U popularnim medijima hakeri se često prikazuju kao zli likovi koji ilegalno pristupaju računalnim sustavima i mrežama. Zapravo, hakeri ili hakeri zapravo su pojedinci koji imaju široko razumijevanje računalnih sustava i mreža. Neki "zli" hakeri (poznati kao crni šeširi) koriste svoje sposobnosti u nezakonite i neetičke svrhe. Postoje i neki hakeri koji se koriste hakerskim sposobnostima za izazivanje samih sebe. U međuvremenu, „dobri“(bijeli šeširi) hakeri koriste svoju stručnost za rješavanje problema i jačanje sigurnosnih sustava. Ovi hakeri koriste svoje sposobnosti za hvatanje kriminalaca i ispravljanje ranjivosti u sigurnosnim sustavima. Čak i ako ne namjeravate hakirati bilo koje računalo ili uređaj, dobra je ideja znati kako hakeri rade kako ne biste postali meta za njih. Ako ste spremni uskočiti i naučiti umjetnost, ovaj wikiHow naučit će vas nekoliko korisnih početnih savjeta.
Korak
1. dio od 2: Učenje vještina potrebnih za hakiranje
Korak 1. Shvatite što je hakiranje
Općenito, hakiranje se odnosi na različite tehnike koje se koriste za zlouporabu ili pristup digitalnim sustavima. Ovaj digitalni sustav može se odnositi na računalo, mobitel, tablet ili na mrežu u cjelini. Hakiranje zahtijeva niz posebnih vještina. Neke vještine su tehničke. U međuvremenu, druge vještine su više psihološke. Postoje različite vrste hakera koje motiviraju različiti razlozi ili ciljevi.
Korak 2. Upoznajte se s hakerskim bontonom
Unatoč imidžu hakera u popularnoj kulturi, hakiranje zapravo nije dobra ili loša stvar. Hakiranje se može obaviti u obje svrhe. Hakeri su zapravo ljudi koji imaju sposobnosti ili stručnost na području tehnologije, a žele riješiti probleme i preskočiti granice sustava. Možete koristiti svoje vještine kao haker za pronalaženje rješenja ili možete stvoriti probleme i baviti se ilegalnim aktivnostima.
-
Upozorenje:
Pristup računalu koje ne posjedujete je nezakonit. Ako svoje hakerske vještine želite koristiti u takve svrhe, imajte na umu da vani postoji mnogo hakera koji koriste svoje sposobnosti za dobre stvari (poznati kao hakeri bijelih šešira). Neki od njih dobivaju velike plaće za hvatanje loših hakera (hakera s crnim šeširima). Ako vas uhvati drugi (dobar) haker, mogli biste završiti u zatvoru.
Korak 3. Saznajte kako koristiti internet i HTML
Ako želite hakirati sustav, morate znati koristiti internet. Ne samo da ćete morati znati koristiti web preglednik, već i složenije tehnike tražilice. Također biste trebali znati stvoriti internetski sadržaj pomoću HTML koda. Učenjem HTML -a možete razviti dobre mentalne navike koje vam mogu pomoći u učenju programiranja.
Korak 4. Naučite programirati
Za učenje programskih jezika potrebno je vrijeme pa morate biti strpljivi. Usredotočite se na učenje razmišljanja poput programera, umjesto na učenje samog programskog jezika. Također, usredotočite se na koncepte koji su slični u svim programskim jezicima.
- C i C ++ programski su jezici koji se koriste za stvaranje Linuxa i Windowsa. Ovaj jezik (i jezici koji ga čine) uči nešto vrlo važno u hakiranju: kako memorija radi.
- Python i Ruby su "moćni" skriptni jezici na visokoj razini. Obje se obično koriste za automatsko obavljanje različitih zadataka.
- PHP je programski jezik koji vrijedi naučiti jer ga koristi većina web aplikacija. U međuvremenu, Perl je pravi izbor u ovom području ili području.
- Bash skripte su neophodne. S ovim skriptiranjem možete jednostavno manipulirati Unix ili Linux sustavima. Ove jezike možete koristiti za pisanje koda ili skripti koje mogu izvršavati različite zadatke.
- Jezik za sastavljanje je jezik koji trebate znati. Procesor razumije ovaj osnovni jezik i postoji nekoliko njegovih varijacija. Ne možete u potpunosti iskoristiti program ako ne znate kako ga strukturirati.
Korak 5. Nabavite operacijski sustav otvorenog koda temeljen na Unixu i naučite kako ga koristiti
Postoje različiti operacijski sustavi temeljeni na Unixu, uključujući Linux. Većina web poslužitelja na internetu temelje se na Unixu. Stoga morate naučiti Unix ako želite hakirati internet. Također, sustavi otvorenog koda poput Linuxa omogućuju vam čitanje i izmjenu izvornog koda tako da ga možete rastaviti ili popraviti.
Postoje razne Unix i Linux distribucije. Najpopularnija Linux distribucija je Ubuntu. Možete instalirati Linux kao glavni operativni sustav ili stvoriti Linux virtualni stroj. Također možete dvostruko pokrenuti računalo sa sustavima Windows i Ubuntu
2. dio 2: Hack
Korak 1. Najprije osigurajte uređaj
Prije hakiranja potreban vam je sustav za vježbanje dobrih vještina hakiranja. Međutim, provjerite imate li ovlaštenje za napad na cilj. Možete sami napasti mrežu, zatražiti pisano dopuštenje ili izgraditi laboratorij s virtualnim strojevima. Napad na sustav bez dopuštenja (bez obzira na sadržaj) je nezakonit i riskantno neka vas uhvati kazna.
Boot2root je sustav posebno dizajniran za hakiranje. Ovaj sustav možete preuzeti s interneta i instalirati pomoću softvera za virtualne strojeve. Nakon toga možete vježbati hakiranje sustava
Korak 2. Identificirajte metu hakiranja
Postupak prikupljanja informacija o cilju poznat je kao nabrajanje ili nabrajanje. Cilj je uspostaviti aktivnu vezu s metom i potražiti ranjivosti koje se mogu iskoristiti za daljnje iskorištavanje sustava. Postoje različiti alati i tehnike koji vam mogu pomoći u procesu popisivanja. Ovaj se postupak može izvesti na raznim internetskim protokolima, uključujući NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, kao i Windows i Linux sustave. Evo nekih informacija koje ćete morati prikupiti i prikupiti:
- Imena korisnika i grupa.
- Naziv hosta.
- Dijeljenje mreže i usluge.
- IP i tablica usmjeravanja.
- Postavke usluge i konfiguracija revizije.
- Aplikacije i banneri (banneri).
- Detalji o SNMP -u i DNS -u.
Korak 3. Testirajte metu
Možete li doći do sustava na daljinu? Iako pomoću alata za ping (uključenog u većinu operacijskih sustava) možete saznati je li cilj aktivan ili ne, ne možete se uvijek osloniti na rezultate testa pinga. Ping test oslanja se na ICMP protokol koji može lako isključiti "paranoični" administrator sustava. Također možete koristiti alate za provjeru e -pošte i saznati koji poslužitelj e -pošte koristite.
Alate za hakiranje možete pronaći ako ih potražite na hakerskim forumima
Korak 4. Pokrenite skeniranje porta
Za skeniranje portova možete koristiti mrežni skener. Ovo skeniranje prikazuje otvorene portove na stroju/uređaju i operacijskom sustavu, a može vam čak reći i vrstu vatrozida ili usmjerivača koji se koriste kako biste mogli osmisliti radnju koju trebate poduzeti.
Korak 5. Potražite otvorenu adresu ili port na sustavu
Neki uobičajeni portovi, poput FTP -a (21) i HTTP -a (80), obično su dobro zaštićeni i mogu biti osjetljivi samo na neotkrivene/popularne iskorištavanja ili napade. Isprobajte druge TCP i UDP portove koji se često zaboravljaju (npr. Telnet), kao i razne UDP portove koji su ostavljeni otvoreni za LAN igre.
Aktivni priključak 22 obično označava da je SSH (sigurna ljuska) usluga pokrenuta na ciljnom računalu/uređaju i ponekad se može brutalno napasti (gruba sila)
Korak 6. Hakirajte lozinku i postupak autentifikacije
Postoji nekoliko metoda za hakiranje lozinki. Ove metode uključuju:
- ” Sirova snaga ”: Napad grubom silom pokušat će pogoditi korisničku lozinku. Ovaj oblik napada koristan je za pristup lozinkama koje se lako pogađaju (npr. “Password123”). Hakeri obično koriste alate koji mogu brzo pogoditi različite riječi iz rječnika za razbijanje lozinki. Da biste zaštitili svoj račun ili računalo od ovakvih napada, nemojte koristiti jednostavne riječi kao zaporke. Također upotrijebite kombinaciju slova, brojki i posebnih znakova.
- ” Socijalni inženjering ili društveni inženjering ”: U ovoj tehnici haker će kontaktirati korisnika i prevariti ga da oda lozinku. Na primjer, haker će se predstaviti kao osoblje IT odjela i obavijestiti korisnika da mu je potrebna njegova lozinka za rješavanje određenih ograničenja. Hakeri također mogu kopati po bazama podataka za informacije ili pokušati pristupiti "sigurnim sobama". Stoga nikada nikome ne dajte svoju lozinku, bez obzira na identitet. Uvijek uništite dokumente koji se ne koriste i sadrže osobne podatke.
- ” Phishing ili Phishing ”: U ovoj tehnici haker šalje lažnu e -poštu nekome i pretvara se da je pojedinac ili tvrtka kojoj meta vjeruje. E -poruka sadrži privitak u koji će se instalirati nadzorni uređaj ili pisaći stroj. U poruci se može prikazati i veza do lažne (hakerski stvorene) poslovne web stranice koja na prvi pogled izgleda autentično. Od mete se tada traži da unese svoje osobne podatke kojima haker tada može pristupiti. Da biste izbjegli ovakve prijevare, nemojte otvarati nepouzdane e -poruke. Uvijek osigurajte sigurnost web stranica koje posjećujete (obično u svojim URL -ovima ima element "HTTPS"). Idite izravno na traženo poslovno mjesto, umjesto putem veze u e -poruci.
- ” ARP Spoofing ”: U ovoj tehnici hakeri koriste aplikaciju na svom telefonu za stvaranje lažnih WiFi pristupnih točaka koje svatko može koristiti na javnim mjestima. Hakeri imenuju pristupne točke na takav način da mreža izgleda kao da njome upravlja ili je u vlasništvu određene trgovine ili tvrtke. Ljudi koji koriste te mreže sumnjaju da se prijavljuju na javnu WiFi mrežu. Nakon toga, aplikacija će zabilježiti sve podatke koje su poslali i primili ljudi koji su povezani u mrežu. Ako se prijave na račun koristeći svoje korisničko ime i lozinku s nešifrirane veze, aplikacija će pohraniti te podatke kako bi hakeri mogli pristupiti njihovom računu. Kako ne biste postali žrtva ove vrste hakiranja, razgovarajte s vlasnikom ili službenikom u trgovini kako biste bili sigurni da koristite odgovarajuću pristupnu točku za internet. Također provjerite je li veza šifrirana traženjem ikone brave u URL -u. Također možete koristiti VPN uslugu.
Korak 7. Dobijte privilegije super-korisnika
Neki od podataka koji privlače pozornost bit će zaštićeni pa vam je potrebna određena razina provjere autentičnosti kako biste im pristupili. Za pregled svih datoteka na vašem računalu potrebne su vam nadkorisničke ili nadkorisničke ovlasti. Ovaj korisnički račun ima ista prava kao i "root" korisnik u operacijskim sustavima Linux i BSD. Za usmjerivače, ovaj račun je isti kao zadani "admin" račun (osim ako je račun promijenjen); za Windows, račun superkorisnika je administratorski račun. Postoji nekoliko trikova pomoću kojih možete steći privilegije superkorisnika:
-
” Prepuštanje međuspremnika:
”Ako znate raspored sistemske memorije, možete dodati ulaz koji međuspremnik ne može pohraniti. Kôd pohranjen u memoriji možete prebrisati vlastitim kodom i upravljati sustavom.
- Na sustavima kao što je Unix, dolazi do prelijevanja međuspremnika kada je bit setUID u programu s greškom postavljen za spremanje dozvola za datoteke. Program će izvesti drugi korisnik (npr. Superkorisnik).
Korak 8. Stvorite „sporednu cestu“
Nakon što preuzmete potpunu kontrolu nad ciljnim uređajem ili strojem, provjerite možete li ponovo pristupiti uređaju ili stroju. Da biste stvorili „pozadinu“, morate instalirati zlonamjerni softver na kritične sistemske usluge (npr. SSH poslužitelje). Na taj način možete zaobići standardni sustav provjere autentičnosti. Međutim, ova stražnja vrata mogu se ukloniti pri sljedećoj nadogradnji sustava.
Iskusni hakeri stvorit će rupe u prevoditelju tako da svaki sastavljeni program ima potencijal biti način da uđe u ciljni uređaj ili stroj
Korak 9. Sakrijte svoje tragove
Ne dopustite administratoru ciljnog uređaja da dozna da je sustav zlouporabljen. Nemojte mijenjati web stranicu. Nemojte stvarati više datoteka nego što je potrebno. Također, nemojte stvarati dodatne korisnike. Djelujte što je prije moguće. Ako krpate na poslužitelju kao što je SSHD, provjerite je li vaša tajna lozinka tvrdo kodirana. Ako se netko pokuša prijaviti u sustav pomoću te lozinke, poslužitelj mu može odobriti pristup, ali neće prikazati ključne informacije.
Savjeti
- Korištenje gore navedenih taktika na računalima popularne tvrtke ili vladine agencije samo će stvoriti probleme ako niste stručnjak ili profesionalni haker. Imajte na umu da postoje ljudi s više znanja od vas koji rade na zaštiti ovih sustava. Kad se hakeri pronađu, oni će ih držati na oku i dopustiti im da priznaju vlastite pogreške prije nego što se poduzmu pravne radnje. Stoga ćete nakon hakiranja sustava možda osjećati da imate "slobodan" pristup. Međutim, zapravo vas promatraju i možete ih zaustaviti u bilo kojem trenutku.
- Hakeri su ti koji su "oblikovali" internet, stvorili Linux i koristili programe otvorenog koda. Bilo bi dobro pročitati činjenice o hakiranju jer je ovo polje zapravo prilično poznato. Hakerima je također potrebno stručno znanje za poduzimanje ozbiljnih radnji u stvarnom okruženju.
- Ako meta ne uspije zaustaviti vaše napore, zapamtite da niste nužno dobar haker. Naravno, ne biste trebali biti preveliki na glavi. Nemojte misliti da ste najbolji haker. Morate postati bolja osoba i učiniti to svojim glavnim ciljem. Dan vam se gubi kad ne naučite nešto novo. Najvažnija stvar ste vi. Pokušajte biti osoba ili pokažite najbolju stranu. Nemojte činiti pola koraka. Morate uložiti sve napore. Kao što je Yoda rekao: "Učini to ili ne. Ne postoji nešto poput" pokušaja i pogrešaka "."
- Pokušajte pročitati knjigu koja govori o TCP/IP mrežama.
- Velika je razlika između hakera i krekera. Krekeri su pojedinci sa zlonamjernim motivima (npr. Nezakonito zarađivanje novca), dok hakeri nastoje doći do informacija i znanja istraživanjem (u ovom slučaju, "zaobilazeći sigurnosne sustave").
- Vježbajte prvo hakiranje vlastitog računala.
Upozorenje
- Budite oprezni ako vam je lako pronaći rupe ili pogreške u upravljanju sigurnošću određenih sustava. Stručnjak za sigurnost koji štiti sustav mogao bi vas pokušati prevariti ili aktivirati medeni lonac.
- Nemojte hakirati sustav samo iz zabave. Upamtite da mrežno hakiranje nije igra, već sila koja može promijeniti svijet. Ne gubite vrijeme na djetinjaste radnje.
- Ako niste sigurni u svoje sposobnosti, nemojte upadati u korporacijske, državne ili vojne mreže. Unatoč slabim sigurnosnim sustavima, ove agencije mogu imati velika sredstva za praćenje i uhićenje vas. Ako pronađete rupu u mreži, dobro je to prijaviti iskusnijem hakeru od povjerenja kako bi ga mogao pametno iskoristiti.
- Nemojte brisati cijelu datoteku dnevnika. Samo uklonite "sumnjive" unose iz datoteke. Međutim, pitanje je postoji li sigurnosna kopija za datoteke dnevnika? Što ako vlasnik sustava traži razlike i pronađe stvar koju ste izbrisali? Uvijek preispitajte svoje postupke. Najbolje je nasumično izbrisati retke u dnevniku, uključujući retke koje ste stvorili.
- Nemojte nikome pomoći da zakrpi program ili njegov sustav, iako ste možda čuli oprečne savjete. Ovo se smatra ružnim i riskira da vas zabrane pristup većini hakerske zajednice. Ako želite objaviti rezultate privatnog iskorištavanja koje netko pronađe, ta vam osoba može postati neprijatelj. Osim toga, on može biti i stručniji ili inteligentniji od vas.
- Zlouporaba podataka u ovom članku može se smatrati kaznenim djelom, kako na lokalnoj tako i/ili pokrajinskoj razini. Ovaj je članak namijenjen pružanju obrazovnih informacija i trebao bi se koristiti samo u etičke (a ne nezakonite) svrhe.
- Hakiranje nečijeg sustava može se smatrati nezakonitim pa to ne biste trebali činiti ako nemate dopuštenje vlasnika sustava koji želite hakirati, a smatrate da je hakiranje vrijedno pokušati. U protivnom, vlasti bi vas mogle uhititi.