sedhesrebsit.ru

Învățați hacking-ul

La început, în "zilele bune", hacking-ul a fost folosit în principal pentru a afla mai multe despre sisteme și despre TIC în general. Mai recent, hacking-ul a devenit o conotație mai întunecată, datorită câtorva răi în filme. Multe companii folosesc hackeri pentru a testa punctele forte și punctele slabe ale sistemelor lor. Acești hackeri știu când să se oprească și încrederea pozitivă pe care o acumulează le dă un salariu generos. Dacă sunteți gata să vă scufundați și să stăpâniți această artă, vă vom împărtăși câteva sfaturi pentru a vă ajuta pe drum!

pași

Partea 1
Înainte de a începe hacking-ul

Imaginea intitulată Hack Step 1
1
Aflați un limbaj de programare. Nu trebuie să te limitezi la o anumită limbă, dar există o serie de linii directoare.
  • C este limba în care este construit Unix. Te învață (la fel asamblare) ceva foarte important în hacking: cum funcționează memoria calculatorului.
  • Python sau Ruby sunt limbi de scriere puternice și puternice, care pot fi utilizate pentru a automatiza diferite sarcini.
  • Perl este, de asemenea, o alegere destul de bună, în timp ce PHP merită învățat deoarece majoritatea aplicațiilor web o utilizează.
  • Bash scripting este o necesitate. Acest lucru este necesar pentru a manipula cu ușurință sistemele Unix / Linux - scrierea de scripturi care fac cea mai mare parte a muncii pentru dumneavoastră.
  • Limbajul de asamblare sau asamblare este ceva ce ar trebui să știți. Este limbajul standard pe care procesorul dvs. îl înțelege și există mai multe variante ale acestuia. În cele din urmă, toate programele sunt în cele din urmă interpretate ca un ansamblu. De fapt, nu puteți utiliza un program dacă nu cunoașteți un ansamblu.
  • Imaginea intitulată Hack Step 2
    2
    Aflați care este scopul tău. Procedura de colectare a informațiilor este cunoscută sub denumirea de "enumerare". Cu cât știți mai mult în avans, cu atât mai puține surprize vă veți întâlni.
  • Partea 2
    tocat

    Imaginea intitulată Hack Step 3
    1
    Utilizați un terminal * nix pentru comenzi. cu Cygwin puteți emula un * nix în Windows. Nmap utilizate în mod special WinPCap pentru a putea rula în Windows și nu are nevoie de Cygwin. Cu toate acestea, Nmap nu funcționează în sistemele Windows datorită lipsei prizelor brute. De asemenea, luați în considerare utilizarea Linux sau BSD deoarece acestea sunt mai flexibile. Cele mai multe distribuții Linux vin cu multe instrumente utile.
  • Imaginea intitulată Hack Step 4
    2
    Mai întâi asigurați-vă că mașina dvs. este sigură. Asigurați-vă că ați înțeles toate tehnicile uzuale pentru a vă proteja. Începeți cu abilitățile de bază - asigurați-vă că aveți permisiunea de a vă ataca obiectivul: atacați doar propria rețea, cereți în scris permisiunea sau creați propriul mediu de testare cu mașini virtuale. Atacul unui sistem, indiferent de conținut, este ilegal și este garantat că vă provoacă probleme.
  • Imaginea intitulată Hack Step 5
    3
    Testați-vă obiectivul. Puteți să vă alăturați sistemului extern? Deși puteți utiliza funcția ping (majoritatea sistemelor de operare au una) pentru a verifica dacă țintă este activă, nu puteți avea întotdeauna încredere în rezultate - depinde de protocolul ICMP, care poate fi ușor dezactivat de administratorii de sistem paranoici.
  • Imaginea intitulată Hack Step 6
    4
    Determinați sistemul de operare (OS). Rulați o scanare a porturilor și încercați să executați o scanare port pe pOf sau nmap. Aceasta vă oferă o imagine de ansamblu a porturilor care sunt deschise pe mașină, sistemul de operare și vă poate spune chiar și ce fel de firewall sau router este folosit, astfel încât să puteți elabora un plan de acțiune. Puteți activa detectarea sistemului de operare utilizând parametrul -O din nmap.
  • Imaginea intitulată Hack Step 7
    5


    Găsiți o cale sau un port deschis în sistem. Porturile utilizate frecvent, cum ar fi FTP (21) și HTTP (80), sunt adesea bine protejate și pot fi vulnerabile numai datorită punctelor slabe (exploatări) care încă nu au fost descoperite.
  • Încercați alte porturi TCP și UDP care ar putea fi uitate, cum ar fi Telnet și mai multe porturi UDP care au fost lăsate deschise pentru jocuri LAN.
  • Un port 22 care este deschis este, de obicei, dovada faptului că un serviciu SSH (coajă securizată) rulează pe țintă, care poate fi uneori hacked prin forță bruta.
  • Imaginea intitulată Hack Step 8
    6
    Spargeți parola sau procedura de autentificare. Există mai multe metode de rupere a unei parole, inclusiv forța brute. eliberarea unei parole brute force este o încercare de a găsi orice parolă posibil dintr-o bibliotecă existentă de software brute force
  • Utilizatorii sunt deseori sfătuiți să utilizeze parole puternice, astfel încât forța bruta poate dura mult timp. Dar s-au înregistrat îmbunătățiri importante în tehnicile forței brute.
  • Majoritatea algoritmilor de ștergere sunt slabi și puteți îmbunătăți foarte mult viteza de crăpare utilizând aceste slăbiciuni (cum ar fi împărțirea algoritmului MD5 în 1/4, care îmbunătățește foarte mult viteza).
  • Tehnicile mai noi folosesc placa grafică ca procesor suplimentar - și de mii de ori mai rapide.
  • De asemenea, puteți utiliza Rainbow Tables pentru a sparge parolele cât mai repede posibil. Rețineți că ruperea unei parole este doar o tehnică bună dacă aveți deja hash-ul parolei.
  • Încercarea de a încerca fiecare parolă în timp ce încercați să vă conectați la o mașină externă nu este o idee bună, deoarece este rapid detectată de sistemele de intruziune, deoarece poluează jurnalele sistemelor și deoarece poate dura ani.
  • De asemenea, puteți să vă asigurați că aveți un comprimat rotunjit pe care instalați o scanare TCP, după care un semnal îl încarcă pe site-ul securizat. După aceea, adresa IP va fi deschisă astfel încât parola să apară pe proxy-ul dvs.
  • Este adesea mult mai ușor să găsești un alt mod de a intra într-un sistem care sparge parola.
  • Imaginea intitulată Hack Step 9
    7
    Asigurați-vă că aveți privilegii de superuser. Încercați să obțineți privilegii root dacă mașina dvs. * nix este ținta dvs. sau drepturi de administrator dacă încercați să introduceți un sistem Windows.
  • Cele mai importante informații care sunt vitale vor fi securizate și veți avea nevoie de un anumit nivel de acces pentru a le putea accesa. Pentru a vizualiza toate fișierele de pe un computer, aveți nevoie de privilegii de superuser - un cont de utilizator cu aceleași drepturi ca și utilizatorul root în sistemele de operare Linux și BSD.
  • Pentru routere este implicit contul "admin" (cu excepția cazului în care a fost modificat). În Windows, acesta este contul de administrator.
  • Obținerea accesului la o conexiune nu înseamnă că aveți acces oriunde. Numai un superuser, contul de administrator sau contul rădăcină pot face acest lucru.
  • Imaginea intitulată Hack Step 10
    8
    Utilizați diverse trucuri. Adesea, va trebui să utilizați tactici pentru a crea o depășire a tamponului pentru a obține statutul de superuser, ceea ce poate provoca expulzarea memoriei și vă permite să injectați codul sau să efectuați o sarcină la un nivel mai ridicat decât ceea ce în mod normal, aveți acces la el.
  • În sistemele de tip Unix, acest lucru se va întâmpla dacă software-ul cu eroarea a setat bitul setuid astfel încât programul să fie executat ca un alt utilizator (de exemplu, superuser).
  • Puteți face acest lucru numai dacă scrieți sau găsiți un program negarantat pe care îl puteți rula pe mașina lor.
  • Imaginea intitulată Hack Step 11
    9
    Creați o backdoor. Odată ce ați dobândit un control complet asupra sistemului, este o idee bună să vă asigurați că vă puteți întoarce din nou. Puteți face acest lucru prin crearea unui "backdoor" într-un serviciu important de sistem, cum ar fi serverul SSH. Cu toate acestea, este posibil ca backdoor-ul dvs. să fie eliminat din nou în timpul unei ultime upgrade-uri a sistemului. Un hacker cu experiență cu adevărat ar oferi compilatorului o backdoor, astfel încât toate programele compilate ar putea deveni o posibilă cale de a reveni.
  • Imaginea intitulată Hack Step 12
    10
    Goliți piesele. Nu lăsați administratorii de sistem să știe că sistemul lor a fost compromis. Nu modificați site-ul web (dacă există) și nu creați mai multe fișiere decât aveți cu adevărat nevoie. Nu creați noi utilizatori. Comerț cât mai repede posibil. Dacă ați patch-un server, cum ar fi un SSHD, asigurați-vă că parola dvs. este inclusă în cod. Ca cineva cu care parola încearcă să se conecteze la serverul ar trebui să lase pe cei din interiorul, dar cu siguranță nu ar trebui să conțină date critice.
  • sfaturi

    • Dacă nu sunteți un expert sau un hacker profesionist, folosirea acestor tehnici pe o companie cunoscută sau pe un computer guvernamental necesită probleme. Există oameni care au mult mai multe cunoștințe decât tine și a căror profesie este de a proteja aceste sisteme. Odată ce v-au prins, aceștia pot urmări intrușii să colecteze dovezi incriminatoare înainte de a lua măsuri legale. Aceasta înseamnă că ați putea crede că aveți acces liber după ce ați hackat un sistem, în timp ce în realitate sunteți vizionați și puteți fi opriți oricând.
    • Hackerii sunt cei care au construit internetul, au făcut Linux și lucrează la software-ul open source. Este recomandabil să vă implicați mai mult în hacking, deoarece profesia este foarte respectată și necesită o mulțime de cunoștințe profesionale pentru a putea face ceva interesant într-un mediu real.
    • Rețineți că, dacă ținta dvs. nu face tot posibilul pentru a vă ține departe de ușă, nu veți reuși niciodată bine. Desigur, nu ar trebui să deveniți arogant și să credeți că sunteți cei mai buni. Faceți acest obiectiv: trebuie să deveniți mai buni și mai buni. În fiecare zi, că nu ați învățat ceva nou, este o zi risipită. Esti ceea ce conteaza. Deveniți cel mai bun, oricum. Nu faceți jumătate de treabă, trebuie să mergeți până la capăt. După cum spune Yoda: "Fă-o sau nu. Nu există nici o încercare."
    • Deși este un lucru bun că există modalități legale și sigure de a practica, adevărul greu este că nu vă faceți bine dacă nu luați măsuri potențial ilegale. Nu puteți deveni cu adevărat o persoană în acest domeniu dacă nu căutați probleme reale în sistemele reale, cu riscul real de a fi prins. Ține minte asta.
    • Amintiți-vă că hacking-ul nu este vorba despre spargerea în computere, obținerea unui loc de muncă bine plătit, vânzarea de exploatări pe piața neagră și ajutarea la spargerea mașinilor securizate. Sunteți acolo nu pentru a ajuta administratorul cu sarcina sa. Ești aici cel mai bun să devină.
    • Citiți cărți despre rețelele TCP / IP.
    • Există o mare diferență între un hacker și un cracker. Un cracker este motivat de rău (în principal de bani), în timp ce hackerii încearcă să găsească informații și să obțină cunoștințe prin explorarea, ocolind securitatea, în orice mod, ceva care nu poate fi întotdeauna legal.

    avertismente

    • Deși este posibil să fi auzit altceva, este mai bine să nu ajutați oamenii să ajusteze programele sau sistemele. Acest lucru este considerat foarte slab și vă poate determina eliminarea de la comunitățile de hacking. Dacă anunțați un exploatat privat pe care cineva la găsit, atunci acea persoană poate deveni inamicul tău. Și acea persoană este probabil mai bună decât tine.
    • Nu faceți niciodată acest lucru doar pentru distracție. Amintiți-vă că nu este un joc pentru a intra într-o rețea, ci un instrument puternic pentru a schimba lumea. Nu vă pierdeți timpul cu un comportament copilăresc.
    • Fii atent cu ceea ce ai de gând să hack. Nu știți niciodată dacă este vorba de guvern.
    • Fii extrem de atent dacă crezi că ai găsit o fisură foarte ușoară sau o greșeală notabilă în securitate. Un gardian profesionist poate încerca să te păcălească pe tine sau pe unul ghiveci de miere să te las deschisă.
    • Nu ștergeți fișierele jurnal complete, ci numai modificările incriminatoare ale fișierului. Există o copie de rezervă a fișierului de jurnal? Ce se întâmplă dacă aceștia caută diferențele și găsesc exact ceea ce ați șters? Întotdeauna gândește-te atent la acțiunile tale. este mai bine să eliminați regulile arbitrare din fișierul jurnal, inclusiv al dvs.
    • Dacă nu sunteți foarte sigur de propriile tale abilități, atunci este mai bine să nu intri în rețele de companii, guverne sau în apărare. Chiar dacă au o securitate slabă, au o mulțime de bani și resurse pentru a vă urmări și aresta. Dacă găsiți un decalaj într-o astfel de rețea, puteți lăsa cel mai bine acest lucru unui hacker cu experiență și de încredere, care poate face ceva bun cu această informație.
    • Abuzul acestor informații poate fi o crimă atât la nivel național, cât și internațional. Acest articol este informativ și ar trebui folosit doar pentru scopuri etice responsabile - și nu ilegale.
    • Sincronizarea nesolicitată a unui alt sistem este ilegală, deci nu faceți acest lucru fără permisiunea explicită a proprietarului sistemului pe care încercați să-l faceți.

    accesorii

    • Un (rapid) PC sau laptop cu o conexiune la internet.
    • Un proxy (opțional)
    • Un scaner IP
    Distribuiți pe rețelele sociale:

    înrudit
    Internet de bandă largă hacking pentru mai multă vitezăInternet de bandă largă hacking pentru mai multă viteză
    Scrierea unui algoritm într-un limbaj de programareScrierea unui algoritm într-un limbaj de programare
    Hacking un calculatorHacking un calculator
    Hacking un portabil PlaystationHacking un portabil Playstation
    Învățarea unui limbaj de programareÎnvățarea unui limbaj de programare
    Deveniți programatorDeveniți programator
    Deveniți un programator de software deschisDeveniți un programator de software deschis
    Hacking un site webHacking un site web
    Hacking un site web cu cod HTML simpluHacking un site web cu cod HTML simplu
    Gmail hackingGmail hacking
    » » Învățați hacking-ul

    © 2011—2021 sedhesrebsit.ru