Jak zostać hakiem
Początkowo hakerzy nazywali wysoko wykwalifikowani specjalistami o szerokiej wiedzy i umiejętnościach w technologiach programistycznych i informacyjnych. Jednak od tego czasu reputacja hakerów była dość zamykana przez obrazy hakerów-złoczyńców z filmów Hollywood. W rzeczywistości wiele firm i dziś wynajmuje hakerów do studiowania systemów bezpieczeństwa i wykrywania ligwentu. Taki hakerzy wyraźnie określają granice dozwolonego, otrzymujące dobre wynagrodzenie i szacunek dla kolegów jako nagrodę.Jeśli masz ochotę zapoznać się z tematem i, być może, aby studiować sztukę hakowania, wówczas ten artykuł dla Ciebie!
Kroki
Część 1 z 2:
Przed rozpoczęciemjeden. Nauczyć się programować. Aby dowiedzieć się, jak programować, zajmie dużo czasu, więc bądź cierpliwy. Wybierając język, postępuj zgodnie z własnymi pragnieniami, ale pamiętaj o następującym:
- Język SI został utworzony podczas pracy na systemie operacyjnym UNIX. Studiowanie SI, jak asembler, pozwoli Ci lepiej zrozumieć zasady pamięci operacyjnej.
- Python i Ruby są językami programowania wysokiego szczebla, idealnie nadają się do pisania skryptów, które automatyzują rozwiązanie różnych zadań.
- Perl jest również odpowiednim wyborem do hakowania, jak PHP, który powinien być zbadany przynajmniej, ponieważ większość nowoczesnych stron internetowych i aplikacji jest na niej zapisywana.
- Ale zdolność do tworzenia skryptów na bash jest po prostu konieczna. To oni pomogą Ci z łatwością manipulować systemami operacyjnymi w UNIX, w tym wszystkie dystrybucje Linuksa.
- Bez poznawania języka asemblera też nie może tego zrobić. Jest to język niskiego poziomu, który umożliwia bezpośrednio komunikowanie się z procesorem. W istocie kod na dowolnym języku wysokiego poziomu zostanie ostatecznie przekształcony w asembler. Dlatego wiedza o asemblerze może być bardzo przydatna przy poszukiwaniu luk w programach.
2. Te dokładnie zbadają atakowany system. Im więcej wiesz o twojej ofiary, tym lepiej. Dlatego warto wykorzystać wszystkie dostępne środki.
Część 2 z 2:
System hakerskijeden. Użyj * Terminal NIX, aby wprowadzić polecenia. Cygwin pomoże Ci uzyskać dostęp do terminala, jeśli używasz okien. Jeśli mówimy w szczególności Nmap, Zaczyna się w systemie Windows bez instalowania Cygwin-, aby go obsługiwać Winpcap. Jednak jego wydajność w systemie Windows jest znacznie zmniejszona z powodu braku gniazd "RAW" (niskiego poziomu). Ogólnie rzecz biorąc, lepiej jest używać systemów Linuksa lub BSD, ponieważ są one bardziej elastyczne, niezawodne i bezpieczne.
- Alternatywnie, jeśli masz Windows 10 z aktualizacją aktualizacji twórców upadków lub później, znajdź terminal * NIX w sklepie z aplikacjami Windows. Dzięki WSL (podsystem Windows dla Linux - warstwa kompatybilności, aby rozpocząć aplikacje Linuksa), można emulować polecenia Linux w terminalu * NIX.
2. Na początek zadbaj o bezpieczeństwo systemu. Aby to zrobić, powinieneś odkrywać wszystkie metody obronne na dziś. Zacznij od podstaw - jednak należy pamiętać, że musisz mieć zezwolenie na łamanie: obudzić własne zasoby lub poproś o pisemną zgodę na włamanie lub stwórz własne laboratorium z maszynami wirtualnymi. Hakowanie systemu, niezależnie od jego treści, nielegalne i z pewnością doprowadzi do kłopotów.
3. Sprawdź cel. Sprawdź dostępność serwera. Jest to odpowiednie do testu Utility Ping, która jest częścią wszystkich głównych systemów operacyjnych. Jednak nie jest warte stu procenta, aby zaufać temu testowi, - działa za pośrednictwem protokołu ICMP, który czasami może być odłączony nadmiernie ostrożny sysadmin.
cztery. Określ system operacyjny (OS). Uruchom skaner portu, na przykład NMAP i kieruj go do atakowanego systemu. W wynikach skanowania zobaczysz listę portów otwartych bramek, informacje o zainstalowanym systemie operacyjnym i, ewentualnie używane przez zapora (firewall) lub router. Informacje te są konieczne, aby rozpocząć planowanie kolejnych działań. Aby zdefiniować system operacyjny, uruchom Skanowanie na NMAP, ustawiając opcję -O.
pięć. Znajdź otwarte porty w systemie. Często używane porty, takie jak FTP (21) i HTTP (80), często są niezawodnie chronione, a eksploaty nie są znane do tej pory.
6. Włamać hasło. Istnieje kilka sposobów dostępu do hasła, w tym brutforów. Metoda brutforów (pol. Brutalna siła - Szorstka wytrzymałość) jest w interakcji wszystkich możliwych opcji hasła.
7. Zdobądź właściwy superużytkownik (administrator). W większości przypadków informacje, które chcesz uzyskać dostęp, będą chronione przed outsiderami, a aby przejść do tej bariery, będziesz potrzebować pewnych praw. Aby uzyskać dostęp do wszystkich plików i procesów, bez wyjątku, potrzebne są prawa superużytkownika, konto z tymi samymi uprawnieniami co root w Linuksie i BSD.
osiem. Użyj różnych sztuczek. Istnieje wiele metod dostępu do praw nadzorujących. Jeden z popularnych sposobów - Przepełnienie bufora, W którym możliwość nagrywania kodu z poleceniami nagrania na stosie pamięci procesu wykonywalnego, co z kolei zostanie zakończone z prawami użytkownika prowadzącego proces.
dziewięć. Utwórz backdoor. Jeśli udało ci się uzyskać dostęp do systemu, uważaj, aby uzyskać dostęp do następnego czasu, gdy nie musiałeś tego zrobić ponownie. Aby to zrobić, musisz zainstalować backdoor (program Cracker) w jednym z usług systemowych, na przykład na serwerze SSH. Pamiętaj, że takie backdoor można zburzyć z następnym aktualizacją systemu. Hakerzy-wirtuozos w takich przypadkach dodają kod do kompilatora, który umożliwia automatyczne tworzenie backdorów i luki w dowolnym skompilowanym programie.
10. Uwaga ślady. Spróbuj zrobić wszystko, aby administrator atakowanego systemu nie ma podejrzeń. Nie zmieniaj zawartości witryny (jeśli atakujesz stronę internetową) i nie twórz niepotrzebnych plików. Nie twórz również żadnych dodatkowych kont. Wykonaj wszystkie działania tak szybko, jak to możliwe. Jeśli zdałeś serwer SSH, upewnij się, że hasło zostanie zapisane w trudnym kodzie. Oznacza to, że w przypadku korzystania z tego hasła, nieautoryzowane do logowania się do systemu, serwer nie powinien wytwarzać żadnych ważnych i / lub informacji o nar.
Rada
- Pamiętaj, że aby stać się najlepszym, musisz spróbować atakować tylko najbardziej chronione systemy. Nie cierpią też na duże ogromne, biorąc pod uwagę największy profesjonalny. Po prostu postaw sobie cel, aby poprawić każdego dnia. Jeśli nie znasz niczego nowego dzisiaj ani nie spełniłeś już zdobytych umiejętności, a następnie rozważ tego dnia na żywo na próżno. Wszystko w twoich rękach. Najważniejsze jest, aby całkowicie poświęcić się pracom, bez żadnego midimera i przeoczyć.
- Nie wszyscy hakerzy są takie same. Istnieją ci, którzy interesują się zyskiem, inni kierują się zupełnie inaczej: pragnienie informacji i wiedzy, ale niestety, nawet czasami przekraczają prawo.
- Bycie nowicjuszem, nie próbuj włamać się do systemu określonego przez metodę dużych korporacji lub struktur państwowych. Zauważ, że ludzie odpowiedzialni za bezpieczeństwo takich systemów prawdopodobnie zrozumieją temat o znacznie lepszym niż ty. Przy okazji, w niektórych przypadkach, nawet po wykryciu inwazji do systemu, nie zareagują natychmiast, ale poczekaj, aż haker nie będzie jeść wystarczająco dużo, by go złapać. Oznacza to, że gdy haker jest bezpieczny po hakowaniu i nadal zbadaj system do przykładu innych luk, między którymi można go uwięzić.
- Przeczytaj książki w sieciach komputerowych i TCP / IP.
- Pamiętaj, że aby zostać hakerem, musisz wybrać cel, aby stać się najlepszym z najlepszych. Inne, bardziej wylądowane, bramki, takie jak hakowanie niektórych systemów, rozwoju i sprzedaży wykorzystywania na czarnym rynku lub uzyskanie dobrej pracy i pomoc w firmach w zakresie zapewnienia bezpieczeństwa informacji, nie uczyni cię hakerem.
- Hakerzy stworzyli Internet, opracowali Linuksa i kontynuować pracę na Open Software. Oczywiście, aby stać się profesjonalnym hakerem, wymaga szerokiej wiedzy i uformowanej do doskonałości specjalnych umiejętności.
- Pomimo faktu, że istnieje duża liczba prawnych sposobów przeciągania umiejętności, nigdy nie będziesz w stanie stać się wybitnym profesjonalistom bez ataków doświadczeń na prawdziwych systemach, a im lepiej będą chronione, im więcej będziesz miał szansę uczyć się czegoś. Dlatego zawsze jest to konieczne, aby pamiętać, że nawet jeśli nie masz złego intencji, a przełamujesz system samokształcenia, mało prawdopodobne, aby udowodnić, że kiedy złapałeś.
- Praktyka - Najpierw spróbuj włamać swój własny komputer.
Ostrzeżenie
- Jeśli nie chcesz stracić uprawnień w społecznościach hakerów, a nawet je nawet wydalony, nie pomagaj nikomu pchnąć programów i systemów, ponieważ nie jest to mile widziane. Nie rozprzestrzeniaj się również w otwartym dostępie utworzonym przez innych hakerów wyjaśniających, w przeciwnym razie ryzykujesz żacynowanych niebezpiecznych wrogów.
- Podczas usuwania śladów nie usuwaj całkowicie dzienników - na pewno spowoduje podejrzenie. Będzie lepiej, jeśli po prostu czyścisz dziennik tylko z rekordów swojej aktywności w systemie. Kolejne pytanie: Co zrobić, jeśli gdzieś są kopie zapasowe kłód? Rzeczywiście, w tym przypadku wystarczy, aby porównać je z oryginałami, aby wykryć utwory ataku. Dlatego zawsze należy rozważyć wszystkie opcje zaawansowania śladów, być może najlepszym wyjściem, usunie losowe wpisy wraz z tymi po ich inwazji.
- Hakowanie systemu kogoś innego jest często nielegalne. Dlatego należy wykonać tylko wtedy, gdy masz zgodę właściciela, lub uważasz się za super-haker, a cała stu jest pewna siebie
- Wszelkie informacje przedstawione w tym artykule powinny być stosowane wyłącznie do celów edukacyjnych i nie zawierają żadnych odwołań do naruszenia prawa. Nieprzestrzeganie tego zalecenia może prowadzić do odpowiedzialności przestępczej lub administracyjnej.
- Nie odprężaj, jeśli dostałeś zbyt łatwy do włamania systemu lub znalazłeś wrażliwość "dzieci". Możliwe, że jest to pułapka z administratora, tzw[jeden]].
- Pamiętaj, że hacking Systems nie jest rozrywki, a nie sposób, aby dobrze się bawić. Jest to poważna lekcja, do kogo podejść do pełnej odpowiedzialności.
- Jeśli masz przynajmniej najmniejsze wątpliwości w swoich zdolnościach, powstrzymaj się od prób hakowania dużych korporacji lub struktur państwowych i wojskowych. Nawet jeśli instalowane na nich systemy bezpieczeństwa nie są zbyt skuteczne, bez wątpienia zrobią wszystko, co możliwe, aby złapać żadnego hakera w przypadku jego sukcesu.
Czego potrzebujesz
- Potężny komputer lub laptop z dostępem do Internetu
- Proxy (niekoniecznie, ale najlepiej)
- Skaner IP