Эта статья представляет собой базовое введение во взлом. Он будет охватывать защиту, нападение и некоторые другие основы, которые помогут вам начать. Защита важна, потому что независимо от того, являетесь ли вы продуктивным хакером, разрушительным взломщиком или даже попадаете в серую зону между ними, вы являетесь целью. Взломщики (черные шляпы) вступают в войну с хакерами (белые шляпы), а те, кто находится между ними (серые шляпы), могут пойти любым путем. Они часто присоединяются к тому, с кем соглашаются в то время.
Что касается вашего менталитета, просто решайте проблемы и готовьтесь к математике. Вы будете полагаться на оба из них, потому что в этом и заключается суть взлома.
Шаги
Шаг 1. Защитите себя
Защита играет ключевую роль в этой области. Поскольку хакеры и взломщики постоянно пытаются помешать друг другу, вы должны быть в максимальной безопасности. Вам необходимо максимально защитить свою информацию и данные. Это включает цифровую и физическую информацию. Было много случаев, когда человек страдал от последствий чего-то столь простого, как использование одного и того же имени пользователя в Интернете или даже использование своего настоящего имени в Интернете. Некоторые данные, которые вы должны защитить, включают элементы списка ниже. Советы по их выполнению приведены в разделе «Советы» внизу. Если вам нужна дополнительная информация, простой поиск может помочь.
- Ваше имя
- информация о вашем местоположении (ваш часовой пояс может скомпрометировать это даже на скриншотах)
- ваши имена пользователей
- ассоциации онлайн и физические
- ваш интернет-провайдер (ISP)
- ваш адрес интернет-протокола (IP)
- ваш жесткий диск и важные файлы
- ваши пароли (заглавные / строчные буквы; минимум 10 символов; символы; цифры)
Шаг 2. Ознакомьтесь с терминологией
Если кто-то скажет вам открыть терминал Bash и сказал, что у вас есть уязвимость RFI, вы можете быть сбиты с толку. Если вы не знаете, что означает слово или фраза, не бойтесь найти его.
Шаг 3. Используйте Linux
Linux отлично подходит для целей безопасности. Имея на выбор множество дистрибутивов, вы можете найти тот, который соответствует вашим целям. Дистрибутивы Linux обычно безопасны и предоставляют больше возможностей для взлома.
Изображение ниже может показаться тревожным и противоречащим безопасности, но существуют сотни ядер Linux. Некоторые из них разработаны так, чтобы быть уязвимыми, чтобы хакеры могли попрактиковаться во взломе
Шаг 4. Знакомство с Metasploit и msfvenom
Metasploit и msfvenom - это инструменты, разработанные Rapid7 и его участниками для эксплуатации. Сам Metasploit представляет собой среду эксплуатации. Он содержит сотни эксплойтов для использования в нескольких операционных системах.
Шаг 5. Начните с основ кодирования и написания сценариев, а затем переходите к программированию и разработке
Для начала вы можете начать с таких языков, как Python или Ruby. Это поможет вам разобраться в концепциях и даже терминологии. Эти языки тоже очень полезны.
Codecademy - это полезный интерактивный сайт, призванный помочь людям узнать о программировании. Кроме того, возьмите книги в своей библиотеке или закажите их в Интернете
Шаг 6. Узнайте, как использовать командную строку Bash
Командная строка Bash - это терминал, используемый дистрибутивами Linux. Он пригодится, когда вам это понадобится. Codecademy также предлагает для этого курс под названием «Изучение командной строки».
Шаг 7. Изучите сетевые концепции и поработайте с nmap
Nmap - это инструмент, используемый в сетевых тестах, таких как сканирование портов, обнаружение хоста, сканирование служб и многое другое. Подобная цифровая криминалистика полезна для обнаружения потенциальных уязвимостей на удаленной машине.
Шаг 8. Держите браузер в безопасном месте
Существует так много способов отслеживания, о которых вы, возможно, не подозреваете. Если вы используете Firefox, попробуйте установить DuckDuckGo в качестве поисковой системы по умолчанию, отключить файлы cookie, настроить браузер для работы в частном режиме и отключить media.peerconnection.enabled.
Шаг 9. Будьте в курсе информации по всем этим темам и проведите собственное исследование
К тому времени, когда мы будем это обсуждать, могут пройти месяцы или годы. В вашем распоряжении новая информация - пользуйтесь!
подсказки
- Для обеспечения безопасности, связанной с Интернетом, многие решения могут быть предложены виртуальной частной сетью (VPN). Иногда они шифруют ваш трафик и используют безопасную оболочку (SSH), протокол передачи гипертекста (https://) и уровень защищенных сокетов (SSL). Они скрывают ваш адрес интернет-протокола и поставщика интернет-услуг, но будьте осторожны, в некоторых VPN есть нечто, называемое утечками DNS. Это серьезная проблема с безопасностью данных, которая сводит на нет цель использования VPN.
- Вместо того, чтобы публиковать вопросы несколько раз в Интернете, воспользуйтесь поисковой системой и посмотрите, есть ли уже ответ на ваш ответ где-нибудь в Интернете. Многие вопросы уже заданы и даны ответы!
- И просто обновите! Иногда обновление - это все, что нужно, чтобы уберечь себя от взлома!