Jak se stát hackerem
Zpočátku byli hackeři nazýváni vysoce kvalifikovaní odborníci s rozsáhlými znalostmi a dovednostmi v programovacích a informačních technologiích. Nicméně, od té doby byla pověst hackerů docela váček obrazy hackerů-darebáků z hollywoodských filmů. Ve skutečnosti, mnoho společností a dnes najmout hackery ke studiu bezpečnostních systémů a detekce zranitelnosti. Takové hackeři jasně definují hranice povoleného, přijímání dobrého platu a respekt k kolegům jako odměnu.Máte-li touhu seznámit s předmětem a možná studovat umění hackingu, pak tento článek pro vás!
Kroky
Část 1 z 2:
Před začátkemjeden. Naučte se programem. Chcete-li se naučit program, bude mít spoustu času, takže buďte trpěliví. Při výběru jazyka sledujte své vlastní touhy, ale v paměti:
- Jazyk SI byl vytvořen při práci na operačním systému UNIX. Studium SI, jako assembler, vám umožní lépe porozumět principům provozní paměti.
- Python a Ruby jsou programovací jazyky na vysoké úrovni, dokonale vhodné pro psaní skriptů, které automatizují řešení různých úkolů.
- Perl je také vhodnou volbou pro hacking, jako je PHP, která by měla být studována alespoň proto, že většina moderních internetových stránek a aplikací je napsána na něm.
- Ale schopnost vytvářet skripty na bash je jen nutná. Je to oni, kteří vám pomohou usnadnit manipulaci s operačními systémy podobnými UNIX, včetně všech distribucí Linuxu.
- Bez znalosti také nemůže dělat jazyk assembleru. Toto je jazyk nízké úrovně, který vám umožní komunikovat s procesorem přímo. V podstatě bude kód na jakémkoli jazyce na vysoké úrovni nakonec transformován do assembleru. Znalost assembleru proto mohou být velmi užitečné při hledání zranitelností v programech.

2. Ty důkladně studují napadený systém. Čím více víte o své oběti, tím lépe. Proto stojí za to využít všech dostupných prostředků.
Část 2 z 2:
Hackovací systémjeden. Použijte * NIX terminál pro zadání příkazů. Cygwin Pomůže vám přístup k terminálu, pokud používáte Windows. Pokud budeme mluvit zejména Nóbl, Začíná v systému Windows bez instalace cygwin- pro ovládání to vyžaduje Winpcap. Jeho výkon na Windows je však výrazně snížena z důvodu nedostatku "surových" (nízkodobých) zásuvek. Obecně platí, že je lepší používat systémy Linux nebo BSD, protože jsou flexibilnější, spolehlivější a bezpečnější.
- Alternativně, pokud máte Windows 10 s aktualizací Aktualizace podzimních tvůrců Aktualizace nebo novější, vyhledejte terminál * NIX v úložišti aplikací systému Windows. Díky WSL (Subsystém Windows pro Linux - vrstva kompatibility spusťte aplikace Linuxu), můžete napodobovat příkazy Linux v terminálu * NIX.

2. Pro start se postarejte o bezpečnost vašeho systému. Chcete-li to udělat, měli byste prozkoumat všechny obranné metody pro dnešek. Začněte se základy - mějte na paměti, že musíte mít povolení k porušení: probudit své vlastní zdroje, nebo požádat o písemné povolení k hackování nebo vytvoření vlastní laboratoř s virtuálními stroji. Systém hackování, bez ohledu na jeho obsah, nelegální a jistě povede k potížím.

3. Testovat cíl. Zkontrolujte dostupnost serveru. To je vhodné pro testovací test ping, který je součástí všech hlavních operačních systémů. Nicméně, to nestojí za sto procent k důvěře tohoto testu, jedná se prostřednictvím protokolu ICMP, který může někdy být odpojen nadměrně opatrný sysadmin.

4. Určete operační systém (OS). Spusťte skener portů, například NMAP a nasměrujte jej do napadeného systému. V výsledcích skenování uvidíte seznam otevřených cílových portů, informace o nainstalovaném OS a případně používaném firewallem (brány firewall) nebo routeru. Tyto informace jsou nezbytné pro zahájení následných akcí. Definování operačního systému spusťte skenování do aplikace NMAP nastavením možnosti -O.

Pět. Najít otevřené porty v systému. Často použité porty, jako je FTP (21) a HTTP (80), jsou často spolehlivě chráněny a využití nejsou k dispozici.

6. Hack heslo. Existuje několik způsobů přístupu k heslu, včetně brutforů. Metoda Brutfors (Eng). Hrubou silou - hrubá síla) je v interakci všech možných možností hesla.

7. Získejte pravý superuživatel (správce). Ve většině případů budou informace, které chcete přistupovat, budou chráněny před outsiders, a za účelem získání této bariéry budete potřebovat určitá práva. Chcete-li získat přístup ke všem souborům a procesům, bez výjimky jsou práva superuživatele potřebná, účet se stejnými oprávněními jako root v Linuxu a BSD.

osm. Použijte různé triky. Existuje mnoho metod pro přístup k právům superuserů. Jeden z populárních cest - Přetečení zásobníku, Ve kterém schopnost nahrávat kód s příkazy, která má být zaznamenána v paměťovém svazu spustitelného procesu, který bude zase dokončena s právy uživatele spuštěného procesu.

devět. Vytvořit backdoor. Pokud se vám podařilo přistupovat k systému, postarejte se o přístup k příštím, než jste to nemuseli znovu udělat. Chcete-li to provést, musíte nainstalovat backdoor (Cracker Program) v jednom ze systémových služeb, například na serveru SSH. Nezapomeňte, že takový backdoor může být zbourán s další aktualizací systému. Hackeři-virtuózy v takových případech přidat kód do kompilátoru, který umožňuje automaticky vytvářet bavlny a chyby zabezpečení v každém kompilovaném programu.

10. Poznámka stopy. Snažte se dělat všechno tak, aby správce napadeného systému nemá žádné podezření. Neměňte obsah webu (pokud napadíte webové stránky), a nevytvářejte zbytečné soubory. Také nevytvoří žádné další účty. Dělat všechny akce co nejrychleji. Pokud jste prošli server SSH, ujistěte se, že heslo je uloženo v pevném kódu. To znamená, že v případě použití tohoto hesla neoprávněného pro přihlášení do systému by server neměl vyrábět žádné důležité informace a / nebo kompromisní informace.
Tipy
- Nezapomeňte, že se stanete to nejlepší, musíte se pokusit zaútočit pouze na nejvíce chráněné systémy. Také netrpí nad vysokým obrovským, s ohledem na největší profesionál. Stačí se každý den zlepšit. Pokud jste dnes nevěděli nic nového, nebo již nesplnil získané dovednosti, pak zvážit ten den žít v marném. Vše ve vašich rukou. Hlavní věcí je zcela věnovat se práci, bez jakéhokoliv záložny a přehlédnout.
- Ne všechny hackeři jsou stejné. Tam jsou ti, kteří mají zájem pouze zisk, jiní jsou vedeni zcela jiní: žízeň pro informaci a znalosti, ale bohužel i někdy překračují zákon.
- Být nováčkem, nesnažte se hackovat systém specifikovaný metodou velkých korporací nebo státních struktur. Všimněte si, že lidé zodpovědní za bezpečnost těchto systémů pravděpodobně pochopí předmět mnohem lépe než vy. Mimochodem, v některých případech, a to i po detekci invaze do systému, nebudou okamžitě reagovat, ale počkejte, až hacker nebude jíst dostatečně k tomu, aby ho chytil. To znamená, že když hacker cítí v bezpečí po hackingu a pokračuje v prozkoumání systému na příklad jiných zranitelností, mezitím může být zachycen.
- Přečtěte si knihy o počítačových sítích a TCP / IP.
- Nezapomeňte, že se stanete hackerem, musíte dát cíl stát se to nejlepší z nejlepších. Jiné, více přistáli, cíle, jako hacking nějaký systém, vývoj a prodej exploit na černém trhu, nebo dostat dobrou práci a pomoc firmám při poskytování bezpečnosti informací, nebude dělat hacker.
- Hackeři vytvořili internet, vyvinul Linux a pokračují v práci na otevřeném softwaru. Samozřejmě, aby se stal profesionálním hackerem vyžaduje rozsáhlé znalosti a zdokonalené dokonalosti speciálních dovedností.
- Navzdory skutečnosti, že existuje velký počet právních způsobů, jak přetáhnout své dovednosti, nikdy se nebudete moci stát vynikajícím profesionálem bez záchvatů na reálné systémy a tím lépe budou chráněny, tím více budete mít šanci naučit se něco. Proto je vždy nutné si pamatovat, že i když nemáte žádné zlé úmysly, a vy prolomíte systém pro sebe-vzdělávání, je nepravděpodobné, že budete moci dokázat, když jste chytili.
- Praxe - nejprve zkuste hackovat svůj vlastní počítač.
Varování
- Pokud nechcete ztratit autoritu v komunitách hackerů, nebo je dokonce vyloučit, nepomáhají nikomu nést programy a systémy, protože to není vítáno. Také se nerozšířovat v otevřeném přístupu vytvořené jinými hackeři explan, jinak riskujete nebezpečné nepřátele.
- Při odizolování stopy zcela neodstraňujte protokoly - určitě způsobí podezření. Bude lepší, pokud jen čištění protokolu pouze z evidence vaší aktivity v systému. Další otázka: Co dělat, pokud jsou někde záložní kopie protokolů? V tomto případě je dostačující jen porovnat s originály, aby zjistili stopy útoku. Proto vždy zvažte všechny možnosti pro výpadku stop, možná nejlepším způsobem odstraní náhodné položky spolu s těmi vlevo po invazi.
- Systém hacking někoho jiného je často nelegální. Proto by mělo být provedeno pouze tehdy, pokud máte svolení majitele, nebo považujete za super hacker a všechny sto je sebevědomý
- Veškeré informace uvedené v tomto článku by měly být použity pouze pro vzdělávací účely a neobsahují žádné odvolání k porušení zákona. Nedodržení tohoto doporučení vás může vést k trestní nebo správní odpovědnosti.
- Nenechávejte relaxovat, pokud jste se dostali příliš snadno hack systém nebo jste našli nějakou zranitelnost "dětí". Je možné, že se jedná o pasti správce, tzv. [[jeden]].
- Pamatujte si, že hackovací systémy nejsou zábava a ne způsob, jak se bavit. To je vážná lekce, na které se přiblíží s plnou odpovědností.
- Pokud máte alespoň sebemenší pochybnosti ve svých schopnostech, zdržet se pokusy hack systémy velkých korporací nebo státních a vojenských struktur. I když bezpečnostní systémy instalované na nich nejsou příliš účinné, nepochybně nebudou mít vše možné chytit jakýkoliv hacker v případě jeho úspěchu.
Co potřebuješ
- Výkonný počítač nebo notebook s přístupem na internet
- Proxy (ne nutně, ale nejlépe)
- IP Scanner