Kā uzlauzt: 14 soļi (ar attēliem)

Satura rādītājs:

Kā uzlauzt: 14 soļi (ar attēliem)
Kā uzlauzt: 14 soļi (ar attēliem)

Video: Kā uzlauzt: 14 soļi (ar attēliem)

Video: Kā uzlauzt: 14 soļi (ar attēliem)
Video: kā skūt paduses ar skuvekli mājas apstākļos. Labākos Padomus, Spoguļi. 2024, Aprīlis
Anonim

Populārajos plašsaziņas līdzekļos hakeri bieži tiek attēloti kā nelietīgi personāži, kuri nelikumīgi piekļūst datorsistēmām un tīkliem. Patiesībā hakeris ir vienkārši cilvēks, kuram ir plaša izpratne par datorsistēmām un tīkliem. Daži hakeri (saukti par melnajām cepurēm) patiešām izmanto savas prasmes nelikumīgos un neētiskos nolūkos. Citi to dara izaicinājuma dēļ. Baltās cepures hakeri izmanto savas prasmes, lai atrisinātu problēmas un stiprinātu drošības sistēmas. Šie hakeri izmanto savas prasmes, lai notvertu noziedzniekus un novērstu drošības sistēmu ievainojamības. Pat ja jums nav nodoma uzlauzt, ir labi zināt, kā hakeri darbojas, lai nekļūtu par mērķi. Ja esat gatavs ienirt un apgūt mākslu, šajā vietnē wikiHow ir sniegti daži padomi, kas palīdzēs jums sākt darbu.

Soļi

1. daļa no 2: Uzlaušanai nepieciešamo prasmju apgūšana

Uzlauzt 1. soli
Uzlauzt 1. soli

Solis 1. Izprotiet, kas ir uzlaušana

Vispārīgi runājot, uzlaušana attiecas uz dažādām metodēm, kuras tiek izmantotas, lai kompromitētu digitālo sistēmu vai piekļūtu tai. Tas var būt dators, mobilais tālrunis vai planšetdators vai viss tīkls. Datorurķēšana ietver dažādas specializētas prasmes. Daži ir ļoti tehniski. Citi ir vairāk psiholoģiski. Ir daudz dažādu hakeru veidu, kurus motivē dažādi iemesli.

Uzlauzt 2. soli
Uzlauzt 2. soli

2. Izprotiet hakeru ētiku

Neskatoties uz to, kā hakeri tiek attēloti populārajā kultūrā, uzlaušana nav ne laba, ne slikta. To var izmantot abiem. Hakeri ir vienkārši cilvēki, kuri ir prasmīgi tehnoloģijās un kuriem patīk risināt problēmas un pārvarēt ierobežojumus. Jūs varat izmantot savas hakeru prasmes, lai atrastu problēmu risinājumus, vai arī izmantot savas prasmes, lai radītu problēmas un iesaistītos nelikumīgās darbībās.

  • Brīdinājums:

    Piekļuve datoriem, kas jums nepieder, ir ļoti nelikumīga. Ja izvēlaties izmantot savas uzlaušanas prasmes šādiem mērķiem, ņemiet vērā, ka ir arī citi hakeri, kuri savas prasmes izmanto uz labu (tos sauc par baltās cepures hakeriem). Daži no viņiem saņem lielu naudu, lai sekotu sliktiem hakeriem (melno cepuru hakeriem). Ja jūs noķers, jūs nonāksit cietumā.

Uzlauzt 3. soli
Uzlauzt 3. soli

3. solis. Uzziniet, kā lietot internetu un HTML

Ja jūs plānojat uzlauzt, jums jāzina, kā izmantot internetu. Ne tikai to, kā izmantot tīmekļa pārlūkprogrammu, bet arī to, kā izmantot uzlabotas meklētājprogrammas metodes. Jums arī jāzina, kā izveidot interneta saturu, izmantojot HTML. HTML apgūšana iemācīs arī dažus labus garīgos ieradumus, kas palīdzēs jums iemācīties programmēt.

Uzlauzt 4. soli
Uzlauzt 4. soli

4. solis. Uzziniet, kā programmēt

Programmēšanas valodas apguve var aizņemt laiku, tāpēc jums jābūt pacietīgam. Koncentrējieties uz mācīšanos domāt kā programmētājam, nevis uz atsevišķām valodām. Koncentrējieties uz līdzīgiem jēdzieniem visās programmēšanas valodās.

  • C un C ++ ir valodas, ar kurām tika izveidotas Linux un Windows. Tas (kopā ar montāžas valodu) māca kaut ko ļoti svarīgu uzlaušanā: kā darbojas atmiņa.
  • Python un Ruby ir augsta līmeņa, spēcīgas skriptu valodas, kuras var izmantot dažādu uzdevumu automatizēšanai.
  • PHP ir vērts mācīties, jo lielākā daļa tīmekļa lietojumprogrammu izmanto PHP. Arī šajā jomā Perl ir saprātīga izvēle.
  • Bash skriptu rakstīšana ir obligāta. Tas ir veids, kā viegli manipulēt ar Unix/Linux sistēmām. Jūs varat izmantot Bash, lai rakstītu skriptus, kas lielāko daļu darba veiks jūsu vietā.
  • Asamblejas valoda ir jāzina. Tā ir pamatvaloda, ko saprot jūsu procesors, un tai ir vairākas variācijas. Jūs nevarat patiesi izmantot programmu, ja nezināt montāžu.
Uzlauzt 5. soli
Uzlauzt 5. soli

5. solis. Iegūstiet uz atvērtu Unix balstītu sistēmu un iemācieties to izmantot

Ir plaša operētājsistēmu saime, kuras pamatā ir Unix, ieskaitot Linux. Lielākā daļa tīmekļa serveru internetā ir balstīti uz Unix. Tātad, ja vēlaties uzlauzt internetu, jums būs jāiemācās Unix. Arī atvērtās avota sistēmas, piemēram, Linux, ļauj jums lasīt un modificēt avota kodu, lai jūs varētu ar tām rīkoties.

Ir daudz dažādu Unix un Linux izplatījumu. Vispopulārākais Linux izplatījums ir Ubuntu. Jūs varat instalēt Linux kā galveno operētājsistēmu vai izveidot Linux virtuālo mašīnu. Varat arī dubultā sāknēšana Windows un Ubuntu

2. daļa no 2: Datorurķēšana

Uzlauzt 6. soli
Uzlauzt 6. soli

1. solis. Vispirms nostipriniet iekārtu

Lai uzlauztu, jums ir nepieciešama sistēma, lai praktizētu savas lieliskās hakeru prasmes. Tomēr pārliecinieties, ka jums ir atļauja uzbrukt mērķim. Jūs varat uzbrukt tīklam, lūgt rakstisku atļauju vai izveidot savu laboratoriju, izmantojot virtuālās mašīnas. Uzbrukums sistēmai bez atļaujas neatkarīgi no tā satura ir nelikumīgs un būs radīt tev nepatikšanas.

Boot2root ir sistēmas, kas īpaši paredzētas uzlaušanai. Šīs sistēmas varat lejupielādēt tiešsaistē un instalēt, izmantojot virtuālās mašīnas programmatūru. Jūs varat praktizēt šo sistēmu uzlaušanu

Uzlauzt 7. soli
Uzlauzt 7. soli

2. Ziniet savu mērķi

Informācijas vākšanas process par jūsu mērķi ir pazīstams kā uzskaitījums. Mērķis ir izveidot aktīvu savienojumu ar mērķi un atrast ievainojamības, kuras var izmantot, lai turpmāk izmantotu sistēmu. Ir dažādi rīki un paņēmieni, kas var palīdzēt uzskaitīšanas procesā. Uzskaitīšanu var veikt ar dažādiem interneta protokoliem, ieskaitot NetBIOS, SNMP, NTP, LDAP, SMTP, DNS un Windows un Linux sistēmas. Tālāk ir sniegta informācija, kuru vēlaties apkopot.

  • Lietotājvārdi un grupu nosaukumi.
  • Hostvārdi.
  • Tīkla akcijas un pakalpojumi
  • IP tabulas un maršrutēšanas tabulas.
  • Pakalpojuma iestatījumi un audita konfigurācijas.
  • Lietojumprogrammas un reklāmkarogi.
  • SNMP un DNS informācija.
Uzlauzt 8. soli
Uzlauzt 8. soli

Solis 3. Pārbaudiet mērķi

Vai varat sasniegt attālo sistēmu? Lai gan varat izmantot ping utilītu (kas ir iekļauta lielākajā daļā operētājsistēmu), lai redzētu, vai mērķis ir aktīvs, ne vienmēr varat uzticēties rezultātiem - tas balstās uz ICMP protokolu, ko paranojas sistēmas administratori var viegli izslēgt. Varat arī izmantot rīkus, lai pārbaudītu e -pastu, lai noskaidrotu, kādu e -pasta serveri tas izmanto.

Datorurķēšanas rīkus varat atrast, meklējot hakeru forumus

Uzlauzt 9. soli
Uzlauzt 9. soli

4. solis. Skenējiet ostas

Portu skenēšanai varat izmantot tīkla skeneri. Tas parādīs portus, kas ir atvērti iekārtā, OS, un pat var pateikt, kāda veida ugunsmūri vai maršrutētāju viņi izmanto, lai jūs varētu plānot rīcību.

Uzlauzt 10. soli
Uzlauzt 10. soli

Solis 5. Atrodiet sistēmā ceļu vai atvērtu portu

Kopējās ostas, piemēram, FTP (21) un HTTP (80), bieži ir labi aizsargātas un, iespējams, ir neaizsargātas pret vēl atklājamu izmantošanu. Izmēģiniet citus TCP un UDP portus, kas, iespējams, ir aizmirsti, piemēram, Telnet un dažādus UDP portus, kas atstāti atvērti LAN spēlēm.

Atvērta osta 22 parasti liecina par SSH (drošā apvalka) pakalpojuma darbību mērķī, kas dažkārt var būt brutāli piespiests

Uzlauzt 11. soli
Uzlauzt 11. soli

6. solis. Uzlauziet paroli vai autentifikācijas procesu

Ir vairākas paroles uzlaušanas metodes. Tie ietver dažus no šiem:

  • Brutālu spēku:

    Brutāla spēka uzbrukums vienkārši mēģina uzminēt lietotāja paroli. Tas ir noderīgi, lai piekļūtu viegli uzminamām parolēm (piemēram, parole123). Hakeri bieži izmanto rīkus, kas ātri uzmin dažādus vārdus no vārdnīcas, lai mēģinātu uzminēt paroli. Lai pasargātu no brutāla spēka uzbrukuma, neizmantojiet vienkāršus vārdus kā paroli. Noteikti izmantojiet burtu, ciparu un speciālo rakstzīmju kombināciju.

  • Sociālā inženierija:

    Lai izmantotu šo paņēmienu, hakeris sazināsies ar lietotāju un maldinās viņu izsniegt paroli. Piemēram, viņi apgalvo, ka ir no IT nodaļas, un paziņo lietotājam, ka viņiem ir nepieciešama parole, lai novērstu problēmu. Viņi var arī nirt ar atkritumu tvertnēm, lai meklētu informāciju vai mēģinātu piekļūt drošai telpai. Tāpēc jūs nekad nedrīkstat nevienam nodot savu paroli neatkarīgi no tā, kas viņš apgalvo. Vienmēr sasmalciniet visus dokumentus, kas satur personisku informāciju.

  • Pikšķerēšana:

    Izmantojot šo paņēmienu, hakeris nosūta lietotājam viltotu e -pastu, kas, šķiet, ir no personas vai uzņēmuma, kuram lietotājs uzticas. E -pastā var būt pielikums, kas instalē spiegprogrammatūru vai keylogger. Tajā var būt arī saite uz nepatiesu uzņēmuma vietni (ko izveidojis hakeris), kas izskatās autentiski. Pēc tam lietotājam tiek lūgts ievadīt savu personisko informāciju, kurai hakeris piekļūst. Lai izvairītos no šādām izkrāpšanām, neatveriet e -pastus, kuriem neuzticaties. Vienmēr pārbaudiet, vai vietne ir droša (URL ietver “HTTPS”). Piesakieties tieši uzņēmumu vietnēs, nevis noklikšķiniet uz saitēm e -pastā.

  • ARP izkrāpšana:

    Izmantojot šo paņēmienu, hakeris savā viedtālrunī izmanto lietotni, lai izveidotu viltotu Wi-Fi piekļuves punktu, kurā var pierakstīties ikviens publiskā vietā. Hakeri var tam piešķirt nosaukumu, kas izskatās kā piederīgs vietējai iestādei. Cilvēki tajā pierakstās, domādami, ka pierakstās publiskajā Wi-Fi tīklā. Pēc tam lietotne reģistrē visus datus, ko internetā pārsūtījuši cilvēki, kuri tajā ir pierakstījušies. Ja viņi pierakstās kontā, izmantojot lietotājvārdu un paroli, izmantojot šifrētu savienojumu, lietotne saglabās šos datus un piešķirs hakerim piekļuvi. Lai nekļūtu par šīs laupīšanas upuri, neizmantojiet publisko Wi-Fi. Ja jums ir jāizmanto publiskais Wi-Fi, sazinieties ar iestādes īpašnieku, lai pārliecinātos, ka pierakstāties pareizajā interneta piekļuves punktā. Pārbaudiet, vai savienojums ir šifrēts, URL meklējot piekaramo atslēgu. Varat arī izmantot VPN.

Uzlauzt 12. soli
Uzlauzt 12. soli

7. solis. Iegūstiet superlietotāja privilēģijas

Lielākā daļa informācijas, kas būs ļoti svarīga, ir aizsargāta, un, lai to iegūtu, jums ir nepieciešams noteikts autentifikācijas līmenis. Lai redzētu visus failus datorā, jums ir nepieciešamas superlietotāja privilēģijas-lietotāja konts, kuram tiek piešķirtas tādas pašas privilēģijas kā root lietotājam Linux un BSD operētājsistēmās. Maršrutētājiem tas pēc noklusējuma ir "administratora" konts (ja vien tas nav mainīts); operētājsistēmai Windows šis ir administratora konts. Ir vairāki triki, kurus varat izmantot, lai iegūtu superlietotāja privilēģijas:

  • Bufera pārplūde:

    Ja jūs zināt sistēmas atmiņas izkārtojumu, varat to ievadīt, ievadot buferi. Jūs varat pārrakstīt atmiņā saglabāto kodu ar savu kodu un pārņemt kontroli pār sistēmu.

  • Unix līdzīgās sistēmās tas notiks, ja kļūdainā programmatūra ir iestatījusi bitUID bitu, lai saglabātu failu atļaujas. Programma tiks izpildīta kā cits lietotājs (piemēram, superlietotājs).
Uzlauzt 13. soli
Uzlauzt 13. soli

8. solis. Izveidojiet aizmugurējās durvis

Kad esat pilnībā ieguvis kontroli pār mašīnu, ieteicams pārliecināties, ka varat atgriezties vēlreiz. Lai izveidotu aizmugurējās durvis, svarīgā sistēmas pakalpojumā, piemēram, SSH serverī, jāinstalē ļaunprātīgas programmatūras daļa. Tas ļaus jums apiet standarta autentifikācijas sistēmu. Tomēr nākamās sistēmas jaunināšanas laikā jūsu aizmugurējās durvis var tikt noņemtas.

Pieredzējis hakeris aizvērs pašu kompilatoru, tāpēc katra apkopotā programmatūra būtu potenciāls veids, kā atgriezties

Uzlauzt 14. soli
Uzlauzt 14. soli

9. solis. Nosedziet pēdas

Neļaujiet administratoram zināt, ka sistēma ir apdraudēta. Neveiciet izmaiņas vietnē. Neveidojiet vairāk failu, nekā nepieciešams. Neveidojiet papildu lietotājus. Rīkojieties pēc iespējas ātrāk. Ja ielīmējāt tādu serveri kā SSHD, pārliecinieties, vai tajā ir iekodēta jūsu slepenā parole. Ja kāds mēģina pieteikties ar šo paroli, serverim vajadzētu viņu ielaist, taču tajā nedrīkst būt nekādas svarīgas informācijas.

Padomi

  • Ja vien neesat eksperts vai profesionāls hakeris, šīs taktikas izmantošana populārā korporatīvā vai valsts datorā prasa nepatikšanas. Paturiet prātā, ka ir cilvēki, kas ir mazliet zinošāki par jums un kuri aizsargā šīs sistēmas. Kad viņi ir atrasti, viņi dažreiz uzrauga iebrucējus, lai ļautu viņiem vispirms apsūdzēt sevi, pirms tiek uzsākta tiesvedība. Tas nozīmē, ka jūs varētu domāt, ka jums ir brīva piekļuve pēc uzlaušanas sistēmā, lai gan patiesībā jūs tiekat novērots un jebkurā brīdī var tikt apturēts.
  • Hakeri ir tie, kas izveidoja internetu, izveidoja Linux un strādāja ar atvērtā pirmkoda programmatūru. Ieteicams izpētīt uzlaušanu, jo tas ir diezgan ievērots un prasa daudz profesionālu zināšanu, lai kaut ko nopietnu darītu reālā vidē.
  • Paturiet prātā, ja jūsu mērķis nedarīs visu iespējamo, lai jūs nepieļautu, jūs nekad nekļūsit labs. Protams, nekļūsti gaumīgs. Nedomājiet par sevi kā labāko no labākajiem. Padariet to par savu mērķi: jums jākļūst arvien labākam. Katra diena, kad neiemācījāties kaut ko jaunu, ir veltīga diena. Jūs esat viss, kas ir svarīgs. Kļūsti labākais par katru cenu. Nav pusceļu. Jums pilnībā jāatdod sevi. Kā teiktu Yoda: "Dari vai nedari. Nav mēģinājumu."
  • Lasiet grāmatas par TCP/IP tīklu.
  • Pastāv būtiska atšķirība starp hakeru un krekingu. Krekeru motivē ļaunprātīgi (proti, naudas pelnīšanas) iemesli, savukārt hakeri mēģina iegūt informāciju un iegūt zināšanas, veicot izpēti - ("apejot drošību").
  • Vispirms praktizējiet, uzlaužot savu datoru.

Brīdinājumi

  • Ja neesat pārliecināts par savām prasmēm, izvairieties no ielaušanās korporatīvajos, valdības vai militārajos tīklos. Pat ja viņiem ir vāja drošība, viņiem varētu būt daudz naudas, lai jūs izsekotu un apkarotu. Ja šādā tīklā atrodat caurumu, vislabāk to nodot pieredzējušākam hakerim, kuram uzticaties un kurš var šīs sistēmas pareizi izmantot.
  • Neizdzēsiet visus žurnālfailus. Tā vietā vienkārši noņemiet no faila tikai apsūdzošos ierakstus. Cits jautājums ir, vai ir rezerves žurnāla fails? Ko darīt, ja viņi vienkārši meklē atšķirības un atrod tieši tās lietas, kuras esat izdzēsis? Vienmēr domājiet par savu rīcību. Vislabāk ir izdzēst žurnāla nejaušās rindiņas, ieskaitot jūsu.
  • Šīs informācijas ļaunprātīga izmantošana var būt vietēja un/vai federāla noziedzīga darbība (noziegums). Šis raksts ir paredzēts informatīvam nolūkam, un to vajadzētu izmantot tikai ētiskiem, nevis nelikumīgiem mērķiem.
  • Nekad nedariet neko tikai prieka pēc. Atcerieties, ka tā nav spēle ielauzties tīklā, bet gan spēks mainīt pasauli. Netērējiet to bērnu darbībām.
  • Esiet ļoti uzmanīgs, ja domājat, ka drošības pārvaldībā esat atradis ļoti vieglu plaisu vai rupju kļūdu. Drošības speciālists, kas aizsargā šo sistēmu, iespējams, mēģina jūs apmānīt vai izveido medus podu.
  • Lai gan jūs, iespējams, dzirdējāt pretējo, nepalīdziet nevienam labot savas programmas vai sistēmas. Tas tiek uzskatīts par ārkārtīgi klibu un noved pie aizlieguma lielākajā daļā hakeru kopienu. Ja jūs atbrīvotu kādu atklātu izmantošanu, šī persona var kļūt par jūsu ienaidnieku. Šis cilvēks, iespējams, ir labāks par tevi.
  • Uzlaušana kāda cita sistēmā var būt nelikumīga, tāpēc nedariet to, ja neesat pārliecināts, ka jums ir atļauja no sistēmas īpašnieka, kuru mēģināt uzlauzt, un neesat pārliecināts, ka tas ir tā vērts. Pretējā gadījumā jūs tiksit pieķerts.

Ieteicams: