Hoe een hacker te worden

Aanvankelijk werden hackers hooggekwalificeerde specialisten genoemd met uitgebreide kennis en vaardigheden in programmeer- en informatietechnologieën. Sindsdien was de reputatie van hackers echter behoorlijk pouched door de beelden van hackers-schurken uit Hollywood-films. In feite, veel bedrijven en vandaag huren hackers om beveiligingssystemen en kwetsbare detectie te bestuderen. Dergelijke hackers definiëren duidelijk de grenzen van de toegestane, ontvangen een goed salaris en respect voor collega`s als een beloning.Als je een verlangen hebt om kennis te maken met het onderwerp en misschien om de kunst van hacking te bestuderen, dan is dit artikel voor jou!

Stappen

Deel 1 van 2:
Voor het starten
  1. Titel afbeelding Hack Stap 1
een. Leer om te programmeren. Om te leren hoe te programmeren, zal het veel tijd kosten, dus wees geduldig. Bij het kiezen van een taal volgt u uw eigen verlangens, maar houd het volgende in gedachten:
  • SI-taal is gemaakt tijdens het werken aan het besturingssysteem van UNIX. Studeren van Si, zoals Assembler, kunt u de principes van operationeel geheugen beter begrijpen.
  • Python en Ruby zijn programmeertalen op hoog niveau, perfect geschikt voor het schrijven van scripts die de oplossing van verschillende taken automatiseren.
  • Perl is ook een geschikte keuze voor hacking, zoals PHP, die tenminste moet worden bestudeerd omdat de meeste moderne internetsites en -toepassingen erop zijn geschreven.
  • Maar het vermogen om scripts op bash te maken, is alleen nodig. Het zijn zij die u met gemak zullen helpen om Unix-achtige besturingssystemen te manipuleren, inclusief alle Linux-distributies.
  • Zonder de assembler-taal te kennen, kan het ook niet doen. Dit is een taal met een laag niveau waarmee u rechtstreeks met de processor kunt communiceren. In wezen zal de code op elke taal op hoog niveau uiteindelijk worden omgezet in assembler. Daarom kan de kennis van de assembler erg handig zijn bij het zoeken naar kwetsbaarheden in programma`s.
  • Titel afbeelding Hack Stap 2
    2. Degenen bestuderen het aangevallende systeem. Hoe meer je weet over je slachtoffer, hoe beter. Daarom is het de moeite waard om alle beschikbare fondsen te gebruiken.
  • Deel 2 van 2:
    Hacking-systeem
    1. Titel afbeelding Hack Stap 3
    een. Gebruik * NIX-terminal om opdrachten in te voeren. Cygwin zal u helpen toegang te krijgen tot de terminal als u Windows gebruikt. Als we in het bijzonder spreken Nmap, Het start op Windows zonder Cygwin- om te bedienen, het vereist Winpcap. De prestaties op Windows zijn echter aanzienlijk verminderd vanwege het ontbreken van "RAW" (lage niveau) aansluitingen. In het algemeen is het beter om Linux- of BSD-systemen te gebruiken, omdat ze flexibeler, betrouwbaarder en veilig zijn.
    • Als alternatief, als u Windows 10 hebt met het bijwerken van de update van de updates van het herfst of later de * NIX-terminal in de Windows Application Store. Dankzij WSL (Windows Subsystem voor Linux - een compatibiliteitslaag om Linux-toepassingen te starten), kunt u Linux-opdrachten in de * NIX-terminal emuleren.
  • Titel afbeelding Hack Stap 4
    2. Zorg voor een start voor de veiligheid van uw systeem. Om dit te doen, moet u alle defensiemethoden voor vandaag verkennen. Begin met de basis - Houd er echter rekening mee dat u echter een brekende toestemming moet hebben: maak uw eigen middelen wakker of vraag een schriftelijke toestemming aan om uw eigen laboratorium met virtuele machines te maken of te maken. Het hacken van het systeem, ongeacht de inhoud, illegaal en zal zeker leiden tot problemen.
  • Titel afbeelding Hack Stap 5
    3. Test het doel. Controleer de beschikbaarheid van de server. Dit is geschikt voor de Ping Utility-test, die deel uitmaakt van alle belangrijke besturingssystemen. Het is echter niet honderd procent waard om deze test te vertrouwen, - het handelt via het ICMP-protocol, dat soms overmatig voorzichtig kan worden losgekoppeld.
  • Titel afbeelding Hack Stap 6
    4. Bepaal het besturingssysteem (OS). Voer de poortscanner uit, bijvoorbeeld NMAP en richt het naar het aangevallen systeem. In de scanresultaten zie je een lijst met open doelpoorten, informatie over het geïnstalleerde besturingssysteem en, mogelijk gebruikt door de firewall (firewall) of router. Deze informatie is nodig om de volgende acties te beginnen met plannen. Om het besturingssysteem te definiëren, voert u de scan naar NMAP uit door de optie -O te instellen.
  • Titel afbeelding Hack Stap 7
    vijf. Vind open poorten in het systeem. Veelgebruikte poorten, zoals FTP (21) en HTTP (80), zijn vaak betrouwbaar beschermd en de exploits zijn to-date niet bekend.
  • Kijkend onder andere TCP- en UDP-poorten, door nalatigheid achtergelaten door open lokale sysadmin. Bijvoorbeeld Telnet-poort (23) of gebruikt voor games via UDP-poorten.
  • Open 22 TCP-poort in de meeste gevallen betekent dat SSH (Secure Shell) erop draait, dat kan worden geprobeerd om de brutale (vol mogelijke wachtwoorden voor mogelijke wachtwoorden) te hacken).
  • Titel afbeelding Hack Stap 8
    6. Hack een wachtwoord. Er zijn verschillende manieren om toegang te krijgen tot het wachtwoord, inclusief BRUTFORS. Brutfors-methode (ENG. Brute kracht - ruwe kracht) is in de interactie van alle mogelijke wachtwoordopties.
  • Onlangs wordt de praktijk van het gebruik van meer complexe wachtwoorden toegepast, die de procedure van Bruta aanzienlijk ingrijpen. Hoewel de technologie van Bruut zelf niet stil staat.
  • De meeste hash-algoritmen hebben kwetsbaarheden die u kunt gebruiken om de snelheid van hacking aanzienlijk te verhogen.
  • Onlangs begon de combinatie van videokaarten te gebruiken voor hacking, wat een zeer significante toename van de snelheid (tot duizendste) geeft.
  • Om de hackprocedure te versnellen, kunt u de zogenaamde regenboogtafels gebruiken. Merk op dat het de moeite waard is om het wachtwoord alleen te breken als je het hebt hash.
  • Maar probeer door wachtwoorden te gaan, proberen in te loggen in het systeem met elk van hen - niet het beste idee. Dergelijke activiteit wordt snel gedetecteerd, laat veel sporen in systeemlogboeken en vereist een enorme hoeveelheid tijd om succesvol te voltooien.
  • Vergeet niet dat het hacken van het wachtwoord niet de enige manier is om toegang te krijgen tot het systeem.
  • Super gebruikersrechten. Om dit te doen, moet u root-toegangsrechten krijgen op UNIX-besturingssysteem of beheerdersrechten in Windows.
  • Titel afbeelding Hack Stap 9
    7. Download de juiste superuser (beheerder). In de meeste gevallen zal de informatie die u wilt openen, wordt beschermd tegen buitenstaanders, en om deze barrière om te reizen, heeft u bepaalde rechten nodig. Om toegang te krijgen tot alle bestanden en processen, zonder uitzondering, zijn de superuserrechten nodig, een account met dezelfde privileges als root in Linux en BSD.
  • Voor routers is het beheerdersaccount vereist met de naam van de gebruiker "admin" of "beheerder" standaard.
  • Windows-systemen hebben ook toegang tot een account met beheerdersrechten.
  • Met andere woorden, een eenvoudige verbinding met het systeem geeft u nog geen toegang tot alle lokale bestanden en processen - hiervoor hebt u een superuserrechten nodig (root of beheerder).
  • Titel afbeelding Hack Stap 10
    acht. Gebruik verschillende trucs. Er is een veelvoud aan methoden voor toegang tot superuserrechten. Een van de populaire manieren - Buffer overloop, waarin de mogelijkheid om de code op te nemen met opdrachten die moeten worden opgenomen in de geheugenstapel van het uitvoerbare proces, dat op zijn beurt zal worden voltooid met de rechten van de gebruiker die het proces uitvoert.
  • In UNIX moet een dergelijk besturingssysteem een ​​kwetsbaar proces worden gelanceerd met een ingezette SUID.
  • Vergeet niet om deze methode te gebruiken, het is noodzakelijk om een ​​hardloopproces te vinden met een kwetsbaarheid in het aangevallen systeem of een dergelijk programma zelf schrijven en dan op de een of andere manier de uitvoering van het superuser-account bereiken.
  • Titel afbeelding Hack Stap 11
    negen. Maak backdeur. Als u erin geslaagd bent om toegang te krijgen tot het systeem, moet u ervoor zorgen dat voor toegang tot de volgende keer dat u het niet opnieuw hoefde te doen. Om dit te doen, moet u een backdoor (Cracker-programma) in een van de systeemservices installeren, bijvoorbeeld op een SSH-server. Vergeet niet dat een dergelijke achterdeur kan worden gesloopt met de volgende systeemupdate. Hackers-Virtuosos In dergelijke gevallen toevoegen code in de compiler, waarmee u automatisch backdors en kwetsbaarheden in een gecompileerd programma kunt maken.
  • Titel afbeelding Hack Stap 12
    10. Opmerking Sporen. Probeer er alles aan te doen, zodat de beheerder van het aangevallen systeem geen verdenking heeft. Wijzig de inhoud van de website niet (als u de website aanvalt) en geen onnodige bestanden maakt. Maak ook geen extra accounts. Doe alle acties zo snel mogelijk. Als u de SSH-server hebt gepasseerd, moet u ervoor zorgen dat uw wachtwoord in de harde code wordt opgeslagen. Dat wil zeggen, in het geval van het gebruik van dit wachtwoord, ongeoorloofd voor het inloggen op het systeem, mag de server geen belangrijke en / of compromitterende informatie opleveren.
  • Tips

    • Vergeet niet dat om de beste te worden, je moet proberen alleen de meest beschermde systemen aan te vallen. Lijd niet ook over hoge immense, gezien jezelf de grootste professional. Leg gewoon een doel om elke dag te verbeteren. Als je vandaag niets nieuws wist of de verworven vaardigheden al niet hebt vervuld, overweeg dan die dag in ijdel. Alles in jouw handen. Het belangrijkste is om jezelf volledig aan het werk te wijden, zonder dat er midmaar en over het hoofd kijken.
    • Niet alle hackers zijn hetzelfde. Er zijn diegenen die alleen geïnteresseerd zijn in winst, anderen worden geleid door heel anders: dorst naar informatie en kennis, maar helaas steken ze soms soms de wet over.
    • Als nieuwkomer is het niet proberen het systeem te hacken dat is opgegeven door uw methode van grote bedrijven of staatsstructuren. Merk op dat mensen die verantwoordelijk zijn voor de veiligheid van dergelijke systemen waarschijnlijk het onderwerp veel beter begrijpen dan jij. Trouwens, in sommige gevallen, zelfs na detectie van de invasie in het systeem, zullen ze niet onmiddellijk reageren, maar wachten tot de hacker niet genoeg eet om het te vangen. Dat wil zeggen, wanneer de hacker veilig aanvoelt na het hacken en blijft het systeem onderzoeken in een voorbeeld van andere kwetsbaarheden, kan ondertussen in de gevangen zitten.
    • Lees boeken over computernetwerken en TCP / IP.
    • Vergeet niet dat om een ​​hacker te worden, moet je een doel om het beste van het beste te worden. Anders, meer geland, doelen, zoals het hacken van een systeem, ontwikkeling en verkoop van exploit in de zwarte markt, of goed werk krijgen en helpen bij bedrijven bij het leveren van informatiebeveiliging, zullen u geen hacker maken.
    • Hackers hebben het internet gecreëerd, Linux ontwikkeld en blijven werken aan open software. Vanzelfsprekend, om een ​​professionele hacker te worden, vereist een uitgebreide kennis en op de perfectie speciale vaardigheden.
    • Ondanks het feit dat er een groot aantal juridische manieren is om je vaardigheden te slepen, kun je nooit een uitstekende professional worden zonder ervaring op echte systemen, en hoe beter ze worden beschermd, hoe meer je een kans krijgt iets leren. Daarom is het altijd nodig om te onthouden dat zelfs als je geen slechte bedoelingen hebt, en je het systeem voor zelfeducatie breekt, het is onwaarschijnlijk dat je het kunt bewijzen wanneer je betrapt.
    • Oefenen - probeer eerst je eigen computer te hacken.

    Waarschuwingen

    • Als u de autoriteit in de gemeenschappen van de hacker niet wilt verliezen of zelfs wilt worden verdreven, help dan niet iemand geactiveerde programma`s en systemen, omdat het niet welkom is. Ook niet verspreiden in Open Access gecreëerd door andere hackers Explan, anders riskeert u om gevaarlijke vijanden.
    • Verwijder de logboeken niet volledig - het zal zeker vermoeden veroorzaken. Het zal beter zijn als u het logboek alleen van records van uw activiteit in het systeem reinigt. Nog een vraag: wat te doen als er een back-upkopieën van logboeken ergens zijn? In dit geval is het in dit geval voldoende om ze te vergelijken met de originelen om de nummers van de aanval te detecteren. Overweeg daarom altijd alle opties voor het opmerken van sporen, misschien wordt de beste uitweg verwijderde willekeurige vermeldingen, samen met die links na uw invasie.
    • Het systeem van iemand anders hacken is vaak illegaal. Daarom moet het alleen gedaan worden als u de toestemming van de eigenaar hebt, of u beschouwt uzelf een superhacker en alle honderd is ervan overtuigd
    • Alle informatie die in dit artikel wordt gepresenteerd, moet alleen worden gebruikt voor educatieve doeleinden en bevat geen beroep om de wet te schenden. Het niet naleven van deze aanbeveling kan u leiden tot criminele of administratieve verantwoordelijkheid.
    • Ontspan niet, als je te gemakkelijk bent om het systeem te hacken of hebt je een kwetsbaarheid van `kinderen` gevonden. Het is mogelijk dat dit een valstrik is uit de beheerder, de zogenaamde [[een]].
    • Vergeet niet dat hacksystemen geen entertainment zijn en geen manier om plezier te hebben. Dit is een serieuze les aan wie de volledige verantwoordelijkheid is.
    • Als u ten minste de minste twijfels in uw vaardigheden hebt, onthoudt u zich af van pogingen om systemen van grote bedrijven of staat en militaire structuren te hacken. Zelfs als de beveiligingssystemen die op hen zijn geïnstalleerd niet te effectief zijn, zullen ze ongetwijfeld er alles aan doen om elke hacker te vangen in het geval van zijn succes.

    Wat je nodig hebt

    • Krachtige computer of laptop met internettoegang
    • Proxy (niet noodzakelijk, maar bij voorkeur)
    • IP-scanner
    Deel in het sociale netwerk:
    Vergelijkbaar