Jak hacknout: 14 kroků (s obrázky)

Obsah:

Jak hacknout: 14 kroků (s obrázky)
Jak hacknout: 14 kroků (s obrázky)

Video: Jak hacknout: 14 kroků (s obrázky)

Video: Jak hacknout: 14 kroků (s obrázky)
Video: TEASER / Svetr MAGIC pro Vás právě tvořím 2024, Duben
Anonim

V populárních médiích jsou hackeři často zobrazováni jako darebné postavy, které nelegálně získávají přístup k počítačovým systémům a sítím. Po pravdě řečeno, hacker je prostě někdo, kdo velmi dobře rozumí počítačovým systémům a sítím. Někteří hackeři (nazývaní černé klobouky) skutečně používají své schopnosti k nezákonným a neetickým účelům. Ostatní to dělají kvůli výzvě. Hackeři s bílým kloboukem využívají své dovednosti k řešení problémů a posílení bezpečnostních systémů. Tito hackeři používají své schopnosti k dopadení zločinců a opravě zranitelností bezpečnostních systémů. I když nemáte v úmyslu hackovat, je dobré vědět, jak hackeři fungují, aby se nestali terčem. Pokud jste připraveni se ponořit a naučit se umění, tento wikiHow vás naučí několik tipů, které vám pomohou začít.

Kroky

Část 1 ze 2: Naučit se dovednosti potřebné k hackování

Hack Krok 1
Hack Krok 1

Krok 1. Pochopte, co je to hacking

Obecně řečeno, hacking se týká různých technik, které se používají ke kompromitaci nebo získání přístupu k digitálnímu systému. Může to být počítač, mobilní telefon nebo tablet nebo celá síť. Hacking zahrnuje řadu specializovaných dovedností. Některé jsou velmi technické. Ostatní jsou více psychologičtí. Existuje spousta různých typů hackerů, které jsou motivovány řadou různých důvodů.

Hack Krok 2
Hack Krok 2

Krok 2. Pochopte etiku hackování

Navzdory tomu, jak jsou hackeři v populární kultuře líčeni, hackování není ani dobré, ani špatné. Může být použit pro oba. Hackeři jsou prostě lidé znalí technologie, kteří rádi řeší problémy a překonávají omezení. Své dovednosti můžete použít jako hacker k nalezení řešení problémů, nebo své dovednosti můžete použít k vytváření problémů a nezákonné činnosti.

  • Varování:

    Získání přístupu k počítačům, které vám nepatří, je vysoce nezákonné. Pokud se k takovým účelům rozhodnete použít své hackerské schopnosti, uvědomte si, že existují i další hackeři, kteří jejich schopnosti využívají k dobrému (říká se jim hackeři s bílým kloboukem). Někteří z nich dostávají velké peníze za to, aby šli po špatných hackerech (hackeři black hat). Pokud vás chytí, půjdete do vězení.

Hack Krok 3
Hack Krok 3

Krok 3. Naučte se používat internet a HTML

Pokud se chystáte hackovat, musíte vědět, jak používat internet. Nejen, jak používat webový prohlížeč, ale také jak používat pokročilé techniky vyhledávače. Budete také potřebovat vědět, jak vytvářet internetový obsah pomocí HTML. Naučit se HTML vás také naučí některé dobré mentální návyky, které vám pomohou s učením programovat.

Hack Krok 4
Hack Krok 4

Krok 4. Naučte se programovat

Naučit se programovací jazyk může nějakou dobu trvat, takže musíte být trpěliví. Zaměřte se na to, abyste se místo učení jednotlivých jazyků naučili myslet jako programátor. Zaměřte se na podobné koncepty ve všech programovacích jazycích.

  • C a C ++ jsou jazyky, se kterými byly vytvořeny Linux a Windows. To (spolu s montážním jazykem) učí něco velmi důležitého při hackování: jak funguje paměť.
  • Python a Ruby jsou výkonné skriptovací jazyky na vysoké úrovni, které lze použít k automatizaci různých úkolů.
  • PHP se vyplatí naučit, protože většina webových aplikací používá PHP. Perl je rozumná volba i v této oblasti.
  • Bash skriptování je nutností. Takto lze snadno manipulovat se systémy Unix/Linux. Bash můžete použít k psaní skriptů, které za vás udělají většinu práce.
  • Jazyk montáže musíte znát. Je to základní jazyk, kterému váš procesor rozumí, a existuje několik jeho variací. Pokud neznáte sestavení, nemůžete skutečně zneužít program.
Hack Krok 5
Hack Krok 5

Krok 5. Získejte otevřený systém založený na Unixu a naučte se ho používat

Existuje široká řada operačních systémů založených na Unixu, včetně Linuxu. Drtivá většina webových serverů na internetu je založena na Unixu. Pokud se chcete hacknout na internetu, budete se muset naučit Unix. Systémy s otevřeným zdrojovým kódem, jako je Linux, vám také umožňují číst a upravovat zdrojový kód, abyste si s nimi mohli pohrát.

Existuje mnoho různých distribucí Unixu a Linuxu. Nejpopulárnější distribucí Linuxu je Ubuntu. Linux můžete nainstalovat jako primární operační systém nebo si můžete vytvořit virtuální počítač s Linuxem. Můžete také Dual Boot Windows a Ubuntu

Část 2 ze 2: Hacking

Hack Krok 6
Hack Krok 6

Krok 1. Zabezpečte nejprve svůj počítač

K hackování potřebujete systém, který procvičí vaše skvělé hackerské schopnosti. Ujistěte se však, že máte oprávnění k útoku na váš cíl. Buď můžete zaútočit na svou síť, požádat o písemné povolení, nebo nastavit svou laboratoř pomocí virtuálních počítačů. Útok na systém bez povolení, bez ohledu na jeho obsah je nezákonný a vůle dostat tě do problémů

Boot2root jsou systémy speciálně určené k hacknutí. Tyto systémy si můžete stáhnout online a nainstalovat je pomocí softwaru virtuálního stroje. Můžete si procvičit hackování těchto systémů

Hack Krok 7
Hack Krok 7

Krok 2. Poznejte svůj cíl

Proces shromažďování informací o vašem cíli se nazývá výčet. Cílem je navázat aktivní spojení s cílem a najít zranitelnosti, které lze použít k dalšímu využití systému. Existuje celá řada nástrojů a technik, které mohou pomoci s výčtem. Výčet lze provádět na různých internetových protokolech včetně systémů NetBIOS, SNMP, NTP, LDAP, SMTP, DNS a Windows a Linux. Následuje několik informací, které chcete shromáždit:

  • Uživatelská jména a názvy skupin.
  • Názvy hostitelů.
  • Síťové sdílení a služby
  • IP tabulky a směrovací tabulky.
  • Nastavení služby a konfigurace auditu.
  • Aplikace a bannery.
  • Podrobnosti o SNMP a DNS.
Hack Krok 8
Hack Krok 8

Krok 3. Otestujte cíl

Můžete dosáhnout vzdáleného systému? I když můžete pomocí nástroje ping (který je součástí většiny operačních systémů) zjistit, zda je cíl aktivní, nemůžete vždy věřit výsledkům - spoléhá se na protokol ICMP, který mohou paranoidní správci systému snadno vypnout. Můžete také použít nástroje ke kontrole e -mailu a zjistit, jaký e -mailový server používá.

Hackovací nástroje můžete najít ve fórech hackerů

Hack Krok 9
Hack Krok 9

Krok 4. Spusťte skenování portů

Pro spuštění skenování portu můžete použít síťový skener. To vám ukáže porty, které jsou otevřené na počítači, operačním systému, a dokonce vám řekne, jaký typ brány firewall nebo router používají, takže si můžete naplánovat postup.

Hack Krok 10
Hack Krok 10

Krok 5. Najděte cestu nebo otevřený port v systému

Běžné porty, jako je FTP (21) a HTTP (80), jsou často dobře chráněny a pravděpodobně jsou náchylné pouze k exploitům, které teprve budou objeveny. Vyzkoušejte další porty TCP a UDP, na které se možná zapomnělo, například Telnet a různé porty UDP ponechané otevřené pro hraní LAN.

Otevřený port 22 je obvykle důkazem toho, že služba SSH (zabezpečený shell) běží na cíli, což může být někdy hrubě vynucené

Hack Krok 11
Hack Krok 11

Krok 6. Prolomte heslo nebo ověřovací proces

Existuje několik způsobů prolomení hesla. Zahrnují některé z následujících:

  • Hrubou silou:

    Útok hrubou silou se jednoduše pokusí uhodnout heslo uživatele. To je užitečné pro získání přístupu ke snadno uhádnutelným heslům (tj. Heslo123). Hackeři často používají nástroje, které rychle hádají různá slova ze slovníku, aby se pokusili uhodnout heslo. Abyste se chránili před útokem hrubou silou, nepoužívejte jako heslo jednoduchá slova. Ujistěte se, že používáte kombinaci písmen, číslic a speciálních znaků.

  • Sociální inženýrství:

    U této techniky hacker kontaktuje uživatele a přiměje ho, aby sdělil své heslo. Například tvrdí, že jsou z oddělení IT, a sdělí uživateli, že k vyřešení problému potřebují své heslo. Mohou se také vydat na skládku hledat informace nebo se pokusit získat přístup do zabezpečené místnosti. Proto byste nikdy neměli nikomu dávat své heslo, bez ohledu na to, kdo se za sebe vydává. Vždy skartujte všechny dokumenty, které obsahují osobní údaje.

  • Phishing:

    V této technice hacker odešle falešný e -mail uživateli, který vypadá, že pochází od osoby nebo společnosti, které uživatel důvěřuje. E -mail může obsahovat přílohu, která nainstaluje spyware nebo keylogger. Může také obsahovat odkaz na falešný obchodní web (vytvořený hackerem), který vypadá autenticky. Poté je uživatel požádán o zadání svých osobních údajů, ke kterým pak hacker získá přístup. Abyste se těmto podvodům vyhnuli, neotvírejte e -maily, kterým nedůvěřujete. Vždy zkontrolujte, zda je web zabezpečený (obsahuje v adrese URL „HTTPS“). Přihlašujte se přímo na firemní stránky, místo abyste klikli na odkazy v e -mailu.

  • Spoofing ARP:

    V této technice hacker pomocí aplikace ve svém smartphonu vytvoří falešný přístupový bod Wi-Fi, do kterého se může přihlásit kdokoli na veřejném místě. Hackeři mu mohou dát název, který vypadá, že patří místnímu podniku. Lidé se do něj přihlašují v domnění, že se přihlašují do veřejné Wi-Fi. Aplikace poté zaznamenává všechna data přenášená přes internet lidmi, kteří jsou do ní přihlášeni. Pokud se přihlásí k účtu pomocí uživatelského jména a hesla prostřednictvím nešifrovaného připojení, aplikace tato data uloží a poskytne přístup hackerům. Abyste se nestali obětí této loupeže, nepoužívejte veřejné Wi-Fi. Pokud musíte používat veřejné Wi-Fi, zeptejte se vlastníka zařízení, zda se přihlašujete ke správnému přístupovému bodu k internetu. Hledáním visacího zámku v adrese URL zkontrolujte, zda je vaše připojení šifrováno. Můžete také použít VPN.

Hack Krok 12
Hack Krok 12

Krok 7. Získejte oprávnění superuživatele

Většina informací, které budou mít zásadní význam, je chráněna a k jejich získání potřebujete určitou úroveň autentizace. Chcete-li zobrazit všechny soubory na počítači, potřebujete oprávnění superuživatele-uživatelský účet, který má stejná oprávnění jako uživatel „root“v operačních systémech Linux a BSD. Pro směrovače je to ve výchozím nastavení účet „admin“(pokud nebyl změněn); pro Windows je to účet správce. K získání oprávnění superuživatele můžete použít několik triků:

  • Přetečení zásobníku:

    Pokud znáte rozložení paměti systému, můžete jej nakrmit vstupem, který vyrovnávací paměť nemůže uložit. Kód uložený v paměti můžete přepsat svým kódem a převzít kontrolu nad systémem.

  • V systémech podobných Unixu k tomu dojde, pokud má načtený software bit setUID nastavený pro ukládání oprávnění k souborům. Program bude spuštěn jako jiný uživatel (například superuživatel).
Hack Krok 13
Hack Krok 13

Krok 8. Vytvořte zadní vrátka

Jakmile získáte plnou kontrolu nad strojem, je dobré se ujistit, že se můžete vrátit znovu. Chcete -li vytvořit zadní vrátka, musíte nainstalovat malware na důležitou systémovou službu, jako je server SSH. To vám umožní obejít standardní ověřovací systém. Při příštím upgradu systému však mohou být vaše zadní vrátka odstraněna.

Zkušený hacker by backdooroval samotný kompilátor, takže každý kompilovaný software by byl potenciálním způsobem, jak se vrátit

Hack Krok 14
Hack Krok 14

Krok 9. Zakryjte stopy

Nenechte správce vědět, že je systém ohrožen. Neprovádějte na webu žádné změny. Nevytvářejte více souborů, než potřebujete. Nevytvářejte žádné další uživatele. Jednejte co nejrychleji. Pokud jste opravili server jako SSHD, ujistěte se, že má vaše tajné heslo napevno zakódované. Pokud se někdo pokusí přihlásit pomocí tohoto hesla, server by ho měl pustit dovnitř, ale neměl by obsahovat žádné zásadní informace.

Tipy

  • Pokud nejste odborník nebo profesionální hacker, použití těchto taktik na populárním firemním nebo vládním počítači vyžaduje potíže. Mějte na paměti, že existují lidé o něco informovanější než vy, kteří tyto systémy chrání pro život. Jakmile jsou nalezeni, někdy sledují vetřelce, aby je nechali nejprve obvinit, než budou podniknuty právní kroky. To znamená, že byste si mohli myslet, že máte volný přístup po nabourání se do systému, ve skutečnosti jste sledováni a můžete být kdykoli zastaveni.
  • Hackeři jsou ti, kteří vybudovali internet, vytvořili Linux a pracují na open-source softwaru. Doporučuje se podívat se na hacking, protože je docela respektovaný a vyžaduje spoustu odborných znalostí, aby mohl v reálném prostředí dělat cokoli vážného.
  • Mějte na paměti, že pokud váš cíl nedělá vše pro to, aby vás udržel mimo, nikdy se nestanete dobrým. Samozřejmě se nenechte namyšleně. Nemyslete si o sobě, že jste nejlepší z nejlepších. Udělejte si z toho cíl: musíte být lepší a lepší. Každý den, kdy jste se nedozvěděli něco nového, je promarněný den. Vše, co se počítá, jste vy. Staňte se nejlepší za každou cenu. Neexistují žádné poloviční cesty. Musíte ze sebe dát naplno. Jak by řekl Yoda: „Dělej nebo ne. Neexistuje žádný pokus.“
  • Přečtěte si knihy o sítích TCP/IP.
  • Mezi hackerem a crackerem je zásadní rozdíl. Cracker je motivován zlými úmysly (jmenovitě: vyděláváním peněz), zatímco hackeři se pokoušejí získat informace a získat znalosti pomocí průzkumu - („obcházení zabezpečení“).
  • Nejprve si nacvičte hacknutím do vlastního počítače.

Varování

  • Pokud si nejste jisti svými schopnostmi, vyhněte se pronikání do podnikových, vládních nebo vojenských sítí. I když mají slabé zabezpečení, mohli by mít spoustu peněz na to, aby vás vystopovali a propadli. Pokud v takové síti najdete díru, je nejlepší ji předat zkušenějšímu hackerovi, kterému důvěřujete a který dokáže tyto systémy dobře využít.
  • Neodstraňujte celé soubory protokolů. Místo toho ze souboru odeberte pouze inkriminované položky. Další otázkou je, zda existuje záložní soubor protokolu? Co když jen hledají rozdíly a najdou přesně to, co jste vymazali? Vždy myslete na své činy. Nejlepší je odstranit náhodné řádky protokolu, včetně vašeho.
  • Zneužití těchto informací může být místní a/nebo federální trestný čin (zločin). Tento článek má být informativní a měl by být používán pouze pro etické - a nikoli nezákonné - účely.
  • Nikdy nedělejte nic jen pro zábavu. Pamatujte, že to není hra na hacknutí do sítě, ale schopnost změnit svět. Neztrácejte to dětinskými činy.
  • Buďte mimořádně opatrní, pokud si myslíte, že jste našli velmi snadnou trhlinu nebo hrubou chybu ve správě zabezpečení. Bezpečnostní profesionál chránící tento systém se vás může pokoušet oklamat nebo nastavit honeypot.
  • Ačkoli jste možná slyšeli opak, nikomu nepomáhejte opravovat jejich programy nebo systémy. To je považováno za extrémně chromé a vede to k zákazu vstupu do většiny hackerských komunit. Pokud byste vypustili soukromý exploit, který někdo našel, tato osoba se může stát vaším nepřítelem. Tato osoba je pravděpodobně lepší než vy.
  • Hackování do systému někoho jiného může být nezákonné, takže to nedělejte, pokud si nejste jisti, že máte povolení od vlastníka systému, který se pokoušíte hacknout, a jste si jisti, že to stojí za to. Jinak vás chytí.

Doporučuje: