Cum să devii un hacker

Inițial, hackerii au fost numiți specialiști cu înaltă calificare, cu cunoștințe și abilități extinse în programarea și tehnologiile informaționale. Cu toate acestea, de atunci, reputația hackerilor a fost destul de urmărit de imaginile de hackeri-răufăcători din filmele de la Hollywood. De fapt, multe companii și astăzi închiriați hackeri pentru a studia sistemele de securitate și detectarea vulnerabilității. Astfel de hackeri definesc în mod clar limitele permise, primind un salariu bun și respect pentru colegii ca o recompensă.Dacă aveți o dorință de a vă familiariza cu subiectul și, probabil, să studiați arta hacking, atunci acest articol pentru dvs!

Pași

Partea 1 din 2:
Înainte de a începe
  1. Imagine intitulată Hack Pasul 1
unu. Aflați cum să programați. Pentru a afla cum să program, va dura mult timp, deci fiți răbdători. În alegerea unei limbi, urmați propriile dorințe, dar păstrați în minte următoarele:
  • Limba Si a fost creată în timp ce lucrează la sistemul de operare Unix. Studierea Si, cum ar fi asamblorul, vă va permite să înțelegeți mai bine principiile memoriei operaționale.
  • Python și Ruby sunt limbi de programare la nivel înalt, potrivite perfect pentru scrierea de scripturi care automatizează soluția de diferite sarcini.
  • Perl este, de asemenea, o alegere potrivită pentru hacking, cum ar fi PHP, care ar trebui studiată cel puțin pentru că majoritatea site-urilor și aplicațiilor moderne sunt scrise pe ea.
  • Dar abilitatea de a crea scripturi pe bash este doar necesară. Aceștia vă vor ajuta cu ușurință pentru a manipula sistemele de operare similare UNIX, inclusiv toate distribuțiile Linux.
  • Fără cunoașterea limbii de asamblare, de asemenea, nu poate face. Acesta este un limbaj de nivel scăzut care vă permite să comunicați direct cu procesorul. În esență, codul de pe orice limbă la nivel înalt va fi în cele din urmă transformat în asamblare. Prin urmare, cunoașterea asamblorului poate fi foarte utilă atunci când caută vulnerabilități în programe.
  • Imagine intitulată Hack Pasul 2
    2. Cei care studiază cu atenție sistemul atacat. Cu cât știi mai mult despre victima ta, cu atât mai bine. Prin urmare, merită să utilizați toate fondurile disponibile.
  • Partea 2 din 2:
    Sistemul de hacking
    1. Imagine intitulată Hack Pasul 3
    unu. Utilizați * Terminal Nix pentru a introduce comenzile. Cygwin vă va ajuta să accesați terminalul dacă utilizați Windows. Dacă vorbim în special despre Nmap, Începe pe Windows fără a instala Cygwin - pentru a funcționa, necesită Winpcap. Cu toate acestea, performanța sa pe ferestre este semnificativ redusă din cauza lipsei de prize de "brut" (nivel scăzut). În general, este mai bine să utilizați sistemele Linux sau BSD, deoarece acestea sunt mai flexibile, fiabile și sigure.
    • Alternativ, dacă aveți Windows 10 cu actualizarea creatorilor de toamnă de actualizare sau mai târziu, găsiți terminalul * Nix din magazinul de aplicații Windows. Datorită WSL (subsistemul Windows pentru Linux - un strat de compatibilitate pentru a începe aplicațiile Linux), puteți emula comenzile Linux în terminalul * Nix.
  • Imagine intitulată Hack Pasul 4
    2. Pentru început, aveți grijă de siguranța sistemului dvs. Pentru a face acest lucru, ar trebui să explorați toate metodele de apărare pentru ziua de azi. Începeți cu elementele de bază - Cu toate acestea, rețineți că trebuie să aveți o permisiune de rupere: Treziți-vă propriile resurse sau solicitați o permisiune scrisă pentru a hack sau a crea propriul laborator cu mașini virtuale. Hacking sistemul, indiferent de conținutul său, ilegal și cu siguranță va duce la necazuri.
  • Imagine intitulată Hack Pasul 5
    3. Testați obiectivul. Verificați disponibilitatea serverului. Acest lucru este potrivit pentru testul de utilitate PIND, care face parte din toate sistemele de operare importante. Cu toate acestea, nu este în valoare de o sută la sută să aibă încredere în acest test, - acționează prin protocolul ICMP, care poate fi uneori deconectat Sysadmin excesiv de prudenți.
  • Imagine intitulată Hack Pasul 6
    4. Determinați sistemul de operare (OS). Rulați scanerul port, de exemplu, Nmap și direcționați-l la sistemul atacat. În rezultatele scanării veți vedea o listă de porturi de teren deschis, informații despre sistemul de operare instalat și, eventual, de firewall (firewall) sau router. Aceste informații sunt necesare pentru a începe planificarea acțiunilor ulterioare. Pentru a defini sistemul de operare, rulați scanarea la NMAP prin setarea opțiunii -O.
  • Imagine intitulată Hack Pasul 7
    cinci. Găsiți porturi deschise în sistem. Porturile frecvent utilizate, cum ar fi FTP (21) și HTTP (80), sunt adesea protejate în mod fiabil, iar exploatările nu sunt cunoscute până în prezent.
  • Privind printre alte porturi TCP și UDP, prin neglijență rămasă de Sysadmin local deschis. De exemplu, portul Telnet (23) sau utilizat pentru jocuri prin intermediul porturilor UDP.
  • Open 22 Portul TCP în majoritatea cazurilor înseamnă că SSH (Shell Secure) se execută pe acesta, care poate fi încercat să hackați brutalul (plin de posibile parole pentru posibilele parole).
  • Imagine intitulată Hack Pasul 8
    6. Hack o parolă. Există mai multe modalități de accesare a parolei, inclusiv brut. Metoda Brutfors (Eng. Forta bruta - puterea brută) este în interacțiunea tuturor opțiunilor posibile de parolă.
  • Recent, se aplică practica utilizării parolelor mai complexe, ceea ce complică semnificativ procedura lui Bruta. Deși tehnologia lui Bruut însuși nu stă în picioare.
  • Majoritatea algoritmilor hashingi au vulnerabilități pe care le puteți utiliza pentru a mări semnificativ viteza hacking-ului.
  • Recent, combinația de carduri video a început să fie utilizată pentru hacking, ceea ce oferă o creștere foarte semnificativă a vitezei (până la mii).
  • Pentru a accelera procedura de hacking, puteți utiliza așa-numitele mese Rainbow. Rețineți că merită să începeți să întrerupeți parola numai dacă aveți hash.
  • Dar încercarea de a trece prin parole, încercând să vă conectați în sistem cu fiecare dintre ele - nu cea mai bună idee. O astfel de activitate este detectată rapid, lasă multe urme în jurnalele de sistem și necesită o cantitate mare de timp pentru a finaliza cu succes.
  • Amintiți-vă că hacking-ul parolei nu este singura modalitate de a accesa sistemul.
  • Super drepturi de utilizator. Pentru a face acest lucru, trebuie să obțineți drepturi de acces la UNIX, astfel de drepturi de operare sau admin în Windows.
  • Imagine intitulată Hack Pasul 9
    7. Obțineți superuser drept (administrator). În majoritatea cazurilor, informațiile pe care doriți să le accesați vor fi protejate de la outsideri și, pentru a obține această barieră, veți avea nevoie de anumite drepturi. Pentru a avea acces la toate fișierele și procesele, fără excepție, drepturile superuser sunt necesare, un cont cu aceleași privilegii ca și root în Linux și BSD.
  • Pentru routere, contul de administrator va fi obligat cu numele utilizatorului "admin" sau "Administrator" în mod implicit.
  • Sistemele Windows vor avea nevoie, de asemenea, de acces la un cont cu drepturile de administrator.
  • Cu alte cuvinte, o simplă legătură cu sistemul nu vă oferă încă acces la toate fișierele și procesele locale - pentru că aveți nevoie de drepturi superuser (rădăcină sau administrator).
  • Imagine intitulată Hack Pasul 10
    opt. Utilizați diferite trucuri. Există o multitudine de metode de accesare a drepturilor superuser. Una dintre modurile populare - Tampon de depășire, în care abilitatea de a înregistra codul cu comenzile care urmează să fie înregistrate în stack-ul de memorie al procesului executabil, care la rândul său va fi completat cu drepturile utilizatorului care rulează procesul.
  • În Unix, un astfel de sistem de operare, un proces vulnerabil trebuie lansat cu un pic de suid instalat.
  • Amintiți-vă că pentru a utiliza această metodă este necesar să găsiți un proces de funcționare cu o vulnerabilitate în sistemul atacat sau să scrieți singuri un astfel de program și apoi să obțineți într-un fel execuția din contul Superruser.
  • Imagine intitulată Hack Pasul 11
    nouă. Creați backdoor. Dacă ați reușit să accesați sistemul, aveți grijă de faptul că pentru a accesa data viitoare nu trebuia să o faceți din nou. Pentru a face acest lucru, trebuie să instalați un backdoor (un program de cracker) într-unul din serviciile de sistem, de exemplu, pe un server ssh. Amintiți-vă că un astfel de backdoor poate fi demolat cu următoarea actualizare a sistemului. Hackeri-Virtuosos în astfel de cazuri Adăugați codul în compilator, care vă permite să creați automat backdors și vulnerabilități în orice program compilat.
  • Imagine intitulată Hack Pasul 12
    10. NOTĂ TRACES. Încercați să faceți totul, astfel încât administratorul sistemului atacat să nu aibă nici o suspiciune. Nu modificați conținutul site-ului (dacă atacați site-ul web) și nu creați fișiere inutile. De asemenea, nu creați conturi suplimentare. Faceți toate acțiunile cât mai repede posibil. Dacă ați trecut serverul SSH, asigurați-vă că parola dvs. este salvată în codul greu. Adică în cazul utilizării acestei parole, neautorizat pentru logare în sistem, serverul nu trebuie să producă informații importante și / sau compromitere.
  • sfaturi

    • Amintiți-vă că, pentru a deveni cel mai bun, trebuie să încercați să atacați numai sistemele cele mai protejate. De asemenea, nu suferă peste imensă înaltă, considerând cel mai mare profesionist. Doar puneți-vă un scop de îmbunătățire în fiecare zi. Dacă nu ați știut nimic nou astăzi sau nu ați îndeplinit deja abilitățile dobândite, atunci considerați că în acea zi trăiește în zadar. Toate în mâinile tale. Principalul lucru este să vă dedicați complet lucrării, fără nici un mijloc și treceți cu vederea.
    • Nu toți hackerii sunt la fel. Sunt cei care sunt interesați doar de profit, alții sunt ghidați de destul de diferit: sete de informații și cunoștințe, dar, din păcate, chiar și ei traversează legea.
    • Fiind un nou venit, nu încercați să hackați sistemul specificat de metoda dvs. de corpuri mari sau de structuri de stat. Rețineți că persoanele responsabile pentru siguranța acestor sisteme sunt susceptibile de a înțelege subiectul mult mai bine decât tine. Apropo, în unele cazuri, chiar și după detectarea invaziei în sistem, ei nu vor răspunde imediat, dar așteaptă până când hackerul nu mănâncă suficient pentru ao prinde. Adică atunci când hackerul se simte în siguranță după hacking și continuă să exploreze sistemul într-un exemplu de alte vulnerabilități, între timp poate fi prins.
    • Citiți cărți pe rețelele de calculatoare și TCP / IP.
    • Amintiți-vă că pentru a deveni un hacker, trebuie să puneți un scop de a deveni cele mai bune dintre cele mai bune. Altele, mai multe goluri, cum ar fi hacking un sistem, dezvoltarea și vânzarea de exploatare pe piața neagră sau obținerea de muncă bună și ajutor companiilor în furnizarea de securitate a informațiilor, nu vă va face un hacker.
    • Hackerii au creat Internetul, au dezvoltat Linux și continuă să lucreze la software-ul deschis. Evident, pentru a deveni un hacker profesionist necesită cunoștințe extinse și abilități speciale de perfecțiune.
    • În ciuda faptului că există un număr mare de modalități legale de a vă trage abilitățile, nu veți putea niciodată să deveniți un profesionist remarcabil fără atacuri asupra sistemelor reale și cu atât mai bine vor fi protejați, cu atât mai mult veți avea ocazia a învăța ceva. Prin urmare, este întotdeauna necesar să ne amintim că, chiar dacă nu aveți intenții rele și vă rupeți sistemul de auto-educație, este puțin probabil să vă puteți dovedi atunci când ați prins.
    • Practica - Încercați mai întâi hacking propriul computer.

    Avertizări

    • Dacă nu doriți să pierdeți autoritatea în comunitățile hackerului sau chiar să le expulrez, nu ajutați pe nimeni să plătească programe și sisteme, deoarece nu este binevenit. De asemenea, nu vă răspândiți în accesul deschis creat de alți hackeri explice, altfel riscă inamicii periculoși naupționați.
    • Când îndepărtați urmele, nu ștergeți complet jurnalele - acesta va provoca cu siguranță suspiciunea. Va fi mai bine dacă ați curățat jurnalul numai din înregistrările activității dvs. în sistem. O altă întrebare: Ce trebuie să faceți dacă există copii de rezervă ale jurnalelor undeva? Într-adevăr, în acest caz, este suficient doar să le comparați cu originalele pentru a detecta traseele atacului. Prin urmare, luați în considerare întotdeauna toate opțiunile pentru a observa urmele, poate cea mai bună cale va șterge intrările aleatoare împreună cu cei rămași după invazia dvs.
    • Hacking sistemul altcuiva este adesea ilegal. Prin urmare, ar trebui să se facă numai dacă aveți permisiunea proprietarului sau vă considerați un super-hacker și toate sute este încrezător
    • Orice informație prezentată în acest articol ar trebui utilizată numai în scopuri educaționale și nu conține apeluri pentru încălcarea legii. Nerespectarea acestei recomandări vă poate duce la responsabilitatea penală sau administrativă.
    • Nu vă relaxați, dacă ați ajuns prea ușor să hackați sistemul sau ați găsit o vulnerabilitate "pentru copii". Este posibil ca aceasta să fie o capcană de la administrator, așa-numitul [[unu]].
    • Amintiți-vă că sistemele de hacking nu sunt de divertisment și nu o modalitate de a vă distra. Aceasta este o lecție gravă cărora să se apropie de întreaga responsabilitate.
    • Dacă aveți cel puțin cele mai mici îndoieli în abilitățile dvs., să vă abțineți de la încearcă să hack sisteme de corpuri mari sau de structuri de stat și militare. Chiar dacă sistemele de securitate instalate pe ele nu sunt prea eficiente, ei vor face fără îndoială tot posibilul pentru a prinde orice hacker în cazul succesului său.

    De ce ai nevoie

    • Computer puternic sau laptop cu acces la Internet
    • Proxy (nu neapărat, dar de preferință)
    • IP Scanner
    Publicații similare