Ako sa stať hackerom

Spočiatku boli hackeri nazývaní vysoko kvalifikovaní špecialisti s rozsiahlymi vedomosťami a zručnosťami v programovacích a informačných technológiách. Avšak, odvtedy povesť hackerov bolo dosť puzdro obrazy hackerov-darebákov z hollywoodských filmov. V skutočnosti, mnoho spoločností a dnes najať hackerov na štúdium bezpečnostných systémov a detekciu zraniteľnosti. Títo hackeri jasne definujú hranice povolenej, prijímajúcej dobrú plat a rešpektovanie kolegov ako odmenu.Ak máte túžbu zoznámiť sa s predmetom a možno, študovať umenie hackingu, potom tento článok pre vás!

Kroky

Časť 1 z 2:
Pred začatím
  1. Obrázok s názvom hack krok 1
jeden. Naučte sa naprogramovať. Ak sa chcete naučiť, ako programovať, bude trvať veľa času, takže buďte trpezliví. Pri výbere jazyka, sledujte svoje vlastné túžby, ale budete mať na pamäti:
  • Jazyk SI bol vytvorený pri práci na operačnom systéme UNIX. Štúdium SI, ako assembler, vám umožní lepšie pochopiť princípy prevádzkovej pamäte.
  • Python a Ruby sú programovacie jazyky na vysokej úrovni, dokonale vhodné na písanie skriptov, ktoré automatizujú riešenie rôznych úloh.
  • Perl je tiež vhodnou voľbou pre hacking, ako je PHP, ktorý by mal byť študovaný aspoň preto, že väčšina moderných internetových stránok a aplikácií je napísaná na ňom.
  • Ale schopnosť vytvárať skripty na bash je len potrebné. Je to oni, kto vám pomôžu s ľahkosťou manipulovať s operačnými systémami UNIX, vrátane všetkých distribúcií Linuxu.
  • Bez toho, aby som poznal jazyk assembler. Toto je jazyk s nízkou úrovňou, ktorý vám umožňuje komunikovať s procesorom priamo. V podstate bude kód na akomkoľvek jazyku na vysokej úrovni nakoniec transformovaný na assembler. Znalosť Assemblera preto môžu byť veľmi užitočné pri hľadaní zraniteľností v programoch.
  • Obrázok s názvom hack krok 2
    2. Tí dôkladne študujú útočiaci systém. Čím viac viete o svojej obete, tým lepšie. Preto stojí za to využiť všetky dostupné finančné prostriedky.
  • Časť 2 z 2:
    Hackingový systém
    1. Obrázok s názvom Hack Krok 3
    jeden. Použite * NIX terminál zadajte príkazy. Cygwin Pomôže vám prístup k terminálu, ak používate systém Windows. Ak hovoríme najmä o Nmap, Začína v systéme Windows bez inštalácie cygwin- na prevádzku, ktorú vyžaduje Winpcap. Avšak, jeho výkon v systéme Windows sa výrazne zníži z dôvodu nedostatku "surových" (nízkoúrovňových) zásuviek. Všeobecne platí, že je lepšie používať Linux alebo BSD systémy, pretože sú flexibilnejšie, spoľahlivé a bezpečné.
    • Alternatívne, ak máte Windows 10 s aktualizáciou Tvorcovia pádu alebo novší, nájdite terminál * NIX v aplikácii Windows Application Store. Vďaka WSL (SUBSYSTEM Windows pre Linux - vrstva kompatibility na spustenie aplikácií Linuxu) môžete emulovať príkazy Linuxu v termináli * NIX.
  • Obrázok s názvom Hack Krok 4
    2. Na začiatok sa starajte o bezpečnosť vášho systému. Ak to chcete urobiť, mali by ste dnes preskúmať všetky obchodné metódy pre dnešok. Začnite s základmi - Majte však na pamäti, že musíte mať povolenie na lámanie: prebudiť svoje vlastné zdroje, alebo si vyžiadať písomné povolenie na hack alebo vytvoriť vlastné laboratórium s virtuálnymi strojmi. Hacking systém, bez ohľadu na jeho obsah, nezákonné a určite povedie k problémom.
  • Obrázok s názvom hack krok 5
    3. Testovať cieľ. Skontrolujte dostupnosť servera. To je vhodný pre test ping, ktorý je súčasťou všetkých hlavných operačných systémov. Túto skúšku však nestojí za sto percent, - pôsobí prostredníctvom protokolu ICMP, ktorý môže byť niekedy odpojený nadmerne opatrný sysadmin.
  • Obrázok s názvom Hack Krok 6
    4. Určite operačný systém (OS). Spustite skener portu, napríklad NMAP a nasmerujte ho do napadnutého systému. V výsledkoch skenovania uvidíte zoznam otvorených cieľových portov, informácie o nainštalovanej operačnom systéme a prípadne používanom bránou firewall (firewall) alebo router. Tieto informácie sú potrebné na začatie plánovania následných akcií. Ak chcete definovať operačný systém, spustite skenovanie do NMAP nastavením voľby -O.
  • Obrázok s názvom hack krok 7
    päť. Nájdite otvorené porty v systéme. Často používané porty, ako napríklad FTP (21) a HTTP (80), sú často spoľahlivo chránené ao znepokojenia nie sú k dispozícii.
  • Hľadáte medzi ďalšie porty TCP a UDP, nedbanlivosťou, ktorú zanechal Open Local Sysadmin. Napríklad telnet port (23) alebo používané na hry cez porty UDP.
  • Otvorte 22 TCP port vo väčšine prípadov znamená, že ssh (Secure Shell) je na tom spustený, ktorý môže byť pokúšaný hack brutálny (plný možných hesiel pre možné heslá).
  • Obrázok s názvom Hack Krok 8
    6. Hack heslo. Existuje niekoľko spôsobov prístupu k heslom, vrátane bructors. Metóda Brurfors (ENG. Hrubou silou - hrubá sila) je v interakcii všetkých možných možností hesiel.
  • Nedávno sa aplikuje prax využívania zložitejších hesiel, čo výrazne komplikuje postup bruty. Hoci technológia sám BRUET nestojí.
  • Väčšina algoritmov hashovania majú zraniteľné miesta, ktoré môžete použiť na výrazné zvýšenie rýchlosti hackingu.
  • Nedávno sa kombinácia video kariet začala používať na hackovanie, čo dáva veľmi významný nárast rýchlosti (až tisícin).
  • Ak chcete urýchliť postup hackingu, môžete použiť tzv. Tabuľky Rainbow. Všimnite si, že stojí za to začať prelomiť heslo, len ak máte to hash.
  • Ale snaží sa prejsť heslami, snaží sa prihlásiť v systéme s každým z nich - nie najlepší nápad. Takáto aktivita je rýchlo zistená, zanecháva mnoho stôp v systémových protokoloch a vyžaduje si obrovské množstvo času na úspešné dokončenie.
  • Pamätajte, že Heslo hacking nie je jediným spôsobom, ako pristupovať k systému.
  • Super užívateľské práva. Aby ste to urobili, musíte získať prístupové práva root na takomto OS alebo administrátorských právach v systéme Windows.
  • Obrázok s názvom Hack krok 9
    7. Získajte správny superuser (administrátor). Vo väčšine prípadov, informácie, ktoré chcete pristupovať, budú chránené pred outsidermi a aby ste sa dostali okolo tejto bariéry, budete potrebovať určité práva. Ak chcete získať prístup ku všetkým súborom a procesom, bez výnimky, sú potrebné práva Superuser, účet s rovnakými privilégiami ako root v Linuxe a BSD.
  • Pre smerovače sa účtu správcu vyžaduje s menom "admin" alebo "administrátora" v predvolenom nastavení.
  • Systémy Windows budú tiež potrebovať prístup k účtu s právami správcu.
  • Inými slovami, jednoduché pripojenie k systému vám ešte nedáva prístup ku všetkým lokálnym súborom a procesom - pre to potrebujete nadšené práva (root alebo administrátor).
  • Obrázok s názvom Hack krok 10
    osem. Používať rôzne triky. Existuje množstvo metód na prístup k podávaniu práv. Jedným z populárnych spôsobov - Prepad pufra, V ktorom schopnosť zaznamenávať kód s príkazmi, ktorý sa má zaznamenať v hromadi spustiteľného procesu, ktorý zase bude doplnený s právami používateľa, ktorý prevádzkuje proces.
  • V takomto OS UNIX musí byť spustený zraniteľný proces s nainštalovaným suide bitom.
  • Pamätajte, že na použitie tejto metódy je potrebné nájsť proces bežeckého procesu s zraniteľnosťou v útočnom systéme alebo napíšte takýto program sami a potom nejako dosiahnuť jeho vykonanie z účtu Superuser.
  • Obrázok s názvom Hack Krok 11
    deväť. Vytvoriť backdoor. Ak sa vám podarilo pristupovať k systému, postarajte sa o to, aby ste to urobili nabudúce, aby ste to ešte nemuseli urobiť znova. Ak to chcete urobiť, musíte nainštalovať backdoor (cracker program) v jednom zo systémových služieb, napríklad na serveri SSH. Pamätajte, že takýto backdoor môže byť zbúraný nasledujúcim aktualizáciou systému. Hackers-Virtuosos v takýchto prípadoch pridajte kód do kompilátora, ktorý vám umožní automaticky vytvárať ochranné a zraniteľnosti v akomkoľvek zostavovanom programe.
  • Obrázok s názvom Hack Krok 12
    10. Poznámka stopy. Snažte sa robiť všetko, takže administrátor zaútočil systém nemá žiadne podozrenie. Nemeňte obsah webovej stránky (ak zaútočíte na webovú stránku) a nevytvárajte zbytočné súbory. Nevytvárajte žiadne dodatočné účty. Urobte všetky akcie čo najrýchlejšie. Ak ste prešli SSH serverom, uistite sa, že vaše heslo sa uloží do pevného kódu. To znamená, že v prípade použitia tohto hesla, neoprávnené na prihlásenie do systému, server by mal produkovať žiadne dôležité a / alebo kompromisné informácie.
  • Tipy

    • Pamätajte, že aby ste sa stali najlepšími, musíte sa pokúsiť zaútočiť len na najviac chránené systémy. Netrpávajte tiež vysokými obrovskými, vzhľadom na najväčší profesionál. Len si dajte cieľ zlepšiť každý deň. Ak ste dnes nevedeli nič nové, alebo si nesplnili získané zručnosti, potom sa domnievam, že deň žije nadarmo. Všetko vo vašich rukách. Hlavnou vecou je úplne venovať sa práci, bez akejkoľvek midimer a prehliadnuť.
    • Nie všetci hackeri sú rovnaké. Tam sú tí, ktorí majú záujem len o zisk, iní sa riadia pomerne odlišným: smädním informácií a poznatkov, ale, bohužiaľ, aj oni niekedy prechádzajú zákonom.
    • Byť nováčikom, nepokúšajte sa zaseknúť systém určený svojou metódou veľkých korporácií alebo štátnych štruktúr. Všimnite si, že ľudia zodpovední za bezpečnosť takýchto systémov pravdepodobne pochopia predmet oveľa lepšie ako ty. Mimochodom, v niektorých prípadoch, dokonca aj po odhalení invázie do systému, neodpovedajú okamžite, ale počkajú, kým hacker neje dosť, aby ho chytil. To znamená, že keď sa hacker cíti v bezpečí po hackingu a naďalej preskúmať systém do príkladu iných zraniteľností, zatiaľ to môže byť uväznení.
    • Čítajte knihy o počítačových sieťach a TCP / IP.
    • Pamätajte si, že, aby sa stal hackerom, musíte dať cieľ stať sa najlepším z najlepších. Iné, viac pristál, ciele, ako napríklad hacking nejaký systém, vývoj a predaj vykorisťovania na čiernom trhu, alebo získať dobrú prácu a pomoc spoločnostiam pri poskytovaní bezpečnosti informácií, nebude vám to hacker.
    • Hackeri vytvorili internet, vyvinuli Linux a pokračujú v práci na otvorenom softvéri. Samozrejme, s cieľom stať sa profesionálnym hackerom si vyžaduje rozsiahle vedomosti a honované na dokonalé špeciálne zručnosti.
    • Napriek tomu, že existuje veľký počet právnych spôsobov, ako pretiahnuť svoje zručnosti, nikdy sa nebudete môcť stať vynikajúcim profesionálom bez skúseností útoky na reálne systémy, a tým lepšie budú chránené, tým viac budete mať šancu Naučte sa niečo. Preto je vždy potrebné si uvedomiť, že aj keď nemáte žiadne zlé zámery, a zlomíte systém pre seba-vzdelanie, je nepravdepodobné, že by ste mohli dokázať, keď ste chytili.
    • Prax - najprv skúste hacking svoj vlastný počítač.

    Upozornenia

    • Ak nechcete stratiť autoritu v komunít hackerov alebo dokonca ich vylúčiť, nepomôžem nikomu popisovať programy a systémy, pretože to nie je vítané. Tiež sa nerozširujú do otvoreného prístupu vytvoreného inými hackermi, vysvetľujú, inak riskujete prirovnané nebezpečné nepriateľov.
    • Pri odizolovaní stôp, úplne neodstraňujte protokoly - určite to spôsobí podozrenie. Bude lepšie, ak práve vyčistite protokol iba zo záznamov o vašej aktivite v systéme. Ďalšia otázka: Čo robiť, ak existujú záložné kópie protokolov niekde? V tomto prípade je to dosť len preto, aby ste ich porovnávali s originálmi, aby zistili stopy útoku. Preto vždy zvážte všetky možnosti na úvodné stopy, možno najlepšou cestou vymazanie náhodných záznamov spolu s tými, ktoré zostali po vašej invázii.
    • Hacking Systém niekoho iného je často nezákonný. Preto by sa malo urobiť len vtedy, ak máte povolenie majiteľa, alebo sa považujete za super-hacker a všetko sto je sebavedomí
    • Všetky informácie uvedené v tomto článku by sa mali používať len na vzdelávacie účely a neobsahujú žiadne odvolania na porušenie zákona. Nedodržanie tohto odporúčania vás môže viesť k trestnej alebo administratívnej zodpovednosti.
    • Nevyvidujte, ak ste sa dostali príliš ľahko na hackovanie systému alebo ste našli nejakú "deťovú" zraniteľnosť. Je možné, že je to pasca od administrátora, tzv[jeden]].
    • Pamätajte, že hackingové systémy nie sú zábava a nie spôsob, ako sa baviť. To je vážna lekcia, ktorej sa pristupuje s plnou zodpovednosťou.
    • Ak máte aspoň najmenšie pochybnosti vo svojich schopnostiach, zdržte sa pokusov o hack systémov veľkých korporácií alebo štátnych a vojenských štruktúr. Aj keď bezpečnostné systémy nainštalované na nich nie sú príliš účinné, nepochybne urobia všetko, čo je možné chytiť každého hackeru v prípade jeho úspechu.

    Čo potrebuješ

    • Výkonný počítač alebo notebook s prístupom na internet
    • Proxy (nie nevyhnutne, ale výhodne)
    • IP Scanner
    Podobné publikácie