Hoe om te hack: 14 stappe (met foto's)

INHOUDSOPGAWE:

Hoe om te hack: 14 stappe (met foto's)
Hoe om te hack: 14 stappe (met foto's)

Video: Hoe om te hack: 14 stappe (met foto's)

Video: Hoe om te hack: 14 stappe (met foto's)
Video: ZO STA JE ALTIJD GOED OP DE FOTO! 10 LIFEHACKS // Danique Hosmar 📸⭐️ 2024, April
Anonim

In populêre media word hackers dikwels uitgebeeld as skurkagtige karakters wat onwettig toegang tot rekenaarstelsels en netwerke verkry. In werklikheid is 'n hacker eenvoudig iemand wat 'n groot begrip van rekenaarstelsels en netwerke het. Sommige hackers (wat swart hoede genoem word) gebruik hul vaardighede inderdaad vir onwettige en onetiese doeleindes. Ander doen dit vir die uitdaging. White hat -hackers gebruik hul vaardighede om probleme op te los en sekuriteitstelsels te versterk. Hierdie hackers gebruik hul vaardighede om misdadigers op te vang en om kwesbaarhede in veiligheidstelsels op te los. Selfs as u nie van plan is om te hack nie, is dit goed om te weet hoe hackers werk om te voorkom dat u 'n teiken word. As u gereed is om in te duik en die kuns te leer, leer hierdie wikiHow u 'n paar wenke om aan die gang te kom.

Stappe

Deel 1 van 2: Leer die vaardighede wat nodig is om te hack

Hack Stap 1
Hack Stap 1

Stap 1. Verstaan wat inbraak is

In die breë verwys inbraak na 'n verskeidenheid tegnieke wat gebruik word om 'n kompromie aan te gaan of toegang tot 'n digitale stelsel te verkry. Dit kan 'n rekenaar, selfoon of tablet of 'n hele netwerk wees. Inbraak behels 'n verskeidenheid gespesialiseerde vaardighede. Sommige is baie tegnies. Ander is meer sielkundig. Daar is baie verskillende soorte hackers wat deur verskillende redes gemotiveer word.

Hack Stap 2
Hack Stap 2

Stap 2. Verstaan die etiek van inbraak

Ondanks die manier waarop hackers in die populêre kultuur uitgebeeld word, is inbraak nie goed of sleg nie. Dit kan vir beide gebruik word. Hackers is eenvoudig mense wat vaardig is in tegnologie wat graag probleme wil oplos en beperkings oorkom. U kan u vaardighede as 'n hacker gebruik om oplossings vir probleme te vind, of u kan u vaardighede gebruik om probleme te skep en onwettige aktiwiteite te beoefen.

  • Waarskuwing:

    Dit is hoogs onwettig om toegang te verkry tot rekenaars wat nie aan u behoort nie. As u kies om u inbraakvaardighede vir sulke doeleindes te gebruik, moet u daarop let dat daar ander hackers is wat hul vaardighede ten goede gebruik (dit word wit hoed -hackers genoem). Sommige van hulle word baie betaal om agter slegte hackers (black hat hackers) aan te gaan. As hulle jou vang, gaan jy tronk toe.

Hack Stap 3
Hack Stap 3

Stap 3. Leer hoe om die internet en HTML te gebruik

As u wil hack, moet u weet hoe u die internet kan gebruik. Nie net hoe om 'n webblaaier te gebruik nie, maar ook hoe om gevorderde soekenjintegnieke te gebruik. U moet ook weet hoe u internetinhoud met HTML kan skep. Deur HTML te leer, leer u ook goeie geestelike gewoontes wat u sal help om te leer programmeer.

Hack Stap 4
Hack Stap 4

Stap 4. Leer hoe om te programmeer

Dit kan tyd neem om 'n programmeertaal te leer, dus u moet geduldig wees. Fokus daarop om te leer dink soos 'n programmeerder in plaas van om individuele tale te leer. Fokus op soortgelyke konsepte in alle programmeertale.

  • C en C ++ is die tale waarmee Linux en Windows gebou is. Dit (saam met monteringstaal) leer iets baie belangrik in inbraak: hoe geheue werk.
  • Python en Ruby is kragtige skriptale op hoë vlak wat gebruik kan word om verskillende take te outomatiseer.
  • PHP is die moeite werd om te leer omdat die meerderheid webtoepassings PHP gebruik. Perl is ook 'n redelike keuse op hierdie gebied.
  • Bash -skrif is 'n moet. Dit is hoe u Unix/Linux -stelsels maklik kan manipuleer. U kan Bash gebruik om skrifte te skryf, wat die meeste werk vir u sal doen.
  • Vergaderingstaal is 'n moet-weet. Dit is die basiese taal wat u verwerker verstaan, en daar is verskeie variasies daarvan. U kan nie regtig 'n program ontgin as u nie die samestelling ken nie.
Hack Stap 5
Hack Stap 5

Stap 5. Kry 'n oop Unix-gebaseerde stelsel en leer hoe om dit te gebruik

Daar is 'n wye reeks bedryfstelsels wat gebaseer is op Unix, insluitend Linux. Die oorgrote meerderheid webbedieners op die internet is op Unix gebaseer. U moet dus Unix leer as u die internet wil hack. Met open source-stelsels soos Linux kan u ook die bronkode lees en verander, sodat u daarmee kan peuter.

Daar is baie verskillende verspreidings van Unix en Linux. Die gewildste Linux -verspreiding is Ubuntu. U kan Linux as u primêre bedryfstelsel installeer, of u kan 'n virtuele Linux -masjien skep. U kan ook Windows en Ubuntu met dubbel opstart doen

Deel 2 van 2: Inbraak

Hack Stap 6
Hack Stap 6

Stap 1. Beveilig u masjien eers

Om te hack, moet u 'n stelsel benodig om u uitstekende hackingvaardighede te oefen. Maak egter seker dat u die magtiging het om u teiken aan te val. U kan u netwerk aanval, skriftelike toestemming vra of u laboratorium met virtuele masjiene instel. Om 'n stelsel sonder toestemming aan te val, ongeag die inhoud daarvan, is onwettig en sal jou in die moeilikheid bring.

Boot2root is stelsels wat spesifiek ontwerp is om gekap te word. U kan hierdie stelsels aanlyn aflaai en dit met behulp van virtuele masjienprogrammatuur installeer. U kan oefen om hierdie stelsels in te kap

Hack Stap 7
Hack Stap 7

Stap 2. Ken u doelwit

Die proses om inligting oor u doel te versamel staan bekend as opsomming. Die doel is om 'n aktiewe verbinding met die teiken te vestig en kwesbaarhede te vind wat gebruik kan word om die stelsel verder te benut. Daar is 'n verskeidenheid instrumente en tegnieke wat u kan help met die opsommingsproses. Opsomming kan uitgevoer word op 'n verskeidenheid internetprotokolle, waaronder NetBIOS, SNMP, NTP, LDAP, SMTP, DNS en Windows en Linux stelsels. Die volgende is 'n paar inligting wat u wil versamel:

  • Gebruikersname en groepname.
  • Gasheernaam.
  • Netwerkaandele en -dienste
  • IP -tabelle en routingtabelle.
  • Diensinstellings en ouditkonfigurasies.
  • Aansoeke en baniere.
  • SNMP- en DNS -besonderhede.
Hack Stap 8
Hack Stap 8

Stap 3. Toets die teiken

Kan u die afstandstelsel bereik? Alhoewel u die ping -nut (wat by die meeste bedryfstelsels ingesluit is) kan gebruik om te sien of die teiken aktief is, kan u nie altyd die resultate vertrou nie - dit is afhanklik van die ICMP -protokol, wat maklik deur paranoïese stelselbeheerders afgeskakel kan word. U kan ook gereedskap gebruik om 'n e -pos na te gaan om te sien watter e -posbediener dit gebruik.

U kan hackinstrumente vind deur na hackerforums te soek

Hack Stap 9
Hack Stap 9

Stap 4. Doen 'n skandering van die poorte

U kan 'n netwerkskandeerder gebruik om 'n poortskandering uit te voer. Dit wys u die poorte wat op die masjien, die bedryfstelsel oop is, en kan u selfs vertel watter tipe firewall of router dit gebruik, sodat u 'n aksie kan beplan.

Hack Stap 10
Hack Stap 10

Stap 5. Soek 'n pad of 'n oop poort in die stelsel

Algemene hawens, soos FTP (21) en HTTP (80), is dikwels goed beskerm en is moontlik slegs kwesbaar vir misdade wat nog ontdek moet word. Probeer ander TCP- en UDP -poorte wat moontlik vergeet is, soos Telnet en verskeie UDP -poorte wat oopgemaak is vir LAN -speletjies.

'N Oop poort 22 is gewoonlik 'n bewys dat 'n SSH-diens (beveiligde dop) op die teiken loop, wat soms brute gedwing kan word

Hack Stap 11
Hack Stap 11

Stap 6. Kraak die wagwoord of verifikasieproses

Daar is verskillende metodes om 'n wagwoord te kraak. Dit bevat 'n paar van die volgende:

  • Brute krag:

    'N Brute kragaanval probeer eenvoudig die gebruiker se wagwoord raai. Dit is handig om toegang te verkry tot wagwoorde wat maklik geraai kan word (dws wagwoord123). Hackers gebruik dikwels gereedskap wat vinnig verskillende woorde uit 'n woordeboek raai om 'n wagwoord te probeer raai. Om te beskerm teen 'n aanval van brute mag, vermy die gebruik van eenvoudige woorde as u wagwoord. Maak seker dat u 'n kombinasie van letters, syfers en spesiale karakters gebruik.

  • Sosiale Ingenieurswese:

    Vir hierdie tegniek sal 'n hacker 'n gebruiker kontak en hulle mislei om hul wagwoord te gee. Hulle beweer byvoorbeeld dat hulle van die IT -afdeling kom en vertel die gebruiker dat hulle hul wagwoord nodig het om 'n probleem op te los. Hulle kan ook 'n rommel duik om inligting te soek of toegang tot 'n veilige kamer te verkry. Daarom moet u nooit u wagwoord aan iemand gee nie, ongeag wie hulle beweer. Maak altyd dokumente wat persoonlike inligting bevat, versnipper.

  • Uitvissing:

    In hierdie tegniek stuur 'n hacker 'n valse e -pos aan 'n gebruiker wat blykbaar afkomstig is van 'n persoon of onderneming wat die gebruiker vertrou. Die e -pos kan 'n aanhangsel bevat wat spyware of 'n keylogger installeer. Dit kan ook 'n skakel bevat na 'n vals besigheidswebwerf (gemaak deur die hacker) wat outentiek lyk. Die gebruiker word dan gevra om sy persoonlike inligting in te voer, waartoe die hacker dan toegang verkry. Om hierdie swendelary te vermy, moet u nie e -posse oopmaak wat u nie vertrou nie. Kontroleer altyd of 'n webwerf veilig is (insluitend 'HTTPS' in die URL). Meld direk aan by besigheidswebwerwe in plaas van op die skakels in 'n e -pos te klik.

  • ARP Spoofing:

    In hierdie tegniek gebruik 'n hacker 'n app op sy slimfoon om 'n valse Wi-Fi-toegangspunt te skep waarmee almal op 'n openbare plek kan aanmeld. Hackers kan dit 'n naam gee wat lyk asof dit aan die plaaslike onderneming behoort. Mense teken daaraan aan en dink dat hulle by openbare Wi-Fi aanmeld. Die app teken dan alle data aan wat deur die mense wat daarby aangemeld is, via die internet gestuur is. As hulle by 'n rekening aanmeld met 'n gebruikersnaam en wagwoord via 'n nie -geïnkripteer verbinding, stoor die app die data en gee die hacker toegang. Om te voorkom dat u 'n slagoffer word van hierdie roof, moet u nie openbare Wi-Fi gebruik nie. As u openbare Wi-Fi moet gebruik, moet u die eienaar van 'n onderneming raadpleeg om seker te maak dat u by die regte internettoegangspunt aanmeld. Kontroleer of u verbinding geïnkripteer is deur 'n hangslot in die URL te soek. U kan ook ‘n VPN gebruik.

Hack Stap 12
Hack Stap 12

Stap 7. Kry voorregte vir supergebruikers

Die meeste inligting wat van groot belang is, word beskerm en u benodig 'n sekere mate van verifikasie om dit te kry. Om al die lêers op 'n rekenaar te sien, benodig u supergebruikerregte-'n gebruikersrekening wat dieselfde voorregte kry as die 'root' gebruiker in Linux- en BSD-bedryfstelsels. Vir routers is dit standaard die 'admin' -rekening (tensy dit verander is); vir Windows, dit is die administrateur rekening. Daar is 'n paar truuks wat u kan gebruik om voorregte vir supergebruikers te verkry:

  • Bufferoorvloei:

    As u die geheue -uitleg van 'n stelsel ken, kan u die invoer invoer wat die buffer nie kan stoor nie. U kan die kode wat in die geheue gestoor is, met u kode oorskryf en die stelsel beheer.

  • In Unix-agtige stelsels sal dit gebeur as die sagteware met UUID-stel ingestel is om lêertoestemmings te stoor. Die program word uitgevoer as 'n ander gebruiker (byvoorbeeld supergebruiker).
Hack Stap 13
Hack Stap 13

Stap 8. Skep 'n agterdeur

As u eers die volle beheer oor die masjien verkry het, is dit 'n goeie idee om seker te maak dat u weer kan terugkeer. Om 'n agterdeur te skep, moet u 'n stuk malware op 'n belangrike stelseldiens, soos die SSH -bediener, installeer. Hiermee kan u die standaard verifikasiestelsel omseil. U kan egter u agterdeur verwyder tydens die volgende stelselopgradering.

'N Ervare hacker sou die kompilator self agterdeur maak, sodat elke saamgestelde sagteware 'n moontlike manier is om terug te kom

Hack Stap 14
Hack Stap 14

Stap 9. Bedek u spore

Moenie die administrateur laat weet dat die stelsel in gevaar is nie. Moenie die webwerf verander nie. Moenie meer lêers skep as wat u benodig nie. Moenie addisionele gebruikers skep nie. Tree so vinnig as moontlik op. As u 'n bediener soos SSHD aangeplak het, moet u seker maak dat u geheime wagwoord hardgekodeer is. As iemand probeer om met hierdie wagwoord aan te meld, moet die bediener dit inlaat, maar dit mag geen belangrike inligting bevat nie.

Wenke

  • Tensy u 'n kenner of 'n professionele hacker is, vra u probleme met die gebruik van hierdie taktiek op 'n gewilde rekenaar- of regeringsrekenaar. Hou in gedagte dat daar mense is wat meer kundig is as u wat hierdie stelsels vir 'n bestaan beskerm. Sodra hulle gevind is, monitor hulle soms indringers om hulle eers te laat inkrimineer voordat regstappe gedoen word. Dit beteken dat u kan dink dat u gratis toegang het nadat u op 'n stelsel ingebreek het, terwyl u in werklikheid dopgehou word en op enige oomblik gestop kan word.
  • Hackers is diegene wat die internet gebou het, Linux gemaak het en op open source sagteware gewerk het. Dit is raadsaam om na hacking te kyk, aangesien dit baie gerespekteer is en baie professionele kennis vereis om iets ernstigs in werklike omgewings te doen.
  • Hou in gedagte dat as u doelwit nie hul bes doen om u weg te hou nie, u nooit goed sal word nie. Moet natuurlik nie kranksinnig raak nie. Moenie aan jouself dink as die beste van die beste nie. Maak dit u doel: u moet beter en beter word. Elke dag wat jy nie iets nuuts geleer het nie, is 'n morsige dag. Julle is al wat tel. Word die beste, teen elke prys. Daar is geen halfpaaie nie. U moet ten volle van uself gee. Soos Yoda sou sê: "Doen of moenie. Daar is geen poging nie."
  • Lees boeke oor TCP/IP -netwerk.
  • Daar is 'n groot verskil tussen 'n hacker en 'n kraker. 'N Kraker word gemotiveer deur kwaadwillige (naamlik: geld verdien) redes, terwyl hackers probeer om inligting op te haal en kennis op te doen deur middel van verkenning - ("omseil sekuriteit").
  • Oefen eers deur op u eie rekenaar in te kap.

Waarskuwings

  • As u nie vertroue het in u vaardighede nie, moet u nie by korporatiewe, regerings- of militêre netwerke inbreek nie. Selfs as hulle swak sekuriteit het, kan hulle baie geld hê om u op te spoor en te kap. As u 'n gat in so 'n netwerk vind, is dit die beste om dit aan 'n meer ervare hacker te gee wat u vertrou, wat hierdie stelsels goed kan gebruik.
  • Moenie die hele loglêers uitvee nie. Verwyder eerder net die inkriminerende inskrywings uit die lêer. Die ander vraag is: is daar 'n rugsteun -loglêer? Wat as hulle net na verskille soek en die presiese dinge vind wat u uitgevee het? Dink altyd aan u optrede. Die beste ding is om ewekansige lyne van die logboek, insluitend joune, uit te vee.
  • Misbruik van hierdie inligting kan 'n plaaslike en/of federale kriminele daad (misdaad) wees. Hierdie artikel is bedoel as inligting en moet slegs vir etiese - en nie onwettige - doeleindes gebruik word.
  • Moet nooit iets doen net vir die pret nie. Onthou dat dit nie 'n speletjie is om in 'n netwerk in te skakel nie, maar 'n krag om die wêreld te verander. Moenie dit mors op kinderlike optrede nie.
  • Wees uiters versigtig as u dink dat u 'n baie maklike fout of 'n growwe fout in die veiligheidsbestuur gevind het. 'N Sekuriteitspersoon wat die stelsel beskerm, probeer u miskien mislei of 'n hondepot oprig.
  • Alhoewel u dalk die teenoorgestelde gehoor het, moet u niemand help om hul programme of stelsels te plak nie. Dit word as uiters lam beskou en lei daartoe dat die meeste inbraakgemeenskappe verbied word. As u 'n privaat uitbuiting vrystel wat iemand gevind het, kan hierdie persoon u vyand word. Hierdie persoon is waarskynlik beter as jy.
  • Dit kan onwettig wees om op iemand anders se stelsel in te breek, dus moenie dit doen tensy u seker is dat u toestemming het van die eienaar van die stelsel wat u probeer inbreek nie, en u is seker dat dit die moeite werd is. Anders word u gevang.

Aanbeveel: