Tämä skannaus näyttää koneen/laitteen ja käyttöjärjestelmän avoimet portit ja voi jopa kertoa käytettävän palomuurin tai reitittimen tyypin, jotta voit suunnitella tarvittavat toimet.

Hack Vaihe 10
Hack Vaihe 10

Vaihe 5. Etsi järjestelmästä avoin osoite tai portti

Jotkin yleiset portit, kuten FTP (21) ja HTTP (80), ovat yleensä hyvin suojattuja, ja ne voivat olla alttiita vain havaitsemattomille/suosituille hyökkäyksille tai hyökkäyksille. Kokeile muita TCP- ja UDP -portteja, jotka usein unohdetaan (esim. Telnet), sekä erilaisia UDP -portteja, jotka jätetään avoimiksi LAN -pelaamista varten.

Aktiivinen portti 22 osoittaa yleensä, että SSH (suojattu kuori) -palvelu on käynnissä kohdetietokoneessa/laitteessa ja että sitä voidaan joskus hyökätä raa'asti (raa'a voima)

Hack Vaihe 11
Hack Vaihe 11

Vaihe 6. hakkeroi salasana ja todennusprosessi

Salasanojen hakkerointiin on useita tapoja. Näitä menetelmiä ovat:

  • Raaka voima ”: Raa'an voiman hyökkäys yrittää arvata käyttäjän salasanan. Tämä hyökkäysmuoto on hyödyllinen helposti arvattavien salasanojen (esim. “Password123”) käyttämisessä. Hakkerit käyttävät yleensä työkaluja, jotka voivat nopeasti arvata erilaisia sanoja sanakirjasta salasanojen murtamiseen. Suojataksesi tilisi tai tietokoneesi tällaisilta hyökkäyksiltä älä käytä yksinkertaisia sanoja salasanoina. Varmista, että käytät myös kirjainten, numeroiden ja erikoismerkkien yhdistelmää.
  • Sosiaalitekniikka tai sosiaalitekniikka ”: Tässä tekniikassa hakkeri ottaa yhteyttä käyttäjään ja huijaa häntä antamaan salasanansa. Esimerkiksi hakkeri esiintyy IT -osaston henkilökuntana ja ilmoittaa käyttäjälle, että hän tarvitsee salasanansa tiettyjen rajoitusten ratkaisemiseksi. Hakkerit voivat myös etsiä tietoja tietokannoista tai yrittää päästä "suojattuihin huoneisiin". Älä siis koskaan anna salasanaasi kenellekään heidän henkilöllisyydestään riippumatta. Tuhoa aina asiakirjat, joita ei käytetä ja jotka sisältävät henkilökohtaisia tietoja.
  • Tietojenkalastelu tai tietojenkalastelu ”: Tässä tekniikassa hakkeri lähettää väärennetyn sähköpostin jollekin ja teeskentelee olevansa henkilö tai yritys, johon kohde luottaa. Sähköposti sisältää liitteen, joka asentaa valvontalaitteen tai kirjoituskoneen. Viesti voi myös näyttää linkin väärennettyyn (hakkerin luomaan) yrityssivustoon, joka näyttää ensi silmäyksellä aitolta. Kohdetta pyydetään sitten antamaan henkilökohtaiset tietonsa, joita hakkeri voi sitten käyttää. Välttääksesi tällaiset huijaukset, älä avaa epäluotettavia sähköpostiviestejä. Varmista aina käyttämiesi verkkosivustojen turvallisuus (URL -osoitteissa on yleensä HTTPS -elementti). Siirry vaadittuun yrityssivustoon suoraan sähköpostin linkin sijaan.
  • ARP -huijaus ”: Tässä tekniikassa hakkerit luovat puhelimessaan olevan sovelluksen avulla väärennettyjä WiFi -tukiasemia, joita kuka tahansa voi käyttää julkisilla paikoilla. Hakkerit nimeävät tukiasemat siten, että verkko näyttää siltä, että sitä hallinnoi tai omistaa tietty kauppa tai yritys. Näitä verkkoja käyttävät ihmiset epäilevät kirjautuvansa julkiseen WiFi -verkkoon. Tämän jälkeen sovellus tallentaa kaikki verkkoon yhdistettyjen ihmisten lähettämät ja vastaanottamat tiedot. Jos he kirjautuvat tilille käyttämällä käyttäjänimeään ja salasanaansa salaamattomasta yhteydestä, sovellus tallentaa tiedot, jotta hakkerit voivat käyttää tiliään. Jotta et joutuisi tämän tyyppisen hakkerin uhriksi, keskustele omistajan tai myymälän virkailijan kanssa varmistaaksesi, että käytät asianmukaista Internet -yhteysosoitetta. Varmista myös, että yhteys on salattu etsimällä lukituskuvaketta URL -osoitteesta. Voit myös käyttää VPN -palvelua.
Hack Vaihe 12
Hack Vaihe 12

Vaihe 7. Hanki pääkäyttäjän oikeudet

Osa huomiota herättävistä tiedoista on suojattu, joten tarvitset tietyn tason todennuksen päästäksesi niihin käsiksi. Jotta voit tarkastella kaikkia tietokoneellasi olevia tiedostoja, tarvitset pääkäyttäjän tai pääkäyttäjän oikeudet. Tällä käyttäjätilillä on samat oikeudet kuin "pääkäyttäjällä" Linux- ja BSD -käyttöjärjestelmissä. Reitittimille tämä tili on sama kuin oletus "admin" -tili (ellei tiliä ole muutettu); Windowsissa pääkäyttäjätili on järjestelmänvalvojan tili. Voit käyttää pääkäyttäjän oikeuksia muutamalla temppulla:

  • Puskurin ylivuoto:

    ”Jos tiedät järjestelmämuistin asettelun, voit lisätä tulon, jota puskuri ei voi tallentaa. Voit korvata muistiin tallennetun koodin omalla koodillasi ja hallita järjestelmää.

  • Unixin kaltaisissa järjestelmissä puskurin ylivuoto tapahtuu, kun virheellisessä ohjelmassa oleva setUID -bitti on asetettu tallentamaan tiedostojen käyttöoikeudet. Ohjelman suorittaa toinen käyttäjä (esim. Superkäyttäjä).
Hakata vaihe 13
Hakata vaihe 13

Vaihe 8. Luo "takatie"

Kun olet saanut kohdelaitteen tai koneen täyden hallinnan, varmista, että voit käyttää laitetta tai konetta uudelleen. "Taustan" luomiseksi sinun on asennettava haittaohjelma tärkeisiin järjestelmäpalveluihin (esim. SSH -palvelimiin). Tällä tavalla voit ohittaa vakiotodennusjärjestelmän. Tämä takaovi voidaan kuitenkin poistaa seuraavassa järjestelmän päivityksessä.

Kokeneet hakkerit luovat kääntäjään porsaanreikiä, jotta kaikki käännetyt ohjelmat voivat olla keino päästä kohdelaitteeseen tai -koneeseen

Hack Vaihe 14
Hack Vaihe 14

Vaihe 9. Piilota jälkesi

Älä anna kohdelaitteen järjestelmänvalvojan tietää järjestelmän väärinkäytöstä. Älä tee muutoksia verkkosivustoon. Älä luo enemmän tiedostoja kuin on tarpeen. Älä myöskään luo uusia käyttäjiä. Toimi mahdollisimman pian. Jos korjaat palvelinta, kuten SSHD, varmista, että salainen salasanasi on koodattu. Jos joku yrittää kirjautua järjestelmään tällä salasanalla, palvelin voi antaa hänelle pääsyn, mutta ei näytä tärkeitä tietoja.

Vinkkejä

  • Yllä olevien taktiikoiden käyttäminen suositun yrityksen tai valtion viraston tietokoneissa aiheuttaa vain ongelmia, ellet ole asiantuntija tai ammattimainen hakkeri. Muista, että on ihmisiä, joilla on enemmän tietoa kuin sinä, jotka työskentelevät näiden järjestelmien suojaamiseksi. Kun hakkerit löydetään, he pitävät heitä silmällä ja antavat heidän myöntää omat virheensä ennen kuin ryhdytään oikeustoimiin. Siksi saatat tuntea, että sinulla on "ilmainen" pääsy järjestelmän hakkeroinnin jälkeen. Kuitenkin sinua todella tarkkaillaan ja voit pysäyttää sen milloin tahansa.
  • Hakkerit ovat "muokanneet" Internetiä, luoneet Linuxin ja käyttäneet avoimen lähdekoodin ohjelmia. On hyvä idea lukea faktoja hakkeroinnista, koska tämä kenttä on itse asiassa varsin tunnettu. Hakkerit tarvitsevat myös ammattitaitoa voidakseen ryhtyä vakaviin toimiin todellisessa ympäristössä.
  • Jos kohde ei onnistu pysäyttämään pyrkimyksiäsi, muista, ettet välttämättä ole hyvä hakkeri. Tietenkään sinun ei pitäisi olla liian iso päähän. Älä pidä itseäsi parhaana hakkerina. Sinun täytyy tulla paremmaksi ihmiseksi ja tehdä siitä päätavoitteesi. Päiväsi menee hukkaan, kun et opi uutta. Tärkein asia olet sinä. Yritä olla ihminen tai näyttää paras puoli. Älä ota puolivaiheita. Sinun on ponnisteltava täysillä. Kuten Yoda sanoi: "Tee tai älä. Ei ole olemassa sellaista asiaa kuin" kokeilu ja erehdys "."
  • Yritä lukea kirja, joka käsittelee TCP/IP -verkkoja.
  • Hakkerin ja krakkaajan välillä on suuri ero. Krakkaajat ovat yksilöitä, joilla on haitallisia motiiveja (esim. Laittomasti ansaitsevat rahaa), kun taas hakkerit pyrkivät hankkimaan tietoa etsimällä (tässä tapauksessa "ohittamalla turvajärjestelmät").
  • Harjoittele ensin oman tietokoneen hakkerointia.

Varoitus

  • Ole varovainen, jos sinun on helppo löytää porsaanreikiä tai virheitä tiettyjen järjestelmien suojauksenhallinnassa. Järjestelmää suojaava turvallisuusasiantuntija voi yrittää huijata sinua tai aktivoida hunajapotin.
  • Älä hakkeroi järjestelmää huvin vuoksi. Muista, että verkko hakkerointi ei ole peli, vaan voima, joka voi muuttaa maailman. Älä tuhlaa aikaa lapsellisiin tekoihin.
  • Jos et ole varma kyvyistäsi, älä hyökkää yritysten, hallitusten tai armeijan verkostoihin. Huolimatta heikoista turvajärjestelmistään näillä virastoilla voi olla suuria varoja seurata ja pidättää sinua. Jos löydät verkosta porsaanreiän, on hyvä ilmoittaa siitä kokeneemmalle ja luotettavammalle hakkerille, jotta hän voi hyödyntää sitä viisaasti.
  • Älä poista koko lokitiedostoa. Poista vain "epäilyttävät" merkinnät tiedostosta. Kysymys kuuluu kuitenkin, onko lokitiedostoille varmuuskopiota? Entä jos järjestelmän omistaja etsii eroja ja löytää poistamasi asian? Mieti aina toimintasi uudelleen. Paras tapa on poistaa lokin rivit satunnaisesti, mukaan lukien luomasi rivit.
  • Älä auta ketään korjaamaan ohjelmaa tai sen järjestelmää, vaikka olet ehkä kuullut ristiriitaisia neuvoja. Tätä pidetään rumana ja vaarana on, että sinut estetään useimmista hakkerointiyhteisöistä. Jos haluat julkistaa jonkun löytämän yksityisen riiston tulokset, hänestä voi tulla vihollisesi. Lisäksi hän voi olla taitavampi tai älykkäämpi kuin sinä.
  • Tämän artikkelin tietojen väärinkäyttöä voidaan pitää rikollisena sekä paikallisella että/tai maakuntatasolla. Tämän artikkelin tarkoituksena on tarjota koulutuksellista tietoa, ja sitä tulisi käyttää vain eettisiin (eikä laittomiin) tarkoituksiin.
  • Jonkun järjestelmän hakkerointia voidaan pitää laittomana, joten sinun ei pitäisi tehdä sitä, ellei sinulla ole luvan hakata järjestelmän omistajalta, jonka haluat hakata, ja uskot, että hakkerointi kannattaa yrittää. Muuten viranomaiset voivat pidättää sinut.

Suositeltava: