Hoe te hacken
In het begin werd hacking gebruikt in de "oude tijden" om algemene informatie over systemen en informatietechnologie te leren. Tegenwoordig heeft hacking vanwege een paar acteurs van schurken een donkere bijklank. Omgekeerd huren veel bedrijven hackers in om de sterke en zwakke punten van hun eigen systemen te testen. Deze hackers weten wanneer ze moeten stoppen en dankzij het vertrouwen dat ze tonen, verdienen ze een hoog salaris.
Als je klaar bent om te duiken en de kunst te leren, delen we enkele tips om je op weg te helpen!
stappen
Methode 1
Voor het hacken
1
Leer een programmeertaal. Je moet jezelf niet beperken tot een bepaalde taal, maar er zijn verschillende richtlijnen om te volgen.
- De C is de taal waarmee Unix werd gebouwd. Deze taal (samen met de assembleertaal) leert iets dat heel belangrijk is om te hacken: hoe geheugen werkt.
- Python of Ruby zijn scripttalen op hoog niveau en krachtige scripting die kunnen worden gebruikt om verschillende taken te automatiseren.
- Perl is ook een redelijke keuze op dit gebied, terwijl PHP de moeite van het leren waard is, omdat de meeste webtoepassingen PHP gebruiken.
- De BASH-scripting is verplicht. Dit is hoe Unix- of Linux-systemen gemakkelijk kunnen worden gemanipuleerd en scripts worden geschreven die het meeste werk voor u zullen doen.
- U moet de assembleertaal kennen. Het is de basistaal die de processor begrijpt en er zijn meerdere variaties van. Uiteindelijk worden alle programma`s geïnterpreteerd als een assembly. Je kunt een programma echt niet exploiteren als je niet weet hoe je het moet samenstellen.
2
Ken je doel Het proces van het verzamelen van informatie over uw doel staat bekend als "opsomming". Hoe meer je vooraf weet, hoe minder verrassingen je krijgt.
Methode 2
hackear
1
Gebruik een terminal * nix voor de opdrachten. Cygwin helpt een * nix-terminal emuleren voor Windows-gebruikers. de nmap in het bijzonder gebruikt het WinPCap om te draaien op Windows en vereist geen Cygwin. De Nmap werkt echter niet erg goed op Windows-systemen vanwege het ontbreken van onbewerkte aansluitingen. Overweeg Linux of BSD te gebruiken, de twee meest flexibele, meest betrouwbare en meest veilige. De meeste Linux-distributies worden geleverd met veel handige tools vooraf geïnstalleerd.
2
Beveilig uw apparatuur als eerste. Zorg ervoor dat je alle gebruikelijke technieken volledig begrijpt om jezelf te beschermen. Begin met de basis: vond je een illegale hostingserver of met mogelijk kwaadwillige activiteit? Probeer het hoe dan ook te hacken als je het kunt doen. Verander de site niet, maak hem gewoon de jouwe.
3
Test het doel. Kun je naar het externe systeem gaan? Hoewel u de ping-tool (die is opgenomen in de meeste besturingssystemen) kunt gebruiken om te zien of het doel actief is, kunt u de resultaten niet altijd vertrouwen. Dit heeft te maken met het ICMP-protocol, dat eenvoudig kan worden uitgeschakeld door paranoïde systeembeheerders.
4
Bepaal het besturingssysteem (OS). Scan door de poorten en probeer pof of nmap om het te doen. Dit toont u de poorten die open staan op de computer, het besturingssysteem en kan u zelfs vertellen welk type firewall of router (router) zij gebruiken om een actieplan te maken. U kunt de detectie van het besturingssysteem in nmap activeren met behulp van de swtich-O.
5
Zoek een open route of een open poort in het systeem. Gemeenschappelijke poorten zoals FTP (21) en HTTP (80) zijn vaak goed beveiligd en kunnen alleen kwetsbaar zijn voor acties die nog moeten worden ontdekt.
6
Gebruik een patch voor het wachtwoord of het authenticatieproces. Er zijn veel methoden voor "crackear" een wachtwoord, inclusief brute force. Het gebruik van brute force in een wachtwoord is een poging om alle mogelijke wachtwoorden in een vooraf gedefinieerd woordenboek van een brute force-programma te testen.
7
Krijg het voorrecht van "super gebruiker". Probeer rootprivileges te verkrijgen als uw doel een computer * nix of beheerdersrechten is als u een Windows-systeem wilt invoeren.
8
Gebruik verschillende trucjes. Vaak moet je, om een supergebruikersstatus te verkrijgen, tactieken gebruiken zoals het maken van een buffer overflow, waardoor het geheugen omvalt en u in staat bent om een code in te voegen of een taak uit te voeren die hoger ligt dan wat u gewoonlijk geautoriseerd bent.
9
Maak een uitgangsdeur. Nadat u volledige controle over de apparatuur hebt verkregen, raden we aan ervoor te zorgen dat u terug kunt gaan. U kunt dit doen door een achterdeur in een belangrijke systeemservice, zoals de SSH-server. Uw achterdeur kan echter worden verwijderd in de volgende systeemupdate. Een ervaren hacker maakt een achterdeur in de compiler, zodat de gecompileerde software een manier is om terug te gaan.
10
Bedek je stappen Laat de beheerder niet weten dat het systeem is gecompromitteerd. Wijzig de website niet (als deze bestaat) en maak niet meer bestanden dan u echt nodig hebt. Maak geen extra gebruikers aan. Handel zo snel mogelijk. Als je een patch hebt gemaakt op een server zoals SSHD, zorg dan dat je geheime wachtwoord goed versleuteld is. Als iemand probeert in te voeren met dit wachtwoord, zal de server het verlaten, maar het mag geen cruciale informatie bevatten.
tips
- Er is een groot verschil tussen een hacker en een cracker. Een kraker wordt gemotiveerd door kwaadaardige redenen (bijvoorbeeld geld), terwijl een hacker informatie probeert te verkrijgen en kennis opdoet door middel van verkenning ("door de beveiliging gaan") voor elke prijs en op elke manier, wat niet altijd legaal is.
- Hoewel het uitstekend is dat er voor iedereen legale en veilige trainingsgebieden zijn, is de trieste realiteit dat je niet eens middelmatig zult zijn als je geen mogelijk illegale acties onderneemt. Je zult niemand zijn als je geen echte problemen vindt in echte systemen, met het echte risico gepakt te worden. Houd het in gedachten.
- Denk eraan: hacken gaat niet over computers opzoeken om goed betaald werk te krijgen, geheimen op de zwarte markt verkopen of iemand helpen beveiligde apparatuur te gebruiken. Je bent hier niet om de beheerder te helpen zijn werk te doen. Je bent hier om te worden de beste
- Tenzij u een expert of een professionele hacker bent, is het gebruik van deze tactieken op een computer van een beroemde onderneming of overheid het zoeken naar problemen. Onthoud dat Er zijn mensen met meer kennis dan jij die die systemen beschermen als een manier van leven. Zodra ze zijn gevonden, controleren ze de indringers zodat ze zichzelf kunnen belasten voordat ze juridische stappen ondernemen. Dit betekent dat je zou denken dat je gratis toegang hebt na het hacken van een systeem, terwijl je in feite wordt waargenomen en op elk moment kunt worden gestopt.
- Houd in gedachten dat als je doel niet hun best doet om je buiten te houden, je niet goed kunt worden. Blijf natuurlijk niet opgeblazen, denk niet dat je de beste bent. Maak hiervan je doel: je moet beter en beter worden. Elke dag dat je niets nieuws leert, is een verspilde dag. Jij bent het enige dat telt. Verbetering koste wat het kost. Er zijn geen halve maatregelen, je moet jezelf volledig geven. Zoals Yoda zou zeggen: "Doe het of doe het niet. Er zijn geen pogingen".
- Hackers zijn degenen die internet hebben gebouwd, Linux hebben gemaakt en werken in gratis distributiesoftware. Het is raadzaam om de hackerwereld met respect te zien, omdat het veel professionele kennis vergt om iets serieus te doen in echte omgevingen.
- Lees boeken die praten over TCP / IP-netwerken.
waarschuwingen
- Verwijder niet alle logbestanden. Verwijder in plaats daarvan alleen de vermeldingen die u mogelijk belasten. De andere vraag is: Is er een back-up logbestand? Wat zou er gebeuren als je op zoek gaat naar verschillen en precies vindt wat je hebt gewist? Denk altijd aan je acties. Het is het beste om willekeurige registratielijnen te wissen, inclusief de jouwe.
- Wees uiterst voorzichtig als je denkt dat je een erg gemakkelijke crack of een grove fout in een beveiligingssysteem hebt gevonden. Misschien probeert een beveiligingsmedewerker die dat systeem beschermt, je te bedriegen of je te maken honeypot.
- Doe nooit iets voor de lol. Vergeet niet dat het geen spel is om een netwerk te hacken, maar een kracht om de wereld te veranderen. Verspil het niet met acties van kinderen.
- Als u niet uw vaardigheden te vertrouwen, niet te betreden bedrijfsnetwerken, overheid of militair. Als je een gat in het net te vinden, is het best overgelaten aan meer ervaren hacker in die u vertrouwt aan goed gebruik van deze systemen te maken.
- Misbruik van deze informatie kan een misdrijf zijn op lokaal of nationaal niveau. Dit artikel is bedoeld als informatief en moet worden gebruikt voor ethische doeleinden die niet illegaal zijn.
- Inbreken in de computer informatie van iemand anders kan illegaal zijn, dus doe het niet, tenzij u zeker bent om toestemming hebben van de eigenaar aan het team dat u probeert te openen of u ervoor zorgen dat het de moeite waard en ze zullen je niet vangen.
- Zelfs als je het tegendeel hebt gehoord, help niemand om hun programma`s of apparatuur aan te passen. Dit wordt als bijzonder pathetisch beschouwd en leidt ertoe dat het wordt verworpen door de meeste hackergemeenschappen. En als je een bevinding van een andere persoon openbaar maakt, kan het je vijand worden en waarschijnlijk beter dan jij.
Dingen die je nodig hebt
- PC of laptop (snel) met internetverbinding
- Proxy (optioneel)
- IP-scanner
Delen op sociale netwerken:
Verwant
- Hoe te doen alsof je aan het hacken bent
- Hoe programmeren te leren
- Hoe een tienerhacker te worden
- Hoe een eenvoudig programma in Python te creëren
- Hoe een programma in Python te schrijven met de zin `Hallo wereld`
- Hoe voorkom je dat je een Kiddiescript wordt (valse hacker)
- Hoe u kunt voorkomen dat hackers uw netwerken binnendringen
- Hoe te voorkomen dat je wordt betrapt na het hacken van een computer
- Hoe je het kunt laten lijken alsof je aan het hacken bent
- Hoe Maplestory te hacken
- Hoe een website te hacken
- Hoe een PSP te hacken
- Hoe een bericht in Python weer te geven (met behulp van de printopdracht)
- Hoe simlish te spreken
- Hoe te programmeren
- Hoe u uw Facebook-account kunt beschermen tegen hackers
- Hoe een expert te zijn die programmeertalen leert
- Hoe een ethische, gekwalificeerde en professionele hacker te zijn
- Hoe een hacker te zijn
- Hoe een Java-ontwikkelaar op het hoogste niveau te worden
- Hoe Galaxy Life te hacken