itholoinfo.com.com

Cum să hack

Termenul hack

sau tocat a fost folosit în "zilele bune bune" pentru a descrie actul de a studia lucruri noi despre sisteme și computere în general. În anii curenți, datorită unor acte rele, precum și publicării și utilizării abuzive a termenului în mass-media, termenul de hacking a avut o conotație proastă. Pe de altă parte, multe companii folosesc hackeri pentru a testa punctele forte și punctele slabe ale sistemelor proprii. Acești hackeri știu cât de departe pot merge, iar fiabilitatea pe care au reușit să o obțină prin intermediul companiilor le asigură salarii bune.

Dacă sunteți gata să vă scufundați și să învățați această artă, continuați să citiți acest articol pentru câteva sfaturi pentru a vă spune unde ar trebui să începeți.

pași

Metoda 1
Înainte de a începe hacking-ul

Imagine intitulată Hack Pasul 1
1
Aflați un limbaj de programare. Nu trebuie să te limitezi la o anumită limbă, dar există câteva reguli care pot fi urmate.
  • C este limba în care sunt dezvoltate majoritatea sistemelor de operare. Învață ceva foarte important pentru hacking: cum funcționează memoria.
  • Python sau Ruby sunt limbi puternice și moderne de scripting care pot fi utilizate pentru automatizarea diferitelor sarcini.
  • Perl este o alegere bună în acest domeniu, deși merită învățat PHP, deoarece este mult folosit de începători pentru a "hacka" aplicații web scrise (forumuri, bloguri etc.).
  • Scrierea pe bash este o necesitate, o necesitate. Acesta este modul în care puteți trata cu ușurință majoritatea serverelor - scrierea de scripturi online, care vor face cea mai mare parte a activității.
  • ASM este, de asemenea, o nevoie fundamentală. Acesta este un cadru pentru diverse scopuri în ceea ce privește manipularea și analiza bytecodei Java. Nu veți reuși să exploatați (exploatați) un program dacă nu știți despre ASM.
  • Imagine intitulată Hack Step 2
    2
    Cunoaște țintă. Procesul de colectare a informațiilor despre țintă este cunoscut sub numele de enumerare. Cu cât cunoașteți mai mult în prealabil ținta, cu atât veți avea mai puține surprize.
  • Metoda 2
    tocat

    Imagine intitulată Hack Step 3
    1
    Utilizați un terminal * nix (* nix înseamnă orice terminal bazat pe Unix, fie acesta Linux, OS X, BSD etc.). Cygwin va ajuta la emularea unui terminal * nix pentru utilizatorii sistemului de operare Windows. Nmap, în special, utilizează WinPCap pentru a rula pe Windows și nu necesită Cygwin. Cu toate acestea, Nmap funcționează precar în sistemele Windows din cauza lipsei de prize de care are nevoie. De asemenea, ar trebui să luați în considerare utilizarea sistemului Linux sau BSD ca sistem de operare, deoarece ambele sunt mai flexibile, mai sigure și mai sigure. Cele mai multe distribuții Linux aduc un număr de instrumente utile preinstalate.
  • Imagine intitulată Hack Step 4
    2
    Protejați mașina înainte de orice altceva. Asigurați-vă că ați înțeles corect toate tehnicile de bază, inclusiv cum să vă protejați. Începeți cu elementele de bază - ați găsit un server care găzduiește un site despre rasism, pedofilie sau altă activitate ilegală? Încercați să-l hackați, în orice fel puteți. Nu modificați site-ul, pur și simplu să-l controlați.
  • Imagine intitulată Hack Step 5
    3
    Testați țintă. Poți ajunge la sistemul la distanță? Deși puteți utiliza ping (care este disponibil pe majoritatea sistemelor de operare) pentru a afla dacă ținta este activă, nu te poți baza întotdeauna pe rezultatele acestui instrument - depinde de protocolul ICMP, care poate fi ușor dezactivat de către administratorii de sisteme paranoice .
  • Imagine intitulată Hack Step 6
    4
    Determinați sistemul de operare (OS). Efectuați o scanare port. Încercați pOf sau nmap pentru a scana porturile. Acest lucru va aduce ușile care sunt deschise pe mașină, sistemul de operare și poate chiar să vă arate ce fel de firewall sau router-ele folosesc, astfel încât să puteți planifica un curs de acțiune. Puteți să activați detectarea OS în nmap utilizând parametrul -O. La fel ca ping, Nmap, atunci când nu este specificat, prima utilizare ICMP pentru a determina dacă obiectivul este activ sau nu, deci, dacă administratorul de sistem a blocat ICMP, trebuie să utilizați parametrul -SP pentru a determina dacă este activ, chiar dacă blochează protocolul ICMP.


  • Imagine intitulată Hack Step 7
    5
    Găsiți o cale sau un port deschis în sistem. Porturile comune, cum ar fi FTP (21) și HTTP (80), sunt de obicei bine protejate și, eventual, vulnerabile la atacuri care nu au fost încă descoperite.
    • Încercați alte porturi TCP sau UDP care ar fi putut fi uitate, cum ar fi Telnet și mai multe porturi UDP lăsate deschise pentru jocuri de rețea (LAN).
    • O ușă deschisă 22 este de obicei o dovadă că SSH (shell securizat sau Secure Shell) Serviciul rulează pe țintă, care, uneori, poate fi forțat să brute-force atacuri (brute force).
  • Imagine intitulată Hack Step 8
    6
    Spargeți parola sau metoda de autentificare. Există mai multe modalități de a sparge o parolă, inclusiv tehnica bruteforce sau a forței brute. Folosirea atacului bruteforce asupra unei parole înseamnă încercarea tuturor parolelor posibile care sunt definite într-un fișier numit "dicționar" al software-ului bruteforce.
    • Utilizatorii sunt deseori descurajați să utilizeze parole slabe, astfel încât bruteforce poate dura mult timp. Cu toate acestea, au existat îmbunătățiri majore în tehnicile bruteforce.
    • Cei mai mulți algoritmi de hashing sunt slabe, și puteți crește în mod semnificativ viteza de rupere a exploata aceste puncte slabe (s-ar putea reduce la fel de bine algoritmul MD5 în 1/4, în scopul de a accelera foarte mult procesul).
    • Noile tehnici folosesc cardurile video ca procesor suplimentar - și sunt de mii de ori mai rapide.
    • Pentru a obține parola de o pauză mai rapid, puteți încerca să utilizați un curcubeu de masă, un tabel de căutare care utilizează un algoritm de tranzacție de memorie în timp, permițând recuperarea textului original dintr-o parolă, printr-o parolă spartă (hash), care are generate de un algoritm hash criptografic. Rețineți că înfășurarea cu parolă este o tehnică eficientă numai dacă aveți deja hash-ul parolei.
    • Încercați toate parolele posibile atunci când încercați să vă conectați pe o mașină nu este o idee bună, deoarece poate fi ușor de identificat cu un sistem de detectare a intruziunilor, murdărește sistemele de bușteni și poate dura ani pentru a găsi parola, în unele cazuri, .
    • Puteți, de asemenea, să apucați o tabletă înrădăcinată, să instalați un scaner TCP și să redați fișierul pe site în rețea. Aceasta va deschide adresa IP, determinând parola să apară în proxy-ul dvs.
    • În general, este mai ușor să găsești un alt mod de a accesa sistemul, mai degrabă decât să spargi parola.
  • Imagine intitulată Hack Step 9
    7
    Obțineți privilegii de root. Încercați să obțineți privilegii root dacă ținta dvs. este o mașină * nix sau privilegii de administrator dacă este o mașină Windows.
    • Cele mai multe informații care vor fi de interes vital vor fi protejate și veți avea nevoie de un anumit nivel de autentificare pentru ao obține. Pentru a vizualiza toate fișierele de pe un computer, veți avea nevoie de privilegii superuser - un cont de utilizator care a primit aceleași privilegii ca și utilizatorul "root" pe sisteme precum Linux sau BSD.
    • Pentru rutere, acesta este, în mod implicit, utilizatorul de admin (cu excepția cazului în care a fost modificat) - pentru Windows, acest cont este contul Administrator.
    • Obținerea accesului la un sistem nu înseamnă că puteți accesa totul. Doar un utilizator superuser, contul de administrator sau contul rădăcină pot face acest lucru.
  • Imagine intitulată Hack Step 10
    8
    Utilizați diverse trucuri. De multe ori, pentru a avea acces ca superuser, va trebui să utilizați diverse trucuri, cum ar fi crearea unui buffer overflow, care se poate face provocând o supraîncărcare și preaplin în stivă de memorie, permițându-vă pentru a injecta cod pentru a îndeplini sarcina privilegiile super-utilizatorilor.
    • În sistemele bazate pe Unix, acest lucru se va produce în cazul în care se blochează software-ul sau bug-uri are un set de biți setuid, astfel încât programul poate fi rulat ca un alt utilizator (super-utilizator, de exemplu).
    • Doar prin scrierea sau găsirea unui program nesigur pe care îl puteți rula pe mașina țintă, vi se va permite să faceți acest lucru.
  • Imagine intitulată Hack Step 11
    9
    Creați o ușă din spate (ușă din dos). Odată ce ați dobândit controlul complet asupra mașinii, va fi o idee bună să vă asigurați că vă puteți întoarce din nou. Acest lucru se poate face prin crearea unui backdoor sau backdoor în serviciile de sistem, cum ar fi un server SSH. Cu toate acestea, backdoor-ul dvs. poate fi eliminat la următoarea actualizare de sistem. Un hacker cu experiență ar crea un backdoor în compilatorul însuși, astfel încât fiecare software compilat să reprezinte o modalitate potențială de a le oferi acces la mașină.
  • Imagine intitulată Hack Step 12
    10
    Acoperiți urmele. Nu lăsați niciodată administratorul să afle că sistemul este compromis. Nu modificați site-ul (dacă există), nu creați mai multe fișiere decât veți avea cu adevărat nevoie. Nu creați niciun utilizator suplimentar. Acționați cât de repede puteți. Dacă ați stabilit un server, cum ar fi un server SSHD, asigurați-vă că aveți o parolă secretă foarte complexă. Dacă cineva încearcă să se conecteze cu o altă parolă, serverul ar trebui să-i permită să se conecteze, dar nu ar trebui să conțină informații cruciale.
  • sfaturi

    • Citiți cărți despre rețelele TCP / IP.
    • Hackerii sunt cei care au construit Internetul, au creat Linux și au lucrat la proiecte open source sau open source. Este recomandabil să te uiți la termenul "hacker" sau "hacker" într-o manieră reputațională, precum și ceva care necesită o mulțime de cunoștințe profesionale, astfel încât să se facă ceva serios în medii reale.
    • Există o mare diferență între un hacker și un cracker. Un biscuite este motivat de motive rău intenționate (aka bani) - un hacker încearcă să absoarbă cunoștințele prin explorare, cu orice preț și în orice caz - nu întotdeauna se răcească.
    • Deși este extraordinar că există atât de multe de formare juridică și de asigurare disponibile pentru oricine, adevărul trist este că nu poți fi mediocru, chiar dacă acestea nu fac ceva cu potențial ilegal. Nu poți deveni cineva în acest domeniu, dacă nu vedeți probleme reale în sistemele reale, cu riscul real de a fi prins. Ține minte asta.
    • Amintiți-vă că hacking-ul nu înseamnă numai descompunerea sistemelor informatice, obținerea de locuri de muncă plătite, vânzarea exploitărilor și a codului rău intenționat pe piața neagră sau ajutarea unei persoane de a compromite sistemele de securitate. Nu sunteți aici pentru a ajuta un administrator în munca dvs. Sunteți aici pentru a deveni cel mai bun.
    • Țineți minte că, dacă ținta dvs. nu face tot posibilul pentru a vă ține departe, nu veți deveni buni la ea. Desigur, nu fi arogant, nu te gandi la tine ca la cele mai bune dintre cele mai bune. Faceți-vă obiectivul: trebuie să deveniți mai buni și mai buni. În fiecare zi, când nu înveți ceva nou, va fi o zi pierdută. Sunteți tot ce contează. Fiți mai buni, cu orice preț. Nu există comenzi rapide - trebuie să vă dedicați complet.
    • Cu excepția cazului în care sunteți expert, un hacker profesionist, care folosește aceste tactici pe computerele populare sau chiar pe guvern, va fi același lucru cu cel care caută probleme. Rețineți că există oameni cu puțin mai multe cunoștințe decât dumneavoastră și care protejează aceste sisteme ca un mijloc de a câștiga un trai. Odată găsite, uneori monitorizează intrusul pentru a se lăsa incriminat înainte de a lua orice acțiune în justiție. Acest lucru înseamnă că ați putea crede că aveți acces gratuit după ce hackați un sistem, când sunteți, de fapt, vizionați și puteți fi opriți în orice moment.

    avertismente

    • Hacking sisteme de terță parte poate fi ilegală, deci nu o face decât dacă sunteți sigur că proprietarul sistemului ia dat permisiunea de a face acest lucru sau dacă sunteți sigur că va fi în valoare și nu va fi prins.
    • Utilizarea necorespunzătoare a acestor informații poate fi o crimă locală și / sau federală. Acest articol este destinat să fie informativ și trebuie utilizat doar în scopuri etice și niciodată pentru activități ilegale.
    • Nu ștergeți complet fișierele jurnal - în schimb, eliminați intrările care ar putea să vă incrimineze în acest fișier. Cealaltă întrebare este, există o copie de siguranță a fișierului de jurnal? Ce se întâmplă dacă se compară ambele fișiere și se observă liniile pe care le-ați șters? Întotdeauna gândește-te la acțiunile tale. Cel mai bun lucru este să ștergeți rânduri aleatorii dintr-un jurnal, inclusiv al tău.
    • Fiți extrem de precaut dacă credeți că ați găsit o lacună prea ușor de exploatat sau o greșeală grotească în gestionarea securității. Un profesionist de securitate care proiectează un sistem poate încerca să vă unească o parte sau poate avea honeypot (vas de miere).
    • Dacă nu vă simțiți încrezători în abilitățile voastre, nu vă încercați să intrați în guvern sau chiar în sistemele militare. Chiar dacă au găuri de securitate, au mulți bani pentru a urmări și a prinde. Dacă găsiți o portiță în rețele, cum ar fi acestea, cel mai bine este de a lasa un hacker savvy, încrederea ta, face cu ea, astfel încât să puteți pune aceste sisteme la o bună utilizare.
    • Nu faceți nimic doar pentru distracție. Amintiți-vă că rețelele și sistemele de invadare nu sunt un joc, ci o putere care poate chiar să schimbe lumea. Nu-i pierdeți atitudinea copiilor.

    Materiale necesare

    • Un computer (rapid) cu conexiune la internet
    • Un proxy (opțional)
    • Un scaner de adrese IP
    • Petaflopii vă pot ajuta
    Distribuiți pe rețelele sociale:

    înrudit
    Cum să începeți să învățați programarea pe calculatorCum să începeți să învățați programarea pe calculator
    Cum să evitați să fiți hackeriCum să evitați să fiți hackeri
    Cum să evitați să deveniți un Script KiddieCum să evitați să deveniți un Script Kiddie
    Cum te face să pari că te hackeziCum te face să pari că te hackezi
    Cum la spre Hack sau WindowsCum la spre Hack sau Windows
    Cum să hack un computerCum să hack un computer
    Hacking un site web cu coduri HTML de bazăHacking un site web cu coduri HTML de bază
    Cum să hack o rețea WiFi cu AndroidCum să hack o rețea WiFi cu Android
    Hacking un cont de utilizator Windows utilizând comanda de utilizator netHacking un cont de utilizator Windows utilizând comanda de utilizator net
    Cum să împiedicați hackerii să invadeze rețeaua dvs.Cum să împiedicați hackerii să invadeze rețeaua dvs.
    » » Cum să hack
    © 2021 itholoinfo.com.com