Kako vdreti: 14 korakov (s slikami)

Kazalo:

Kako vdreti: 14 korakov (s slikami)
Kako vdreti: 14 korakov (s slikami)

Video: Kako vdreti: 14 korakov (s slikami)

Video: Kako vdreti: 14 korakov (s slikami)
Video: Как правильно работать с силиконом? Делаем аккуратный шов! Распространенные ошибки! 2024, April
Anonim

V priljubljenih medijih so hekerji pogosto prikazani kot zlobni liki, ki nezakonito pridobijo dostop do računalniških sistemov in omrežij. V resnici je heker preprosto nekdo, ki dobro razume računalniške sisteme in omrežja. Nekateri hekerji (imenovani črni klobuki) res uporabljajo svoje sposobnosti v nezakonite in neetične namene. Drugi to počnejo zaradi izziva. Hekerji z belimi klobuki uporabljajo svoje sposobnosti za reševanje težav in krepitev varnostnih sistemov. Ti hekerji uporabljajo svoje sposobnosti za ulov kriminalcev in odpravljanje ranljivosti v varnostnih sistemih. Tudi če nimate namena vdirati, je dobro vedeti, kako hekerji delujejo, da ne bi postali tarča. Če ste pripravljeni potopiti se in se naučiti umetnosti, vas ta wikiHow nauči nekaj nasvetov, ki vam bodo pomagali začeti.

Koraki

1. del od 2: Učenje spretnosti, potrebnih za kramp

Korak 1. korak
Korak 1. korak

Korak 1. Razumeti, kaj je hekanje

Na splošno se hekanje nanaša na različne tehnike, ki se uporabljajo za kompromis ali dostop do digitalnega sistema. To je lahko računalnik, mobilni telefon ali tablični računalnik ali celotno omrežje. Hakiranje vključuje različne specializirane veščine. Nekateri so zelo tehnični. Drugi so bolj psihološki. Obstaja veliko različnih vrst hekerjev, ki so motivirani iz različnih razlogov.

Korak 2. korak
Korak 2. korak

Korak 2. Razumeti etiko vdora

Kljub temu, kako so hekerji upodobljeni v popularni kulturi, hekanje ni dobro in ne slabo. Uporablja se lahko za oboje. Hekerji so preprosto ljudje, ki so vešči tehnologije in radi rešujejo težave in premagujejo omejitve. Svoje veščine lahko uporabite kot heker za iskanje rešitev težav ali pa svoje sposobnosti za ustvarjanje težav in opravljanje nezakonitih dejavnosti.

  • Opozorilo:

    Dostop do računalnikov, ki vam ne pripadajo, je zelo nezakonit. Če se odločite, da boste svoje hekerske sposobnosti uporabili za take namene, se zavedajte, da obstajajo tudi drugi hekerji, ki svoje sposobnosti uporabljajo za dobro (imenujejo jih hekerji z belimi klobuki). Nekateri od njih dobijo velike denarje, da bi se lotili slabih hekerjev (hekerjev črnih klobukov). Če te ujamejo, greš v zapor.

Korak 3
Korak 3

Korak 3. Naučite se uporabljati internet in HTML

Če boste vlomili, boste morali vedeti, kako uporabljati internet. Ne samo, kako uporabljati spletni brskalnik, ampak tudi, kako uporabljati napredne tehnike iskalnikov. Prav tako boste morali vedeti, kako ustvariti internetno vsebino z uporabo HTML. Učenje HTML -ja vas bo naučilo tudi nekaj dobrih miselnih navad, ki vam bodo pomagale pri učenju programiranja.

Korak 4. korak
Korak 4. korak

Korak 4. Naučite se programirati

Učenje programskega jezika lahko traja nekaj časa, zato morate biti potrpežljivi. Namesto učenja posameznih jezikov se osredotočite na učenje razmišljanja kot programer. Osredotočite se na podobne koncepte v vseh programskih jezikih.

  • C in C ++ sta jezika, s katerima sta bila zgrajena Linux in Windows. Ta (skupaj z zbirnim jezikom) uči nekaj zelo pomembnega pri hekanju: kako deluje spomin.
  • Python in Ruby sta močna skriptna jezika na visoki ravni, ki ju lahko uporabite za avtomatizacijo različnih opravil.
  • PHP se je vredno naučiti, ker večina spletnih aplikacij uporablja PHP. Perl je razumna izbira tudi na tem področju.
  • Bash skript je nujen. Tako preprosto upravljate sisteme Unix/Linux. Za pisanje skriptov lahko uporabite Bash, ki vam bo opravil večino dela.
  • Sestavni jezik je treba poznati. To je osnovni jezik, ki ga vaš procesor razume, in obstaja več njegovih različic. Če ne poznate montaže, ne morete resnično izkoristiti programa.
Vdor v korak 5
Vdor v korak 5

Korak 5. Pridobite odprtokodni sistem Unix in se ga naučite uporabljati

Obstaja široka družina operacijskih sistemov, ki temeljijo na Unixu, vključno z Linuxom. Velika večina spletnih strežnikov na internetu temelji na Unixu. Če želite vdreti v internet, se boste morali naučiti Unixa. Tudi odprtokodni sistemi, kot je Linux, omogočajo branje in spreminjanje izvorne kode, da se lahko z njimi poigravate.

Obstaja veliko različnih distribucij Unixa in Linuxa. Najbolj priljubljena distribucija Linuxa je Ubuntu. Linux lahko namestite kot primarni operacijski sistem ali pa ustvarite virtualni stroj Linux. Lahko tudi dvojni zagon Windows in Ubuntu

2. del 2: Vdor

Korak 6. korak
Korak 6. korak

Korak 1. Najprej zavarujte napravo

Če želite vdreti, morate imeti sistem za vadbo svojih odličnih veščin taksiranja. Vendar se prepričajte, da imate dovoljenje za napad na vašo tarčo. Lahko napadite svoje omrežje, zaprosite za pisno dovoljenje ali nastavite svoj laboratorij z virtualnimi stroji. Napad na sistem brez dovoljenja, ne glede na to, ali je njegova vsebina nezakonita in volja vas spraviti v težave.

Boot2root so sistemi, posebej zasnovani za vdor. Te sisteme lahko naložite na spletu in jih namestite s programsko opremo za virtualne stroje. Vadite lahko te sisteme

Vdor v korak 7
Vdor v korak 7

Korak 2. Spoznajte svoj cilj

Postopek zbiranja informacij o vašem cilju je znan kot štetje. Cilj je vzpostaviti aktivno povezavo s tarčo in poiskati ranljivosti, ki jih je mogoče uporabiti za nadaljnjo uporabo sistema. Obstajajo različna orodja in tehnike, ki lahko pomagajo pri postopku štetja. Naštevanje se lahko izvede na različnih internetnih protokolih, vključno z NetBIOS, SNMP, NTP, LDAP, SMTP, DNS ter sistemi Windows in Linux. Spodaj je nekaj informacij, ki jih želite zbrati:

  • Uporabniška imena in imena skupin.
  • Imena gostiteljev.
  • Mrežne delnice in storitve
  • Tabele IP in usmerjevalne tabele.
  • Nastavitve storitev in konfiguracije revizije.
  • Aplikacije in pasice.
  • Podrobnosti o SNMP in DNS.
Korak 8. korak
Korak 8. korak

Korak 3. Preizkusite tarčo

Ali lahko dosežete oddaljeni sistem? Čeprav lahko s pripomočkom ping (ki je vključen v večino operacijskih sistemov) preverite, ali je cilj aktiven, rezultatom ne morete vedno zaupati - opira se na protokol ICMP, ki ga lahko paranoični sistemski skrbniki preprosto izklopijo. Z orodji lahko preverite tudi e -pošto, da vidite, kateri e -poštni strežnik uporablja.

Orodja za hekanje najdete na forumih hekerjev

Korak 9. korak
Korak 9. korak

Korak 4. Zaženite skeniranje vrat

Za skeniranje vrat lahko uporabite omrežni bralnik. To vam bo prikazalo vrata, ki so odprta na stroju, operacijski sistem in celo povedalo, kakšen požarni zid ali usmerjevalnik uporabljajo, da lahko načrtujete ukrepanje.

Korak 10. korak
Korak 10. korak

Korak 5. Poiščite pot ali odprite vrata v sistemu

Skupna vrata, kot sta FTP (21) in HTTP (80), so pogosto dobro zaščitena in verjetno le ranljiva za izkoriščanja, ki jih je treba odkriti. Preizkusite druga vrata TCP in UDP, ki ste jih morda pozabili, na primer Telnet in različna vrata UDP, ki so odprta za igranje LAN.

Odprta vrata 22 so ponavadi dokaz delovanja storitve SSH (zaščitena lupina) na cilju, ki je včasih lahko brutalno prisiljena

Korak 11. korak
Korak 11. korak

Korak 6. Razbijte geslo ali postopek preverjanja pristnosti

Obstaja več načinov za razbijanje gesla. Vključujejo nekaj od naslednjega:

  • Brute Force:

    Napad z grobo silo preprosto poskuša uganiti geslo uporabnika. To je uporabno za dostop do enostavno uganljivih gesel (npr. Geslo123). Hekerji pogosto uporabljajo orodja, ki hitro ugibajo različne besede iz slovarja, da bi poskušali uganiti geslo. Za zaščito pred napadom z grobo silo se izogibajte uporabi preprostih besed kot gesla. Uporabite kombinacijo črk, številk in posebnih znakov.

  • Socialni inženiring:

    Za to tehniko bo heker stopil v stik z uporabnikom in ga zavedel, da poda geslo. Na primer, trdijo, da so iz oddelka za IT, in uporabniku povedo, da potrebujejo svoje geslo za odpravo težave. Lahko se tudi potapljajo v smetnjake, da bi poiskali informacije ali poskušali pridobiti dostop do zaščitene sobe. Zato gesla ne smete dati nikomur, ne glede na to, kdo se predstavlja. Vedno drobite vse dokumente, ki vsebujejo osebne podatke.

  • Lažno predstavljanje:

    V tej tehniki heker pošlje lažno e -poštno sporočilo uporabniku, za katerega se zdi, da je od osebe ali podjetja, ki mu uporabnik zaupa. E -poštno sporočilo lahko vsebuje prilogo, ki namešča vohunsko programsko opremo ali keylogger. Lahko vsebuje tudi povezavo do lažnega poslovnega spletnega mesta (ki ga je izdelal heker), ki je videti pristno. Od uporabnika se nato zahteva, da vnese svoje osebne podatke, do katerih heker nato dostopa. Da bi se izognili tem prevaram, ne odpirajte e -poštnih sporočil, ki jim ne zaupate. Vedno preverite, ali je spletno mesto varno (v URL vsebuje "HTTPS"). Neposredno se prijavite na poslovna spletna mesta, namesto da kliknete povezave v e -poštnem sporočilu.

  • ARP Spoofing:

    V tej tehniki heker z aplikacijo na svojem pametnem telefonu ustvari ponarejeno dostopno točko Wi-Fi, v katero se lahko prijavi vsak na javni lokaciji. Hekerji mu lahko dajo ime, ki je videti kot da pripada lokalnemu podjetju. Ljudje se vanjo prijavijo z mislijo, da se prijavljajo v javno omrežje Wi-Fi. Aplikacija nato zabeleži vse podatke, ki jih prek interneta pošiljajo ljudje, ki so vanjo prijavljeni. Če se prijavijo v račun z uporabniškim imenom in geslom prek nešifrirane povezave, bo aplikacija shranila te podatke in hekerju omogočila dostop. Da ne bi postali žrtev tega ropa, se izogibajte uporabi javnega omrežja Wi-Fi. Če morate uporabljati javni Wi-Fi, se pri lastniku obrata prepričajte, ali se prijavljate na pravilno internetno dostopno točko. Preverite, ali je vaša povezava šifrirana, tako da v URL -ju poiščete ključavnico. Uporabite lahko tudi VPN.

Korak 12. korak
Korak 12. korak

Korak 7. Pridobite privilegije super-uporabnikov

Večina informacij, ki bodo bistvenega pomena, je zaščitenih in za njihovo pridobitev potrebujete določeno stopnjo preverjanja pristnosti. Če si želite ogledati vse datoteke v računalniku, potrebujete privilegije super-uporabnika-uporabniški račun, ki ima enake pravice kot "root" uporabnik v operacijskih sistemih Linux in BSD. Za usmerjevalnike je to privzeto "skrbniški" račun (razen če je bil spremenjen); za Windows je to skrbniški račun. Za pridobitev privilegijev super-uporabnikov lahko uporabite nekaj trikov:

  • Preliv medpomnilnika:

    Če poznate postavitev pomnilnika sistema, ga lahko vnesete v vmesnik, ki ga medpomnilnik ne more shraniti. Kodo, shranjeno v pomnilniku, lahko prepišete s svojo kodo in prevzamete nadzor nad sistemom.

  • V sistemih, podobnih Unixu, se bo to zgodilo, če je programska oprema z napakami nastavila bitUID, nastavljen za shranjevanje dovoljenj za datoteke. Program se bo izvajal kot drug uporabnik (na primer super-uporabnik).
Korak 13. korak
Korak 13. korak

Korak 8. Ustvarite zadnja vrata

Ko pridobite popoln nadzor nad strojem, je dobro, da se znova vrnete. Če želite ustvariti zaledje, morate na pomembno sistemsko storitev, kot je strežnik SSH, namestiti del zlonamerne programske opreme. Tako boste lahko zaobšli standardni sistem preverjanja pristnosti. Vendar pa se lahko vaša zadnja vrata odstranijo med naslednjo nadgradnjo sistema.

Izkušen heker bi sam zaprl prevajalnik, zato bi bila vsaka sestavljena programska oprema potencialna pot za vrnitev

Korak 14. korak
Korak 14. korak

Korak 9. Pokrijte sledi

Ne dovolite skrbniku vedeti, da je sistem ogrožen. Ne spreminjajte spletnega mesta. Ne ustvarjajte več datotek, kot jih potrebujete. Ne ustvarjajte dodatnih uporabnikov. Ukrepajte čim hitreje. Če ste popravili strežnik, kot je SSHD, se prepričajte, da ima vaše skrivno geslo trdo kodirano. Če se nekdo poskuša prijaviti s tem geslom, ga mora strežnik pustiti, vendar ne sme vsebovati bistvenih podatkov.

Nasveti

  • Razen če ste strokovnjak ali poklicni heker, uporaba teh taktik na priljubljenem korporacijskem ali državnem računalniku povzroča težave. Ne pozabite, da obstajajo ljudje, ki so nekoliko bolj izobraženi od vas, ki te sisteme preživljajo. Ko jih najdejo, včasih spremljajo vsiljivce in jim dovolijo, da najprej obtožijo same sebe, preden začnejo sodni postopki. To pomeni, da lahko mislite, da imate prost dostop po vdoru v sistem, v resnici pa vas opazujejo in vas lahko kadar koli ustavijo.
  • Hekerji so tisti, ki so zgradili internet, izdelali Linux in delali na odprtokodni programski opremi. Priporočljivo je, da preučite hekerstvo, saj je zelo spoštovano in zahteva veliko strokovnega znanja, da lahko v resničnem okolju naredite kaj resnega.
  • Ne pozabite, da če se vaša tarča ne trudi, da vas zadrži, ne boste nikoli postali dobri. Seveda ne bodite drzni. Ne razmišljajte o sebi kot najboljšem od najboljših. Naj bo to vaš cilj: vedno boljši morate biti. Vsak dan, ko se nisi naučil česa novega, je zapravljen dan. Vi ste vse, kar šteje. Postanite najboljši, za vsako ceno. Na pol poti ni. Morate v celoti dati sebe. Kot bi rekel Yoda: "Naredi ali ne. Ni poskusa."
  • Preberite knjige o omrežjih TCP/IP.
  • Med hekerjem in krekerjem je velika razlika. Krekerja motivirajo zlonamerni (in sicer: zaslužek) razlogi, hekerji pa poskušajo pridobiti informacije in pridobiti znanje z raziskovanjem - ("mimo varnosti").
  • Najprej vadite tako, da vdrete v svoj računalnik.

Opozorila

  • Če niste prepričani v svoje sposobnosti, se izogibajte vdoru v korporacijska, vladna ali vojaška omrežja. Tudi če imajo šibko varnost, bi lahko imeli veliko denarja, da bi vas izsledili in ujeli. Če v takem omrežju najdete luknjo, je najbolje, da to predate bolj izkušenemu hekerju, ki mu zaupate, ki lahko te sisteme dobro uporabi.
  • Ne brišite celotnih dnevniških datotek. Namesto tega iz datoteke odstranite samo obtožujoče vnose. Drugo vprašanje je, ali obstaja varnostna datoteka dnevnika? Kaj pa, če samo iščejo razlike in najdejo točno tisto, kar ste izbrisali? Vedno razmišljajte o svojih dejanjih. Najboljša stvar je, da izbrišete naključne vrstice dnevnika, vključno z vašo.
  • Zloraba teh podatkov je lahko lokalno in/ali zvezno kaznivo dejanje (kaznivo dejanje). Ta članek je informativne narave in ga je treba uporabljati le v etične - in ne v nezakonite - namene.
  • Nikoli ne delajte ničesar samo za zabavo. Ne pozabite, da to ni igra za vdor v omrežje, ampak moč za spreminjanje sveta. Ne zapravljajte tega za otroška dejanja.
  • Bodite zelo previdni, če menite, da ste pri upravljanju varnosti odkrili zelo enostavno razpoko ali grobo napako. Strokovnjak za varnost, ki ščiti ta sistem, vas morda poskuša prelisičiti ali nastaviti medenico.
  • Čeprav ste morda slišali nasprotno, ne pomagajte nikomur popraviti svoje programe ali sisteme. To se šteje za zelo hromega in vodi v prepoved večine hekerskih skupnosti. Če bi nekdo našel zasebno izkoriščanje, bi lahko ta oseba postala vaš sovražnik. Ta oseba je verjetno boljša od vas.
  • Vdor v sistem nekoga drugega je lahko nezakonit, zato tega ne storite, razen če ste prepričani, da imate dovoljenje lastnika sistema, ki ga poskušate vdreti, in ste prepričani, da je vredno. V nasprotnem primeru vas bodo ujeli.

Priporočena: