Sådan Hack

Udtrykket hack

eller hacking blev brugt i de "gode gamle dage" for at beskrive handlingen om at studere nye ting om systemer og computere generelt. I de nuværende år har begrebet hacking haft en dårlig konnotation takket være nogle dårlige handlinger samt offentliggørelsen og misbrug af udtrykket i medierne. På den anden side anvender mange virksomheder hackere, så de kan teste styrken og svaghederne i deres egne systemer. Disse hackere ved, hvor langt de kan gå, og pålideligheden de har formået at komme igennem til virksomheder sikrer dem gode lønninger.

Hvis du er klar til at dykke og lære denne kunst, skal du læse denne artikel for nogle tips til at fortælle dig, hvor du skal starte.

trin

Metode 1
Før du begynder hacking

Billede med titlen Hack Trin 1
1
Lær et programmeringssprog. Du bør ikke begrænse dig til et bestemt sprog, men der er nogle retningslinjer, der kan følges.
  • C er det sprog, hvor de fleste operativsystemer udvikles. Det lærer noget meget vigtigt at hacking: hvordan hukommelsen virker.
  • Python eller Ruby er kraftfulde og moderne skriptsprog, der kan bruges til at automatisere forskellige opgaver.
  • Perl er et godt valg på dette område, selv om det også er værd at lære PHP, da det er meget brugt af begyndere til at "hack" dårligt skrevet webapplikationer (fora, blogs osv.).
  • Scripting på bash er et must, et must. På den måde kan du nemt håndtere de fleste servere - skrive online scripts, som vil gøre det meste af arbejdet.
  • ASM er også et grundlæggende behov. Det er en ramme til forskellige formål i form af manipulation og analyse af Java bytecode. Du vil ikke virkelig kunne udnytte (udnytte) et program, hvis du ikke har viden om ASM.
  • Billede med titlen Hack Trin 2
    2
    Kend dit mål. Processen med at indsamle oplysninger om dit mål kaldes opregning. Jo mere du ved på forhånd om målet, jo mindre overraskelser vil du have.
  • Metode 2
    hacking

    Billede med titlen Hack Trin 3
    1
    Brug en * nix-terminal (* nix betyder enhver Unix-baseret terminal, det være sig Linux, OS X, BSD osv.). den Cygwin vil hjælpe efterligne en * nix-terminal til brugere af Windows-operativsystemet. den Nmap, bruger især WinPcap at køre på Windows og kræver ikke Cygwin. Nmap virker imidlertid usikre på Windows-systemer på grund af manglen på stikkontakter, som den har brug for. Du bør også overveje at bruge Linux eller BSD som et operativsystem, da begge er mere fleksible, pålidelige og mere sikre. De fleste Linux-distributioner indeholder en række nyttige præinstallerede værktøjer.
  • Video: sådan får du Noclip i Jailbreak roblox - Dansk

    Billede med titlen Hack Trin 4
    2
    Beskyt din maskine før noget andet. Sørg for, at du har forstået alle de grundlæggende teknikker korrekt, herunder hvordan man beskytter dig selv. Start med det grundlæggende - fandt du en server hosting en hjemmeside om racisme, pædofili eller anden ulovlig aktivitet? Prøv at hacking det, som du kan. Du må ikke ændre webstedet, bare tage kontrol over det.
  • Billede med titlen Hack Trin 5
    3
    Test målet. Kan du komme til fjernsystemet? Selvom du kan bruge ping (som er tilgængelig på de fleste operativsystemer) for at finde ud af om målet er aktivt, kan du ikke altid stole på resultaterne af dette værktøj - det afhænger af ICMP-protokollen, som nemt kan deaktiveres af paranoide systemadministratorer .
  • Video: Sådan hacker du danske youtubere

    Billede med titlen Hack Trin 6
    4
    Bestem operativsystemet (OS). Udfør en port scanning. Prøv pOf eller nmap for at scanne portene. Dette viser de porte, der er åbne på maskinen, OS`en og kan endda vise dig hvilken type firewall eller router de bruger, så du kan planlægge et handlingsforløb. Du kan aktivere OS-detektion i nmap ved hjælp af -O parameteren. Som ping, vil nmap, når den ikke er angivet, først bruge ICMP til at bestemme om målet er aktivt eller ej - så hvis systemadministratoren har blokeret ICMP, skal du bruge parameteren -sP for at afgøre, om er aktiv, selvom den blokkerer ICMP-protokollen.


  • Billede med titlen Hack Trin 7
    5
    Find en åben sti eller port på systemet. Fælles porte som FTP (21) og HTTP (80) er normalt godt beskyttede og muligvis kun sårbare over for angreb, der endnu ikke er opdaget.
    • Prøv andre TCP- eller UDP-porte, der muligvis er blevet glemt, som f.eks. Telnet og flere UDP-porte, der er åben for netværksspil (LAN).
    • En åben port 22 er normalt bevis for, at SSH (Secure Shell eller Shell) service kører på målet, hvilket undertiden kan blive tvunget med bruteforce-angreb.
  • Billede med titlen Hack Trin 8
    6
    Bryd adgangskoden eller godkendelsesmetoden. Der er flere måder at bryde et kodeord på, herunder bruteforce eller bruteforce-teknikken. Brug af bruteforce-angrebet på et kodeord betyder at prøve alle mulige adgangskoder, der er defineret i en fil kaldet en "ordbog" af bruteforce-software.
    • Brugere er ofte afskrækket fra at bruge svage adgangskoder, så bruteforce kan tage lang tid. Der har imidlertid været store forbedringer i bruteforce teknikker.
    • De fleste hash-algoritmer er svage, og du kan øge pausehastigheden betydeligt ved at udnytte disse svagheder (så du kan klippe MD5-algoritmen med 1/4 for at fremskynde processen).
    • Nye teknikker bruger videokort som ekstra processor - og det er tusindvis af gange hurtigere.
    • For at opnå en hurtigere adgangsbrud kan du prøve at bruge en Rainbow Table, et spørgeskema, der bruger en algoritme til hukommelsestidstransaktion, så du kan hente den originale tekst af et kodeord via en hashed-adgangskode, der har genereret af en kryptografisk hash-algoritme. Bemærk, at kodeordpakken kun er en effektiv teknik, hvis du allerede har adgangskode hash.
    • Hvis du opdager alle mulige adgangskoder, når du prøver at logge på en maskine, er det ikke en god idé, da det let kan identificeres med et indbrudsdetekteringssystem, forurener loggesystemer, og det kan tage mange år at finde adgangskoden, i nogle tilfælde .
    • Du kan også få fat i en roddrevet tablet, installere en TCP-scanner og afspille filen til webstedet over netværket. Dette åbner IP-adressen, hvilket får adgang til adgangskoden i din proxy.
    • Generelt er det nemmere at finde en anden måde at få adgang til systemet i stedet for adgangskodebrud.
  • Billede med titlen Hack Trin 9
    7
    Få rodrettigheder. Prøv at få root-rettigheder, hvis dit mål er en * nix-maskine eller administratorrettigheder, hvis det er en Windows-maskine.
    • De fleste af de oplysninger, der vil være af vital interesse, vil blive beskyttet, og du vil have brug for en vis grad af godkendelse for at få det. For at se alle filer på en computer skal du bruge superbrugerrettigheder - en brugerkonto, der har fået de samme privilegier som "root" -brugeren på systemer som Linux eller BSD.
    • For routere er dette administratorbrugeren som standard (medmindre det er blevet ændret) - for Windows er denne konto administratorkontoen.
    • At få adgang til et system betyder ikke, at du har adgang til alt. Kun en superbruger, administratorkontoen eller root-kontoen kan gøre det.
  • Billede med titlen Hack Trin 10
    8

    Video: SÅDAN FÅR DU APPS DER KOSTER PENGE GRATIS OG PENGE HACK

    Brug forskellige tricks. For ofte at få adgang som superbruger skal du bruge en række forskellige tricks, f.eks. Oprettelse af bufferoverløb, som kan gøres ved overbelastning og overfyldning af hukommelsestakken, så du kan indsprøjte en kode for at udføre opgaven med privilegier for superbrugere.
    • I Unix-baserede systemer sker dette, hvis softwaren med en fejl eller fejl har setuid-bitsættet, så programmet kan køre som en anden bruger (f.eks. Superbruger).
    • Bare ved at skrive eller finde et usikkert program, som du kan køre på målmaskinen, får du lov til at gøre dette.
  • Billede med titlen Hack Trin 11
    9
    Opret en bagdør (bagdør). Når du har fået fuld kontrol over maskinen, vil det være en god ide at sikre, at du kan komme tilbage igen. Dette kan gøres ved at skabe en bagdør eller bagdør i systemtjenester, såsom en SSH-server. Dog kan din bagdør fjernes ved den næste systemopdatering. En erfaren hacker ville skabe en bagdør i selve kompilatoren, så hver kompileret software ville være en mulig måde at give den adgang til maskinen.
  • Billede med titlen Hack Trin 12
    10
    Dæk dine spor. Lad aldrig administratoren finde ud af, at systemet er kompromitteret. Du må ikke ændre webstedet (hvis det er tilfældet). Opret ikke flere filer, end du virkelig har brug for. Opret ikke yderligere brugere. Handle så hurtigt som muligt Hvis du har rettet en server, som en SSHD-server, skal du sørge for at have en meget kompleks hemmelig adgangskode. Hvis nogen forsøger at logge ind med en anden adgangskode, skal serveren tillade, at den logger ind, men skal ikke indeholde vigtige oplysninger.
  • tips

    • Læs bøger om TCP / IP-netværk.
    • Hackere er dem, der byggede internettet, skabte Linux og arbejdede på open source eller open source projekter. Det er tilrådeligt at se på sigt, eller hacke hacker respektabelt samt noget, der kræver en masse faglig viden, der er gjort noget alvorligt i reelle miljøer.
    • Der er en stor forskel mellem en hacker og en cracker. En hacker er motiveret af ondsindede grunde (også kendt som penge). En hacker forsøger at absorbere viden gennem udnyttelser, for enhver pris og på nogen måde - ikke altid lovlig.
    • Selv om det er flot, at der er så mange juridisk uddannelse og forsikring tilgængelige for alle, den triste sandhed er, at du ikke kan være middelmådig, selvom de ikke gør noget potentielt ulovligt. Du vil ikke være i stand til at blive nogen i dette område, hvis du ikke finder virkelige problemer i virkelige systemer, med den reelle risiko for at blive fanget. Vær opmærksom på dette.
    • Husk, at hacking handler ikke bare om at nedbryde computersystemer, få lønnede job, sælge udnyttelser og ondsindet kode på det sorte marked eller hjælpe nogen med at kompromittere sikkerhedssystemerne. Du er ikke her for at hjælpe en administrator i dit arbejde. Du er her for at blive den bedste.
    • Husk, at hvis dit mål ikke gør sit bedste for at holde dig væk, bliver du ikke god til det. Selvfølgelig, vær ikke arrogant, tænk ikke på dig selv som det bedste af det bedste. Gør det dit mål: Du skal blive bedre og bedre. Hver dag, hvor du ikke lærer noget nyt, vil det være en fortabt dag. Du er alt hvad der betyder noget. Bliv bedre, for enhver pris. Der er ingen genveje - du skal dedikere dig selv helt.
    • Medmindre du er ekspert, vil en professionel hacker ved hjælp af disse taktikker på populære virksomhedskomputere eller endda regeringen være det samme som at lede efter problemer. Husk på, at der er mennesker med lidt mere viden end dig, og som beskytter disse systemer som et middel til at tjene penge. Når de først er fundet, holder de nogle gange i stand til at overvåge indtrengeren for at lade sig inkriminere sig selv, inden han træffer retssager. Det betyder, at du måske tror at du har fri adgang efter hacking af et system, når du faktisk bliver set, og du kan stoppes når som helst.

    advarsler

    • Hacking tredjepartssystemer kan være ulovligt, så gør det ikke, medmindre du er sikker på, at systemejeren har givet dig tilladelse til det, eller hvis du er sikker på, at det vil være værd, og at du ikke vil blive fanget.
    • Misbrug af disse oplysninger kan være en lokal og / eller føderal forbrydelse. Denne artikel er beregnet til at være informativ og bør kun bruges til etiske formål og aldrig til ulovlige aktiviteter.
    • Du må ikke slette logfilerne fuldstændigt - i stedet skal du bare fjerne de poster, der kan inkriminere dig i denne fil. Det andet spørgsmål er, er der nogen sikkerhedskopiering af logfilen? Hvad hvis de sammenligner begge filer og bemærker de linjer, du har slettet? Tænk altid på dine handlinger. Det bedste er at slette tilfældige rækker fra en log, inklusive din.
    • Vær yderst forsigtig, hvis du tror, ​​du har fundet et smuthul, der er for nemt at udnytte eller en stor fejl i sikkerhedsstyring. En sikkerhedsprofessionel, der designer et system, kan forsøge at sømme dig en del eller måske have honeypot (honning pot).
    • Hvis du ikke føler dig sikker på dine evner, skal du afholde dig fra at forsøge at bryde ind i offentlige eller endda militære systemer. Selv hvis de har sikkerhedshuller, har de mange penge til at spore og fælde. Hvis du opdager et brud på netværk som disse, er det bedst at lade nogle mere kyndige hacker, som du, din betroede, behandler på en måde, der kan sætte disse systemer til gode.
    • Gør aldrig noget for sjov. Husk at invaderende netværk og systemer ikke er et spil, men en magt, som endda kan ændre verden. Spild det ikke på børns holdninger.

    Nødvendige materialer

    • En computer (hurtig) med internetforbindelse
    • En proxy (valgfri)
    • En scanner af IP`er
    • Petaflops kan hjælpe
    Del på sociale netværk:

    Relaterede
    © 2024 HodTari.com