Sådan hackes: 14 trin (med billeder)

Indholdsfortegnelse:

Sådan hackes: 14 trin (med billeder)
Sådan hackes: 14 trin (med billeder)

Video: Sådan hackes: 14 trin (med billeder)

Video: Sådan hackes: 14 trin (med billeder)
Video: Build Your Own Wearable Robot 2024, Kan
Anonim

I populære medier fremstilles hackere ofte som onde karakterer, der ulovligt får adgang til computersystemer og netværk. Faktisk er hackere eller hackere faktisk individer, der har en bred forståelse af computersystemer og netværk. Nogle "onde" hackere (kendt som sorte hatte) bruger deres evner til ulovlige og uetiske formål. Der er også nogle hackere, der bruger hacking -evner til at udfordre sig selv. I mellemtiden bruger "gode" (hvide hat) hackere deres ekspertise til at løse problemer og styrke sikkerhedssystemer. Disse hackere bruger deres evner til at fange kriminelle og rette sårbarheder i sikkerhedssystemer. Selvom du ikke har til hensigt at hacke ind på nogen computer eller enhed, er det en god idé at vide, hvordan hackere arbejder for at undgå at blive et mål for dem. Hvis du er klar til at hoppe ind og lære kunsten, vil denne wikiHow lære dig nogle nyttige starttips.

Trin

Del 1 af 2: Lær de færdigheder, der kræves for hacking

Hack trin 1
Hack trin 1

Trin 1. Forstå, hvad hacking er

I det store og hele henviser hacking til en række forskellige teknikker, der bruges til at misbruge eller få adgang til digitale systemer. Dette digitale system kan referere til en computer, mobiltelefon, tablet eller netværket som helhed. Hacking kræver en række særlige færdigheder. Nogle færdigheder er tekniske. I mellemtiden er andre færdigheder mere psykologiske. Der er forskellige typer hackere, der motiveres af forskellige årsager eller mål.

Hack trin 2
Hack trin 2

Trin 2. Lær hacking etikette at kende

På trods af image af hackere i populærkulturen er hacking ikke rigtig en god eller dårlig ting. Hacking kan udføres til begge formål. Hackere er faktisk mennesker, der har evnen eller ekspertisen inden for teknologi og ønsker at løse problemer og springe grænser for systemet. Du kan bruge dine færdigheder som en hacker til at finde løsninger, eller du kan skabe problemer og deltage i ulovlige aktiviteter.

  • Advarsel:

    Adgang til en computer, som du ikke ejer, er ulovligt. Hvis du vil bruge dine hacking -færdigheder til sådanne formål eller formål, skal du huske, at derude er der mange hackere, der bruger deres evner til gode ting (kendt som white hat -hackere). Nogle af dem får store lønninger for at fange dårlige hackere (black hat -hackere). Hvis du bliver fanget af en anden (god) hacker, kan du ende i fængsel.

Hack trin 3
Hack trin 3

Trin 3. Lær, hvordan du bruger internettet og HTML

Hvis du vil hacke et system, skal du vide, hvordan du bruger internettet. Ikke bare skal du vide, hvordan du bruger en webbrowser, men også mere komplicerede søgemaskine teknikker. Du bør også vide, hvordan du opretter internetindhold ved hjælp af HTML -kode. Ved at lære HTML kan du udvikle gode mentale vaner, der kan hjælpe dig med at lære programmering.

Hack trin 4
Hack trin 4

Trin 4. Lær at programmere

At lære programmeringssprog tager tid, så du skal være tålmodig. Fokuser på at lære at tænke som en programmør, frem for at lære programmeringssproget selv. Fokuser også på begreber, der ligner hinanden i alle programmeringssprog.

  • C og C ++ er programmeringssprog, der bruges til at oprette Linux og Windows. Dette sprog (og dets sprog) lærer noget meget vigtigt i hacking: hvordan hukommelse fungerer.
  • Python og Ruby er "kraftfulde" scripting-sprog på højt niveau. Begge bruges normalt til at udføre forskellige opgaver automatisk.
  • PHP er et programmeringssprog, der er værd at lære, fordi de fleste webapplikationer bruger det. I mellemtiden er Perl det rigtige valg inden for dette område eller omfang.
  • Bash scripting er et must. Med denne scripting kan du nemt manipulere Unix- eller Linux -systemer. Du kan bruge disse sprog til at skrive kode eller scripts, der kan udføre en række opgaver.
  • Udkast til sprog er det sprog, du bør kende. Dette grundlæggende sprog forstås af processoren, og der er flere variationer af det. Du kan ikke fuldt ud udnytte et program, hvis du ikke ved, hvordan det skal struktureres.
Hack trin 5
Hack trin 5

Trin 5. Få et open source -operativsystem baseret på Unix, og lær, hvordan du bruger det

Der er forskellige operativsystemer baseret på Unix, herunder Linux. De fleste webservere på internettet er baseret på Unix. Derfor skal du lære Unix, hvis du vil hacke internettet. Open source -systemer som Linux giver dig også mulighed for at læse og ændre kildekoden, så du kan adskille eller reparere den.

Der er forskellige Unix- og Linux -distributioner. Den mest populære Linux -distribution er Ubuntu. Du kan installere Linux som hovedoperativsystem eller oprette en virtuel Linux -maskine. Du kan også dobbeltstarte en computer med Windows og Ubuntu

Del 2 af 2: Hack

Hack trin 6
Hack trin 6

Trin 1. Sikre din enhed først

Inden hacking skal du have et system til at øve gode hackingfærdigheder. Sørg dog for at have tilladelse til at angribe målet. Du kan selv angribe netværket, bede om skriftlig tilladelse eller bygge et laboratorium med virtuelle maskiner. Angreb på systemet uden tilladelse (uanset indholdet) er ulovligt og risikabel få dig fanget af straffen.

Boot2root er et system specielt designet til at blive hacket. Du kan downloade dette system fra internettet og installere det ved hjælp af virtuel maskinsoftware. Derefter kan du øve dig i at hacke systemet

Hack trin 7
Hack trin 7

Trin 2. Identificer målet for hacket

Processen med at indsamle information om målet er kendt som optælling eller optælling. Målet er at etablere en aktiv forbindelse med målet og lede efter sårbarheder, der kan udnyttes til at udnytte systemet yderligere. Der er en række værktøjer og teknikker, der kan hjælpe dig med optællingsprocessen. Denne procedure kan udføres på en række internetprotokoller, herunder NetBIOS, SNMP, NTP, LDAP, SMTP, DNS samt Windows- og Linux -systemer. Her er nogle af de oplysninger, du skal få for at indsamle og indsamle:

  • Bruger- og gruppenavne.
  • Værtsnavn.
  • Netværksdeling og tjenester.
  • IP og routingtabel.
  • Serviceindstillinger og revisionskonfiguration.
  • Applikationer og bannere (bannere).
  • SNMP og DNS detaljer.
Hack trin 8
Hack trin 8

Trin 3. Test målet

Kan du nå systemet eksternt? Selvom du kan bruge pingværktøjet (inkluderet i de fleste operativsystemer) til at finde ud af, om et mål er aktivt eller ej, kan du ikke altid stole på resultaterne af pingtesten. Pingtesten er afhængig af ICMP -protokollen, som let kan slukkes af en "paranoid" systemadministrator. Du kan også bruge værktøjer til at kontrollere din e -mail og finde ud af, hvilken e -mailserver du bruger.

Du kan finde hackingsværktøjer ved at kigge efter dem på hackerfora

Hack trin 9
Hack trin 9

Trin 4. Kør en scanning på porten

Du kan bruge en netværksscanner til at køre en portscanning. Denne scanning viser de åbne porte på maskinen/enheden og operativsystemet og kan endda fortælle dig hvilken type firewall eller router, der bruges, så du kan designe den handling, du skal foretage.

Hack trin 10
Hack trin 10

Trin 5. Se efter en åben adresse eller port på systemet

Nogle fælles porte som FTP (21) og HTTP (80) er normalt godt beskyttet og er muligvis kun sårbare over for uopdagede/populære bedrifter eller angreb. Prøv andre TCP- og UDP -porte, der ofte glemmes (f.eks. Telnet), samt forskellige UDP -porte, der er åbne for LAN -spil.

En aktiv port 22 angiver normalt, at en SSH-service (sikker skal) kører på målcomputeren/-enheden og undertiden kan blive brutalt angrebet (brute-force)

Hack trin 11
Hack trin 11

Trin 6. Hack adgangskode og godkendelsesproces

Der er flere metoder til at hacke adgangskoder. Disse metoder omfatter:

  • Råstyrke ”: Et brutalt kraftangreb vil forsøge at gætte en brugers adgangskode. Denne form for angreb er nyttig til at få adgang til let gættede adgangskoder (f.eks. "Password123"). Hackere bruger normalt værktøjer, der hurtigt kan gætte forskellige ord fra en ordbog til at knække adgangskoder. For at beskytte din konto eller computer mod angreb som dette skal du ikke bruge enkle ord som adgangskoder. Sørg for, at du også bruger en kombination af bogstaver, tal og specialtegn.
  • Social Engineering eller Social Engineering ”: I denne teknik vil hackeren kontakte brugeren og narre ham til at give sit kodeord. For eksempel vil en hacker optræde som IT -afdelingspersonale og meddele brugeren, at han har brug for sit kodeord for at håndtere visse begrænsninger. Hackere kan også grave gennem databaser for at få oplysninger eller prøve at få adgang til "sikre rum". Giv derfor aldrig din adgangskode til nogen, uanset deres identitet. Ødelæg altid dokumenter, der ikke bruges og indeholder personlige oplysninger.
  • Phishing eller Phishing ”: I denne teknik sender hackeren en falsk e -mail til nogen og foregiver at være en person eller virksomhed, som målet stoler på. E -mailen indeholder en vedhæftet fil, der installerer en overvågningsenhed eller skrivemaskine. Meddelelsen kan også vise et link til et falsk (hackeroprettet) virksomhedswebsted, der ved første øjekast ser autentisk ud. Målet bliver derefter bedt om at indtaste sine personlige oplysninger, som hackeren derefter kan få adgang til. For at undgå svindel som denne må du ikke åbne ikke -betroede e -mails. Sørg altid for sikkerheden på de websteder, du besøger (har normalt et "HTTPS" -element i deres webadresser). Gå direkte til det nødvendige virksomhedswebsted i stedet for via et link i en e -mail.
  • ARP Spoofing ”: I denne teknik bruger hackere en app på deres telefon til at oprette falske WiFi -adgangspunkter, som alle kan bruge på offentlige steder. Hackere navngiver adgangspunkterne på en sådan måde, at netværket ser ud, som om det administreres eller ejes af en bestemt butik eller virksomhed. Folk, der bruger disse netværk, formoder, at de logger på et offentligt WiFi -netværk. Derefter registrerer applikationen alle de data, der sendes og modtages af de mennesker, der er forbundet i netværket. Hvis de logger ind på kontoen ved hjælp af deres brugernavn og adgangskode fra en ukrypteret forbindelse, gemmer appen disse data, så hackere kan få adgang til deres konto. For at du ikke bliver offer for denne type hack, skal du tale med ejeren eller butiksbetjenten for at sikre, at du bruger et passende internetadgangspunkt. Sørg også for, at forbindelsen er krypteret ved at kigge efter låseikonet i webadressen. Du kan også bruge en VPN -service.
Hack trin 12
Hack trin 12

Trin 7. Få superbrugerrettigheder

Nogle af de oplysninger, der fanger opmærksomheden, vil blive beskyttet, så du har brug for et vist godkendelsesniveau for at få adgang til dem. For at se alle filerne på din computer skal du have superbruger- eller superbrugerrettigheder. Denne brugerkonto har de samme rettigheder som "root" -brugeren på Linux- og BSD -operativsystemer. For routere er denne konto den samme som standard "admin" -kontoen (medmindre kontoen er blevet ændret); for Windows er superbrugerkontoen en administratorkonto. Der er et par tricks, du kan bruge til at få superbrugerrettigheder:

  • Bufferoverløb:

    ”Hvis du kender systemhukommelsens layout, kan du tilføje input, der ikke kan gemmes af bufferen. Du kan overskrive koden, der er gemt i hukommelsen, med din egen kode og styre systemet.

  • På systemer som Unix opstår der et bufferoverløb, når setUID -bit i det fejlrettede program er indstillet til at gemme filtilladelser. Programmet vil blive eksekveret af en anden bruger (f.eks. Superbruger).
Hack trin 13
Hack trin 13

Trin 8. Opret en "bagvej"

Når du får fuld kontrol over målenheden eller maskinen, skal du sørge for at få adgang til enheden eller maskinen igen. For at oprette en "baggrund" skal du installere malware på kritiske systemtjenester (f.eks. SSH -servere). På denne måde kan du omgå standardgodkendelsessystemet. Denne bagdør kan dog fjernes i den næste systemopgradering.

Erfarne hackere vil skabe smuthuller i kompilatoren, så ethvert kompileret program har potentiale til at være en måde at komme ind på målenheden eller maskinen

Hack trin 14
Hack trin 14

Trin 9. Skjul dine spor

Lad ikke målenhedsadministratoren finde ud af, at systemet er blevet misbrugt. Foretag ikke ændringer på webstedet. Opret ikke flere filer end nødvendigt. Opret heller ikke flere brugere. Handle hurtigst muligt. Hvis du lapper på en server som f.eks. En SSHD, skal du sørge for, at din hemmelige adgangskode er hårdt kodet. Hvis nogen forsøger at logge ind på systemet ved hjælp af denne adgangskode, kan serveren give ham adgang, men vil ikke vise vigtige oplysninger.

Tips

  • Brug af ovenstående taktik på computere fra et populært firma eller regeringsorgan vil kun skabe problemer, medmindre du er en ekspert eller professionel hacker. Husk på, at der er mennesker med mere viden end dig, der arbejder på at beskytte disse systemer. Når hackere findes, vil de holde øje med dem og lade dem indrømme deres egne fejl, før der træffes juridiske handlinger. Derfor kan du føle, at du har "gratis" adgang efter at have hacket et system. Men du bliver faktisk overvåget og kan stoppes når som helst.
  • Hackere er dem, der "formede" internettet, skabte Linux og brugte open source -programmer. Det er en god idé at læse op på fakta om hacking, da dette felt faktisk er ret kendt. Hackere har også brug for faglig viden for at tage alvorlige handlinger i et virkeligt miljø.
  • Hvis målet ikke lykkes i at stoppe din indsats, skal du huske, at du ikke nødvendigvis er en god hacker. Selvfølgelig skal du ikke være for stor på hovedet. Tænk ikke på dig selv som den bedste hacker. Du skal blive et bedre menneske og gøre det til dit hovedmål. Din dag er spildt, når du ikke lærer noget nyt. Det vigtigste er dig. Prøv at være en person eller vis den bedste side. Tag ikke halve trin. Du skal gøre en fuld indsats. Som Yoda udtrykte det: "Gør det eller ej. Der er ikke noget, der hedder" forsøg og fejl "."
  • Prøv at læse en bog, der diskuterer TCP/IP -netværk.
  • Der er stor forskel på en hacker og en krakker. Crackers er personer med ondsindede motiver (f.eks. Ulovligt at tjene penge), mens hackere søger at indhente oplysninger og viden gennem efterforskning (i dette tilfælde "omgåelse af sikkerhedssystemer").
  • Øv dig først i at hacke din egen computer.

Advarsel

  • Vær forsigtig, hvis du finder det let at finde smuthuller eller fejl i sikkerhedsstyringen af visse systemer. Den sikkerhedsspecialist, der beskytter systemet, kan prøve at narre dig eller aktivere en honningkrukke.
  • Hack ikke systemet bare for sjov. Husk, at netværkshacking ikke er et spil, men en kraft, der kan ændre verden. Spild ikke tid på barnslige handlinger.
  • Hvis du ikke er sikker på dine evner, skal du ikke hacke ind i virksomheders, regerings eller militære netværk. På trods af at de har svage sikkerhedssystemer, kan disse agenturer have store midler til at spore og arrestere dig. Hvis du finder et smuthul i netværket, er det en god idé at rapportere det til en mere erfaren og pålidelig hacker, så han kan udnytte det klogt.
  • Slet ikke hele logfilen. Fjern bare de "mistænkelige" poster fra filen. Spørgsmålet er imidlertid, om der er en sikkerhedskopi til logfilerne? Hvad hvis systemejeren leder efter forskellene og finder den ting, du har slettet? Tænk altid over dine handlinger. Den bedste ting at gøre er at slette rækker i loggen tilfældigt, herunder de rækker, du har oprettet.
  • Hjælp ikke nogen med at lappe et program eller dets system, selvom du måske har hørt modstridende råd. Dette betragtes som grimt og risikerer at få dig udelukket fra det meste af hackingsamfundet. Hvis du vil frigive resultaterne af en privat udnyttelse, som nogen finder, kan denne person blive din fjende. Derudover kan han også være mere dygtig eller intelligent end dig.
  • Misbrug af oplysningerne i denne artikel kan betragtes som en kriminel handling, både på lokalt og/eller provinsielt niveau. Denne artikel er beregnet til at levere uddannelsesmæssige oplysninger, og den bør kun bruges til etiske (og ikke ulovlige) formål.
  • Hacking af en persons system kan betragtes som ulovligt, så du bør ikke gøre det, medmindre du har tilladelse fra ejeren af det system, du vil hacke, og du mener, at hacket er værd at prøve. Ellers kan du blive anholdt af myndighederne.

Anbefalede: