Kako hakovati: 14 koraka (sa slikama)

Sadržaj:

Kako hakovati: 14 koraka (sa slikama)
Kako hakovati: 14 koraka (sa slikama)

Video: Kako hakovati: 14 koraka (sa slikama)

Video: Kako hakovati: 14 koraka (sa slikama)
Video: OKTLJUCAVANJE IPHONE X I NOVIJI BEZ SIFRE 😳😳😱 2024, April
Anonim

U popularnim medijima hakeri se često prikazuju kao zlikovci koji ilegalno pristupaju računarskim sistemima i mrežama. U stvari, haker je jednostavno neko ko ima veliko razumijevanje za računarske sisteme i mreže. Neki hakeri (zvani crni šeširi) zaista koriste svoje vještine u nezakonite i neetičke svrhe. Drugi to čine radi izazova. Hakeri sa bijelim šeširima koriste svoje vještine za rješavanje problema i jačanje sigurnosnih sistema. Ovi hakeri koriste svoje vještine za hvatanje kriminalaca i popravljanje ranjivosti u sigurnosnim sistemima. Čak i ako nemate namjeru hakiranja, dobro je znati kako hakeri djeluju kako ne biste postali meta. Ako ste spremni zaroniti i naučiti umjetnost, ovaj wikiHow će vas naučiti nekoliko savjeta koji će vam pomoći da započnete.

Koraci

1. dio 2: Učenje vještina potrebnih za hakiranje

Hakirajte korak 1
Hakirajte korak 1

Korak 1. Shvatite šta je hakiranje

Općenito govoreći, hakiranje se odnosi na različite tehnike koje se koriste za kompromis ili pristup digitalnom sistemu. To može biti računar, mobilni telefon ili tablet ili cijela mreža. Hakiranje uključuje niz specijaliziranih vještina. Neki su vrlo tehnički. Drugi su više psihološki. Postoji mnogo različitih vrsta hakera koji su motivirani različitim razlozima.

Hack Korak 2
Hack Korak 2

Korak 2. Shvatite etiku hakiranja

Unatoč načinima na koji su hakeri prikazani u popularnoj kulturi, hakiranje nije ni dobro ni loše. Može se koristiti i za jedno i za drugo. Hakeri su jednostavno ljudi vješti u tehnologiji koji vole rješavati probleme i prevladati ograničenja. Možete koristiti svoje vještine kao haker za pronalaženje rješenja problema, ili možete koristiti svoje vještine za stvaranje problema i upuštanje u nezakonite aktivnosti.

  • Upozorenje:

    Pristupanje računarima koji vam ne pripadaju je krajnje nezakonito. Ako odlučite koristiti svoje vještine hakiranja u takve svrhe, imajte na umu da postoje i drugi hakeri koji svoje vještine koriste za dobro (nazivaju se hakerima s bijelim šeširima). Neki od njih plaćaju velike novce za lov na hakere (hakere crnih šešira). Ako vas uhvate, ići ćete u zatvor.

Hack Korak 3
Hack Korak 3

Korak 3. Naučite kako koristiti internet i HTML

Ako namjeravate hakovati, morate znati kako koristiti internet. Ne samo kako koristiti web preglednik, već i kako koristiti napredne tehnike pretraživača. Također ćete morati znati stvarati internetski sadržaj pomoću HTML -a. Učenje HTML -a naučit će vas i nekim dobrim mentalnim navikama koje će vam pomoći u učenju programiranja.

Hakirajte korak 4
Hakirajte korak 4

Korak 4. Naučite kako programirati

Učenje programskog jezika može potrajati, pa morate biti strpljivi. Usredotočite se na učenje da mislite kao programer umjesto na učenje pojedinačnih jezika. Usredotočite se na slične koncepte u svim programskim jezicima.

  • C i C ++ su jezici pomoću kojih su izgrađeni Linux i Windows. On (zajedno sa asemblerskim jezikom) uči nečemu vrlo važnom u hakiranju: kako memorija radi.
  • Python i Ruby su moćni skript jezici na visokom nivou koji se mogu koristiti za automatizaciju različitih zadataka.
  • PHP vrijedi naučiti jer većina web aplikacija koristi PHP. Perl je razuman izbor i na ovom polju.
  • Bash skriptiranje je neophodno. Tako se lako manipuliše Unix/Linux sistemima. Možete koristiti Bash za pisanje skripti, koje će umjesto vas obaviti veći dio posla.
  • Asemblerski jezik morate znati. To je osnovni jezik koji vaš procesor razumije i postoji više njegovih varijacija. Ne možete istinski iskoristiti program ako ne poznajete montažu.
Hakirajte korak 5
Hakirajte korak 5

Korak 5. Nabavite Unix sistem otvorenog koda i naučite ga koristiti

Postoji široka porodica operativnih sistema zasnovanih na Unixu, uključujući Linux. Velika većina web servera na Internetu je zasnovana na Unixu. Zato ćete morati naučiti Unix ako želite hakirati internet. Takođe, sistemi otvorenog koda, poput Linuxa, omogućavaju vam čitanje i izmjenu izvornog koda tako da možete s njima petljati.

Postoji mnogo različitih distribucija Unixa i Linuxa. Najpopularnija Linux distribucija je Ubuntu. Možete instalirati Linux kao primarni operativni sistem ili možete stvoriti Linux virtualnu mašinu. Takođe možete dvostruko pokrenuti Windows i Ubuntu

2. dio 2: Hakiranje

Hakirajte korak 6
Hakirajte korak 6

Korak 1. Prvo osigurajte mašinu

Da biste hakirali, morate imati sistem za vježbanje svojih velikih hakerskih vještina. Međutim, provjerite imate li ovlaštenje za napad na svoju metu. Možete ili napasti svoju mrežu, zatražiti pismenu dozvolu ili postaviti svoju laboratoriju s virtualnim mašinama. Napad na sistem bez dozvole, bez obzira na sadržaj koji je nezakonit i će dovesti vas u nevolju.

Boot2root su sistemi posebno dizajnirani za hakiranje. Ove sisteme možete preuzeti na mreži i instalirati pomoću softvera za virtualne mašine. Možete vježbati hakiranje ovih sistema

Hakirajte korak 7
Hakirajte korak 7

Korak 2. Upoznajte svoju metu

Proces prikupljanja informacija o vašem cilju poznat je kao nabrajanje. Cilj je uspostaviti aktivnu vezu s metom i pronaći ranjivosti koje se mogu koristiti za daljnju eksploataciju sistema. Postoje različiti alati i tehnike koji mogu pomoći u procesu popisivanja. Popisivanje se može izvesti na raznim internetskim protokolima, uključujući NetBIOS, SNMP, NTP, LDAP, SMTP, DNS i Windows i Linux sisteme. Ovo su neke informacije koje želite prikupiti:

  • Korisnička imena i imena grupa.
  • Hostnames.
  • Mrežne dionice i usluge
  • IP tablice i tablice usmjeravanja.
  • Postavke usluge i konfiguracije revizije.
  • Aplikacije i banneri.
  • SNMP i DNS detalji.
Hakirajte korak 8
Hakirajte korak 8

Korak 3. Testirajte metu

Možete li doći do udaljenog sistema? Iako možete koristiti pomoćni program ping (koji je uključen u većinu operativnih sistema) da vidite je li cilj aktivan, ne možete uvijek vjerovati rezultatima - oslanja se na ICMP protokol, koji administratori paranoidnog sistema mogu lako isključiti. Također možete koristiti alate za provjeru e -pošte kako biste vidjeli koji server e -pošte koristi.

Alate za hakiranje možete pronaći pretraživanjem hakerskih foruma

Hack Korak 9
Hack Korak 9

Korak 4. Pokrenite skeniranje portova

Za skeniranje portova možete koristiti mrežni skener. Ovo će vam pokazati portove koji su otvoreni na stroju, OS, a čak vam može reći i koju vrstu vatrozida ili usmjerivača koriste kako biste mogli isplanirati postupak.

Hakirajte korak 10
Hakirajte korak 10

Korak 5. Pronađite putanju ili otvorite port u sistemu

Uobičajeni portovi, poput FTP -a (21) i HTTP -a (80), često su dobro zaštićeni i vjerojatno samo ranjivi na iskorištavanja koja tek treba otkriti. Isprobajte druge TCP i UDP portove koji su možda zaboravljeni, poput Telneta i raznih UDP portova koji su ostavljeni otvoreni za LAN igre.

Otvoreni port 22 obično je dokaz da SSH (secure shell) usluga radi na meti, što ponekad može biti grubo forsirano

Hakirajte korak 11
Hakirajte korak 11

Korak 6. Otkrijte lozinku ili proces provjere autentičnosti

Postoji nekoliko metoda za razbijanje lozinke. Oni uključuju neke od sljedećih:

  • Brute Force:

    Napad grubom silom jednostavno pokušava pogoditi lozinku korisnika. Ovo je korisno za pristup lako pogodljivim lozinkama (tj. Lozinka123). Hakeri često koriste alate koji brzo pogađaju različite riječi iz rječnika kako bi pokušali pogoditi lozinku. Da biste se zaštitili od napada grubom silom, izbjegavajte korištenje jednostavnih riječi kao lozinku. Koristite kombinaciju slova, brojeva i posebnih znakova.

  • Socijalni inženjering:

    Za ovu tehniku, haker će kontaktirati korisnika i prevariti ga da mu da lozinku. Na primjer, tvrde da su iz IT odjela i govore korisniku da im je potrebna lozinka za rješavanje problema. Oni takođe mogu otići na ronjenje u kontejnere da traže informacije ili pokušaju pristupiti sigurnoj prostoriji. Zbog toga nikada ne smijete nikome dati svoju lozinku, bez obzira na to tko se pretpostavljao. Uvijek usitnite sve dokumente koji sadrže lične podatke.

  • Lažno predstavljanje:

    U ovoj tehnici, haker šalje lažnu e -poštu korisniku za kojeg se čini da je od osobe ili kompanije kojoj korisnik vjeruje. E -poruka može sadržavati privitak koji instalira špijunski softver ili keylogger. Može sadržavati i vezu do lažne poslovne web stranice (koju je napravio haker) koja izgleda autentično. Od korisnika se zatim traži da unese svoje lične podatke, kojima haker tada pristupa. Da biste izbjegli ove prijevare, ne otvarajte e -poštu kojoj ne vjerujete. Uvijek provjerite je li web stranica sigurna (uključuje "HTTPS" u URL -u). Prijavite se direktno na web stranice preduzeća umjesto klika na veze u e -poruci.

  • ARP lažiranje:

    U ovoj tehnici, haker koristi aplikaciju na svom pametnom telefonu za stvaranje lažne Wi-Fi pristupne tačke na koju se može prijaviti bilo ko na javnoj lokaciji. Hakeri mu mogu dati ime koje izgleda kao da pripada lokalnom establišmentu. Ljudi se prijavljuju misleći da se prijavljuju na javni Wi-Fi. Aplikacija zatim bilježi sve podatke koje su putem interneta prenijeli ljudi prijavljeni. Ako se prijave na račun koristeći korisničko ime i lozinku putem nešifrirane veze, aplikacija će pohraniti te podatke i omogućiti hakeru pristup. Da ne biste postali žrtva ove pljačke, izbjegavajte korištenje javne Wi-Fi mreže. Ako morate koristiti javni Wi-Fi, provjerite s vlasnikom objekta da li se prijavljujete na ispravnu pristupnu točku za internet. Provjerite je li vaša veza šifrirana traženjem lokota u URL -u. Možete koristiti i VPN.

Hakirajte korak 12
Hakirajte korak 12

Korak 7. Dobijte privilegije super-korisnika

Većina informacija koje će biti od vitalnog interesa zaštićene su i potreban vam je određeni nivo provjere autentičnosti da biste ih dobili. Za pregled svih datoteka na računaru potrebne su vam superkorisničke privilegije-korisnički račun koji ima iste privilegije kao i "root" korisnik u operativnim sistemima Linux i BSD. Za usmjerivače ovo je "admin" račun prema zadanim postavkama (osim ako je promijenjen); za Windows, ovo je administratorski račun. Postoji nekoliko trikova koje možete koristiti za stjecanje privilegija super korisnika:

  • Prepuštanje bafera:

    Ako znate raspored memorije sistema, možete ga unijeti u ulaz koji bafer ne može pohraniti. Kôd pohranjen u memoriji možete prepisati svojim kodom i preuzeti kontrolu nad sistemom.

  • U sistemima nalik Unixu, to će se dogoditi ako je softver sa greškom postavio bitUID postavljen za spremanje dozvola za datoteke. Program će se izvoditi kao drugi korisnik (na primjer superkorisnik).
Hakirajte korak 13
Hakirajte korak 13

Korak 8. Kreirajte stražnja vrata

Kada steknete potpunu kontrolu nad mašinom, dobra je ideja da se uvjerite da se možete vratiti ponovo. Da biste stvorili backdoor, morate instalirati zlonamjerni softver na važnu sistemsku uslugu, poput SSH servera. Ovo će vam omogućiti da zaobiđete standardni sistem provjere autentičnosti. Međutim, vaša zadnja vrata mogu biti uklonjena tokom sljedeće nadogradnje sistema.

Iskusni haker bi iza sebe ostavio kompilator, pa bi svaki kompajlirani softver bio potencijalni način da se vrati

Hack Korak 14
Hack Korak 14

Korak 9. Prekrijte svoje tragove

Ne dopustite administratoru da zna da je sistem ugrožen. Ne unosite nikakve promjene na web stranici. Ne stvarajte više datoteka nego što vam je potrebno. Nemojte stvarati dodatne korisnike. Djelujte što je brže moguće. Ako ste zakrpili server poput SSHD-a, provjerite ima li vašu tajnu lozinku teško kodiranu. Ako se netko pokuša prijaviti s ovom lozinkom, poslužitelj bi ga trebao pustiti, ali ne bi trebao sadržavati ključne informacije.

Savjeti

  • Osim ako niste stručnjak ili profesionalni haker, korištenje ovih taktika na popularnom korporativnom ili državnom računaru traži probleme. Imajte na umu da postoje ljudi malo obrazovaniji od vas koji štite ove sisteme za život. Kad ih jednom pronađu, ponekad nadziru uljeze kako bi ih prvo inkriminirali prije nego što se poduzmu pravne radnje. To znači da biste mogli pomisliti da imate slobodan pristup nakon hakiranja sistema, a zapravo vas gledaju i u svakom trenutku možete biti zaustavljeni.
  • Hakeri su oni koji su izgradili Internet, napravili Linux i rade na softveru otvorenog koda. Preporučljivo je pogledati hakiranje jer je prilično cijenjeno i zahtijeva puno stručnog znanja da biste učinili bilo što ozbiljno u stvarnim okruženjima.
  • Imajte na umu, ako vaša meta ne daje sve od sebe da vas spriječi, nikada nećete postati dobri. Naravno, nemojte biti samopouzdani. Ne mislite o sebi kao o najboljem od najboljih. Neka vam ovo bude cilj: morate biti sve bolji i bolji. Svaki dan koji niste naučili nešto novo je uzaludan dan. Ti si sve što se računa. Postanite najbolji, po svaku cijenu. Nema pola puta. Morate u potpunosti dati sebe. Kao što bi Yoda rekao: "Učini ili ne učini. Nema pokušaja."
  • Čitajte knjige o TCP/IP umrežavanju.
  • Postoji velika razlika između hakera i krekera. Kreker je motivisan zlonamernim (naime: zarađivanjem novca) razlozima, dok hakeri pokušavaju da dohvate informacije i steknu znanje istraživanjem - ("zaobilaženje bezbednosti").
  • Vježbajte prvo hakiranjem u vlastiti računar.

Upozorenja

  • Ako niste sigurni u svoje vještine, izbjegavajte provaljivanje u korporacijske, vladine ili vojne mreže. Čak i ako imaju slabu sigurnost, mogli bi imati mnogo novca da vas pronađu i uhapse. Ako ipak pronađete rupu u takvoj mreži, najbolje je da je predate iskusnijem hakeru kojem vjerujete koji može dobro iskoristiti ove sisteme.
  • Ne brišite čitave datoteke dnevnika. Umjesto toga, samo uklonite inkriminirajuće unose iz datoteke. Drugo pitanje je, postoji li rezervna datoteka dnevnika? Što ako samo traže razlike i pronađu točno ono što ste izbrisali? Uvijek razmišljajte o svojim postupcima. Najbolje je izbrisati nasumične redove dnevnika, uključujući i vaš.
  • Zloupotreba ovih podataka može biti lokalno i/ili savezno krivično djelo (zločin). Ovaj članak je namijenjen samo za informiranje i trebao bi se koristiti samo u etičke - a ne nezakonite - svrhe.
  • Nikada ne radite ništa samo iz zabave. Upamtite da to nije igra za hakiranje mreže, već moć da promijenite svijet. Ne trošite to na djetinjaste postupke.
  • Budite izuzetno oprezni ako mislite da ste pronašli vrlo lagan propust ili grubu grešku u upravljanju sigurnošću. Sigurnosni stručnjak koji štiti taj sistem možda vas pokušava prevariti ili postavlja medeni lonac.
  • Iako ste možda čuli suprotno, nemojte nikome pomoći da zakrpi svoje programe ili sisteme. Ovo se smatra izuzetno bednim i dovodi do zabrane pristupa većini hakerskih zajednica. Ako biste pustili privatnu eksploataciju koju je neko pronašao, ta osoba bi vam mogla postati neprijatelj. Ova osoba je vjerovatno bolja od vas.
  • Hakovanje tuđeg sistema može biti nezakonito, stoga to nemojte činiti osim ako niste sigurni da imate dozvolu vlasnika sistema koji pokušavate hakirati i ako ste sigurni da se isplati. U suprotnom ćete biti uhvaćeni.

Preporučuje se: