Как взломать: 14 шагов (с изображениями)

Оглавление:

Как взломать: 14 шагов (с изображениями)
Как взломать: 14 шагов (с изображениями)

Видео: Как взломать: 14 шагов (с изображениями)

Видео: Как взломать: 14 шагов (с изображениями)
Видео: ДЕЙСТВУЮЩИЙ ДРОН СВОИМИ РУКАМИ | Робот CyberPunk 2077 ФИНАЛ 2024, Май
Anonim

В популярных СМИ хакеров часто изображают как злых персонажей, которые незаконно получают доступ к компьютерным системам и сетям. Фактически, хакеры или хакеры на самом деле люди, которые имеют широкое представление о компьютерных системах и сетях. Некоторые «злые» хакеры (известные как черные шляпы) действительно используют свои способности в незаконных и неэтичных целях. Есть также некоторые хакеры, которые используют хакерские способности, чтобы бросить вызов самим себе. Между тем, «хорошие» (белые) хакеры используют свой опыт для решения проблем и укрепления систем безопасности. Эти хакеры используют свои способности для поимки преступников и устранения уязвимостей в системах безопасности. Даже если вы не собираетесь взламывать какой-либо компьютер или устройство, неплохо знать, как работают хакеры, чтобы не стать для них целью. Если вы готовы приступить к изучению искусства, эта wikiHow даст вам несколько полезных советов для начала.

Шаг

Часть 1 из 2: Изучение навыков, необходимых для взлома

Шаг 1
Шаг 1

Шаг 1. Разберитесь, что такое взлом

В широком смысле, под взломом понимаются различные методы, используемые для злоупотребления или доступа к цифровым системам. Эта цифровая система может относиться к компьютеру, сотовому телефону, планшету или к сети в целом. Взлом требует множества специальных навыков. Некоторые навыки носят технический характер. Между тем, другие навыки более психологичны. Существуют разные типы хакеров, которые мотивированы разными причинами или целями.

Шаг 2
Шаг 2

Шаг 2. Познакомьтесь с хакерским этикетом

Несмотря на имидж хакеров в популярной культуре, хакерство на самом деле не является хорошим или плохим делом. Взлом может быть выполнен для обеих целей. На самом деле хакеры - это люди, обладающие способностями или опытом в области технологий, которые хотят решать проблемы и преодолевать границы системы. Вы можете использовать свои хакерские навыки для поиска решений, а можете создавать проблемы и заниматься незаконной деятельностью.

  • Предупреждение:

    Доступ к компьютеру, которым вы не владеете, является незаконным. Если вы хотите использовать свои хакерские навыки для таких целей или целей, помните, что есть много хакеров, которые используют свои способности для добрых дел (известные как хакеры в белой шляпе). Некоторые из них получают большие зарплаты за поимку плохих хакеров (хакеров в черной шляпе). Если вас поймает другой (хороший) хакер, вы можете попасть в тюрьму.

Шаг 3
Шаг 3

Шаг 3. Узнайте, как использовать Интернет и HTML

Если вы хотите взломать систему, вам нужно знать, как пользоваться Интернетом. Вам нужно знать не только, как использовать веб-браузер, но и более сложные методы поиска. Вы также должны знать, как создавать интернет-контент с помощью HTML-кода. Изучая HTML, вы можете развить хорошие умственные привычки, которые помогут вам изучать программирование.

Шаг 4
Шаг 4

Шаг 4. Научитесь программировать

Изучение языков программирования требует времени, поэтому вам нужно набраться терпения. Сосредоточьтесь на том, чтобы научиться думать как программист, а не изучать сам язык программирования. Кроме того, сосредоточьтесь на концепциях, схожих во всех языках программирования.

  • C и C ++ - это языки программирования, используемые для создания Linux и Windows. Этот язык (и составляющие его языки) учит кое-чему очень важному для взлома: как работает память.
  • Python и Ruby - это «мощные» языки сценариев высокого уровня. Оба обычно используются для автоматического выполнения различных задач.
  • PHP - это язык программирования, который стоит изучить, потому что он используется в большинстве веб-приложений. Между тем, Perl - правильный выбор в этой области или области.
  • Создание сценариев на Bash - необходимость. С помощью этого сценария вы можете легко управлять системами Unix или Linux. Вы можете использовать эти языки для написания кода или сценариев, которые могут выполнять множество задач.
  • Язык черчения - это язык, который вы должны знать. Этот базовый язык понимается процессором, и существует несколько его вариаций. Вы не можете полностью использовать программу, если не знаете, как ее структурировать.
Шаг 5
Шаг 5

Шаг 5. Получите операционную систему с открытым исходным кодом на основе Unix и научитесь ее использовать

Существуют различные операционные системы, основанные на Unix, в том числе и Linux. Большинство веб-серверов в Интернете основаны на Unix. Следовательно, вам нужно изучить Unix, если вы хотите взломать Интернет. Кроме того, системы с открытым исходным кодом, такие как Linux, позволяют вам читать и изменять исходный код, чтобы вы могли его разобрать или восстановить.

Существуют различные дистрибутивы Unix и Linux. Самый популярный дистрибутив Linux - Ubuntu. Вы можете установить Linux в качестве основной операционной системы или создать виртуальную машину Linux. Вы также можете выполнить двойную загрузку компьютера с Windows и Ubuntu

Часть 2 из 2: Взлом

Шаг 6
Шаг 6

Шаг 1. Сначала защитите свое устройство

Перед взломом вам понадобится система для отработки хороших хакерских навыков. Однако убедитесь, что у вас есть право атаковать цель. Вы можете атаковать сеть самостоятельно, запросить письменное разрешение или создать лабораторию с виртуальными машинами. Нападение на систему без разрешения (независимо от содержания) является незаконным и рискованно попасть в ловушку наказания.

Boot2root - это система, специально разработанная для взлома. Вы можете загрузить эту систему из Интернета и установить ее с помощью программного обеспечения виртуальной машины. После этого можно попрактиковаться во взломе системы

Шаг 7
Шаг 7

Шаг 2. Определите цель взлома

Процесс сбора информации о цели известен как перечисление или перечисление. Цель состоит в том, чтобы установить активное соединение с целью и найти уязвимости, которые можно использовать для дальнейшей эксплуатации системы. Существует множество инструментов и методов, которые могут помочь вам в процессе подсчета. Эта процедура может выполняться с использованием различных интернет-протоколов, включая NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, а также в системах Windows и Linux. Вот некоторая информация, которую вам нужно будет получить и собрать:

  • Имена пользователей и групп.
  • Имя хоста.
  • Совместное использование сети и услуги.
  • IP и таблица маршрутизации.
  • Настройки сервиса и конфигурация аудита.
  • Приложения и баннеры (баннеры).
  • Детали SNMP и DNS.
Шаг 8
Шаг 8

Шаг 3. Протестируйте цель

Можете ли вы подключиться к системе удаленно? Хотя вы можете использовать инструмент ping (входит в состав большинства операционных систем), чтобы узнать, активна цель или нет, вы не всегда можете полагаться на результаты теста ping. Тест ping основан на протоколе ICMP, который может быть легко отключен «параноидальным» системным администратором. Вы также можете использовать инструменты, чтобы проверить свою электронную почту и узнать, какой почтовый сервер вы используете.

Вы можете найти инструменты для взлома, ища их на хакерских форумах

Шаг 9
Шаг 9

Шаг 4. Запустите сканирование порта

Вы можете использовать сетевой сканер для запуска сканирования портов. Это сканирование показывает открытые порты на машине / устройстве и операционной системе и даже может сказать вам тип используемого межсетевого экрана или маршрутизатора, чтобы вы могли спланировать действия, которые вам нужно предпринять.

Шаг 10
Шаг 10

Шаг 5. Найдите в системе открытый адрес или порт

Некоторые распространенные порты, такие как FTP (21) и HTTP (80), обычно хорошо защищены и могут быть уязвимы только для необнаруженных / популярных эксплойтов или атак. Попробуйте другие порты TCP и UDP, о которых часто забывают (например, Telnet), а также различные порты UDP, которые остаются открытыми для игр в локальной сети.

Активный порт 22 обычно указывает, что на целевом компьютере / устройстве запущена служба SSH (защищенная оболочка) и иногда может быть подвергнута жестокой атаке (грубой силой)

Шаг 11
Шаг 11

Шаг 6. Взломайте пароль и процесс аутентификации

Есть несколько методов взлома паролей. Эти методы включают:

  • Грубая сила ”: Атака полным перебором попытается угадать пароль пользователя. Эта форма атаки полезна для доступа к легко угадываемым паролям (например, «password123»). Хакеры обычно используют инструменты, которые могут быстро угадывать различные слова из словаря для взлома паролей. Чтобы защитить свою учетную запись или компьютер от подобных атак, не используйте простые слова в качестве паролей. Убедитесь, что вы также используете комбинацию букв, цифр и специальных символов.
  • Социальная инженерия или социальная инженерия ”: В этом методе хакер свяжется с пользователем и обманом заставит его сообщить свой пароль. Например, хакер представится сотрудником ИТ-отдела и уведомит пользователя о том, что ему нужен пароль для работы с определенными ограничениями. Хакеры также могут копаться в базах данных в поисках информации или пытаться получить доступ к «безопасным комнатам». Поэтому никогда никому не сообщайте свой пароль, независимо от его личности. Всегда уничтожайте неиспользуемые документы, содержащие личную информацию.
  • Фишинг или фишинг ”: В этом методе хакер отправляет кому-то поддельное электронное письмо и выдает себя за человека или компанию, которым доверяет цель. Письмо содержит вложение, в котором будет установлено устройство наблюдения или пишущая машинка. В сообщении также может отображаться ссылка на поддельный (созданный хакером) веб-сайт компании, который на первый взгляд выглядит подлинным. Затем цель просят ввести свою личную информацию, к которой затем может получить доступ хакер. Чтобы избежать подобного мошенничества, не открывайте ненадежные электронные письма. Всегда обеспечивайте безопасность посещаемых веб-сайтов (обычно в URL-адресах есть элемент «HTTPS»). Перейдите на нужный бизнес-сайт напрямую, а не по ссылке в электронном письме.
  • ARP-спуфинг ”: В этом методе хакеры используют приложение на своем телефоне для создания поддельных точек доступа Wi-Fi, которые каждый может использовать в общественных местах. Хакеры называют точки доступа таким образом, чтобы сеть выглядела так, как будто она управляется или принадлежит определенному магазину или компании. Люди, использующие эти сети, подозревают, что они входят в общедоступную сеть Wi-Fi. После этого приложение будет записывать все данные, отправленные и полученные людьми, подключенными к сети. Если они войдут в учетную запись, используя свое имя пользователя и пароль из незашифрованного соединения, приложение сохранит эти данные, чтобы хакеры могли получить доступ к их учетной записи. Чтобы не стать жертвой такого рода взлома, поговорите с владельцем или продавцом, чтобы убедиться, что вы используете подходящую точку доступа в Интернет. Также убедитесь, что соединение зашифровано, посмотрев значок замка в URL-адресе. Вы также можете использовать VPN-сервис.
Шаг 12
Шаг 12

Шаг 7. Получите привилегии суперпользователя

Некоторая привлекающая внимание информация будет защищена, поэтому для доступа к ней вам потребуется определенный уровень аутентификации. Для просмотра всех файлов на вашем компьютере вам необходимы права суперпользователя или суперпользователя. Эта учетная запись пользователя имеет те же права, что и пользователь «root» в операционных системах Linux и BSD. Для маршрутизаторов эта учетная запись такая же, как и учетная запись администратора по умолчанию (если учетная запись не была изменена); для Windows учетная запись суперпользователя - это учетная запись администратора. Есть несколько приемов, которые можно использовать для получения привилегий суперпользователя:

  • Переполнение буфера:

    «Если вы знаете структуру системной памяти, вы можете добавить ввод, который не может быть сохранен в буфере. Вы можете перезаписать код, хранящийся в памяти, своим собственным кодом и управлять системой.

  • В таких системах, как Unix, переполнение буфера происходит, когда бит setUID в ошибочной программе установлен для хранения прав доступа к файлам. Программа будет запущена другим пользователем (например, суперпользователем).
Шаг 13
Шаг 13

Шаг 8. Проложите «проселочную дорогу»

Получив полный контроль над целевым устройством или машиной, убедитесь, что вы снова можете получить доступ к устройству или машине. Чтобы создать «фон», вам необходимо установить вредоносное ПО на критически важные системные службы (например, SSH-серверы). Таким образом можно обойти стандартную систему аутентификации. Однако этот бэкдор можно будет удалить при следующем обновлении системы.

Опытные хакеры создадут лазейки в компиляторе, чтобы любая скомпилированная программа потенциально могла стать способом проникновения в целевое устройство или машину

Шаг 14
Шаг 14

Шаг 9. Скройте свои треки

Не позволяйте администратору целевого устройства узнать о злоупотреблениях в системе. Не вносите изменения на сайт. Не создавайте файлов больше, чем необходимо. Также не создавайте дополнительных пользователей. Действуйте как можно скорее. Если вы устанавливаете исправления на сервере, таком как SSHD, убедитесь, что ваш секретный пароль жестко запрограммирован. Если кто-то попытается войти в систему, используя этот пароль, сервер может предоставить ему доступ, но не будет отображать какую-либо важную информацию.

подсказки

  • Использование вышеуказанной тактики на компьютерах популярной компании или государственного учреждения создаст проблемы, только если вы не являетесь экспертом или профессиональным хакером. Имейте в виду, что над защитой этих систем работают люди, обладающие большими знаниями, чем вы. Когда хакеры будут найдены, они будут следить за ними и позволять им признать свои ошибки до того, как будут приняты судебные меры. Поэтому после взлома системы вы можете почувствовать, что у вас есть «свободный» доступ. Однако на самом деле за вами наблюдают, и вас можно остановить в любой момент.
  • Хакеры - это те, кто «сформировал» Интернет, создали Linux и использовали программы с открытым исходным кодом. Хорошая идея - ознакомиться с фактами о взломе, поскольку эта область на самом деле довольно хорошо известна. Хакерам также необходимы профессиональные знания, чтобы принимать серьезные меры в реальной среде.
  • Если цели не удается остановить ваши усилия, помните, что вы не обязательно хороший хакер. Конечно, не стоит быть слишком большой на голову. Не считайте себя лучшим хакером. Вы должны стать лучше и сделать это своей главной целью. Ваш день потрачен зря, если вы не узнаете что-то новое. Самое главное - это ты. Постарайтесь быть человеком или проявите себя с лучшей стороны. Не делайте полшага. Вы должны приложить все усилия. Как сказал Йода: «Делай это или нет. Нет такой вещи, как« метод проб и ошибок »».
  • Попробуйте прочитать книгу, в которой обсуждаются сети TCP / IP.
  • Между хакером и взломщиком большая разница. Взломщики - это люди со злонамеренными мотивами (например, незаконным заработком денег), в то время как хакеры стремятся получить информацию и знания посредством исследования (в данном случае «в обход систем безопасности»).
  • Сначала потренируйтесь взламывать собственный компьютер.

Предупреждение

  • Будьте осторожны, если вам легко найти лазейки или ошибки в управлении безопасностью определенных систем. Специалист по безопасности, защищающий систему, может попытаться обмануть вас или активировать приманку.
  • Не взламывайте систему только для удовольствия. Помните, что взлом сети - это не игра, а сила, способная изменить мир. Не тратьте время на детские поступки.
  • Если вы не уверены в своих силах, не взламывайте корпоративные, правительственные или военные сети. Несмотря на слабые системы безопасности, у этих агентств могут быть большие средства для отслеживания и ареста вас. Если вы обнаружите лазейку в сети, рекомендуется сообщить об этом более опытному и заслуживающему доверия хакеру, чтобы он мог использовать ее с умом.
  • Не удаляйте весь файл журнала. Просто удалите из файла «подозрительные» записи. Однако вопрос в том, есть ли резервная копия для файлов журнала? Что, если владелец системы поищет различия и найдет то, что вы удалили? Всегда переосмысливайте свои действия. Лучше всего случайным образом удалить строки журнала, включая созданные вами.
  • Не помогайте никому исправлять программу или ее систему, даже если вы слышали противоречивые советы. Это считается уродливым и может привести к тому, что вас забанят в большинстве хакерских сообществ. Если вы хотите обнародовать результаты обнаруженной кем-то частной уязвимости, этот человек может стать вашим врагом. Кроме того, он может быть более опытным или умным, чем вы.
  • Неправомерное использование информации в этой статье может считаться преступным деянием как на местном, так и на провинциальном уровне. Эта статья предназначена для предоставления образовательной информации, и ее следует использовать только в этических (а не противозаконных) целях.
  • Взлом чьей-либо системы может считаться незаконным, поэтому вы не должны этого делать, если у вас нет разрешения от владельца системы, которую вы хотите взломать, и вы считаете, что взломать стоит. В противном случае вас могут арестовать власти.

Рекомендуемые: