Hacking

Autor: John Pratt
Data Creației: 13 Februarie 2021
Data Actualizării: 1 Iulie 2024
Anonim
How hacking actually looks like.
Video: How hacking actually looks like.

Conţinut

La început, în „vremurile bune”, hacking-ul era folosit în principal pentru a afla mai multe despre sisteme și TIC în general. Mai recent, hacking-ul a luat o conotație mai întunecată, datorită unor băieți răi din filme. Multe companii angajează hackeri pentru a testa punctele tari și punctele slabe ale sistemelor lor. Acești hackeri știu când să se oprească, iar încrederea pozitivă pe care o creează le câștigă un salariu generos. Dacă sunteți gata să vă scufundați chiar și să stăpâniți această artă, vă vom împărtăși câteva sfaturi pentru a vă începe!

A calca

Partea 1 din 2: Înainte de a începe hacking-ul

  1. Aflați un limbaj de programare. Nu trebuie să vă limitați la o anumită limbă, dar există o serie de linii directoare.
    • C este limbajul cu care este construit Unix. Te învață (la fel ca și asamblare) ceva foarte important în hacking: cum funcționează memoria computerului.
    • Python sau Ruby sunt limbaje de scriptare mai puternice, care pot fi utilizate pentru automatizarea diferitelor sarcini.
    • Perl este, de asemenea, o alegere destul de bună, în timp ce PHP merită învățat, deoarece majoritatea aplicațiilor web îl folosesc.
    • Scriptul Bash este o necesitate. Acest lucru este necesar pentru a manipula cu ușurință sistemele Unix / Linux - scrieți scripturi care fac cea mai mare parte a lucrului pentru dvs.
    • Limbajul asamblării sau asamblare este ceva ce ar trebui să știi. Este limba implicită pe care procesorul dvs. o înțelege și există mai multe variante ale acesteia. În cele din urmă, toate programele sunt în cele din urmă interpretate ca ansambluri. Nu puteți utiliza de fapt un program dacă nu cunoașteți un ansamblu.
  2. Știți care este obiectivul dvs. Procedura de colectare a informațiilor este cunoscută sub numele de „enumerare”. Cu cât știți mai mult în avans, cu atât veți întâlni mai puține surprize.

Partea 2 din 2: Hacking

  1. Utilizați un terminal * nix pentru comenzi. Cu Cygwin puteți emula un * nix în Windows. Nmap utilizează în special WinPCap pentru a rula în Windows și nu necesită Cygwin. Cu toate acestea, Nmap nu funcționează în sistemele Windows din cauza lipsei de socketuri brute. De asemenea, luați în considerare utilizarea Linux sau BSD, deoarece acestea sunt mai flexibile. Majoritatea distribuțiilor Linux vin cu multe instrumente utile.
  2. Mai întâi, asigurați-vă că propria mașină este în siguranță. Înțelegeți toate tehnicile comune pentru a vă proteja.Începeți cu elementele de bază - asigurați-vă că aveți permisiunea de a vă ataca ținta: pur și simplu atacați propria rețea, cereți permisiunea în scris sau creați propriul mediu de testare cu mașini virtuale. Atacarea unui sistem, indiferent de conținutul acestuia, este ilegală și este garantată că vă va pune probleme.
  3. Testează-ți scopul. Puteți accesa sistemul extern? Deși puteți utiliza caracteristica ping (majoritatea sistemelor de operare o au) pentru a verifica dacă ținta este activă, nu puteți avea întotdeauna încredere în rezultate - depinde de protocolul ICMP, care este foarte ușor de dezactivat de către administratorii de sistem paranoici.
  4. Determinați ce este sistemul de operare (SO). Rulați o scanare a porturilor și încercați să rulați pOf sau nmap o scanare a porturilor. Acest lucru vă va oferi o prezentare generală a porturilor care sunt deschise pe mașină, sistemul de operare și vă poate spune chiar ce fel de firewall sau router este utilizat, astfel încât să puteți crea un plan de acțiune. Puteți activa detectarea sistemului de operare utilizând parametrul -O din nmap.
  5. Găsiți o cale sau un port deschis în sistem. Porturile utilizate în mod obișnuit, cum ar fi FTP (21) și HTTP (80), sunt adesea bine protejate și pot fi vulnerabile doar la exploit-uri care nu au fost încă descoperite.
    • Încercați alte porturi TCP și UDP care ar fi putut fi uitate, cum ar fi Telnet și mai multe porturi UDP care au fost lăsate deschise pentru jocurile LAN.
    • Un port 22 deschis este de obicei dovada faptului că un serviciu SSH (shell securizat) rulează pe țintă, care uneori poate fi piratat cu forță brută.
  6. Crack parola sau procedura de autentificare. Există mai multe metode de cracare a parolelor, inclusiv forța brută. Eliberarea forței brute pe o parolă este o încercare de a găsi fiecare parolă posibilă dintr-o bibliotecă existentă de software pentru forța brută
    • Utilizatorii sunt deseori sfătuiți să folosească parole puternice, astfel încât forța brută poate dura mult timp. Dar au existat îmbunătățiri semnificative în tehnicile de forță brută.
    • Majoritatea algoritmilor de hash sunt slabi și puteți îmbunătăți foarte mult viteza de fisurare profitând de aceste puncte slabe (cum ar fi împărțirea algoritmului MD5 în 1/4, ceea ce îmbunătățește foarte mult viteza).
    • Tehnologiile mai noi folosesc placa grafică ca procesor suplimentar - care este de mii de ori mai rapid.
    • De asemenea, puteți utiliza Rainbow Tables pentru a sparge parolele cât mai repede posibil. Rețineți că spargerea unei parole este doar o tehnică bună dacă aveți deja hashul parolei.
    • Încercarea tuturor parolelor posibile în timp ce încercați să vă conectați la o mașină la distanță nu este o idee bună, deoarece este descoperită rapid de sistemele de intruziune, deoarece poluează jurnalele sistemelor și pentru că vă poate dura ani.
    • De asemenea, vă puteți asigura că aveți o tabletă înrădăcinată pe care instalați o scanare TCP, după care un semnal o încarcă pe site-ul securizat. După aceea, adresa IP va fi deschisă și parola va apărea pe proxy.
    • Adesea este mult mai ușor să găsești o altă modalitate de a intra într-un sistem decât crackarea parolei.
  7. Asigurați-vă că aveți privilegii de superutilizator. Încercați să obțineți privilegii de root dacă vizați o mașină * nix sau privilegii de administrator dacă încercați să introduceți un sistem Windows.
    • Majoritatea informațiilor importante care sunt vitale vor fi sigure și veți avea nevoie de un anumit nivel de acces pentru a le accesa. Pentru a vizualiza toate fișierele de pe computer aveți nevoie de privilegii de superutilizator - un cont de utilizator cu aceleași drepturi ca și utilizatorul root în sistemele de operare Linux și BSD.
    • Pentru routere, acesta este contul „admin” în mod implicit (cu excepția cazului în care a fost modificat). În Windows, acesta este contul de administrator.
    • Obținerea accesului la o conexiune nu înseamnă că o puteți accesa oriunde. Doar un superutilizator, contul de administrator sau contul rădăcină pot face acest lucru.
  8. Folosește diverse trucuri. De multe ori, obținerea stării de superutilizator va necesita utilizarea unor tactici pentru a crea un „overflow buffer”, care poate face ca memoria să fie abandonată și să vă permită să injectați cod sau să efectuați o sarcină la un nivel mai înalt decât înainte de a avea în mod normal acces.
    • În sistemele de tip Unix, acest lucru se va întâmpla dacă software-ul cu bug-ul a setat bitul setuid, deci programul va rula ca un utilizator diferit (superutilizatorul, de exemplu).
    • Puteți face acest lucru numai dacă scrieți sau găsiți un program neprotejat pe care îl puteți rula pe computerul lor.
  9. Creați o ușă din spate. Odată ce ați preluat controlul complet al sistemului, este o idee bună să vă asigurați că puteți reveni. Puteți face acest lucru creând un „backdoor” într-un serviciu de sistem important, cum ar fi serverul SSH. Cu toate acestea, backdoor-ul dvs. poate fi eliminat din nou în timpul unei actualizări ulterioare a sistemului. Un hacker cu experiență ar face backdoor la compilatorul în sine, astfel încât orice software compilat să devină o modalitate potențială de a reveni.
  10. Acoperiți-vă urmele. Nu informați administratorii de sistem că sistemul lor a fost compromis. Nu schimbați site-ul web (dacă există) și nu creați mai multe fișiere decât aveți cu adevărat nevoie. Nu creați utilizatori noi. Acționează cât mai curând posibil. Dacă ați reparat un server, cum ar fi un SSHD, asigurați-vă că parola este inclusă în cod. Dacă cineva încearcă să se conecteze cu acea parolă, serverul ar trebui să le permită să intre, dar cu siguranță nu ar trebui să conțină date critice.

sfaturi

  • Cu excepția cazului în care sunteți un expert sau un hacker profesionist, utilizarea acestor tehnici pe un cunoscut computer corporativ sau guvernamental cere probleme. Există oameni care sunt mult mai cunoscuți decât dvs. și a căror misiune este de a proteja aceste sisteme. Odată ce ajung la dvs., pot urmări intrușii pentru a aduna probe incriminatoare înainte de a lua măsuri legale. Aceasta înseamnă că s-ar putea să credeți că aveți acces gratuit după piratarea unui sistem, atunci când în realitate sunteți urmărit și puteți fi oprit în orice moment.
  • Hackerii sunt oamenii care au construit Internetul, au creat Linux și au lucrat la software open source. Este recomandabil să înțelegeți bine hacking-ul, deoarece profesia este foarte respectată și necesită o mulțime de cunoștințe profesionale pentru a putea face ceva interesant într-un mediu din viața reală.
  • Rețineți că, dacă ținta dvs. nu încearcă din răsputeri să vă țină afară, nu veți primi niciodată bine. Evident, nu ar trebui să devii arogant și să crezi că ești cel mai bun din lume. Faceți din acest obiectiv obiectivul dvs.: trebuie să vă îmbunătățiți din ce în ce mai bine. Orice zi în care nu ai învățat ceva nou este o zi pierdută. Tu ești ceea ce contează. Deveni oricum cel mai bun. Nu faceți jumătate din muncă, trebuie să faceți tot posibilul. Așa cum ar spune Yoda, „Fă-o sau nu o face. Nu există încercări”.
  • Deși este bine că există modalități legale și sigure de exercițiu, adevărul greu este că, dacă nu întreprindeți acțiuni potențial ilegale, nu veți fi foarte bine. Nu poți deveni cu adevărat cineva în acest domeniu dacă nu cauți probleme reale pe sisteme reale, cu riscul real de a fi prins. Țineți cont de asta.
  • Amintiți-vă, hacking-ul nu înseamnă a pătrunde în computere, a obține un loc de muncă bine plătit, a vinde exploatări pe piața neagră și a ajuta la piratarea mașinilor sigure. Esti aici nu pentru a ajuta administratorul în sarcina sa. Ești aici pentru cel mai bun a deveni.
  • Citiți cărți despre rețelele TCP / IP.
  • Există o mare diferență între un hacker și un cracker. Un cracker este motivat de rău (în principal bani), în timp ce hackerii încearcă să afle informații și să câștige cunoștințe explorând, ocolind în vreun fel securitatea, ceva care nu este întotdeauna legal.

Avertizări

  • Deși este posibil să fi auzit altfel, este mai bine să nu-i ajuți pe oameni să modifice programe sau sisteme. Acest lucru este considerat foarte slab și poate duce la eliminarea dvs. din comunitățile de hacking. Dacă dezvăluiți un exploat privat pe care l-a găsit cineva, acesta vă poate deveni dușman. Și acea persoană este probabil mai bună decât tine.
  • Nu faceți acest lucru doar pentru distracție. Amintiți-vă că nu este un joc pentru a intra într-o rețea, ci un instrument puternic pentru a schimba lumea. Nu vă pierdeți timpul cu un comportament copilăresc.
  • Fii atent la ceea ce urmează să spori. Nu știi niciodată dacă aparține guvernului.
  • Fiți extrem de atenți dacă credeți că ați găsit o fisură foarte ușoară sau un defect evident de securitate. Un agent de securitate profesionist poate încerca să vă păcălească sau să vă lase un borcan cu miere deschis.
  • Nu ștergeți întregul fișier jurnal, ci doar modificările incriminatoare ale fișierului. Există o copie de rezervă a fișierului jurnal? Ce se întâmplă dacă doar caută diferențele și găsesc exact ceea ce ai șters? Gândiți-vă întotdeauna cu atenție la acțiunile voastre. cel mai bine este să ștergeți liniile arbitrare din fișierul jurnal, inclusiv a dvs.
  • Dacă nu sunteți sigur de propriile abilități, este mai bine să nu intrați în rețele de companii, guverne sau apărare. Chiar dacă au o securitate slabă, au o mulțime de bani și resurse pentru a vă urmări și a vă aresta. Dacă găsiți o gaură într-o astfel de rețea, cel mai bine este să lăsați acest lucru unui hacker experimentat și de încredere care poate face ceva bun cu aceste informații.
  • Folosirea greșită a acestor informații poate fi o infracțiune atât la nivel național, cât și internațional. Acest articol este informativ și trebuie utilizat numai în scopuri etice sănătoase - și nu ilegale.
  • Hackarea nesolicitată în sistemul altcuiva este ilegală, așa că nu o faceți fără permisiunea expresă a proprietarului sistemului pe care încercați să îl piratezi.

Necesități

  • Un computer sau laptop (rapid) cu conexiune la internet.
  • Un proxy (opțional)
  • Un scaner IP