emkiset.ru

Hoe te hacken

In het begin werd hacking gebruikt in de "oude tijden" om algemene informatie over systemen en informatietechnologie te leren. Tegenwoordig heeft hacking vanwege een paar acteurs van schurken een donkere bijklank. Omgekeerd huren veel bedrijven hackers in om de sterke en zwakke punten van hun eigen systemen te testen. Deze hackers weten wanneer ze moeten stoppen en dankzij het vertrouwen dat ze tonen, verdienen ze een hoog salaris.

Als je klaar bent om te duiken en de kunst te leren, delen we enkele tips om je op weg te helpen!

stappen

Methode 1
Voor het hacken

Titel afbeelding Hack Step 1
1
Leer een programmeertaal. Je moet jezelf niet beperken tot een bepaalde taal, maar er zijn verschillende richtlijnen om te volgen.
  • De C is de taal waarmee Unix werd gebouwd. Deze taal (samen met de assembleertaal) leert iets dat heel belangrijk is om te hacken: hoe geheugen werkt.
  • Python of Ruby zijn scripttalen op hoog niveau en krachtige scripting die kunnen worden gebruikt om verschillende taken te automatiseren.
  • Perl is ook een redelijke keuze op dit gebied, terwijl PHP de moeite van het leren waard is, omdat de meeste webtoepassingen PHP gebruiken.
  • De BASH-scripting is verplicht. Dit is hoe Unix- of Linux-systemen gemakkelijk kunnen worden gemanipuleerd en scripts worden geschreven die het meeste werk voor u zullen doen.
  • U moet de assembleertaal kennen. Het is de basistaal die de processor begrijpt en er zijn meerdere variaties van. Uiteindelijk worden alle programma`s geïnterpreteerd als een assembly. Je kunt een programma echt niet exploiteren als je niet weet hoe je het moet samenstellen.
  • Titel afbeelding Hack Step 2
    2
    Ken je doel Het proces van het verzamelen van informatie over uw doel staat bekend als "opsomming". Hoe meer je vooraf weet, hoe minder verrassingen je krijgt.
  • Methode 2
    hackear

    Titel afbeelding Hack Step 3
    1
    Gebruik een terminal * nix voor de opdrachten. Cygwin helpt een * nix-terminal emuleren voor Windows-gebruikers. de nmap in het bijzonder gebruikt het WinPCap om te draaien op Windows en vereist geen Cygwin. De Nmap werkt echter niet erg goed op Windows-systemen vanwege het ontbreken van onbewerkte aansluitingen. Overweeg Linux of BSD te gebruiken, de twee meest flexibele, meest betrouwbare en meest veilige. De meeste Linux-distributies worden geleverd met veel handige tools vooraf geïnstalleerd.
  • Titel afbeelding Hack Step 4
    2
    Beveilig uw apparatuur als eerste. Zorg ervoor dat je alle gebruikelijke technieken volledig begrijpt om jezelf te beschermen. Begin met de basis: vond je een illegale hostingserver of met mogelijk kwaadwillige activiteit? Probeer het hoe dan ook te hacken als je het kunt doen. Verander de site niet, maak hem gewoon de jouwe.
  • Titel afbeelding Hack Step 5


    3
    Test het doel. Kun je naar het externe systeem gaan? Hoewel u de ping-tool (die is opgenomen in de meeste besturingssystemen) kunt gebruiken om te zien of het doel actief is, kunt u de resultaten niet altijd vertrouwen. Dit heeft te maken met het ICMP-protocol, dat eenvoudig kan worden uitgeschakeld door paranoïde systeembeheerders.
  • Titel afbeelding Hack Step 6
    4
    Bepaal het besturingssysteem (OS). Scan door de poorten en probeer pof of nmap om het te doen. Dit toont u de poorten die open staan ​​op de computer, het besturingssysteem en kan u zelfs vertellen welk type firewall of router (router) zij gebruiken om een ​​actieplan te maken. U kunt de detectie van het besturingssysteem in nmap activeren met behulp van de swtich-O.
  • Titel afbeelding Hack Step 7
    5



    Zoek een open route of een open poort in het systeem. Gemeenschappelijke poorten zoals FTP (21) en HTTP (80) zijn vaak goed beveiligd en kunnen alleen kwetsbaar zijn voor acties die nog moeten worden ontdekt.
  • Behandelt andere TCP- en UDP-poorten die vergeten kunnen worden, zoals Telner en verschillende UDP-poorten die open staan ​​voor LAN-weergave.
  • Een open poort 22 is meestal een bewijs van een SSH-service (beveiligde shell) op het doelwit, die soms abrupt kan worden geforceerd.
  • Titel afbeelding Hack Step 8
    6
    Gebruik een patch voor het wachtwoord of het authenticatieproces. Er zijn veel methoden voor "crackear" een wachtwoord, inclusief brute force. Het gebruik van brute force in een wachtwoord is een poging om alle mogelijke wachtwoorden in een vooraf gedefinieerd woordenboek van een brute force-programma te testen.
  • Het wordt meestal niet aanbevolen dat gebruikers zwakke wachtwoorden gebruiken voor brute force om lang te duren. Er zijn echter grote verbeteringen in brute force-technieken.
  • De meeste hash-algoritmen (authenticatie) zijn zwak en u kunt de patchesnelheid aanzienlijk verbeteren door te profiteren van deze zwakke punten (zoals het knippen van het MD5-algoritme in 1/4, wat u een grote snelheidsverbetering zal opleveren).
  • De nieuwere technieken gebruiken grafische kaarten als een andere processor en het is duizenden malen sneller.
  • Je kunt proberen Rainbow Tables te gebruiken voor "crackear" het snelste wachtwoord. Onthoud dat "crackear" Een wachtwoord is alleen een goede techniek als u al beschikt over wachtwoordverificatie.
  • Het testen van elk mogelijk wachtwoord tijdens het verbinden met een externe computer is geen goed idee, omdat het eenvoudig kan worden gedetecteerd door inbraakdetectiesystemen, systeemlogboeken kunnen worden verontreinigd en jaren in beslag kunnen nemen.
  • U kunt ook een geroote tablet krijgen, een TCP-poortscanner installeren en een signaal uploaden naar een beveiligde site. Vervolgens wordt het IP-adres geopend, waardoor het wachtwoord in uw proxy verschijnt.
  • Het is vaak veel gemakkelijker om een ​​andere manier te vinden om het systeem te betreden in plaats van "crackear" het wachtwoord
  • Titel afbeelding Hack Step 9
    7
    Krijg het voorrecht van "super gebruiker". Probeer rootprivileges te verkrijgen als uw doel een computer * nix of beheerdersrechten is als u een Windows-systeem wilt invoeren.
  • De meeste informatie van vitaal belang is beveiligd en u hebt een bepaald niveau van authenticatie nodig om het te verkrijgen. Om alle bestanden op een computer te kunnen zien, hebt u rechten nodig, een gebruikersaccount dat dezelfde rechten heeft als de gebruiker van "wortel" in Linux en de BSD-besturingssystemen.
  • Voor routers, het account "admin" standaard (tenzij deze beschadigd is). Voor Windows is dit het beheerdersaccount.
  • Toegang krijgen tot een verbinding betekent niet dat je overal toegang toe hebt. Alleen een supergebruiker, beheerdersaccount of root-account kan dit doen.
  • Titel afbeelding Hack Step 10
    8
    Gebruik verschillende trucjes. Vaak moet je, om een ​​supergebruikersstatus te verkrijgen, tactieken gebruiken zoals het maken van een buffer overflow, waardoor het geheugen omvalt en u in staat bent om een ​​code in te voegen of een taak uit te voeren die hoger ligt dan wat u gewoonlijk geautoriseerd bent.
  • In typesystemen "unix" dit zal gebeuren als de software met problemen de "setuid-bit" zodat het programma wordt uitgevoerd als een andere gebruiker (bijvoorbeeld een supergebruiker).
  • Alleen schrijven of een onveilig programma vinden dat u op uw computer kunt uitvoeren, staat u toe dit te doen.
  • Titel afbeelding Hack Step 11
    9
    Maak een uitgangsdeur. Nadat u volledige controle over de apparatuur hebt verkregen, raden we aan ervoor te zorgen dat u terug kunt gaan. U kunt dit doen door een achterdeur in een belangrijke systeemservice, zoals de SSH-server. Uw achterdeur kan echter worden verwijderd in de volgende systeemupdate. Een ervaren hacker maakt een achterdeur in de compiler, zodat de gecompileerde software een manier is om terug te gaan.
  • Titel afbeelding Hack Step 12
    10
    Bedek je stappen Laat de beheerder niet weten dat het systeem is gecompromitteerd. Wijzig de website niet (als deze bestaat) en maak niet meer bestanden dan u echt nodig hebt. Maak geen extra gebruikers aan. Handel zo snel mogelijk. Als je een patch hebt gemaakt op een server zoals SSHD, zorg dan dat je geheime wachtwoord goed versleuteld is. Als iemand probeert in te voeren met dit wachtwoord, zal de server het verlaten, maar het mag geen cruciale informatie bevatten.
  • tips

    • Er is een groot verschil tussen een hacker en een cracker. Een kraker wordt gemotiveerd door kwaadaardige redenen (bijvoorbeeld geld), terwijl een hacker informatie probeert te verkrijgen en kennis opdoet door middel van verkenning ("door de beveiliging gaan") voor elke prijs en op elke manier, wat niet altijd legaal is.
    • Hoewel het uitstekend is dat er voor iedereen legale en veilige trainingsgebieden zijn, is de trieste realiteit dat je niet eens middelmatig zult zijn als je geen mogelijk illegale acties onderneemt. Je zult niemand zijn als je geen echte problemen vindt in echte systemen, met het echte risico gepakt te worden. Houd het in gedachten.
    • Denk eraan: hacken gaat niet over computers opzoeken om goed betaald werk te krijgen, geheimen op de zwarte markt verkopen of iemand helpen beveiligde apparatuur te gebruiken. Je bent hier niet om de beheerder te helpen zijn werk te doen. Je bent hier om te worden de beste
    • Tenzij u een expert of een professionele hacker bent, is het gebruik van deze tactieken op een computer van een beroemde onderneming of overheid het zoeken naar problemen. Onthoud dat Er zijn mensen met meer kennis dan jij die die systemen beschermen als een manier van leven. Zodra ze zijn gevonden, controleren ze de indringers zodat ze zichzelf kunnen belasten voordat ze juridische stappen ondernemen. Dit betekent dat je zou denken dat je gratis toegang hebt na het hacken van een systeem, terwijl je in feite wordt waargenomen en op elk moment kunt worden gestopt.
    • Houd in gedachten dat als je doel niet hun best doet om je buiten te houden, je niet goed kunt worden. Blijf natuurlijk niet opgeblazen, denk niet dat je de beste bent. Maak hiervan je doel: je moet beter en beter worden. Elke dag dat je niets nieuws leert, is een verspilde dag. Jij bent het enige dat telt. Verbetering koste wat het kost. Er zijn geen halve maatregelen, je moet jezelf volledig geven. Zoals Yoda zou zeggen: "Doe het of doe het niet. Er zijn geen pogingen".
    • Hackers zijn degenen die internet hebben gebouwd, Linux hebben gemaakt en werken in gratis distributiesoftware. Het is raadzaam om de hackerwereld met respect te zien, omdat het veel professionele kennis vergt om iets serieus te doen in echte omgevingen.
    • Lees boeken die praten over TCP / IP-netwerken.

    waarschuwingen

    • Verwijder niet alle logbestanden. Verwijder in plaats daarvan alleen de vermeldingen die u mogelijk belasten. De andere vraag is: Is er een back-up logbestand? Wat zou er gebeuren als je op zoek gaat naar verschillen en precies vindt wat je hebt gewist? Denk altijd aan je acties. Het is het beste om willekeurige registratielijnen te wissen, inclusief de jouwe.
    • Wees uiterst voorzichtig als je denkt dat je een erg gemakkelijke crack of een grove fout in een beveiligingssysteem hebt gevonden. Misschien probeert een beveiligingsmedewerker die dat systeem beschermt, je te bedriegen of je te maken honeypot.
    • Doe nooit iets voor de lol. Vergeet niet dat het geen spel is om een ​​netwerk te hacken, maar een kracht om de wereld te veranderen. Verspil het niet met acties van kinderen.
    • Als u niet uw vaardigheden te vertrouwen, niet te betreden bedrijfsnetwerken, overheid of militair. Als je een gat in het net te vinden, is het best overgelaten aan meer ervaren hacker in die u vertrouwt aan goed gebruik van deze systemen te maken.
    • Misbruik van deze informatie kan een misdrijf zijn op lokaal of nationaal niveau. Dit artikel is bedoeld als informatief en moet worden gebruikt voor ethische doeleinden die niet illegaal zijn.
    • Inbreken in de computer informatie van iemand anders kan illegaal zijn, dus doe het niet, tenzij u zeker bent om toestemming hebben van de eigenaar aan het team dat u probeert te openen of u ervoor zorgen dat het de moeite waard en ze zullen je niet vangen.
    • Zelfs als je het tegendeel hebt gehoord, help niemand om hun programma`s of apparatuur aan te passen. Dit wordt als bijzonder pathetisch beschouwd en leidt ertoe dat het wordt verworpen door de meeste hackergemeenschappen. En als je een bevinding van een andere persoon openbaar maakt, kan het je vijand worden en waarschijnlijk beter dan jij.

    Dingen die je nodig hebt

    • PC of laptop (snel) met internetverbinding
    • Proxy (optioneel)
    • IP-scanner
    Delen op sociale netwerken:

    Verwant
    Hoe programmeren te lerenHoe programmeren te leren
    Hoe een tienerhacker te wordenHoe een tienerhacker te worden
    Hoe een eenvoudig programma in Python te creërenHoe een eenvoudig programma in Python te creëren
    Hoe een programma in Python te schrijven met de zin `Hallo wereld`Hoe een programma in Python te schrijven met de zin `Hallo wereld`
    Hoe voorkom je dat je een Kiddiescript wordt (valse hacker)Hoe voorkom je dat je een Kiddiescript wordt (valse hacker)
    Hoe u kunt voorkomen dat hackers uw netwerken binnendringenHoe u kunt voorkomen dat hackers uw netwerken binnendringen
    Hoe te voorkomen dat je wordt betrapt na het hacken van een computerHoe te voorkomen dat je wordt betrapt na het hacken van een computer
    Hoe je het kunt laten lijken alsof je aan het hacken bentHoe je het kunt laten lijken alsof je aan het hacken bent
    Hoe Maplestory te hackenHoe Maplestory te hacken
    Hoe een website te hackenHoe een website te hacken
    © 2021 emkiset.ru