Hacking

Forfatter: John Pratt
Opprettelsesdato: 13 Februar 2021
Oppdater Dato: 1 Juli 2024
Anonim
How hacking actually looks like.
Video: How hacking actually looks like.

Innhold

I begynnelsen, i de "gode gamle dager", ble hacking hovedsakelig brukt til å lære mer om systemer og IKT generelt. Mer nylig har hacking fått en mørkere konnotasjon, takket være noen skurkene i filmer. Mange selskaper bruker hackere for å teste styrker og svakheter ved systemene sine. Disse hackerne vet når de skal stoppe, og den positive tilliten de bygger, gir dem en generøs lønn. Hvis du er klar til å dykke rett inn og mestre denne kunsten, vil vi dele noen tips for å komme i gang!

Å trå

Del 1 av 2: Før du begynner å hacke

  1. Lær et programmeringsspråk. Du bør ikke begrense deg til et bestemt språk, men det finnes en rekke retningslinjer.
    • C er språket Unix er bygget med. Det lærer deg (så vel som montering) noe veldig viktig i hacking: hvordan dataminne fungerer.
    • Python eller Ruby er kraftigere skriptspråk som kan brukes til å automatisere forskjellige oppgaver.
    • Perl er også et ganske godt valg, mens PHP er verdt å lære fordi de fleste webapplikasjoner bruker det.
    • Bash scripting er et must. Dette er nødvendig for å enkelt manipulere Unix / Linux-systemer - skriv skript som gjør det meste av jobben for deg.
    • Monteringsspråk eller montering er noe du bør vite. Det er standardspråket prosessoren forstår, og det er flere varianter av det. Til slutt tolkes alle programmer til slutt som forsamlinger. Du kan faktisk ikke bruke et program hvis du ikke kjenner en samling.
  2. Vet hva målet ditt er. Fremgangsmåten for å samle inn informasjon er kjent som "oppregning". Jo mer du vet på forhånd, jo færre overraskelser vil du møte.

Del 2 av 2: Hacking

  1. Bruk en * nix terminal for kommandoene. Med Cygwin kan du etterligne en * nix i Windows. Spesielt Nmap bruker WinPCap for å kjøre i Windows og krever ikke Cygwin. Imidlertid fungerer Nmap ikke i Windows-systemer på grunn av mangel på rå stikkontakter. Vurder også å bruke Linux eller BSD ettersom de er mer fleksible. De fleste Linux-distribusjoner kommer med mange nyttige verktøy.
  2. Først må du sørge for at din egen maskin er trygg. Forstå alle vanlige teknikker for å beskytte deg selv.Start med det grunnleggende - sørg for at du har tillatelse til å angripe målet ditt: bare angrip ditt eget nettverk, be om skriftlig tillatelse, eller lag ditt eget testmiljø med virtuelle maskiner. Å angripe et system, uavhengig av innhold, er ulovlig og gir deg garantert problemer.
  3. Test formålet ditt. Kan du få tilgang til det eksterne systemet? Mens du kan bruke ping-funksjonen (de fleste operativsystemer har det) for å sjekke om målet er aktivt, kan du ikke alltid stole på resultatene - det avhenger av ICMP-protokollen, som er veldig lett å deaktivere av paranoide systemadministratorer.
  4. Bestem hva operativsystemet (OS) er. Kjør en skanning av portene og prøv å kjøre pOf eller nmap en portskanning. Dette vil gi deg en oversikt over portene som er åpne på maskinen, operativsystemet, og det kan til og med fortelle deg hva slags brannmur eller ruter som brukes, slik at du kan lage en handlingsplan. Du kan aktivere deteksjon av operativsystemet ved å bruke -O-parameteren i nmap.
  5. Finn en sti eller en åpen port i systemet. Vanlige porter som FTP (21) og HTTP (80) er ofte godt beskyttet og kan bare være sårbare for utnyttelser som ennå ikke er oppdaget.
    • Prøv andre TCP- og UDP-porter som kan ha blitt glemt, for eksempel Telnet og flere UDP-porter som har blitt åpent for LAN-spill.
    • En port 22 som er åpen er vanligvis et bevis på at en SSH (sikker skall) -tjeneste kjører på målet, som noen ganger kan bli hacket av brute force.
  6. Sprekk passordet eller autentiseringsprosedyren. Det er flere metoder for passordsprekking, inkludert brute force. Å frigjøre brute force på et passord er et forsøk på å finne alle mulige passord fra et eksisterende bibliotek med brute force-programvare
    • Brukerne blir ofte anbefalt å bruke sterke passord, så brute force kan ta lang tid. Men det har vært betydelige forbedringer i brute force-teknikker.
    • De fleste hashingalgoritmer er svake, og du kan forbedre sprekkingshastigheten ved å dra nytte av disse svakhetene (for eksempel å dele MD5-algoritmen i 1/4, noe som forbedrer hastigheten).
    • Nyere teknologier bruker grafikkortet som en ekstra prosessor - som er tusenvis av ganger raskere.
    • Du kan også bruke Rainbow Tables til å knekke passord så raskt som mulig. Merk at å knekke et passord bare er en god teknikk hvis du allerede har passordet.
    • Å prøve alle mulige passord mens du prøver å logge på en ekstern maskin er ikke en god ide, fordi det raskt blir oppdaget av innbruddssystemer, fordi det forurenser systemlogger, og fordi det kan ta deg år.
    • Du kan også sørge for at du har et rotfestet nettbrett der du installerer en TCP-skanning, hvoretter et signal laster det opp til det sikre nettstedet. Etter det åpnes IP-adressen og passordet vises på proxyen din.
    • Det er ofte mye lettere å finne en annen måte å gå inn i et system på enn passordsprekking.
  7. Sørg for at du har superbrukerrettigheter. Prøv å få root-rettigheter hvis du målretter mot en * nix-maskin, eller administratorrettigheter hvis du prøver å gå inn i et Windows-system.
    • Det meste av viktig informasjon som er viktig vil være sikker, og du trenger et visst nivå av tilgang for å få tilgang til den. For å se alle filene på en datamaskin trenger du superbrukerrettigheter - en brukerkonto med samme rettigheter som rotbrukeren i Linux- og BSD-operativsystemer.
    • For rutere er dette "admin" -kontoen som standard (med mindre den er endret). I Windows er dette administratorkontoen.
    • Å få tilgang til en forbindelse betyr ikke at du kan få tilgang til den overalt. Bare en superbruker, administratorkontoen eller rotkontoen kan gjøre dette.
  8. Bruk forskjellige triks. Ofte vil det å kreve superbrukerstatus kreve at du bruker taktikk for å lage et "bufferoverløp", noe som kan føre til at minne blir dumpet og lar deg injisere kode eller utføre en oppgave på et høyere nivå enn før du normalt har tilgang til.
    • I Unix-lignende systemer vil dette skje hvis programvaren med feilen har satt setuid-biten, slik at programmet kjører som en annen bruker (for eksempel superbrukeren).
    • Du kan bare gjøre dette hvis du skriver eller finner et ubeskyttet program som du kan kjøre på maskinen deres.
  9. Lag en bakdør. Når du har tatt full kontroll over systemet, er det lurt å sørge for at du kan komme tilbake. Du kan gjøre dette ved å opprette en "bakdør" i en viktig systemtjeneste, for eksempel SSH-serveren. Imidlertid kan bakdøren din fjernes igjen under en påfølgende systemoppgradering. En virkelig erfaren hacker ville bakdør kompilatoren selv, slik at eventuell kompilert programvare kan bli en potensiell måte å komme tilbake på.
  10. Dekk til sporene dine. Ikke informer systemadministratorene om at systemet deres er kompromittert. Ikke endre nettstedet (hvis det finnes), og ikke opprett flere filer enn du virkelig trenger. Ikke opprett nye brukere. Handle så snart som mulig. Hvis du har lappet en server som en SSHD, må du passe på at passordet ditt er inkludert i koden. Hvis noen prøver å logge på med det passordet, bør serveren slippe dem inn, men det bør absolutt ikke inneholde kritiske data.

Tips

  • Med mindre du er en ekspert eller profesjonell hacker, ber du om problemer ved å bruke disse teknikkene på en velkjent bedrifts- eller myndighetsdatamaskin. Det er mennesker som er langt mer kunnskapsrike enn deg, og som har som jobb å beskytte disse systemene. Når de kommer til deg, kan de spore inntrengere for å samle inkriminerende bevis før de går til søksmål. Dette betyr at du kanskje tror du har fri tilgang etter å ha hacket deg inn i et system, når du i virkeligheten blir overvåket og kan stoppes når som helst.
  • Hackere er menneskene som bygde Internett, opprettet Linux og jobbet med programvare med åpen kildekode. Det anbefales å få god forståelse av hacking, da yrket er høyt respektert og krever mye fagkunnskap for å kunne gjøre noe interessant i virkelige omgivelser.
  • Husk at hvis målet ditt ikke prøver sitt beste for å holde deg utenfor, blir du aldri god. Åpenbart bør du ikke bli arrogant og tro at du er den beste i verden. Gjør dette til ditt mål: du må bli bedre og bedre. Enhver dag du ikke har lært noe nytt, er en bortkastet dag. Du er det som betyr noe. Bli den beste uansett. Ikke gjør halvparten av arbeidet, du må gå ut. Som Yoda vil si: "Gjør det eller ikke gjør det. Det er ikke noe å prøve."
  • Selv om det er bra at det er lovlige og trygge måter å trene på, er den harde sannheten at hvis du ikke tar potensielt ulovlige handlinger, blir du ikke veldig bra. Du kan egentlig ikke bli noen innen dette feltet hvis du ikke ser etter reelle problemer på ekte systemer, med reell risiko for å bli fanget. Husk på det.
  • Husk at hacking ikke handler om å bryte seg inn på datamaskiner, få en lønnende jobb, selge bedrifter på det svarte markedet og hjelpe til med å hacke sikre maskiner. Du er her ikke for å hjelpe administratoren i sin oppgave. Du er her for å den beste å bli.
  • Les bøker på TCP / IP-nettverk.
  • Det er stor forskjell mellom en hacker og en cracker. En cracker er motivert av ondskap (hovedsakelig penger), mens hackere prøver å finne informasjon og få kunnskap ved å utforske, omgå sikkerhet på noen måte, noe som ikke alltid er lovlig.

Advarsler

  • Selv om du kanskje har hørt noe annet, er det bedre å ikke hjelpe folk med å endre programmer eller systemer. Dette regnes som veldig svakt og kan føre til at du blir fjernet fra hackingsamfunn. Hvis du avslører en privat utnyttelse som noen har funnet, kan de bli din fiende. Og den personen er sannsynligvis bedre enn deg.
  • Aldri gjør dette bare for moro skyld. Husk at det ikke er et spill å bryte seg inn i et nettverk, men et kraftig verktøy for å forandre verden. Ikke kast bort tiden din med barnslig oppførsel.
  • Vær forsiktig med hva du skal hacke. Du vet aldri om det tilhører regjeringen.
  • Vær ekstremt forsiktig hvis du tror du har funnet en veldig enkel sprekk eller en åpenbar sikkerhetsfeil. En profesjonell sikkerhetsvakt kan prøve å lure deg eller la en honningkrukke stå åpen for deg.
  • Ikke slett hele loggfiler, bare de belastende endringene i filen. Er det en sikkerhetskopi av loggfilen? Hva om de bare ser etter forskjellene og finner nøyaktig det du slettet? Tenk alltid nøye over dine handlinger. det er best å slette vilkårlige linjer fra loggfilen, inkludert din.
  • Hvis du ikke er helt sikker på dine egne ferdigheter, er det bedre å ikke bryte seg inn i nettverk av selskaper, myndigheter eller forsvar. Selv om de har svak sikkerhet, har de mye penger og ressurser for å spore deg og arrestere deg. Hvis du finner et hull i et slikt nettverk, er det best å overlate dette til en erfaren og pålitelig hacker som kan gjøre noe godt med denne informasjonen.
  • Misbruk av denne informasjonen kan være en forbrytelse både nasjonalt og internasjonalt. Denne artikkelen er informativ og bør bare brukes til etisk forsvarlige - og ikke ulovlige - formål.
  • Uønsket hacking til andres system er ulovlig, så ikke gjør det uten uttrykkelig tillatelse fra eieren av systemet du prøver å hacke.

Nødvendigheter

  • En (rask) PC eller bærbar PC med internettforbindelse.
  • En proxy (valgfritt)
  • En IP-skanner