gushelom.ru

Som Hackerare

Hacking, i början av datavetenskap, användes främst för att lära sig information om system och IT i allmänhet. Under de senaste åren har ordet hacker tack vare vissa kriminella tecken tagit på sig mer negativa konnotationer. Däremot anlitar många företag hackare för att testa effektiviteten och svagheterna i sina system. Den här typen av hacker vet när man ska sluta, och det förtroende de är värd är återbetalt med rika löner.

Om du är redo att dyka och lära dig denna konst, här är några tips om hur du kommer igång!

Metod 1

Innan du börjar
Bildnamn Hack Steg 1
1
Lär dig ett programmeringsspråk. Du bör inte begränsa dig till ett visst språk, men det finns några riktlinjer.
  • C det är språket som Linux bygger på. Han lär ut något (tillsammans med Assembly) av mycket viktigt: hur minnet fungerar.
  • python och rubin De är kraftfulla skriptspråk på hög nivå som kan användas för att automatisera olika uppgifter.
  • Perl är också ett bra val PHP, används av de flesta webbapplikationer.
  • Vet hur man använder en bash det är ett måste. Det kommer att användas för att enkelt hantera Unix-system, skriva skript som kommer att göra arbetet för dig.
  • vet montering det är grundläggande. Det är det grundläggande språket som förstås av processorn, och det finns många variationer. I slutet av kedjan tolkas alla program som församling. Du kan inte dra full nytta av ett program om du inte känner till det här språket.
  • Bildnamn Hack Steg 2
    2
    Känn ditt mål. Processen att samla information om ditt mål kallas "uppräkning". Ju mer du vet, desto mindre överraskningar kommer du att ha.
  • Metod 2

    hacking
    Bildnamn Hack Steg 3
    1
    Använd en * nix-terminal för kommandon. Cygwin hjälper dig att emulera en * nix i Windows. Nmap i synnerhet användning WinPCap på Windows och kräver inte Cygwin. Men Nmap fungerar inte bra på Windows på grund av brist på ruttuttag. Du bör också överväga att använda Linux eller BSD, två mer flexibla, pålitliga och säkra lösningar. De flesta versioner av Linux innehåller många användbara verktyg som redan installerats.
  • Bildnamn Hack Steg 4
    2
    Se till att din dator är först. Se till att du vet alla vanliga tekniker för att skydda dig själv. Börja med grunderna - har du hittat en server som värd en webbplats som behandlar olagliga eller potentiellt dåliga aktiviteter? Försök att bryta mot det på alla möjliga sätt. Ändra inte platsen, gör den din.
  • Bildnamn Hack Steg 5
    3
    Testa ditt mål. Kan du nå fjärrsystemet? Även om du kan använda en ping för att kontrollera om målet är aktivt, kan du inte alltid lita på resultaten - det är baserat på ICMP-protokollet, vilket enkelt kan stoppas av paranoida systemadministratörer.
  • Bildnamn Hack steg 6
    4
    Bestäm operativsystemet. Skanna portar, med pOf eller nmap. Detta visar de öppna portarna på datorn, operativsystemet och kan även berätta vilken typ av brandvägg eller router som används, så att du kan planera dina nästa drag. Du kan aktivera OS-detektering på nmap med -O-omkopplaren.
  • Bildnamn Hack steg 7
    5
    Hitta en rutt eller öppna en dörr i systemet. Vanliga hamnar som FTP (21) och HTTP (80) är ofta väl skyddade, och förmodligen måste sättet att utnyttja dem fortfarande upptäckas.
  • Prova andra TCP- och UDP-portar som kan ha blivit bortglömda, till exempel Telnet och olika UDP-portar som är öppna för LAN-spel.
  • Om dörren 22 är öppen kan den indikera närvaron av en SSH som går i målet, vilket i vissa fall är möjligt att komma åt med brute force.
  • Bildnamn Hack Steg 8
    6
    Var god och kryssa lösenordet eller autentiseringsprocessen. Det finns många metoder för att spricka ett lösenord, inklusive brute force. Använda brute force på ett lösenord innebär att testa alla möjliga lösenord som finns i standardordboken för en speciell programvara.
  • Användare är ofta avskräckta från att använda lösenord "svag", bara för att göra brute force approach ta mycket längre tid. De olika teknikerna hos "brute force" De uppdateras dock kontinuerligt och förbättras.
  • De flesta hashingalgoritmerna är svaga och du kan avsevärt förbättra sprickhastigheten genom att utnyttja dessa svagheter (till exempel genom att dividera MD5-algoritmen i 4).
  • De senaste teknikerna använder grafikkort som en annan processor, och de är mycket snabbare.
  • Du kan försöka använda Rainbow Tables för att spricka ett lösenord det snabbaste sättet. Observera att spricka ett lösenord är en bra teknik endast om du redan har lösenords hash.
  • Att pröva varje lösenord som är möjligt för att försöka få åtkomst till fjärrdatorer är inte en bra idé, detekteras enkelt av intrångsskyddssystem, klämmer upp systemloggar och kan ta flera år att slutföra.
  • Du kan också ta en tablett med rot, installera en TCP-skanner, få en signal och ladda upp den till en säker webbplats. IP-adressen öppnas, så att lösenordet visas på din proxy.
  • Det är ofta mycket lättare att hitta ett annat sätt att gå in i ett system än att försöka knäcka ett lösenord.
  • Bildnamn Hack Steg 9
    7
    Få privilegier från "superuser". Försök få root-privilegier om ditt mål är en * nix-dator, eller privilegier från administratörer på ett Windows-system.
  • Merparten av informationen av intresse kommer att skyddas och du måste ha en lämplig behörighetsnivå för att få tillgång till den. För att se alla filer på en dator behöver du superanvändarbehörigheter - ett användarkonto som har samma privilegier som användaren "rot" i Linux och BSD operativsystem.
  • För routrar är detta kontot "admin", om det inte har ändrats - i Windows är det administratörskontot.
  • Att få tillgång till en anslutning betyder inte att du har tillgång till allt. Endast en superanvändare kan göra det.
  • Bildnamn Hack Steg 10
    8
    Använd olika knep. Ofta för att få superanvändarstatus måste du använda taktik som att skapa en "buffertflöde", vilket medför att minnet dräneras och låter dig injicera någon kod eller utföra en åtgärd på högre nivå än tillåtet.
  • I unix-system kommer detta att hända om programvaran som innehåller ett fel kommer att ha satt setuid-biten så att programmet körs av en annan användare.
  • Du kan bara göra detta genom att skriva eller upptäcka ett osäkert program som du kan köra på måldatorn.
  • Bildnamn Hack Steg 11
    9
    Skapa en bakdörr. När du har total kontroll över en dator är det en bra idé att se till att du kan komma tillbaka så ofta du vill. Du kan göra detta genom att skapa en bakdörr på en viktig systemtjänst, till exempel SSH-servern. Din bakdörr kan tas bort under nästa systemuppdatering. En mycket erfaren hacker skulle skapa en bakdörr i kompilatorn, så att alla kompilerade programvaror erbjuder en potentiell åtkomstpunkt.
  • Bildnamn Hack Steg 12
    10
    Täck dina spår. Låt inte administratören ta reda på att systemet är äventyrat. Ändra inte webbplatsen (om den är en webbplats), och skapa inte fler filer än vad du behöver. Skapa inte nya användare. Agera så snabbt som möjligt Om du har patched en server som SSHD, se till att din hemliga kod finns i koden. Om någon försöker logga in med det här lösenordet kommer servern att släppa in honom, men han får inte hitta någon relevant information.
  • tips

    • Kom ihåg att om ditt mål inte aktivt försöker att inte låta dig komma in, kommer du aldrig bli bra. Tänk aldrig på att vara bäst. Försök alltid förbättra dig själv.
    • Det finns en grundläggande skillnad mellan en hacker och en cracker. En cracker är motiverad av skadliga skäl (pengar), medan hackare försöker få information och förvärva kunskap genom utforskning - på sätt som inte alltid är lagliga.
    • Om du inte är en expert eller en professionell hackare, kommer det bara med dig att använda dessa tekniker på en dator från ett känt företag eller en regering. Kom ihåg det det finns människor som vet mycket mer än vad du betalar för att skydda dessa system. När de har upptäckt ett intrång, kan de i vissa fall kontrollera inkräktare för att låta dem inkräkta på sig innan de fattar rättsliga åtgärder. Det innebär att du kanske tror att du har fått tillgång till ett system när du faktiskt observerats och kan stoppas när som helst.
    • Läs böcker om TCP IP-protokollet.
    • Kom ihåg att hacking inte betyder att hacka datorer, hitta ett brabetalt jobb, sälja piratkopierade program på den svarta marknaden eller hjälpa någon att sabotera säkra datorer.
    • Hackare är ansvariga för utvecklingen av Internet, Linux och många program med öppen källkod. För att bli en riktig hacker krävs mycket kunskap och professionalism.
    • Även om det finns många juridiska träningsläger tillgängliga för alla, är den sorgliga sanningen att du aldrig blir en bra hacker om du inte gör potentiellt olagliga handlingar.
    • Det finns förinstallerade Linux-operativsystem för hackare. Kali Linux är den mest populära och avancerade versionen - den innehåller hundratals program redo att användas för att utföra sårbarhetstestning av nätverk, webbplatser, databaser och servrar.

    varningar

    • Ta inte bort hela loggarna, ta bara bort poster som anger din närvaro från filen. Kom ihåg att söka efter en säkerhetskopieringslogg och var noga med att ta bort posterna därifrån också.
    • Brott mot andras system kan vara olagligt, så gör det inte utan tillstånd från systemägaren eller om du är säker på att det är värt det och du kommer inte att upptäckas.
    • Att göra en brottslig användning av denna information kan vara ett brott. Denna artikel är endast avsedd för utbildningsändamål, och bör endast användas för etiska och olagliga ändamål.
    • Var extremt försiktig om du tror att du har hittat en mycket enkel spricka eller ett stort misstag i ett säkerhetssystem. Säkerhetsofficer kan försöka locka dig till en fälla.
    • Om du inte litar på dina medel, undvik att bryta nätverket för ett företag, regering eller militär. Även om deras säkerhet inte kunde tas hand om, kan de spåra dig och få dig i trubbel tack vare deras kraftfulla ekonomiska medel.
    • Gör inte något bara för skojs skull. Kom ihåg att förmågan att bryta ett system inte är ett spel, men det ger dig chansen att förändra världen. Slösa inte bort det för barnsliga handlingar.

    Saker du behöver

    • En snabb dator ansluten till internet.
    • En proxyserver (tillval)
    • En IP-skanner
    Dela på sociala nätverk:

    Relaterade
    Hur börjar man lära sig programmeringHur börjar man lära sig programmering
    Hur man gör första stegen i programmeringHur man gör första stegen i programmering
    Hur man skapar 3D-datorspelHur man skapar 3D-datorspel
    Hur man skapar ett mycket enkelt program i PythonHur man skapar ett mycket enkelt program i Python
    Så här skapar du ett operativsystemSå här skapar du ett operativsystem
    Hur man blir en hackareHur man blir en hackare
    Hur man blir en kvalificerad och etisk professionell hackareHur man blir en kvalificerad och etisk professionell hackare
    Hur man blir en tonårshackareHur man blir en tonårshackare
    Hur man blir en fri programvarahackareHur man blir en fri programvarahackare
    Hur man ger en bild av att vara en professionell hackerHur man ger en bild av att vara en professionell hacker
    » » Som Hackerare

    © 2011—2021 gushelom.ru