Hur man börjar lära sig att hacka: 9 steg (med bilder)

Innehållsförteckning:

Hur man börjar lära sig att hacka: 9 steg (med bilder)
Hur man börjar lära sig att hacka: 9 steg (med bilder)

Video: Hur man börjar lära sig att hacka: 9 steg (med bilder)

Video: Hur man börjar lära sig att hacka: 9 steg (med bilder)
Video: HUR MAN TAR GÄLGREPPET PÅ GÄDDA | Team Galant 2024, April
Anonim

Denna artikel är en grundläggande introduktion till hacking. Det kommer att täcka försvar, offensiv och några andra grunder för att komma igång. Försvar är viktigt för att oavsett om du är en produktiv hackare, en destruktiv krackare eller om du hamnar i det gråa området emellan, är du ett mål. Knäckarna (svarta hattarna) går i krig med hackarna (vita hattar) och de däremellan (grå hattar) kan gå åt båda hållen. De går ofta ihop med vem de än håller med vid den tiden.

När det gäller din mentalitet, var bara ivrig efter att lösa problem och gör dig redo för matematik. Båda dessa kommer du att lita mycket på, för det är vad hacking handlar om.

Steg

Börja lära dig att hacka steg 1
Börja lära dig att hacka steg 1

Steg 1. Skydda dig själv

Försvar är nyckeln inom detta område. Med hackare och hackare som ständigt försöker hindra varandra måste du vara så säker som möjligt. Du måste skydda din information och dina uppgifter så mycket som möjligt. Det inkluderar digital och fysisk information. Det har varit många fall där en person har drabbats av konsekvenserna av något så enkelt som att använda samma användarnamn på webben eller till och med använda sitt riktiga namn online. Vissa uppgifter du bör skydda inkluderar listobjekten nedan. Tips för att göra dessa finns i avsnittet Tips längst ner. Om du behöver mer information kan en enkel sökning hjälpa till.

  • ditt namn
  • din platsinformation (din tidszon kan äventyra detta även vid skärmdumpar)
  • dina användarnamn
  • föreningar online och fysiskt
  • din internetleverantör (ISP)
  • din internetprotokolladress (IP)
  • din hårddisk och viktiga filer
  • dina lösenord (stora/små bokstäver; minst 10 tecken; symboler; siffror)
Börja lära dig att hacka steg 2
Börja lära dig att hacka steg 2

Steg 2. Bekanta dig med terminologin

Om någon säger till dig att öppna Bash -terminalen säger att du har en RFI -sårbarhet kan du bli förvirrad. Om du inte vet vad ett ord eller en fras betyder, var inte rädd för att slå upp det.

Börja lära dig att hacka steg 3
Börja lära dig att hacka steg 3

Steg 3. Använd Linux

Linux är bra för säkerhetsändamål. Med många distributioner att välja mellan kan du hitta en som passar dina ändamål. Linux -distributioner är vanligtvis säkra och ger dig mer tillgänglighet för hackning.

Bilden nedan kan verka alarmerande och i motsats till att den är säker, men det finns hundratals Linux -kärnor. Vissa är utformade för att vara sårbara så att hackare kan träna på sprickbildning

Börja lära dig att hacka Steg 4
Börja lära dig att hacka Steg 4

Steg 4. Möt Metasploit och msfvenom

Metasploit och msfvenom är verktyg som designats av Rapid7 och bidragsgivare för utnyttjande. Metasploit i sig är en exploateringsram. Den har hundratals utnyttjanden för användning på flera operativsystem.

Börja lära dig att hacka Steg 5
Börja lära dig att hacka Steg 5

Steg 5. Kom igång med grunderna i kodning och skript och arbeta dig sedan fram till programmering och utveckling

Du kan börja med språk som Python eller Ruby för att komma igång. Detta hjälper dig att få grepp om begrepp och till och med terminologi. Dessa språk är också mycket användbara.

Codecademy är en användbar interaktiv webbplats som är utformad för att hjälpa människor att lära sig om kodning. Skaffa också böcker från ditt bibliotek eller beställ dem online

Börja lära dig att hacka Steg 6
Börja lära dig att hacka Steg 6

Steg 6. Lär dig hur du använder kommandoraden Bash

Bash -kommandoraden är terminalen som används av Linux -distributioner. Det kommer till nytta när du behöver det. Codecademy har också en kurs för detta märkt "Lär kommandoraden".

Börja lära dig att hacka Steg 7
Börja lära dig att hacka Steg 7

Steg 7. Studera nätverkskoncept och arbeta med nmap

Nmap är ett verktyg som används i nätverkstester som portskanningar, värddetektering, tjänstskanningar och mycket mer. Digital kriminalteknik som denna kommer till nytta för att lokalisera potentiella exploater i en fjärransluten maskin.

Börja lära dig att hacka Steg 8
Börja lära dig att hacka Steg 8

Steg 8. Håll din webbläsare en säker plats för dig själv

Det finns så många sätt du kan spåra att du kanske inte är medveten om. Om du använder Firefox kan du försöka ställa in DuckDuckGo som standardsökmotor, inaktivera cookies, ställa in din webbläsare för att köra i privat läge och inaktivera media.peerconnection.enabled.

Börja lära dig att hacka Steg 9
Börja lära dig att hacka Steg 9

Steg 9. Håll dig uppdaterad om information om alla dessa ämnen och gör din egen forskning

När vi diskuterar detta kan det för närvarande vara månader eller år på vägen. Ny information finns till ditt förfogande-använd den!

Tips

  • För internetrelaterad säkerhet kan många lösningar erbjudas av ett virtuellt privat nätverk (VPN). Ibland krypterar de din trafik och tvingar Secure Shell (SSH), Hypertext Transfer Protocol Secured (https://) och Secure Sockets Layer (SSL). De döljer din internetprotokolladress och internetleverantör, men var försiktig, vissa VPN har något som kallas DNS -läckor. Detta är ett allvarligt datasäkerhetsproblem, och det besegrar syftet med att använda en VPN.
  • Istället för att lägga upp frågor flera gånger online, använd en sökmotor och se om ditt svar redan har besvarats någonstans online. Många frågor har redan ställts och besvarats!
  • Och helt enkelt, uppdatera! Ibland är en uppdatering allt som krävs för att rädda dig själv!

Rekommenderad: