V populárnych médiách sú hackeri často vykresľovaní ako zlé postavy, ktoré nelegálne pristupujú k počítačovým systémom a sieťam. V skutočnosti sú hackeri alebo hackeri jednotlivci, ktorí majú široké znalosti o počítačových systémoch a sieťach. Niektorí „zlí“hackeri (známi ako čierne klobúky) používajú svoje schopnosti na nezákonné a neetické účely. Existuje aj niekoľko hackerov, ktorí používajú hackerské schopnosti na to, aby sa napadli. Medzitým „dobrí“hackeri (white hat) využívajú svoje znalosti na riešenie problémov a posilnenie bezpečnostných systémov. Títo hackeri používajú svoje schopnosti na chytenie zločincov a opravu zraniteľností v bezpečnostných systémoch. Aj keď nemáte v úmysle preniknúť do akéhokoľvek počítača alebo zariadenia, je dobré vedieť, ako hackeri fungujú, aby sa pre nich nestali terčom. Ak ste pripravení zapojiť sa a naučiť sa umenie, tento wikiHow vás naučí niekoľko užitočných tipov na začiatok.
Krok
Časť 1 z 2: Osvojenie si zručností potrebných pre hackovanie
Krok 1. Pochopte, čo je to hacking
Hacking sa vo všeobecnosti vzťahuje na rôzne techniky používané na zneužívanie alebo prístup k digitálnym systémom. Tento digitálny systém môže označovať počítač, mobilný telefón, tablet alebo sieť ako celok. Hacking vyžaduje rôzne špeciálne schopnosti. Niektoré zručnosti sú technické. Medzitým sú ostatné schopnosti psychologickejšie. Existujú rôzne typy hackerov, ktorých motivujú rôzne dôvody alebo ciele.
Krok 2. Zoznámte sa s etiketou hackingu
Napriek obrazu hackerov v populárnej kultúre nie je hacking dobrá ani zlá vec. Hacking je možné vykonať na oba účely. Hackeri sú vlastne ľudia, ktorí majú schopnosti alebo odborné znalosti v oblasti technológie a chcú riešiť problémy a preskočiť hranice v systéme. Svoje schopnosti hackera môžete použiť pri hľadaní riešení, alebo si môžete narobiť problémy a zapojiť sa do nezákonných aktivít.
-
Pozor:
Prístup k počítaču, ktorý nevlastníte, je nezákonný. Ak chcete na tieto účely alebo účely použiť svoje hackerské schopnosti, pamätajte na to, že existuje veľa hackerov, ktorí používajú svoje schopnosti na dobré veci (známi ako hackeri s bielym klobúkom). Niektorí z nich dostávajú veľké platy za dolapenie zlých hackerov (hackeri black hat). Ak vás chytí iný (dobrý) hacker, môžete skončiť vo väzení.
Krok 3. Naučte sa používať internet a HTML
Ak chcete hacknúť systém, musíte vedieť, ako používať internet. Budete musieť vedieť nielen to, ako používať webový prehliadač, ale aj komplikovanejšie techniky vyhľadávania. Mali by ste tiež vedieť, ako vytvárať internetový obsah pomocou kódu HTML. Naučením sa HTML si môžete vytvoriť dobré mentálne návyky, ktoré vám môžu pomôcť naučiť sa programovať.
Krok 4. Naučte sa programovať
Naučiť sa programovacie jazyky trvá nejaký čas, takže musíte byť trpezliví. Zamerajte sa na to, aby ste sa naučili myslieť ako programátor, a nie na samotný programovací jazyk. Zamerajte sa tiež na koncepty, ktoré sú podobné vo všetkých programovacích jazykoch.
- C a C ++ sú programovacie jazyky používané na vytváranie Linuxu a Windows. Tento jazyk (a jeho základné jazyky) učí niečo veľmi dôležité pri hackovaní: ako funguje pamäť.
- Python a Ruby sú „silné“skriptovacie jazyky na vysokej úrovni. Oba sa zvyčajne používajú na automatické vykonávanie rôznych úloh.
- PHP je programovací jazyk, ktorý sa oplatí naučiť sa používať, pretože ho používa väčšina webových aplikácií. Medzitým je Perl tou správnou voľbou v tejto oblasti alebo rozsahu.
- Bash skriptovanie je nutnosťou. S týmto skriptovaním môžete ľahko manipulovať so systémami Unix alebo Linux. Tieto jazyky môžete použiť na písanie kódu alebo skriptov, ktoré môžu vykonávať rôzne úlohy.
- Drafting language je jazyk, ktorý by ste mali vedieť. Tento základný jazyk rozumie procesor a existuje niekoľko jeho variácií. Program nemôžete úplne využiť, ak neviete, ako ho štruktúrovať.
Krok 5. Získajte open source operačný systém založený na Unixe a naučte sa ho používať
Existujú rôzne operačné systémy založené na Unixe, vrátane Linuxu. Väčšina webových serverov na internete je založená na systéme Unix. Preto sa musíte naučiť Unix, ak chcete hacknúť internet. Open source systémy ako Linux vám tiež umožňujú čítať a upravovať zdrojový kód, aby ste ho mohli rozobrať alebo opraviť.
Existujú rôzne distribúcie Unixu a Linuxu. Najpopulárnejšou distribúciou Linuxu je Ubuntu. Linux môžete nainštalovať ako hlavný operačný systém alebo vytvoriť virtuálny počítač Linux. Môžete tiež duálne zaviesť počítač so systémom Windows a Ubuntu
Časť 2 z 2: Hack
Krok 1. Zabezpečte najskôr svoje zariadenie
Pred hackovaním potrebujete systém na precvičenie dobrých hackerských schopností. Uistite sa však, že máte oprávnenie na útok na cieľ. Môžete na sieť útočiť sami, požiadať o písomné povolenie alebo vytvoriť laboratórium s virtuálnymi strojmi. Útok na systém bez povolenia (bez ohľadu na obsah) je nezákonný a riskantné nechaj sa nachytať trestom.
Boot2root je systém špeciálne navrhnutý na hacknutie. Tento systém si môžete stiahnuť z internetu a nainštalovať ho pomocou softvéru virtuálneho počítača. Potom môžete začať hackovať systém
Krok 2. Identifikujte cieľ hacku
Proces zhromažďovania informácií o cieli je známy ako enumerácia alebo enumerácia. Cieľom je nadviazať aktívne spojenie s cieľom a hľadať zraniteľné miesta, ktoré je možné využiť na ďalšie využitie systému. Existuje množstvo nástrojov a techník, ktoré vám môžu pomôcť pri procese sčítania. Tento postup je možné vykonať na rôznych internetových protokoloch vrátane NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, ako aj na systémoch Windows a Linux. Tu sú niektoré z informácií, ktoré budete potrebovať na získanie a zhromaždenie:
- Mená používateľov a skupín.
- Meno hosťa.
- Zdieľanie siete a služby.
- IP a smerovacia tabuľka.
- Nastavenia služby a konfigurácia auditu.
- Aplikácie a bannery (bannery).
- Podrobnosti o SNMP a DNS.
Krok 3. Otestujte cieľ
Môžete sa k systému dostať na diaľku? Aj keď môžete pomocou nástroja ping (súčasťou väčšiny operačných systémov) zistiť, či je cieľ aktívny alebo nie, na výsledky testu ping sa nemôžete vždy spoľahnúť. Test ping sa spolieha na protokol ICMP, ktorý môže ľahko vypnúť „paranoidný“správca systému. Môžete tiež použiť nástroje na kontrolu e -mailov a zistenie, ktorý e -mailový server používate.
Hackerské nástroje môžete nájsť tak, že ich nájdete na hackerských fórach
Krok 4. Spustite skenovanie na porte
Na spustenie skenovania portu môžete použiť sieťový skener. Toto skenovanie zobrazuje otvorené porty na zariadení/zariadení a operačnom systéme a dokonca vám môže povedať, aký typ brány firewall alebo smerovač používate, aby ste mohli navrhnúť akciu, ktorú musíte vykonať.
Krok 5. Vyhľadajte v systéme otvorenú adresu alebo port
Niektoré bežné porty, ako napríklad FTP (21) a HTTP (80), sú zvyčajne dobre chránené a môžu byť citlivé iba na nezistené/obľúbené útoky alebo útoky. Skúste iné TCP a UDP porty, na ktoré sa často zabúda (napr. Telnet), ako aj rôzne UDP porty, ktoré zostanú otvorené pre hranie LAN.
Aktívny port 22 zvyčajne naznačuje, že na cieľovom počítači/zariadení je spustená služba SSH (bezpečný shell) a niekedy môže byť brutálne napadnutý (hrubou silou)
Krok 6. Hacknite heslo a proces autentifikácie
Existuje niekoľko spôsobov, ako hacknúť heslá. Tieto metódy zahŕňajú:
- ” Hrubou silou ”: Útok hrubou silou sa pokúsi uhádnuť heslo používateľa. Táto forma útoku je užitočná na prístup k ľahko uhádnutým heslám (napr. „Heslo123“). Hackeri zvyčajne používajú nástroje, ktoré dokážu rýchlo uhádnuť rôzne slová zo slovníka a prelomiť heslá. Na ochranu svojho účtu alebo počítača pred takýmito útokmi nepoužívajte ako heslá jednoduché slová. Uistite sa, že používate aj kombináciu písmen, číslic a špeciálnych znakov.
- ” Sociálne inžinierstvo alebo sociálne inžinierstvo ”: Pri tejto technike hacker kontaktuje používateľa a oklame ho, aby poskytol svoje heslo. Hacker sa napríklad bude vydávať za zamestnancov oddelenia IT a upozorní používateľa, že na vyriešenie určitých obmedzení potrebuje svoje heslo. Hackeri môžu tiež hľadať informácie v databázach alebo sa pokúsiť získať prístup do „zabezpečených miestností“. Nikdy preto nikomu nedávajte svoje heslo, bez ohľadu na jeho identitu. Vždy zničte dokumenty, ktoré nie sú použité a obsahujú osobné informácie.
- ” Phishing alebo Phishing ”: Pri tejto technike hacker pošle niekomu falošný e -mail a predstiera, že je jednotlivec alebo spoločnosť, ktorej cieľ verí. E -mail obsahuje prílohu, ktorá nainštaluje monitorovacie zariadenie alebo písací stroj. Správa môže tiež zobrazovať odkaz na falošný (hackermi vytvorený) firemný web, ktorý na prvý pohľad vyzerá autenticky. Cieľ je potom požiadaný, aby zadal svoje osobné informácie, ku ktorým má potom hacker prístup. Aby ste sa vyhli takýmto podvodom, neotvárajte nedôveryhodné e -maily. Vždy zaistite bezpečnosť navštívených webových stránok (zvyčajne majú vo svojich adresách URL prvok „HTTPS“). Choďte priamo na požadovaný firemný web, nie prostredníctvom odkazu v e -maile.
- ” Spoofing ARP ”: Pri tejto technike hackeri používajú aplikáciu vo svojom telefóne na vytvorenie falošných prístupových bodov WiFi, ktoré môže ktokoľvek použiť na verejných miestach. Hackeri pomenujú prístupové body tak, aby sieť vyzerala, akoby bola spravovaná alebo vlastnená konkrétnym obchodom alebo firmou. Ľudia používajúci tieto siete majú podozrenie, že sa prihlasujú do verejnej siete WiFi. Potom aplikácia zaznamená všetky údaje odoslané a prijaté ľuďmi, ktorí sú pripojení k sieti. Ak sa do účtu prihlásia pomocou svojho používateľského mena a hesla z nešifrovaného pripojenia, aplikácia tieto údaje uloží, aby mali hackeri prístup k svojmu účtu. Aby ste sa nestali obeťou tohto typu hackovania, porozprávajte sa s majiteľom alebo obchodným zástupcom, aby ste sa presvedčili, že používate vhodné prístupové miesto k internetu. Tiež sa uistite, že je pripojenie šifrované vyhľadaním ikony zámku v adrese URL. Môžete tiež použiť službu VPN.
Krok 7. Získajte oprávnenia superužívateľa
Niektoré z informácií pútajúcich pozornosť budú chránené, takže na prístup k nim potrebujete určitú úroveň autentifikácie. Na zobrazenie všetkých súborov vo vašom počítači potrebujete oprávnenia superužívateľa alebo superužívateľa. Tento používateľský účet má rovnaké práva ako užívateľ „root“v operačných systémoch Linux a BSD. V prípade smerovačov je tento účet rovnaký ako predvolený účet „admin“(pokiaľ nebol účet zmenený); pre Windows je účet superužívateľa účet správcu. Na získanie oprávnení superužívateľa môžete použiť niekoľko trikov:
-
” Pretečenie vyrovnávacej pamäte:
”Ak poznáte rozloženie systémovej pamäte, môžete pridať vstup, ktorý nemožno uložiť do vyrovnávacej pamäte. Kód uložený v pamäti môžete prepísať vlastným kódom a ovládať systém.
- V systémoch, ako je Unix, dôjde k pretečeniu vyrovnávacej pamäte, keď je bit setUID v načítanom programe nastavený na ukladanie povolení súborov. Program bude spustený iným používateľom (napr. Superužívateľom).
Krok 8. Vytvorte „zadnú cestu“
Keď získate úplnú kontrolu nad cieľovým zariadením alebo strojom, uistite sa, že máte k zariadeniu alebo počítaču opäť prístup. Ak chcete vytvoriť „pozadie“, musíte na kritické systémové služby (napr. Servery SSH) nainštalovať malware. Týmto spôsobom môžete obísť štandardný autentifikačný systém. Tieto zadné vrátka však možno odstrániť pri ďalšej aktualizácii systému.
Skúsení hackeri vytvoria v kompilátore medzery, takže akýkoľvek skompilovaný program má potenciál byť spôsobom, ako sa dostať do cieľového zariadenia alebo počítača
Krok 9. Skryte stopy
Nedovoľte, aby správca cieľového zariadenia zistil, že bol systém zneužitý. Nevykonávajte zmeny na webových stránkach. Nevytvárajte viac súborov, ako je potrebné. Tiež nevytvárajte ďalších používateľov. Konajte čo najskôr. Ak opravujete server, napríklad SSHD, uistite sa, že je vaše tajné heslo naprogramované napevno. Ak sa niekto pokúsi prihlásiť do systému pomocou tohto hesla, server mu môže udeliť prístup, ale nezobrazí žiadne zásadné informácie.
Tipy
- Použitie vyššie uvedenej taktiky na počítačoch populárnej spoločnosti alebo vládnej agentúry spôsobí problémy iba vtedy, ak nie ste odborníkom alebo profesionálnym hackerom. Majte na pamäti, že existujú ľudia, ktorí majú viac znalostí ako vy a ktorí pracujú na ochrane týchto systémov. Keď sa nájdu hackeri, budú ich sledovať a nechajú ich priznať si vlastné chyby, než podniknú právne kroky. Po hackovaní systému preto môžete mať pocit, že máte „bezplatný“prístup. V skutočnosti vás však sledujú a kedykoľvek môžete zastaviť.
- Hackeri sú tí, ktorí „formovali“internet, vytvorili Linux a používali programy s otvoreným zdrojovým kódom. Je dobré prečítať si fakty o hackingu, pretože táto oblasť je v skutočnosti celkom známa. Hackeri tiež potrebujú odborné znalosti, aby mohli vážne konať v skutočnom prostredí.
- Ak sa cieľu nepodarí zastaviť vaše úsilie, nezabudnite, že nie ste nevyhnutne dobrý hacker. Samozrejme, nemali by ste byť príliš veľký na hlavu. Nemyslite si o sebe, že ste najlepší hacker. Musíte sa stať lepším človekom a urobiť si z toho svoj hlavný cieľ. Váš deň je zbytočný, keď sa nenaučíte niečo nové. Najdôležitejšia vec ste vy. Skúste byť osobou alebo ukázať najlepšiu stránku. Nerobte polovičné kroky. Musíte vynaložiť maximálne úsilie. Ako povedal Yoda: „Urob to alebo nie. Neexistuje nič také, ako„ pokus - omyl “.“
- Skúste si prečítať knihu, ktorá pojednáva o sieťach TCP/IP.
- Medzi hackerom a crackerom je veľký rozdiel. Crackeri sú jednotlivci so zlomyseľnými motívmi (napr. Nelegálne zarábanie peňazí), zatiaľ čo hackeri sa pokúšajú získať informácie a znalosti prostredníctvom prieskumu (v tomto prípade „obchádzania bezpečnostných systémov“).
- Najprv si nacvičte hackovanie na vlastnom počítači.
Pozor
- Buďte opatrní, ak je pre vás ľahké nájsť medzery alebo chyby v správe zabezpečenia určitých systémov. Špecialista na bezpečnosť chrániaci systém sa vás môže pokúsiť oklamať alebo aktivovať honeypot.
- Ne hackujte systém len pre zábavu. Nezabudnite, že sieťové hackovanie nie je hra, ale sila, ktorá môže zmeniť svet. Nestrácajte čas detskými akciami.
- Ak si nie ste istí svojimi schopnosťami, nešteknite sa do firemných, vládnych alebo vojenských sietí. Napriek tomu, že majú slabé bezpečnostné systémy, tieto agentúry môžu mať veľké finančné prostriedky na to, aby vás mohli sledovať a zatknúť. Ak nájdete dieru v sieti, je vhodné to nahlásiť skúsenejšiemu a dôveryhodnejšiemu hackerovi, aby ju mohol múdro využiť.
- Neodstraňujte celý súbor denníka. Stačí odstrániť „podozrivé“položky zo súboru. Otázkou však je, či existuje záloha súborov denníka? Čo keď vlastník systému hľadá rozdiely a nájde vec, ktorú ste odstránili? Vždy prehodnoťte svoje činy. Najlepšie urobíte, ak náhodne vymažete riadky v denníku vrátane riadkov, ktoré ste vytvorili.
- Nepomáhajte nikomu opravovať program alebo jeho systém, aj keď ste možno počuli protichodné rady. Toto sa považuje za škaredé a hrozí, že vám bude zablokovaný prístup k väčšine hackerskej komunity. Ak chcete zverejniť výsledky súkromného zneužívania, ktoré niekto nájde, môže sa stať vašim nepriateľom. Okrem toho môže byť aj zdatnejší alebo inteligentnejší ako vy.
- Zneužitie informácií v tomto článku môže byť považované za trestný čin, a to na miestnej aj provinčnej úrovni. Tento článok má poskytnúť vzdelávacie informácie a mal by byť použitý iba na etické (a nie nezákonné) účely.
- Hacknutie systému niekoho môže byť považované za nezákonné, preto by ste to nemali robiť, pokiaľ nemáte povolenie od vlastníka systému, ktorý chcete hacknúť, a veríte, že hack sa oplatí vyskúšať. V opačnom prípade by vás mohli úrady zatknúť.