Paano Mag-hack: 14 Mga Hakbang (na may Mga Larawan)

Talaan ng mga Nilalaman:

Paano Mag-hack: 14 Mga Hakbang (na may Mga Larawan)
Paano Mag-hack: 14 Mga Hakbang (na may Mga Larawan)

Video: Paano Mag-hack: 14 Mga Hakbang (na may Mga Larawan)

Video: Paano Mag-hack: 14 Mga Hakbang (na may Mga Larawan)
Video: Vlog#3: Study hack: Paano ‘wag tamarin mag aral? 2024, Abril
Anonim

Sa tanyag na media, ang mga hacker ay madalas na inilalarawan bilang kontrabida na mga character na iligal na nakakakuha ng pag-access sa mga computer system at network. Sa totoo lang, ang isang hacker ay isang tao lamang na may malawak na pag-unawa sa mga computer system at network. Ang ilang mga hacker (tinatawag na mga itim na sumbrero) ay talagang gumagamit ng kanilang mga kasanayan para sa iligal at hindi etikal na mga layunin. Ginagawa ito ng iba para sa hamon. Ginagamit ng mga hacker ng puting sumbrero ang kanilang mga kasanayan upang malutas ang mga problema at palakasin ang mga sistema ng seguridad. Ginagamit ng mga hacker na ito ang kanilang mga kasanayan upang mahuli ang mga kriminal at upang ayusin ang mga kahinaan sa mga sistema ng seguridad. Kahit na wala kang balak na mag-hack, magandang malaman kung paano gumagana ang mga hacker upang maiwasan na maging isang target. Kung handa ka nang sumisid at malaman ang sining, itinuturo sa iyo ng wikiHow na ito ang ilang mga tip upang matulungan kang makapagsimula.

Mga hakbang

Bahagi 1 ng 2: Pag-aaral ng Mga Kasanayan na Kinakailangan upang Mag-hack

Hack Hakbang 1
Hack Hakbang 1

Hakbang 1. Maunawaan kung ano ang pag-hack

Malawakang pagsasalita, ang pag-hack ay tumutukoy sa iba't ibang mga diskarte na ginagamit upang makompromiso o makakuha ng pag-access sa isang digital system. Maaari itong isang computer, mobile phone o tablet, o isang buong network. Ang pag-hack ay nagsasangkot ng iba't ibang mga dalubhasang kasanayan. Ang ilan ay napaka-teknikal. Ang iba ay mas sikolohikal. Mayroong maraming iba't ibang mga uri ng mga hacker na na-uudyok ng iba't ibang mga iba't ibang mga kadahilanan.

Hack Hakbang 2
Hack Hakbang 2

Hakbang 2. Maunawaan ang etika ng pag-hack

Sa kabila ng mga paraan na inilalarawan ang mga hacker sa kulturang popular, ang pag-hack ay alinman sa mabuti o masama. Maaari itong magamit para sa alinman. Ang mga hacker ay simpleng mga tao na may kasanayan sa teknolohiya na nais malutas ang mga problema at mapagtagumpayan ang mga limitasyon. Maaari mong gamitin ang iyong mga kasanayan bilang isang hacker upang makahanap ng mga solusyon sa mga problema, o maaari mong gamitin ang iyong mga kasanayan upang lumikha ng mga problema at makisali sa iligal na aktibidad.

  • Babala:

    Ang pagkakaroon ng pag-access sa mga computer na hindi pagmamay-ari mo ay lubos na labag sa batas. Kung pipiliin mong gamitin ang iyong mga kasanayan sa pag-hack para sa mga naturang layunin, magkaroon ng kamalayan na mayroong iba pang mga hacker doon na gumagamit ng kanilang mga kasanayan para sa kabutihan (tinatawag silang mga puting hacker ng sumbrero). Ang ilan sa kanila ay binabayaran ng malaking pera upang masundan ang mga hindi magandang hacker (black hacker ng sumbrero). Kung mahuhuli ka nila, makukulong ka.

Hack Hakbang 3
Hack Hakbang 3

Hakbang 3. Alamin kung paano gamitin ang internet at HTML

Kung magta-hack ka, kailangan mong malaman kung paano gamitin ang internet. Hindi lamang kung paano gumamit ng isang web browser, kundi pati na rin kung paano gumamit ng mga advanced na diskarte sa search engine. Kakailanganin mo ring malaman kung paano lumikha ng nilalaman sa internet gamit ang HTML. Ang pagkatuto sa HTML ay magtuturo din sa iyo ng ilang magagandang ugali sa pag-iisip na makakatulong sa iyo sa pag-aaral na mag-program.

Hack Hakbang 4
Hack Hakbang 4

Hakbang 4. Alamin kung paano mag-program

Ang pag-aaral ng isang wika sa pagprograma ay maaaring magtagal, kaya't kailangan mong maging mapagpasensya. Tumutok sa pag-aaral na mag-isip tulad ng isang programmer sa halip na matuto ng mga indibidwal na wika. Ituon ang pansin sa magkatulad na mga konsepto sa lahat ng mga wika ng programa.

  • Ang C at C ++ ay ang mga wikang binuo ng Linux at Windows. It (kasama ang wika ng pagpupulong) ay nagtuturo ng isang bagay na napakahalaga sa pag-hack: kung paano gumagana ang memorya.
  • Ang Python at Ruby ay mataas na antas, malakas na mga wika sa pag-script na maaaring magamit upang i-automate ang iba't ibang mga gawain.
  • Ang PHP ay nagkakahalaga ng pagkatuto dahil ang karamihan ng mga web application ay gumagamit ng PHP. Ang Perl ay isang makatuwirang pagpipilian din sa larangan na ito.
  • Ang scrash ng Bash ay kinakailangan. Iyon ay kung paano madaling manipulahin ang mga system ng Unix / Linux. Maaari mong gamitin ang Bash upang magsulat ng mga script, na kung saan ay gawin ang karamihan ng trabaho para sa iyo.
  • Ang wikang Assembly ay isang dapat-malaman. Ito ang pangunahing wika na nauunawaan ng iyong processor, at maraming pagkakaiba-iba nito. Hindi mo tunay na magagamit ang isang programa kung hindi mo alam ang pagpupulong.
Hack Hakbang 5
Hack Hakbang 5

Hakbang 5. Kumuha ng isang open-sourced Unix-based system at alamin itong gamitin

Mayroong isang malawak na pamilya ng mga operating system na batay sa Unix, kasama ang Linux. Ang karamihan sa mga web server sa internet ay batay sa Unix. Kaya kakailanganin mong malaman ang Unix kung nais mong i-hack ang internet. Gayundin, pinapayagan ka ng mga open-sourced system tulad ng Linux na basahin at baguhin ang source code upang maaari kang mag-tinker sa kanila.

Maraming iba't ibang mga pamamahagi ng Unix at Linux. Ang pinakatanyag na pamamahagi ng Linux ay ang Ubuntu. Maaari mong I-install ang Linux bilang iyong pangunahing operating system, o maaari kang lumikha ng isang Linux virtual machine. Maaari mo ring Dual Boot Windows at Ubuntu

Bahagi 2 ng 2: Pag-hack

Hack Hakbang 6
Hack Hakbang 6

Hakbang 1. I-secure muna ang iyong makina

Upang mag-hack, kailangan mong mangailangan ng isang system upang masanay ang iyong mahusay na mga kasanayan sa pag-hack. Gayunpaman, tiyaking mayroon kang pahintulot na umatake sa iyong target. Maaari mong salakayin ang iyong network, humingi ng nakasulat na pahintulot, o i-set up ang iyong laboratoryo gamit ang mga virtual machine. Pag-atake ng isang system nang walang pahintulot, hindi mahalaga ang nilalaman nito ay labag sa batas at ay magulo ka

Ang Boot2root ay mga system na partikular na idinisenyo upang ma-hack. Maaari mong i-download ang mga sistemang ito sa online at mai-install ang mga ito gamit ang virtual machine software. Maaari mong magsanay sa pag-hack ng mga system na ito

Hack Hakbang 7
Hack Hakbang 7

Hakbang 2. Alamin ang iyong target

Ang proseso ng pagkalap ng impormasyon tungkol sa iyong target ay kilala bilang enumeration. Ang layunin ay upang maitaguyod ang isang aktibong koneksyon sa target at makahanap ng mga kahinaan na maaaring magamit upang higit na pagsamantalahan ang system. Mayroong iba't ibang mga tool at diskarte na makakatulong sa proseso ng pagbilang. Maaaring maisagawa ang enumerasyon sa iba't ibang mga protokol sa internet kabilang ang, NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, at Windows at Linux system. Ang sumusunod ay ilang impormasyon na nais mong tipunin:

  • Mga username at pangalan ng pangkat.
  • Mga Hostname.
  • Mga pagbabahagi at serbisyo sa network
  • Mga talahanayan ng IP at mga talahanayan ng pagruruta.
  • Mga setting ng serbisyo at mga pagsasaayos ng audit.
  • Mga aplikasyon at banner.
  • Mga detalye ng SNMP at DNS.
Hack Hakbang 8
Hack Hakbang 8

Hakbang 3. Subukan ang target

Maabot mo ba ang remote system? Habang maaari mong gamitin ang ping utility (na kasama sa karamihan sa mga operating system) upang makita kung aktibo ang target, hindi mo palaging mapagkakatiwalaan ang mga resulta - umaasa ito sa ICMP protocol, na maaaring madaling masara ng mga administrador ng paranoid system. Maaari mo ring gamitin ang mga tool upang suriin ang isang email upang makita kung anong ginagamit ang email server.

Maaari kang makahanap ng mga tool sa pag-hack sa pamamagitan ng paghahanap ng mga forum ng hacker

Hack Hakbang 9
Hack Hakbang 9

Hakbang 4. Patakbuhin ang isang pag-scan ng mga port

Maaari kang gumamit ng isang scanner ng network upang magpatakbo ng isang port scan. Ipapakita nito sa iyo ang mga port na bukas sa makina, ang OS, at maaari mo ring sabihin sa iyo kung anong uri ng firewall o router ang ginagamit nila upang maaari mong planuhin ang isang kurso ng pagkilos.

Hack Hakbang 10
Hack Hakbang 10

Hakbang 5. Maghanap ng isang landas o bukas na port sa system

Ang mga karaniwang port tulad ng FTP (21) at HTTP (80) ay madalas na protektado ng mabuti, at posibleng mahina lamang sa mga pagsasamantala na hindi pa matuklasan. Subukan ang iba pang mga port ng TCP at UDP na maaaring nakalimutan, tulad ng Telnet at iba't ibang mga port ng UDP na naiwang bukas para sa paglalaro ng LAN.

Ang isang bukas na port 22 ay karaniwang katibayan ng isang serbisyo ng SSH (secure shell) na tumatakbo sa target, na kung minsan ay maaaring mapilit

Hack Hakbang 11
Hack Hakbang 11

Hakbang 6. I-crack ang proseso ng password o pagpapatotoo

Mayroong maraming mga pamamaraan para sa pag-crack ng isang password. Nagsasama sila ng ilan sa mga sumusunod:

  • Malupit na puwersa:

    Sinusubukan lamang ng isang brute force attack na hulaan ang password ng gumagamit. Kapaki-pakinabang ito para sa pagkakaroon ng pag-access sa madaling nahulaan na mga password (ibig sabihin password123). Ang mga hacker ay madalas na gumagamit ng mga tool na mabilis na hulaan ang iba't ibang mga salita mula sa isang diksyunaryo upang subukang hulaan ang isang password. Upang maprotektahan laban sa isang brute force na pag-atake, iwasang gumamit ng mga simpleng salita bilang iyong password. Tiyaking gumamit ng isang kumbinasyon ng mga titik, numero, at mga espesyal na character.

  • Social Engineering:

    Para sa pamamaraang ito, makikipag-ugnay ang isang hacker sa isang gumagamit at linlangin sila sa pagbibigay ng kanilang password. Halimbawa, gumawa sila ng isang paghahabol na sila ay mula sa IT department at sasabihin sa gumagamit na kailangan nila ang kanilang password upang ayusin ang isang isyu. Maaari din silang pumunta sa dumpster-diving upang maghanap ng impormasyon o subukang makakuha ng access sa isang ligtas na silid. Iyon ang dahilan kung bakit hindi mo dapat ibigay ang iyong password sa kahit sino, kahit na sino man ang i-claim nila. Palaging putulin ang anumang mga dokumento na naglalaman ng personal na impormasyon.

  • Phishing:

    Sa pamamaraang ito, ang isang hacker ay nagpapadala ng isang pekeng email sa isang gumagamit na lilitaw na mula sa isang tao o kumpanya na pinagkakatiwalaan ng gumagamit. Maaaring maglaman ang email ng isang kalakip na nag-i-install ng spyware o isang keylogger. Maaari rin itong maglaman ng isang link sa isang maling website ng negosyo (ginawa ng hacker) na mukhang tunay. Pagkatapos ay tinanong ang gumagamit na mag-input ng kanilang personal na impormasyon, kung saan pagkatapos ay nakuha ng hacker ang pag-access. Upang maiwasan ang mga scam na ito, huwag buksan ang mga email na hindi mo pinagkakatiwalaan. Palaging suriin na ang isang website ay ligtas (may kasamang "HTTPS" sa URL). Direktang mag-log in sa mga site ng negosyo sa halip na mag-click ng mga link sa isang email.

  • ARP Spoofing:

    Sa diskarteng ito, gumagamit ang isang hacker ng isang app sa kanyang smartphone upang lumikha ng isang pekeng Wi-Fi access point na maaaring mag-sign in ng sinumang nasa isang pampublikong lokasyon. Maaaring bigyan ito ng mga hacker ng isang pangalan na mukhang kabilang sa lokal na pagtatatag. Nag-sign in ang mga tao sa pag-iisip na nag-sign in sila sa pampublikong Wi-Fi. Pagkatapos ay na-log ng app ang lahat ng data na naihatid sa internet ng mga taong naka-sign in dito. Kung nag-sign in sila sa isang account gamit ang isang username at password sa isang hindi naka-encrypt na koneksyon, iimbak ng app ang data na iyon at bibigyan ang access ng hacker. Upang maiwasan na maging biktima ng pagkakalbo nito, iwasang gumamit ng pampublikong Wi-Fi. Kung kailangan mong gumamit ng pampublikong Wi-Fi, suriin sa may-ari ng isang pagtatatag upang matiyak na nag-sign in ka sa tamang access point sa internet. Suriin na ang iyong koneksyon ay naka-encrypt sa pamamagitan ng paghahanap para sa isang padlock sa URL. Maaari mo ring gamitin ang isang VPN.

Hack Hakbang 12
Hack Hakbang 12

Hakbang 7. Kumuha ng mga pribilehiyo ng super-user

Karamihan sa impormasyon na magiging mahalagang interes ay protektado at kailangan mo ng isang tiyak na antas ng pagpapatotoo upang makuha ito. Upang makita ang lahat ng mga file sa isang computer kailangan mo ng mga pribilehiyo ng super-user-isang account ng gumagamit na binibigyan ng parehong mga pribilehiyo bilang "root" na gumagamit sa Linux at BSD operating system. Para sa mga router ito ang "admin" na account bilang default (maliban kung nabago ito); para sa Windows, ito ang Administrator account. Mayroong ilang mga trick na maaari mong gamitin upang makakuha ng mga pribilehiyo ng super-user:

  • Overflow ng Buffer:

    Kung alam mo ang layout ng memorya ng isang system, maaari mo itong feed na input na hindi maimbak ng buffer. Maaari mong patungan ang code na nakaimbak sa memorya ng iyong code at kontrolin ang system.

  • Sa mga sistemang tulad ng Unix, mangyayari ito kung ang naka-plug na software ay naitakda angUID bit na nakatakda upang mag-imbak ng mga pahintulot sa file. Ang programa ay papatayin bilang ibang gumagamit (halimbawa ng super-user).
Hack Hakbang 13
Hack Hakbang 13

Hakbang 8. Lumikha ng isang backdoor

Kapag nakuha mo na ang buong kontrol sa isang makina, magandang ideya na tiyakin na makakabalik ka muli. Upang lumikha ng isang backdoor, kailangan mong mag-install ng isang piraso ng malware sa isang mahalagang serbisyo sa system, tulad ng SSH server. Papayagan ka nitong lampasan ang karaniwang sistema ng pagpapatotoo. Gayunpaman, maaaring alisin ang iyong backdoor sa susunod na pag-upgrade ng system.

Ang isang bihasang hacker ay magbabalik-tanaw sa tagatala mismo, kaya't ang bawat naipong software ay isang potensyal na paraan upang bumalik

Hack Hakbang 14
Hack Hakbang 14

Hakbang 9. Takpan ang iyong mga track

Huwag ipaalam sa administrator na nakompromiso ang system. Huwag gumawa ng anumang mga pagbabago sa website. Huwag lumikha ng mas maraming mga file kaysa sa kailangan mo. Huwag lumikha ng anumang karagdagang mga gumagamit. Kumilos nang mabilis hangga't maaari. Kung na-patch mo ang isang server tulad ng SSHD, tiyaking mayroon itong lihim na naka-code na lihim na password. Kung may sumusubok na mag-log in gamit ang password na ito, dapat silang pasukin ng server, ngunit hindi dapat maglaman ng anumang mahalagang impormasyon.

Mga Tip

  • Maliban kung ikaw ay dalubhasa o isang propesyonal na hacker, ang paggamit ng mga taktika na ito sa isang tanyag na korporasyon o computer ng gobyerno ay humihingi ng gulo. Tandaan na may mga taong medyo may kaalaman kaysa sa iyo na pinoprotektahan ang mga sistemang ito para sa isang mapagkakakitaan. Sa sandaling natagpuan, minsan ay sinusubaybayan nila ang mga nanghihimasok upang hayaan silang mag-incriminate muna ng kanilang sarili bago gawin ang ligal na aksyon. Nangangahulugan ito na maaari mong isipin na mayroon kang libreng pag-access pagkatapos ng pag-hack sa isang system, kung sa katunayan, binabantayan ka at maaaring mapahinto sa anumang sandali.
  • Ang mga hacker ay yaong mga nagtayo ng Internet, gumawa ng Linux, at nagtatrabaho sa open-source na software. Maipapayo na tumingin sa pag-hack dahil medyo iginagalang ito at nangangailangan ng maraming propesyonal na kaalaman upang gumawa ng anumang seryoso sa totoong mga kapaligiran.
  • Tandaan, kung ang iyong target ay hindi gumagawa ng kanilang makakaya upang maiiwasan ka, hindi ka magiging mabuti. Siyempre, huwag maging manilaw. Huwag isipin ang tungkol sa iyong sarili bilang pinakamahusay sa lahat. Gawin itong iyong layunin: dapat kang maging mas mahusay at mas mahusay. Araw-araw na hindi mo natutunan ang isang bagong bagay ay nasayang na araw. Ikaw lang ang mahalaga. Naging pinakamahusay, sa anumang gastos. Walang mga kalahating paraan. Dapat mong ibigay nang buo ang iyong sarili. Tulad ng sasabihin ni Yoda, "Gawin o hindi. Walang pagsubok."
  • Basahin ang mga librong tumatalakay sa TCP / IP networking.
  • Mayroong isang pangunahing pagkakaiba sa pagitan ng isang hacker at isang cracker. Ang isang cracker ay na-uudyok ng nakakahamak (katulad: kumita ng pera) na mga dahilan, habang ang mga hacker ay nagtatangkang kunin ang impormasyon at makakuha ng kaalaman sa pamamagitan ng paggalugad - ("bypassing security").
  • Pagsasanay muna sa pamamagitan ng pag-hack sa iyong sariling computer.

Mga babala

  • Kung hindi ka tiwala sa iyong mga kasanayan, iwasang masira ang mga corporate, government, o mga network ng militar. Kahit na mahina ang kanilang seguridad, maaari silang magkaroon ng maraming pera upang masubaybayan at mabwisit ka. Kung nakakita ka ng butas sa naturang network, pinakamahusay na ibigay ito sa isang mas bihasang hacker na pinagkakatiwalaan mo kung sino ang makakagamit ng mga sistemang ito nang mahusay.
  • Huwag tanggalin ang buong mga logfile. Sa halip, alisin lamang ang mga nakaka-incriminating na entry mula sa file. Ang iba pang tanong ay, mayroon bang isang backup log file? Paano kung maghanap lamang sila ng mga pagkakaiba at hanapin ang eksaktong mga bagay na iyong nabura? Palaging isipin ang tungkol sa iyong mga aksyon. Ang pinakamagandang bagay ay tanggalin ang mga random na linya ng log, kasama ang iyo.
  • Ang maling paggamit ng impormasyong ito ay maaaring isang lokal at / o pederal na kriminal na kilos (krimen). Ang artikulong ito ay inilaan upang maging kaalaman at dapat lamang gamitin para sa mga layuning etika - at hindi labag sa batas.
  • Huwag kailanman gumawa ng anumang bagay para lang sa kasiyahan. Tandaan na hindi ito isang laro upang mag-hack sa isang network, ngunit isang kapangyarihan upang baguhin ang mundo. Huwag sayangin iyon sa mga kilos na parang bata.
  • Maging labis na maingat kung sa palagay mo nakakita ka ng isang napakadaling pumutok o isang pagkakamali sa krudo sa pamamahala ng seguridad. Ang isang propesyonal sa seguridad na nagpoprotekta sa sistemang iyon ay maaaring sinusubukan na linlangin ka o magse-set up ng isang honeypot.
  • Bagaman maaaring narinig mo ang kabaligtaran, huwag tulungan ang sinuman na i-patch ang kanilang mga programa o system. Ito ay itinuturing na labis na pilay at humahantong sa pagbawal sa karamihan sa mga komunidad sa pag-hack. Kung magpapalabas ka ng isang pribadong pagsasamantala sa isang taong natagpuan, ang taong ito ay maaaring maging kaaway mo. Ang taong ito ay marahil ay mas mahusay kaysa sa iyo.
  • Ang pag-hack sa system ng ibang tao ay maaaring labag sa batas, kaya huwag gawin ito maliban kung sigurado kang mayroon kang pahintulot mula sa may-ari ng system na sinusubukan mong i-hack at sigurado kang sulit ito. Kung hindi man, mahuli ka.

Inirerekumendang: