Jak rozpocząć naukę hakowania: 9 kroków (ze zdjęciami)

Spisu treści:

Jak rozpocząć naukę hakowania: 9 kroków (ze zdjęciami)
Jak rozpocząć naukę hakowania: 9 kroków (ze zdjęciami)

Wideo: Jak rozpocząć naukę hakowania: 9 kroków (ze zdjęciami)

Wideo: Jak rozpocząć naukę hakowania: 9 kroków (ze zdjęciami)
Wideo: Zobacz tajemnice zaginięcia mojego kotka Czarka 2024, Może
Anonim

Ten artykuł jest podstawowym wprowadzeniem do hakowania. Obejmuje obronę, atak i kilka innych podstaw, aby zacząć. Obrona jest ważna, ponieważ niezależnie od tego, czy jesteś produktywnym hakerem, destrukcyjnym crackerem, a nawet jeśli wpadniesz w tę szarą strefę pomiędzy, jesteś celem. Krakersy (czarne kapelusze) idą na wojnę z hakerami (białe kapelusze), a ci pomiędzy (szare kapelusze) mogą iść w obie strony. Często dołączają do tego, z kim się w danym momencie zgadzają.

Jeśli chodzi o twoją mentalność, po prostu bądź chętny do rozwiązywania problemów i przygotuj się na matematykę. Na obu tych będziesz polegał, ponieważ o to właśnie chodzi w hakowaniu.

Kroki

Rozpocznij naukę hakowania Krok 1
Rozpocznij naukę hakowania Krok 1

Krok 1. Chroń się

Obrona jest kluczowa w tej dziedzinie. Ponieważ hakerzy i crackerzy nieustannie próbują się nawzajem udaremnić, musisz być tak bezpieczny, jak to tylko możliwe. Musisz jak najlepiej chronić swoje informacje i dane. Obejmuje to informacje cyfrowe i fizyczne. Było wiele przypadków, w których dana osoba poniosła konsekwencje czegoś tak prostego, jak używanie tej samej nazwy użytkownika w Internecie, a nawet używanie swojego prawdziwego imienia i nazwiska w Internecie. Niektóre dane, które należy chronić, obejmują pozycje z poniższej listy. Wskazówki, jak to zrobić, znajdują się w sekcji Wskazówki na dole. Jeśli potrzebujesz dalszych informacji, proste wyszukiwanie może pomóc.

  • Twoje imię
  • informacje o Twojej lokalizacji (Twoja strefa czasowa może to zagrozić nawet na zrzutach ekranu)
  • twoje nazwy użytkownika
  • stowarzyszenia internetowe i fizyczne
  • Twój dostawca usług internetowych (ISP)
  • Twój adres protokołu internetowego (IP)
  • Twój dysk twardy i ważne pliki
  • Twoje hasła (wielkie/małe litery; minimum 10 znaków; symbole; cyfry)
Rozpocznij naukę hakowania Krok 2
Rozpocznij naukę hakowania Krok 2

Krok 2. Zapoznaj się z terminologią

Jeśli ktoś powie ci, abyś otworzył terminal Bash, powiedział, że masz podatność na RFI, możesz być zdezorientowany. Jeśli nie wiesz, co oznacza słowo lub fraza, nie bój się tego sprawdzić.

Rozpocznij naukę hakowania Krok 3
Rozpocznij naukę hakowania Krok 3

Krok 3. Użyj Linuksa

Linux jest świetny ze względów bezpieczeństwa. Mając do wyboru wiele dystrybucji, możesz znaleźć taką, która odpowiada Twoim celom. Dystrybucje Linuksa są zazwyczaj bezpieczne i zapewniają większą dostępność do hakowania.

Poniższy obraz może wydawać się niepokojący i wbrew temu, że jest bezpieczny, ale istnieją setki jąder Linuksa. Niektóre są zaprojektowane tak, aby były podatne na ataki, aby hakerzy mogli ćwiczyć łamanie zabezpieczeń

Rozpocznij naukę hakowania Krok 4
Rozpocznij naukę hakowania Krok 4

Krok 4. Poznaj Metasploit i msfvenom

Metasploit i msfvenom to narzędzia zaprojektowane przez Rapid7 i współpracowników w celu wykorzystania. Sam Metasploit jest frameworkiem Exploitation. Zawiera setki exploitów do wykorzystania w wielu systemach operacyjnych.

Rozpocznij naukę hakowania Krok 5
Rozpocznij naukę hakowania Krok 5

Krok 5. Zacznij od podstaw kodowania i pisania skryptów, a następnie przejdź do programowania i rozwoju

Na początek możesz zacząć od języków takich jak Python lub Ruby. Pomoże Ci to zrozumieć pojęcia, a nawet terminologię. Te języki są również bardzo przydatne.

Codecademy to przydatna interaktywna strona zaprojektowana, aby pomóc ludziom w nauce kodowania. Pobierz też książki ze swojej biblioteki lub zamów je online

Rozpocznij naukę hakowania Krok 6
Rozpocznij naukę hakowania Krok 6

Krok 6. Dowiedz się, jak korzystać z wiersza poleceń Bash

Wiersz poleceń Bash to terminal używany przez dystrybucje Linuksa. Przyda się, gdy będziesz tego potrzebować. Codecademy ma również kurs na ten temat zatytułowany „Naucz się wiersza poleceń”.

Rozpocznij naukę hakowania kroku 7
Rozpocznij naukę hakowania kroku 7

Krok 7. Przestudiuj koncepcje sieciowe i pracuj z nmapem

Nmap to narzędzie używane w testach sieciowych, takich jak skanowanie portów, wykrywanie hostów, skanowanie usług i wiele innych. Cyfrowa kryminalistyka, taka jak ta, jest przydatna do lokalizowania potencjalnych exploitów na zdalnej maszynie.

Rozpocznij naukę hakowania Krok 8
Rozpocznij naukę hakowania Krok 8

Krok 8. Trzymaj przeglądarkę w bezpiecznym miejscu

Istnieje tak wiele sposobów śledzenia, o których możesz nie wiedzieć. Jeśli używasz przeglądarki Firefox, spróbuj ustawić DuckDuckGo jako domyślną wyszukiwarkę, wyłączyć pliki cookie, ustawić przeglądarkę tak, aby działała w trybie prywatnym i wyłączyć media.peerconnection.enabled.

Rozpocznij naukę hakowania Krok 9
Rozpocznij naukę hakowania Krok 9

Krok 9. Bądź na bieżąco z informacjami na wszystkie te tematy i prowadź własne badania

Do czasu, gdy to omawiamy, mogą minąć miesiące lub lata. Nowe informacje są do Twojej dyspozycji - wykorzystaj je!

Porady

  • W przypadku bezpieczeństwa związanego z Internetem wiele rozwiązań może być oferowanych przez wirtualną sieć prywatną (VPN). Czasami szyfrują ruch i wymuszają bezpieczną powłokę (SSH), zabezpieczony protokołem przesyłania hipertekstu (https://) i warstwę bezpiecznych gniazd (SSL). Ukrywają Twój adres protokołu internetowego i dostawcę usług internetowych, ale bądź ostrożny, niektóre VPN mają coś, co nazywa się wyciekami DNS. Jest to poważny problem z bezpieczeństwem danych, który jest sprzeczny z celem korzystania z VPN.
  • Zamiast wielokrotnie publikować pytania online, skorzystaj z wyszukiwarki i sprawdź, czy odpowiedź została już udzielona gdzieś w Internecie. Wiele pytań zostało już zadanych i udzielonych na nie odpowiedzi!
  • I po prostu zaktualizuj! Czasami wystarczy aktualizacja, aby oszczędzić sobie wyłomu!

Zalecana: