Jak hakować: 14 kroków (ze zdjęciami)

Spisu treści:

Jak hakować: 14 kroków (ze zdjęciami)
Jak hakować: 14 kroków (ze zdjęciami)

Wideo: Jak hakować: 14 kroków (ze zdjęciami)

Wideo: Jak hakować: 14 kroków (ze zdjęciami)
Wideo: Jak zostać hakerem? | JAKI LINUX x10?! 2024, Kwiecień
Anonim

W popularnych mediach hakerzy są często przedstawiani jako nikczemne postacie, które nielegalnie uzyskują dostęp do systemów i sieci komputerowych. W rzeczywistości haker to po prostu ktoś, kto ma rozległą wiedzę na temat systemów i sieci komputerowych. Niektórzy hakerzy (nazywani czarnymi kapeluszami) rzeczywiście wykorzystują swoje umiejętności do nielegalnych i nieetycznych celów. Inni robią to dla wyzwania. Hakerzy White Hat wykorzystują swoje umiejętności do rozwiązywania problemów i wzmacniania systemów bezpieczeństwa. Hakerzy ci wykorzystują swoje umiejętności, aby łapać przestępców i naprawiać luki w systemach bezpieczeństwa. Nawet jeśli nie masz zamiaru włamywać się, dobrze jest wiedzieć, jak działają hakerzy, aby nie stać się celem. Jeśli jesteś gotowy, aby zanurkować i nauczyć się sztuki, ta wikiHow nauczy Cię kilku wskazówek, które pomogą Ci zacząć.

Kroki

Część 1 z 2: Nauka umiejętności potrzebnych do hakowania

Krok 1 włamania
Krok 1 włamania

Krok 1. Zrozum, czym jest hakowanie

Ogólnie rzecz biorąc, hakowanie odnosi się do różnych technik, które są wykorzystywane do złamania zabezpieczeń systemu cyfrowego lub uzyskania dostępu do niego. Może to być komputer, telefon komórkowy lub tablet albo cała sieć. Hakowanie obejmuje szereg specjalistycznych umiejętności. Niektóre są bardzo techniczne. Inni są bardziej psychologiczni. Istnieje wiele różnych typów hakerów, których motywuje wiele różnych powodów.

Krok 2 włamania
Krok 2 włamania

Krok 2. Zrozum etykę hakowania

Pomimo sposobów przedstawiania hakerów w kulturze popularnej, hakowanie nie jest ani dobre, ani złe. Może być używany do obu. Hakerzy to po prostu ludzie znający się na technologii, którzy lubią rozwiązywać problemy i pokonywać ograniczenia. Możesz wykorzystać swoje umiejętności jako haker, aby znaleźć rozwiązania problemów, lub możesz wykorzystać swoje umiejętności do tworzenia problemów i angażowania się w nielegalną działalność.

  • Ostrzeżenie:

    Uzyskiwanie dostępu do komputerów, które nie należą do Ciebie, jest wysoce nielegalne. Jeśli zdecydujesz się wykorzystać swoje umiejętności hakerskie do takich celów, pamiętaj, że istnieją inni hakerzy, którzy wykorzystują swoje umiejętności w dobrym celu (nazywa się ich hakerami w białych kapeluszach). Niektórzy z nich dostają duże pieniądze, aby ścigać złych hakerów (hackerów z czarnymi kapeluszami). Jeśli cię złapią, pójdziesz do więzienia.

Krok 3 włamania
Krok 3 włamania

Krok 3. Naucz się korzystać z Internetu i HTML

Jeśli zamierzasz włamać się, musisz wiedzieć, jak korzystać z Internetu. Nie tylko jak korzystać z przeglądarki internetowej, ale także jak korzystać z zaawansowanych technik wyszukiwania. Musisz także wiedzieć, jak tworzyć treści internetowe za pomocą HTML. Nauka HTML nauczy Cię również dobrych nawyków umysłowych, które pomogą Ci w nauce programowania.

Krok 4 hackowania
Krok 4 hackowania

Krok 4. Naucz się programować

Nauka języka programowania może zająć trochę czasu, więc musisz uzbroić się w cierpliwość. Skoncentruj się na nauce myślenia jak programista zamiast na nauce poszczególnych języków. Skoncentruj się na podobnych koncepcjach we wszystkich językach programowania.

  • C i C++ to języki, w których zbudowano systemy Linux i Windows. To (wraz z językiem asemblera) uczy czegoś bardzo ważnego w hakowaniu: jak działa pamięć.
  • Python i Ruby to wysokopoziomowe, potężne języki skryptowe, których można używać do automatyzacji różnych zadań.
  • PHP warto się nauczyć, ponieważ większość aplikacji internetowych korzysta z PHP. Perl jest również rozsądnym wyborem w tej dziedzinie.
  • Skrypty Bash są koniecznością. Oto jak łatwo manipulować systemami Unix/Linux. Możesz użyć Bash do pisania skryptów, które wykonają większość pracy za Ciebie.
  • Język asemblera jest koniecznością. Jest to podstawowy język, który rozumie Twój procesor i istnieje wiele jego odmian. Nie możesz naprawdę wykorzystać programu, jeśli nie znasz asemblera.
Krok 5 hackowania
Krok 5 hackowania

Krok 5. Zdobądź system oparty na otwartym kodzie źródłowym Unix i naucz się go używać

Istnieje szeroka rodzina systemów operacyjnych opartych na systemie Unix, w tym Linux. Zdecydowana większość serwerów internetowych w Internecie jest oparta na systemie Unix. Więc musisz nauczyć się Uniksa, jeśli chcesz włamać się do Internetu. Ponadto systemy z otwartym kodem źródłowym, takie jak Linux, umożliwiają odczytywanie i modyfikowanie kodu źródłowego, dzięki czemu można przy nich majstrować.

Istnieje wiele różnych dystrybucji systemów Unix i Linux. Najpopularniejszą dystrybucją Linuksa jest Ubuntu. Możesz zainstalować system Linux jako podstawowy system operacyjny lub utworzyć maszynę wirtualną z systemem Linux. Możesz także uruchomić podwójny system Windows i Ubuntu

Część 2 z 2: Hakowanie

Krok 6 Hack
Krok 6 Hack

Krok 1. Najpierw zabezpiecz swoją maszynę

Aby włamać się, potrzebujesz systemu, aby ćwiczyć swoje świetne umiejętności hakerskie. Upewnij się jednak, że masz upoważnienie do zaatakowania celu. Możesz zaatakować swoją sieć, poprosić o pisemną zgodę lub skonfigurować swoje laboratorium z maszynami wirtualnymi. Atakowanie systemu bez pozwolenia, bez względu na jego zawartość, jest nielegalne i Wola wpędzić cię w kłopoty.

Boot2root to systemy zaprojektowane specjalnie do zhakowania. Możesz pobrać te systemy online i zainstalować je za pomocą oprogramowania maszyny wirtualnej. Możesz ćwiczyć hakowanie tych systemów

Krok 7 hackowania
Krok 7 hackowania

Krok 2. Poznaj swój cel

Proces zbierania informacji o celu jest znany jako wyliczanie. Celem jest nawiązanie aktywnego połączenia z celem i znalezienie luk, które można wykorzystać do dalszego wykorzystania systemu. Istnieje wiele narzędzi i technik, które mogą pomóc w procesie wyliczania. Wyliczanie można przeprowadzić na różnych protokołach internetowych, w tym NetBIOS, SNMP, NTP, LDAP, SMTP, DNS oraz systemach Windows i Linux. Oto niektóre informacje, które chcesz zebrać:

  • Nazwy użytkowników i nazwy grup.
  • Nazwy hostów.
  • Udziały sieciowe i usługi
  • Tabele IP i tablice routingu.
  • Ustawienia usług i konfiguracje audytu.
  • Aplikacje i banery.
  • Szczegóły SNMP i DNS.
Krok hackowania 8
Krok hackowania 8

Krok 3. Przetestuj cel

Czy możesz połączyć się z systemem zdalnym? Chociaż możesz użyć narzędzia ping (które jest zawarte w większości systemów operacyjnych), aby sprawdzić, czy cel jest aktywny, nie zawsze możesz ufać wynikom - opiera się na protokole ICMP, który może łatwo wyłączyć administratorzy systemów paranoicznych. Możesz także użyć narzędzi do sprawdzenia wiadomości e-mail, aby zobaczyć, z jakiego serwera poczty e-mail korzysta.

Możesz znaleźć narzędzia hakerskie, przeszukując fora hakerów

Krok hackowania 9
Krok hackowania 9

Krok 4. Uruchom skanowanie portów

Do uruchomienia skanowania portów można użyć skanera sieciowego. Spowoduje to wyświetlenie portów, które są otwarte na komputerze, systemie operacyjnym, a nawet może powiedzieć, jakiego typu zapory lub routera używają, dzięki czemu możesz zaplanować działanie.

Krok 10
Krok 10

Krok 5. Znajdź ścieżkę lub otwarty port w systemie

Popularne porty, takie jak FTP (21) i HTTP (80), są często dobrze chronione i prawdopodobnie tylko podatne na exploity, które nie zostały jeszcze wykryte. Wypróbuj inne porty TCP i UDP, które mogły zostać zapomniane, takie jak Telnet i różne porty UDP pozostawione otwarte do gier w sieci LAN.

Otwarty port 22 jest zwykle dowodem na działanie usługi SSH (secure shell) w systemie docelowym, która czasami może być wymuszona metodą brute-force

Krok 11 Hack
Krok 11 Hack

Krok 6. Złam hasło lub proces uwierzytelniania

Istnieje kilka metod łamania hasła. Obejmują one niektóre z poniższych:

  • Brutalna siła:

    Atak typu brute force po prostu próbuje odgadnąć hasło użytkownika. Jest to przydatne do uzyskania dostępu do łatwych do odgadnięcia haseł (tj. hasła123). Hakerzy często używają narzędzi, które szybko odgadują różne słowa ze słownika, aby spróbować odgadnąć hasło. Aby chronić się przed brutalnym atakiem, unikaj używania prostych słów jako hasła. Upewnij się, że używasz kombinacji liter, cyfr i znaków specjalnych.

  • Inżynieria społeczna:

    W przypadku tej techniki haker skontaktuje się z użytkownikiem i nakłoni go do podania hasła. Na przykład twierdzą, że są z działu IT i mówią użytkownikowi, że potrzebuje hasła, aby rozwiązać problem. Mogą również nurkować w śmietniku w poszukiwaniu informacji lub próbować uzyskać dostęp do bezpiecznego pokoju. Dlatego nigdy nie powinieneś nikomu podawać swojego hasła, bez względu na to, za kogo się podaje. Zawsze niszcz wszelkie dokumenty zawierające dane osobowe.

  • Wyłudzanie informacji:

    W tej technice haker wysyła fałszywą wiadomość e-mail do użytkownika, która wydaje się pochodzić od osoby lub firmy, której użytkownik ufa. Wiadomość e-mail może zawierać załącznik, który instaluje oprogramowanie szpiegujące lub keylogger. Może również zawierać link do fałszywej witryny biznesowej (stworzonej przez hakera), która wygląda na autentyczną. Użytkownik jest następnie proszony o wprowadzenie swoich danych osobowych, do których haker uzyskuje następnie dostęp. Aby uniknąć tych oszustw, nie otwieraj e-maili, którym nie ufasz. Zawsze sprawdzaj, czy witryna jest bezpieczna (zawiera „HTTPS” w adresie URL). Loguj się bezpośrednio do witryn firmowych, zamiast klikać linki w wiadomości e-mail.

  • Spoofing ARP:

    W tej technice haker używa aplikacji na swoim smartfonie, aby utworzyć fałszywy punkt dostępu Wi-Fi, do którego może się zalogować każda osoba w miejscu publicznym. Hakerzy mogą nadać mu nazwę, która wygląda, jakby należała do lokalnego zakładu. Ludzie logują się do niego myśląc, że logują się do publicznej sieci Wi-Fi. Aplikacja następnie rejestruje wszystkie dane przesyłane przez Internet przez zalogowane w niej osoby. Jeśli zalogują się na konto przy użyciu nazwy użytkownika i hasła przez nieszyfrowane połączenie, aplikacja przechowa te dane i zapewni dostęp hakerowi. Aby nie stać się ofiarą tego napadu, unikaj korzystania z publicznego Wi-Fi. Jeśli musisz korzystać z publicznej sieci Wi-Fi, skontaktuj się z właścicielem placówki, aby upewnić się, że logujesz się do właściwego punktu dostępu do internetu. Sprawdź, czy połączenie jest szyfrowane, szukając kłódki w adresie URL. Możesz także użyć VPN.

Krok 12 Hack
Krok 12 Hack

Krok 7. Uzyskaj uprawnienia superużytkownika

Większość ważnych informacji jest chroniona i do ich uzyskania potrzebny jest pewien poziom uwierzytelnienia. Aby zobaczyć wszystkie pliki na komputerze, potrzebujesz uprawnień superużytkownika - konta użytkownika, które ma takie same uprawnienia, jak użytkownik „root” w systemach operacyjnych Linux i BSD. W przypadku routerów jest to domyślnie konto „admin” (o ile nie zostało zmienione); w systemie Windows jest to konto administratora. Istnieje kilka sztuczek, których możesz użyć, aby uzyskać uprawnienia superużytkownika:

  • Przepełnienie bufora:

    Jeśli znasz układ pamięci systemu, możesz podać mu dane wejściowe, których bufor nie może przechowywać. Możesz nadpisać kod zapisany w pamięci swoim kodem i przejąć kontrolę nad systemem.

  • W systemach uniksopodobnych stanie się tak, jeśli zabugowane oprogramowanie ma ustawiony bit setUID do przechowywania uprawnień do plików. Program zostanie uruchomiony jako inny użytkownik (na przykład superużytkownik).
Krok 13 hackowania
Krok 13 hackowania

Krok 8. Utwórz backdoora

Po zdobyciu pełnej kontroli nad maszyną dobrze jest upewnić się, że możesz wrócić. Aby utworzyć backdoora, musisz zainstalować złośliwe oprogramowanie w ważnej usłudze systemowej, takiej jak serwer SSH. Umożliwi to ominięcie standardowego systemu uwierzytelniania. Jednak backdoor może zostać usunięty podczas następnej aktualizacji systemu.

Doświadczony haker wykonałby backdoor samego kompilatora, więc każde skompilowane oprogramowanie byłoby potencjalnym sposobem na powrót

Krok 14
Krok 14

Krok 9. Zakryj swoje ślady

Nie informuj administratora, że system jest zagrożony. Nie wprowadzaj żadnych zmian na stronie. Nie twórz więcej plików, niż potrzebujesz. Nie twórz żadnych dodatkowych użytkowników. Działaj tak szybko, jak to możliwe. Jeśli załatałeś serwer taki jak SSHD, upewnij się, że ma zakodowane twoje tajne hasło. Jeśli ktoś spróbuje zalogować się tym hasłem, serwer powinien go wpuścić, ale nie powinien zawierać żadnych istotnych informacji.

Porady

  • O ile nie jesteś ekspertem lub profesjonalnym hakerem, używanie tych taktyk na popularnym komputerze korporacyjnym lub rządowym oznacza kłopoty. Pamiętaj, że są ludzie nieco bardziej kompetentni niż ty, którzy chronią te systemy na życie. Po znalezieniu, czasami monitorują intruzów, aby pozwolić im najpierw się oskarżyć, zanim zostaną podjęte kroki prawne. Oznacza to, że możesz myśleć, że masz swobodny dostęp po włamaniu się do systemu, podczas gdy w rzeczywistości jesteś obserwowany i możesz zostać zatrzymany w dowolnym momencie.
  • Hakerzy to ci, którzy zbudowali Internet, stworzyli Linuksa i pracują nad oprogramowaniem typu open source. Wskazane jest przyjrzenie się hakowaniu, ponieważ jest ono dość szanowane i wymaga dużej wiedzy zawodowej, aby zrobić coś poważnego w rzeczywistych środowiskach.
  • Pamiętaj, że jeśli twój cel nie robi wszystkiego, aby cię powstrzymać, nigdy nie staniesz się dobry. Oczywiście nie bądź zarozumiały. Nie myśl o sobie jako o najlepszym z najlepszych. Uczyń to swoim celem: musisz stawać się coraz lepszym. Każdy dzień, w którym nie nauczyłeś się czegoś nowego, jest dniem straconym. Jesteś wszystkim, co się liczy. Zostań najlepszym za wszelką cenę. Nie ma połówek. Musisz dać z siebie w pełni. Jak powiedziałby Yoda: „Rób lub nie. Nie ma prób”.
  • Przeczytaj książki omawiające sieci TCP/IP.
  • Istnieje zasadnicza różnica między hakerem a crackerem. Cracker jest motywowany złośliwymi (a mianowicie: zarabianiem pieniędzy) powodami, podczas gdy hakerzy próbują odzyskać informacje i zdobyć wiedzę poprzez eksplorację ("omijanie zabezpieczeń").
  • Najpierw ćwicz, włamując się do własnego komputera.

Ostrzeżenia

  • Jeśli nie masz pewności co do swoich umiejętności, unikaj włamywania się do sieci korporacyjnych, rządowych lub wojskowych. Nawet jeśli mają słabe zabezpieczenia, mogą mieć dużo pieniędzy, aby cię wyśledzić i przyłapać. Jeśli znajdziesz dziurę w takiej sieci, najlepiej przekazać ją bardziej doświadczonemu hakerowi, któremu ufasz, który może dobrze wykorzystać te systemy.
  • Nie usuwaj całych plików dziennika. Zamiast tego po prostu usuń z pliku tylko obciążające wpisy. Drugie pytanie brzmi: czy istnieje zapasowy plik dziennika? A co, jeśli po prostu szukają różnic i znajdują dokładnie to, co wymazałeś? Zawsze myśl o swoich działaniach. Najlepiej jest usunąć losowe wiersze dziennika, w tym swoje.
  • Niewłaściwe wykorzystanie tych informacji może stanowić lokalny i/lub federalny czyn kryminalny (przestępstwo). Ten artykuł ma charakter informacyjny i powinien być używany wyłącznie do celów etycznych, a nie nielegalnych.
  • Nigdy nie rób niczego tylko dla zabawy. Pamiętaj, że nie jest to gra polegająca na włamywaniu się do sieci, ale moc zmieniania świata. Nie marnuj tego na dziecinne działania.
  • Zachowaj szczególną ostrożność, jeśli uważasz, że znalazłeś bardzo łatwe pęknięcie lub prymitywny błąd w zarządzaniu bezpieczeństwem. Specjalista ds. bezpieczeństwa chroniący ten system może próbować cię oszukać lub skonfigurować pułapkę miodu.
  • Chociaż mogłeś słyszeć coś przeciwnego, nie pomagaj nikomu łatać ich programów lub systemów. Jest to uważane za wyjątkowo kiepskie i prowadzi do wykluczenia z większości społeczności hakerskich. Jeśli uwolnisz prywatny exploit, który ktoś znalazł, ta osoba może stać się twoim wrogiem. Ta osoba jest prawdopodobnie lepsza od ciebie.
  • Włamanie się do czyjegoś systemu może być nielegalne, więc nie rób tego, chyba że masz pewność, że masz pozwolenie od właściciela systemu, który próbujesz włamać i jesteś pewien, że warto. W przeciwnym razie zostaniesz złapany.

Zalecana: