Hacking

Forfatter: John Pratt
Oprettelsesdato: 13 Februar 2021
Opdateringsdato: 12 Juni 2024
Anonim
How hacking actually looks like.
Video.: How hacking actually looks like.

Indhold

I begyndelsen, i de "gode gamle dage", blev hacking primært brugt til at lære mere om systemer og IKT generelt. For nylig har hacking fået en mørkere konnotation takket være nogle onde i film. Mange virksomheder ansætter hackere til at teste styrker og svagheder ved deres systemer. Disse hackere ved, hvornår de skal stoppe, og den positive tillid, de bygger, tjener dem en generøs løn. Hvis du er klar til at dykke lige ind og mestre denne kunst, deler vi et par tip for at komme i gang!

At træde

Del 1 af 2: Før du begynder at hacke

  1. Lær et programmeringssprog. Du bør ikke begrænse dig til et bestemt sprog, men der er en række retningslinjer.
    • C er det sprog, som Unix er bygget med. Det lærer dig (såvel som montage) noget meget vigtigt i hacking: hvordan computerhukommelse fungerer.
    • Python eller Ruby er stærkere script-sprog, der kan bruges til at automatisere forskellige opgaver.
    • Perl er også et ret godt valg, mens PHP er værd at lære, fordi de fleste webapplikationer bruger det.
    • Bash scripting er et must. Dette er nødvendigt for nemt at manipulere Unix / Linux-systemer - skriv scripts, der gør det meste af arbejdet for dig.
    • Samlingssprog eller montage er noget, du bør vide. Det er standardsproget, som din processor forstår, og der er flere variationer af det. I sidste ende fortolkes alle programmer i sidste ende som forsamlinger. Du kan faktisk ikke bruge et program, hvis du ikke kender en samling.
  2. Ved hvad dit mål er. Proceduren til indsamling af information er kendt som "enumeration". Jo mere du ved på forhånd, jo færre overraskelser vil du støde på.

Del 2 af 2: Hacking

  1. Brug en * nix terminal til kommandoerne. Med Cygwin kan du efterligne en * nix i Windows. Nmap bruger især WinPCap til at køre i Windows og kræver ikke Cygwin. Nmap fungerer dog ikke i Windows-systemer på grund af mangel på rå stikkontakter. Overvej også at bruge Linux eller BSD, da de er mere fleksible. De fleste Linux-distributioner leveres med mange nyttige værktøjer.
  2. Først skal du sørge for, at din egen maskine er sikker. Forstå alle almindelige teknikker til at beskytte dig selv.Start med det grundlæggende - sørg for at have tilladelse til at angribe dit mål: bare angribe dit eget netværk, bede om skriftlig tilladelse eller opret dit eget testmiljø med virtuelle maskiner. At angribe et system, uanset dets indhold, er ulovligt og giver dig garanteret problemer.
  3. Test dit formål. Kan du få adgang til det eksterne system? Mens du kan bruge ping-funktionen (de fleste operativsystemer har det) til at kontrollere, om målet er aktivt, kan du ikke altid stole på resultaterne - det afhænger af ICMP-protokollen, som er meget let at deaktivere af paranoide systemadministratorer.
  4. Bestem, hvad operativsystemet (OS) er. Kør en scanning af portene, og prøv at køre pOf eller nmap en portscanning. Dette giver dig et overblik over de porte, der er åbne på maskinen, operativsystemet, og det kan endda fortælle dig, hvilken slags firewall eller router der bruges, så du kan oprette en handlingsplan. Du kan aktivere detektion af operativsystemet ved hjælp af -O-parameteren i nmap.
  5. Find en sti eller en åben port i systemet. Almindeligt anvendte porte som FTP (21) og HTTP (80) er ofte godt beskyttet og er muligvis kun sårbare over for udnyttelser, der endnu ikke er opdaget.
    • Prøv andre TCP- og UDP-porte, der muligvis er glemt, såsom Telnet og flere UDP-porte, der har været åbne til LAN-spil.
    • En port 22, der er åben, er normalt et bevis på, at en SSH (sikker shell) -tjeneste kører på målet, som undertiden kan blive brutalt hacket hacket.
  6. Knæk adgangskoden eller godkendelsesproceduren. Der er flere metoder til adgangskodebrydning, herunder brutal kraft. At frigive brute force på et kodeord er et forsøg på at finde alle mulige adgangskoder fra et eksisterende bibliotek med brute force-software
    • Brugere rådes ofte til at bruge stærke adgangskoder, så brutal kraft kan tage lang tid. Men der har været betydelige forbedringer i brute force-teknikker.
    • De fleste hashingalgoritmer er svage, og du kan forbedre revnerhastigheden betydeligt ved at udnytte disse svagheder (f.eks. Ved at opdele MD5-algoritmen i 1/4, hvilket forbedrer hastigheden betydeligt).
    • Nyere teknologier bruger grafikkortet som en ekstra processor - hvilket er tusinder af gange hurtigere.
    • Du kan også bruge Rainbow Tables til at knække adgangskoder så hurtigt som muligt. Bemærk, at det kun er en god teknik at knække et kodeord, hvis du allerede har hash af adgangskoden.
    • At prøve alle mulige adgangskoder, mens du prøver at logge ind på en ekstern maskine, er ikke en god ide, fordi det hurtigt opdages af indbrudssystemer, fordi det forurener systemlogfiler, og fordi det kan tage flere år.
    • Du kan også sikre dig, at du har en rodfæstet tablet, hvor du installerer en TCP-scanning, hvorefter et signal uploader det til det sikre websted. Derefter åbnes IP-adressen, og adgangskoden vises på din proxy.
    • Det er ofte meget lettere at finde en anden måde at komme ind i et system på end adgangskodebrydning.
  7. Sørg for, at du har superbrugerrettigheder. Prøv at få root-rettigheder, hvis du målretter mod en * nix-maskine, eller administratorrettigheder, hvis du prøver at åbne et Windows-system.
    • De fleste af de vigtige oplysninger, der er vigtige, vil være sikre, og du har brug for et vist niveau af adgang for at få adgang til dem. For at se alle filer på en computer har du brug for superbrugerrettigheder - en brugerkonto med de samme rettigheder som rodbrugeren i Linux- og BSD-operativsystemer.
    • For routere er dette som standard "admin" -kontoen (medmindre den er blevet ændret). I Windows er dette administratorkontoen.
    • At få adgang til en forbindelse betyder ikke, at du kan få adgang til den overalt. Kun en superbruger, administratorkontoen eller rodkontoen kan gøre dette.
  8. Brug forskellige tricks. Ofte kræver det at få superbrugerstatus, at du bruger taktik til at oprette et 'bufferoverløb', som kan få hukommelse til at blive dumpet og give dig mulighed for at indsprøjte kode eller udføre en opgave på et højere niveau end før du normalt har adgang til.
    • I Unix-lignende systemer vil dette ske, hvis softwaren med fejlen har indstillet setuid-bit, så programmet kører som en anden bruger (for eksempel superbrugeren).
    • Du kan kun gøre dette, hvis du skriver eller finder et ubeskyttet program, som du kan køre på deres maskine.
  9. Opret en bagdør. Når du har taget fuld kontrol over systemet, er det en god ide at sikre dig, at du kan komme tilbage. Du kan gøre dette ved at oprette en "bagdør" i en vigtig systemtjeneste, såsom SSH-serveren. Dog kan din bagdør muligvis fjernes igen under en efterfølgende systemopgradering. En rigtig erfaren hacker ville bagdøre selve compileren, så enhver kompileret software kunne blive en potentiel måde at vende tilbage på.
  10. Dæk dine spor. Informer ikke systemadministratorerne om, at deres system er kompromitteret. Skift ikke hjemmesiden (hvis den findes), og opret ikke flere filer, end du virkelig har brug for. Opret ikke nye brugere. Handle så hurtigt som muligt. Hvis du har patchet en server såsom en SSHD, skal du sørge for, at din adgangskode er inkluderet i koden. Hvis nogen forsøger at logge ind med den adgangskode, skal serveren lade dem komme ind, men det bør bestemt ikke indeholde kritiske data.

Tips

  • Medmindre du er en ekspert eller en professionel hacker, beder du om problemer ved at bruge disse teknikker på en velkendt virksomheds- eller regeringscomputer. Der er mennesker, der er langt mere vidende end dig, og hvis opgave det er at beskytte disse systemer. Når de når til dig, sporer de muligvis ubudne gæster for at indsamle inkriminerende bevismateriale, før de tager retslige skridt. Dette betyder, at du måske tror, ​​at du har fri adgang efter hacking til et system, når du i virkeligheden overvåges og kan stoppes når som helst.
  • Hackere er de mennesker, der byggede Internettet, oprettede Linux og arbejdede på open source-software. Det tilrådes at få en god forståelse af hacking, da erhvervet respekteres højt og kræver en masse professionel viden for at kunne gøre noget interessant i et virkeligt miljø.
  • Husk, at hvis dit mål ikke gør deres bedste for at holde dig ude, bliver du aldrig god. Du skal selvfølgelig ikke blive arrogant og tro, at du er den bedste i verden. Gør dette til dit mål: du bliver bedre og bedre. Enhver dag, hvor du ikke har lært noget nyt, er en spildt dag. Du er hvad der betyder noget. Bliv den bedste alligevel. Gør ikke halvdelen af ​​arbejdet, du skal gå helt ud. Som Yoda ville sige, "Gør det eller gør det ikke. Der er ingen forsøg."
  • Selvom det er godt, at der er lovlige og sikre måder at udøve, er den hårde sandhed, at hvis du ikke tager potentielt ulovlige handlinger, bliver du ikke rigtig god. Du kan ikke rigtig blive nogen inden for dette felt, hvis du ikke ser efter reelle problemer på reelle systemer med den reelle risiko for at blive fanget. Husk det.
  • Husk, hacking handler ikke om at bryde ind i computere, få et højt betalende job, sælge bedrifter på det sorte marked og hjælpe med at hacke sikre maskiner. Du er her ikke for at hjælpe administratoren i hans opgave. Du er her for at det bedste at blive.
  • Læs bøger om TCP / IP-netværk.
  • Der er en stor forskel mellem en hacker og en krakker. En krakker er motiveret af ondskab (hovedsagelig penge), mens hackere forsøger at finde ud af information og få viden ved at udforske, omgå sikkerhed på nogen måde, noget der måske ikke altid er lovligt.

Advarsler

  • Selvom du måske har hørt andet, er det bedre ikke at hjælpe folk med at ændre programmer eller systemer. Dette betragtes som meget svagt og kan føre til, at du fjernes fra hackingsamfund. Hvis du afslører en privat udnyttelse, som nogen har fundet, kan de blive din fjende. Og den person er sandsynligvis bedre end dig.
  • Gør det aldrig bare for sjov. Husk, at det ikke er et spil at bryde ind i et netværk, men et kraftfuldt værktøj til at ændre verden. Spild ikke din tid med barnlig opførsel.
  • Vær forsigtig med, hvad du vil hacke. Man ved aldrig, om det tilhører regeringen.
  • Vær yderst forsigtig, hvis du tror, ​​du har fundet en rigtig let revne eller en åben sikkerhedsfejl. En professionel sikkerhedsvagt kan prøve at narre dig eller lade en honningkrukke være åben for dig.
  • Slet ikke hele logfiler, kun de belastende ændringer af filen. Er der en sikkerhedskopi af logfilen? Hvad hvis de bare ser efter forskellene og finder præcis det, du slettede? Tænk altid grundigt over dine handlinger. det er bedst at slette vilkårlige linjer fra logfilen, inklusive din.
  • Hvis du ikke rigtig er sikker på dine egne færdigheder, er det bedre ikke at bryde ind i netværk af virksomheder, regeringer eller forsvar. Selvom de har svag sikkerhed, har de mange penge og ressourcer til at spore dig og arrestere dig. Hvis du finder et hul i et sådant netværk, er det bedst at overlade dette til en erfaren og pålidelig hacker, der kan gøre noget godt med disse oplysninger.
  • Misbrug af disse oplysninger kan være en forbrydelse både nationalt og internationalt. Denne artikel er informativ og bør kun bruges til etisk sunde - og ikke ulovlige - formål.
  • Uopfordret hacking til en andens system er ulovligt, så gør det ikke uden udtrykkelig tilladelse fra ejeren af ​​det system, du prøver at hacke.

Nødvendigheder

  • En (hurtig) pc eller bærbar computer med internetforbindelse.
  • En proxy (valgfri)
  • En IP-scanner