Hacking un calculator

"În vremurile bune", Hacken a fost folosit în principal pentru a învăța despre sisteme sau IT în general. În ultimii ani, datorită unor vinovați, hacking-ul a avut o conotație negativă. Cu toate acestea, multe companii angajează hackeri pentru a testa punctele forte și punctele slabe ale sistemelor lor. Acești hackeri știu când să se oprească și încrederea pe care o construiesc le dă salarii generoase.

Dacă sunteți gata să vă implicați și să învățați această artă, avem câteva sfaturi pentru a începe.

metodă

Metoda 1
Înainte de hacking

Imaginea intitulată Hack Step 1
1
Învață limbi de programare. Nu trebuie să vă limitați la o anumită limbă, dar există câteva direcții principale.
  • C este limba în care a fost scris Unix. Vă învață (împreună cu unii asamblori) ceva care este foarte important în hacking: cum funcționează o memorie.
  • Python sau Ruby sunt limbi de scripting de nivel superior care pot fi utilizate pentru automatizarea diferitelor operațiuni.
  • Perl este, de asemenea, o alegere bună, așa cum este PHP, deoarece majoritatea aplicațiilor web sunt scrise în PHP.
  • Scripturile Bash sunt o necesitate. Acest lucru poate manipula scripturi în sistemele Unix / Linux, care este lucrarea principală.
  • Limbile de asamblare sunt o necesitate. Acestea sunt limbile de bază pe care un procesor le înțelege, dintre care există câteva variante. La sfârșit, fiecare program este tradus în asamblare. Nu puteți exploata cu adevărat toate lacunele dintr-un program dacă nu puteți folosi un asamblator.
  • Imaginea intitulată Hack Step 2
    2
    Fiți conștienți de obiectivul dvs. Procesul va culege informații despre obiectivul dvs. enumerare numit. Mai multe informații pe care le aveți în prealabil, mai puține surprize pe care le veți experimenta mai târziu.
  • Metoda 2
    toca

    Imaginea intitulată Hack Step 3
    1
    Utilizați un terminal * nix pentru comenzi. Cygwin emula un * nix pentru utilizatorii Windows. Nmap folosit WinPCap pe sistemele Windows și nu are nevoie de Cygwin. Cu toate acestea, Nmap funcționează prost pe sistemele Windows, deoarece nu există prize brute. Ar trebui să luați în considerare utilizarea Linux sau BSD, deoarece ambele sisteme sunt mai flexibile, mai sigure și mai sigure. Cele mai multe distribuții Linux au multe instrumente utile preinstalate.
  • Imaginea intitulată Hack Step 4
    2
    În primul rând, asigurați-vă calculatorul. Aflați toate tehnicile uzuale pentru a vă proteja computerul. Începeți cu elementele de bază: ați găsit un server care conține site-uri cu conținut ilegal sau posibil rău? Încercați să-l hackați în vreun fel. Nu schimbați părțile, ci câștigați rolul de coon peste ele.
  • Imaginea intitulată Hack Step 5
    3
    Testați computerul țintă. Puteți ajunge la celălalt sistem? Puteți într-adevăr ping (care face parte din majoritatea sistemelor de operare) pentru a vedea dacă computerul țintă este activ, dar nu puteți avea întotdeauna încredere în rezultate - acestea depind de protocolul ICMP, care poate fi ușor dezactivat de către administratorii de sistem paranoici.
  • Imaginea intitulată Hack Step 6
    4
    Determinați ce sistem de operare funcționează. Faceți o scanare a porturilor cu pOf sau nmap. Acest lucru vă va oferi o listă de porturi deschise de pe celălalt computer, sistemul de operare și chiar vă spun ce firewall sau routere sunt folosite, astfel încât să puteți face un plan pentru ceea ce faceți. Puteți activa detectarea OS în nmap cu -O.
  • Imaginea intitulată Hack Step 7
    5


    Găsiți un port deschis în celălalt sistem. Porturi precum FTP (21) și HTTP (80) sunt adesea bine protejate și pot fi exploatate numai prin metode care trebuie încă inventate.
  • Încercați alte porturi TCP și UDP care ar putea fi uitate, cum ar fi Telnet și diverse porturi UDP lăsate deschise pentru jocuri LAN.
  • Un port deschis 22 este, de obicei, o indicație că un serviciu SSH rulează pe computerul țintă, uneori cu acesta forța brută pot fi exploatate.
  • Imaginea intitulată Hack Step 8
    6
    Hack parola sau procesul de conectare. Există mai multe metode de hacking o parolă, printre altele forța brută. o forța brută-Atacul unei parole încearcă orice parolă posibilă dintr-un dicționar de forța brută-Încercați software-ul.
  • De asemenea, puteți obține o tabletă înrădăcinată, instalați o scanare TCP și obțineți un semnal pentru a încărca paginile securizate. Apoi, adresa IP se deschide și creează parola pentru proxy-ul dvs.
  • Utilizatorii sunt de obicei rugați să folosească parole securizate, așa că pot forța brută-Atacul are nevoie de mult timp. Cu toate acestea, au existat, de asemenea, unele îmbunătățiri în forța brută-Tehnologie.
  • Majoritatea algoritmilor de hashing sunt rău, astfel încât să puteți îmbunătăți semnificativ viteza de hacking cu parole utilizând avantajele acestor slăbiciuni (de exemplu, puteți împărți algoritmul MD5 în patru tei, ceea ce îl face mult mai rapid).
  • Tehnici mai noi utilizează placa grafică ca un alt procesor - și este de o mie de ori mai rapidă.
  • Puteți folosi Rainbow Tables pentru hacking cu parole. Password hacking este doar o metodă bună dacă cunoașteți deja hash-ul parolei.
  • Încercarea de tot felul de parole atunci când vă conectați la un alt computer nu este o idee bună, deoarece poate fi ușor detectată de sistemele de detecție a intruziunilor, de jurnalele de inundații ale sistemului și poate dura ani.
  • Adesea este mai ușor să găsești o modalitate diferită într-un computer străin decât să hackezi parola.
  • Imaginea intitulată Hack Step 9
    7
    Ia-te super-utilizator-Drepturile. experimente rădăcină-Pentru a obține drepturi în cazul în care obiectivul dvs. este un * nix-computer sau administrator-Dacă este vorba despre un computer Windows.
  • Cele mai importante informații pe un computer sunt protejate și aveți nevoie de anumite drepturi să le utilizați. Pentru a citi toate fișierele, aveți nevoie super-utilizator-Drepturi - un utilizator care are aceleași drepturi ca și rădăcină pe sistemele Linux și BSD.
  • Pentru routerele care sunt admin-Utilizator (dacă nu a fost schimbat între timp) - pentru Windows, acesta este administrator.
  • A avea acces nu înseamnă că poți folosi totul. Numai unul super utilizator, administrator sau rădăcină poate asta.
  • Imaginea intitulată Hack Step 10
    8
    Încercați trucuri diferite. De multe ori puteți super-utilizator-Obțineți drepturi dacă aveți una tampon de depășire ceea ce face ca conținutul memoriei să fie suprascris, permițându-vă să rulați propriul cod cu privilegii mai mari decât ați avea.
  • În sistemele de tip * nix, acest lucru se întâmplă atunci când software-ul defect a setat bitul setuid, deoarece permite ca programul să fie executat de alt utilizator (super-utilizator de exemplu).
  • Trebuie să scrieți un program nesigur sau să îl găsiți pe celălalt computer, pe care apoi îl puteți rula pe celălalt computer pentru a putea utiliza aceste tehnici.
  • Imaginea intitulată Hack Step 11
    9
    Construiți un backdoor. Odată ce aveți control complet asupra unui computer, este bine să vă asigurați că vă puteți recupera accesul. Asta poate cu Backdooring un serviciu important de sistem, cum ar fi serverul SSH. Cu toate acestea, ușa din spate poate fi eliminată cu următoarea actualizare a sistemului. Un hacker foarte experimentat ar pune un backdoor în compilator, astfel încât orice software compilat este o intrare potențială.
  • Imaginea intitulată Hack Step 12
    10
    Împletește-ți urmele. Nu afișați administratorului că sistemul a fost modificat. Nu modificați pagina web (dacă este una) și nu creați mai multe fișiere decât este necesar. Nu creați conturi de utilizator noi. Manipulați cât mai repede posibil. Dacă ați schimbat un server, cum ar fi SSHD, asigurați-vă că parola secretă este codată greu. Dacă cineva încearcă să se conecteze cu această parolă, serverul ar trebui să-l lase, dar nu ar trebui să conțină informații importante.
  • Sfaturi

    • Amintiți-vă, dacă computerul țintă nu este protejat în cel mai bun mod posibil, atunci nu veți fi niciodată foarte bun. Și, bineînțeles, nu fiți îngăduiți și nu vă considerați cel mai bun. Scopul tău este să devii și mai bun. În fiecare zi, nu înveți ceva nou este o zi risipită. Numai tu ești important. Fii cel mai bun, indiferent de cost. Jumătate lucruri nu funcționează, trebuie să te angajezi complet. Să-i spui lui Yoda: "Fă-o sau nu, nu există nici o încercare."
    • Există o mare diferență între un hacker și un cracker. Un cracker acționează din motive dăunătoare (mai ales bani), în timp ce un hacker încearcă să obțină informații și să-și extindă cunoștințele explorând cu orice preț și în toate modurile posibile, care nu pot fi întotdeauna legale.
    • Dacă nu sunteți un expert sau un profesionist hacker, ar trebui să vă păstrați mâinile de la bine-cunoscute corporative sau guvern computere! Amintiți-vă că există oameni care știu un pic mai mult decât dumneavoastră și al cărui loc de muncă este de a proteja aceste computere. Atunci când sunt descoperiți hoți, uneori sunt văzuți doar pentru o vreme până când fac ceva criminalizat înainte de a lua măsuri legale. Acest lucru înseamnă că vă puteți gândi că aveți acces liber după ce vă aflați într-un computer, dar de fapt sunteți vizionat tot timpul și ați putea fi opriți în orice moment.
    • Amintiți-vă că hacking-ul nu este vorba despre spargerea în computere, obținerea unui loc de muncă bine plătit, vânzarea de programe de hacking pe piața neagră sau ajutarea altora să intre în calculatoare protejate. Nu sunteți acolo pentru asta admin pentru a-și ajuta munca. Sunteți aici pentru a deveni cel mai bun.
    • Citiți cărți prin rețelele TCP / IP.
    • Hackerii sunt cei care au construit Internetul, au dezvoltat Linux și lucrează la software-ul open source. Este recomandabil să ne ocupăm de hacking, deoarece este destul de respectat și are nevoie de multe cunoștințe profesionale pentru a face ceva serios în lumea reală.
    • Deși este minunat că există multe opțiuni de exercitare legale și sigure pentru toată lumea, adevărul trist este că nu puteți obține nici măcar mediocru dacă nu faceți lucruri potențial ilegale. Nu poți deveni pe cineva dacă nu găsești probleme reale prins în sistemele reale cu riscul real. Întotdeauna amintesc.

    avertismente

    • Nu ștergeți fișierele de jurnale întregi, ci doar eliminați intrările incriminatoare din fișier. O întrebare importantă este dacă există o copie a fișierului log? Ce se întâmplă dacă ei căutau doar diferențe și apoi găsiau exact lucrurile pe care le-ați șters? Întotdeauna gândește-te cu atenție la ceea ce faci. Cel mai bun lucru este ștergerea unui număr aleatoriu de linii, inclusiv a dvs.
    • Deși este posibil să fi auzit contrariul, nu-i ajuta pe nimeni să-și schimbe sistemul. Acest lucru este considerat destul de jalnic și duce la excluderea în majoritatea comunităților de hackeri. Și dacă eliberați o vulnerabilitate găsită de altcineva, probabil că va deveni dușmanul tău - și probabil e mai bine decât tine.
    • Fii extrem de atent dacă ai găsit o presupusă ușoară fisură sau o mare greșeală în gestionarea securității. Un ofițer de securitate profesionist ar putea încerca să vă păcălească sau să vă prinde (honeypot).
    • Abuzul acestor informații poate fi criminal. Acest articol are ca scop doar informarea și ar trebui să fie utilizat numai în scopuri etice și nu ilegale.
    • Hacking-ul într-un sistem străin poate fi ilegal. Așa că lăsați-o în pace, dacă nu aveți permisiunea proprietarului, sau sunteți destul de sigură că merită și că nu veți fi prinși.
    • Nu faceți nimic doar pentru distracție. Amintiți-vă că nu este un joc de hacking într-o rețea, ci o putere de a schimba lumea. Nu-l pierdeți pe acțiunile copilăriei.
    • Dacă nu sunteți sigur de abilitățile dvs., evitați ruperea în computere, guvern sau computere militare. Chiar dacă au standarde scăzute de securitate, pot avea foarte mulți bani pentru a-ți urmări și a te ridica. Dacă găsiți un gol în astfel de sisteme, cel mai bine este să-l lăsați unui hacker mai experimentat în care aveți încredere și cine poate beneficia de el.

    Ce ai nevoie

    • Un (rapid) PC sau laptop cu conexiune la internet
    • Un proxy (opțional)
    • Un scaner IP
    • Ajutorul lui Petaflop
    Distribuiți pe rețelele sociale:

    înrudit