Si të Hack: 14 hapa (me fotografi)

Përmbajtje:

Si të Hack: 14 hapa (me fotografi)
Si të Hack: 14 hapa (me fotografi)

Video: Si të Hack: 14 hapa (me fotografi)

Video: Si të Hack: 14 hapa (me fotografi)
Video: Sorrento, Italy Walking Tour - 4K60fps with Captions *NEW* 2024, Mund
Anonim

Në mediat popullore, hakerat shpesh portretizohen si personazhe të këqij që hyjnë ilegalisht në sistemet dhe rrjetet kompjuterike. Në fakt, hakerët ose hakerët janë në të vërtetë individë që kanë një kuptim të gjerë të sistemeve dhe rrjeteve kompjuterike. Disa hakerë "të këqij" (të njohur si kapele të zeza) i përdorin aftësitë e tyre për qëllime të paligjshme dhe joetike. Ka edhe disa hakerë që përdorin aftësitë e hakerimit për të sfiduar veten. Ndërkohë, hakerët "të mirë" (kapele të bardhë) përdorin ekspertizën e tyre për të zgjidhur problemet dhe forcuar sistemet e sigurisë. Këta hakerë përdorin aftësitë e tyre për të kapur kriminelët dhe për të rregulluar dobësitë në sistemet e sigurisë. Edhe nëse nuk keni ndërmend të hakoni në ndonjë kompjuter ose pajisje, është një ide e mirë të dini se si funksionojnë hakerat për të shmangur bërjen objektiv për ta. Nëse jeni gati të hyni dhe të mësoni artin, ky wikiHow do t'ju mësojë disa këshilla të dobishme për fillimin.

Hapi

Pjesa 1 nga 2: Mësoni Aftësitë e Kërkuara për Hacking

Hack Hapi 1
Hack Hapi 1

Hapi 1. Kuptoni se çfarë është hakimi

Në përgjithësi, hakimi i referohet një sërë teknikash të përdorura për të abuzuar ose për të hyrë në sistemet dixhitale. Ky sistem dixhital mund t'i referohet një kompjuteri, celulari, tableti ose rrjeti në tërësi. Hacking kërkon një sërë aftësish të veçanta. Disa aftësi janë teknike. Ndërkohë, aftësitë e tjera janë më psikologjike. Ekzistojnë lloje të ndryshme të hakerëve të cilët motivohen nga arsye ose qëllime të ndryshme.

Hack Hapi 2
Hack Hapi 2

Hapi 2. Njihuni me etiketën e hakerimit

Pavarësisht imazhit të hakerëve në kulturën popullore, hakimi nuk është vërtet një gjë e mirë apo e keqe. Hacking mund të bëhet për të dy qëllimet. Hakerët janë në fakt njerëz që kanë aftësinë ose ekspertizën në fushën e teknologjisë, dhe duan të zgjidhin problemet dhe të kapërcejnë kufijtë e sistemit. Ju mund të përdorni aftësitë tuaja si haker për të gjetur zgjidhje, ose mund të krijoni telashe dhe të përfshiheni në aktivitete ilegale.

  • Paralajmërim:

    Qasja në një kompjuter që nuk e zotëroni është i paligjshëm. Nëse doni të përdorni aftësitë tuaja të hakimit për qëllime ose qëllime të tilla, mbani mend se atje, ka shumë hakerë që përdorin aftësitë e tyre për gjëra të mira (të njohur si hakerë me kapele të bardha). Disa prej tyre marrin rroga të mëdha për kapjen e hakerëve të këqij (hakerat e kapelave të zeza). Nëse kapeni nga një haker tjetër (i mirë), mund të përfundoni në burg.

Hack Hapi 3
Hack Hapi 3

Hapi 3. Mësoni si të përdorni internetin dhe HTML

Nëse doni të hakoni një sistem, duhet të dini se si të përdorni internetin. Jo vetëm që do të duhet të dini se si të përdorni një shfletues uebi, por edhe teknika më të ndërlikuara të motorëve të kërkimit. Ju gjithashtu duhet të dini se si të krijoni përmbajtje në internet duke përdorur kodin HTML. Duke mësuar HTML, ju mund të zhvilloni zakone të mira mendore që mund t'ju ndihmojnë të mësoni programim.

Hack Hapi 4
Hack Hapi 4

Hapi 4. Mësoni si të programoni

Mësimi i gjuhëve të programimit kërkon kohë kështu që ju duhet të jeni të durueshëm. Përqendrohuni në mësimin për të menduar si një programues, në vend që të mësoni vetë gjuhën e programimit. Gjithashtu, përqendrohuni në konceptet që janë të ngjashme në të gjitha gjuhët e programimit.

  • C dhe C ++ janë gjuhë programimi të përdorura për të krijuar Linux dhe Windows. Kjo gjuhë (dhe gjuhët përbërëse të saj) mëson diçka shumë të rëndësishme në hakimin: si funksionon kujtesa.
  • Python dhe Ruby janë gjuhë "të fuqishme" të shkrimit të nivelit të lartë. Të dyja zakonisht përdoren për të kryer detyra të ndryshme automatikisht.
  • PHP është një gjuhë programimi që ia vlen të mësohet sepse shumica e aplikacioneve në internet e përdorin atë. Ndërkohë, Perl është zgjedhja e duhur në këtë fushë ose fushë.
  • Skriptimi i Bash është një domosdoshmëri. Me këtë skenar, ju lehtë mund të manipuloni sistemet Unix ose Linux. Ju mund t'i përdorni këto gjuhë për të shkruar kod ose skripte që mund të kryejnë një sërë detyrash.
  • Hartimi i gjuhës është gjuha që duhet të dini. Kjo gjuhë bazë kuptohet nga përpunuesi, dhe ka disa ndryshime të saj. Ju nuk mund të shfrytëzoni plotësisht një program nëse nuk dini si ta strukturoni atë.
Hack Hapi 5
Hack Hapi 5

Hapi 5. Merrni një sistem operativ me burim të hapur bazuar në Unix dhe mësoni si ta përdorni

Ekzistojnë sisteme të ndryshme operative të bazuara në Unix, përfshirë Linux. Shumica e serverëve në internet në internet bazohen në Unix. Prandaj, duhet të mësoni Unix nëse doni të hakoni internetin. Gjithashtu, sistemet me burim të hapur si Linux ju lejojnë të lexoni dhe modifikoni kodin burimor në mënyrë që ta çmontoni ose riparoni atë.

Ka shpërndarje të ndryshme Unix dhe Linux. Shpërndarja më e popullarizuar Linux është Ubuntu. Mund të instaloni Linux si sistemin kryesor operativ ose të krijoni një makinë virtuale Linux. Ju gjithashtu mund të nisni dy herë një kompjuter me Windows dhe Ubuntu

Pjesa 2 nga 2: Hack

Hack Hapi 6
Hack Hapi 6

Hapi 1. Siguroni pajisjen tuaj së pari

Para hakimit, keni nevojë për një sistem për të praktikuar aftësi të mira të hakimit. Sidoqoftë, sigurohuni që keni autorizim për të sulmuar objektivin. Mund ta sulmoni vetë rrjetin, të kërkoni leje me shkrim ose të ndërtoni një laborator me makina virtuale. Sulmi i sistemit pa leje (pavarësisht nga përmbajtja) është i paligjshëm dhe i rrezikshëm të kapesh në dënim.

Boot2root është një sistem i krijuar posaçërisht për tu hakuar. Ju mund ta shkarkoni këtë sistem nga interneti dhe ta instaloni duke përdorur softuer të makinerisë virtuale. Pas kësaj, mund të praktikoni hakimin e sistemit

Hack Hapi 7
Hack Hapi 7

Hapi 2. Identifikoni objektivin e hakimit

Procesi i mbledhjes së informacionit në lidhje me objektivin njihet si numërim ose regjistrim. Qëllimi është krijimi i një lidhje aktive me objektivin dhe kërkimi i dobësive që mund të shfrytëzohen për të shfrytëzuar më tej sistemin. Ekzistojnë një sërë mjetesh dhe teknikash që mund t'ju ndihmojnë me procesin e regjistrimit. Kjo procedurë mund të kryhet në një sërë protokollesh të internetit, duke përfshirë NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, si dhe sisteme Windows dhe Linux. Këtu janë disa nga informacionet që do t'ju nevojiten për të marrë dhe mbledhur:

  • Emrat e përdoruesve dhe grupeve.
  • Emri i hostit.
  • Shpërndarja dhe shërbimet e rrjetit.
  • IP dhe tabela e drejtimit.
  • Cilësimet e shërbimit dhe konfigurimi i auditimit.
  • Aplikime dhe banderola (banderola).
  • Detajet SNMP dhe DNS.
Hack Hapi 8
Hack Hapi 8

Hapi 3. Testoni objektivin

A mund ta arrini sistemin nga distanca? Ndërsa mund të përdorni mjetin ping (të përfshirë me shumicën e sistemeve operative) për të gjetur nëse një objektiv është aktiv apo jo, nuk mund të mbështeteni gjithmonë në rezultatet e testit të ping. Testi ping mbështetet në protokollin ICMP i cili mund të fiket lehtësisht nga një administrator i sistemit "paranojak". Ju gjithashtu mund të përdorni mjete për të kontrolluar emailin tuaj dhe për të gjetur se cilin server emaili po përdorni.

Ju mund të gjeni mjete hakimi duke i kërkuar ato në forume hakerësh

Hack Hapi 9
Hack Hapi 9

Hapi 4. Drejtoni një skanim në port

Ju mund të përdorni një skaner rrjeti për të ekzekutuar një skanim portash. Ky skanim tregon portet e hapura në makinë/pajisje dhe sistem operativ, madje mund t'ju tregojë llojin e murit mbrojtës ose ruterit në përdorim, në mënyrë që të krijoni veprimin që duhet të ndërmerrni.

Hack Hapi 10
Hack Hapi 10

Hapi 5. Shikoni për një adresë ose port të hapur në sistem

Disa porte të zakonshme si FTP (21) dhe HTTP (80) janë zakonisht të mbrojtura mirë dhe mund të jenë të prekshëm vetëm nga shfrytëzimet ose sulmet e pazbuluara/të njohura. Provoni porte të tjera TCP dhe UDP që shpesh harrohen (p.sh. Telnet), si dhe porte të ndryshme UDP që lihen të hapura për lojërat LAN.

Një port aktiv 22 zakonisht tregon se një shërbim SSH (shell i sigurt) po funksionon në kompjuterin/pajisjen e synuar dhe ndonjëherë mund të sulmohet brutalisht (forca brutale)

Hack Hapi 11
Hack Hapi 11

Hapi 6. Hack fjalëkalimin dhe procesin e vërtetimit

Ka disa metoda për të hackuar fjalëkalimet. Këto metoda përfshijnë:

  • Forcë e madhe ”: Një sulm brutal do të përpiqet të marrë me mend fjalëkalimin e përdoruesit. Kjo formë sulmi është e dobishme për të hyrë në fjalëkalimet që mund të merren me mend (p.sh. "password123"). Hakerat zakonisht përdorin mjete që mund të marrin me mend fjalë të ndryshme nga një fjalor për të goditur fjalëkalimet. Për të mbrojtur llogarinë ose kompjuterin tuaj nga sulmet si kjo, mos përdorni fjalë të thjeshta si fjalëkalime. Sigurohuni që përdorni gjithashtu një kombinim të shkronjave, numrave dhe karaktereve speciale.
  • Inxhinieri Sociale ose Inxhinieri Sociale ”: Në këtë teknikë, hakeri do të kontaktojë përdoruesin dhe do ta mashtrojë që të japë fjalëkalimin e tij. Për shembull, një haker do të paraqitet si një staf i departamentit të IT dhe do të njoftojë përdoruesin se ai ka nevojë për fjalëkalimin e tij për t'u marrë me kufizime të caktuara. Hakerët gjithashtu mund të gërmojnë përmes bazave të të dhënave për informacion ose të përpiqen të hyjnë në "dhoma të sigurta". Prandaj, kurrë mos i jepni fjalëkalimin tuaj askujt, pavarësisht identitetit të tij. Gjithmonë shkatërroni dokumentet që nuk përdoren dhe përmbajnë informacione personale.
  • Phishing ose Phishing ”: Në këtë teknikë, hakeri i dërgon një email të rremë dikujt dhe pretendon të jetë një individ ose kompani që objektivi i beson. Emaili përmban një shtojcë që do të instalojë një pajisje mbikëqyrëse ose një makinë shkrimi. Mesazhi gjithashtu mund të shfaqë një lidhje me një faqe interneti të rreme (të krijuar nga hakerët) e biznesit që në shikim të parë duket autentike. Objektivit i kërkohet më pas të fusë informacionin e tij personal në të cilin hakeri mund të ketë qasje. Për të shmangur mashtrimet si kjo, mos hapni email pa besim. Siguroni gjithmonë sigurinë e faqeve të internetit që vizitoni (zakonisht keni një element "HTTPS" në URL -të e tyre). Shkoni direkt në faqen e kërkuar të biznesit, në vend që të përdorni një lidhje në një email.
  • Mashtrim ARP ”: Në këtë teknikë, hakerat përdorin një aplikacion në telefonin e tyre për të krijuar pika aksesi të rreme WiFi që çdokush mund të përdorë në vende publike. Hakerët i emërtojnë pikat e hyrjes në atë mënyrë që rrjeti të duket sikur menaxhohet ose zotërohet nga një dyqan apo biznes i caktuar. Njerëzit që përdorin këto rrjete dyshojnë se po regjistrohen në një rrjet publik WiFi. Pas kësaj, aplikacioni do të regjistrojë të gjitha të dhënat e dërguara dhe të marra nga njerëzit që janë të lidhur në rrjet. Nëse ata hyjnë në llogari duke përdorur emrin e përdoruesit dhe fjalëkalimin e tyre nga një lidhje e pakriptuar, aplikacioni do t'i ruajë ato të dhëna në mënyrë që hakerat të kenë qasje në llogarinë e tyre. Në mënyrë që të mos bini viktimë e këtij lloj hakimi, flisni me pronarin ose nëpunësin e dyqanit për t'u siguruar që po përdorni një pikë të përshtatshme aksesi në internet. Gjithashtu sigurohuni që lidhja të jetë e koduar duke kërkuar ikonën e kyçjes në URL. Ju gjithashtu mund të përdorni një shërbim VPN.
Hack Hapi 12
Hack Hapi 12

Hapi 7. Merrni privilegje për super-përdorues

Disa nga informacionet që tërheqin vëmendjen do të mbrohen kështu që ju keni nevojë për një nivel të caktuar vërtetimi për të hyrë në të. Për të parë të gjitha skedarët në kompjuterin tuaj, keni nevojë për privilegje të super-përdoruesit ose super-përdoruesit. Kjo llogari e përdoruesit ka të njëjtat të drejta si përdoruesi "rrënjë" në sistemet operative Linux dhe BSD. Për ruterët, kjo llogari është e njëjtë me llogarinë e paracaktuar "admin" (përveç nëse llogaria është ndryshuar); për Windows, llogaria e superpërdoruesit është një llogari administratori. Ka disa truke që mund të përdorni për të marrë privilegje të super -përdoruesit:

  • Mbingarkesa e tamponit:

    Nëse e dini paraqitjen e kujtesës së sistemit, mund të shtoni hyrje që nuk mund të ruhen nga tamponi. Ju mund të rishkruani kodin e ruajtur në kujtesë me kodin tuaj dhe të kontrolloni sistemin.

  • Në sisteme të tilla si Unix, një tejmbushje e tamponit ndodh kur biti setUID në programin e gabuar është vendosur të ruajë lejet e skedarëve. Programi do të ekzekutohet nga një përdorues tjetër (p.sh. superpërdoruesi).
Hack Hapi 13
Hack Hapi 13

Hapi 8. Krijo një "rrugë prapa"

Pasi të keni marrë kontrollin e plotë të pajisjes ose makinës së synuar, sigurohuni që të mund të hyni përsëri në pajisje ose makinë. Për të krijuar një "sfond", duhet të instaloni malware në shërbimet kritike të sistemit (p.sh. serverët SSH). Në këtë mënyrë, ju mund të anashkaloni sistemin standard të vërtetimit. Sidoqoftë, kjo derë mund të hiqet në azhurnimin tjetër të sistemit.

Hakerat me përvojë do të krijojnë zbrazëtira në përpiluesin në mënyrë që çdo program i përpiluar të ketë potencialin të jetë një mënyrë për të hyrë në pajisjen ose makinën e synuar

Hack Hapi 14
Hack Hapi 14

Hapi 9. Fshihni gjurmët tuaja

Mos lejoni që administratori i pajisjes së synuar të zbulojë se sistemi është abuzuar. Mos bëni ndryshime në faqen e internetit. Mos krijoni më shumë skedarë sesa është e nevojshme. Gjithashtu, mos krijoni përdorues shtesë. Veproni sa më shpejt të jetë e mundur. Nëse po arnoni në një server të tillë si një SSHD, sigurohuni që fjalëkalimi juaj sekret të jetë i koduar me vështirësi. Nëse dikush përpiqet të hyjë në sistem duke përdorur atë fjalëkalim, serveri mund t'i japë atij qasje, por nuk do të shfaqë asnjë informacion thelbësor.

Këshilla

  • Përdorimi i taktikave të mësipërme në kompjuterët e një kompanie apo agjencie të njohur qeveritare do të krijojë probleme vetëm nëse nuk jeni një haker ekspert ose profesionist. Mbani në mend se ka njerëz me më shumë njohuri se ju që punojnë për të mbrojtur këto sisteme. Kur hakerët të gjenden, ata do t'i mbajnë nën kontroll dhe do t'i lënë të pranojnë gabimet e tyre para se të ndërmerren veprime ligjore. Prandaj, ju mund të ndjeni se keni qasje "falas" pasi keni hakuar një sistem. Sidoqoftë, në të vërtetë jeni duke u vëzhguar dhe mund të ndaleni në çdo kohë.
  • Hakerët janë ata që "formuan" internetin, krijuan Linux dhe përdorën programe me burim të hapur. Ashtë një ide e mirë të lexoni faktet rreth hakimit pasi kjo fushë është në të vërtetë mjaft e njohur. Hakerët gjithashtu kanë nevojë për njohuri profesionale për të ndërmarrë veprime serioze në një mjedis të vërtetë.
  • Nëse objektivi nuk arrin të ndalojë përpjekjet tuaja, mbani mend se nuk jeni domosdoshmërisht një haker i mirë. Sigurisht, nuk duhet të jesh shumë i madh në kokë. Mos e konsideroni veten si hakeri më i mirë. Ju duhet të bëheni një person më i mirë dhe ta bëni atë qëllimin tuaj kryesor. Dita juaj humbet kur nuk mësoni diçka të re. Gjëja më e rëndësishme je ti. Mundohuni të jeni një person ose tregoni anën më të mirë. Mos bëni gjysmë hapi. Duhet të bëni përpjekje të plota. Siç tha Yoda, "Bëje apo jo. Nuk ka gjë të tillë si" provë dhe gabim "."
  • Provoni të lexoni një libër që diskuton rrjetet TCP/IP.
  • Ekziston një ndryshim i madh midis një hakeri dhe një plasës. Crackers janë individë me motive dashakeqe (p.sh. duke fituar para në mënyrë të paligjshme), ndërsa hakerat kërkojnë të marrin informacion dhe njohuri përmes eksplorimit (në këtë rast, "anashkalimi i sistemeve të sigurisë").
  • Praktikoni së pari të hakoni kompjuterin tuaj.

Paralajmërim

  • Jini të kujdesshëm nëse e keni të lehtë të gjeni boshllëqe ose gabime në menaxhimin e sigurisë së sistemeve të caktuara. Specialisti i sigurisë që mbron sistemin mund të përpiqet t'ju mashtrojë ose aktivizojë një pjatë mjalti.
  • Mos e hakni sistemin vetëm për argëtim. Mos harroni se hakimi i rrjetit nuk është një lojë, por një forcë që mund të ndryshojë botën. Mos e humbni kohën në veprimet fëminore.
  • Nëse nuk jeni të sigurt në aftësitë tuaja, mos hakoni në rrjetet korporative, qeveritare ose ushtarake. Pavarësisht se kanë sisteme të dobëta sigurie, këto agjenci mund të kenë fonde të mëdha për t'ju gjetur dhe arrestuar. Nëse gjeni një boshllëk në rrjet, është një ide e mirë ta raportoni atë tek një haker më me përvojë dhe i besueshëm në mënyrë që ai ta shfrytëzojë atë me mençuri.
  • Mos e fshini të gjithë skedarin e regjistrit. Thjesht hiqni shënimet "e dyshimta" nga skedari. Sidoqoftë, pyetja është, a ka një kopje rezervë për skedarët e regjistrit? Po sikur pronari i sistemit të kërkojë dallimet dhe të gjejë atë që keni fshirë? Gjithmonë rimendoni veprimet tuaja. Gjëja më e mirë për të bërë është të fshini rreshtat në regjistër rastësisht, përfshirë rreshtat që keni krijuar.
  • Mos ndihmoni askënd të arnojë një program ose sistemin e tij, edhe pse mund të keni dëgjuar këshilla kontradiktore. Kjo konsiderohet e shëmtuar dhe rrezikon t'ju ndalojë nga shumica e komunitetit të hakerave. Nëse doni të publikoni rezultatet e një shfrytëzimi privat që dikush gjen, ai person mund të bëhet armiku juaj. Përveç kësaj, ai gjithashtu mund të jetë më i aftë ose më inteligjent se ju.
  • Keqpërdorimi i informacionit në këtë artikull mund të konsiderohet një vepër penale, si në nivel lokal dhe/ose krahinor. Ky artikull ka për qëllim të sigurojë informacion edukativ dhe duhet të përdoret vetëm për qëllime etike (dhe jo të paligjshme).
  • Hackimi i sistemit të dikujt mund të konsiderohet i paligjshëm kështu që ju nuk duhet ta bëni atë nëse nuk keni leje nga pronari i sistemit që dëshironi të hakoni dhe besoni se hakimi ia vlen të provohet. Përndryshe, ju mund të arrestoheni nga autoritetet.

Recommended: