Hogyan lehet hacker

Kezdetben a hackereket magasan képzett szakembereknek nevezték, amelyek széleskörű ismeretekkel és készségekkel rendelkeznek a programozási és információs technológiákban. Azóta azonban, hogy a hackerek hírneve a hollywoodi filmekből származó hackerek - gazemberek képei voltak. Tény, hogy sok vállalat és ma is béreljen hackereket a biztonsági rendszerek és a sérülekezés felderítése. Az ilyen hackerek egyértelműen meghatározzák a megengedett határokat, megkapva a jó fizetést és a kollégák tiszteletben tartását, mint jutalmat.Ha vágy, hogy megismerkedjen a témával, és talán a hackelés művészetének tanulmányozása, akkor ez a cikk az Ön számára!

Lépések

2. rész: 2:
Kezdés előtt
  1. A kép címe Hack 1. lépés
egy. Ismerje meg a programot. Hogy megtanulják, hogyan kell programozni, sok időt vesz igénybe, így legyen türelmes. A nyelv kiválasztásakor kövesse saját vágyait, de tartsa szem előtt a következőket:
  • Az SI nyelv a UNIX operációs rendszeren dolgozott. Az SI tanulmányozása, mint az összeszerelő, lehetővé teszi, hogy jobban megértse az operatív memória elveit.
  • A Python és a Ruby magas szintű programozási nyelvek, amelyek tökéletesen alkalmasak olyan szkriptek írására, amelyek automatizálják a különböző feladatok megoldását.
  • A Perl is megfelelő választás a hackeléshez, például a PHP-hez, amelyet legalább azért kell tanulmányozni, mert a modern internetes oldalak és alkalmazások többsége írt.
  • De a bash-en a szkriptek létrehozásának képessége szükséges. Azok, akik segítenek Önnek a Unix-szerű operációs rendszerek manipulálásával, beleértve az összes Linux eloszlást is.
  • Anélkül, hogy tudná az összeszerelő nyelvet is. Ez egy alacsony szintű nyelv, amely lehetővé teszi, hogy közvetlenül kommunikáljon a processzorral. Lényegében a magas szintű nyelven lévő kód végül összeszerelhetővé válik. Ezért az összeszerelő ismerete nagyon hasznos lehet a programok sérülékenysége során.
  • A (z) Hack 2. lépés
    2. Ezek alaposan tanulmányozzák a támadott rendszert. Minél többet tudsz az áldozatodról, annál jobb. Ezért érdemes az összes rendelkezésre álló forrást használni.
  • 2. rész: 2:
    Hackelő rendszer
    1. A kép címe Hack 3. lépése
    egy. Használja a * Nix terminált parancsot a parancsok beviteléhez. Cygwin segít a terminál elérésében, ha ablakokat használ. Ha különösen beszélünk Nmap, Az ablakokon indul a Cygwin telepítése nélkül Winpcap. Azonban a Windows teljesítménye jelentősen csökken a "nyers" (alacsony szintű) aljzatok hiánya miatt. Általában jobb használni a Linux vagy a BSD rendszereket, mivel rugalmasabb, megbízhatóbb és biztonságosabbak.
    • Alternatív megoldásként, ha van Windows 10 frissítése Fall Creators frissítés vagy később, keresse meg a * Nix terminált a Windows Application Store-ban. A WSL (Windows Subsystem for Linux - kompatibilitási réteg) a Linux alkalmazások elindításához Linux parancsokat emulálhat a * Nix terminálban.
  • Kép című Hack 4. lépés
    2. A kezdetért vigyázzon a rendszer biztonságára. Ehhez meg kell vizsgálnod a mai védelmi módszereket. Indítsa el az alapokat - azonban tartsa szem előtt, hogy meg kell engednie engedélyt: Ébredjen a saját forrásai, vagy kérjen írásbeli engedélyt a hack, vagy hozzon létre saját laboratóriumot virtuális gépekkel. Hacking a rendszer, függetlenül annak tartalmától, illegális és biztosan bajhoz vezet.
  • Kép című hack 5. lépés
    3. Tesztelje a célt. Ellenőrizze a kiszolgáló elérhetőségét. Ez alkalmas a Ping segédprogram tesztre, amely része az összes nagyobb operációs rendszernek. Azonban nem érdemes száz százalékot bízni ebben a vizsgálatban, - az ICMP protokollon keresztül működik, ami néha túlzottan óvatos sysadmin.
  • A (z) Hack 6. lépésének címe
    4. Határozza meg az operációs rendszert (OS). Futtassa a portolvasót, például Nmap-t, és irányítsa azt a támadó rendszerre. A Scan EREDMÉNYEKBEN LÁTNIVALÓK A Open Célportok listáját, a telepített OS-ről és a tűzfal (tűzfal) vagy útválasztó által használt információk listáját láthatja. Ez az információ szükséges a későbbi tevékenységek tervezéséhez. Az operációs rendszer meghatározásához futtassa a Scan to Nmap beállítása a -o opció beállításával.
  • A kép címe HACK 7. lépés
    öt. Keresse meg a nyitott portokat a rendszerben. Gyakran használt portok, például FTP (21) és HTTP (80), gyakran megbízhatóan védettek, és a kizsákmányolások nem ismeretesek.
  • A TCP és UDP portok között, a nyílt helyi sysadmin által hagyott gondatlanságból. Például a Telnet Port (23) vagy az UDP portokon keresztül használt játékokhoz.
  • A legtöbb esetben 22 TCP port nyitva azt jelenti, hogy az SSH (Secure Shell) fut, amely megpróbítható a brutális (lehetséges jelszavakkal teli jelszavakkal).
  • Kép című Hack 8. lépés
    6. Hack egy jelszót. Számos módja van a jelszó eléréséhez, beleértve a brutforokat is. Brutfors módszer (eng. Nyers erő - durva erő) az összes lehetséges jelszó opció kölcsönhatásában van.
  • A közelmúltban a komplexebb jelszavak használatának gyakorlatát alkalmazzák, ami jelentősen bonyolítja a bruta eljárását. Bár a Bruut technológiája maga nem áll fenn.
  • A legtöbb hashing algoritmusnak sérülékenysége van, hogy jelentősen növelheti a hackelés sebességét.
  • A közelmúltban a videokártyák kombinációját elkezdték használni a hackeléshez, ami nagyon jelentős növekedést ad (akár ezredig).
  • A hackelési eljárás felgyorsítása érdekében használhatja az úgynevezett szivárvány táblákat. Ne feledje, hogy érdemes megszakítani a jelszót csak akkor, ha van hash.
  • De próbálok átmenni a jelszavakon, és megpróbáltak bejelentkezni a rendszerben mindegyikükkel - nem a legjobb ötlet. Az ilyen aktivitást gyorsan kimutatják, sok nyomot hagy a rendszernaplókban, és óriási időt igényel, hogy sikeresen befejezzék.
  • Ne feledje, hogy a jelszó hacking nem az egyetlen módja annak, hogy elérjük a rendszert.
  • Szuperfelhasználói jogok. Ehhez rákos hozzáférési jogokat kell kapnia a UNIX ilyen operációs rendszerben vagy az adminisztrátori jogokról a Windows rendszerben.
  • A kép címe: Hack 9. lépés
    7. Szerezd meg a megfelelő superuser (adminisztrátor). A legtöbb esetben a hozzáféréshez szükséges információk védelmet kapnak a kívülállóktól, és annak érdekében, hogy megkerüljék ezt a korlátot, bizonyos jogokra lesz szükséged. Az összes fájlhoz és folyamathoz való hozzáférés kivétel nélkül a Superuser-jogok szükségesek, ugyanazon jogosultságok, mint a Linux és a BSD gyökere.
  • A routerek számára az adminisztrátori fiókot az "Admin" vagy a "Rendszergazda" felhasználó nevével kell megadni.
  • A Windows rendszereknek szintén szükségük van a rendszergazdai jogokkal rendelkező fiókhoz is.
  • Más szóval, egy egyszerű kapcsolat a rendszerhez, még nem ad hozzáférést minden helyi fájlhoz és folyamathoz - erre szükséged van egy superuser jogok (gyökér vagy rendszergazda).
  • Kép című Hack Lépés 10
    nyolc. Különböző trükköket használjon. A Superuser Jogok eléréséhez sokféle módszer van. Az egyik népszerű módja - Puffer túlcsordulás, amelyben a végrehajtható folyamat memóriamézcsével rögzítendő parancsokkal való rögzítésének képessége, amely viszont befejeződik a folyamatot futtató felhasználó jogaival.
  • Az UNIX-ben egy ilyen operációs rendszerben egy sebezhető folyamatot kell elindítani egy Suid Bit telepítésével.
  • Ne feledje, hogy használja ezt a módszert, meg kell találni egy futási folyamatot a támadott rendszer sérülékenységével, vagy írni egy ilyen programot, majd valahogy elérni a végrehajtását a Superuser-fiókból.
  • A kép címe Hack 11. lépése
    kilenc. Backdoor létrehozása. Ha sikerült elérnie a rendszert, vigyázzon arra, hogy a következő alkalommal, amikor nem kellett újra megcsinálnia. Ehhez be kell telepítenie a Backdoor (Cracker programot) telepítenie az egyik rendszerszolgáltatásban, például egy SSH szerveren. Ne feledje, hogy egy ilyen hátsó ajtót lebonthatja a következő rendszerfrissítéssel. A hackerek-virtuózok ilyen esetekben kódot adnak hozzá a fordítóba, amely lehetővé teszi, hogy automatikusan hozza létre a csomagokat és a biztonsági réseket bármely fordított programban.
  • A kép címe Hack 12. lépése
    10. MEGJEGYZÉS TRACES. Próbálj meg mindent megtenni, hogy a támadó rendszer adminisztrátora ne legyen gyanúja. Ne változtassa meg a weboldal tartalmát (ha megtámadja a webhelyet), és ne hozzon létre felesleges fájlokat. Ne hozzon létre további fiókokat is. Végezzen minden műveletet a lehető leggyorsabban. Ha átment az SSH kiszolgálót, győződjön meg róla, hogy a jelszavát kemény kódban menti. Ez a jelszó használata esetén jogosulatlanul a rendszerbe való bejelentkezéshez, a kiszolgálónak nem szabad fontos és / vagy kompromisszumos információt eredményeznie.
  • Tippek

    • Ne feledje, hogy a legjobb lesz, meg kell próbálnod támadni csak a leginkább védett rendszereket. Nem szenvednek túl nagy hatalmasan, tekintettel a legnagyobb szakemberre. Csak tegye magát arra, hogy minden nap javítsam. Ha ma nem tudott semmit, vagy már nem teljesítette a megszerzett készségeket, akkor úgy véli, hogy a nap hiába él. Minden a kezedben. A legfontosabb dolog az, hogy teljes mértékben szenteljék magukat a munkához, menti és figyelmen kívül hagyva.
    • Nem minden hacker ugyanaz. Vannak olyanok, akik csak a nyereség iránt érdeklődnek, másokat is meglehetősen eltérő: az információ és a tudás szomjazása, de sajnos, még akkor is, ha néha áthaladnak a törvényben.
    • Az újonc, hogy ne próbálja meg a nagyvállalatok vagy az állami struktúrák módszerével megadott rendszert. Ne feledje, hogy az ilyen rendszerek biztonságáért felelős emberek valószínűleg sokkal jobban megértik a témát, mint te. Egyébként, bizonyos esetekben, még az invázió észlelése után is, nem fognak azonnal reagálni, de várják, amíg a hacker nem eszik elég ahhoz, hogy elkapja. Vagyis, amikor a hacker biztonságban érzi magát a hackelés után, és továbbra is feltárja a rendszert más sebezhetőségek példájára, időközben csapdába eshet.
    • Olvassa el a számítógépes hálózatokon és a TCP / IP könyveket.
    • Ne feledje, hogy ha hackerré válna, meg kell tenned a célt, hogy a legjobbak legyenek. Egyéb, leszállt, célok, mint például a fekete piacon történő kiaknázás, fejlesztés és értékesítés, valamint a vállalatok számára, hogy információbiztonságot biztosítsanak, nem lesz hacker.
    • A hackerek létrehozták az internetet, fejlesztették a Linuxot, és továbbra is dolgoznak a nyílt szoftvereken. Nyilvánvaló, hogy professzionális hacker lesz, kiterjedt tudást igényel, és a tökéletesség speciális készségekre vonatkozik.
    • Annak ellenére, hogy nagy számú jogi mód van arra, hogy húzza a készségeidet, soha nem lesz képes kiemelkedő szakemberré válni anélkül, hogy megtámadná a valódi rendszereket, és annál jobb lesz védve, annál több lesz esélye Tanulj valamit. Ezért mindig szükséges megjegyezni, hogy még ha nincs gonosz szándék, és megtörni a rendszert az önképzésre, akkor nem valószínű, hogy képes legyen bizonyítani azt, amikor elkapta.
    • Gyakorlat - először próbálja meg a saját számítógépét.

    Figyelmeztetések

    • Ha nem akarja elveszíteni a hacker közösségeket, vagy akár kiutasíthatja őket, ne segítsen bárki megverni a programokat és a rendszereket, mivel nem szívesen. Szintén nem terjednek be nyílt hozzáféréssel, amelyet más hackerek által okozott, máskülönben veszélyezteti a veszélyes ellenséget.
    • A nyomok eltávolításakor ne törölje a naplókat teljesen - ez biztosan gyanúja lesz. Ez jobb lesz, ha csak a naplót csak a rendszer rekordjaiból tisztítsa meg a rendszerben. Egy másik kérdés: Mit kell tenni, ha valahol a naplók biztonsági másolatai vannak? Valójában ebben az esetben elég csak az, hogy összehasonlítsa őket az eredetikkel, hogy észlelje a támadás nyomvonalát. Ezért mindig vizsgálni az összes lehetőséget noticeing nyomait, talán a legjobb kiút törli véletlenszerű bejegyzéseket együtt azokkal marad az invázió.
    • Ha valaki más rendszere gyakran illegális. Ezért csak akkor kell megtenni, ha a tulajdonos engedélye van, vagy önmagadnak tartja magát szuper hackernek, és mindannyian magabiztosak
    • Az ebben a cikkben bemutatott információkat csak oktatási célokra kell felhasználni, és nem tartalmaz semmilyen fellebbezést a törvény megsértésére. Ennek az ajánlásnak való megfelelés elmulasztása büntetőjogi vagy adminisztratív felelősségre vezethet.
    • Ne lazítson, ha túl könnyen megragadtad a rendszert, vagy találtál néhány "gyermek" sebezhetőségét. Lehetséges, hogy ez egy csapda az adminisztrátortól, az úgynevezett [[egy]].
    • Ne feledje, hogy a hackelő rendszerek nem szórakoztatóak, és nem pedig a szórakozás. Ez egy komoly lecke, akinek teljes felelősséggel jár.
    • Ha legalább a legkisebb kétségei vannak a képességedben, tartózkodnak a nagyvállalatok vagy az állami és katonai struktúrák révén való megkísérlési kísérletektől. Még akkor is, ha a rájuk telepített biztonsági rendszerek nem túl hatékonyak, kétségtelenül mindent megtesznek, hogy sikerüljön a hacker elkapásához.

    Amire szükséged van

    • Erőteljes számítógép vagy laptop internet-hozzáféréssel
    • Proxy (nem feltétlenül, de lehetőleg)
    • IP szkenner
    Hasonló publikációk