Hogyan lehet hacker
Kezdetben a hackereket magasan képzett szakembereknek nevezték, amelyek széleskörű ismeretekkel és készségekkel rendelkeznek a programozási és információs technológiákban. Azóta azonban, hogy a hackerek hírneve a hollywoodi filmekből származó hackerek - gazemberek képei voltak. Tény, hogy sok vállalat és ma is béreljen hackereket a biztonsági rendszerek és a sérülekezés felderítése. Az ilyen hackerek egyértelműen meghatározzák a megengedett határokat, megkapva a jó fizetést és a kollégák tiszteletben tartását, mint jutalmat.Ha vágy, hogy megismerkedjen a témával, és talán a hackelés művészetének tanulmányozása, akkor ez a cikk az Ön számára!
Lépések
2. rész: 2:
Kezdés előttegy. Ismerje meg a programot. Hogy megtanulják, hogyan kell programozni, sok időt vesz igénybe, így legyen türelmes. A nyelv kiválasztásakor kövesse saját vágyait, de tartsa szem előtt a következőket:
- Az SI nyelv a UNIX operációs rendszeren dolgozott. Az SI tanulmányozása, mint az összeszerelő, lehetővé teszi, hogy jobban megértse az operatív memória elveit.
- A Python és a Ruby magas szintű programozási nyelvek, amelyek tökéletesen alkalmasak olyan szkriptek írására, amelyek automatizálják a különböző feladatok megoldását.
- A Perl is megfelelő választás a hackeléshez, például a PHP-hez, amelyet legalább azért kell tanulmányozni, mert a modern internetes oldalak és alkalmazások többsége írt.
- De a bash-en a szkriptek létrehozásának képessége szükséges. Azok, akik segítenek Önnek a Unix-szerű operációs rendszerek manipulálásával, beleértve az összes Linux eloszlást is.
- Anélkül, hogy tudná az összeszerelő nyelvet is. Ez egy alacsony szintű nyelv, amely lehetővé teszi, hogy közvetlenül kommunikáljon a processzorral. Lényegében a magas szintű nyelven lévő kód végül összeszerelhetővé válik. Ezért az összeszerelő ismerete nagyon hasznos lehet a programok sérülékenysége során.

2. Ezek alaposan tanulmányozzák a támadott rendszert. Minél többet tudsz az áldozatodról, annál jobb. Ezért érdemes az összes rendelkezésre álló forrást használni.
2. rész: 2:
Hackelő rendszeregy. Használja a * Nix terminált parancsot a parancsok beviteléhez. Cygwin segít a terminál elérésében, ha ablakokat használ. Ha különösen beszélünk Nmap, Az ablakokon indul a Cygwin telepítése nélkül Winpcap. Azonban a Windows teljesítménye jelentősen csökken a "nyers" (alacsony szintű) aljzatok hiánya miatt. Általában jobb használni a Linux vagy a BSD rendszereket, mivel rugalmasabb, megbízhatóbb és biztonságosabbak.
- Alternatív megoldásként, ha van Windows 10 frissítése Fall Creators frissítés vagy később, keresse meg a * Nix terminált a Windows Application Store-ban. A WSL (Windows Subsystem for Linux - kompatibilitási réteg) a Linux alkalmazások elindításához Linux parancsokat emulálhat a * Nix terminálban.

2. A kezdetért vigyázzon a rendszer biztonságára. Ehhez meg kell vizsgálnod a mai védelmi módszereket. Indítsa el az alapokat - azonban tartsa szem előtt, hogy meg kell engednie engedélyt: Ébredjen a saját forrásai, vagy kérjen írásbeli engedélyt a hack, vagy hozzon létre saját laboratóriumot virtuális gépekkel. Hacking a rendszer, függetlenül annak tartalmától, illegális és biztosan bajhoz vezet.

3. Tesztelje a célt. Ellenőrizze a kiszolgáló elérhetőségét. Ez alkalmas a Ping segédprogram tesztre, amely része az összes nagyobb operációs rendszernek. Azonban nem érdemes száz százalékot bízni ebben a vizsgálatban, - az ICMP protokollon keresztül működik, ami néha túlzottan óvatos sysadmin.

4. Határozza meg az operációs rendszert (OS). Futtassa a portolvasót, például Nmap-t, és irányítsa azt a támadó rendszerre. A Scan EREDMÉNYEKBEN LÁTNIVALÓK A Open Célportok listáját, a telepített OS-ről és a tűzfal (tűzfal) vagy útválasztó által használt információk listáját láthatja. Ez az információ szükséges a későbbi tevékenységek tervezéséhez. Az operációs rendszer meghatározásához futtassa a Scan to Nmap beállítása a -o opció beállításával.

öt. Keresse meg a nyitott portokat a rendszerben. Gyakran használt portok, például FTP (21) és HTTP (80), gyakran megbízhatóan védettek, és a kizsákmányolások nem ismeretesek.

6. Hack egy jelszót. Számos módja van a jelszó eléréséhez, beleértve a brutforokat is. Brutfors módszer (eng. Nyers erő - durva erő) az összes lehetséges jelszó opció kölcsönhatásában van.

7. Szerezd meg a megfelelő superuser (adminisztrátor). A legtöbb esetben a hozzáféréshez szükséges információk védelmet kapnak a kívülállóktól, és annak érdekében, hogy megkerüljék ezt a korlátot, bizonyos jogokra lesz szükséged. Az összes fájlhoz és folyamathoz való hozzáférés kivétel nélkül a Superuser-jogok szükségesek, ugyanazon jogosultságok, mint a Linux és a BSD gyökere.

nyolc. Különböző trükköket használjon. A Superuser Jogok eléréséhez sokféle módszer van. Az egyik népszerű módja - Puffer túlcsordulás, amelyben a végrehajtható folyamat memóriamézcsével rögzítendő parancsokkal való rögzítésének képessége, amely viszont befejeződik a folyamatot futtató felhasználó jogaival.

kilenc. Backdoor létrehozása. Ha sikerült elérnie a rendszert, vigyázzon arra, hogy a következő alkalommal, amikor nem kellett újra megcsinálnia. Ehhez be kell telepítenie a Backdoor (Cracker programot) telepítenie az egyik rendszerszolgáltatásban, például egy SSH szerveren. Ne feledje, hogy egy ilyen hátsó ajtót lebonthatja a következő rendszerfrissítéssel. A hackerek-virtuózok ilyen esetekben kódot adnak hozzá a fordítóba, amely lehetővé teszi, hogy automatikusan hozza létre a csomagokat és a biztonsági réseket bármely fordított programban.

10. MEGJEGYZÉS TRACES. Próbálj meg mindent megtenni, hogy a támadó rendszer adminisztrátora ne legyen gyanúja. Ne változtassa meg a weboldal tartalmát (ha megtámadja a webhelyet), és ne hozzon létre felesleges fájlokat. Ne hozzon létre további fiókokat is. Végezzen minden műveletet a lehető leggyorsabban. Ha átment az SSH kiszolgálót, győződjön meg róla, hogy a jelszavát kemény kódban menti. Ez a jelszó használata esetén jogosulatlanul a rendszerbe való bejelentkezéshez, a kiszolgálónak nem szabad fontos és / vagy kompromisszumos információt eredményeznie.
Tippek
- Ne feledje, hogy a legjobb lesz, meg kell próbálnod támadni csak a leginkább védett rendszereket. Nem szenvednek túl nagy hatalmasan, tekintettel a legnagyobb szakemberre. Csak tegye magát arra, hogy minden nap javítsam. Ha ma nem tudott semmit, vagy már nem teljesítette a megszerzett készségeket, akkor úgy véli, hogy a nap hiába él. Minden a kezedben. A legfontosabb dolog az, hogy teljes mértékben szenteljék magukat a munkához, menti és figyelmen kívül hagyva.
- Nem minden hacker ugyanaz. Vannak olyanok, akik csak a nyereség iránt érdeklődnek, másokat is meglehetősen eltérő: az információ és a tudás szomjazása, de sajnos, még akkor is, ha néha áthaladnak a törvényben.
- Az újonc, hogy ne próbálja meg a nagyvállalatok vagy az állami struktúrák módszerével megadott rendszert. Ne feledje, hogy az ilyen rendszerek biztonságáért felelős emberek valószínűleg sokkal jobban megértik a témát, mint te. Egyébként, bizonyos esetekben, még az invázió észlelése után is, nem fognak azonnal reagálni, de várják, amíg a hacker nem eszik elég ahhoz, hogy elkapja. Vagyis, amikor a hacker biztonságban érzi magát a hackelés után, és továbbra is feltárja a rendszert más sebezhetőségek példájára, időközben csapdába eshet.
- Olvassa el a számítógépes hálózatokon és a TCP / IP könyveket.
- Ne feledje, hogy ha hackerré válna, meg kell tenned a célt, hogy a legjobbak legyenek. Egyéb, leszállt, célok, mint például a fekete piacon történő kiaknázás, fejlesztés és értékesítés, valamint a vállalatok számára, hogy információbiztonságot biztosítsanak, nem lesz hacker.
- A hackerek létrehozták az internetet, fejlesztették a Linuxot, és továbbra is dolgoznak a nyílt szoftvereken. Nyilvánvaló, hogy professzionális hacker lesz, kiterjedt tudást igényel, és a tökéletesség speciális készségekre vonatkozik.
- Annak ellenére, hogy nagy számú jogi mód van arra, hogy húzza a készségeidet, soha nem lesz képes kiemelkedő szakemberré válni anélkül, hogy megtámadná a valódi rendszereket, és annál jobb lesz védve, annál több lesz esélye Tanulj valamit. Ezért mindig szükséges megjegyezni, hogy még ha nincs gonosz szándék, és megtörni a rendszert az önképzésre, akkor nem valószínű, hogy képes legyen bizonyítani azt, amikor elkapta.
- Gyakorlat - először próbálja meg a saját számítógépét.
Figyelmeztetések
- Ha nem akarja elveszíteni a hacker közösségeket, vagy akár kiutasíthatja őket, ne segítsen bárki megverni a programokat és a rendszereket, mivel nem szívesen. Szintén nem terjednek be nyílt hozzáféréssel, amelyet más hackerek által okozott, máskülönben veszélyezteti a veszélyes ellenséget.
- A nyomok eltávolításakor ne törölje a naplókat teljesen - ez biztosan gyanúja lesz. Ez jobb lesz, ha csak a naplót csak a rendszer rekordjaiból tisztítsa meg a rendszerben. Egy másik kérdés: Mit kell tenni, ha valahol a naplók biztonsági másolatai vannak? Valójában ebben az esetben elég csak az, hogy összehasonlítsa őket az eredetikkel, hogy észlelje a támadás nyomvonalát. Ezért mindig vizsgálni az összes lehetőséget noticeing nyomait, talán a legjobb kiút törli véletlenszerű bejegyzéseket együtt azokkal marad az invázió.
- Ha valaki más rendszere gyakran illegális. Ezért csak akkor kell megtenni, ha a tulajdonos engedélye van, vagy önmagadnak tartja magát szuper hackernek, és mindannyian magabiztosak
- Az ebben a cikkben bemutatott információkat csak oktatási célokra kell felhasználni, és nem tartalmaz semmilyen fellebbezést a törvény megsértésére. Ennek az ajánlásnak való megfelelés elmulasztása büntetőjogi vagy adminisztratív felelősségre vezethet.
- Ne lazítson, ha túl könnyen megragadtad a rendszert, vagy találtál néhány "gyermek" sebezhetőségét. Lehetséges, hogy ez egy csapda az adminisztrátortól, az úgynevezett [[egy]].
- Ne feledje, hogy a hackelő rendszerek nem szórakoztatóak, és nem pedig a szórakozás. Ez egy komoly lecke, akinek teljes felelősséggel jár.
- Ha legalább a legkisebb kétségei vannak a képességedben, tartózkodnak a nagyvállalatok vagy az állami és katonai struktúrák révén való megkísérlési kísérletektől. Még akkor is, ha a rájuk telepített biztonsági rendszerek nem túl hatékonyak, kétségtelenül mindent megtesznek, hogy sikerüljön a hacker elkapásához.
Amire szükséged van
- Erőteljes számítógép vagy laptop internet-hozzáféréssel
- Proxy (nem feltétlenül, de lehetőleg)
- IP szkenner