Как да станете хакер

Първоначално хакерите се наричали висококвалифицирани специалисти с обширни познания и умения в програмирането и информационните технологии. Въпреки това, оттогава репутацията на хакерите беше доста потупана от образите на хакерите - злодеи от холивудските филми. Всъщност много компании и днес наемат хакери за обучение на системи за сигурност и откриване на уязвимост. Такива хакери ясно определят границите на разрешеното, получават добра заплата и уважение към колегите като награда.Ако имате желание да се запознаете с темата и, може би да изучавате изкуството на хакерството, тогава тази статия за вас!

Стъпка

Част 1 от 2:
Преди началото
  1. Изображение, озаглавено Хак 1
един. Научете се да програмирате. Да научите как да програмирате, ще отнеме много време, така че бъдете търпеливи. При избора на език, следвайте собствените си желания, но имайте предвид следното:
  • Езикът на SI е създаден при работа на UNIX операционна система. Изследването на SI, като асемблер, ще ви позволи да разберете по-добре принципите на оперативната памет.
  • Python и Ruby са висококачествени езици за програмиране, перфектно подходящи за писане на скриптове, които автоматизират решаването на различни задачи.
  • Perl е и подходящ избор за хакерство, като PHP, който трябва да бъде проучен поне защото повечето от съвременните интернет сайтове и приложения са написани на него.
  • Но възможността за създаване на скриптове на Bash е просто необходимо. Това са те, които ще ви помогнат с лекота да манипулирате Unix-подобни операционни системи, включително всички дистрибуции на Linux.
  • Без да знаете, че асемблерният език също не може да направи. Това е език с ниско ниво, който ви позволява да комуникирате директно с процесора. По същество кодът на всеки език на високо равнище в крайна сметка ще бъде трансформиран в асемблер. Ето защо знанието на асемблера може да бъде много полезно, когато търсите уязвимости в програмите.
  • Изображение, озаглавено Hack Step 2
    2. Онези, които изучават атакуваната система. Колкото повече знаете за вашата жертва, толкова по-добре. Ето защо си струва да използвате всички налични средства.
  • Част 2 от 2:
    Хакерска система
    1. Изображение, озаглавено Hack Step 3
    един. Използвайте * NIX терминала, за да въведете команди. Cygwin ще ви помогне да получите достъп до терминала, ако използвате Windows. Ако говорим по-специално за това Коментар, Тя започва от прозорците, без да се инсталира Cygwin-, за да работи, изисква WinPCap. Въпреки това, нейното изпълнение на Windows е значително намалено поради липсата на "сурови" (ниско ниво) гнезда. Като цяло е по-добре да използвате Linux или BSD системи, тъй като те са по-гъвкави, надеждни и безопасни.
    • Като алтернатива, ако имате Windows 10 с актуализиране на Apart Creators Update или по-късно намерете * NIX терминала в магазина за приложения на Windows. Благодарение на WSL (подсистема Windows за Linux - слой за съвместимост, за да стартирате Linux приложения), можете да подражавате на Linux команди в терминала * NIX.
  • Изображение, озаглавено Hack Step 4
    2. За начало се грижи за безопасността на вашата система. За да направите това, трябва да проучите всички отбранителни методи за днес. Започнете с основите - обаче, имайте предвид, че трябва да имате разрешение за нарушаване: събудете собствените си ресурси или да поискате писмено разрешение да хакнете или да създадете своя собствена лаборатория с виртуални машини. Хакване на системата, независимо от неговото съдържание, незаконно и със сигурност ще доведе до проблеми.
  • Изображение, озаглавено Hack Step 5
    3. Тествайте целта. Проверете наличността на сървъра. Това е подходящо за теста за измерване на Ping, който е част от всички основни операционни системи. Въпреки това, не струва сто процента, за да се довери на този тест, - той действа чрез протокола ICMP, който понякога може да бъде изключен прекалено предпазлив сисадмин.
  • Изображение, озаглавено Hack Step 6
    4. Определете операционната система (OS). Стартирайте пристанищния скенер например, NMAP и го насочете към атакуваната система. В резултатите от сканирането ще видите списък с отворени портове, информация за инсталираната операционна система и, която е възможно, използвана от защитната стена (защитната стена) или маршрутизатора. Тази информация е необходима, за да започне планиране на последващи действия. За да дефинирате операционната система, стартирайте сканирането към nmap, като зададете опцията -o.
  • Изображение, озаглавено Hack Step 7
    пет. Намерете отворени портове в системата. Често използваните портове, такива като FTP (21) и HTTP (80), често са надеждно защитени и подвизите не са известни до момента.
  • Гледане на други TCP и UDP портове, чрез небрежност, оставени от отворената местна сисадмин. Например, Telnet порт (23) или използван за игри чрез UDP портове.
  • Отворете 22 TCP порт в повечето случаи означава, че SSH (сигурна черупка) работи върху него, което може да се опита да хакне бруталната (пълна с възможни пароли за възможни пароли).
  • Изображение, озаглавено Hack Step 8
    6. Хакнете парола. Има няколко начина за достъп до паролата, включително Brutfors. Метод на Брутфърс (инж. Груба сила - груба сила) е в взаимодействието на всички възможни опции за парола.
  • Напоследък се прилага практиката на използване на по-сложни пароли, което значително усложнява процедурата на Брута. Въпреки че технологията на самия Брут не стои все още.
  • Повечето хешинг алгоритми имат уязвимости, които можете да използвате, за да увеличите значително скоростта на хакерство.
  • Наскоро комбинацията от видео карти започва да се използва за хакерство, което дава много значително увеличение на скоростта (до хилядни).
  • За да ускорите хакерската процедура, можете да използвате така наречените дъгови маси. Обърнете внимание, че си струва да започнете да разбивате паролата само ако имате HASH.
  • Но се опитвате да преминат през пароли, опитвайки се да влезете в системата с всеки от тях - не най-добрата идея. Тази дейност бързо се открива, оставя много следи в системните дневници и изисква огромно време за успешно завършване.
  • Не забравяйте, че хакването с парола не е единственият начин за достъп до системата.
  • Супер потребителски права. За да направите това, трябва да получите права за корен достъп на UNIX такива OS или администраторски права в Windows.
  • Изображение, озаглавено Hack Step 9
    7. Вземете правилния суперпотребител (администратор). В повечето случаи информацията, която искате да получите, ще бъде защитена от външни лица, и за да заобиколите тази бариера, ще ви трябват определени права. За да получите достъп до всички файлове и процеси, без изключение, правата на излишъците са необходими, сметка със същите привилегии като корен в Linux и BSD.
  • За маршрутизаторите акаунтът на администратора ще се изисква с името на потребителя "admin" или "администратор" по подразбиране.
  • Windows системите също ще се нуждаят от достъп до акаунт с права на администратор.
  • С други думи, проста връзка със системата все още не ви дава достъп до всички локални файлове и процеси - за това ви е необходим права на суперпотребители (корен или администратор).
  • Изображение, озаглавено Hack Step 10
    Осем. Използвайте различни трикове. Има множество методи за достъп до супердунери. Един от популярните начини - Препълване на буфера, в която възможността да запишете кода с команди, които трябва да бъдат записани в купата на паметта на изпълнимия процес, който от своя страна ще бъде завършен с правата на потребителя, който работи с процеса.
  • В UNIX такава операционна система трябва да се стартира уязвим процес с инсталиран бит за суспендиране.
  • Не забравяйте, че за да използвате този метод е необходимо да се намери процес на работа с уязвимост в атакуваната система или да напишете такава програма сами и след това да постигнете неговото изпълнение от суперпотребителя.
  • Изображение, озаглавено Hack Step 11
    девет. Създайте вратичка. Ако сте успели да получите достъп до системата, внимавайте за достъп до следващия път, когато не е нужно да го правите отново. За да направите това, трябва да инсталирате Backdoor (Pracker програма) в една от системните услуги, например на SSH сървър. Не забравяйте, че такава задница може да бъде разрушена с следващата актуализация на системата. Хакерите-виртуозите в такива случаи добавят код в компилатора, който ви позволява автоматично да създавате ключове и уязвимости във всяка компилираната програма.
  • Изображение, озаглавено Hack Step 12
    10. Забележка следи. Опитайте се да направите всичко, така че администраторът на нападената система да няма подозрение. Не променяйте съдържанието на уебсайта (ако атакувате уебсайта) и не създавайте ненужни файлове. Също така не създавайте допълнителни сметки. Направете всички действия възможно най-бързо. Ако сте преминали SSH сървъра, уверете се, че паролата ви се запазва в твърд код. Това е в случай на използване на тази парола, неразрешена за влизане в системата, сървърът не трябва да произвежда никаква важна и / или компромисна информация.
  • Съвети

    • Не забравяйте, че за да станете най-доброто, трябва да се опитате да атакувате само най-защитените системи. Не страдат и над висока огромна, като се има предвид най-големия професионалист. Просто поставете гол да се подобрите всеки ден. Ако не сте знаели нищо ново или вече не сте изпълнили придобитите умения, тогава помислете за този ден на живо напразен. Всички в ръцете ви. Основното нещо е напълно да се посветите на работата, без подемник и пренебрегвайте.
    • Не всички хакери са едни и същи. Има хора, които се интересуват само от печалба, други се ръководят от доста различни: жажда за информация и знания, но за съжаление, дори те преминават към закона.
    • Да бъдеш новодошъл, не се опитвайте да проникнете системата, посочена от вашия метод на големи корпорации или държавни структури. Имайте предвид, че хората, отговорни за безопасността на такива системи, вероятно ще разберат темата много по-добре от вас. Между другото, в някои случаи, дори след откриване на инвазията в системата, те няма да реагират веднага, но да чакат, докато хакерът не яде достатъчно, за да го хване. Това е, когато хакерът се чувства безопасен след хакването и продължава да изследва системата на пример за други уязвимости, междувременно може да бъде в капан.
    • Прочетете книгите по компютърни мрежи и TCP / IP.
    • Не забравяйте, че за да станете хакер, трябва да поставите цел да станете най-доброто от най-добрите. Други, по-кацнати, голове, като хакване на някои системи, разработване и продажба на експлоатация на черния пазар, или да се получи добра работа и помощ на компаниите в предоставянето на информационна сигурност, няма да ви направи хакер.
    • Хакерите са създали интернет, разработили Linux и продължават да работят на отворен софтуер. Очевидно, за да се превърне в професионален хакер, изисква обширни познания и усъвършенстване на специални умения.
    • Въпреки факта, че има голям брой правни начини за плъзгане на уменията си, никога няма да можете да станете изключителен специалист без опит в реални системи, и колкото по-добре ще бъдат защитени, толкова повече ще имате шанс Научете нещо. Ето защо винаги е необходимо да се помни, че дори ако нямате зли намерения, и да прекъсвате системата за самоосърдие, едва ли ще можете да го докажете, когато сте хванали.
    • Практика - Първо опитайте да хакнете собствения си компютър.

    Предупреждения

    • Ако не искате да загубите авторитета в хакерските общности или дори да ги експулвате, не помагайте на никого потупа програми и системи, тъй като не е добре дошъл. Също така не се разпространявайте в отворен достъп, създаден от други хакери, които обясняват, в противен случай рискувате презостните опасни врагове.
    • При отстраняване на следи, не изтривайте напълно дневниците - това определено ще доведе до подозрение. Ще бъде по-добре, ако просто почистите дневника само от записи на вашата дейност в системата. Друг въпрос: Какво да направите, ако има резервни копия на дневници някъде? Всъщност в този случай е достатъчно просто да ги сравните с оригиналите за откриване на песните на атаката. Ето защо, винаги разглеждайте всички опции за заобщаване на следите, може би най-добрият изход ще изтрие случайни записи заедно с останалите след нахлуването ви.
    • Хакването на чуждата система често е незаконно. Следователно трябва да се направи само ако имате разрешение на собственика, или смятате себе си за супер хакер и всички сто са уверени
    • Всяка информация, представена в настоящия член, следва да се използва само за образователни цели и не съдържа никакви жалби за нарушаване на закона. Неспазването на тази препоръка може да ви доведе до престъпна или административна отговорност.
    • Не се отпускайте, ако сте станали твърде лесни за хакване на системата или намерихте някои "детски" уязвимост. Възможно е това да е капан от администратора, така наречените [[един]Чест.
    • Не забравяйте, че хакерските системи не са забавления, а не начин да се забавляват. Това е сериозен урок, на когото да се подходи с пълна отговорност.
    • Ако имате поне най-малко съмнения в способностите си, да се въздържате от опити за хакер на големи корпорации или държавни и военни структури. Дори ако системите за сигурност, инсталирани върху тях, не са твърде ефективни, те без съмнение ще направят всичко възможно, за да уловят всеки хакер в случай на успех.

    От какво имаш нужда

    • Мощен компютър или лаптоп с интернет достъп
    • Прокси (не е задължително, но за предпочитане)
    • IP скенер
    Подобни публикации