Hoe om te begin leer om te hack: 9 stappe (met foto's)

INHOUDSOPGAWE:

Hoe om te begin leer om te hack: 9 stappe (met foto's)
Hoe om te begin leer om te hack: 9 stappe (met foto's)

Video: Hoe om te begin leer om te hack: 9 stappe (met foto's)

Video: Hoe om te begin leer om te hack: 9 stappe (met foto's)
Video: 6 jaar vs 16 jaar! 😂 2024, April
Anonim

Hierdie artikel is 'n basiese inleiding tot inbraak. Dit dek verdediging, aanvalle en 'n paar ander basiese beginsels om aan die gang te kom. Verdediging is belangrik, want of u nou 'n produktiewe hacker, 'n vernietigende kraker is, of selfs as u tussen die grys gebiede tussenin val, u is 'n teiken. Die krakers (swart hoede) gaan oorlog met die hackers (wit hoede) en die tussendeur (grys hoede) kan enige kant toe gaan. Hulle sluit dikwels aan by wie hulle destyds saamstem.

Wat jou mentaliteit betref, wees net gretig om probleme op te los en maak gereed vir wiskunde. Op albei sal u baie vertrou, want dit is waaroor hacking gaan.

Stappe

Begin leer om hack 1 te hack
Begin leer om hack 1 te hack

Stap 1. Beskerm jouself

Verdediging is die sleutel in hierdie veld. Aangesien hackers en krakers mekaar voortdurend probeer verydel, moet u so veilig as moontlik wees. U moet u inligting en data soveel as moontlik beskerm. Dit sluit digitale en fisiese inligting in. Daar was baie gevalle waar 'n persoon die gevolge gehad het van iets so eenvoudig soos om dieselfde gebruikersnaam op die internet te gebruik of selfs hul regte naam aanlyn te gebruik. Sommige data wat u moet beskerm, sluit die onderstaande lysitems in. Wenke hiervoor word in die wenke -afdeling onderaan gegee. As u meer inligting benodig, kan 'n eenvoudige soektog help.

  • jou naam
  • u ligginginligting (u tydsone kan dit selfs in skermkiekies in gevaar stel)
  • u gebruikersname
  • verenigings aanlyn en fisies
  • u internetdiensverskaffer (ISP)
  • u internetprotokoladres (IP)
  • u hardeskyf en belangrike lĂȘers
  • u wagwoorde (hoof-/kleinletters; minimum 10 karakters; simbole; getalle)
Begin leer om stap 2 te hack
Begin leer om stap 2 te hack

Stap 2. Maak kennis met die terminologie

As iemand vir u sĂȘ dat u die Bash -terminale moet oopmaak en sĂȘ dat u 'n RFI -kwesbaarheid het, is u moontlik verward. As u nie weet wat 'n woord of frase beteken nie, moenie bang wees om dit op te soek nie.

Begin leer om stap 3 te hack
Begin leer om stap 3 te hack

Stap 3. Gebruik Linux

Linux is ideaal vir veiligheidsdoeleindes. Met baie verspreidings om van te kies, kan u een vind wat by u doel pas. Linux -verspreidings is tipies veilig en bied u meer toegang tot inbraak.

Die onderstaande prent lyk miskien as kommerwekkend en in stryd met die feit dat dit veilig is, maar daar is honderde Linux -pitte. Sommige is ontwerp om kwesbaar te wees, sodat hackers krake kan oefen

Begin leer om stap 4 te hack
Begin leer om stap 4 te hack

Stap 4. Ontmoet Metasploit en msfvenom

Metasploit en msfvenom is gereedskap wat ontwerp is deur Rapid7 en bydraers met die oog op uitbuiting. Metasploit self is 'n raamwerk vir ontginning. Dit het honderde voordele vir gebruik op verskeie bedryfstelsels.

Begin leer om stap 5 te hack
Begin leer om stap 5 te hack

Stap 5. Begin met die basiese beginsels van kodering en script, en werk dan na programmering en ontwikkeling

U kan met tale soos Python of Ruby begin om aan die gang te kom. Dit sal u help om konsepte en selfs terminologie te verstaan. Hierdie tale is ook baie handig.

Codecademy is 'n nuttige interaktiewe webwerf wat ontwerp is om mense te help om te leer oor kodering. Kry ook boeke uit u biblioteek of bestel dit aanlyn

Begin leer om stap 6 te hack
Begin leer om stap 6 te hack

Stap 6. Leer hoe u die Bash -opdragreël kan gebruik

Die Bash -opdragreël is die terminaal wat deur Linux -verspreidings gebruik word. Dit sal handig te pas kom as u dit nodig het. Codecademy het ook 'n kursus hiervoor met die naam "Leer die opdragreël".

Begin leer om stap 7 te hack
Begin leer om stap 7 te hack

Stap 7. Bestudeer netwerkbegrippe en werk met nmap

Nmap is 'n instrument wat gebruik word in netwerktoetse soos poortskanderings, gasheeropsporing, diensskanderings en nog baie meer. Digitale forensiese instrumente soos hierdie is nuttig om moontlike misdade in 'n afgeleë masjien op te spoor.

Begin leer om stap 8 te hack
Begin leer om stap 8 te hack

Stap 8. Hou u blaaier 'n veilige plek vir uself

Daar is soveel maniere waarop u opgespoor kan word waarvan u nie bewus is nie. As u Firefox gebruik, probeer om DuckDuckGo as die standaard soekenjin in te stel, koekies uit te skakel, u blaaier in privaat modus te laat werk en media.peerconnection.afgeskakel.

Begin leer om stap 9 te hack
Begin leer om stap 9 te hack

Stap 9. Hou u op hoogte van inligting rakende al hierdie onderwerpe en doen u eie navorsing

Teen die tyd dat ons dit bespreek, kan dit tans maande of jare wees. Nuwe inligting is tot u beskikking-gebruik dit!

Wenke

  • Vir internetverwante sekuriteit kan baie oplossings aangebied word deur 'n virtuele privaat netwerk (VPN). Soms enkripteer hulle u verkeer en dwing Secure Shell (SSH), hiperteks -oordragprotokol beveilig (https://) en veilige sockets laag (SSL). Hulle verberg u internetprotokoladres en internetdiensverskaffer, maar wees versigtig, sommige VPN’s het iets wat DNS -lekkasies genoem word. Dit is 'n ernstige probleem met die beveiliging van data, en dit verslaan die doel om 'n VPN te gebruik.
  • In plaas daarvan om vrae verskeie kere aanlyn te plaas, gebruik 'n soekenjin en kyk of u antwoord al iewers aanlyn beantwoord is. Baie vrae is al gevra en beantwoord!
  • En eenvoudig, werk op! Soms is 'n opdatering al wat nodig is om jouself 'n oortreding te bespaar!

Aanbeveel: