Hacking

Müəllif: John Pratt
Yaradılış Tarixi: 13 Fevral 2021
YeniləMə Tarixi: 1 İyul 2024
Anonim
How hacking actually looks like.
Videonuz: How hacking actually looks like.

MəZmun

Başlanğıcda, "köhnə günlərdə", hack və sistemlər və ümumiyyətlə İKT haqqında daha çox məlumat əldə etmək üçün istifadə olunurdu. Bu yaxınlarda, filmdəki bəzi pis adamlar sayəsində hacking daha qaranlıq bir məna aldı. Bir çox şirkət sistemlərinin güclü və zəif tərəflərini yoxlamaq üçün hakerlərdən istifadə edir. Bu hakerlər nə vaxt dayanacaqlarını bilirlər və yaratdıqları müsbət inam onlara cömert bir maaş qazanır. Dalışa girməyə və bu sənətə yiyələnməyə hazırsınızsa, işə başlamaq üçün bir neçə ipucu paylaşacağıq!

Addımlamaq

2-nin 1-ci hissəsi: Hack etməyə başlamazdan əvvəl

  1. Proqramlaşdırma dilini öyrənin. Özünüzü müəyyən bir dildə məhdudlaşdırmamalısınız, ancaq bir sıra təlimatlar var.
    • C Unix-in qurulduğu dildir. Sizə öyrədir (həmçinin) montaj) sındırmada çox vacib bir şey: kompüter yaddaşının necə işlədiyini.
    • Python və ya Ruby, müxtəlif tapşırıqları avtomatlaşdırmaq üçün istifadə edilə bilən daha yüksək güclü ssenari dilləridir.
    • Perl də olduqca yaxşı bir seçimdir, PHP isə öyrənməyə dəyər, çünki əksər veb tətbiqlərdən istifadə olunur.
    • Baş ssenarisi mütləqdir. Bu, Unix / Linux sistemlərini asanlıqla idarə etmək üçün lazımdır - işlərin çoxunu sizin üçün yerinə yetirən skriptlər yazın.
    • Məclis dili və ya montaj bilməli olduğunuz bir şeydir. İşlemcinizin anladığı standart dildir və bunun bir neçə dəyişikliyi var. Nəticə etibarilə, bütün proqramlar məclis kimi yozulur. Bir məclis bilmirsinizsə, həqiqətən bir proqram istifadə edə bilməzsiniz.
  2. Məqsədinizin nə olduğunu bilin. Məlumat toplama proseduru "sayım" olaraq bilinir. Əvvəlcədən bildiyiniz qədər sürprizlə qarşılaşacaqsınız.

2-nin 2-ci hissəsi: Hack

  1. Əmrlər üçün bir * nix terminal istifadə edin. Cygwin ilə Windows'dakı bir * * nixi təqlid edə bilərsiniz. Nmap, xüsusilə Windows-da işləmək üçün WinPCap istifadə edir və Cygwin tələb etmir. Bununla birlikdə, Nmap xam yuva çatışmazlığı səbəbindən Windows sistemlərində işləmir. Daha çevik olduqları üçün Linux və ya BSD istifadə etməyi də düşünün. Əksər Linux dağıtımları bir çox faydalı vasitə ilə gəlir.
  2. Əvvəlcə öz maşınınızın təhlükəsiz olduğundan əmin olun. Özünüzü qorumaq üçün bütün ümumi üsulları anlayın.Əsas məlumatlardan başlayın - hədəfinizə hücum etmək üçün icazə aldığınızdan əmin olun: yalnız öz şəbəkənizə hücum edin, yazılı olaraq icazə istəyin və ya virtual maşınlarla öz test mühitinizi yaradın. Məzmundan asılı olmayaraq bir sistemə hücum, qanunsuzdur və problemlə qarşılaşacağınıza zəmanət verilir.
  3. Məqsədinizi sınayın. Xarici sistemə daxil ola bilərsinizmi? Hədəfin aktiv olub olmadığını yoxlamaq üçün ping xüsusiyyətini (əksər əməliyyat sistemlərində var) istifadə edə bilsəniz də, nəticələrə həmişə etibar edə bilməzsiniz - bu paranoid sistem administratorları tərəfindən aradan qaldırılması çox asan olan ICMP protokolundan asılıdır.
  4. Əməliyyat sisteminin (ƏS) nə olduğunu müəyyənləşdirin. Portların bir taramasını aparın və bir port taramasını pOf və ya nmap işləməyə çalışın. Bu, maşın üzərində açıq olan OS-lər haqqında ümumi məlumat verəcək və hətta hansı bir firewall və ya router istifadə olunduğunu da söyləyə bilər, beləliklə bir fəaliyyət planı yarada bilərsiniz. Nmapdakı -O parametrindən istifadə edərək ƏS-nin aşkarlanmasını aktivləşdirə bilərsiniz.
  5. Sistemdə bir yol və ya açıq bir port tapın. FTP (21) və HTTP (80) kimi ümumi istifadə olunan limanlar çox vaxt yaxşı qorunur və yalnız hələ aşkarlanmamış istismarlara qarşı həssas ola bilər.
    • Unudulmuş ola biləcək digər TCP və UDP portlarını, məsələn Telnet və LAN oyun üçün açıq qalan bir neçə UDP portunu sınayın.
    • Açıq bir port 22 ümumiyyətlə hədəfdə SSH (etibarlı qabıq) xidmətinin işlədiyini sübut edir ki, bu da bəzən kobud gücə hücum edilə bilər.
  6. Şifrəni və ya identifikasiya prosedurunu çatlayın. Kobud güc daxil olmaqla bir neçə parol qırılma üsulu var. Bir parolda kobud gücün sərbəst buraxılması mövcud bir kobud qüvvə proqramı kitabxanasından mümkün olan bütün parolları tapmaq cəhdidir
    • İstifadəçilərə tez-tez güclü parollardan istifadə etmələri tövsiyə olunur, buna görə kobud güc uzun müddət ala bilər. Lakin kobud qüvvə texnikalarında ciddi irəliləyişlər olmuşdur.
    • Çox həşərat alqoritmləri zəifdir və bu zəif cəhətlərdən faydalanaraq (MD5 alqoritmini sürəti xeyli yaxşılaşdıran 1/5 hissəyə bölmək kimi) çatlama sürətini xeyli yaxşılaşdırmaq olar.
    • Daha yeni texnologiyalar qrafik kartını əlavə bir prosessor kimi istifadə edir - bu, minlərlə dəfə daha sürətli.
    • Parolları mümkün qədər tez qırmaq üçün Rainbow Cədvəllərindən də istifadə edə bilərsiniz. Bir parolun sındırılmasının yalnız parolun hashinə sahib olduğunuz təqdirdə yaxşı bir texnika olduğunu unutmayın.
    • Uzaq bir maşına daxil olmağa çalışarkən mümkün olan hər şifrəni sınamaq yaxşı bir fikir deyil, çünki müdaxilə sistemləri tərəfindən tez bir zamanda kəşf olunur, çünki sistem qeydlərini çirkləndirir və illər ala bilər.
    • Ayrıca TCP taramasını quraşdırdığınız köklü bir tabletiniz olduğundan əmin ola bilərsiniz, bundan sonra bir siqnal onu təhlükəsiz sayta yükləyir. Bundan sonra IP ünvanı açılacaq və şifrəniz proksi-serverinizdə görünəcəkdir.
    • Bir sistemə girmək üçün parol qırmaqdan başqa bir yol tapmaq çox vaxt çox asandır.
  7. Superuser imtiyazlarınız olduğuna əmin olun. Bir * nix maşını hədəf alırsanız kök imtiyazlarını və ya bir Windows sisteminə girməyə çalışarsanız administrator imtiyazlarını əldə etməyə çalışın.
    • Həyati vacib olan məlumatların əksəriyyəti təhlükəsiz olacaq və ona daxil olmaq üçün müəyyən bir giriş səviyyəsinə ehtiyacınız olacaq. Bir kompüterdəki bütün sənədlərə baxmaq üçün super istifadəçi imtiyazlarına ehtiyacınız var - Linux və BSD əməliyyat sistemlərindəki kök istifadəçi ilə eyni hüquqlara sahib bir istifadəçi hesabı.
    • Routerlar üçün bu, standart olaraq "admin" hesabıdır (dəyişdirilmədiyi təqdirdə). Windows-da bu administrator hesabıdır.
    • Bağlantıya giriş əldə etmək hər yerə daxil ola biləcəyiniz demək deyil. Bunu yalnız bir superuser, administrator hesabı və ya kök hesabı edə bilər.
  8. Müxtəlif fəndlərdən istifadə edin. Çox vaxt, super istifadəçi statusu almaq, yaddaşın boşaldılmasına səbəb ola bilən və kod enjekte etməyinizə və ya bir tapşırığı normal olaraq əldə edə biləcəyinizdən daha yüksək səviyyədə yerinə yetirməyinizə imkan yaradan 'bufer daşması' yaratmaq üçün taktikalardan istifadə etməyinizi tələb edəcəkdir.
    • Unix-ə bənzər sistemlərdə, bu, böcəyi olan proqram setuid bitini təyin etmiş olarsa, proqram fərqli bir istifadəçi kimi işləyəcəkdir (məsələn, super istifadəçi).
    • Bunu yalnız onların maşınlarında işləyə biləcəyiniz qorunmayan bir proqram yazsanız və ya tapsanız edə bilərsiniz.
  9. Arxa qapı yaradın. Sistemi tam nəzarətə götürdükdən sonra geri qayıda biləcəyinizdən əmin olmaq yaxşıdır. Bunu SSH server kimi vacib bir sistem xidmətində "arxa qapı" yaradaraq edə bilərsiniz. Bununla birlikdə, sonrakı sistem təkmilləşdirilməsi zamanı arxa qapınız yenidən silinə bilər. Həqiqətən təcrübəli bir hacker kompilyatorun özünə arxa qapı bağlayırdı ki, hər hansı bir tərtib edilmiş proqram qayıtmaq üçün potensial bir yol ola bilər.
  10. İzlərinizi örtün. Sistem administratorlarına sistemlərinin pozulduğunu bildirməyin. Veb saytını dəyişdirməyin (əgər varsa) və həqiqətən ehtiyac duyduğunuzdan daha çox fayl yaratmayın. Yeni istifadəçilər yaratmayın. Ən qısa müddətdə hərəkət edin. Bir SSHD kimi bir serverə yamaq düzəltmisinizsə, şifrənizin kodda olduğundan əmin olun. Kimsə həmin parolla daxil olmağa çalışırsa, server onları buraxmalıdır, lakin əlbəttə ki, kritik məlumatlardan ibarət olmamalıdır.

Göstərişlər

  • Bir mütəxəssis və ya peşəkar bir hacker olmadığınız müddətdə, bu üsulları tanınmış bir korporativ və ya dövlət kompüterində istifadə etmək problem istər. Sizdən daha çox məlumatlı və işi bu sistemləri qorumaq olan insanlar var. Sizə çatdıqdan sonra, müdaxiləni qanuni əməliyyat keçirmədən əvvəl ittiham edən sübutlar toplamaq üçün izləyə bilərlər. Bu o deməkdir ki, əslində sizə baxıldıqda və istənilən vaxt dayandırıla biləcəyiniz bir sistemə hücumdan sonra pulsuz girişiniz olduğunu düşünə bilərsiniz.
  • Hakerlər İnternet quran, Linux yaratan və açıq mənbəli proqram təminatı üzərində işləyən insanlardır. Peşə yüksək səviyyədə hörmət olunduğundan və real həyatda maraqlı bir şey edə bilmək üçün çox peşəkar bilik tələb olunduğundan, hacking haqqında yaxşı bir məlumat əldə etmək məsləhətdir.
  • Unutmayın ki, hədəfiniz sizi əngəlləmək üçün əllərindən gələni etmirsə, heç vaxt yaxşılaşmayacaqsınız. Aydındır ki, təkəbbürlənməməli və dünyanın ən yaxşısı olduğunu düşünməməlisən. Bunu məqsədinizə çevirin: daha da yaxşılaşmalısınız. Yeni bir şey öyrənmədiyiniz hər gün boş bir gündür. Əhəmiyyətli olan sənsən. Hər halda ən yaxşısı olun. İşin yarısını etmə, hamısını bitirməlisən. Yodanın dediyi kimi "Bunu et ya da etmə. Heç bir cəhd yoxdur."
  • İdman etmək üçün qanuni və təhlükəsiz yolların olması yaxşı olsa da, çətin həqiqət budur ki, potensial qanunsuz hərəkətlər etməsəniz, həqiqətən yaxşı olmayacaqsınız. Həqiqi sistemlərdə gerçək problemlər axtarmazsanız, əsl yaxalanma riski ilə bu sahədə həqiqətən biri ola bilməzsiniz. Bunu nəzərə al.
  • Unutmayın ki, hack kompüterləri qırmaq, yüksək maaşlı bir işə düzəlmək, qara bazarda istismar satmaq və təhlükəsiz maşınları sındırmağa kömək etmək deyil. Burdasan yox tapşırıqda administratora kömək etmək. Siz buradasınız ən yaxşı olmaq.
  • TCP / IP şəbəkələrində kitab oxuyun.
  • Hacker ilə kraker arasında böyük bir fərq var. Kraker pislikdən (əsasən puldan) qaynaqlanır, hakerlər məlumatı tapmaq və təhlükəsizliyi hər zaman qanuni olmaya biləcək hər hansı bir şəkildə yan keçərək məlumat tapmaq və bilik qazanmağa çalışırlar.

Xəbərdarlıqlar

  • Başqa cür eşitdiyinizə baxmayaraq, insanların proqramları və ya sistemləri dəyişdirmələrinə kömək etməmək daha yaxşıdır. Bu, çox zəif hesab olunur və hakerlik icmalarından kənarlaşdırılmasına səbəb ola bilər. Birinin tapdığı xüsusi bir istismarı aşkar etsəniz, onlar sizin düşməniniz ola bilər. Və o insan bəlkə də səndən yaxşıdır.
  • Bunu heç vaxt yalnız əyləncə üçün etməyin. Unutmayın ki, şəbəkəyə girmək oyun deyil, dünyanı dəyişdirmək üçün güclü bir vasitədir. Uşaq davranışı ilə vaxtınızı itirməyin.
  • Hack edəcəyiniz şeyə diqqət yetirin. Hökumətə aid olub olmadığını heç bilmirsən.
  • Həqiqətən asan bir çat və ya gözə çarpan təhlükəsizlik qüsuru tapdığınızı düşünürsənsə, son dərəcə diqqətli olun. Peşəkar bir təhlükəsizlik işçisi sizi aldatmağa və ya bal qabını sizin üçün açıq qoymağa cəhd edə bilər.
  • Bütün günlük sənədlərini silməyin, yalnız faylda suçlayıcı dəyişikliklər. Günlük sənədinin ehtiyat nüsxəsi varmı? Yalnız fərqləri axtarsalar və sildiklərinizi dəqiq tapsalar? Həmişə hərəkətləriniz barədə diqqətlə düşünün. özünüz də daxil olmaqla, könüllü sətirləri günlük sənədindən silmək yaxşıdır.
  • Öz bacarıqlarınızdan həqiqətən əmin deyilsinizsə, şirkətlər, hökumətlər və ya müdafiə şəbəkələrinə girməmək daha yaxşıdır. Təhlükəsizliyi zəif olsa da, sizi izləmək və həbs etmək üçün çox pul və mənbəyə sahibdirlər. Belə bir şəbəkədə bir deşik taparsanız, ən yaxşısı bu məlumatla yaxşı bir şey edə biləcək təcrübəli və etibarlı bir hakerə verməkdir.
  • Bu məlumatdan sui-istifadə həm milli, həm də beynəlxalq səviyyədə cinayət ola bilər. Bu məqalə məlumatlandırıcıdır və yalnız etik cəhətdən etibarlı və qeyri-qanuni məqsədlər üçün istifadə olunmalıdır.
  • Başqasının sisteminə istənilməyən şəkildə müdaxilə etmək qanunsuzdur, buna görə hack etməyə çalışdığınız sistemin sahibinin açıq icazəsi olmadan bunu etməyin.

Ehtiyaclar

  • İnternet bağlantısı olan bir (sürətli) PC ​​və ya laptop.
  • Vəkil (istəyə görə)
  • IP skaner