Sådan hackes: 14 trin (med billeder)

Indholdsfortegnelse:

Sådan hackes: 14 trin (med billeder)
Sådan hackes: 14 trin (med billeder)

Video: Sådan hackes: 14 trin (med billeder)

Video: Sådan hackes: 14 trin (med billeder)
Video: Sådan Tjener Du Penge På Dine Billeder og Videoer 2024, April
Anonim

I populære medier fremstilles hackere ofte som skurkagtige figurer, der ulovligt får adgang til computersystemer og netværk. I sandhed er en hacker simpelthen en person, der har en stor forståelse for computersystemer og netværk. Nogle hackere (kaldet sorte hatte) bruger faktisk deres færdigheder til ulovlige og uetiske formål. Andre gør det for udfordringen. White hat -hackere bruger deres færdigheder til at løse problemer og styrke sikkerhedssystemer. Disse hackere bruger deres færdigheder til at fange kriminelle og til at løse sårbarheder i sikkerhedssystemer. Selvom du ikke har til hensigt at hacke, er det godt at vide, hvordan hackere fungerer for at undgå at blive et mål. Hvis du er klar til at dykke ned og lære kunsten, lærer denne wikiHow dig et par tips til at hjælpe dig i gang.

Trin

Del 1 af 2: Lær de færdigheder, der er nødvendige for at hacke

Hack trin 1
Hack trin 1

Trin 1. Forstå, hvad hacking er

Groft sagt refererer hacking til en række forskellige teknikker, der bruges til at gå på kompromis eller få adgang til et digitalt system. Dette kan være en computer, mobiltelefon eller tablet eller et helt netværk. Hacking indebærer en række specialiserede færdigheder. Nogle er meget tekniske. Andre er mere psykologiske. Der er masser af forskellige typer hackere, der er motiveret af en række forskellige årsager.

Hack trin 2
Hack trin 2

Trin 2. Forstå etikens etik

På trods af den måde, hvorpå hackere skildres i populærkulturen, er hacking hverken godt eller dårligt. Det kan bruges til enten. Hackere er simpelthen mennesker, der er dygtige til teknologi, der kan lide at løse problemer og overvinde begrænsninger. Du kan bruge dine færdigheder som en hacker til at finde løsninger på problemer, eller du kan bruge dine evner til at skabe problemer og deltage i ulovlig aktivitet.

  • Advarsel:

    Det er yderst ulovligt at få adgang til computere, der ikke tilhører dig. Hvis du vælger at bruge dine hacking -færdigheder til sådanne formål, skal du være opmærksom på, at der er andre hackere derude, der bruger deres evner til gode (de kaldes white hat -hackere). Nogle af dem får store penge betalt for at gå efter dårlige hackere (black hat -hackere). Hvis de fanger dig, kommer du i fængsel.

Hack trin 3
Hack trin 3

Trin 3. Lær, hvordan du bruger internettet og HTML

Hvis du vil hacke, skal du vide, hvordan du bruger internettet. Ikke bare hvordan man bruger en webbrowser, men også hvordan man bruger avancerede søgemaskine teknikker. Du skal også vide, hvordan du opretter internetindhold ved hjælp af HTML. At lære HTML vil også lære dig nogle gode mentale vaner, der hjælper dig med at lære at programmere.

Hack trin 4
Hack trin 4

Trin 4. Lær at programmere

At lære et programmeringssprog kan tage tid, så du skal være tålmodig. Fokuser på at lære at tænke som en programmør i stedet for at lære individuelle sprog. Fokus på lignende begreber i alle programmeringssprog.

  • C og C ++ er de sprog, Linux og Windows blev bygget med. Det (sammen med samlingssprog) lærer noget meget vigtigt i hacking: hvordan hukommelse fungerer.
  • Python og Ruby er kraftfulde scriptsprog på højt niveau, der kan bruges til at automatisere forskellige opgaver.
  • PHP er værd at lære, fordi de fleste webapplikationer bruger PHP. Perl er også et rimeligt valg på dette område.
  • Bash scripting er et must. Sådan manipuleres nemt Unix/Linux -systemer. Du kan bruge Bash til at skrive scripts, som vil gøre det meste af jobbet for dig.
  • Monteringssprog er et must-know. Det er det grundlæggende sprog, som din processor forstår, og der er flere variationer af det. Du kan ikke virkelig udnytte et program, hvis du ikke kender samling.
Hack trin 5
Hack trin 5

Trin 5. Få et open-source Unix-baseret system, og lær at bruge det

Der er en bred familie af operativsystemer, der er baseret på Unix, herunder Linux. Langt de fleste webservere på internettet er Unix-baserede. Så du bliver nødt til at lære Unix, hvis du vil hacke internettet. Også åbne systemer som Linux giver dig mulighed for at læse og ændre kildekoden, så du kan pille ved dem.

Der er mange forskellige distributioner af Unix og Linux. Den mest populære Linux -distribution er Ubuntu. Du kan installere Linux som dit primære operativsystem, eller du kan oprette en virtuel Linux -maskine. Du kan også Dual Boot Windows og Ubuntu

Del 2 af 2: Hacking

Hack trin 6
Hack trin 6

Trin 1. Sikre din maskine først

For at hacke skal du have et system til at øve dine store hackingfærdigheder. Sørg dog for, at du har autorisation til at angribe dit mål. Du kan enten angribe dit netværk, bede om skriftlig tilladelse eller oprette dit laboratorium med virtuelle maskiner. Angreb på et system uden tilladelse, uanset dets indhold er ulovligt og vilje få dig i problemer.

Boot2root er systemer specielt designet til at blive hacket. Du kan downloade disse systemer online og installere dem ved hjælp af virtuel maskinsoftware. Du kan øve dig på at hacke disse systemer

Hack trin 7
Hack trin 7

Trin 2. Kend dit mål

Processen med at indsamle oplysninger om dit mål er kendt som optælling. Målet er at etablere en aktiv forbindelse til målet og finde sårbarheder, der kan bruges til at udnytte systemet yderligere. Der er en række værktøjer og teknikker, der kan hjælpe med optællingsprocessen. Optælling kan udføres på en række internetprotokoller, herunder NetBIOS, SNMP, NTP, LDAP, SMTP, DNS og Windows og Linux -systemer. Følgende er nogle oplysninger, du vil indsamle:

  • Brugernavne og gruppenavne.
  • Værtsnavne.
  • Netværksaktier og -tjenester
  • IP -tabeller og routingtabeller.
  • Serviceindstillinger og revisionskonfigurationer.
  • Applikationer og bannere.
  • SNMP og DNS detaljer.
Hack trin 8
Hack trin 8

Trin 3. Test målet

Kan du nå det eksterne system? Selvom du kan bruge ping -værktøjet (som er inkluderet i de fleste operativsystemer) for at se, om målet er aktivt, kan du ikke altid stole på resultaterne - det er afhængigt af ICMP -protokollen, som let kan lukkes af paranoide systemadministratorer. Du kan også bruge værktøjer til at kontrollere en e -mail for at se, hvilken e -mailserver den bruger.

Du kan finde hackingsværktøjer ved at søge på hackerfora

Hack trin 9
Hack trin 9

Trin 4. Kør en scanning af portene

Du kan bruge en netværksscanner til at køre en portscanning. Dette viser dig de porte, der er åbne på maskinen, operativsystemet og kan endda fortælle dig, hvilken type firewall eller router de bruger, så du kan planlægge et handlingsforløb.

Hack trin 10
Hack trin 10

Trin 5. Find en sti eller åben port i systemet

Fælles porte som FTP (21) og HTTP (80) er ofte godt beskyttet og muligvis kun sårbare over for bedrifter, der endnu ikke er opdaget. Prøv andre TCP- og UDP -porte, der muligvis er glemt, f.eks. Telnet og forskellige UDP -porte, der er åbne for LAN -spil.

En åben port 22 er normalt tegn på, at en SSH-service (sikker skal) kører på målet, som nogle gange kan være brutalt tvunget

Hack trin 11
Hack trin 11

Trin 6. Knæk adgangskoden eller godkendelsesprocessen

Der er flere metoder til at knække en adgangskode. De indeholder nogle af følgende:

  • Råstyrke:

    Et brutalt kraftangreb forsøger simpelthen at gætte brugerens adgangskode. Dette er nyttigt for at få adgang til let gættede adgangskoder (dvs. password123). Hackere bruger ofte værktøjer, der hurtigt gætter forskellige ord fra en ordbog for at gætte en adgangskode. For at beskytte mod et brutalt kraftangreb skal du undgå at bruge enkle ord som din adgangskode. Sørg for at bruge en kombination af bogstaver, tal og specialtegn.

  • Social Engineering:

    For denne teknik vil en hacker kontakte en bruger og narre dem til at opgive deres adgangskode. For eksempel hævder de, at de er fra it -afdelingen og fortæller brugeren, at de har brug for deres adgangskode for at løse et problem. De kan også søde at dumpe for at lede efter oplysninger eller forsøge at få adgang til et sikkert værelse. Derfor bør du aldrig give din adgangskode til nogen, uanset hvem de påstår at være. Makuler altid dokumenter, der indeholder personlige oplysninger.

  • Phishing:

    I denne teknik sender en hacker en falsk e -mail til en bruger, der ser ud til at være fra en person eller virksomhed, som brugeren har tillid til. E -mailen kan indeholde en vedhæftet fil, der installerer spyware eller en keylogger. Det kan også indeholde et link til et falsk virksomhedswebsted (lavet af hackeren), der ser autentisk ud. Brugeren bliver derefter bedt om at indtaste deres personlige oplysninger, som hackeren derefter får adgang til. For at undgå disse svindel skal du ikke åbne e -mails, du ikke har tillid til. Kontroller altid, at et websted er sikkert (inkluderer "HTTPS" i webadressen). Log ind på forretningssider direkte i stedet for at klikke på links i en e -mail.

  • ARP Spoofing:

    I denne teknik bruger en hacker en app på sin smartphone til at oprette et falsk Wi-Fi-adgangspunkt, som alle på et offentligt sted kan logge ind på. Hackere kan give det et navn, der ligner, at det tilhører det lokale etablissement. Folk logger ind på det og tror, at de logger på offentlig Wi-Fi. App'en logger derefter alle data, der overføres via internettet af de mennesker, der er logget ind på den. Hvis de logger ind på en konto ved hjælp af et brugernavn og en adgangskode via en ukrypteret forbindelse, gemmer appen disse data og giver hackeren adgang. For at undgå at blive offer for denne tyveri, undgå at bruge offentlig Wi-Fi. Hvis du skal bruge offentlig Wi-Fi, skal du kontakte ejeren af en virksomhed for at sikre, at du logger på det korrekte internetadgangspunkt. Kontroller, at din forbindelse er krypteret ved at lede efter en hængelås i URL'en. Du kan også bruge en VPN.

Hack trin 12
Hack trin 12

Trin 7. Få superbrugerrettigheder

De fleste oplysninger, der vil være af vital interesse, er beskyttet, og du har brug for et vist godkendelsesniveau for at få dem. For at se alle filerne på en computer skal du have superbrugerrettigheder-en brugerkonto, der får de samme rettigheder som "root" -brugeren i Linux- og BSD-operativsystemer. For routere er dette "admin" -kontoen som standard (medmindre den er blevet ændret); for Windows er dette administratorkontoen. Der er et par tricks, du kan bruge til at opnå superbrugerrettigheder:

  • Bufferoverløb:

    Hvis du kender et systems hukommelseslayout, kan du indføre det input, bufferen ikke kan gemme. Du kan overskrive koden, der er gemt i hukommelsen, med din kode og tage kontrol over systemet.

  • I Unix-lignende systemer vil dette ske, hvis den fejlrettede software har setUID-bit indstillet til at gemme filtilladelser. Programmet udføres som en anden bruger (f.eks. Superbruger).
Hack trin 13
Hack trin 13

Trin 8. Opret en bagdør

Når du har fået fuld kontrol over en maskine, er det en god idé at sikre, at du kan komme tilbage igen. For at oprette en bagdør skal du installere et stykke malware på en vigtig systemtjeneste, f.eks. SSH -serveren. Dette giver dig mulighed for at omgå standardgodkendelsessystemet. Din bagdør kan dog blive fjernet under den næste systemopgradering.

En erfaren hacker ville bagdøre selve kompilatoren, så hver kompileret software ville være en potentiel måde at komme tilbage på

Hack trin 14
Hack trin 14

Trin 9. Dæk dine spor

Lad ikke administratoren vide, at systemet er kompromitteret. Foretag ikke ændringer på webstedet. Opret ikke flere filer, end du har brug for. Opret ikke flere brugere. Handl så hurtigt som muligt. Hvis du laver en server som SSHD, skal du sørge for, at den har dit hemmelige kodeord hårdt kodet. Hvis nogen forsøger at logge ind med denne adgangskode, skal serveren slippe dem ind, men bør ikke indeholde vigtige oplysninger.

Tips

  • Medmindre du er en ekspert eller en professionel hacker, kræver brug af disse taktikker på en populær virksomheds- eller regeringscomputer problemer. Husk, at der er mennesker, der er lidt mere vidende end dig, der beskytter disse systemer for at leve. Når de er fundet, overvåger de nogle gange ubudne gæster for først at lade dem krænke sig selv, før der træffes juridiske handlinger. Det betyder, at du måske tror, at du har gratis adgang efter at have hacket dig ind i et system, mens du faktisk bliver overvåget og kan blive stoppet når som helst.
  • Hackere er dem, der byggede Internettet, lavede Linux og arbejdede på open source-software. Det er tilrådeligt at undersøge hacking, da det er ret respekteret og kræver meget faglig viden for at gøre noget alvorligt i virkelige miljøer.
  • Husk, hvis dit mål ikke gør deres bedste for at holde dig ude, bliver du aldrig god. Bliv naturligvis ikke skør. Tænk ikke på dig selv som den bedste af de bedste. Gør dette til dit mål: du skal blive bedre og bedre. Hver dag, hvor du ikke lærte noget nyt, er en spild dag. I er alt, hvad der tæller. Bliv bedst, for enhver pris. Der er ingen halvvejs. Du skal give fuldt ud af dig selv. Som Yoda ville sige: "Gør eller gør ikke. Der er ikke noget forsøg."
  • Læs bøger om TCP/IP -netværk.
  • Der er en stor forskel mellem en hacker og en krakker. En krakker er motiveret af ondsindede (nemlig: at tjene penge) årsager, mens hackere forsøger at hente oplysninger og opnå viden gennem udforskning - ("omgåelse af sikkerhed").
  • Øv først ved at hacke ind på din egen computer.

Advarsler

  • Hvis du ikke er sikker på dine færdigheder, skal du undgå at bryde ind i virksomheders, regerings eller militære netværk. Selvom de har svag sikkerhed, kan de have mange penge til at spore og ødelægge dig. Hvis du finder et hul i et sådant netværk, er det bedst at overdrage det til en mere erfaren hacker, som du har tillid til, som kan bruge disse systemer godt.
  • Slet ikke hele logfiler. I stedet skal du kun fjerne de inkriminerende poster fra filen. Det andet spørgsmål er, er der en backup -logfil? Hvad hvis de bare leder efter forskelle og finder de nøjagtige ting, du har slettet? Tænk altid på dine handlinger. Det bedste er at slette tilfældige linjer i loggen, inklusive din.
  • Misbrug af disse oplysninger kan være en lokal og/eller føderal kriminel handling (kriminalitet). Denne artikel er beregnet til at være oplysende og bør kun bruges til etiske - og ikke ulovlige - formål.
  • Gør aldrig noget bare for sjov. Husk, at det ikke er et spil at hacke ind i et netværk, men en magt til at ændre verden. Spild det ikke på barnslige handlinger.
  • Vær yderst forsigtig, hvis du tror, du har fundet en meget let revne eller en grov fejl i sikkerhedsstyring. En sikkerhedsprofessionel, der beskytter dette system, kan prøve at narre dig eller oprette en honningkrukke.
  • Selvom du måske har hørt det modsatte, skal du ikke hjælpe nogen med at lappe deres programmer eller systemer. Dette betragtes som ekstremt halt og fører til at blive forbudt fra de fleste hackingsamfund. Hvis du ville frigive en privat udnyttelse, som nogen fandt, kan denne person blive din fjende. Denne person er sandsynligvis bedre end dig.
  • Hacking til en andens system kan være ulovligt, så gør det ikke, medmindre du er sikker på, at du har tilladelse fra ejeren af det system, du prøver at hacke, og du er sikker på, at det er det værd. Ellers bliver du fanget.

Anbefalede: