Как взломать: 14 шагов (с изображениями)

Оглавление:

Как взломать: 14 шагов (с изображениями)
Как взломать: 14 шагов (с изображениями)

Видео: Как взломать: 14 шагов (с изображениями)

Видео: Как взломать: 14 шагов (с изображениями)
Видео: 15 Явных Признаков, Что Ваш Телефон Взломали 2024, Апрель
Anonim

В популярных СМИ хакеров часто изображают как злодеев, незаконно получающих доступ к компьютерным системам и сетям. По правде говоря, хакер - это просто тот, кто хорошо разбирается в компьютерных системах и сетях. Некоторые хакеры (их называют черными шляпами) действительно используют свои навыки в незаконных и неэтичных целях. Другие делают это ради вызова. Белые хакеры используют свои навыки для решения проблем и укрепления систем безопасности. Эти хакеры используют свои навыки для поимки преступников и устранения уязвимостей в системах безопасности. Даже если у вас нет намерения взломать, хорошо знать, как действуют хакеры, чтобы не стать целью. Если вы готовы погрузиться в искусство и изучить искусство, из этой статьи вы узнаете несколько советов, которые помогут вам начать работу.

Шаги

Часть 1 из 2: изучение навыков, необходимых для взлома

Шаг 1
Шаг 1

Шаг 1. Разберитесь, что такое взлом

Вообще говоря, под взломом понимаются различные методы, которые используются для взлома цифровой системы или получения доступа к ней. Это может быть компьютер, мобильный телефон или планшет или вся сеть. Взлом требует множества специализированных навыков. Некоторые из них очень техничны. Другие более психологичны. Есть много разных типов хакеров, которые мотивированы множеством разных причин.

Шаг 2
Шаг 2

Шаг 2. Разберитесь в этике взлома

Несмотря на то, как хакеры изображаются в популярной культуре, хакерство не является ни хорошим, ни плохим. Его можно использовать и для того, и для другого. Хакеры - это просто люди, разбирающиеся в технологиях, которые любят решать проблемы и преодолевать ограничения. Вы можете использовать свои навыки хакера, чтобы найти решения проблем, или вы можете использовать свои навыки, чтобы создавать проблемы и участвовать в незаконной деятельности.

  • Предупреждение:

    Получение доступа к компьютерам, которые вам не принадлежат, в высшей степени незаконно. Если вы решите использовать свои хакерские навыки для таких целей, имейте в виду, что есть и другие хакеры, которые используют свои навыки во благо (их называют хакерами в белой шляпе). Некоторым из них платят большие деньги, чтобы они боролись с плохими хакерами (хакерами в черной шляпе). Если они поймают вас, вы попадете в тюрьму.

Шаг 3
Шаг 3

Шаг 3. Узнайте, как использовать Интернет и HTML

Если вы собираетесь взломать, вам нужно знать, как пользоваться Интернетом. Не только о том, как использовать веб-браузер, но и о том, как использовать передовые методы поиска. Вам также необходимо знать, как создавать интернет-контент с помощью HTML. Изучение HTML также научит вас некоторым хорошим умственным привычкам, которые помогут вам в обучении программированию.

Шаг 4
Шаг 4

Шаг 4. Научитесь программировать

Изучение языка программирования может занять время, поэтому вам нужно набраться терпения. Сосредоточьтесь на том, чтобы научиться думать как программист, а не изучать отдельные языки. Сосредоточьтесь на схожих концепциях во всех языках программирования.

  • C и C ++ - это языки, на которых были созданы Linux и Windows. Он (вместе с языком ассемблера) учит кое-чему очень важному для взлома: как работает память.
  • Python и Ruby - это мощные высокоуровневые языки сценариев, которые можно использовать для автоматизации различных задач.
  • PHP стоит изучить, потому что большинство веб-приложений используют PHP. Perl также является разумным выбором в этой области.
  • Создание сценариев на Bash - необходимость. Вот как легко манипулировать системами Unix / Linux. Вы можете использовать Bash для написания скриптов, которые сделают большую часть работы за вас.
  • Обязательно нужно знать язык ассемблера. Это основной язык, который понимает ваш процессор, и существует множество его вариантов. Вы не можете по-настоящему использовать программу, если не знаете сборки.
Шаг 5
Шаг 5

Шаг 5. Получите систему на основе Unix с открытым кодом и научитесь ее использовать

Существует большое семейство операционных систем, основанных на Unix, включая Linux. Подавляющее большинство веб-серверов в Интернете основаны на Unix. Так что вам нужно изучить Unix, если вы хотите взломать Интернет. Кроме того, системы с открытым исходным кодом, такие как Linux, позволяют вам читать и изменять исходный код, чтобы вы могли повозиться с ними.

Есть много разных дистрибутивов Unix и Linux. Самый популярный дистрибутив Linux - Ubuntu. Вы можете установить Linux в качестве основной операционной системы или создать виртуальную машину Linux. Вы также можете использовать двойную загрузку Windows и Ubuntu

Часть 2 из 2: Взлом

Шаг 6
Шаг 6

Шаг 1. Сначала закрепите машину

Чтобы взломать, вам нужна система, чтобы практиковать свои отличные хакерские навыки. Однако убедитесь, что у вас есть разрешение атаковать вашу цель. Вы можете атаковать свою сеть, запросить письменное разрешение или создать свою лабораторию с виртуальными машинами. Нападение на систему без разрешения, независимо от ее содержания, является незаконным и буду доставить тебе неприятности.

Boot2root - это системы, специально разработанные для взлома. Вы можете загрузить эти системы в Интернете и установить их с помощью программного обеспечения для виртуальных машин. Вы можете попрактиковаться во взломе этих систем

Шаг 7
Шаг 7

Шаг 2. Знайте свою цель

Процесс сбора информации о вашей цели известен как перечисление. Цель состоит в том, чтобы установить активное соединение с целью и найти уязвимости, которые можно использовать для дальнейшего использования системы. Существует множество инструментов и методов, которые могут помочь в процессе подсчета. Перечисление может выполняться по множеству интернет-протоколов, включая NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, а также системы Windows и Linux. Ниже приводится некоторая информация, которую вы хотите собрать:

  • Имена пользователей и названия групп.
  • Имена хостов.
  • Сетевые ресурсы и сервисы
  • Таблицы IP и таблицы маршрутизации.
  • Настройки сервиса и конфигурации аудита.
  • Приложения и баннеры.
  • Детали SNMP и DNS.
Шаг 8
Шаг 8

Шаг 3. Протестируйте цель

Можете ли вы связаться с удаленной системой? Хотя вы можете использовать утилиту ping (которая входит в состав большинства операционных систем), чтобы проверить, активна ли цель, вы не всегда можете доверять результатам - она полагается на протокол ICMP, который может быть легко отключен параноидальными системными администраторами. Вы также можете использовать инструменты для проверки электронной почты, чтобы узнать, какой почтовый сервер она использует.

Вы можете найти инструменты для взлома на хакерских форумах

Шаг 9
Шаг 9

Шаг 4. Запустите сканирование портов

Вы можете использовать сетевой сканер для запуска сканирования портов. Это покажет вам порты, открытые на машине, ОС, и даже может сказать вам, какой тип межсетевого экрана или маршрутизатора они используют, чтобы вы могли спланировать действия.

Шаг 10
Шаг 10

Шаг 5. Найдите путь или открытый порт в системе

Общие порты, такие как FTP (21) и HTTP (80), часто хорошо защищены и, возможно, уязвимы только для уязвимостей, которые еще предстоит обнаружить. Попробуйте другие порты TCP и UDP, которые могли быть забыты, например Telnet и различные порты UDP, оставленные открытыми для игр в локальной сети.

Открытый порт 22 обычно свидетельствует о том, что на целевом сервере запущена служба SSH (защищенная оболочка), что иногда может быть выполнено методом перебора

Шаг 11
Шаг 11

Шаг 6. Взломайте пароль или процесс аутентификации

Есть несколько методов взлома пароля. Они включают в себя следующее:

  • Грубая сила:

    Атака методом грубой силы просто пытается угадать пароль пользователя. Это полезно для получения доступа к легко угадываемым паролям (например, password123). Хакеры часто используют инструменты, которые быстро угадывают разные слова из словаря, чтобы попытаться угадать пароль. Чтобы защититься от перебора, не используйте простые слова в качестве пароля. Обязательно используйте комбинацию букв, цифр и специальных символов.

  • Социальная инженерия:

    Для этого метода хакер свяжется с пользователем и обманом заставит его сообщить свой пароль. Например, они заявляют, что они из ИТ-отдела, и сообщают пользователю, что им нужен пароль для решения проблемы. Они также могут нырять в мусорные контейнеры в поисках информации или пытаться получить доступ в безопасное помещение. Вот почему вы никогда не должны никому сообщать свой пароль, кем бы они ни назывались. Всегда уничтожайте любые документы, содержащие личную информацию.

  • Фишинг:

    В этом методе хакер отправляет фальшивое электронное письмо пользователю, которое, по всей видимости, принадлежит человеку или компании, которым пользователь доверяет. Электронное письмо может содержать вложение, устанавливающее шпионское ПО или кейлоггер. Он также может содержать ссылку на поддельный веб-сайт компании (созданный хакером), который выглядит аутентичным. Затем пользователя просят ввести свою личную информацию, к которой хакер затем получает доступ. Чтобы избежать такого мошенничества, не открывайте электронные письма, которым не доверяете. Всегда проверяйте безопасность веб-сайта (включая "HTTPS" в URL-адресе). Войдите на бизнес-сайты напрямую, а не нажимайте на ссылки в электронном письме.

  • Подмена ARP:

    В этом методе хакер использует приложение на своем смартфоне для создания поддельной точки доступа Wi-Fi, в которую может войти любой человек в публичном месте. Хакеры могут дать ему имя, которое выглядит так, будто оно принадлежит местному истеблишменту. Люди входят в него, думая, что они входят в общедоступный Wi-Fi. Затем приложение регистрирует все данные, передаваемые через Интернет людьми, вошедшими в него. Если они войдут в учетную запись, используя имя пользователя и пароль через незашифрованное соединение, приложение сохранит эти данные и предоставит доступ хакеру. Чтобы не стать жертвой этого ограбления, не используйте общедоступный Wi-Fi. Если вам необходимо использовать общедоступный Wi-Fi, посоветуйтесь с владельцем заведения, чтобы убедиться, что вы входите в правильную точку доступа в Интернет. Убедитесь, что ваше соединение зашифровано, посмотрев на замок в URL-адресе. Вы также можете использовать VPN.

Шаг 12
Шаг 12

Шаг 7. Получите привилегии суперпользователя

Большая часть информации, которая будет представлять жизненно важный интерес, защищена, и для ее получения необходим определенный уровень аутентификации. Чтобы просмотреть все файлы на компьютере, вам нужны привилегии суперпользователя - учетная запись пользователя, которой предоставлены те же привилегии, что и пользователю «root» в операционных системах Linux и BSD. Для маршрутизаторов это учетная запись «admin» по умолчанию (если она не была изменена); для Windows это учетная запись администратора. Есть несколько приемов, которые можно использовать для получения привилегий суперпользователя:

  • Переполнение буфера:

    Если вы знаете структуру памяти системы, вы можете передать ей ввод, который буфер не может сохранить. Вы можете перезаписать код, хранящийся в памяти, своим кодом и взять систему под контроль.

  • В Unix-подобных системах это произойдет, если ошибочное программное обеспечение установило бит UID для хранения прав доступа к файлам. Программа будет запущена от имени другого пользователя (например, суперпользователя).
Шаг 13
Шаг 13

Шаг 8. Создайте бэкдор

После того, как вы получили полный контроль над машиной, неплохо было бы вернуться к ней снова. Чтобы создать бэкдор, вам необходимо установить вредоносную программу на важную системную службу, например на SSH-сервер. Это позволит вам обойти стандартную систему аутентификации. Однако ваш бэкдор может быть удален при следующем обновлении системы.

Опытный хакер взломал бы сам компилятор, так что каждое скомпилированное программное обеспечение было бы потенциальным способом вернуться

Шаг 14
Шаг 14

Шаг 9. Заметьте следы

Не позволяйте администратору знать, что система взломана. Не вносите никаких изменений на сайт. Не создавайте файлов больше, чем вам нужно. Не создавайте дополнительных пользователей. Действуйте как можно быстрее. Если вы пропатчили такой сервер, как SSHD, убедитесь, что ваш секретный пароль жестко запрограммирован. Если кто-то пытается войти в систему с этим паролем, сервер должен их пропустить, но не должен содержать никакой важной информации.

подсказки

  • Если вы не являетесь экспертом или профессиональным хакером, использование этой тактики на популярном корпоративном или правительственном компьютере может вызвать проблемы. Имейте в виду, что есть люди немного более осведомленные, чем вы, которые зарабатывают себе на жизнь защитой этих систем. После обнаружения они иногда наблюдают за злоумышленниками, чтобы позволить им оговорить себя прежде, чем будут приняты судебные меры. Это означает, что вы можете подумать, что у вас есть свободный доступ после взлома системы, хотя на самом деле за вами наблюдают и могут остановить в любой момент.
  • Хакеры - это те, кто построил Интернет, создал Linux и работает над программным обеспечением с открытым исходным кодом. Желательно изучить взлом, так как он пользуется большим уважением и требует больших профессиональных знаний, чтобы делать что-либо серьезное в реальных условиях.
  • Имейте в виду, что если ваша цель не делает все возможное, чтобы удержать вас, вы никогда не станете хорошим. Конечно, не дерзай. Не считайте себя лучшим из лучших. Сделайте это своей целью: вы должны становиться все лучше и лучше. Каждый день, когда вы не узнали что-то новое, - потраченный впустую день. Вы все, что имеет значение. Станьте лучшим любой ценой. Полпути нет. Вы должны полностью отдать себя. Как сказал бы Йода: «Делай или не делай. Нет попытки».
  • Прочтите книги, посвященные сетям TCP / IP.
  • Между хакером и взломщиком есть большая разница. Взломщик движется по злонамеренным (а именно: зарабатыванию денег) причинам, в то время как хакеры пытаются извлекать информацию и получать знания посредством исследования («обход безопасности»).
  • Сначала потренируйтесь взломать свой компьютер.

Предупреждения

  • Если вы не уверены в своих силах, избегайте взлома корпоративных, правительственных или военных сетей. Даже если у них слабая защита, у них может быть много денег, чтобы отследить и арестовать вас. Если вы обнаружите брешь в такой сети, лучше всего передать ее более опытному хакеру, которому вы доверяете, который сможет найти хорошее применение этим системам.
  • Не удаляйте файлы журнала целиком. Вместо этого просто удалите из файла только компрометирующие записи. Другой вопрос: есть ли файл журнала резервного копирования? Что, если они просто будут искать различия и находить именно то, что вы стерли? Всегда думайте о своих действиях. Лучше всего удалить случайные строки журнала, в том числе и вашу.
  • Неправильное использование этой информации может рассматриваться как уголовное преступление (преступление) на местном и / или федеральном уровне. Эта статья носит информационный характер и должна использоваться только в этических, а не противозаконных целях.
  • Никогда не делайте ничего только для удовольствия. Помните, что это не игра для взлома сети, а способность изменить мир. Не тратьте это на детские действия.
  • Будьте предельно осторожны, если считаете, что нашли очень простую трещину или грубую ошибку в управлении безопасностью. Специалист по безопасности, защищающий эту систему, может попытаться обмануть вас или настроить приманку.
  • Хотя вы, возможно, слышали обратное, не помогайте никому исправлять их программы или системы. Это считается крайне неуместным и приводит к запрету в большинстве хакерских сообществ. Если вы раскроете частный эксплойт, найденный кем-то, этот человек может стать вашим врагом. Этот человек, наверное, лучше тебя.
  • Взлом чужой системы может быть незаконным, поэтому не делайте этого, если вы не уверены, что у вас есть разрешение от владельца системы, которую вы пытаетесь взломать, и вы уверены, что оно того стоит. Иначе тебя поймают.

Рекомендуемые: