Som Hackerare
Hacking, i början av datavetenskap, användes främst för att lära sig information om system och IT i allmänhet. Under de senaste åren har ordet hacker tack vare vissa kriminella tecken tagit på sig mer negativa konnotationer. Däremot anlitar många företag hackare för att testa effektiviteten och svagheterna i sina system. Den här typen av hacker vet när man ska sluta, och det förtroende de är värd är återbetalt med rika löner.
Om du är redo att dyka och lära dig denna konst, här är några tips om hur du kommer igång!
steg
Metod 1
Innan du börjar1
Lär dig ett programmeringsspråk. Du bör inte begränsa dig till ett visst språk, men det finns några riktlinjer.
- C det är språket som Linux bygger på. Han lär ut något (tillsammans med Assembly) av mycket viktigt: hur minnet fungerar.
- python och rubin De är kraftfulla skriptspråk på hög nivå som kan användas för att automatisera olika uppgifter.
- Perl är också ett bra val PHP, används av de flesta webbapplikationer.
- Vet hur man använder en bash det är ett måste. Det kommer att användas för att enkelt hantera Unix-system, skriva skript som kommer att göra arbetet för dig.
- vet montering det är grundläggande. Det är det grundläggande språket som förstås av processorn, och det finns många variationer. I slutet av kedjan tolkas alla program som församling. Du kan inte dra full nytta av ett program om du inte känner till det här språket.
2
Känn ditt mål. Processen att samla information om ditt mål kallas "uppräkning". Ju mer du vet, desto mindre överraskningar kommer du att ha.
Metod 2
hacking1
Använd en * nix-terminal för kommandon. Cygwin hjälper dig att emulera en * nix i Windows. Nmap i synnerhet användning WinPCap på Windows och kräver inte Cygwin. Men Nmap fungerar inte bra på Windows på grund av brist på ruttuttag. Du bör också överväga att använda Linux eller BSD, två mer flexibla, pålitliga och säkra lösningar. De flesta versioner av Linux innehåller många användbara verktyg som redan installerats.
2
Se till att din dator är först. Se till att du vet alla vanliga tekniker för att skydda dig själv. Börja med grunderna - har du hittat en server som värd en webbplats som behandlar olagliga eller potentiellt dåliga aktiviteter? Försök att bryta mot det på alla möjliga sätt. Ändra inte platsen, gör den din.
3
Testa ditt mål. Kan du nå fjärrsystemet? Även om du kan använda en ping för att kontrollera om målet är aktivt, kan du inte alltid lita på resultaten - det är baserat på ICMP-protokollet, vilket enkelt kan stoppas av paranoida systemadministratörer.
4
Bestäm operativsystemet. Skanna portar, med pOf eller nmap. Detta visar de öppna portarna på datorn, operativsystemet och kan även berätta vilken typ av brandvägg eller router som används, så att du kan planera dina nästa drag. Du kan aktivera OS-detektering på nmap med -O-omkopplaren.
5
Hitta en rutt eller öppna en dörr i systemet. Vanliga hamnar som FTP (21) och HTTP (80) är ofta väl skyddade, och förmodligen måste sättet att utnyttja dem fortfarande upptäckas.
6
Var god och kryssa lösenordet eller autentiseringsprocessen. Det finns många metoder för att spricka ett lösenord, inklusive brute force. Använda brute force på ett lösenord innebär att testa alla möjliga lösenord som finns i standardordboken för en speciell programvara.
7
Få privilegier från "superuser". Försök få root-privilegier om ditt mål är en * nix-dator, eller privilegier från administratörer på ett Windows-system.
8
Använd olika knep. Ofta för att få superanvändarstatus måste du använda taktik som att skapa en "buffertflöde", vilket medför att minnet dräneras och låter dig injicera någon kod eller utföra en åtgärd på högre nivå än tillåtet.
9
Skapa en bakdörr. När du har total kontroll över en dator är det en bra idé att se till att du kan komma tillbaka så ofta du vill. Du kan göra detta genom att skapa en bakdörr på en viktig systemtjänst, till exempel SSH-servern. Din bakdörr kan tas bort under nästa systemuppdatering. En mycket erfaren hacker skulle skapa en bakdörr i kompilatorn, så att alla kompilerade programvaror erbjuder en potentiell åtkomstpunkt.
10
Täck dina spår. Låt inte administratören ta reda på att systemet är äventyrat. Ändra inte webbplatsen (om den är en webbplats), och skapa inte fler filer än vad du behöver. Skapa inte nya användare. Agera så snabbt som möjligt Om du har patched en server som SSHD, se till att din hemliga kod finns i koden. Om någon försöker logga in med det här lösenordet kommer servern att släppa in honom, men han får inte hitta någon relevant information.
tips
- Kom ihåg att om ditt mål inte aktivt försöker att inte låta dig komma in, kommer du aldrig bli bra. Tänk aldrig på att vara bäst. Försök alltid förbättra dig själv.
- Det finns en grundläggande skillnad mellan en hacker och en cracker. En cracker är motiverad av skadliga skäl (pengar), medan hackare försöker få information och förvärva kunskap genom utforskning - på sätt som inte alltid är lagliga.
- Om du inte är en expert eller en professionell hackare, kommer det bara med dig att använda dessa tekniker på en dator från ett känt företag eller en regering. Kom ihåg det det finns människor som vet mycket mer än vad du betalar för att skydda dessa system. När de har upptäckt ett intrång, kan de i vissa fall kontrollera inkräktare för att låta dem inkräkta på sig innan de fattar rättsliga åtgärder. Det innebär att du kanske tror att du har fått tillgång till ett system när du faktiskt observerats och kan stoppas när som helst.
- Läs böcker om TCP IP-protokollet.
- Kom ihåg att hacking inte betyder att hacka datorer, hitta ett brabetalt jobb, sälja piratkopierade program på den svarta marknaden eller hjälpa någon att sabotera säkra datorer.
- Hackare är ansvariga för utvecklingen av Internet, Linux och många program med öppen källkod. För att bli en riktig hacker krävs mycket kunskap och professionalism.
- Även om det finns många juridiska träningsläger tillgängliga för alla, är den sorgliga sanningen att du aldrig blir en bra hacker om du inte gör potentiellt olagliga handlingar.
- Det finns förinstallerade Linux-operativsystem för hackare. Kali Linux är den mest populära och avancerade versionen - den innehåller hundratals program redo att användas för att utföra sårbarhetstestning av nätverk, webbplatser, databaser och servrar.
varningar
- Ta inte bort hela loggarna, ta bara bort poster som anger din närvaro från filen. Kom ihåg att söka efter en säkerhetskopieringslogg och var noga med att ta bort posterna därifrån också.
- Brott mot andras system kan vara olagligt, så gör det inte utan tillstånd från systemägaren eller om du är säker på att det är värt det och du kommer inte att upptäckas.
- Att göra en brottslig användning av denna information kan vara ett brott. Denna artikel är endast avsedd för utbildningsändamål, och bör endast användas för etiska och olagliga ändamål.
- Var extremt försiktig om du tror att du har hittat en mycket enkel spricka eller ett stort misstag i ett säkerhetssystem. Säkerhetsofficer kan försöka locka dig till en fälla.
- Om du inte litar på dina medel, undvik att bryta nätverket för ett företag, regering eller militär. Även om deras säkerhet inte kunde tas hand om, kan de spåra dig och få dig i trubbel tack vare deras kraftfulla ekonomiska medel.
- Gör inte något bara för skojs skull. Kom ihåg att förmågan att bryta ett system inte är ett spel, men det ger dig chansen att förändra världen. Slösa inte bort det för barnsliga handlingar.
Saker du behöver
- En snabb dator ansluten till internet.
- En proxyserver (tillval)
- En IP-skanner
Dela på sociala nätverk:
Relaterade
- Hur man förstår om du är ett Hackersoffer
- Hur börjar man lära sig programmering
- Hur man gör första stegen i programmering
- Hur man skapar 3D-datorspel
- Hur man skapar ett mycket enkelt program i Python
- Så här skapar du ett operativsystem
- Hur man blir en hackare
- Hur man blir en kvalificerad och etisk professionell hackare
- Hur man blir en tonårshackare
- Hur man blir en fri programvarahackare
- Hur man ger en bild av att vara en professionell hacker
- Hur man hämtar pengar på Roblox Tycoons
- Så här hackar du ett Windows användarkonto med hjälp av Net User Command
- Hur man lär sig Perl
- Hur man läser ett programmeringsspråk
- Komma igång Programmering i Python
- Förhindra informationspiracy
- Hur man programmerar
- Hur man skriver det klassiska Hello World-programmet i Python
- Så här skriver du ut innehåll till video med Python
- Hur man utvecklar en programvara