U popularnim medijima hakeri se često prikazuju kao zli likovi koji ilegalno pristupaju računarskim sistemima i mrežama. U stvari, hakeri ili hakeri su zapravo pojedinci koji imaju široko razumijevanje računarskih sistema i mreža. Neki "zli" hakeri (poznati kao crni šeširi) zaista koriste svoje sposobnosti u nezakonite i neetičke svrhe. Postoje i neki hakeri koji koriste hakerske sposobnosti da se izazovu. U međuvremenu, „dobri“(bijeli šeširi) hakeri koriste svoju stručnost za rješavanje problema i jačanje sigurnosnih sistema. Ovi hakeri koriste svoje sposobnosti da uhvate kriminalce i poprave ranjivosti u sigurnosnim sistemima. Čak i ako ne namjeravate hakovati bilo koji računar ili uređaj, dobra je ideja znati kako hakeri rade kako ne bi postali meta za njih. Ako ste spremni uskočiti i naučiti umjetnost, ovaj wikiHow će vas naučiti nekim korisnim početnim savjetima.
Korak
1. dio 2: Učenje vještina potrebnih za hakiranje
Korak 1. Shvatite šta je hakiranje
Općenito, hakiranje se odnosi na različite tehnike koje se koriste za zloupotrebu ili pristup digitalnim sistemima. Ovaj digitalni sistem može se odnositi na računar, mobilni telefon, tablet ili na mrežu u cjelini. Hakiranje zahtijeva niz posebnih vještina. Neke vještine su tehničke. U međuvremenu, druge vještine su više psihološke. Postoje različite vrste hakera koji su motivirani različitim razlozima ili ciljevima.
Korak 2. Upoznajte se sa hakerskim bontonom
Unatoč imidžu hakera u popularnoj kulturi, hakiranje nije dobra ili loša stvar. Hakiranje se može obaviti u obje svrhe. Hakeri su zapravo ljudi koji imaju sposobnosti ili stručnost u području tehnologije i žele riješiti probleme i preskočiti granice sistema. Možete koristiti svoje vještine kao haker za pronalaženje rješenja ili možete stvoriti probleme i baviti se ilegalnim aktivnostima.
-
Upozorenje:
Pristup računaru koji ne posjedujete je nezakonit. Ako želite upotrijebiti svoje hakerske vještine u takve svrhe, imajte na umu da vani postoji mnogo hakera koji koriste svoje sposobnosti za dobre stvari (poznati kao hakeri bijelih šešira). Neki od njih dobijaju velike plate za hvatanje loših hakera (hakera sa crnim šeširima). Ako vas uhvati drugi (dobar) haker, mogli biste završiti u zatvoru.
Korak 3. Naučite kako koristiti internet i HTML
Ako želite hakovati sistem, morate znati kako koristiti internet. Ne samo da ćete morati znati koristiti web preglednik, već i složenije tehnike pretraživača. Također biste trebali znati stvoriti internetski sadržaj pomoću HTML koda. Učenjem HTML -a možete razviti dobre mentalne navike koje vam mogu pomoći u učenju programiranja.
Korak 4. Naučite kako programirati
Za učenje programskih jezika potrebno je vrijeme pa morate biti strpljivi. Fokusirajte se na učenje da mislite kao programer, umjesto na učenje samog programskog jezika. Također, fokus na konceptima koji su slični u svim programskim jezicima.
- C i C ++ su programski jezici koji se koriste za stvaranje Linuxa i Windowsa. Ovaj jezik (i jezici koji ga čine) uči nečemu vrlo važnom u hakiranju: kako memorija radi.
- Python i Ruby su "moćni" skript jezici na visokom nivou. Obje se obično koriste za automatsko obavljanje različitih zadataka.
- PHP je programski jezik koji vrijedi naučiti jer ga koristi većina web aplikacija. U međuvremenu, Perl je pravi izbor u ovom području ili području.
- Bash skriptiranje je neophodno. Pomoću ovog skriptiranja možete lako manipulirati Unix ili Linux sistemima. Ove jezike možete koristiti za pisanje koda ili skripti koje mogu izvršavati različite zadatke.
- Jezik za sastavljanje je jezik koji trebate znati. Procesor razumije ovaj osnovni jezik i postoji nekoliko njegovih varijacija. Ne možete u potpunosti iskoristiti program ako ne znate kako ga strukturirati.
Korak 5. Nabavite otvoreni operativni sistem zasnovan na Unixu i naučite kako ga koristiti
Postoje različiti operativni sistemi zasnovani na Unixu, uključujući Linux. Većina web poslužitelja na internetu temelje se na Unixu. Stoga morate naučiti Unix ako želite hakirati internet. Takođe, sistemi otvorenog koda, poput Linuxa, omogućavaju vam čitanje i izmjenu izvornog koda tako da ga možete rastaviti ili popraviti.
Postoje razne Unix i Linux distribucije. Najpopularnija Linux distribucija je Ubuntu. Možete instalirati Linux kao glavni operativni sistem ili stvoriti Linux virtualnu mašinu. Takođe možete dvostruko pokrenuti računar sa operativnim sistemima Windows i Ubuntu
2. dio 2: Hack
Korak 1. Prvo osigurajte svoj uređaj
Prije hakiranja potreban vam je sistem za vježbanje dobrih hakerskih vještina. Međutim, provjerite imate li ovlaštenje za napad na cilj. Možete sami napasti mrežu, zatražiti pismenu dozvolu ili izgraditi laboratorij s virtualnim mašinama. Napad na sistem bez dozvole (bez obzira na sadržaj) je nezakonit i rizično da te uhvati kazna.
Boot2root je sistem posebno dizajniran za hakiranje. Ovaj sistem možete preuzeti sa interneta i instalirati pomoću softvera za virtuelne mašine. Nakon toga možete vježbati hakiranje sistema
Korak 2. Identifikujte metu hakovanja
Proces prikupljanja informacija o cilju poznat je kao nabrajanje ili nabrajanje. Cilj je uspostaviti aktivnu vezu s metom i potražiti ranjivosti koje se mogu iskoristiti za daljnju eksploataciju sistema. Postoje različiti alati i tehnike koji vam mogu pomoći u procesu popisivanja. Ovaj postupak se može izvesti na raznim internetskim protokolima, uključujući NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, kao i Windows i Linux sisteme. Evo nekih informacija koje ćete morati prikupiti i prikupiti:
- Imena korisnika i grupa.
- Ime hosta.
- Dijeljenje mreže i usluge.
- IP i tablica usmjeravanja.
- Postavke usluge i konfiguracija revizije.
- Aplikacije i baneri (baneri).
- SNMP i DNS detalji.
Korak 3. Testirajte metu
Možete li daljinski pristupiti sistemu? Iako možete koristiti alatku ping (uključen u većinu operativnih sistema) da biste saznali je li cilj aktivan ili ne, ne možete se uvijek osloniti na rezultate ping testa. Ping test se oslanja na ICMP protokol koji može lako isključiti "paranoični" administrator sistema. Također možete koristiti alate za provjeru e -pošte i saznati koji server e -pošte koristite.
Alate za hakiranje možete pronaći ako ih potražite na hakerskim forumima
Korak 4. Pokrenite skeniranje porta
Za skeniranje portova možete koristiti mrežni skener. Ovo skeniranje prikazuje otvorene portove na stroju/uređaju i operativnom sistemu, a može vam čak reći i vrstu vatrozida ili usmjerivača koji se koriste kako biste mogli osmisliti radnju koju trebate poduzeti.
Korak 5. Potražite otvorenu adresu ili port na sistemu
Neki uobičajeni portovi, poput FTP -a (21) i HTTP -a (80), obično su dobro zaštićeni i mogu biti osjetljivi samo na neotkrivene/popularne zloupotrebe ili napade. Isprobajte druge TCP i UDP portove koji se često zaboravljaju (npr. Telnet), kao i razne UDP portove koji su ostavljeni otvoreni za LAN igre.
Aktivni port 22 obično označava da je SSH (secure shell) servis pokrenut na ciljnom računaru/uređaju i ponekad se može brutalno napasti (brute-force)
Korak 6. Hakovanje lozinke i proces autentifikacije
Postoji nekoliko metoda za hakiranje lozinki. Ove metode uključuju:
- ” Brute Force ”: Napad grubom silom će pokušati pogoditi lozinku korisnika. Ovaj oblik napada je koristan za pristup lozinkama koje se lako pogađaju (npr. “Password123”). Hakeri obično koriste alate koji mogu brzo pogoditi različite riječi iz rječnika za razbijanje lozinki. Da biste zaštitili svoj račun ili računar od ovakvih napada, nemojte koristiti jednostavne riječi kao lozinke. Koristite i kombinaciju slova, brojeva i posebnih znakova.
- ” Socijalni inženjering ili socijalni inženjering ”: U ovoj tehnici haker će kontaktirati korisnika i prevariti ga da mu da lozinku. Na primjer, haker će se predstaviti kao osoblje IT odjela i obavijestiti korisnika da mu je potrebna lozinka za rješavanje određenih ograničenja. Hakeri također mogu kopati po bazama podataka za informacije ili pokušati pristupiti "sigurnim sobama". Stoga nikada nikome ne dajte svoju lozinku, bez obzira na njihov identitet. Uvijek uništite dokumente koji se ne koriste i sadrže lične podatke.
- ” Phishing ili Phishing ”: U ovoj tehnici, haker šalje lažnu e -poštu nekome i pretvara se da je pojedinac ili kompanija kojoj meta vjeruje. E -poruka sadrži privitak u koji će se instalirati nadzorni uređaj ili pisaća mašina. U poruci se može prikazati i veza do lažne (hakerski kreirane) poslovne web stranice koja na prvi pogled izgleda autentično. Zatim se od mete traži da unese svoje lične podatke kojima haker tada može pristupiti. Da biste izbjegli ovakve prijevare, ne otvarajte nepouzdane e -poruke. Uvijek osigurajte sigurnost web stranica koje posjećujete (obično u svojim URL -ovima ima element "HTTPS"). Idite direktno na potrebnu poslovnu web lokaciju, umjesto putem veze u e -poruci.
- ” ARP Spoofing ”: U ovoj tehnici, hakeri koriste aplikaciju na svom telefonu za stvaranje lažnih WiFi pristupnih tačaka koje svako može koristiti na javnim mjestima. Hakeri imenuju pristupne tačke na takav način da mreža izgleda kao da njome upravlja ili je u vlasništvu određene trgovine ili preduzeća. Ljudi koji koriste ove mreže sumnjaju da se prijavljuju na javnu WiFi mrežu. Nakon toga, aplikacija će zabilježiti sve podatke koje su poslali i primili ljudi koji su povezani na mrežu. Ako se prijave na račun koristeći svoje korisničko ime i lozinku s nešifrirane veze, aplikacija će pohraniti te podatke kako bi hakeri mogli pristupiti njihovom računu. Kako ne biste postali žrtva ove vrste hakiranja, razgovarajte s vlasnikom ili službenikom u trgovini kako biste bili sigurni da koristite odgovarajuću pristupnu točku za internet. Također provjerite je li veza šifrirana traženjem ikone brave u URL -u. Možete koristiti i VPN uslugu.
Korak 7. Dobijte privilegije super-korisnika
Neke od informacija koje privlače pažnju bit će zaštićene pa vam je potreban određeni nivo provjere autentičnosti da biste im pristupili. Za pregled svih datoteka na vašem računaru potrebne su vam nadkorisničke ili nadkorisničke privilegije. Ovaj korisnički račun ima ista prava kao i "root" korisnik na Linux i BSD operativnim sistemima. Za usmjerivače, ovaj račun je isti kao zadani "admin" račun (osim ako je račun promijenjen); za Windows, račun superkorisnika je administratorski račun. Postoji nekoliko trikova koje možete koristiti za sticanje privilegija superkorisnika:
-
” Prepuštanje bafera:
”Ako znate raspored sistemske memorije, možete dodati ulaz koji bafer ne može pohraniti. Kôd uskladišten u memoriji možete prepisati vlastitim kodom i upravljati sistemom.
- Na sistemima kao što je Unix, do prelijevanja međuspremnika dolazi kada je bit setUID u programu sa greškom postavljen za spremanje dozvola za datoteke. Program će izvesti drugi korisnik (npr. Superkorisnik).
Korak 8. Kreirajte „sporedni put“
Nakon što preuzmete potpunu kontrolu nad ciljnim uređajem ili strojem, provjerite možete li ponovo pristupiti uređaju ili stroju. Da biste stvorili „pozadinu“, morate instalirati zlonamjerni softver na kritične sistemske usluge (npr. SSH servere). Na ovaj način možete zaobići standardni sistem provjere autentičnosti. Međutim, ovaj backdoor se može ukloniti prilikom sljedeće nadogradnje sistema.
Iskusni hakeri će stvoriti rupe u kompajleru tako da svaki kompajlirani program ima potencijal da bude način da uđe u ciljni uređaj ili mašinu
Korak 9. Sakrijte svoje tragove
Ne dopustite administratoru ciljnog uređaja da sazna da je sistem zloupotrebljen. Nemojte mijenjati web stranicu. Nemojte stvarati više datoteka nego što je potrebno. Također, nemojte stvarati dodatne korisnike. Djelujte što je prije moguće. Ako krpate na serveru kao što je SSHD, provjerite je li vaša tajna lozinka teško kodirana. Ako se neko pokuša prijaviti u sistem pomoću te lozinke, poslužitelj mu može odobriti pristup, ali neće prikazati ključne informacije.
Savjeti
- Korištenje gore navedenih taktika na računarima popularne kompanije ili vladine agencije samo će stvoriti probleme ako niste stručnjak ili profesionalni haker. Imajte na umu da postoje ljudi sa više znanja od vas koji rade na zaštiti ovih sistema. Kad se hakeri pronađu, oni će ih paziti i dopustiti im da priznaju svoje greške prije nego što se poduzmu pravne radnje. Stoga ćete nakon hakiranja sistema možda osjećati da imate „slobodan“pristup. Međutim, zapravo vas promatraju i možete ih zaustaviti u bilo kojem trenutku.
- Hakeri su ti koji su "oblikovali" internet, stvorili Linux i koristili programe otvorenog koda. Bilo bi dobro pročitati činjenice o hakiranju jer je ovo polje zapravo prilično poznato. Hakerima je takođe potrebno profesionalno znanje da bi preduzeli ozbiljne akcije u stvarnom okruženju.
- Ako meta ne uspije zaustaviti vaše napore, zapamtite da niste nužno dobar haker. Naravno, ne biste trebali biti preveliki na glavi. Nemojte misliti da ste najbolji haker. Morate postati bolja osoba i učiniti to svojim glavnim ciljem. Dan vam se gubi kad ne naučite nešto novo. Najvažnija stvar ste vi. Pokušajte biti osoba ili pokažite najbolju stranu. Ne činite pola koraka. Morate uložiti pun napor. Kao što je Yoda rekao: "Učini to ili ne. Ne postoji nešto poput" pokušaja i grešaka "."
- Pokušajte pročitati knjigu koja govori o TCP/IP mrežama.
- Postoji velika razlika između hakera i krekera. Krekeri su pojedinci sa zlonamjernim motivima (npr. Nezakonito zarađivanje novca), dok hakeri nastoje doći do informacija i znanja istraživanjem (u ovom slučaju, "zaobilazeći sigurnosne sisteme").
- Vježbajte prvo hakiranje vlastitog računara.
Upozorenje
- Budite oprezni ako vam je lako pronaći rupe ili greške u upravljanju sigurnošću određenih sistema. Stručnjak za sigurnost koji štiti sistem mogao bi vas pokušati prevariti ili aktivirati medeni lonac.
- Nemojte hakirati sistem samo iz zabave. Upamtite da mrežno hakiranje nije igra, već sila koja može promijeniti svijet. Ne gubite vrijeme na djetinjaste radnje.
- Ako niste sigurni u svoje sposobnosti, nemojte upadati u korporativne, vladine ili vojne mreže. Uprkos slabim sigurnosnim sistemima, ove agencije mogu imati velika sredstva za praćenje i hapšenje. Ako pronađete rupu u mreži, dobra je ideja da to prijavite iskusnijem hakeru od povjerenja kako bi ga mogao pametno iskoristiti.
- Nemojte brisati cijelu datoteku dnevnika. Samo uklonite "sumnjive" unose iz datoteke. Međutim, pitanje je postoji li sigurnosna kopija za datoteke dnevnika? Šta ako vlasnik sistema traži razlike i pronađe ono što ste izbrisali? Uvijek preispitajte svoje postupke. Najbolje je da nasumično izbrišete redove u dnevniku, uključujući i redove koje ste stvorili.
- Nemojte pomagati nikome da zakrpi program ili njegov sistem, iako ste možda čuli oprečne savjete. Ovo se smatra ružnim i riskira da vam zabrani pristup većini hakerske zajednice. Ako želite objaviti rezultate privatnog iskorištavanja koje neko pronađe, ta osoba može vam postati neprijatelj. Osim toga, on može biti i iskusniji ili inteligentniji od vas.
- Zloupotreba podataka u ovom članku može se smatrati krivičnim djelom, kako na lokalnom tako i/ili pokrajinskom nivou. Ovaj članak ima za cilj pružanje obrazovnih informacija i trebao bi se koristiti samo u etičke (a ne nezakonite) svrhe.
- Hakiranje nečijeg sistema može se smatrati ilegalnim pa to ne biste trebali činiti ako nemate dozvolu vlasnika sistema koji želite hakirati, a smatrate da je hakiranje vrijedno pokušati. U suprotnom, vlasti bi vas mogle uhapsiti.