Hur man hackar: 14 steg (med bilder)

Innehållsförteckning:

Hur man hackar: 14 steg (med bilder)
Hur man hackar: 14 steg (med bilder)

Video: Hur man hackar: 14 steg (med bilder)

Video: Hur man hackar: 14 steg (med bilder)
Video: Hur du öppnar en iphone UTAN lösenord 2024, April
Anonim

I populära medier framställs hackare ofta som skurkaktiga karaktärer som olagligt får tillgång till datasystem och nätverk. I själva verket är en hacker helt enkelt någon som har en stor förståelse för datorsystem och nätverk. Vissa hackare (kallade svarta hattar) använder verkligen sina färdigheter för olagliga och oetiska ändamål. Andra gör det för utmaningen. White hat -hackare använder sina färdigheter för att lösa problem och stärka säkerhetssystemen. Dessa hackare använder sina färdigheter för att fånga brottslingar och för att åtgärda sårbarheter i säkerhetssystem. Även om du inte har för avsikt att hacka är det bra att veta hur hackare fungerar för att undvika att bli ett mål. Om du är redo att dyka in och lära dig konsten lär denna wikiHow dig några tips som hjälper dig att komma igång.

Steg

Del 1 av 2: Lär dig de färdigheter som behövs för att hacka

Hacka steg 1
Hacka steg 1

Steg 1. Förstå vad hacking är

I stort sett hänvisar hacking till en mängd olika tekniker som används för att kompromissa eller få tillgång till ett digitalt system. Detta kan vara en dator, mobiltelefon eller surfplatta eller ett helt nätverk. Hacking innebär en mängd specialiserade färdigheter. Vissa är väldigt tekniska. Andra är mer psykologiska. Det finns massor av olika typer av hackare som motiveras av en mängd olika anledningar.

Hacka steg 2
Hacka steg 2

Steg 2. Förstå hackningsetiken

Trots hur hackare skildras i populärkulturen är hacking varken bra eller dåligt. Den kan användas för båda. Hackare är helt enkelt människor som är skickliga på teknik som gillar att lösa problem och övervinna begränsningar. Du kan använda dina färdigheter som hackare för att hitta lösningar på problem, eller så kan du använda dina färdigheter för att skapa problem och delta i olaglig aktivitet.

  • Varning:

    Att få tillgång till datorer som inte tillhör dig är högst olagligt. Om du väljer att använda dina hackningskunskaper för sådana ändamål, var medveten om att det finns andra hackare där ute som använder sina färdigheter för gott (de kallas white hat -hackare). Några av dem får stora pengar för att gå efter dåliga hackare (black hat -hackare). Om de fångar dig kommer du att gå i fängelse.

Hacka steg 3
Hacka steg 3

Steg 3. Lär dig hur du använder internet och HTML

Om du ska hacka måste du veta hur du använder internet. Inte bara hur man använder en webbläsare, utan också hur man använder avancerade sökmotortekniker. Du måste också veta hur du skapar internetinnehåll med HTML. Att lära sig HTML kommer också att lära dig några bra mentala vanor som hjälper dig att lära dig programmera.

Hacka steg 4
Hacka steg 4

Steg 4. Lär dig hur du programmerar

Att lära sig ett programmeringsspråk kan ta tid, så du måste ha tålamod. Fokusera på att lära dig att tänka som en programmerare istället för att lära sig enskilda språk. Fokusera på liknande begrepp i alla programmeringsspråk.

  • C och C ++ är de språk som Linux och Windows byggdes med. Det (tillsammans med monteringsspråk) lär något mycket viktigt vid hacking: hur minnet fungerar.
  • Python och Ruby är kraftfulla skriptspråk på hög nivå som kan användas för att automatisera olika uppgifter.
  • PHP är värt att lära sig eftersom de flesta webbapplikationer använder PHP. Perl är också ett rimligt val inom detta område.
  • Bash -skript är ett måste. Det är hur man enkelt manipulerar Unix/Linux -system. Du kan använda Bash för att skriva manus, vilket gör det mesta av jobbet åt dig.
  • Monteringsspråk är ett måste. Det är det grundläggande språket som din processor förstår, och det finns flera varianter av det. Du kan verkligen inte utnyttja ett program om du inte känner till montering.
Hacka steg 5
Hacka steg 5

Steg 5. Skaffa ett öppet Unix-baserat system och lär dig att använda det

Det finns en stor familj av operativsystem som är baserade på Unix, inklusive Linux. De allra flesta webbservrar på internet är Unix-baserade. Så du måste lära dig Unix om du vill hacka internet. Dessutom låter öppna system som Linux dig läsa och ändra källkoden så att du kan pyssla med dem.

Det finns många olika distributioner av Unix och Linux. Den mest populära Linux -distributionen är Ubuntu. Du kan installera Linux som ditt primära operativsystem, eller så kan du skapa en virtuell Linux -maskin. Du kan också Dual Boot Windows och Ubuntu

Del 2 av 2: Hacking

Hacka steg 6
Hacka steg 6

Steg 1. Säkra din maskin först

För att hacka måste du behöva ett system för att träna dina stora hackningskunskaper. Se dock till att du har behörighet att attackera ditt mål. Du kan antingen attackera ditt nätverk, be om skriftligt tillstånd eller inrätta ditt laboratorium med virtuella maskiner. Att attackera ett system utan tillstånd, oavsett innehållet är olagligt och kommer få dig i trubbel.

Boot2root är system som är särskilt utformade för att hackas. Du kan ladda ner dessa system online och installera dem med programvara för virtuell maskin. Du kan öva på att hacka dessa system

Hacka steg 7
Hacka steg 7

Steg 2. Känn ditt mål

Processen att samla information om ditt mål kallas enumeration. Målet är att upprätta en aktiv anslutning till målet och hitta sårbarheter som kan användas för att ytterligare utnyttja systemet. Det finns en mängd olika verktyg och tekniker som kan hjälpa till med uppräkningsprocessen. Uppräkning kan utföras på en mängd olika internetprotokoll inklusive NetBIOS, SNMP, NTP, LDAP, SMTP, DNS och Windows och Linux -system. Följande är lite information du vill samla in:

  • Användarnamn och gruppnamn.
  • Värdnamn.
  • Nätverksaktier och tjänster
  • IP -tabeller och routingtabeller.
  • Tjänstinställningar och granskningskonfigurationer.
  • Applikationer och banderoller.
  • SNMP- och DNS -detaljer.
Hacka steg 8
Hacka steg 8

Steg 3. Testa målet

Kan du nå fjärrsystemet? Medan du kan använda ping -verktyget (som ingår i de flesta operativsystem) för att se om målet är aktivt, kan du inte alltid lita på resultaten - det är beroende av ICMP -protokollet, som enkelt kan stängas av av paranoida systemadministratörer. Du kan också använda verktyg för att kontrollera ett e -postmeddelande för att se vilken e -postserver den använder.

Du kan hitta hackingsverktyg genom att söka på hackerforum

Hacka steg 9
Hacka steg 9

Steg 4. Kör en genomsökning av portarna

Du kan använda en nätverksskanner för att köra en portskanning. Detta visar dig de portar som är öppna på maskinen, operativsystemet och kan till och med berätta vilken typ av brandvägg eller router de använder så att du kan planera en åtgärd.

Hacka steg 10
Hacka steg 10

Steg 5. Hitta en sökväg eller en öppen port i systemet

Vanliga portar som FTP (21) och HTTP (80) är ofta välskyddade och möjligen bara sårbara för exploater som ännu inte upptäcks. Prova andra TCP- och UDP -portar som kan ha glömts bort, till exempel Telnet och olika UDP -portar som är öppna för LAN -spel.

En öppen port 22 är vanligtvis ett bevis på att en SSH-tjänst (säkert skal) körs på målet, som ibland kan vara brutalt forcerad

Hacka steg 11
Hacka steg 11

Steg 6. Knäck lösenordet eller autentiseringsprocessen

Det finns flera metoder för att knäcka ett lösenord. De innehåller några av följande:

  • Råstyrka:

    En brutal kraftattack försöker helt enkelt gissa användarens lösenord. Detta är användbart för att få tillgång till lätt gissade lösenord (dvs. lösenord123). Hackare använder ofta verktyg som snabbt gissar olika ord från en ordbok för att försöka gissa ett lösenord. För att skydda mot en brutal kraftattack, undvik att använda enkla ord som ditt lösenord. Se till att använda en kombination av bokstäver, siffror och specialtecken.

  • Social teknik:

    För denna teknik kommer en hackare att kontakta en användare och lura dem att ge ut sitt lösenord. Till exempel gör de anspråk på att de är från IT -avdelningen och säger till användaren att de behöver sitt lösenord för att åtgärda ett problem. De kan också dyka för att leta efter information eller försöka få tillgång till ett säkert rum. Det är därför du aldrig ska ge ditt lösenord till någon, oavsett vem de påstår sig vara. Strimla alltid alla dokument som innehåller personlig information.

  • Phishing:

    I denna teknik skickar en hackare ett falskt e -postmeddelande till en användare som verkar vara från en person eller ett företag som användaren litar på. E -postmeddelandet kan innehålla en bilaga som installerar spionprogram eller en keylogger. Den kan också innehålla en länk till en falsk företagswebbplats (gjord av hackaren) som ser äkta ut. Användaren uppmanas sedan att mata in sin personliga information, som hackaren sedan får tillgång till. För att undvika dessa bedrägerier, öppna inte e -postmeddelanden som du inte litar på. Kontrollera alltid att en webbplats är säker (innehåller "HTTPS" i webbadressen). Logga in på företagswebbplatser direkt istället för att klicka på länkar i ett e -postmeddelande.

  • ARP Spoofing:

    I denna teknik använder en hacker en app på sin smartphone för att skapa en falsk Wi-Fi-åtkomstpunkt som alla på en offentlig plats kan logga in på. Hackare kan ge det ett namn som ser ut att tillhöra det lokala etablissemanget. Folk loggar in på det och tror att de loggar in på offentligt Wi-Fi. Appen loggar sedan all data som överförs över internet av de personer som är inloggade på den. Om de loggar in på ett konto med ett användarnamn och lösenord via en okrypterad anslutning, lagrar appen den informationen och ger hackaren åtkomst. Undvik att använda ett offentligt Wi-Fi för att undvika att bli offer för denna rån. Om du måste använda allmän Wi-Fi, kontakta ägaren till en anläggning för att se till att du loggar in på rätt internetåtkomstpunkt. Kontrollera att din anslutning är krypterad genom att leta efter ett hänglås i URL: en. Du kan också använda en VPN.

Hacka steg 12
Hacka steg 12

Steg 7. Få superanvändarprivilegier

De flesta uppgifter som kommer att vara av avgörande intresse skyddas och du behöver en viss nivå av autentisering för att få den. För att se alla filer på en dator behöver du superanvändarprivilegier-ett användarkonto som har samma behörighet som "root" -användaren i Linux- och BSD-operativsystem. För routrar är detta "admin" -kontot som standard (om det inte har ändrats); för Windows är detta administratörskontot. Det finns några knep du kan använda för att få superanvändarprivilegier:

  • Buffer-överflöde:

    Om du känner till systemets minneslayout kan du mata in den som bufferten inte kan lagra. Du kan skriva över koden som är lagrad i minnet med din kod och ta kontroll över systemet.

  • I Unix-liknande system kommer detta att hända om den buggade programvaran har setUID-bit för att lagra filbehörigheter. Programmet körs som en annan användare (till exempel superanvändare).
Hacka steg 13
Hacka steg 13

Steg 8. Skapa en bakdörr

När du har fått full kontroll över en maskin är det en bra idé att se till att du kan komma tillbaka igen. För att skapa en bakdörr måste du installera en del skadlig kod på en viktig systemtjänst, till exempel SSH -servern. Detta gör att du kan kringgå standardautentiseringssystemet. Din bakdörr kan dock tas bort under nästa systemuppgradering.

En erfaren hacker skulle backdoor själva kompilatorn, så varje kompilerad programvara skulle vara ett potentiellt sätt att komma tillbaka

Hacka steg 14
Hacka steg 14

Steg 9. Täck dina spår

Låt inte administratören veta att systemet är äventyrat. Gör inga ändringar på webbplatsen. Skapa inte fler filer än du behöver. Skapa inga ytterligare användare. Agera så snabbt som möjligt. Om du har korrigerat en server som SSHD, se till att ditt hemliga lösenord är hårdkodat. Om någon försöker logga in med det här lösenordet bör servern släppa in dem, men bör inte innehålla någon viktig information.

Tips

  • Om du inte är en expert eller en professionell hackare, ber du om problem med att använda dessa taktiker på en populär företags- eller regeringsdator. Tänk på att det finns människor som är lite mer kunniga än du som skyddar dessa system för livet. När de väl hittats övervakar de ibland inkräktare för att låta dem kriminalisera sig själva innan rättsliga åtgärder vidtas. Det betyder att du kanske tror att du har fri tillgång efter att ha hackat in ett system, när du faktiskt blir övervakad och kan stoppas när som helst.
  • Hackare är de som byggde Internet, skapade Linux och arbetade med programvara med öppen källkod. Det är lämpligt att undersöka hacking eftersom det är ganska respekterat och kräver mycket professionell kunskap för att göra något allvarligt i verkliga miljöer.
  • Tänk på att om ditt mål inte gör sitt bästa för att hålla dig utanför kommer du aldrig bli bra. Naturligtvis, bli inte kaxig. Tänk inte på dig själv som det bästa av det bästa. Gör detta till ditt mål: du måste bli bättre och bättre. Varje dag som du inte lärde dig något nytt är en bortkastad dag. Du är allt som räknas. Bli bäst, till varje pris. Det finns inga halvvägar. Du måste ge helt av dig själv. Som Yoda skulle säga, "Gör eller inte. Det finns inget försök."
  • Läs böcker som diskuterar TCP/IP -nätverk.
  • Det är en stor skillnad mellan en hackare och en krackare. En krackare motiveras av illvilliga (nämligen: tjäna pengar) skäl, medan hackare försöker hämta information och få kunskap genom utforskning - ("kringgå säkerhet").
  • Öva först genom att hacka in din egen dator.

Varningar

  • Om du inte är säker på dina färdigheter, undvik att bryta dig in i företags-, regerings- eller militära nätverk. Även om de har svag säkerhet kan de ha mycket pengar att spåra och störa dig. Om du hittar ett hål i ett sådant nätverk är det bäst att lämna det till en mer erfaren hackare som du litar på som kan använda dessa system till god användning.
  • Ta inte bort hela loggfiler. Ta istället bara bort de inkriminerande posterna från filen. Den andra frågan är, finns det en backup -loggfil? Tänk om de bara letar efter skillnader och hittar de exakta sakerna du raderade? Tänk alltid på dina handlingar. Det bästa är att radera slumpmässiga rader i loggen, inklusive din.
  • Missbruk av denna information kan vara en lokal och/eller federal brottslig handling (brott). Denna artikel är avsedd att vara informativ och bör endast användas för etiska - och inte olagliga - ändamål.
  • Gör aldrig någonting bara för skojs skull. Kom ihåg att det inte är ett spel att hacka in i ett nätverk, utan en kraft att förändra världen. Slösa inte det på barnsliga handlingar.
  • Var extremt försiktig om du tror att du har hittat en mycket enkel spricka eller ett grovt misstag i säkerhetshantering. En säkerhetsproffs som skyddar det systemet kan försöka lura dig eller ställa in en smekgryta.
  • Även om du kanske har hört motsatsen, hjälp inte någon att korrigera sina program eller system. Detta anses vara extremt halt och leder till att det förbjuds från de flesta hackingsamhällen. Om du skulle släppa en privat exploatering som någon hittat kan den här personen bli din fiende. Den här personen är förmodligen bättre än du.
  • Att hacka sig in i någon annans system kan vara olagligt, så gör det inte om du inte är säker på att du har tillstånd från ägaren till systemet du försöker hacka och du är säker på att det är värt det. Annars fastnar du.

Rekommenderad: