Hogyan kell feltörni: 14 lépés (képekkel)

Tartalomjegyzék:

Hogyan kell feltörni: 14 lépés (képekkel)
Hogyan kell feltörni: 14 lépés (képekkel)

Videó: Hogyan kell feltörni: 14 lépés (képekkel)

Videó: Hogyan kell feltörni: 14 lépés (képekkel)
Videó: Cleaning RCA Jacks the EASY Way! 2024, Lehet
Anonim

A népszerű médiában a hackereket gyakran gonosz szereplőkként ábrázolják, akik illegálisan férnek hozzá a számítógépes rendszerekhez és hálózatokhoz. Valójában a hackerek vagy hackerek valójában olyan személyek, akik széles körben ismerik a számítógépes rendszereket és hálózatokat. Egyes "gonosz" hackerek (más néven fekete kalapok) valóban illegális és etikátlan célokra használják fel képességeiket. Vannak olyan hackerek is, akik a hackelési képességek segítségével kihívást jelentenek maguknak. Eközben a „jó” (fehér kalapos) hackerek szakértelmüket használják a problémák megoldására és a biztonsági rendszerek megerősítésére. Ezek a hackerek képességeiket arra használják, hogy elkapják a bűnözőket és kijavítsák a biztonsági rendszerek sebezhetőségét. Még ha nem is szándékozik feltörni semmilyen számítógépet vagy eszközt, érdemes tudni, hogyan működnek a hackerek, hogy ne váljanak célpontjává számukra. Ha készen áll arra, hogy belevágjon és megtanulja a művészetet, akkor ez a wikiHow tanít néhány hasznos kezdő tippet.

Lépés

Rész 1 /2: A hackeléshez szükséges készségek elsajátítása

Hack 1. lépés
Hack 1. lépés

1. lépés. Értse meg, mi a hackelés

A hackelés általánosságban a digitális rendszerek visszaélésére vagy elérésére használt különféle technikákat jelenti. Ez a digitális rendszer utalhat számítógépre, mobiltelefonra, táblagépre vagy a hálózat egészére. A hackelés különféle speciális készségeket igényel. Néhány készség technikai jellegű. Eközben más készségek inkább pszichológiai jellegűek. Különböző típusú hackerek léteznek, akiket különböző okok vagy célok motiválnak.

Hack 2. lépés
Hack 2. lépés

2. lépés. Ismerje meg a hacker etikettet

Annak ellenére, hogy a populáris kultúrában a hackerek imázsa van, a hackelés valójában nem jó vagy rossz dolog. A hackelés mindkét célból megvalósítható. A hackerek valójában olyan emberek, akik rendelkeznek képességekkel vagy szakértelemmel a technológia területén, és szeretnének megoldani a problémákat és átugrani a rendszer határait. Hackerként használhatja a készségeit a megoldások megtalálásához, vagy problémákat okozhat, és illegális tevékenységeket folytathat.

  • Figyelem:

    A nem saját számítógéphez való hozzáférés illegális. Ha ilyen célokra vagy célokra szeretné használni hackelési készségeit, ne feledje, hogy sok hacker van, akik képességeiket jó dolgokra használják (fehér kalapos hackerek). Néhányan nagy fizetést kapnak a rossz hackerek (fekete kalapos hackerek) elkapásáért. Ha elkap egy másik (jó) hacker, akkor börtönbe kerülhet.

Hack 3. lépés
Hack 3. lépés

3. lépés. Ismerje meg az internet és a HTML használatát

Ha feltörni szeretne egy rendszert, tudnia kell, hogyan kell használni az internetet. Nem csak a webböngésző használatát kell tudnia, hanem a bonyolultabb keresőtechnikákat is. Azt is tudnia kell, hogyan hozhat létre internetes tartalmat HTML -kód használatával. A HTML tanulásával jó mentális szokásokat alakíthat ki, amelyek segíthetnek a programozás elsajátításában.

Hack 4. lépés
Hack 4. lépés

4. lépés: Tanuljon meg programozni

A programozási nyelvek elsajátítása időbe telik, ezért türelmesnek kell lennie. Fókuszáljon arra, hogy megtanuljon programozóként gondolkodni, és ne magát a programozási nyelvet. Ezenkívül összpontosítson olyan fogalmakra, amelyek minden programozási nyelven hasonlóak.

  • A C és a C ++ olyan programozási nyelvek, amelyeket Linux és Windows létrehozásához használnak. Ez a nyelv (és alkotó nyelvei) valami nagyon fontosat tanít a hackelésben: a memória működését.
  • A Python és a Ruby "erőteljes" magas szintű szkriptnyelv. Mindkettőt általában különböző feladatok automatikus elvégzésére használják.
  • A PHP egy programozási nyelv, amelyet érdemes megtanulni, mert a legtöbb webes alkalmazás használja. Eközben a Perl a megfelelő választás ezen a területen vagy hatókörben.
  • A Bash script kötelező. Ezzel a szkripttel könnyen manipulálhatja a Unix vagy a Linux rendszereket. Ezekkel a nyelvekkel olyan kódokat vagy szkripteket írhat, amelyek különféle feladatokat tudnak végrehajtani.
  • A rajzoló nyelv az a nyelv, amelyet tudnia kell. Ezt az alapnyelvet a processzor megérti, és ennek számos változata van. Nem tudja teljes mértékben kihasználni a programot, ha nem tudja, hogyan kell felépíteni.
Hack 5. lépés
Hack 5. lépés

5. lépés Szerezzen be egy nyílt forráskódú operációs rendszert, amely Unixon alapul, és tanulja meg annak használatát

A Unixon alapuló különféle operációs rendszerek léteznek, beleértve a Linuxot is. Az interneten található webszerverek többsége Unix -on alapul. Ezért meg kell tanulnia a Unixot, ha feltörni szeretné az internetet. Ezenkívül a nyílt forráskódú rendszerek, például a Linux, lehetővé teszik a forráskód olvasását és módosítását, hogy szétszerelje vagy javítsa.

Különféle Linux és Unix disztribúciók léteznek. A legnépszerűbb Linux disztribúció az Ubuntu. Telepítheti a Linuxot fő operációs rendszerként, vagy létrehozhat egy Linux virtuális gépet. A számítógépet kétszer is indíthatja Windows és Ubuntu rendszerekkel

2/2 rész: Hack

Hack 6. lépés
Hack 6. lépés

1. lépés. Először biztosítsa a készüléket

A hackelés előtt szükség van egy rendszerre a jó hackelési készségek gyakorlásához. Ellenőrizze azonban, hogy rendelkezik -e jogosultsággal a célpont megtámadására. Ön támadhatja a hálózatot, írásos engedélyt kérhet, vagy virtuális gépekkel laborot építhet. A rendszer engedély nélküli támadása (tartalomtól függetlenül) törvénytelen és kockázatos ragadj bele a büntetésbe.

A Boot2root kifejezetten hackelésre tervezett rendszer. Letöltheti ezt a rendszert az internetről, és telepítheti virtuális gép szoftver segítségével. Ezt követően gyakorolhatja a rendszer feltörését

Hack 7. lépés
Hack 7. lépés

2. lépés. Határozza meg a feltörés célpontját

A célpontról történő információgyűjtés folyamata felsorolás vagy felsorolás. A cél aktív kapcsolat létrehozása a célponttal, és olyan biztonsági rések keresése, amelyek kihasználhatók a rendszer további kihasználására. Számos eszköz és technika segíthet a felsorolási folyamatban. Ez az eljárás különféle internetes protokollokon hajtható végre, beleértve a NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, valamint a Windows és Linux rendszereket. Íme néhány információ, amelyet meg kell szereznie és össze kell gyűjtenie:

  • Felhasználói és csoportnevek.
  • Gazdagép neve.
  • Hálózati megosztás és szolgáltatások.
  • IP és útválasztási táblázat.
  • Szolgáltatásbeállítások és naplózási konfiguráció.
  • Alkalmazások és bannerek (bannerek).
  • SNMP és DNS részletek.
Hack 8. lépés
Hack 8. lépés

3. lépés. Tesztelje a célt

El tudja érni a rendszert távolról? Bár a ping eszközzel (a legtöbb operációs rendszerhez mellékelve) megtudhatja, hogy egy cél aktív -e vagy sem, nem mindig számíthat a ping teszt eredményeire. A ping teszt az ICMP protokollon alapul, amelyet egy „paranoiás” rendszergazda könnyen kikapcsolhat. Eszközök segítségével ellenőrizheti e -mailjeit, és megtudhatja, hogy melyik e -mail szervert használja.

Hacker eszközöket találhat, ha azokat a hacker fórumokon keresi

Hack 9. lépés
Hack 9. lépés

4. lépés. Végezzen vizsgálatot a porton

Hálózati szkennert használhat portszkennelés futtatásához. Ez a vizsgálat a gép/eszköz és az operációs rendszer nyitott portjait mutatja, és még a használt tűzfal vagy útválasztó típusát is meg tudja mondani, hogy megtervezhesse a szükséges lépéseket.

Hack 10. lépés
Hack 10. lépés

5. lépés. Keressen egy nyitott címet vagy portot a rendszeren

Néhány gyakori port, mint például az FTP (21) és a HTTP (80), általában jól védett, és csak érzéketlen/népszerű kihasználásokkal vagy támadásokkal szemben lehet érzékeny. Próbáljon ki más gyakran elfelejtett TCP- és UDP -portokat (pl. Telnet), valamint különféle UDP -portokat, amelyek nyitva maradnak a LAN -játékokhoz.

Egy aktív 22-es port általában azt jelzi, hogy az SSH (biztonságos héj) szolgáltatás fut a célszámítógépen/eszközön, és néha brutálisan megtámadható (nyers erő)

Hack 11. lépés
Hack 11. lépés

6. lépés. Hack jelszó és hitelesítési folyamat

A jelszavak feltörésére számos módszer létezik. Ezek a módszerek a következők:

  • Nyers erő ”: Egy nyers erővel történő támadás megpróbálja kitalálni a felhasználó jelszavát. Ez a támadási forma hasznos a könnyen kitalálható jelszavak eléréséhez (pl. „Password123”). A hackerek általában olyan eszközöket használnak, amelyek gyorsan kitalálhatnak különböző szavakat a szótárból a jelszavak feltöréséhez. Annak érdekében, hogy megvédje fiókját vagy számítógépét az ilyen támadásoktól, ne használjon egyszerű szavakat jelszóként. Győződjön meg arról, hogy betűk, számok és speciális karakterek kombinációját is használja.
  • Társadalomtechnika vagy Társadalomtechnika ”: Ebben a technikában a hacker kapcsolatba lép a felhasználóval, és becsapja a jelszavát. Például egy hacker informatikai osztály munkatársaként pózol, és értesíti a felhasználót, hogy szüksége van jelszavára bizonyos korlátozások kezelésére. A hackerek adatbázisokban is áshatnak információkat, vagy megpróbálhatnak hozzáférni a „biztonságos szobákhoz”. Ezért soha ne adja meg jelszavát senkinek, függetlenül azonosságától. Mindig semmisítse meg a nem használt és személyes adatokat tartalmazó dokumentumokat.
  • Adathalászat vagy adathalászat ”: Ebben a technikában a hacker hamis e -mailt küld valakinek, és úgy tesz, mintha magánszemély vagy cég lenne, akiben a célpont megbízik. Az e -mail mellékletet tartalmaz, amely felügyeleti eszközt vagy írógépet telepít. Az üzenet egy hamis (hacker által létrehozott) üzleti webhelyre mutató hivatkozást is megjeleníthet, amely első pillantásra hitelesnek tűnik. Ezután a célpontnak meg kell adnia személyes adatait, amelyekhez a hacker hozzáférhet. Az ilyen csalások elkerülése érdekében ne nyisson meg megbízhatatlan e -maileket. Mindig gondoskodjon a felkeresett webhelyek biztonságáról (URL -jükben általában „HTTPS” elem található). Lépjen közvetlenül a kívánt üzleti webhelyre, ahelyett, hogy egy e -mailben található linket használna.
  • ARP hamisítás ”: Ebben a technikában a hackerek egy alkalmazást használnak telefonjukon hamis WiFi hozzáférési pontok létrehozásához, amelyeket bárki használhat nyilvános helyeken. A hackerek úgy nevezik meg a hozzáférési pontokat, hogy a hálózat úgy néz ki, mintha egy adott üzlet vagy vállalkozás kezeli vagy birtokolja. Az ilyen hálózatokat használó emberek azt gyanítják, hogy nyilvános WiFi hálózatba jelentkeznek be. Ezt követően az alkalmazás rögzíti a hálózatba kapcsolt személyek által küldött és fogadott összes adatot. Ha titkosítatlan kapcsolatról jelentkeznek be a fiókba a felhasználónevükkel és jelszavukkal, akkor az alkalmazás ezeket az adatokat tárolja, hogy a hackerek hozzáférjenek a fiókjukhoz. Annak érdekében, hogy ne essen áldozatul az ilyen típusú hackelésnek, beszéljen a tulajdonossal vagy az üzletvezetővel, hogy megbizonyosodjon arról, hogy megfelelő internet -hozzáférési pontot használ. Ellenőrizze azt is, hogy a kapcsolat titkosítva van -e, ha a lakat ikont keresi az URL -ben. Használhat VPN szolgáltatást is.
Hack 12. lépés
Hack 12. lépés

7. lépés Szuperfelhasználói jogosultságok megszerzése

A figyelemfelkeltő információk egy része védett lesz, ezért bizonyos szintű hitelesítésre van szüksége ahhoz, hogy hozzáférjen hozzájuk. A számítógépen lévő összes fájl megtekintéséhez superuser vagy super-user jogosultságokra van szüksége. Ez a felhasználói fiók ugyanazokkal a jogokkal rendelkezik, mint a "root" felhasználó Linux és BSD operációs rendszereken. Az útválasztók esetében ez a fiók megegyezik az alapértelmezett "admin" fiókkal (kivéve, ha a fiókot megváltoztatták); Windows esetén a felügyeleti fiók rendszergazdai fiók. Van néhány trükk, amellyel szuperfelhasználói jogosultságokat szerezhet:

  • Puffer túlcsordulás:

    ”Ha ismeri a rendszermemória elrendezését, hozzáadhat olyan bemenetet, amelyet a puffer nem tud tárolni. A memóriában tárolt kódot felülírhatja saját kódjával, és vezérelheti a rendszert.

  • Az olyan rendszereken, mint a Unix, puffertúlcsordulás lép fel, amikor a hibás program setUID bitje fájlbeállítások tárolására van beállítva. A programot egy másik felhasználó (pl. Superuser) hajtja végre.
Hack 13. lépés
Hack 13. lépés

8. lépés. Hozzon létre egy „hátsó utat”

Miután teljes mértékben kézben tartja a céleszközt vagy a gépet, győződjön meg arról, hogy ismét hozzáférhet az eszközhöz vagy a géphez. A „háttér” létrehozásához rosszindulatú programokat kell telepíteni a kritikus rendszerszolgáltatásokra (pl. SSH szerverek). Így megkerülheti a szabványos hitelesítési rendszert. Ez a hátsó ajtó azonban eltávolítható a következő rendszerfrissítéskor.

A tapasztalt hackerek kiskapukat hoznak létre a fordítóban, így minden lefordított program lehetőséget ad arra, hogy belépjen a céleszközbe vagy a gépbe

Hack 14. lépés
Hack 14. lépés

9. lépés. Rejtse el a nyomokat

Ne hagyja, hogy a céleszköz rendszergazdája megtudja, hogy a rendszerrel visszaéltek. Ne hajtson végre módosításokat a webhelyen. Ne hozzon létre több fájlt, mint szükséges. Ezenkívül ne hozzon létre további felhasználókat. Cselekedjen a lehető leghamarabb. Ha egy szerverre, például SSHD-re javít, ellenőrizze, hogy titkos jelszava keményen van-e kódolva. Ha valaki ezzel a jelszóval próbál bejelentkezni a rendszerbe, a szerver hozzáférést biztosíthat neki, de nem jelenít meg semmilyen fontos információt.

Tippek

  • A fenti taktikák használata egy népszerű cég vagy kormányzati szerv számítógépén csak problémákat okoz, hacsak nem szakértő vagy profi hacker. Ne feledje, hogy vannak nálatok több tudással rendelkező emberek, akik ezen rendszerek védelmén dolgoznak. Ha hackereket találnak, figyelni fogják őket, és hagyják, hogy elismerjék saját hibáikat, mielőtt jogi lépéseket tesznek. Ezért úgy érezheti, hogy „ingyenes” hozzáféréssel rendelkezik egy rendszer feltörése után. Valójában azonban figyelnek rád, és bármikor leállítható.
  • A hackerek azok, akik „formálták” az internetet, Linuxot hoztak létre és nyílt forráskódú programokat használtak. Jó ötlet olvasni a hackeléssel kapcsolatos tényeket, mivel ez a terület valójában meglehetősen ismert. A hackereknek szakmai ismeretekre is szükségük van ahhoz, hogy valódi környezetben komoly lépéseket tegyenek.
  • Ha a célpont nem tudja megállítani az erőfeszítéseit, ne feledje, hogy nem feltétlenül jó hacker. Természetesen nem szabad túl nagynak lenni a fején. Ne gondolja magát a legjobb hackernek. Jobb emberré kell válnia, és ezt kell elérnie a fő céljául. Elveszett a napod, ha nem tanulsz valami újat. A legfontosabb te vagy. Próbáljon ember lenni, vagy mutassa meg a legjobb oldalát. Ne tegyen fél lépést. Teljes erőfeszítést kell tennie. Ahogy Yoda fogalmazott: "Tedd vagy ne. Nincs olyan, hogy" próba és hiba "."
  • Próbáljon meg elolvasni egy könyvet, amely a TCP/IP hálózatokat tárgyalja.
  • Nagy különbség van a hacker és a cracker között. A kekszek rosszindulatú indíttatású személyek (pl. Illegális pénzkeresés), míg a hackerek felfedezéssel (ebben az esetben „a biztonsági rendszerek megkerülésével”) igyekeznek információt és tudást szerezni.
  • Először gyakorolja a saját számítógépének feltörését.

Figyelem

  • Legyen óvatos, ha könnyen megtalálja a kiskapukat vagy hibákat bizonyos rendszerek biztonsági kezelésében. A rendszert védő biztonsági szakember megpróbálhat becsapni vagy aktiválni egy mézes edényt.
  • Ne csapkodja a rendszert csak szórakozásból. Ne feledje, hogy a hálózati hackelés nem játék, hanem erő, amely megváltoztathatja a világot. Ne pazarolja az idejét gyerekes cselekedetekre.
  • Ha nem vagy biztos a képességeidben, ne csapj bele a vállalati, kormányzati vagy katonai hálózatokba. Annak ellenére, hogy gyenge biztonsági rendszereik vannak, ezeknek az ügynökségeknek nagy pénzeszközeik lehetnek nyomon követésére és letartóztatására. Ha talál egy kiskaput a hálózatban, akkor érdemes jelenteni egy tapasztaltabb és megbízhatóbb hackernek, hogy ő bölcsen ki tudja használni.
  • Ne törölje a teljes naplófájlt. Csak távolítsa el a "gyanús" bejegyzéseket a fájlból. A kérdés azonban az, hogy van -e biztonsági mentés a naplófájlokhoz? Mi van, ha a rendszer tulajdonosa megkeresi a különbségeket, és megtalálja a törölt dolgot? Mindig gondolja át tetteit. A legjobb, ha véletlenszerűen törli a napló sorait, beleértve a létrehozott sorokat is.
  • Ne segítsen senkinek, hogy javítson egy programot vagy annak rendszerét, bár lehet, hogy ellentmondó tanácsokat hallott. Ezt csúnyának tartják, és azzal a kockázattal jár, hogy kitiltanak a hackerközösség nagy részéből. Ha nyilvánosságra akarja hozni egy magánkihasználás eredményét, amelyet valaki talál, az az ellenség lehet. Ezenkívül lehet ügyesebb vagy intelligensebb is, mint te.
  • A cikkben szereplő információkkal való visszaélés bűncselekménynek tekinthető, mind helyi, mind tartományi szinten. Ez a cikk oktatási információkat kíván nyújtani, és csak etikai (és nem illegális) célokra használható.
  • Valakinek a rendszerének feltörése jogellenesnek tekinthető, ezért ne tegye, hacsak nincs engedélye a feltörni kívánt rendszer tulajdonosától, és úgy gondolja, hogy a feltörést érdemes kipróbálni. Ellenkező esetben a hatóságok letartóztathatják.

Ajánlott: