Kako vdreti: 14 korakov (s slikami)

Kazalo:

Kako vdreti: 14 korakov (s slikami)
Kako vdreti: 14 korakov (s slikami)

Video: Kako vdreti: 14 korakov (s slikami)

Video: Kako vdreti: 14 korakov (s slikami)
Video: Wir haben unser Leben verändert! Warum und wie, darüber wird in diesem Video berichtet. 2024, December
Anonim

V priljubljenih medijih so hekerji pogosto prikazani kot zli liki, ki nezakonito dostopajo do računalniških sistemov in omrežij. Dejansko so hekerji ali hekerji pravzaprav posamezniki, ki imajo široko razumevanje računalniških sistemov in omrežij. Nekateri "zlobni" hekerji (znani kot črni klobuki) svoje sposobnosti uporabljajo v nezakonite in neetične namene. Obstaja tudi nekaj hekerjev, ki se s hekerskimi sposobnostmi izzovejo. Medtem pa "dobri" hekerji (beli klobuki) uporabljajo svoje znanje za reševanje težav in krepitev varnostnih sistemov. Ti hekerji uporabljajo svoje sposobnosti za ulov kriminalcev in odpravljanje ranljivosti v varnostnih sistemih. Tudi če ne nameravate vdreti v kateri koli računalnik ali napravo, je dobro vedeti, kako hekerji delujejo, da ne bi postali njihova tarča. Če ste pripravljeni skočiti in se naučiti umetnosti, vas bo ta wikiHow naučil nekaj koristnih začetnih nasvetov.

Korak

1. del od 2: Naučite se veščin, potrebnih za hekanje

Korak 1. korak
Korak 1. korak

Korak 1. Razumeti, kaj je hekanje

Na splošno se hekanje nanaša na različne tehnike zlorabe ali dostopa do digitalnih sistemov. Ta digitalni sistem se lahko nanaša na računalnik, mobilni telefon, tablični računalnik ali celotno omrežje. Hekanje zahteva različne posebne spretnosti. Nekatere veščine so tehnične. Medtem so druge veščine bolj psihološke. Obstajajo različne vrste hekerjev, ki jih motivirajo različni razlogi ali cilji.

Korak 2. korak
Korak 2. korak

Korak 2. Spoznajte hekerski bonton

Kljub podobi hekerjev v popularni kulturi taksist v resnici ni dobra ali slaba stvar. Vdor je možen za oba namena. Hekerji so pravzaprav ljudje, ki imajo sposobnosti ali znanje na področju tehnologije in želijo rešiti težave in preseči meje v sistemu. Svoje veščine lahko uporabite kot heker za iskanje rešitev ali pa ustvarite težave in se vključite v nezakonite dejavnosti.

  • Opozorilo:

    Dostop do računalnika, ki ga nimate, je nezakonit. Če želite svoje hekerske sposobnosti uporabiti za take namene, ne pozabite, da tam zunaj obstaja veliko hekerjev, ki svoje sposobnosti uporabljajo za dobre stvari (znane kot hekerji belih klobukov). Nekateri od njih prejemajo velike plače za ulov slabih hekerjev (hekerji črnih klobukov). Če vas ujame drug (dober) heker, bi lahko končali v zaporu.

Korak 3
Korak 3

Korak 3. Naučite se uporabljati internet in HTML

Če želite vdreti v sistem, morate vedeti, kako uporabljati internet. Ne samo, da boste morali znati uporabljati spletni brskalnik, ampak tudi bolj zapletene tehnike iskalnikov. Vedeti morate tudi, kako ustvariti internetno vsebino s kodo HTML. Z učenjem HTML -ja lahko razvijete dobre miselne navade, ki vam bodo pomagale pri učenju programiranja.

Korak 4. korak
Korak 4. korak

Korak 4. Naučite se programirati

Učenje programskih jezikov traja nekaj časa, zato morate biti potrpežljivi. Osredotočite se na učenje razmišljanja kot programer in ne na učenje samega programskega jezika. Osredotočite se tudi na koncepte, ki so si podobni v vseh programskih jezikih.

  • C in C ++ sta programska jezika za ustvarjanje Linuxa in Windows. Ta jezik (in njegovi sestavni jeziki) uči nekaj zelo pomembnega pri hekanju: kako deluje spomin.
  • Python in Ruby sta "močna" skriptna jezika na visoki ravni. Oboje se običajno uporablja za samodejno opravljanje različnih nalog.
  • PHP je programski jezik, ki se ga je vredno naučiti, ker ga uporablja večina spletnih aplikacij. Medtem je Perl prava izbira na tem področju ali področju.
  • Bash skript je nujen. S tem skriptiranjem lahko preprosto upravljate sisteme Unix ali Linux. Te jezike lahko uporabite za pisanje kode ali skriptov, ki lahko opravljajo različna opravila.
  • Jezik priprave besedila je jezik, ki ga morate poznati. Ta osnovni jezik procesor razume in obstaja več njegovih različic. Ne morete v celoti izkoristiti programa, če ne veste, kako ga strukturirati.
Vdor v korak 5
Vdor v korak 5

Korak 5. Pridobite odprtokodni operacijski sistem na osnovi Unixa in se naučite, kako ga uporabljati

Na Unixu obstajajo različni operacijski sistemi, vključno z Linuxom. Večina spletnih strežnikov na internetu temelji na Unixu. Zato se morate naučiti Unixa, če želite vdreti v internet. Poleg tega odprtokodni sistemi, kot je Linux, omogočajo branje in spreminjanje izvorne kode, tako da jo lahko razstavite ali popravite.

Obstajajo različne distribucije Unixa in Linuxa. Najbolj priljubljena distribucija Linuxa je Ubuntu. Linux lahko namestite kot glavni operacijski sistem ali ustvarite navidezni stroj Linux. Računalnik lahko hkrati zaženete tudi z operacijskim sistemom Windows in Ubuntu

2. del 2: Hack

Korak 6. korak
Korak 6. korak

Korak 1. Najprej zavarujte napravo

Pred hekanjem potrebujete sistem za vadbo dobrih veščin taksiranja. Vendar pa se prepričajte, da imate dovoljenje za napad na tarčo. Napajate lahko omrežje sami, zaprosite za pisno dovoljenje ali zgradite laboratorij z virtualnimi stroji. Napad na sistem brez dovoljenja (ne glede na vsebino) je nezakonit in tvegano naj vas ujame kazen.

Boot2root je sistem, posebej zasnovan za vdor. Ta sistem lahko prenesete iz interneta in ga namestite s programsko opremo za virtualne stroje. Po tem lahko vadite sistem

Vdor v korak 7
Vdor v korak 7

Korak 2. Opredelite tarčo krampanja

Proces zbiranja informacij o cilju je znan kot naštevanje ali naštevanje. Cilj je vzpostaviti aktivno povezavo s ciljem in poiskati ranljivosti, ki jih je mogoče izkoristiti za nadaljnjo uporabo sistema. Obstajajo različna orodja in tehnike, ki vam lahko pomagajo pri postopku naštevanja. Ta postopek je mogoče izvesti na različnih internetnih protokolih, vključno z NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, pa tudi v sistemih Windows in Linux. Tu je nekaj informacij, ki jih boste morali pridobiti in zbrati:

  • Imena uporabnikov in skupin.
  • Ime gostitelja.
  • Mrežna skupna raba in storitve.
  • IP in usmerjevalna tabela.
  • Nastavitve storitev in konfiguracija revizije.
  • Aplikacije in pasice (transparenti).
  • Podrobnosti o SNMP in DNS.
Korak 8. korak
Korak 8. korak

Korak 3. Preizkusite tarčo

Ali lahko dostopate do sistema na daljavo? Čeprav lahko z orodjem ping (vključenim v večino operacijskih sistemov) ugotovite, ali je cilj aktiven ali ne, se ne morete vedno zanašati na rezultate testa ping. Ping test temelji na protokolu ICMP, ki ga lahko "paranoični" sistemski skrbnik preprosto izklopi. Z orodji lahko preverite tudi e -pošto in ugotovite, kateri e -poštni strežnik uporabljate.

Orodja za vdor lahko najdete tako, da jih poiščete na hekerskih forumih

Korak 9. korak
Korak 9. korak

Korak 4. Zaženite skeniranje vrat

Za skeniranje vrat lahko uporabite omrežni bralnik. Ta pregled prikazuje odprta vrata na napravi/napravi in operacijskem sistemu ter vam lahko celo pove vrsto požarnega zidu ali usmerjevalnika, ki ga uporabljate, da lahko oblikujete dejanja, ki jih morate izvesti.

Korak 10. korak
Korak 10. korak

Korak 5. Poiščite odprt naslov ali vrata v sistemu

Nekatera običajna vrata, kot sta FTP (21) in HTTP (80), so običajno dobro zaščitena in so lahko ranljiva le za nezaznane/priljubljene podvige ali napade. Preizkusite druga vrata TCP in UDP, ki so pogosto pozabljena (npr. Telnet), pa tudi različna vrata UDP, ki ostanejo odprta za igranje LAN.

Aktivna vrata 22 običajno označujejo, da se na ciljnem računalniku/napravi izvaja storitev SSH (zaščitena lupina), ki jo je včasih mogoče brutalno napasti (brutalna sila)

Korak 11. korak
Korak 11. korak

Korak 6. Vdor v geslo in postopek preverjanja pristnosti

Obstaja več načinov vdora v gesla. Te metode vključujejo:

  • Brute Force ”: Napad z grobo silo bo poskušal uganiti geslo uporabnika. Ta oblika napada je uporabna za dostop do zlahka uganljivih gesel (npr. »Password123«). Hekerji običajno uporabljajo orodja, ki lahko hitro ugibajo različne besede iz slovarja za razbijanje gesel. Za zaščito računa ali računalnika pred takšnimi napadi ne uporabljajte preprostih besed kot gesla. Uporabite tudi kombinacijo črk, številk in posebnih znakov.
  • Socialni inženiring ali socialni inženiring ”: V tej tehniki bo heker stopil v stik z uporabnikom in ga prevaral, da poda geslo. Na primer, heker se bo predstavil kot uslužbenec oddelka za IT in uporabnika obvestil, da za reševanje določenih omejitev potrebuje svoje geslo. Hekerji lahko poiščejo tudi podatkovne baze ali poskušajo dostopati do "varnih sob". Zato nikoli ne dajte gesla nikomur, ne glede na njegovo identiteto. Vedno uničite dokumente, ki se ne uporabljajo in vsebujejo osebne podatke.
  • Lažno predstavljanje ali lažno predstavljanje ”: V tej tehniki heker nekomu pošlje lažno e -poštno sporočilo in se pretvarja, da je posameznik ali podjetje, ki mu tarča zaupa. E -poštno sporočilo vsebuje prilogo, ki bo namestila nadzorno napravo ali pisalni stroj. Sporočilo lahko prikaže tudi povezavo do ponarejenega (s hekerji ustvarjenega) poslovnega spletnega mesta, ki na prvi pogled izgleda pristno. Nato se od tarče zahteva, da vnese svoje osebne podatke, do katerih lahko heker nato dostopa. Da bi se izognili takim goljufijam, ne odpirajte nezaupljivih e -poštnih sporočil. Vedno zagotovite varnost spletnih mest, ki jih obiščete (običajno imajo v svojih URL -jih element »HTTPS«). Pojdite neposredno na zahtevano poslovno spletno mesto namesto povezave v e -poštnem sporočilu.
  • ARP Spoofing ”: Pri tej tehniki hekerji z aplikacijo na telefonu ustvarijo lažne dostopne točke WiFi, ki jih lahko vsak uporablja na javnih mestih. Hekerji imenujejo dostopne točke tako, da je omrežje videti, kot da ga upravlja ali je v lasti določene trgovine ali podjetja. Ljudje, ki uporabljajo ta omrežja, sumijo, da se prijavljajo v javno omrežje WiFi. Po tem bo aplikacija zabeležila vse podatke, ki jih pošljejo in prejmejo ljudje, ki so povezani v omrežje. Če se prijavijo v račun s svojim uporabniškim imenom in geslom iz nešifrirane povezave, bo aplikacija shranila te podatke, da bodo hekerji lahko dostopali do njihovega računa. Da ne boste postali žrtev te vrste kramp, se pogovorite z lastnikom ali prodajalcem v trgovini, da se prepričate, da uporabljate ustrezno internetno dostopno točko. Prepričajte se tudi, da je povezava šifrirana, tako da v URL -ju poiščete ikono ključavnice. Uporabite lahko tudi storitev VPN.
Korak 12. korak
Korak 12. korak

Korak 7. Pridobite privilegije super-uporabnikov

Nekateri podatki, ki pritegnejo pozornost, bodo zaščiteni, zato za dostop do njih potrebujete določeno raven preverjanja pristnosti. Če si želite ogledati vse datoteke v računalniku, potrebujete privilegije superporabnika ali super-uporabnika. Ta uporabniški račun ima enake pravice kot "korenski" uporabnik v operacijskih sistemih Linux in BSD. Za usmerjevalnike je ta račun enak privzetemu "skrbniškemu" računu (razen če je bil račun spremenjen); za Windows je račun superkorisnika skrbniški račun. Obstaja nekaj trikov, s katerimi lahko pridobite privilegije superkorisnika:

  • Preliv medpomnilnika:

    ”Če poznate postavitev sistemskega pomnilnika, lahko dodate vhod, ki ga medpomnilnik ne more shraniti. Kodo, shranjeno v pomnilniku, lahko prepišete s svojo kodo in upravljate sistem.

  • V sistemih, kot je Unix, pride do prelivanja medpomnilnika, ko je bit setUID v programu z napakami nastavljen za shranjevanje dovoljenj za datoteke. Program bo izvedel drug uporabnik (npr. Superkorisnik).
Korak 13. korak
Korak 13. korak

Korak 8. Ustvarite "zadnjo pot"

Ko boste imeli popoln nadzor nad ciljno napravo ali strojem, znova dostopajte do naprave ali stroja. Če želite ustvariti »ozadje«, morate na kritične sistemske storitve (npr. Strežnike SSH) namestiti zlonamerno programsko opremo. Na ta način lahko zaobidete standardni sistem preverjanja pristnosti. Vendar pa je to zadnjo stran mogoče odstraniti pri naslednji nadgradnji sistema.

Izkušeni hekerji bodo ustvarili vrzeli v prevajalniku, tako da bo imel vsak sestavljen program možnost, da vstopi v ciljno napravo ali stroj

Korak 14. korak
Korak 14. korak

Korak 9. Skrijte svoje sledi

Ne dovolite, da skrbnik ciljne naprave ugotovi, da je bil sistem zlorabljen. Ne spreminjajte spletnega mesta. Ne ustvarjajte več datotek, kot je potrebno. Prav tako ne ustvarjajte dodatnih uporabnikov. Ukrepajte čim prej. Če krpate na strežniku, kot je SSHD, se prepričajte, da je vaše skrivno geslo trdo kodirano. Če se nekdo poskuša prijaviti v sistem s tem geslom, mu lahko strežnik odobri dostop, vendar ne prikaže pomembnih podatkov.

Nasveti

  • Uporaba zgornjih taktik na računalnikih priljubljenega podjetja ali vladne agencije bo povzročila težave le, če niste strokovnjak ali poklicni heker. Ne pozabite, da obstajajo ljudje z več znanja kot vi, ki si prizadevajo za zaščito teh sistemov. Ko bodo hekerji odkriti, jih bodo opazovali in jim dovolili, da priznajo svoje napake, preden začnejo pravni ukrepi. Zato se vam zdi, da imate po vdoru v sistem "prost" dostop. Vendar vas dejansko opazujejo in jih lahko kadar koli ustavite.
  • Hekerji so tisti, ki so "oblikovali" internet, ustvarili Linux in uporabljali odprtokodne programe. Dobro je prebrati dejstva o hekanju, saj je to področje pravzaprav precej dobro znano. Hekerji potrebujejo tudi strokovno znanje za resno ukrepanje v resničnem okolju.
  • Če tarča ne uspe ustaviti vaših prizadevanj, ne pozabite, da niste nujno dober heker. Seveda ne bi smel biti prevelik na glavi. Ne mislite, da ste najboljši heker. Moraš postati boljši človek in to postati tvoj glavni cilj. Vaš dan je zapravljen, ko se ne naučite česa novega. Najpomembnejša stvar ste vi. Poskusite biti oseba ali pokažite najboljšo plat. Ne naredite pol koraka. Potruditi se morate v celoti. Kot je dejal Yoda: "Naredi to ali ne. Ne obstaja" poskus in napaka "."
  • Poskusite prebrati knjigo, ki obravnava omrežja TCP/IP.
  • Med hekerjem in krekerjem je velika razlika. Krekerji so posamezniki z zlonamernimi motivi (npr. Nezakonito zaslužek), hekerji pa poskušajo pridobiti informacije in znanje z raziskovanjem (v tem primeru "mimo varnostnih sistemov").
  • Najprej poskusite vdreti v svoj računalnik.

Opozorilo

  • Bodite previdni, če boste zlahka našli vrzeli ali napake pri upravljanju varnosti nekaterih sistemov. Strokovnjak za varnost, ki varuje sistem, vas bo morda skušal prevarati ali aktivirati medenico.
  • Ne kradite sistema samo za zabavo. Ne pozabite, da vdor v omrežje ni igra, ampak sila, ki lahko spremeni svet. Ne izgubljajte časa za otroška dejanja.
  • Če niste prepričani v svoje sposobnosti, se ne vtikajte v korporacijska, vladna ali vojaška omrežja. Kljub slabim varnostnim sistemom imajo te agencije lahko velika sredstva za sledenje in prijetje. Če najdete vrzel v omrežju, je dobro, da to sporočite bolj izkušenemu in zaupanja vrednemu hekerju, da ga bo lahko pametno izkoristil.
  • Ne brišite celotne datoteke dnevnika. Samo odstranite "sumljive" vnose iz datoteke. Vprašanje pa je, ali obstaja varnostna kopija za dnevniške datoteke? Kaj pa, če lastnik sistema išče razlike in najde tisto, kar ste izbrisali? Vedno premislite o svojih dejanjih. Najbolje je, da naključno izbrišete vrstice v dnevniku, vključno z vrsticami, ki ste jih ustvarili.
  • Nikomur ne pomagajte popraviti programa ali njegovega sistema, čeprav ste morda slišali nasprotujoče si nasvete. To se šteje za grdo in tvega, da vas bodo izključili iz večine hekerske skupnosti. Če želite objaviti rezultate zasebnega izkoriščanja, ki ga nekdo najde, lahko ta oseba postane vaš sovražnik. Poleg tega je lahko tudi bolj spreten ali inteligenten od vas.
  • Zloraba informacij v tem članku se lahko šteje za kaznivo dejanje, tako na lokalni kot/ali pokrajinski ravni. Ta članek je namenjen zagotavljanju izobraževalnih informacij in ga je treba uporabljati le v etične (in ne nezakonite) namene.
  • Vdor v sistem nekoga se lahko šteje za nezakonit, zato tega ne bi smeli storiti, razen če imate dovoljenje lastnika sistema, ki ga želite vdreti, in menite, da je vdor vreden poskusiti. V nasprotnem primeru bi vas oblasti lahko aretirale.

Priporočena: