Jak hacknout: 14 kroků (s obrázky)

Obsah:

Jak hacknout: 14 kroků (s obrázky)
Jak hacknout: 14 kroků (s obrázky)

Video: Jak hacknout: 14 kroků (s obrázky)

Video: Jak hacknout: 14 kroků (s obrázky)
Video: Tento Tvar Je NEMOŽNÝ Nakreslit!😱 2024, Smět
Anonim

V populárních médiích jsou hackeři často zobrazováni jako zlé postavy, které nelegálně přistupují k počítačovým systémům a sítím. Hackeři nebo hackeři jsou ve skutečnosti jednotlivci, kteří mají široké znalosti o počítačových systémech a sítích. Někteří „zlí“hackeři (známí jako černé klobouky) využívají své schopnosti k nezákonným a neetickým účelům. Existuje také několik hackerů, kteří používají hackerské schopnosti k napadení sebe sama. Mezitím „dobří“(white hat) hackeři využívají své odborné znalosti k řešení problémů a posílení bezpečnostních systémů. Tito hackeři používají své schopnosti k dopadení zločinců a opravě zranitelností bezpečnostních systémů. I když nemáte v úmyslu proniknout do žádného počítače nebo zařízení, je dobré vědět, jak hackeři pracují, aby se pro ně nestali terčem. Pokud jste připraveni skočit a naučit se umění, tento wikiHow vás naučí pár užitečných tipů pro začátek.

Krok

Část 1 ze 2: Naučit se dovednosti potřebné pro hackování

Hack Krok 1
Hack Krok 1

Krok 1. Pochopte, co je to hacking

Hacking se obecně týká různých technik používaných ke zneužívání nebo přístupu k digitálním systémům. Tento digitální systém může odkazovat na počítač, mobilní telefon, tablet nebo síť jako celek. Hacking vyžaduje řadu speciálních dovedností. Některé dovednosti jsou technické. Mezitím jsou další dovednosti spíše psychologické. Existují různé typy hackerů, kteří jsou motivováni různými důvody nebo cíli.

Hack Krok 2
Hack Krok 2

Krok 2. Seznamte se s etiketou hackingu

Navzdory image hackerů v populární kultuře není hacking ve skutečnosti dobrá ani špatná věc. Hacking lze provést pro oba účely. Hackeři jsou ve skutečnosti lidé, kteří mají schopnosti nebo odborné znalosti v oblasti technologií a chtějí řešit problémy a přeskočit hranice v systému. Můžete použít své schopnosti hackera k nalezení řešení, nebo si můžete způsobit potíže a zapojit se do nezákonných aktivit.

  • Varování:

    Přístup k počítači, který nevlastníte, je nezákonný. Pokud chcete své hackerské schopnosti použít k takovým účelům nebo účelům, pamatujte na to, že existuje spousta hackerů, kteří využívají své schopnosti k dobrým věcem (známí jako hackeři s bílým kloboukem). Někteří z nich dostávají velké platy za chytání špatných hackerů (black hat hackerů). Pokud vás chytí jiný (dobrý) hacker, můžete skončit ve vězení.

Hack Krok 3
Hack Krok 3

Krok 3. Naučte se používat internet a HTML

Pokud chcete hacknout systém, musíte vědět, jak používat internet. Nejen, že budete muset umět používat webový prohlížeč, ale také složitější techniky pro vyhledávače. Měli byste také vědět, jak vytvářet internetový obsah pomocí HTML kódu. Naučením se HTML si můžete vypěstovat dobré mentální návyky, které vám mohou pomoci naučit se programovat.

Hack Krok 4
Hack Krok 4

Krok 4. Naučte se programovat

Učení programovacích jazyků vyžaduje čas, takže musíte být trpěliví. Zaměřte se na to, abyste se naučili myslet jako programátor, a ne se učit samotný programovací jazyk. Zaměřte se také na koncepty, které jsou podobné ve všech programovacích jazycích.

  • C a C ++ jsou programovací jazyky používané k vytváření Linuxu a Windows. Tento jazyk (a jeho základní jazyky) učí něco velmi důležitého při hackování: jak funguje paměť.
  • Python a Ruby jsou „silné“skriptovací jazyky na vysoké úrovni. Oba se obvykle používají k automatickému provádění různých úkolů.
  • PHP je programovací jazyk, který stojí za to se naučit, protože jej používá většina webových aplikací. Mezitím je Perl tou správnou volbou v tomto oboru nebo oboru.
  • Bash skriptování je nutností. S tímto skriptováním můžete snadno manipulovat se systémy Unix nebo Linux. Tyto jazyky můžete použít k psaní kódu nebo skriptů, které mohou provádět různé úkoly.
  • Jazyk pro kreslení je jazyk, který byste měli znát. Tento základní jazyk je procesorem srozumitelný a existuje několik jeho variací. Pokud nevíte, jak strukturovat program, nemůžete jej plně využít.
Hack Krok 5
Hack Krok 5

Krok 5. Získejte open source operační systém založený na Unixu a naučte se ho používat

Existují různé operační systémy založené na Unixu, včetně Linuxu. Většina webových serverů na internetu je založena na Unixu. Proto se musíte naučit Unix, pokud chcete hacknout internet. Open source systémy, jako je Linux, vám také umožňují číst a upravovat zdrojový kód, abyste jej mohli rozebrat nebo opravit.

Existují různé distribuce Unixu a Linuxu. Nejpopulárnější distribucí Linuxu je Ubuntu. Linux můžete nainstalovat jako hlavní operační systém nebo vytvořit virtuální stroj Linux. Můžete také spustit duální počítač s Windows a Ubuntu

Část 2 ze 2: Hack

Hack Krok 6
Hack Krok 6

Krok 1. Zabezpečte nejprve své zařízení

Před hackováním potřebujete systém, který procvičí dobré hackerské dovednosti. Ujistěte se však, že máte oprávnění k útoku na cíl. Můžete sami útočit na síť, požádat o písemné povolení nebo vytvořit laboratoř s virtuálními počítači. Útok na systém bez povolení (bez ohledu na obsah) je nezákonný a riskantní nechejte se unést trestem.

Boot2root je systém speciálně navržený pro hackování. Tento systém si můžete stáhnout z internetu a nainstalovat jej pomocí softwaru virtuálního stroje. Poté můžete procvičovat hackování systému

Hack Krok 7
Hack Krok 7

Krok 2. Identifikujte cíl hacknutí

Proces shromažďování informací o cíli se nazývá výčet nebo výčet. Cílem je navázat aktivní spojení s cílem a hledat zranitelnosti, které lze využít k dalšímu využití systému. Existuje celá řada nástrojů a technik, které vám mohou pomoci s výčtem. Tento postup lze provést na celé řadě internetových protokolů, včetně NetBIOS, SNMP, NTP, LDAP, SMTP, DNS a také na systémech Windows a Linux. Zde jsou některé z informací, které budete potřebovat k získání a sběru:

  • Jména uživatelů a skupin.
  • Jméno hostitele.
  • Sdílení sítě a služby.
  • IP a směrovací tabulka.
  • Nastavení služby a konfigurace auditu.
  • Aplikace a bannery (bannery).
  • Podrobnosti o SNMP a DNS.
Hack Krok 8
Hack Krok 8

Krok 3. Otestujte cíl

Můžete se k systému dostat na dálku? I když můžete pomocí nástroje ping (součástí většiny operačních systémů) zjistit, zda je cíl aktivní nebo ne, nemůžete se vždy spolehnout na výsledky testu ping. Test ping se opírá o protokol ICMP, který lze snadno vypnout „paranoidním“správcem systému. Můžete také použít nástroje ke kontrole e -mailů a zjistit, který e -mailový server používáte.

Hackovací nástroje najdete na hackerských fórech

Hack Krok 9
Hack Krok 9

Krok 4. Spusťte skenování na portu

Pro spuštění skenování portu můžete použít síťový skener. Toto skenování ukazuje otevřené porty na stroji/zařízení a operačním systému a dokonce vám může říci, jaký typ brány firewall nebo router používáte, abyste mohli navrhnout akci, kterou musíte provést.

Hack Krok 10
Hack Krok 10

Krok 5. Vyhledejte v systému otevřenou adresu nebo port

Některé běžné porty, jako je FTP (21) a HTTP (80), jsou obvykle dobře chráněny a mohou být citlivé pouze na nezjištěné/populární exploity nebo útoky. Vyzkoušejte jiné TCP a UDP porty, na které se často zapomíná (např. Telnet), a také různé UDP porty, které zůstávají otevřené pro hraní LAN her.

Aktivní port 22 obvykle indikuje, že na cílovém počítači/zařízení běží služba SSH (secure shell) a někdy může být brutálně napadena (hrubou silou)

Hack Krok 11
Hack Krok 11

Krok 6. Hackujte heslo a proces ověřování

Hackování hesel je možné několika způsoby. Mezi tyto metody patří:

  • Hrubou silou ”: Útok hrubou silou se pokusí uhodnout heslo uživatele. Tato forma útoku je užitečná pro přístup ke snadno uhádnutelným heslům (např. „Heslo123“). Hackeři obvykle používají nástroje, které dokážou rychle uhodnout různá slova ze slovníku a prolomit hesla. Chcete -li chránit svůj účet nebo počítač před útoky, jako je tento, nepoužívejte jako hesla jednoduchá slova. Ujistěte se také, že používáte kombinaci písmen, číslic a speciálních znaků.
  • Sociální inženýrství nebo sociální inženýrství ”: Při této technice hacker uživatele kontaktuje a přiměje ho, aby sdělil své heslo. Hacker se například bude vydávat za zaměstnance oddělení IT a upozorní uživatele, že k vyřešení určitých omezení potřebuje své heslo. Hackeři mohou také prohledávat databáze pro informace nebo se pokusit o přístup do „zabezpečených místností“. Nikdy proto nikomu nedávejte své heslo, bez ohledu na jeho identitu. Vždy zničte dokumenty, které nejsou použity a obsahují osobní údaje.
  • Phishing nebo Phishing ”: Při této technice hacker někomu pošle falešný e -mail a předstírá, že je jednotlivec nebo společnost, které cíl důvěřuje. E -mail obsahuje přílohu, která nainstaluje sledovací zařízení nebo psací stroj. Zpráva může také zobrazovat odkaz na falešný (hackerem vytvořený) obchodní web, který na první pohled vypadá autenticky. Cíl je poté požádán o zadání jeho osobních údajů, ke kterým má pak hacker přístup. Abyste se vyhnuli podobným podvodům, neotvírejte nedůvěryhodné e -maily. Vždy zajistěte bezpečnost navštívených webů (obvykle mají v adresách URL prvek „HTTPS“). Místo odkazu v e -mailu přejděte přímo na požadovaný firemní web.
  • Spoofing ARP ”: Při této technice používají hackeři v telefonu aplikaci k vytvoření falešných přístupových bodů WiFi, které může kdokoli použít na veřejných místech. Hackeři pojmenovávají přístupové body tak, aby síť vypadala, jako by ji spravoval nebo vlastnil konkrétní obchod nebo firma. Lidé používající tyto sítě mají podezření, že se přihlašují do veřejné WiFi sítě. Poté aplikace zaznamená všechna data odeslaná a přijatá lidmi, kteří jsou připojeni k síti. Pokud se do účtu přihlásí pomocí svého uživatelského jména a hesla z nešifrovaného připojení, aplikace tato data uloží, aby hackeři měli přístup k jejich účtu. Abyste se nestali obětí tohoto typu hacků, promluvte si s majitelem nebo obchodním zástupcem, abyste se ujistili, že používáte vhodný přístupový bod k internetu. Zajistěte také šifrování připojení vyhledáním ikony zámku v adrese URL. Můžete také použít službu VPN.
Hack Krok 12
Hack Krok 12

Krok 7. Získejte oprávnění superuživatele

Některé informace přitahující pozornost budou chráněny, takže k nim budete potřebovat určitou úroveň autentizace. Chcete-li zobrazit všechny soubory ve svém počítači, potřebujete oprávnění superuživatele nebo superuživatele. Tento uživatelský účet má stejná práva jako uživatel „root“v operačních systémech Linux a BSD. Pro směrovače je tento účet stejný jako výchozí účet „správce“(pokud nebyl účet změněn); pro Windows je účet superuživatele účet správce. K získání oprávnění superuživatele můžete použít několik triků:

  • Přetečení zásobníku:

    "Pokud znáte rozložení systémové paměti, můžete přidat vstup, který nelze uložit do vyrovnávací paměti." Kód uložený v paměti můžete přepsat vlastním kódem a ovládat systém.

  • V systémech, jako je Unix, dojde k přetečení vyrovnávací paměti, když je bit setUID v načteném programu nastaven na ukládání oprávnění k souborům. Program bude spuštěn jiným uživatelem (např. Superuživatelem).
Hack Krok 13
Hack Krok 13

Krok 8. Vytvořte „zadní cestu“

Jakmile získáte plnou kontrolu nad cílovým zařízením nebo strojem, ujistěte se, že k zařízení nebo počítači budete mít přístup znovu. Chcete -li vytvořit „pozadí“, musíte na kritické systémové služby (např. Servery SSH) nainstalovat malware. Tímto způsobem můžete obejít standardní ověřovací systém. Tyto zadní vrátka však lze při příštím upgradu systému odstranit.

Zkušení hackeři vytvoří v kompilátoru mezery, takže jakýkoli kompilovaný program má potenciál být způsobem, jak se dostat do cílového zařízení nebo počítače

Hack Krok 14
Hack Krok 14

Krok 9. Skryjte stopy

Nenechte správce cílového zařízení zjistit, že byl systém zneužit. Neprovádějte na webu žádné změny. Nevytvářejte více souborů, než je nutné. Nevytvářejte také další uživatele. Jednejte co nejdříve. Pokud provádíte opravy na serveru, jako je SSHD, zkontrolujte, zda je vaše tajné heslo pevně zakódováno. Pokud se někdo pokusí přihlásit do systému pomocí tohoto hesla, server mu může udělit přístup, ale nezobrazí žádné zásadní informace.

Tipy

  • Použití výše uvedených taktik na počítačích populární společnosti nebo vládní agentury způsobí problémy pouze tehdy, pokud nejste odborník nebo profesionální hacker. Mějte na paměti, že existují lidé s více znalostmi než vy, kteří pracují na ochraně těchto systémů. Jakmile budou hackeři nalezeni, budou je sledovat a nechají je přiznat vlastní chyby, než podniknou právní kroky. Po hackování systému proto můžete mít pocit, že máte „bezplatný“přístup. Ve skutečnosti jste však sledováni a můžete být kdykoli zastaveni.
  • Hackeři jsou ti, kteří „formovali“internet, vytvořili Linux a používali open source programy. Je dobré si přečíst fakta o hackingu, protože toto pole je ve skutečnosti docela dobře známé. Hackeři také potřebují profesionální znalosti, aby mohli podniknout vážné kroky ve skutečném prostředí.
  • Pokud se cíli nepodaří zastavit vaše úsilí, pamatujte, že nejste nutně dobrý hacker. Samozřejmě byste neměli být příliš velcí na hlavu. Nepokládejte se za nejlepšího hackera. Musíte se stát lepším člověkem a udělat si z toho svůj hlavní cíl. Váš den je promarněný, když se nenaučíte něco nového. Nejdůležitější věcí jsi ty. Zkuste být osobou nebo ukázat tu nejlepší stránku. Nedělejte poloviční kroky. Musíte vynaložit veškeré úsilí. Jak řekl Yoda: „Udělejte to nebo ne. Neexistuje nic jako„ pokus a omyl “.“
  • Zkuste si přečíst knihu, která pojednává o sítích TCP/IP.
  • Mezi hackerem a crackerem je velký rozdíl. Crackery jsou jednotlivci se zlými úmysly (např. Nelegálně vydělávající peníze), zatímco hackeři se snaží získat informace a znalosti pomocí průzkumu (v tomto případě „obcházení bezpečnostních systémů“).
  • Nejprve si procvičte hackování vlastního počítače.

Varování

  • Dávejte si pozor, pokud snadno najdete mezery nebo chyby ve správě zabezpečení určitých systémů. Bezpečnostní specialista chránící systém se vás může pokusit oklamat nebo aktivovat honeypot.
  • Ne hackujte systém jen pro zábavu. Pamatujte, že síťové hackování není hra, ale síla, která může změnit svět. Neztrácejte čas dětinskými činy.
  • Pokud si nejste jisti svými schopnostmi, nenarážejte do podnikových, vládních nebo vojenských sítí. Přestože mají slabé zabezpečovací systémy, mohou mít tyto agentury velké finanční prostředky na to, aby vás mohly sledovat a zatknout. Pokud najdete mezeru v síti, je dobré ji nahlásit zkušenějšímu a důvěryhodnějšímu hackerovi, aby ji mohl moudře využít.
  • Neodstraňujte celý soubor protokolu. Stačí odstranit „podezřelé“položky ze souboru. Otázkou však je, zda existuje záloha souborů protokolu? Co když vlastník systému hledá rozdíly a najde věc, kterou jste odstranili? Vždy přehodnoťte své činy. Nejlepší je náhodně odstranit řádky v protokolu, včetně řádků, které jste vytvořili.
  • Nepomáhejte nikomu opravovat program nebo jeho systém, i když jste možná slyšeli protichůdné rady. To je považováno za ošklivé a riskuje, že vám bude zakázán přístup k většině hackerské komunity. Pokud chcete zveřejnit výsledky soukromého vykořisťování, které někdo najde, tato osoba se může stát vaším nepřítelem. Kromě toho může být také zdatnější nebo inteligentnější než vy.
  • Zneužití informací v tomto článku lze považovat za trestný čin, a to na místní i provinční úrovni. Tento článek má poskytnout vzdělávací informace a měl by být používán pouze pro etické (a ne nezákonné) účely.
  • Hackování něčího systému může být považováno za nezákonné, takže byste to neměli dělat, pokud nemáte povolení od vlastníka systému, který chcete hacknout, a věříte, že hackování stojí za vyzkoušení. V opačném případě by vás mohly úřady zatknout.

Doporučuje: