Si të Hack: 14 hapa (me fotografi)

Përmbajtje:

Si të Hack: 14 hapa (me fotografi)
Si të Hack: 14 hapa (me fotografi)

Video: Si të Hack: 14 hapa (me fotografi)

Video: Si të Hack: 14 hapa (me fotografi)
Video: Enrique Iglesias - Lloro Por Ti (Remix) (Official Music Video) ft. Wisin & Yandel 2024, Prill
Anonim

Në mediat e njohura, hakerat shpesh portretizohen si personazhe të këqij, të cilët ilegalisht fitojnë qasje në sistemet dhe rrjetet kompjuterike. Në të vërtetë, një haker është thjesht dikush që ka një kuptim të gjerë të sistemeve dhe rrjeteve kompjuterike. Disa hakerë (të quajtur kapele të zeza) me të vërtetë i përdorin aftësitë e tyre për qëllime të paligjshme dhe joetike. Të tjerët e bëjnë atë për sfidën. Hakerët me kapele të bardha përdorin aftësitë e tyre për të zgjidhur problemet dhe forcuar sistemet e sigurisë. Këta hakerë përdorin aftësitë e tyre për të kapur kriminelët dhe për të rregulluar dobësitë në sistemet e sigurisë. Edhe nëse nuk keni ndërmend të hakoni, është mirë të dini se si veprojnë hakerat për të mos u bërë objektiv. Nëse jeni gati të zhyteni dhe të mësoni artin, ky wikiHow ju mëson disa këshilla për t'ju ndihmuar të filloni.

Hapa

Pjesa 1 nga 2: Mësoni Aftësitë e nevojshme për Hack

Hack Hapi 1
Hack Hapi 1

Hapi 1. Kuptoni se çfarë është hakimi

Në përgjithësi, hakimi i referohet një sërë teknikash që përdoren për të kompromentuar ose për të fituar qasje në një sistem dixhital. Ky mund të jetë një kompjuter, telefon celular ose tabletë, ose një rrjet i tërë. Hacking përfshin një sërë aftësish të specializuara. Disa janë shumë teknike. Të tjerat janë më psikologjike. Ka shumë lloje të ndryshme të hakerave që motivohen nga një sërë arsyesh të ndryshme.

Hack Hapi 2
Hack Hapi 2

Hapi 2. Kuptoni etikën e hakimit

Përkundër mënyrave të përshkrimit të hakerave në kulturën popullore, hakimi nuk është as i mirë as i keq. Mund të përdoret për secilën. Hakerët janë thjesht njerëz të aftë në teknologji, të cilëve u pëlqen të zgjidhin problemet dhe të kapërcejnë kufizimet. Ju mund të përdorni aftësitë tuaja si haker për të gjetur zgjidhje për problemet, ose mund të përdorni aftësitë tuaja për të krijuar probleme dhe për t'u përfshirë në aktivitete të paligjshme.

  • Paralajmërim:

    Fitimi i qasjes në kompjuterët që nuk ju takojnë është shumë i paligjshëm. Nëse zgjidhni të përdorni aftësitë tuaja të hakimit për qëllime të tilla, kini parasysh se ka hakerë të tjerë atje që përdorin aftësitë e tyre për mirë (ata quhen hakerë me kapele të bardha). Disa prej tyre paguhen dollarë të mëdhenj për të shkuar pas hakerëve të këqij (hakerët me kapele të zeza). Nëse të kapin, do të shkosh në burg.

Hack Hapi 3
Hack Hapi 3

Hapi 3. Mësoni si të përdorni internetin dhe HTML

Nëse do të hakoni, do të duhet të dini se si të përdorni internetin. Jo vetëm si të përdorni një shfletues uebi, por edhe si të përdorni teknika të përparuara të motorëve të kërkimit. Ju gjithashtu do të duhet të dini se si të krijoni përmbajtje në internet duke përdorur HTML. Mësimi i HTML gjithashtu do t'ju mësojë disa zakone të mira mendore që do t'ju ndihmojnë të mësoni të programoni.

Hack Hapi 4
Hack Hapi 4

Hapi 4. Mësoni si të programoni

Mësimi i një gjuhe programimi mund të marrë kohë, kështu që ju duhet të jeni të durueshëm. Përqendrohuni në mësimin për të menduar si programues në vend që të mësoni gjuhë individuale. Përqendrohuni në koncepte të ngjashme në të gjitha gjuhët e programimit.

  • C dhe C ++ janë gjuhët me të cilat janë ndërtuar Linux dhe Windows. Ajo (së bashku me gjuhën e asamblesë) mëson diçka shumë të rëndësishme në hakimin: si funksionon kujtesa.
  • Python dhe Ruby janë gjuhë të nivelit të lartë, të fuqishëm të skriptimit që mund të përdoren për të automatizuar detyra të ndryshme.
  • PHP ia vlen të mësohet sepse shumica e aplikacioneve në internet përdorin PHP. Perl është një zgjedhje e arsyeshme edhe në këtë fushë.
  • Skriptimi i Bash është një domosdoshmëri. Kjo është mënyra se si të manipuloni me lehtësi sistemet Unix/Linux. Ju mund të përdorni Bash për të shkruar skripte, të cilat do të bëjnë pjesën më të madhe të punës për ju.
  • Gjuha e asamblesë është një domosdoshmëri që duhet të dini. Languageshtë gjuha bazë që procesori juaj e kupton, dhe ka variacione të shumta të saj. Ju nuk mund të shfrytëzoni me të vërtetë një program nëse nuk e njihni asamblenë.
Hack Hapi 5
Hack Hapi 5

Hapi 5. Merrni një sistem me burim të hapur të bazuar në Unix dhe mësoni ta përdorni atë

Ekziston një familje e gjerë e sistemeve operative që bazohen në Unix, përfshirë Linux. Shumica dërrmuese e serverëve të uebit në internet janë të bazuar në Unix. Kështu që do t'ju duhet të mësoni Unix nëse doni të hakoni internetin. Gjithashtu, sistemet me burim të hapur si Linux ju lejojnë të lexoni dhe modifikoni kodin burimor në mënyrë që të mund të punoni me to.

Ka shumë shpërndarje të ndryshme të Unix dhe Linux. Shpërndarja më e popullarizuar Linux është Ubuntu. Mund të Instaloni Linux si sistemin tuaj kryesor operativ, ose mund të krijoni një makinë virtuale Linux. Ju gjithashtu mund të përdorni Dual Boot Windows dhe Ubuntu

Pjesa 2 nga 2: Hacking

Hack Hapi 6
Hack Hapi 6

Hapi 1. Sigurojeni makinën tuaj së pari

Për të hakuar, duhet të keni nevojë për një sistem për të praktikuar aftësitë tuaja të mëdha të hakimit. Sidoqoftë, sigurohuni që keni autorizimin për të sulmuar objektivin tuaj. Ju ose mund të sulmoni rrjetin tuaj, të kërkoni leje me shkrim ose të krijoni laboratorin tuaj me makina virtuale. Sulmimi i një sistemi pa leje, pavarësisht nga përmbajtja e tij është i paligjshëm dhe do të te fus ne telashe.

Boot2root janë sisteme të krijuara posaçërisht për tu hakuar. Ju mund t'i shkarkoni këto sisteme në internet dhe t'i instaloni duke përdorur softuer të makinerisë virtuale. Ju mund të praktikoni hakimin e këtyre sistemeve

Hack Hapi 7
Hack Hapi 7

Hapi 2. Njihni objektivin tuaj

Procesi i mbledhjes së informacionit në lidhje me objektivin tuaj njihet si numërim. Qëllimi është krijimi i një lidhje aktive me objektivin dhe gjetja e dobësive që mund të përdoren për të shfrytëzuar më tej sistemin. Ekzistojnë një sërë mjetesh dhe teknikash që mund të ndihmojnë në procesin e regjistrimit. Regjistrimi mund të kryhet në një sërë protokollesh të internetit duke përfshirë, NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, dhe sisteme Windows dhe Linux. Më poshtë janë disa informacione që dëshironi të mblidhni:

  • Emrat e përdoruesve dhe emrat e grupeve.
  • Emrat e hosteve.
  • Aksionet dhe shërbimet e rrjetit
  • Tabelat IP dhe tabelat e drejtimit.
  • Cilësimet e shërbimit dhe konfigurimet e auditimit.
  • Aplikime dhe banderola.
  • Detajet SNMP dhe DNS.
Hack Hapi 8
Hack Hapi 8

Hapi 3. Testoni objektivin

Mund të arrini në sistemin e largët? Ndërsa mund të përdorni mjetin ping (i cili përfshihet në shumicën e sistemeve operative) për të parë nëse objektivi është aktiv, nuk mund t'i besoni gjithmonë rezultateve - ai mbështetet në protokollin ICMP, i cili mund të mbyllet lehtësisht nga administratorët e sistemit paranojak. Ju gjithashtu mund të përdorni mjete për të kontrolluar një email për të parë se çfarë serveri email përdor.

Ju mund të gjeni mjete hakimi duke kërkuar në forume hakerësh

Hack Hapi 9
Hack Hapi 9

Hapi 4. Drejtoni një skanim të porteve

Ju mund të përdorni një skaner rrjeti për të ekzekutuar një skanim portash. Kjo do t'ju tregojë portet që janë të hapura në makinë, OS, dhe madje mund t'ju tregojë se çfarë lloji të firewall ose router -it po përdorin në mënyrë që të planifikoni një kurs veprimi.

Hack Hapi 10
Hack Hapi 10

Hapi 5. Gjeni një shteg ose port të hapur në sistem

Portet e zakonshme si FTP (21) dhe HTTP (80) janë shpesh të mbrojtura mirë, dhe ndoshta vetëm të prekshme nga shfrytëzimet që ende nuk janë zbuluar. Provoni portet e tjera TCP dhe UDP që mund të jenë harruar, të tilla si Telnet dhe porte të ndryshme UDP të lëna hapur për lojërat LAN.

Një port i hapur 22 është zakonisht dëshmi e një shërbimi SSH (guaskë të sigurt) që funksionon në objektiv, i cili ndonjëherë mund të detyrohet brutalisht

Hack Hapi 11
Hack Hapi 11

Hapi 6. Thyejeni fjalëkalimin ose procesin e vërtetimit

Ka disa metoda për të thyer një fjalëkalim. Ato përfshijnë disa nga sa vijon:

  • Forcë e madhe:

    Një sulm brutal i forcës thjesht përpiqet të gjejë fjalëkalimin e përdoruesit. Kjo është e dobishme për të fituar qasje në fjalëkalimet që mund të merren me mend (domethënë fjalëkalimi123). Hakerat shpesh përdorin mjete që shpejt marrin me mend fjalë të ndryshme nga një fjalor për të provuar të gjejnë një fjalëkalim. Për të mbrojtur kundër një sulmi brutal të forcës, shmangni përdorimin e fjalëve të thjeshta si fjalëkalimin tuaj. Sigurohuni që të përdorni një kombinim të shkronjave, numrave dhe karaktereve speciale.

  • Inxhinieri sociale:

    Për këtë teknikë, një haker do të kontaktojë një përdorues dhe do t'i mashtrojë ata për të dhënë fjalëkalimin e tyre. Për shembull, ata bëjnë një pretendim se janë nga departamenti i IT dhe i thonë përdoruesit se kanë nevojë për fjalëkalimin e tyre për të rregulluar një problem. Ata gjithashtu mund të zhyten në plehra për të kërkuar informacion ose të përpiqen të kenë qasje në një dhomë të sigurt. Kjo është arsyeja pse ju kurrë nuk duhet t'i jepni fjalëkalimin tuaj askujt, pavarësisht se kush pretendon të jetë. Gjithmonë copëtoni çdo dokument që përmban informacion personal.

  • Phishing:

    Në këtë teknikë, një haker i dërgon një email të rremë një përdoruesi që duket se është nga një person ose kompani të cilit përdoruesi i beson. Emaili mund të përmbajë një shtojcë që instalon spyware ose një keylogger. Mund të përmbajë gjithashtu një lidhje me një faqe interneti të rreme biznesi (e bërë nga hakeri) që duket autentike. Pastaj përdoruesit i kërkohet të futë informacionin e tij personal, në të cilin hakeri pastaj fiton qasje. Për të shmangur këto mashtrime, mos hapni email që nuk keni besim. Gjithmonë kontrolloni që një faqe në internet është e sigurt (përfshin "HTTPS" në URL). Hyni direkt në faqet e biznesit në vend që të klikoni në lidhjet në një email.

  • Mashtrimi ARP:

    Në këtë teknikë, një haker përdor një aplikacion në telefonin e tij të mençur për të krijuar një pikë aksesi të rreme Wi-Fi në të cilën mund të identifikohet çdokush në një vend publik. Hakerët mund t'i japin një emër që duket sikur i përket institucionit lokal. Njerëzit regjistrohen në të duke menduar se po regjistrohen në Wi-Fi publik. Aplikacioni pastaj regjistron të gjitha të dhënat e transmetuara në internet nga personat e regjistruar në të. Nëse ata hyjnë në një llogari duke përdorur një emër përdoruesi dhe fjalëkalim mbi një lidhje të pakriptuar, aplikacioni do t'i ruajë ato të dhëna dhe do t'i japë hakerit qasje. Për të mos u bërë viktimë e këtij grabitjeje, shmangni përdorimin e Wi-Fi publik. Nëse duhet të përdorni Wi-Fi publik, kontrolloni me pronarin e një ndërmarrje për t'u siguruar që jeni regjistruar në pikën e duhur të hyrjes në internet. Kontrolloni që lidhja juaj të jetë e koduar duke kërkuar një dry në URL. Ju gjithashtu mund të përdorni një VPN.

Hack Hapi 12
Hack Hapi 12

Hapi 7. Merrni privilegje për super-përdorues

Shumica e informacionit që do të jetë me interes jetësor mbrohet dhe keni nevojë për një nivel të caktuar vërtetimi për ta marrë atë. Për të parë të gjithë skedarët në një kompjuter keni nevojë për privilegjet e super-përdoruesit-një llogari përdoruesi që i është dhënë të njëjtat privilegje si përdoruesi "rrënjë" në sistemet operative Linux dhe BSD. Për ruterët kjo është llogaria "admin" si parazgjedhje (nëse nuk është ndryshuar); për Windows, kjo është llogaria e Administratorit. Ka disa truke që mund të përdorni për të fituar privilegjet e super-përdoruesit:

  • Mbingarkesa e tamponit:

    Nëse e dini paraqitjen e kujtesës së një sistemi, mund ta ushqeni atë me hyrje që tamponi nuk mund ta ruajë. Ju mund të rishkruani kodin e ruajtur në kujtesë me kodin tuaj dhe të merrni kontrollin e sistemit.

  • Në sistemet e ngjashme me Unix, kjo do të ndodhë nëse softueri i gabuar ka vendosur bitUID për të ruajtur lejet e skedarëve. Programi do të ekzekutohet si një përdorues tjetër (super-përdorues për shembull).
Hack Hapi 13
Hack Hapi 13

Hapi 8. Krijo një prapavijë

Pasi të keni fituar kontrollin e plotë mbi një makinë, është një ide e mirë të siguroheni që mund të ktheheni përsëri. Për të krijuar një derë të pasme, duhet të instaloni një pjesë të malware në një shërbim të rëndësishëm të sistemit, siç është serveri SSH. Kjo do t'ju lejojë të anashkaloni sistemin standard të vërtetimit. Sidoqoftë, dera juaj e pasme mund të hiqet gjatë azhurnimit tjetër të sistemit.

Një haker me përvojë do ta kthente prapa vetë përpiluesin, kështu që çdo softuer i përpiluar do të ishte një mënyrë potenciale për t'u kthyer

Hack Hapi 14
Hack Hapi 14

Hapi 9. Mbuloni gjurmët tuaja

Mos e njoftoni administratorin se sistemi është komprometuar. Mos bëni asnjë ndryshim në faqen e internetit. Mos krijoni më shumë skedarë sesa keni nevojë. Mos krijoni asnjë përdorues shtesë. Veproni sa më shpejt që të jetë e mundur. Nëse keni arnuar një server si SSHD, sigurohuni që ai të ketë fjalëkalimin tuaj sekret të koduar. Nëse dikush përpiqet të regjistrohet me këtë fjalëkalim, serveri duhet ta lejojë atë, por nuk duhet të përmbajë ndonjë informacion thelbësor.

Këshilla

  • Nëse nuk jeni një ekspert ose një haker profesionist, përdorimi i këtyre taktikave në një kompjuter të njohur korporativ ose qeveritar kërkon probleme. Mbani në mend se ka njerëz pak më të ditur se ju që mbrojnë këto sisteme për të jetuar. Pasi gjenden, ata ndonjëherë monitorojnë ndërhyrës për t'i lejuar ata të inkriminojnë veten së pari para se të ndërmerren veprime ligjore. Kjo do të thotë që ju mund të mendoni se keni akses falas pasi keni hyrë në një sistem, kur në fakt, jeni duke u vëzhguar dhe mund të ndaleni në çdo moment.
  • Hakerët janë ata që krijuan internetin, krijuan Linux dhe punuan në softuer me burim të hapur. It'sshtë e këshillueshme të shikoni hakimin pasi është mjaft e respektuar dhe kërkon shumë njohuri profesionale për të bërë ndonjë gjë serioze në mjedise reale.
  • Mbani në mend, nëse objektivi juaj nuk po bën çmos për t'ju mbajtur jashtë, nuk do të bëheni kurrë të mirë. Sigurisht, mos u bëj kokëfortë. Mos mendo për veten si më i miri nga më të mirët. Bëjeni këtë qëllimin tuaj: ju duhet të bëheni gjithnjë e më të mirë. Çdo ditë që nuk keni mësuar diçka të re është një ditë e humbur. Ju jeni gjithçka që vlen. Bëhuni më i miri, me çdo kusht. Nuk ka gjysmë rrugë. Duhet të japësh plotësisht nga vetja. Siç do të thoshte Yoda, "Bëni ose mos bëni. Nuk ka asnjë përpjekje."
  • Lexoni libra që diskutojnë rrjetet TCP/IP.
  • Ekziston një ndryshim i madh midis një hakeri dhe një plasësi. Një plasës motivohet nga arsye dashakeqe (domethënë: fitimi i parave), ndërsa hakerat përpiqen të marrin informacion dhe të fitojnë njohuri përmes eksplorimit - ("anashkalimi i sigurisë").
  • Praktikoni së pari duke hakuar kompjuterin tuaj.

Paralajmërimet

  • Nëse nuk jeni të sigurt me aftësitë tuaja, shmangni futjen në rrjete korporative, qeveritare ose ushtarake. Edhe nëse ata kanë siguri të dobët, ata mund të kenë shumë para për t'ju gjetur dhe shkatërruar. Nëse gjeni një vrimë në një rrjet të tillë, është më mirë t'ia dorëzoni një hakeri më me përvojë, të cilit i besoni, i cili mund t'i përdorë mirë këto sisteme.
  • Mos i fshini të gjithë regjistrat e regjistrave. Në vend të kësaj, thjesht hiqni vetëm shënimet inkriminuese nga skedari. Pyetja tjetër është, a ka një skedar regjistri rezervë? Po sikur ata thjesht të kërkojnë dallime dhe të gjejnë gjërat e sakta që keni fshirë? Gjithmonë mendoni për veprimet tuaja. Gjëja më e mirë është të fshini linjat e rastësishme të regjistrit, përfshirë tuajat.
  • Keqpërdorimi i këtij informacioni mund të jetë një akt kriminal lokal dhe/ose federal (krim). Ky artikull ka për qëllim të jetë informues dhe duhet të përdoret vetëm për qëllime etike - dhe jo të paligjshme.
  • Asnjëherë mos bëni asgjë vetëm për argëtim. Mos harroni se nuk është një lojë për të hyrë në një rrjet, por një fuqi për të ndryshuar botën. Mos e humbni atë në veprime fëminore.
  • Jini jashtëzakonisht të kujdesshëm nëse mendoni se keni gjetur një çarje shumë të lehtë ose një gabim të papërpunuar në menaxhimin e sigurisë. Një profesionist i sigurisë që mbron atë sistem mund të jetë duke u përpjekur t'ju mashtrojë ose të krijojë një pjatë mjalti.
  • Edhe pse mund të keni dëgjuar të kundërtën, mos ndihmoni askënd të arnojë programet ose sistemet e tyre. Kjo konsiderohet jashtëzakonisht e çalë dhe çon në ndalimin nga shumica e komuniteteve të hakerave. Nëse do të lini një shfrytëzim privat të gjetur dikush, ky person mund të bëhet armiku juaj. Ky person është ndoshta më i mirë se ju.
  • Hackimi në sistemin e dikujt tjetër mund të jetë i paligjshëm, prandaj mos e bëni nëse nuk jeni të sigurtë se keni leje nga pronari i sistemit që po përpiqeni të hakoni dhe jeni të sigurt se ia vlen. Përndryshe, do të kapeni.

Recommended: