Како да станете хакер

Првично, хакерите беа наречени високо квалификувани специјалисти со детално знаење и вештини за програмирање и информатички технологии. Сепак, оттогаш, репутацијата на хакери беше прилично подготвен од сликите на хакери-негативци од холивудските филмови. Всушност, многу компании и денес ангажираат хакери за проучување на безбедносните системи и откривање на Vulnabation. Ваквите хакери јасно ги дефинираат границите на дозволената, добиваат добра плата и почит кон колегите како награда.Ако имате желба да се запознаете со предметот и, можеби, за да ја проучите уметноста на хакирање, а потоа оваа статија за вас!

Чекори

Дел 1 од 2:
Пред да започнете
  1. Слика насловена Hack Чекор 1
Еден. Научете како да програмирате. За да научите како да програмирате, ќе потрае многу време, па бидете трпеливи. При изборот на јазик, следете ги вашите желби, но внимавајте:
  • СИ-јазик беше креиран додека работел на оперативниот систем на UNIX. Студирањето на Si, како асемблер, ќе ви овозможи подобро да ги разберете принципите на оперативната меморија.
  • Пајтон и Руби се програмски јазици на високо ниво, совршено погоден за пишување скрипти кои го автоматизираат растворот на различни задачи.
  • Perl е исто така соодветен избор за хакерство, како PHP, кој треба да се изучува барем затоа што повеќето од современите интернет-страници и апликациите се напишани на неа.
  • Но, способноста да се создаде скрипти на баш е само неопходна. Тоа е тие кои ќе ви помогнат со леснотија за манипулирање со Unix-како оперативни системи, вклучувајќи ги и сите дистрибуции на Linux.
  • Без да се знае асемблерскиот јазик, исто така, не може да стори. Ова е низок степен на јазик кој ви овозможува директно да комуницирате со процесорот. Во суштина, кодот на било кој јазик на високо ниво на крајот ќе биде трансформиран во асемблер. Затоа, знаењето на асемблерот може да биде многу корисно кога барате слабости во програмите.
  • Слика насловена Hack Чекор 2
    2. Оние темелно го проучуваат нападот. Колку повеќе знаете за вашата жртва, толку подобро. Затоа, вреди да се користат сите расположливи средства.
  • Дел 2 од 2:
    Систем за хакирање
    1. Сликата насловена Hack чекор 3
    Еден. Користете * Nix терминал за внесување команди. Cygwin ќе ви помогне да пристапите до терминалот ако користите Windows. Ако зборуваме особено за Nmap, Почнува на Windows без инсталирање на Cygwin-за да работи Winpcap. Сепак, нејзините перформанси на Windows е значително намалена поради недостаток на "суровини" (ниско ниво) сокети. Во принцип, подобро е да се користат Linux или BSD системи, бидејќи тие се пофлексибилни, сигурни и безбедни.
    • Алтернативно, ако имате Windows 10 со ажурирање на креаторите на падот ажурирање или подоцна, пронајдете го терминалот * Nix во продавницата за апликации на Windows. Благодарение на WSL (Windows потсистем за Linux - слој за компатибилност за да започнете Линукс апликации), можете да ги емулирате Linux командите во * Nix терминалот.
  • Слика насловена Hack Чекор 4
    2. За почеток, се грижи за безбедноста на вашиот систем. За да го направите ова, треба да ги истражите сите одбранбени методи за денес. Започнете со основите - сепак, имате на ум дека мора да имате дозвола за кршење: разбудете ги сопствените ресурси или да побарате писмена дозвола за пробивање или креирајте своја лабораторија со виртуелни машини. Хакирање на системот, без оглед на неговата содржина, нелегално и сигурно ќе доведе до проблеми.
  • Слика насловена Hack Чекор 5
    3. Тестирајте ја целта. Проверете ја достапноста на серверот. Ова е погодно за тестот за комунални услуги, кој е дел од сите поголеми оперативни системи. Сепак, не е во вредност од сто проценти за да му верувате на овој тест, - тој дејствува преку протоколот на ICMP, кој понекогаш може да се исклучи прекумерно внимателен сисадмин.
  • Слика насловена Hack Чекор 6
    Четири. Определете го оперативниот систем (OS). Стартувај го скенерот на пристаништето, на пример, nmap и го насочи кон нападниот систем. Во резултатите од скенирањето ќе видите листа на отворени целни пристаништа, информации за инсталираниот оперативен систем и, најверојатно користени од страна на заштитниот ѕид (Firewall) или рутер. Оваа информација е неопходна со цел да се започне со планирање на последователните активности. За да го дефинирате оперативниот систем, стартувајте го скенирањето на NMAP со поставување на опцијата - OO.
  • Слика насловена Hack Чекор 7
    Пет. Најдете отворени пристаништа во системот. Често користените пристаништа, како што се FTP (21) и HTTP (80), често се сигурно заштитени, а експлоататите не се познати.
  • Поглед меѓу другите TCP и UDP порти, со небрежност оставени од отворен локален sysadmin. На пример, Telnet порта (23) или се користи за игри преку UDP порти.
  • Отвори 22 TCP порта во повеќето случаи значи дека SSH (безбедна школка) работи на него, што може да се обиде да го пробие бруталното (полн со можни лозинки за можни лозинки).
  • Слика насловена Hack Чекор 8
    6. Hack лозинка. Постојат неколку начини за пристап до лозинката, вклучувајќи ги и Brutfors. Метод на Brutfors (Eng. Брутална сила - Груба сила) е во интеракцијата на сите можни опции за лозинка.
  • Неодамна, се применува практиката на користење на посложени лозинки, што значително ја комплицира постапката на Брута. Иако технологијата на самиот Брут не застанува.
  • Повеќето Hishing алгоритми имаат слабости кои можете да ги користите за значително зголемување на брзината на хакерство.
  • Неодамна, комбинацијата на видео картички почна да се користи за хакерство, што дава многу значително зголемување на брзината (до илјадити дел).
  • За да ја забрзате постапката за хакирање, можете да ги користите т.н. табели со виножито. Забележете дека вреди да се скрши лозинката само ако го имате хаш.
  • Но, обидувајќи се да поминат низ лозинки, обидувајќи се да се логирате во системот со секоја од нив - не е најдобрата идеја. Таквата активност е брзо откриена, остава многу траги во системските логови и бара огромно време за успешно завршување.
  • Запомнете дека хакерството на лозинка не е единствениот начин за пристап до системот.
  • Супер кориснички права. За да го направите ова, треба да добиете root права за пристап на Unix такви оперативни системи или административни права во Windows.
  • Слика насловена Hack Чекор 9
    7. Добијте го вистинскиот суперсунер (администратор). Во повеќето случаи, информациите што сакате да пристапите ќе бидат заштитени од аутсајдери, и за да ја добиете оваа бариера, ќе ви требаат одредени права. За да добиете пристап до сите датотеки и процеси, без исклучок, правата на суперсунер се потребни, сметка со истите привилегии како root во Linux и BSD.
  • За рутери, администраторската сметка ќе биде потребна со името на корисникот "Администратор" или "Администратор" по дифолт.
  • Windows системите исто така ќе имаат потреба од пристап до сметка со администраторски права.
  • Со други зборови, едноставно поврзување со системот сè уште не ви дава пристап до сите локални датотеки и процеси - за ова ви се потребни права на надзор (root или администратор).
  • Сликата насловена Hack чекор 10
    осум. Користете разни трикови. Постои мноштво методи за пристап до правата на супервизор. Еден од популарните начини - Buffer overflow, во која способноста за снимање на кодот со команди кои треба да се евидентираат во меморискиот магацин на извршниот процес, што за возврат ќе биде завршен со правата на корисникот кој го води процесот.
  • Во UNIX таков оперативен систем, ранливиот процес мора да биде лансиран со инсталиран SUID бит.
  • Запомнете дека за да го користите овој метод неопходно е да се најде процес на работа со ранливост во нападниот систем или да напишете таква програма сами, а потоа некако да го постигнете своето извршување од сметката на суперсузарот.
  • Слика насловена Hack Чекор 11
    Девет. Креирај задна врата. Ако успеавте да пристапите до системот, внимавајте дека за пристап до следниот пат кога не треба да го направите повторно. За да го направите ова, треба да инсталирате Backdoor (Cracker програма) во еден од системските услуги, на пример, на SSH сервер. Запомнете дека таква задна врата може да се урне со следното ажурирање на системот. Хакери-Virtuosos во такви случаи додадете код во компајлерот, кој ви овозможува автоматски да креирате backdors и слабости во било која компилирана програма.
  • Слика насловен Hack Чекор 12
    10. Забелешка траги. Обидете се да сторите сé, така што администраторот на нападот нема сомневање дека. Не менувајте ја содржината на веб-страницата (ако ја нападите веб-страницата) и не креирајте непотребни датотеки. Исто така, не создавајте дополнителни сметки. Дали сите активности што е можно побрзо. Ако сте го поминале SSH серверот, осигурајте се дека вашата лозинка е зачувана во тврд код. Тоа е, во случај на користење на оваа лозинка, неовластено за најавување во системот, серверот не треба да произведе важни и / или компромисни информации.
  • Совети

    • Запомнете дека за да станете најдобри, треба да се обидете да ги нападите само најзаштитените системи. НЕ исто така страдаат над високи огромни, со оглед на себеси најголем професионалец. Само стави си цел да се подобри секој ден. Ако не сте знаеле ништо ново денес или веќе не ги исполниле стекнатите вештини, тогаш сметајте дека тој ден живеете залудно. Сите во твоите раце. Главната работа е целосно да се посветат на работата, без никакво средиште и превиди.
    • Не сите хакери се исти. Постојат оние кои се заинтересирани само за профит, други се водени од сосема поинаква: жед за информации и знаење, но, за жал, дури и понекогаш го преминуваат законот.
    • Да се ​​биде новодојденец, не се обидувајте да го пробиете системот наведен од вашиот метод на големи корпорации или државни структури. Имајте на ум дека луѓето одговорни за безбедноста на таквите системи најверојатно ќе го разберат предметот многу подобар од вас. Патем, во некои случаи, дури и по откривањето на инвазијата во системот, тие нема веднаш да одговорат, но почекајте додека хакерот не јаде доволно за да го фати. Тоа е, кога хакерот се чувствува безбедно по хакирањето и продолжува да го истражува системот на пример за други слабости, во меѓувреме може да биде заробен.
    • Прочитајте книги за компјутерски мрежи и TCP / IP.
    • Запомнете дека за да станете хакер, треба да се стави цел да стане најдобар од најдобрите. Други, повеќе слетани, цели, како хакирање на некој систем, развој и продажба на експлоатација на црниот пазар, или добивање добра работа и помош на компаниите во обезбедувањето на безбедноста на информациите, нема да ве направи хакер.
    • Хакерите го создадоа интернетот, развиле Линукс и продолжуваат да работат на отворен софтвер. Очигледно, со цел да стане професионален хакер бара широко знаење и исполни до совршенство посебни вештини.
    • И покрај фактот дека постои голем број на правни начини да ги влечете своите вештини, никогаш нема да можете да станете извонреден професионалец без искуство напади врз вистински системи, а толку подобро ќе бидат заштитени, толку повеќе ќе имате шанса да Дознај нешто. Затоа, секогаш е неопходно да се запамети дека дури и ако немате лоши намери, и ќе го скршите системот за самообразование, веројатно нема да можете да го докажете тоа кога сте фатени.
    • Пракса - прво пробајте хакирање на вашиот сопствен компјутер.

    Предупредувања

    • Ако не сакате да го изгубите авторитетот во заедниците на хакери или дури и да ги истерате, немојте да им помогнете на некој да ги исцрпи програмите и системите, бидејќи не е добредојден. Исто така, не се шири во отворен пристап создаден од други хакери Неодамна, во спротивно ризикувате Навидени опасни непријатели.
    • Кога повлекува траги, не избришете ги логовите целосно - тоа дефинитивно ќе предизвика сомневање. Ќе биде подобро ако само го исчистите дневникот само од евиденција на вашата активност во системот. Друго прашање: Што да направите ако има резервни копии на дневници некаде? Навистина, во овој случај, доволно е само за да ги споредите со оригиналите за откривање на патеките на нападот. Затоа, секогаш ги разгледувате сите опции за забележување на траги, можеби најдобриот начин ќе избришете случајни записи заедно со оние кои се оставени по вашата инвазија.
    • Хакерство некој друг систем е често нелегален. Затоа, треба да се направи само ако имате дозвола од сопственикот, или сметате дека сте супер хакер и сите стотина е сигурни
    • Сите информации презентирани во овој член треба да се користат само за образовни цели и не содржат никакви жалби за прекршување на законот. Неуспехот да се почитува оваа препорака може да ве води до кривична или административна одговорност.
    • Не се релаксирајте, ако сте имале премногу лесно да го пробиете системот или сте нашле некоја "детска" ранливост. Можно е ова да биде стапица од администраторот, т.н. [[еден]].
    • Запомнете дека хакерските системи не се забава, а не начин да се забавуваат. Ова е сериозна лекција на кого да се пријде со целосна одговорност.
    • Ако имате најмалку најмали сомнежи во вашите способности, се воздржувајте од обиди за пробивање на системи на големи корпорации или државни и воени структури. Дури и ако безбедносните системи инсталирани на нив не се премногу ефикасни, тие без сомнение ќе сторат сé што е можно за да го фатат секој хакер во случај на неговиот успех.

    Што ви треба

    • Моќен компјутер или лаптоп со интернет пристап
    • Прокси (не мора, но по можност)
    • IP скенер
    Слични публикации