I populære medier blir hackere ofte fremstilt som onde karakterer som ulovlig får tilgang til datasystemer og nettverk. Faktisk er hackere eller hackere faktisk individer som har en bred forståelse av datasystemer og nettverk. Noen "onde" hackere (kjent som svarte hatter) bruker evnene sine til ulovlige og uetiske formål. Det er også noen hackere som bruker hacking -evner for å utfordre seg selv. I mellomtiden bruker "gode" (hvite lue) hackere sin ekspertise til å løse problemer og styrke sikkerhetssystemer. Disse hackerne bruker sine evner til å fange kriminelle og fikse sårbarheter i sikkerhetssystemer. Selv om du ikke har tenkt å hacke deg inn på noen datamaskiner eller enheter, er det en god idé å vite hvordan hackere jobber for å unngå å bli et mål for dem. Hvis du er klar til å hoppe inn og lære kunsten, vil denne wikiHow lære deg noen nyttige starttips.
Steg
Del 1 av 2: Lær ferdighetene som kreves for hacking
Trinn 1. Forstå hva hacking er
I stor grad refererer hacking til en rekke teknikker som brukes til å misbruke eller få tilgang til digitale systemer. Dette digitale systemet kan referere til en datamaskin, mobiltelefon, nettbrett eller nettverket som helhet. Hacking krever en rekke spesielle ferdigheter. Noen ferdigheter er tekniske. I mellomtiden er andre ferdigheter mer psykologiske. Det er forskjellige typer hackere som er motivert av forskjellige årsaker eller mål.
Trinn 2. Bli kjent med hackingetiketten
Til tross for bildet av hackere i populærkulturen, er ikke hacking egentlig en god eller dårlig ting. Hacking kan gjøres for begge formål. Hackere er faktisk mennesker som har evnen eller kompetansen innen teknologi, og ønsker å løse problemer og hoppe grenser for systemet. Du kan bruke dine ferdigheter som en hacker for å finne løsninger, eller du kan skape problemer og delta i ulovlige aktiviteter.
-
Advarsel:
Å få tilgang til en datamaskin du ikke eier er ulovlig. Hvis du vil bruke hackingferdighetene dine til slike formål eller formål, husk at det er mange hackere som bruker sine evner til gode ting (kjent som white hat -hackere). Noen av dem får store lønninger for å fange dårlige hackere (black hat -hackere). Hvis du blir fanget av en annen (god) hacker, kan du havne i fengsel.
Trinn 3. Lær hvordan du bruker internett og HTML
Hvis du vil hacke et system, må du vite hvordan du bruker internett. Ikke bare må du vite hvordan du bruker en nettleser, men også mer kompliserte søkemotorteknikker. Du bør også vite hvordan du lager internettinnhold ved hjelp av HTML -kode. Ved å lære HTML kan du utvikle gode mentale vaner som kan hjelpe deg med å lære programmering.
Trinn 4. Lær hvordan du programmerer
Å lære programmeringsspråk tar tid, så du må være tålmodig. Fokuser på å lære å tenke som en programmerer, i stedet for å lære programmeringsspråket selv. Fokuser også på konsepter som er like i alle programmeringsspråk.
- C og C ++ er programmeringsspråk som brukes til å lage Linux og Windows. Dette språket (og dets språk) lærer noe veldig viktig i hacking: hvordan minne fungerer.
- Python og Ruby er "kraftige" skriptspråk på høyt nivå. Begge brukes vanligvis til å utføre forskjellige oppgaver automatisk.
- PHP er et programmeringsspråk som er verdt å lære fordi de fleste webapplikasjoner bruker det. I mellomtiden er Perl det riktige valget på dette feltet eller omfanget.
- Bash -skripting er et must. Med denne skriptingen kan du enkelt manipulere Unix- eller Linux -systemer. Du kan bruke disse språkene til å skrive kode eller skript som kan utføre en rekke oppgaver.
- Utkast til språk er språket du bør kunne. Dette grunnleggende språket forstås av prosessoren, og det er flere varianter av det. Du kan ikke utnytte et program fullt ut hvis du ikke vet hvordan du skal strukturere det.
Trinn 5. Skaff deg et åpen kildekode -operativsystem basert på Unix og lær hvordan du bruker det
Det er forskjellige operativsystemer basert på Unix, inkludert Linux. De fleste webservere på internett er basert på Unix. Derfor må du lære Unix hvis du vil hacke internett. Også, åpen kildekode -systemer som Linux lar deg lese og endre kildekoden slik at du kan demontere eller reparere den.
Det finnes forskjellige Unix- og Linux -distribusjoner. Den mest populære Linux -distribusjonen er Ubuntu. Du kan installere Linux som hovedoperativsystem eller lage en virtuell Linux -maskin. Du kan også dobbeltstarte en datamaskin med Windows og Ubuntu
Del 2 av 2: Hack
Trinn 1. Sikre enheten først
Før hacking trenger du et system for å trene på gode hackingferdigheter. Sørg imidlertid for at du har autorisasjon til å angripe målet. Du kan angripe nettverket selv, be om skriftlig tillatelse eller bygge et laboratorium med virtuelle maskiner. Å angripe systemet uten tillatelse (uavhengig av innholdet) er ulovlig og risikabelt få deg fanget av straffen.
Boot2root er et system spesielt designet for å bli hacket. Du kan laste ned dette systemet fra internett og installere det ved hjelp av virtuell maskinprogramvare. Etter det kan du øve på å hacke systemet
Trinn 2. Identifiser målet for hackingen
Prosessen med å samle informasjon om målet er kjent som oppregning eller oppregning. Målet er å etablere en aktiv forbindelse med målet og se etter sårbarheter som kan utnyttes for å utnytte systemet ytterligere. Det finnes en rekke verktøy og teknikker som kan hjelpe deg med oppregningsprosessen. Denne prosedyren kan utføres på en rekke internettprotokoller, inkludert NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, samt Windows- og Linux -systemer. Her er noe av informasjonen du trenger for å skaffe og samle inn:
- Bruker- og gruppenavn.
- Vertsnavn.
- Nettverksdeling og tjenester.
- IP og rutingtabell.
- Tjenesteinnstillinger og revisjonskonfigurasjon.
- Søknader og bannere (bannere).
- SNMP- og DNS -detaljer.
Trinn 3. Test målet
Kan du nå systemet eksternt? Selv om du kan bruke ping -verktøyet (inkludert i de fleste operativsystemer) for å finne ut om et mål er aktivt eller ikke, kan du ikke alltid stole på resultatene av ping -testen. Pingtesten er avhengig av ICMP -protokollen som enkelt kan slås av av en "paranoid" systemadministrator. Du kan også bruke verktøy for å sjekke e -posten din og finne ut hvilken e -postserver du bruker.
Du finner hackingverktøy ved å lete etter dem på hackerfora
Trinn 4. Kjør en skanning på porten
Du kan bruke en nettverksskanner til å kjøre en portskanning. Denne skanningen viser de åpne portene på maskinen/enheten og operativsystemet, og kan til og med fortelle deg hvilken type brannmur eller ruter du bruker, slik at du kan designe handlingen du må gjøre.
Trinn 5. Se etter en åpen adresse eller port på systemet
Noen vanlige porter som FTP (21) og HTTP (80) er vanligvis godt beskyttet og kan bare være sårbare for uoppdagede/populære utnyttelser eller angrep. Prøv andre TCP- og UDP -porter som ofte glemmes (f.eks. Telnet), samt forskjellige UDP -porter som er åpne for LAN -spill.
En aktiv port 22 indikerer vanligvis at en SSH-tjeneste (sikkert skall) kjører på måldatamaskinen/enheten og noen ganger kan bli brutalt angrepet (brute-force)
Trinn 6. Hack passord og godkjenningsprosess
Det er flere metoder for å hacke passord. Disse metodene inkluderer:
- ” Ren styrke ”: Et brutalt kraftangrep vil prøve å gjette en brukers passord. Denne formen for angrep er nyttig for å få tilgang til lett gjette passord (f.eks. "Password123"). Hackere bruker vanligvis verktøy som raskt kan gjette forskjellige ord fra en ordbok for å knekke passord. For å beskytte kontoen eller datamaskinen mot angrep som dette, ikke bruk enkle ord som passord. Sørg for at du også bruker en kombinasjon av bokstaver, tall og spesialtegn.
- ” Sosial ingeniørfag eller samfunnsingeniør ”: I denne teknikken vil hackeren kontakte brukeren og lure ham til å gi passordet sitt. For eksempel vil en hacker opptre som en IT -avdeling og varsle brukeren om at han trenger passordet sitt for å håndtere visse begrensninger. Hackere kan også grave gjennom databaser for informasjon eller prøve å få tilgang til "sikre rom". Gi derfor aldri passordet ditt til noen, uansett identitet. Ødelegg alltid dokumenter som ikke brukes og inneholder personlig informasjon.
- ” Phishing eller Phishing ”: I denne teknikken sender hackeren en falsk e -post til noen og later som om han er et individ eller selskap som målet stoler på. E -posten inneholder et vedlegg som installerer en overvåkingsenhet eller skrivemaskin. Meldingen kan også vise en lenke til et falskt (hacker-opprettet) bedriftsnettsted som ved første øyekast ser autentisk ut. Målet blir deretter bedt om å skrive inn sin personlige informasjon som hackeren deretter kan få tilgang til. For å unngå svindel som dette, må du ikke åpne upålitelige e -poster. Sørg alltid for sikkerheten til nettstedene du besøker (har vanligvis et "HTTPS" -element i nettadressene). Gå til det nødvendige virksomhetsnettstedet direkte, i stedet for via en lenke i en e -post.
- ” ARP Spoofing ”: I denne teknikken bruker hackere en app på telefonen til å lage falske WiFi -tilgangspunkter som alle kan bruke på offentlige steder. Hackere navngir tilgangspunktene på en slik måte at nettverket ser ut som om det administreres eller eies av en bestemt butikk eller virksomhet. Folk som bruker disse nettverkene mistenker at de logger på et offentlig WiFi -nettverk. Etter det vil programmet registrere alle dataene som sendes og mottas av personene som er koblet til nettverket. Hvis de logger seg på kontoen ved hjelp av brukernavnet og passordet fra en ukryptert tilkobling, lagrer appen dataene slik at hackere kan få tilgang til kontoen sin. For at du ikke skal bli offer for denne typen hack, snakk med eieren eller butikkansvarlig for å kontrollere at du bruker et passende internettilgangspunkt. Sørg også for at tilkoblingen er kryptert ved å lete etter låsikonet i URL -en. Du kan også bruke en VPN -tjeneste.
Trinn 7. Få superbrukerrettigheter
Noe av den oppsiktsvekkende informasjonen vil bli beskyttet, så du trenger et visst nivå av autentisering for å få tilgang til den. For å se alle filene på datamaskinen din, trenger du superbruker- eller superbrukerrettigheter. Denne brukerkontoen har de samme rettighetene som "root" -brukeren på Linux- og BSD -operativsystemer. For rutere er denne kontoen den samme som standard "admin" -konto (med mindre kontoen er endret); for Windows er superbrukerkontoen en administratorkonto. Det er noen få triks du kan bruke for å få superbrukerrettigheter:
-
” Bufferoverflyt:
”Hvis du kjenner oppsettet til systemminnet, kan du legge til inndata som ikke kan lagres av bufferen. Du kan overskrive koden som er lagret i minnet med din egen kode og kontrollere systemet.
- På systemer som Unix oppstår det et bufferoverløp når setUID -biten i det feilmeldte programmet er satt til å lagre filtillatelser. Programmet vil bli utført av en annen bruker (f.eks. Superbruker).
Trinn 8. Lag en “bakvei”
Når du får full kontroll over målenheten eller maskinen, må du sørge for at du får tilgang til enheten eller maskinen igjen. For å lage en "bakgrunn" må du installere skadelig programvare på kritiske systemtjenester (f.eks. SSH -servere). På denne måten kan du omgå standard autentiseringssystem. Denne bakdøren kan imidlertid fjernes i neste systemoppgradering.
Erfarne hackere vil lage smutthull i kompilatoren slik at ethvert kompilert program har potensial til å komme inn i målenheten eller maskinen
Trinn 9. Skjul sporene dine
Ikke la målenhetsadministratoren finne ut at systemet har blitt misbrukt. Ikke gjør endringer på nettstedet. Ikke lag flere filer enn nødvendig. Ikke opprett flere brukere. Handle så snart som mulig. Hvis du oppdaterer på en server som en SSHD, må du kontrollere at det hemmelige passordet ditt er hardkodet. Hvis noen prøver å logge på systemet ved hjelp av det passordet, kan serveren gi ham tilgang, men vil ikke vise noen avgjørende informasjon.
Tips
- Å bruke ovennevnte taktikk på datamaskinene til et populært selskap eller statlig byrå vil bare skape problemer med mindre du er en ekspert eller profesjonell hacker. Husk at det er mennesker med mer kunnskap enn deg som jobber med å beskytte disse systemene. Når hackere blir funnet, vil de holde et øye med dem og la dem innrømme sine egne feil før det iverksettes rettslige skritt. Derfor kan du føle at du har "gratis" tilgang etter å ha hacket et system. Imidlertid blir du faktisk sett på og kan stoppes når som helst.
- Hackere er de som “formet” internett, opprettet Linux og brukte åpen kildekode -programmer. Det er en god idé å lese om fakta om hacking ettersom dette feltet faktisk er ganske godt kjent. Hackere trenger også fagkunnskap for å iverksette alvorlige tiltak i et ekte miljø.
- Hvis målet ikke lykkes i å stoppe innsatsen din, husk at du ikke nødvendigvis er en god hacker. Selvfølgelig bør du ikke være for stor på hodet. Ikke tenk på deg selv som den beste hackeren. Du må bli en bedre person og gjøre det til hovedmålet ditt. Dagen din er bortkastet når du ikke lærer noe nytt. Det viktigste er deg. Prøv å være en person eller vis den beste siden. Ikke ta et halvt trinn. Du må legge full innsats. Som Yoda sa det: "Gjør det eller ikke. Det finnes ikke noe som" prøving og feiling "."
- Prøv å lese en bok som diskuterer TCP/IP -nettverk.
- Det er en stor forskjell mellom en hacker og en knekker. Crackers er personer med ondsinnede motiver (f.eks. Ulovlig å tjene penger), mens hackere søker å skaffe informasjon og kunnskap gjennom leting (i dette tilfellet "omgå sikkerhetssystemer").
- Øv på å hacke din egen datamaskin først.
Advarsel
- Vær forsiktig hvis du synes det er lett å finne smutthull eller feil i sikkerhetsadministrasjonen av visse systemer. Sikkerhetsspesialisten som beskytter systemet kan prøve å lure deg eller aktivere en honningkrukke.
- Ikke hack systemet bare for moro skyld. Husk at nettverkshacking ikke er et spill, men en kraft som kan forandre verden. Ikke kast bort tid på barnslige handlinger.
- Hvis du ikke er sikker på dine evner, ikke hack deg inn i bedrifts-, regjerings- eller militære nettverk. Til tross for at de har svake sikkerhetssystemer, kan disse byråene ha store midler til å spore og arrestere deg. Hvis du finner et smutthull i nettverket, er det en god idé å rapportere det til en mer erfaren og pålitelig hacker slik at han kan utnytte det klokt.
- Ikke slett hele loggfilen. Bare fjern de "mistenkelige" oppføringene fra filen. Spørsmålet er imidlertid, er det en sikkerhetskopi for loggfilene? Hva om systemeieren ser etter forskjellene og finner tingen du har slettet? Tenk alltid over handlingene dine. Det beste du kan gjøre er å slette radene i loggen tilfeldig, inkludert radene du opprettet.
- Ikke hjelp noen med å lappe et program eller system, selv om du kanskje har hørt motstridende råd. Dette anses som stygt og risikerer å bli utestengt fra det meste av hackingsamfunnet. Hvis du vil frigjøre resultatene av en privat utnyttelse som noen finner, kan vedkommende bli din fiende. I tillegg kan han også være mer dyktig eller intelligent enn deg.
- Misbruk av informasjonen i denne artikkelen kan betraktes som en kriminell handling, både på lokalt og/eller provinsielt nivå. Denne artikkelen er ment å gi pedagogisk informasjon, og den skal bare brukes til etiske (og ikke ulovlige) formål.
- Å hacke noens system kan betraktes som ulovlig, så du bør ikke gjøre det med mindre du har tillatelse fra eieren av systemet du vil hacke, og du tror at hackingen er verdt å prøve. Ellers kan du bli arrestert av myndighetene.