Jak zostać hakiem

Początkowo hakerzy nazywali wysoko wykwalifikowani specjalistami o szerokiej wiedzy i umiejętnościach w technologiach programistycznych i informacyjnych. Jednak od tego czasu reputacja hakerów była dość zamykana przez obrazy hakerów-złoczyńców z filmów Hollywood. W rzeczywistości wiele firm i dziś wynajmuje hakerów do studiowania systemów bezpieczeństwa i wykrywania ligwentu. Taki hakerzy wyraźnie określają granice dozwolonego, otrzymujące dobre wynagrodzenie i szacunek dla kolegów jako nagrodę.Jeśli masz ochotę zapoznać się z tematem i, być może, aby studiować sztukę hakowania, wówczas ten artykuł dla Ciebie!

Kroki

Część 1 z 2:
Przed rozpoczęciem
  1. Obraz tytułowy krok krok 1
jeden. Nauczyć się programować. Aby dowiedzieć się, jak programować, zajmie dużo czasu, więc bądź cierpliwy. Wybierając język, postępuj zgodnie z własnymi pragnieniami, ale pamiętaj o następującym:
  • Język SI został utworzony podczas pracy na systemie operacyjnym UNIX. Studiowanie SI, jak asembler, pozwoli Ci lepiej zrozumieć zasady pamięci operacyjnej.
  • Python i Ruby są językami programowania wysokiego szczebla, idealnie nadają się do pisania skryptów, które automatyzują rozwiązanie różnych zadań.
  • Perl jest również odpowiednim wyborem do hakowania, jak PHP, który powinien być zbadany przynajmniej, ponieważ większość nowoczesnych stron internetowych i aplikacji jest na niej zapisywana.
  • Ale zdolność do tworzenia skryptów na bash jest po prostu konieczna. To oni pomogą Ci z łatwością manipulować systemami operacyjnymi w UNIX, w tym wszystkie dystrybucje Linuksa.
  • Bez poznawania języka asemblera też nie może tego zrobić. Jest to język niskiego poziomu, który umożliwia bezpośrednio komunikowanie się z procesorem. W istocie kod na dowolnym języku wysokiego poziomu zostanie ostatecznie przekształcony w asembler. Dlatego wiedza o asemblerze może być bardzo przydatna przy poszukiwaniu luk w programach.
  • Obraz tytułowy Hack Krok 2
    2. Te dokładnie zbadają atakowany system. Im więcej wiesz o twojej ofiary, tym lepiej. Dlatego warto wykorzystać wszystkie dostępne środki.
  • Część 2 z 2:
    System hakerski
    1. Obraz tytułowy Hack Krok 3
    jeden. Użyj * Terminal NIX, aby wprowadzić polecenia. Cygwin pomoże Ci uzyskać dostęp do terminala, jeśli używasz okien. Jeśli mówimy w szczególności Nmap, Zaczyna się w systemie Windows bez instalowania Cygwin-, aby go obsługiwać Winpcap. Jednak jego wydajność w systemie Windows jest znacznie zmniejszona z powodu braku gniazd "RAW" (niskiego poziomu). Ogólnie rzecz biorąc, lepiej jest używać systemów Linuksa lub BSD, ponieważ są one bardziej elastyczne, niezawodne i bezpieczne.
    • Alternatywnie, jeśli masz Windows 10 z aktualizacją aktualizacji twórców upadków lub później, znajdź terminal * NIX w sklepie z aplikacjami Windows. Dzięki WSL (podsystem Windows dla Linux - warstwa kompatybilności, aby rozpocząć aplikacje Linuksa), można emulować polecenia Linux w terminalu * NIX.
  • Obraz tytułowy Hack Krok 4
    2. Na początek zadbaj o bezpieczeństwo systemu. Aby to zrobić, powinieneś odkrywać wszystkie metody obronne na dziś. Zacznij od podstaw - jednak należy pamiętać, że musisz mieć zezwolenie na łamanie: obudzić własne zasoby lub poproś o pisemną zgodę na włamanie lub stwórz własne laboratorium z maszynami wirtualnymi. Hakowanie systemu, niezależnie od jego treści, nielegalne i z pewnością doprowadzi do kłopotów.
  • Obraz tytułowy Hack Krok 5
    3. Sprawdź cel. Sprawdź dostępność serwera. Jest to odpowiednie do testu Utility Ping, która jest częścią wszystkich głównych systemów operacyjnych. Jednak nie jest warte stu procenta, aby zaufać temu testowi, - działa za pośrednictwem protokołu ICMP, który czasami może być odłączony nadmiernie ostrożny sysadmin.
  • Obraz zatytułowany Krok 6
    cztery. Określ system operacyjny (OS). Uruchom skaner portu, na przykład NMAP i kieruj go do atakowanego systemu. W wynikach skanowania zobaczysz listę portów otwartych bramek, informacje o zainstalowanym systemie operacyjnym i, ewentualnie używane przez zapora (firewall) lub router. Informacje te są konieczne, aby rozpocząć planowanie kolejnych działań. Aby zdefiniować system operacyjny, uruchom Skanowanie na NMAP, ustawiając opcję -O.
  • Obraz tytułowy Hack Krok 7
    pięć. Znajdź otwarte porty w systemie. Często używane porty, takie jak FTP (21) i HTTP (80), często są niezawodnie chronione, a eksploaty nie są znane do tej pory.
  • Patrząc wśród innych portów TCP i UDP, zaniedbaniem pozostawionym przez otwarty lokalny sysadmin. Na przykład port Telnet (23) lub używany do gier za pośrednictwem portów UDP.
  • Otwórz 22 TCP Port W większości przypadków oznacza, że ​​SSH (bezpieczna powłoka) działa na nim, która może być próbowana do włamania brutalnego (pełna możliwych haseł do możliwych haseł).
  • Obraz tytułowy Hack Krok 8
    6. Włamać hasło. Istnieje kilka sposobów dostępu do hasła, w tym brutforów. Metoda brutforów (pol. Brutalna siła - Szorstka wytrzymałość) jest w interakcji wszystkich możliwych opcji hasła.
  • Niedawno stosowana jest praktyka wykorzystania bardziej złożonych haseł, co znacząco komplikuje procedurę Bruta. Chociaż technologia samego Bruut nie stoi wciąż.
  • Większość algorytmów hazowych ma luki, które można wykorzystać do znacznego zwiększenia prędkości hakowania.
  • Ostatnio połączenie kart wideo zaczęły być używane do hakowania, co daje bardzo znaczący wzrost prędkości (do tysięcznych).
  • Aby przyspieszyć procedurę hakerską, możesz użyć tak zwanych stołów Rainbow. Należy pamiętać, że warto uruchomić hasło tylko wtedy, gdy masz hash.
  • Ale próbując przejść przez hasła, próbując zalogować się w systemie z każdym z nich - nie najlepszym pomysłem. Taka aktywność jest szybko wykryta, pozostawia wiele śladów w dziennikach systemowych i wymaga ogromnego czasu, aby pomyślnie zakończyć.
  • Pamiętaj, że hakowanie hasła nie jest jedynym sposobem dostępu do systemu.
  • Super prawa użytkownika. Aby to zrobić, musisz uzyskać uprawnienia do dostępu do systemu UNIX, takich jak lub prawa administratora w systemie Windows.
  • Obraz zatytułowany Krok 9
    7. Zdobądź właściwy superużytkownik (administrator). W większości przypadków informacje, które chcesz uzyskać dostęp, będą chronione przed outsiderami, a aby przejść do tej bariery, będziesz potrzebować pewnych praw. Aby uzyskać dostęp do wszystkich plików i procesów, bez wyjątku, potrzebne są prawa superużytkownika, konto z tymi samymi uprawnieniami co root w Linuksie i BSD.
  • W przypadku routerów konto administratora będzie wymagane z nazwą użytkownika "Admin" lub "Administrator" domyślnie.
  • Systemy systemu Windows będą również potrzebować dostępu do konta z prawami administratora.
  • Innymi słowy, proste połączenie z systemem nie zapewnia jeszcze dostępu do wszystkich lokalnych plików i procesów - dla tego potrzebujesz uprawnień superużytkowników (root lub administrator).
  • Obraz zatytułowany Krok 10
    osiem. Użyj różnych sztuczek. Istnieje wiele metod dostępu do praw nadzorujących. Jeden z popularnych sposobów - Przepełnienie bufora, W którym możliwość nagrywania kodu z poleceniami nagrania na stosie pamięci procesu wykonywalnego, co z kolei zostanie zakończone z prawami użytkownika prowadzącego proces.
  • W UNIX Taki system operacyjny należy uruchomić wrażliwy proces z zainstalowanym bitem SUID.
  • Pamiętaj, że użycie tej metody konieczne jest znalezienie uruchomionego procesu z podatnością w atakowanym systemie lub napisz taki program sam, a następnie w jakiś sposób osiągnąć jego wykonanie z konta Superuser.
  • Obraz tytułowy Hack Krok 11
    dziewięć. Utwórz backdoor. Jeśli udało ci się uzyskać dostęp do systemu, uważaj, aby uzyskać dostęp do następnego czasu, gdy nie musiałeś tego zrobić ponownie. Aby to zrobić, musisz zainstalować backdoor (program Cracker) w jednym z usług systemowych, na przykład na serwerze SSH. Pamiętaj, że takie backdoor można zburzyć z następnym aktualizacją systemu. Hakerzy-wirtuozos w takich przypadkach dodają kod do kompilatora, który umożliwia automatyczne tworzenie backdorów i luki w dowolnym skompilowanym programie.
  • Obraz zatytułowany Krok 12
    10. Uwaga ślady. Spróbuj zrobić wszystko, aby administrator atakowanego systemu nie ma podejrzeń. Nie zmieniaj zawartości witryny (jeśli atakujesz stronę internetową) i nie twórz niepotrzebnych plików. Nie twórz również żadnych dodatkowych kont. Wykonaj wszystkie działania tak szybko, jak to możliwe. Jeśli zdałeś serwer SSH, upewnij się, że hasło zostanie zapisane w trudnym kodzie. Oznacza to, że w przypadku korzystania z tego hasła, nieautoryzowane do logowania się do systemu, serwer nie powinien wytwarzać żadnych ważnych i / lub informacji o nar.
  • Rada

    • Pamiętaj, że aby stać się najlepszym, musisz spróbować atakować tylko najbardziej chronione systemy. Nie cierpią też na duże ogromne, biorąc pod uwagę największy profesjonalny. Po prostu postaw sobie cel, aby poprawić każdego dnia. Jeśli nie znasz niczego nowego dzisiaj ani nie spełniłeś już zdobytych umiejętności, a następnie rozważ tego dnia na żywo na próżno. Wszystko w twoich rękach. Najważniejsze jest, aby całkowicie poświęcić się pracom, bez żadnego midimera i przeoczyć.
    • Nie wszyscy hakerzy są takie same. Istnieją ci, którzy interesują się zyskiem, inni kierują się zupełnie inaczej: pragnienie informacji i wiedzy, ale niestety, nawet czasami przekraczają prawo.
    • Bycie nowicjuszem, nie próbuj włamać się do systemu określonego przez metodę dużych korporacji lub struktur państwowych. Zauważ, że ludzie odpowiedzialni za bezpieczeństwo takich systemów prawdopodobnie zrozumieją temat o znacznie lepszym niż ty. Przy okazji, w niektórych przypadkach, nawet po wykryciu inwazji do systemu, nie zareagują natychmiast, ale poczekaj, aż haker nie będzie jeść wystarczająco dużo, by go złapać. Oznacza to, że gdy haker jest bezpieczny po hakowaniu i nadal zbadaj system do przykładu innych luk, między którymi można go uwięzić.
    • Przeczytaj książki w sieciach komputerowych i TCP / IP.
    • Pamiętaj, że aby zostać hakerem, musisz wybrać cel, aby stać się najlepszym z najlepszych. Inne, bardziej wylądowane, bramki, takie jak hakowanie niektórych systemów, rozwoju i sprzedaży wykorzystywania na czarnym rynku lub uzyskanie dobrej pracy i pomoc w firmach w zakresie zapewnienia bezpieczeństwa informacji, nie uczyni cię hakerem.
    • Hakerzy stworzyli Internet, opracowali Linuksa i kontynuować pracę na Open Software. Oczywiście, aby stać się profesjonalnym hakerem, wymaga szerokiej wiedzy i uformowanej do doskonałości specjalnych umiejętności.
    • Pomimo faktu, że istnieje duża liczba prawnych sposobów przeciągania umiejętności, nigdy nie będziesz w stanie stać się wybitnym profesjonalistom bez ataków doświadczeń na prawdziwych systemach, a im lepiej będą chronione, im więcej będziesz miał szansę uczyć się czegoś. Dlatego zawsze jest to konieczne, aby pamiętać, że nawet jeśli nie masz złego intencji, a przełamujesz system samokształcenia, mało prawdopodobne, aby udowodnić, że kiedy złapałeś.
    • Praktyka - Najpierw spróbuj włamać swój własny komputer.

    Ostrzeżenie

    • Jeśli nie chcesz stracić uprawnień w społecznościach hakerów, a nawet je nawet wydalony, nie pomagaj nikomu pchnąć programów i systemów, ponieważ nie jest to mile widziane. Nie rozprzestrzeniaj się również w otwartym dostępie utworzonym przez innych hakerów wyjaśniających, w przeciwnym razie ryzykujesz żacynowanych niebezpiecznych wrogów.
    • Podczas usuwania śladów nie usuwaj całkowicie dzienników - na pewno spowoduje podejrzenie. Będzie lepiej, jeśli po prostu czyścisz dziennik tylko z rekordów swojej aktywności w systemie. Kolejne pytanie: Co zrobić, jeśli gdzieś są kopie zapasowe kłód? Rzeczywiście, w tym przypadku wystarczy, aby porównać je z oryginałami, aby wykryć utwory ataku. Dlatego zawsze należy rozważyć wszystkie opcje zaawansowania śladów, być może najlepszym wyjściem, usunie losowe wpisy wraz z tymi po ich inwazji.
    • Hakowanie systemu kogoś innego jest często nielegalne. Dlatego należy wykonać tylko wtedy, gdy masz zgodę właściciela, lub uważasz się za super-haker, a cała stu jest pewna siebie
    • Wszelkie informacje przedstawione w tym artykule powinny być stosowane wyłącznie do celów edukacyjnych i nie zawierają żadnych odwołań do naruszenia prawa. Nieprzestrzeganie tego zalecenia może prowadzić do odpowiedzialności przestępczej lub administracyjnej.
    • Nie odprężaj, jeśli dostałeś zbyt łatwy do włamania systemu lub znalazłeś wrażliwość "dzieci". Możliwe, że jest to pułapka z administratora, tzw[jeden]].
    • Pamiętaj, że hacking Systems nie jest rozrywki, a nie sposób, aby dobrze się bawić. Jest to poważna lekcja, do kogo podejść do pełnej odpowiedzialności.
    • Jeśli masz przynajmniej najmniejsze wątpliwości w swoich zdolnościach, powstrzymaj się od prób hakowania dużych korporacji lub struktur państwowych i wojskowych. Nawet jeśli instalowane na nich systemy bezpieczeństwa nie są zbyt skuteczne, bez wątpienia zrobią wszystko, co możliwe, aby złapać żadnego hakera w przypadku jego sukcesu.

    Czego potrzebujesz

    • Potężny komputer lub laptop z dostępem do Internetu
    • Proxy (niekoniecznie, ale najlepiej)
    • Skaner IP
    Podobne publikacje