Hur man hackar: 14 steg (med bilder)

Innehållsförteckning:

Hur man hackar: 14 steg (med bilder)
Hur man hackar: 14 steg (med bilder)

Video: Hur man hackar: 14 steg (med bilder)

Video: Hur man hackar: 14 steg (med bilder)
Video: Programmera mera - Vad är en robot? 2024, Maj
Anonim

I populära medier framställs hackare ofta som onda karaktärer som olagligt får tillgång till datasystem och nätverk. Faktum är att hackare eller hackare faktiskt är individer som har en bred förståelse för datorsystem och nätverk. Vissa "onda" hackare (kända som svarta hattar) använder sina förmågor för olagliga och oetiska ändamål. Det finns också några hackare som använder hackningsförmåga för att utmana sig själva. Samtidigt använder”bra” (vita hattar) hackare sin expertis för att lösa problem och stärka säkerhetssystemen. Dessa hackare använder sina förmågor för att fånga brottslingar och åtgärda sårbarheter i säkerhetssystem. Även om du inte tänker hacka dig in på någon dator eller enhet är det en bra idé att veta hur hackare fungerar för att undvika att bli ett mål för dem. Om du är redo att hoppa in och lära dig konsten kommer denna wikiHow att lära dig några användbara starttips.

Steg

Del 1 av 2: Lär dig de färdigheter som krävs för hackning

Hacka steg 1
Hacka steg 1

Steg 1. Förstå vad hacking är

I stort sett hänvisar hacking till en mängd olika tekniker som används för att missbruka eller komma åt digitala system. Detta digitala system kan referera till en dator, mobiltelefon, surfplatta eller nätverket som helhet. Hackning kräver en mängd specialkunskaper. Vissa färdigheter är tekniska. Samtidigt är andra färdigheter mer psykologiska. Det finns olika typer av hackare som motiveras av olika skäl eller mål.

Hacka steg 2
Hacka steg 2

Steg 2. Lär känna hackingetikett

Trots bilden av hackare i populärkulturen är hacking inte riktigt bra eller dåligt. Hackning kan göras för båda ändamålen. Hackare är faktiskt människor som har förmåga eller expertis inom teknikområdet och vill lösa problem och hoppa över gränser för systemet. Du kan använda dina färdigheter som hackare för att hitta lösningar, eller så kan du skapa problem och delta i olagliga aktiviteter.

  • Varning:

    Det är olagligt att komma åt en dator som du inte äger. Om du vill använda dina hackningskunskaper för sådana ändamål eller ändamål, kom ihåg att det finns många hackare som använder sina förmågor till bra saker (kända som white hat -hackare). Några av dem får stora löner för att fånga dåliga hackare (black hat -hackare). Om du fastnar av en annan (bra) hackare kan du hamna i fängelse.

Hacka steg 3
Hacka steg 3

Steg 3. Lär dig hur du använder internet och HTML

Om du vill hacka ett system måste du veta hur du använder internet. Du behöver inte bara veta hur du använder en webbläsare, utan också mer komplicerade sökmotortekniker. Du bör också veta hur du skapar internetinnehåll med HTML -kod. Genom att lära dig HTML kan du utveckla bra mentala vanor som kan hjälpa dig att lära dig programmering.

Hacka steg 4
Hacka steg 4

Steg 4. Lär dig hur du programmerar

Att lära sig programmeringsspråk tar tid, så du måste ha tålamod. Fokusera på att lära dig att tänka som en programmerare, snarare än att lära sig själva programmeringsspråket. Fokusera också på begrepp som liknar alla programmeringsspråk.

  • C och C ++ är programmeringsspråk som används för att skapa Linux och Windows. Detta språk (och dess språk) lär något mycket viktigt vid hacking: hur minnet fungerar.
  • Python och Ruby är”kraftfulla” skriptspråk på hög nivå. Båda används vanligtvis för att utföra olika uppgifter automatiskt.
  • PHP är ett programmeringsspråk som är värt att lära sig eftersom de flesta webbapplikationer använder det. Samtidigt är Perl det rätta valet inom detta område eller omfattning.
  • Bash -skript är ett måste. Med detta skript kan du enkelt manipulera Unix- eller Linux -system. Du kan använda dessa språk för att skriva kod eller skript som kan utföra en mängd olika uppgifter.
  • Att skriva språk är det språk du bör kunna. Detta grundläggande språk förstås av processorn, och det finns flera varianter av det. Du kan inte helt utnyttja ett program om du inte vet hur du strukturerar det.
Hacka steg 5
Hacka steg 5

Steg 5. Skaffa ett operativsystem med öppen källkod baserat på Unix och lär dig hur du använder det

Det finns olika operativsystem baserade på Unix, inklusive Linux. De flesta av webbservrarna på internet är baserade på Unix. Därför måste du lära dig Unix om du vill hacka internet. Dessutom låter öppna källsystem som Linux dig läsa och ändra källkoden så att du kan demontera eller reparera den.

Det finns olika Unix- och Linux -distributioner. Den mest populära Linux -distributionen är Ubuntu. Du kan installera Linux som huvudoperativsystem eller skapa en virtuell Linux -maskin. Du kan också dubbelstarta en dator med Windows och Ubuntu

Del 2 av 2: Hack

Hacka steg 6
Hacka steg 6

Steg 1. Skydda din enhet först

Innan du hackar behöver du ett system för att öva på bra hackningskunskaper. Se dock till att du har behörighet att attackera målet. Du kan själv attackera nätverket, be om skriftligt tillstånd eller bygga ett labb med virtuella datorer. Att attackera systemet utan tillstånd (oavsett innehåll) är olagligt och riskabel fastna i straffet.

Boot2root är ett system som är särskilt utformat för att hackas. Du kan ladda ner detta system från internet och installera det med hjälp av virtuell maskinprogramvara. Efter det kan du öva på att hacka systemet

Hacka steg 7
Hacka steg 7

Steg 2. Identifiera målet för hacket

Processen att samla information om målet kallas uppräkning eller uppräkning. Målet är att upprätta en aktiv koppling till målet och leta efter sårbarheter som kan utnyttjas för att utnyttja systemet ytterligare. Det finns en mängd olika verktyg och tekniker som kan hjälpa dig med uppräkningsprocessen. Denna procedur kan utföras på en mängd olika internetprotokoll, inklusive NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, samt Windows- och Linux -system. Här är några av de uppgifter du behöver för att få och samla in:

  • Användar- och gruppnamn.
  • Värdnamn.
  • Nätverksdelning och tjänster.
  • IP och routingtabell.
  • Tjänstinställningar och granskningskonfiguration.
  • Applikationer och banners (banners).
  • SNMP- och DNS -detaljer.
Hacka steg 8
Hacka steg 8

Steg 3. Testa målet

Kan du nå systemet på distans? Medan du kan använda pingverktyget (ingår i de flesta operativsystem) för att ta reda på om ett mål är aktivt eller inte, kan du inte alltid lita på resultaten från pingtestet. Pingtestet bygger på ICMP -protokollet som enkelt kan stängas av av en "paranoid" systemadministratör. Du kan också använda verktyg för att kontrollera din e -post och ta reda på vilken e -postserver du använder.

Du kan hitta hackverktyg genom att leta efter dem på hackerforum

Hacka steg 9
Hacka steg 9

Steg 4. Kör en skanning på porten

Du kan använda en nätverksskanner för att köra en portskanning. Denna genomsökning visar de öppna portarna på maskinen/enheten och operativsystemet och kan till och med berätta vilken typ av brandvägg eller router som används så att du kan utforma den åtgärd du behöver vidta.

Hacka steg 10
Hacka steg 10

Steg 5. Leta efter en öppen adress eller port på systemet

Vissa vanliga portar som FTP (21) och HTTP (80) är vanligtvis välskyddade och kan bara vara sårbara för oupptäckta/populära utnyttjanden eller attacker. Prova andra TCP- och UDP -portar som ofta glöms bort (t.ex. Telnet), liksom olika UDP -portar som är öppna för LAN -spel.

En aktiv port 22 indikerar vanligtvis att en SSH-tjänst (säkert skal) körs på måldatorn/enheten och ibland kan attackeras brutalt (brute-force)

Hacka steg 11
Hacka steg 11

Steg 6. Hacka lösenord och autentiseringsprocess

Det finns flera metoder för att hacka lösenord. Dessa metoder inkluderar:

  • Råstyrka ”: En brutal kraftattack försöker gissa användarens lösenord. Denna form av attack är användbar för att komma åt lätt gissade lösenord (t.ex. "password123"). Hackare brukar använda verktyg som snabbt kan gissa olika ord från en ordbok för att knäcka lösenord. För att skydda ditt konto eller din dator mot attacker som detta, använd inte enkla ord som lösenord. Se till att du också använder en kombination av bokstäver, siffror och specialtecken.
  • Social Engineering eller Social Engineering ”: I denna teknik kommer hackaren att kontakta användaren och lura honom att ge ut sitt lösenord. Till exempel kommer en hacker att utgöra en IT -avdelningspersonal och meddela användaren att han behöver sitt lösenord för att hantera vissa begränsningar. Hackare kan också gräva igenom databaser för information eller försöka komma åt "säkra rum". Ge därför aldrig ditt lösenord till någon, oavsett deras identitet. Förstör alltid dokument som inte används och innehåller personlig information.
  • Phishing eller Phishing ”: I denna teknik skickar hackaren ett falskt mejl till någon och låtsas vara en individ eller ett företag som målet litar på. E -postmeddelandet innehåller en bilaga som installerar en övervakningsenhet eller skrivmaskin. Meddelandet kan också visa en länk till en falsk (hackerskapad) företagswebbplats som vid första anblicken ser äkta ut. Målet uppmanas sedan att ange sin personliga information som hackaren sedan kan komma åt. För att undvika sådana bedrägerier, öppna inte otillförlitliga mejl. Säkerställ alltid säkerheten för de webbplatser du besöker (har vanligtvis ett "HTTPS" -element i sina webbadresser). Gå till önskad företagsajt direkt, istället för via en länk i ett e -postmeddelande.
  • ARP Spoofing ”: I denna teknik använder hackare en app på sin telefon för att skapa falska WiFi -åtkomstpunkter som alla kan använda på offentliga platser. Hackare benämner åtkomstpunkterna på ett sådant sätt att nätverket ser ut som om det hanteras eller ägs av en viss butik eller ett företag. Människor som använder dessa nätverk misstänker att de loggar in på ett offentligt WiFi -nätverk. Därefter registrerar applikationen all data som skickas och tas emot av de personer som är anslutna i nätverket. Om de loggar in på kontot med sitt användarnamn och lösenord från en okrypterad anslutning, lagrar appen den informationen så att hackare kan komma åt deras konto. Så att du inte blir offer för den här typen av hack, prata med ägaren eller butikshandläggaren för att se till att du använder en lämplig internetåtkomstpunkt. Se också till att anslutningen är krypterad genom att leta efter låsikonen i URL: en. Du kan också använda en VPN -tjänst.
Hacka steg 12
Hacka steg 12

Steg 7. Få superanvändarprivilegier

En del av den uppmärksammande informationen kommer att skyddas så att du behöver en viss autentiseringsnivå för att komma åt den. För att kunna se alla filer på din dator behöver du superanvändar- eller superanvändarprivilegier. Detta användarkonto har samma rättigheter som "root" -användaren på Linux- och BSD -operativsystem. För routrar är detta konto detsamma som standard "admin" -konto (om inte kontot har ändrats); för Windows är superanvändarkontot ett administratörskonto. Det finns några knep du kan använda för att få superanvändarprivilegier:

  • Buffer-överflöde:

    ”Om du känner till systemminnets layout kan du lägga till ingång som inte kan lagras av bufferten. Du kan skriva över koden som lagras i minnet med din egen kod och styra systemet.

  • På system som Unix uppstår ett buffertöverflöd när setUID -biten i det buggade programmet är inställd för att lagra filbehörigheter. Programmet körs av en annan användare (t.ex. superanvändare).
Hacka steg 13
Hacka steg 13

Steg 8. Skapa en”bakväg”

När du får full kontroll över målenheten eller maskinen, se till att du kan komma åt enheten eller maskinen igen. För att skapa en "bakgrund" måste du installera skadlig kod på kritiska systemtjänster (t.ex. SSH -servrar). På så sätt kan du kringgå standardautentiseringssystemet. Denna bakdörr kan dock tas bort i nästa systemuppgradering.

Erfarna hackare skapar kryphål i kompilatorn så att alla kompilerade program har potential att vara ett sätt att komma in i målenheten eller maskinen

Hacka steg 14
Hacka steg 14

Steg 9. Dölj dina spår

Låt inte målenhetsadministratören ta reda på att systemet har missbrukats. Gör inga ändringar på webbplatsen. Skapa inte fler filer än nödvändigt. Skapa inte heller fler användare. Agera så snart som möjligt. Om du patchar på en server som en SSHD, se till att ditt hemliga lösenord är hårdkodat. Om någon försöker logga in på systemet med det lösenordet kan servern ge honom åtkomst, men kommer inte att visa någon viktig information.

Tips

  • Att använda ovanstående taktik på datorerna hos ett populärt företag eller en statlig myndighet skapar bara problem om du inte är en expert eller professionell hackare. Tänk på att det finns människor med mer kunskap än du som arbetar för att skydda dessa system. När hackare hittas kommer de att hålla ett öga på dem och låta dem erkänna sina egna misstag innan rättsliga åtgärder vidtas. Därför kan du känna att du har "gratis" åtkomst efter att ha hackat ett system. Men du blir faktiskt övervakad och kan stoppas när som helst.
  • Hackare är de som”formade” internet, skapade Linux och använde öppen källkodsprogram. Det är en bra idé att läsa om fakta om hacking eftersom det här fältet faktiskt är ganska välkänt. Hackare behöver också professionell kunskap för att vidta allvarliga åtgärder i en verklig miljö.
  • Om målet inte lyckas stoppa dina ansträngningar, kom ihåg att du inte nödvändigtvis är en bra hackare. Självklart ska du inte vara för stor på huvudet. Tänk inte på dig själv som den bästa hackaren. Du måste bli en bättre människa och göra det till ditt främsta mål. Din dag är bortkastad när du inte lär dig något nytt. Det viktigaste är du. Försök att vara en person eller visa den bästa sidan. Ta inte halvsteg. Du måste anstränga dig fullt ut. Som Yoda uttryckte det: "Gör det eller inte. Det finns inget som heter" trial and error "."
  • Prova att läsa en bok som diskuterar TCP/IP -nätverk.
  • Det är stor skillnad mellan en hackare och en krackare. Crackers är individer med skadliga motiv (t.ex. olagligt tjäna pengar), medan hackare försöker få information och kunskap genom utforskning (i det här fallet "kringgå säkerhetssystem").
  • Öva på att hacka din egen dator först.

Varning

  • Var försiktig om du har lätt för att hitta kryphål eller fel i säkerhetshanteringen av vissa system. Säkerhetsspecialisten som skyddar systemet kan försöka lura dig eller aktivera en honungsgryta.
  • Hacka inte systemet bara för skojs skull. Kom ihåg att nätverkshackning inte är ett spel, utan en kraft som kan förändra världen. Slösa inte tid på barnsliga handlingar.
  • Om du inte är säker på dina förmågor, hacka inte in på företags-, regerings- eller militära nätverk. Trots att de har svaga säkerhetssystem kan dessa organ ha stora medel för att spåra och arrestera dig. Om du hittar ett kryphål i nätverket är det en bra idé att rapportera det till en mer erfaren och pålitlig hackare så att han kan utnyttja det klokt.
  • Ta inte bort hela loggfilen. Ta bara bort de "misstänkta" posterna från filen. Frågan är dock, finns det en säkerhetskopia för loggfilerna? Vad händer om systemägaren letar efter skillnaderna och hittar det du raderade? Tänk alltid om dina handlingar. Det bästa du kan göra är att radera raderna i loggen slumpmässigt, inklusive raderna du skapade.
  • Hjälp inte någon att korrigera ett program eller dess system, även om du kanske har hört motstridiga råd. Detta anses vara fult och riskerar att få dig utesluten från det mesta av hackarsamhället. Om du vill släppa resultaten av en privat exploatering som någon hittar kan den personen bli din fiende. Dessutom kan han också vara mer skicklig eller intelligent än du.
  • Missbruk av informationen i denna artikel kan betraktas som en kriminell handling, både på lokal och/eller provinsnivå. Denna artikel är avsedd att ge pedagogisk information och den bör endast användas för etiska (och inte olagliga) ändamål.
  • Att hacka någons system kan anses vara olagligt, så du bör inte göra det om du inte har tillstånd från ägaren till systemet du vill hacka, och du tror att hacket är värt att försöka. Annars kan du gripas av myndigheterna.

Rekommenderad: