Ten artykuł jest podstawowym wprowadzeniem do hakowania. Obejmuje obronę, atak i kilka innych podstaw, aby zacząć. Obrona jest ważna, ponieważ niezależnie od tego, czy jesteś produktywnym hakerem, destrukcyjnym crackerem, a nawet jeśli wpadniesz w tę szarą strefę pomiędzy, jesteś celem. Krakersy (czarne kapelusze) idą na wojnę z hakerami (białe kapelusze), a ci pomiędzy (szare kapelusze) mogą iść w obie strony. Często dołączają do tego, z kim się w danym momencie zgadzają.
Jeśli chodzi o twoją mentalność, po prostu bądź chętny do rozwiązywania problemów i przygotuj się na matematykę. Na obu tych będziesz polegał, ponieważ o to właśnie chodzi w hakowaniu.
Kroki
Krok 1. Chroń się
Obrona jest kluczowa w tej dziedzinie. Ponieważ hakerzy i crackerzy nieustannie próbują się nawzajem udaremnić, musisz być tak bezpieczny, jak to tylko możliwe. Musisz jak najlepiej chronić swoje informacje i dane. Obejmuje to informacje cyfrowe i fizyczne. Było wiele przypadków, w których dana osoba poniosła konsekwencje czegoś tak prostego, jak używanie tej samej nazwy użytkownika w Internecie, a nawet używanie swojego prawdziwego imienia i nazwiska w Internecie. Niektóre dane, które należy chronić, obejmują pozycje z poniższej listy. Wskazówki, jak to zrobić, znajdują się w sekcji Wskazówki na dole. Jeśli potrzebujesz dalszych informacji, proste wyszukiwanie może pomóc.
- Twoje imię
- informacje o Twojej lokalizacji (Twoja strefa czasowa może to zagrozić nawet na zrzutach ekranu)
- twoje nazwy użytkownika
- stowarzyszenia internetowe i fizyczne
- Twój dostawca usług internetowych (ISP)
- Twój adres protokołu internetowego (IP)
- Twój dysk twardy i ważne pliki
- Twoje hasła (wielkie/małe litery; minimum 10 znaków; symbole; cyfry)
Krok 2. Zapoznaj się z terminologią
Jeśli ktoś powie ci, abyś otworzył terminal Bash, powiedział, że masz podatność na RFI, możesz być zdezorientowany. Jeśli nie wiesz, co oznacza słowo lub fraza, nie bój się tego sprawdzić.
Krok 3. Użyj Linuksa
Linux jest świetny ze względów bezpieczeństwa. Mając do wyboru wiele dystrybucji, możesz znaleźć taką, która odpowiada Twoim celom. Dystrybucje Linuksa są zazwyczaj bezpieczne i zapewniają większą dostępność do hakowania.
Poniższy obraz może wydawać się niepokojący i wbrew temu, że jest bezpieczny, ale istnieją setki jąder Linuksa. Niektóre są zaprojektowane tak, aby były podatne na ataki, aby hakerzy mogli ćwiczyć łamanie zabezpieczeń
Krok 4. Poznaj Metasploit i msfvenom
Metasploit i msfvenom to narzędzia zaprojektowane przez Rapid7 i współpracowników w celu wykorzystania. Sam Metasploit jest frameworkiem Exploitation. Zawiera setki exploitów do wykorzystania w wielu systemach operacyjnych.
Krok 5. Zacznij od podstaw kodowania i pisania skryptów, a następnie przejdź do programowania i rozwoju
Na początek możesz zacząć od języków takich jak Python lub Ruby. Pomoże Ci to zrozumieć pojęcia, a nawet terminologię. Te języki są również bardzo przydatne.
Codecademy to przydatna interaktywna strona zaprojektowana, aby pomóc ludziom w nauce kodowania. Pobierz też książki ze swojej biblioteki lub zamów je online
Krok 6. Dowiedz się, jak korzystać z wiersza poleceń Bash
Wiersz poleceń Bash to terminal używany przez dystrybucje Linuksa. Przyda się, gdy będziesz tego potrzebować. Codecademy ma również kurs na ten temat zatytułowany „Naucz się wiersza poleceń”.
Krok 7. Przestudiuj koncepcje sieciowe i pracuj z nmapem
Nmap to narzędzie używane w testach sieciowych, takich jak skanowanie portów, wykrywanie hostów, skanowanie usług i wiele innych. Cyfrowa kryminalistyka, taka jak ta, jest przydatna do lokalizowania potencjalnych exploitów na zdalnej maszynie.
Krok 8. Trzymaj przeglądarkę w bezpiecznym miejscu
Istnieje tak wiele sposobów śledzenia, o których możesz nie wiedzieć. Jeśli używasz przeglądarki Firefox, spróbuj ustawić DuckDuckGo jako domyślną wyszukiwarkę, wyłączyć pliki cookie, ustawić przeglądarkę tak, aby działała w trybie prywatnym i wyłączyć media.peerconnection.enabled.
Krok 9. Bądź na bieżąco z informacjami na wszystkie te tematy i prowadź własne badania
Do czasu, gdy to omawiamy, mogą minąć miesiące lub lata. Nowe informacje są do Twojej dyspozycji - wykorzystaj je!
Porady
- W przypadku bezpieczeństwa związanego z Internetem wiele rozwiązań może być oferowanych przez wirtualną sieć prywatną (VPN). Czasami szyfrują ruch i wymuszają bezpieczną powłokę (SSH), zabezpieczony protokołem przesyłania hipertekstu (https://) i warstwę bezpiecznych gniazd (SSL). Ukrywają Twój adres protokołu internetowego i dostawcę usług internetowych, ale bądź ostrożny, niektóre VPN mają coś, co nazywa się wyciekami DNS. Jest to poważny problem z bezpieczeństwem danych, który jest sprzeczny z celem korzystania z VPN.
- Zamiast wielokrotnie publikować pytania online, skorzystaj z wyszukiwarki i sprawdź, czy odpowiedź została już udzielona gdzieś w Internecie. Wiele pytań zostało już zadanych i udzielonych na nie odpowiedzi!
- I po prostu zaktualizuj! Czasami wystarczy aktualizacja, aby oszczędzić sobie wyłomu!