Kuidas häkkida: 14 sammu (piltidega)

Sisukord:

Kuidas häkkida: 14 sammu (piltidega)
Kuidas häkkida: 14 sammu (piltidega)

Video: Kuidas häkkida: 14 sammu (piltidega)

Video: Kuidas häkkida: 14 sammu (piltidega)
Video: Nele ja Merilin näitavad, kuidas teha edukat videot 2024, Mai
Anonim

Populaarses meedias kujutatakse häkkereid sageli kurjade tegelastena, kes pääsevad ebaseaduslikult arvutisüsteemidele ja võrkudele. Tegelikult on häkkerid või häkkerid tegelikult üksikisikud, kellel on arvutisüsteemidest ja võrkudest lai arusaam. Mõned "kurjad" häkkerid (tuntud kui mustad mütsid) kasutavad oma võimeid ebaseaduslikel ja ebaeetilistel eesmärkidel. On ka häkkereid, kes kasutavad häkkimisvõimet enda väljakutsumiseks. Vahepeal kasutavad “head” (valge müts) häkkerid oma teadmisi probleemide lahendamiseks ja turvasüsteemide tugevdamiseks. Need häkkerid kasutavad oma võimeid kurjategijate tabamiseks ja turvasüsteemide turvaaukude parandamiseks. Isegi kui te ei kavatse ühtegi arvutit ega seadet häkkida, on hea mõte teada, kuidas häkkerid töötavad, et vältida nende sihtmärgiks saamist. Kui olete valmis hüppama ja kunsti õppima, õpetab see wikiHow teile mõningaid kasulikke algusnõuandeid.

Samm

Osa 1 /2: Häkkimiseks vajalike oskuste õppimine

Häkkimine 1. samm
Häkkimine 1. samm

Samm 1. Mõista, mis on häkkimine

Laias laastus viitab häkkimine mitmesugustele tehnikatele, mida kasutatakse digitaalsüsteemide kuritarvitamiseks või neile juurdepääsuks. See digitaalne süsteem võib viidata arvutile, mobiiltelefonile, tahvelarvutile või võrgule tervikuna. Häkkimine nõuab mitmesuguseid erioskusi. Mõned oskused on tehnilised. Vahepeal on muud oskused psühholoogilisemad. Häkkereid on erinevat tüüpi, keda motiveerivad erinevad põhjused või eesmärgid.

Hack 2. samm
Hack 2. samm

Samm 2. Õppige tundma häkkimise etiketti

Vaatamata häkkerite kuvandile populaarses kultuuris, pole häkkimine tegelikult hea ega halb. Häkkimist saab teha mõlemal eesmärgil. Häkkerid on tegelikult inimesed, kellel on tehnoloogiavaldkonna oskused ja asjatundlikkus ning kes soovivad lahendada probleeme ja hüpata süsteemis piire. Võite kasutada häkkerina oma oskusi lahenduste leidmiseks või tekitada probleeme ja tegeleda ebaseadusliku tegevusega.

  • Hoiatus:

    Juurdepääs arvutile, mis teile ei kuulu, on ebaseaduslik. Kui soovite oma häkkimisoskusi sellistel eesmärkidel kasutada, pidage meeles, et seal on palju häkkereid, kes kasutavad oma võimeid headeks asjadeks (tuntud kui valge mütsi häkkerid). Mõni neist saab halbade häkkerite (musta mütsiga häkkerite) tabamise eest suuri palku. Kui mõni teine (hea) häkker vahele jääb, võite sattuda vanglasse.

Hack 3. samm
Hack 3. samm

Samm 3. Õppige Internetti ja HTML -i kasutama

Kui soovite süsteemi häkkida, peate teadma, kuidas Internetti kasutada. Peate mitte ainult teadma, kuidas veebibrauserit kasutada, vaid ka keerukamaid otsingumootoritehnikaid. Samuti peaksite teadma, kuidas HTML -koodi abil Interneti -sisu luua. HTML -i õppides saate kujundada häid vaimseid harjumusi, mis aitavad teil programmeerimist õppida.

Hack 4. samm
Hack 4. samm

Samm 4. Õppige programmeerima

Programmeerimiskeelte õppimine võtab aega, nii et peate olema kannatlik. Keskenduge programmeerija moodi mõtlemise õppimisele, mitte programmeerimiskeele enda õppimisele. Samuti keskenduge kontseptsioonidele, mis on kõikides programmeerimiskeeltes sarnased.

  • C ja C ++ on programmeerimiskeeled, mida kasutatakse Linuxi ja Windowsi loomiseks. See keel (ja selle koostisosakeeled) õpetab häkkimisel midagi väga olulist: kuidas mälu töötab.
  • Python ja Ruby on "võimsad" kõrgetasemelised skriptikeeled. Mõlemat kasutatakse tavaliselt erinevate ülesannete automaatseks täitmiseks.
  • PHP on programmeerimiskeel, mida tasub õppida, sest enamik veebirakendusi kasutab seda. Vahepeal on Perl selles valdkonnas või ulatuses õige valik.
  • Bash -skriptimine on kohustuslik. Selle skriptimise abil saate hõlpsasti manipuleerida Unixi või Linuxi süsteemidega. Neid keeli saate kasutada mitmesuguste ülesannete täitmiseks koodi või skriptide kirjutamiseks.
  • Joonistuskeel on keel, mida peaksite teadma. Seda põhikeelt mõistab protsessor ja sellel on mitu varianti. Te ei saa programmi täielikult ära kasutada, kui te ei tea, kuidas seda üles ehitada.
Hack 5. samm
Hack 5. samm

Samm 5. Hankige Unixil põhinev avatud lähtekoodiga operatsioonisüsteem ja õppige seda kasutama

Unixil on erinevaid operatsioonisüsteeme, sealhulgas Linux. Enamik Interneti veebiserveritest põhineb Unixil. Seega, kui soovite Internetti häkkida, peate õppima Unixi. Samuti võimaldavad avatud lähtekoodiga süsteemid, nagu Linux, lähtekoodi lugeda ja muuta, et saaksite selle lahti võtta või parandada.

Unixi ja Linuxi distributsioone on erinevaid. Kõige populaarsem Linuxi distributsioon on Ubuntu. Saate installida Linuxi peamise operatsioonisüsteemina või luua Linuxi virtuaalse masina. Samuti saate Windowsi ja Ubuntuga arvuti kaks korda käivitada

Osa 2: Häkkimine

Hack 6. samm
Hack 6. samm

Samm 1. Kaitske kõigepealt oma seade

Enne häkkimist vajate süsteemi häkkimise heade oskuste harjutamiseks. Veenduge siiski, et teil oleks luba sihtmärgi ründamiseks. Võite võrku ise rünnata, küsida kirjalikku luba või ehitada virtuaalsete masinatega labor. Süsteemi ründamine ilma loata (olenemata sisust) on ebaseaduslik ja riskantne karistusse sattuda.

Boot2root on süsteem, mis on spetsiaalselt loodud häkkimiseks. Selle süsteemi saate Internetist alla laadida ja virtuaalse masina tarkvara abil installida. Pärast seda saate harjutada süsteemi häkkimist

Hack 7. samm
Hack 7. samm

Samm 2. Tuvastage häkkimise sihtmärk

Sihtmärgi kohta teabe kogumise protsessi nimetatakse loendamiseks või loendamiseks. Eesmärk on luua sihtmärgiga aktiivne ühendus ja otsida haavatavusi, mida saab süsteemi edasiseks kasutamiseks ära kasutada. Loendamisprotsessis võivad teid aidata mitmesugused tööriistad ja tehnikad. Seda protseduuri saab teha mitmesuguste Interneti -protokollidega, sealhulgas NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, samuti Windowsi ja Linuxi süsteemidega. Siin on mõned andmed, mida peate hankima ja koguma:

  • Kasutajate ja gruppide nimed.
  • Hosti nimi.
  • Võrgu jagamine ja teenused.
  • IP ja marsruutimistabel.
  • Teenuse seaded ja auditi konfiguratsioon.
  • Rakendused ja bännerid (bännerid).
  • SNMP ja DNS -i üksikasjad.
Hack 8. samm
Hack 8. samm

Samm 3. Testige sihtmärki

Kas saate süsteemiga kaugjuhtimisega ühendust? Kuigi saate pingitööriista (mis on enamiku operatsioonisüsteemidega kaasas) abil teada saada, kas sihtmärk on aktiivne või mitte, ei saa te alati pingitesti tulemustele loota. Pingitesti aluseks on ICMP protokoll, mille “paranoiline” süsteemiadministraator saab hõlpsasti välja lülitada. Samuti saate tööriistade abil kontrollida oma e -posti ja teada saada, millist e -posti serverit kasutate.

Häkkimistööriistu leiate häkkerite foorumitest otsides

Hack 9. samm
Hack 9. samm

Samm 4. Käivitage pordi skannimine

Portide skannimiseks saate kasutada võrguskannerit. See skannimine näitab masina/seadme ja operatsioonisüsteemi avatud porte ning võib isegi öelda teile kasutatava tulemüüri või ruuteri tüübi, et saaksite kavandada vajalikud toimingud.

Hack 10. samm
Hack 10. samm

Samm 5. Otsige süsteemist avatud aadressi või porti

Mõned tavalised pordid, nagu FTP (21) ja HTTP (80), on tavaliselt hästi kaitstud ja võivad olla tundmatute/populaarsete ärakasutamiste või rünnakute suhtes haavatavad. Proovige teisi sageli unustatud TCP- ja UDP -porte (nt Telnet), samuti erinevaid UDP -porte, mis jäetakse LAN -mängude jaoks avatuks.

Aktiivne port 22 näitab tavaliselt, et sihtarvutis/seadmes töötab SSH (turvaline kest) teenus ja mõnikord võib seda julmalt rünnata (jõhker jõud)

Häkk 11. samm
Häkk 11. samm

6. samm. Parooli ja autentimisprotsessi häkkimine

Paroolide häkkimiseks on mitmeid meetodeid. Need meetodid hõlmavad järgmist:

  • Toores jõud ”: Toore jõuga rünnak üritab ära arvata kasutaja parooli. See rünnakuvorm on kasulik hõlpsasti arvatavatele paroolidele juurdepääsemiseks (nt „password123”). Häkkerid kasutavad tavaliselt tööriistu, mis suudavad sõnaraamatust erinevaid sõnu kiiresti ära arvata, et paroole lõhkuda. Oma konto või arvuti kaitsmiseks selliste rünnakute eest ärge kasutage paroolidena lihtsaid sõnu. Kasutage kindlasti ka tähtede, numbrite ja erimärkide kombinatsiooni.
  • Sotsiaaltehnoloogia või sotsiaaltehnika ”: Selle tehnika korral võtab häkker kasutajaga ühendust ja petab teda oma parooli välja andma. Näiteks häkker poseerib IT -osakonna personalina ja teatab kasutajale, et ta vajab teatud piirangutega tegelemiseks oma parooli. Häkkerid saavad ka teavet otsida andmebaasidest või proovida pääseda turvatubadesse. Seetõttu ärge kunagi andke oma parooli kellelegi, olenemata tema isikust. Hävitage alati dokumendid, mida ei kasutata ja mis sisaldavad isiklikku teavet.
  • Andmepüük või andmepüük ”: Selle tehnika puhul saadab häkker kellelegi võltsmeili ja teeskleb, et on üksikisik või ettevõte, keda sihtmärk usaldab. E -kiri sisaldab manust, millega installitakse jälgimisseade või kirjutusmasin. Sõnum võib kuvada ka lingi võltsitud (häkkerite loodud) ettevõtte veebisaidile, mis esmapilgul tundub autentne. Seejärel palutakse sihtmärgil sisestada oma isiklikud andmed, millele häkker pääseb juurde. Selliste pettuste vältimiseks ärge avage ebausaldusväärseid e -kirju. Hoolitsege alati külastatavate veebisaitide turvalisuse eest (tavaliselt on nende URL -is HTTPS -element). Minge nõutud ettevõtte saidile otse, mitte e -kirjas oleva lingi kaudu.
  • ARP võltsimine ”: Selles tehnikas kasutavad häkkerid oma telefonis rakendust, et luua võltsitud WiFi -pöörduspunkte, mida igaüks saab avalikes kohtades kasutada. Häkkerid nimetavad pääsupunkte selliselt, et võrk näeks välja nii, nagu haldaks või kuuluks see kindlale poele või ettevõttele. Neid võrke kasutavad inimesed kahtlustavad, et nad logivad avalikku WiFi -võrku. Pärast seda salvestab rakendus kõik võrguga ühendatud inimeste saadetud ja vastuvõetud andmed. Kui nad logivad kontole sisse oma kasutajanime ja parooliga krüptimata ühenduse kaudu, salvestab rakendus need andmed, et häkkerid saaksid nende kontole juurde pääseda. Et te ei satuks seda tüüpi häkkimise ohvriks, rääkige omaniku või kaupluse müüjaga, et veenduda, kas kasutate sobivat Interneti -pöörduspunkti. Veenduge ka, et ühendus oleks krüptitud, otsides URL -ist lukuikooni. Võite kasutada ka VPN -teenust.
Hack 12. samm
Hack 12. samm

Samm 7. Hankige superkasutaja õigused

Osa tähelepanu köitvast teabest on kaitstud, seega vajate sellele juurdepääsuks teatud taset autentimist. Kõigi oma arvutis olevate failide vaatamiseks vajate superkasutaja või superkasutaja õigusi. Sellel kasutajakontol on Linuxi ja BSD operatsioonisüsteemides samad õigused kui "juurkasutajal". Ruuterite puhul on see konto sama, mis vaikimisi "administraatori" konto (kui kontot pole muudetud); Windowsi puhul on superkasutaja konto administraatori konto. Superkasutaja privileegide saamiseks võite kasutada mõnda nippi:

  • Puhvri ülevool:

    ”Kui teate süsteemimälu paigutust, saate lisada sisendi, mida puhver ei saa salvestada. Saate mällu salvestatud koodi oma koodiga üle kirjutada ja süsteemi juhtida.

  • Sellistes süsteemides nagu Unix tekib puhvri ületäitumine, kui vigase programmi setUID -bit on seatud salvestama failide õigusi. Programmi käivitab teine kasutaja (nt superkasutaja).
Häkkimine 13. samm
Häkkimine 13. samm

Samm 8. Looge "tagasitee"

Kui olete sihtseadme või -masina täieliku kontrolli saanud, veenduge, et pääsete seadmele või masinale uuesti juurde. Tausta loomiseks peate kriitilistele süsteemiteenustele (nt SSH -serverid) installima pahavara. Nii saate tavalisest autentimissüsteemist mööda minna. Selle tagaukse saab aga järgmisel süsteemi uuendamisel eemaldada.

Kogenud häkkerid loovad kompilaatorisse lünki, nii et iga kompileeritud programm võib olla viis sihtseadmesse või -masinasse pääsemiseks

Hack 14. samm
Hack 14. samm

Samm 9. Peida oma jäljed

Ärge laske sihtseadme administraatoril teada saada, et süsteemi on kuritarvitatud. Ärge tehke veebisaidil muudatusi. Ärge looge rohkem faile kui vaja. Samuti ärge looge lisakasutajaid. Tegutsege niipea kui võimalik. Kui parandate serverit, näiteks SSHD-d, veenduge, et teie salajane parool on kõvakodeeritud. Kui keegi üritab seda parooli kasutades süsteemi sisse logida, saab server talle juurdepääsu anda, kuid ei kuva olulist teavet.

Näpunäiteid

  • Ülaltoodud taktika kasutamine populaarse ettevõtte või valitsusasutuse arvutites tekitab probleeme ainult juhul, kui olete ekspert või professionaalne häkker. Pidage meeles, et on inimesi, kellel on rohkem teadmisi kui teie, kes töötavad nende süsteemide kaitsmise nimel. Häkkerite leidmisel hoiavad nad neil silma peal ja lasevad neil enne õiguslike meetmete võtmist oma vigu tunnistada. Seetõttu võite pärast süsteemi häkkimist tunda, et teil on vaba juurdepääs. Kuid tegelikult jälgitakse teid ja teid saab igal ajal peatada.
  • Häkkerid on need, kes “kujundasid” internetti, lõid Linuxi ja kasutasid avatud lähtekoodiga programme. Häkkimise fakte on hea lugeda, kuna see valdkond on tegelikult üsna hästi teada. Häkkerid vajavad ka professionaalseid teadmisi, et reaalses keskkonnas tõsiselt tegutseda.
  • Kui sihtmärgil ei õnnestu teie jõupingutusi peatada, pidage meeles, et te pole tingimata hea häkker. Muidugi ei tohiks olla oma peaga liiga suur. Ärge pidage ennast parimaks häkkeriks. Peate saama paremaks inimeseks ja võtma sellest oma peamise eesmärgi. Teie päev läheb raisku, kui te ei õpi midagi uut. Kõige tähtsam oled sina. Püüa olla inimene või näidata parimat poolt. Ärge tehke pool sammu. Tuleb täiega pingutada. Nagu Yoda ütles: "Tehke või mitte. Sellist asja nagu" katse ja eksitus "pole olemas."
  • Proovige lugeda raamatut, mis käsitleb TCP/IP -võrke.
  • Häkkeril ja kräkkeril on suur vahe. Kräkkerid on inimesed, kellel on pahatahtlikud motiivid (nt ebaseaduslikult raha teenimine), häkkerid aga püüavad teavet ja teadmisi hankida uurimise teel (antud juhul „turvasüsteemidest mööda minnes”).
  • Harjutage kõigepealt oma arvuti häkkimist.

Hoiatus

  • Olge ettevaatlik, kui leiate, et teatud süsteemide turvahalduses on lihtne leida lünki või vigu. Süsteemi kaitsev turvaspetsialist võib proovida teid petta või aktiveerida meepoti.
  • Ärge häkkige süsteemi lõbu pärast. Pidage meeles, et võrgu häkkimine ei ole mäng, vaid jõud, mis võib maailma muuta. Ärge raisake aega lapselikele tegudele.
  • Kui te pole oma võimetes kindel, ärge häkkige ettevõtte, valitsuse või sõjaväe võrgustikku. Vaatamata nõrkadele turvasüsteemidele võib neil asutustel olla teie jälgimiseks ja vahistamiseks suuri vahendeid. Kui leiate võrgus lünga, on hea mõte sellest kogenumale ja usaldusväärsemale häkkerile teatada, et ta saaks seda targalt ära kasutada.
  • Ärge kustutage kogu logifaili. Lihtsalt eemaldage failist "kahtlased" kirjed. Küsimus on aga selles, kas logifailide jaoks on olemas varukoopia? Mis siis, kui süsteemi omanik otsib erinevusi ja leiab kustutatud asja? Alati mõtle oma tegevused ümber. Parim asi, mida teha, on kustutada logis olevad read, sh teie loodud read.
  • Ärge aidake kellelgi programmi või selle süsteemi plaastida, kuigi olete võib -olla kuulnud vastuolulisi nõuandeid. Seda peetakse inetuks ja sellega võidakse teid enamikust häkkimiskogukonnast keelata. Kui soovite avalikustada kellegi leitud isikliku ekspluateerimise tulemused, võib sellest inimesest saada teie vaenlane. Lisaks võib ta olla ka sinust osavam või intelligentsem.
  • Käesolevas artiklis esitatud teabe väärkasutamist võib pidada kuriteoks nii kohalikul kui ka/või provintsi tasandil. See artikkel on mõeldud hariva teabe andmiseks ja seda tuleks kasutada ainult eetilistel (ja mitte ebaseaduslikel) eesmärkidel.
  • Kellegi süsteemi häkkimist võib pidada ebaseaduslikuks, nii et te ei tohiks seda teha, kui teil pole häkkida soovitud süsteemi omanikult luba ja kui arvate, et häkkimine on proovimist väärt. Vastasel juhul võivad ametivõimud teid vahistada.

Soovitan: