Hakerstwo

Autor: John Pratt
Data Utworzenia: 13 Luty 2021
Data Aktualizacji: 1 Lipiec 2024
Anonim
How to protect yourself against a HAKER ATTACK? - 7 meters underground # 65
Wideo: How to protect yourself against a HAKER ATTACK? - 7 meters underground # 65

Zawartość

Na początku, w „starych dobrych czasach”, hakowanie służyło głównie do zdobywania informacji na temat systemów i ogólnie technologii informacyjno-komunikacyjnych. Niedawno hakowanie nabrało mroczniejszej konotacji dzięki niektórym złym facetom w filmach. Wiele firm zatrudnia hakerów do testowania mocnych i słabych stron ich systemów. Ci hakerzy wiedzą, kiedy przestać, a pozytywne zaufanie, które budują, zapewnia im hojną pensję. Jeśli jesteś gotowy, aby od razu zanurzyć się i opanować tę sztukę, podamy kilka wskazówek, które pomogą Ci zacząć!

Do kroku

Część 1 z 2: Zanim zaczniesz hakować

  1. Naucz się języka programowania. Nie powinieneś ograniczać się do konkretnego języka, ale istnieje kilka wskazówek.
    • C to język, za pomocą którego zbudowany jest Unix. Uczy Cię (a także montaż) coś bardzo ważnego w hakowaniu: jak działa pamięć komputera.
    • Python lub Ruby to bardziej zaawansowane języki skryptowe, których można używać do automatyzacji różnych zadań.
    • Perl to również całkiem niezły wybór, podczas gdy PHP jest warte nauki, ponieważ większość aplikacji internetowych go używa.
    • Skrypty Bash są koniecznością. Jest to konieczne, aby łatwo manipulować systemami Unix / Linux - pisz skrypty, które wykonają większość pracy za Ciebie.
    • Język asemblera lub montaż to coś, co powinieneś wiedzieć. Jest to domyślny język rozumiany przez Twój procesor i istnieje kilka jego odmian. Ostatecznie wszystkie programy są ostatecznie interpretowane jako zespoły. Nie możesz faktycznie używać programu, jeśli nie znasz asemblera.
  2. Wiedz, jaki jest twój cel. Procedura zbierania informacji nazywana jest „wyliczeniem”. Im więcej wiesz z góry, tym mniej niespodzianek napotkasz.

Część 2 z 2: Hakowanie

  1. Użyj terminala * nix dla poleceń. Dzięki Cygwin możesz emulować * nix w systemie Windows. W szczególności Nmap używa WinPCap do pracy w systemie Windows i nie wymaga Cygwin. Jednak Nmap nie działa w systemach Windows z powodu braku surowych gniazd. Rozważ także użycie Linuksa lub BSD, ponieważ są one bardziej elastyczne. Większość dystrybucji Linuksa zawiera wiele przydatnych narzędzi.
  2. Najpierw upewnij się, że Twoja maszyna jest bezpieczna. Zrozum wszystkie popularne techniki ochrony siebie.Zacznij od podstaw - upewnij się, że masz uprawnienia do ataku na swój cel: po prostu zaatakuj własną sieć, poproś o pozwolenie na piśmie lub utwórz własne środowisko testowe z maszynami wirtualnymi. Atakowanie systemu, niezależnie od jego zawartości, jest nielegalne i gwarantuje, że wpadniesz w kłopoty.
  3. Sprawdź swój cel. Czy możesz uzyskać dostęp do systemu zewnętrznego? Chociaż możesz użyć funkcji ping (większość systemów operacyjnych ma ją), aby sprawdzić, czy cel jest aktywny, nie zawsze możesz ufać wynikom - zależy to od protokołu ICMP, który jest bardzo łatwy do wyłączenia przez paranoicznych administratorów systemu.
  4. Określ, jaki jest system operacyjny (OS). Uruchom skanowanie portów i spróbuj uruchomić skanowanie portów pOf lub nmap. Daje to przegląd portów otwartych na komputerze, systemie operacyjnym, a nawet może powiedzieć, jaki rodzaj zapory lub routera jest używany, dzięki czemu możesz utworzyć plan działania. Możesz aktywować wykrywanie systemu operacyjnego za pomocą parametru -O w nmap.
  5. Znajdź ścieżkę lub otwarty port w systemie. Powszechnie używane porty, takie jak FTP (21) i HTTP (80), są często dobrze chronione i mogą być podatne tylko na exploity, które nie zostały jeszcze wykryte.
    • Wypróbuj inne porty TCP i UDP, które mogły zostać zapomniane, takie jak Telnet i kilka portów UDP, które zostały otwarte dla gier w sieci LAN.
    • Otwarty port 22 jest zwykle dowodem na to, że na miejscu docelowym działa usługa SSH (Secure Shell), która czasami może zostać zhakowana siłą.
  6. Złam hasło lub procedurę uwierzytelniania. Istnieje kilka metod łamania haseł, w tym brutalna siła. Puszczenie brutalnej siły do ​​hasła jest próbą znalezienia każdego możliwego hasła z istniejącej biblioteki oprogramowania brutalnej siły
    • Użytkownikom często zaleca się używanie silnych haseł, więc brutalna siła może zająć dużo czasu. Ale nastąpiła znacząca poprawa w technikach brutalnej siły.
    • Większość algorytmów haszujących jest słabych i można znacznie poprawić szybkość łamania, wykorzystując te słabości (takie jak podzielenie algorytmu MD5 na 1/4, co znacznie poprawia szybkość).
    • Nowsze technologie wykorzystują kartę graficzną jako dodatkowy procesor - który jest tysiące razy szybszy.
    • Możesz także użyć Rainbow Tables do jak najszybszego łamania haseł. Pamiętaj, że złamanie hasła jest dobrą techniką tylko wtedy, gdy masz już skrót hasła.
    • Wypróbowanie każdego możliwego hasła podczas próby zalogowania się do zdalnego komputera nie jest dobrym pomysłem, ponieważ jest ono szybko wykrywane przez systemy włamań, ponieważ zanieczyszcza dzienniki systemowe i może zająć lata.
    • Możesz również upewnić się, że masz zrootowany tablet, na którym instalujesz skanowanie TCP, po czym sygnał przesyła je do bezpiecznej witryny. Następnie adres IP zostanie otwarty, a hasło pojawi się na serwerze proxy.
    • Często łatwiej jest znaleźć inny sposób wejścia do systemu niż złamanie haseł.
  7. Upewnij się, że masz uprawnienia superużytkownika. Spróbuj uzyskać uprawnienia roota, jeśli celem jest maszyna * nix, lub uprawnienia administratora, jeśli próbujesz wejść do systemu Windows.
    • Większość ważnych informacji będzie bezpieczna i będziesz potrzebować określonego poziomu dostępu, aby uzyskać do nich dostęp. Aby przeglądać wszystkie pliki na komputerze, potrzebujesz uprawnień superużytkownika - konta użytkownika z takimi samymi prawami jak użytkownik root w systemach operacyjnych Linux i BSD.
    • W przypadku routerów jest to domyślne konto „admin” (chyba że zostało zmienione). W systemie Windows jest to konto administratora.
    • Uzyskanie dostępu do połączenia nie oznacza, że ​​masz do niego dostęp wszędzie. Może to zrobić tylko superużytkownik, konto administratora lub konto root.
  8. Używaj różnych sztuczek. Często uzyskanie statusu superużytkownika będzie wymagało użycia taktyki w celu utworzenia „przepełnienia bufora”, co może spowodować zrzucenie pamięci i pozwolić na wstrzyknięcie kodu lub wykonanie zadania na wyższym poziomie niż przed normalnym dostępem.
    • W systemach uniksopodobnych stanie się tak, jeśli oprogramowanie z błędem ustawi bit setuid, więc program będzie działał jako inny użytkownik (na przykład superużytkownik).
    • Możesz to zrobić tylko wtedy, gdy napiszesz lub znajdziesz niezabezpieczony program, który możesz uruchomić na ich komputerze.
  9. Utwórz backdoor. Po przejęciu pełnej kontroli nad systemem warto upewnić się, że możesz wrócić. Możesz to zrobić, tworząc „tylne drzwi” w ważnej usłudze systemowej, takiej jak serwer SSH. Jednak twój backdoor może zostać ponownie usunięty podczas kolejnej aktualizacji systemu. Naprawdę doświadczony haker mógłby backdoorować sam kompilator, aby każde skompilowane oprogramowanie mogło stać się potencjalnym sposobem na powrót.
  10. Zakryj ślady. Nie informuj administratorów systemu, że ich system został naruszony. Nie zmieniaj strony internetowej (jeśli istnieje) i nie twórz więcej plików, niż naprawdę potrzebujesz. Nie twórz nowych użytkowników. Działaj jak najszybciej. Jeśli załatałeś serwer, taki jak SSHD, upewnij się, że Twoje hasło jest zawarte w kodzie. Jeśli ktoś próbuje się zalogować przy użyciu tego hasła, serwer powinien go wpuścić, ale z pewnością nie powinien zawierać krytycznych danych.

Porady

  • Jeśli nie jesteś ekspertem lub profesjonalnym hakerem, używanie tych technik na dobrze znanym komputerze korporacyjnym lub rządowym może powodować kłopoty. Są ludzie, którzy mają dużo większą wiedzę niż ty i których zadaniem jest ochrona tych systemów. Gdy dotrą do Ciebie, mogą śledzić intruzów w celu zebrania obciążających dowodów przed podjęciem kroków prawnych. Oznacza to, że możesz pomyśleć, że masz swobodny dostęp po włamaniu do systemu, podczas gdy w rzeczywistości jesteś obserwowany i możesz go zatrzymać w dowolnym momencie.
  • Hakerzy to ludzie, którzy zbudowali Internet, stworzyli Linuksa i pracowali nad oprogramowaniem open source. Wskazane jest, aby dobrze zrozumieć hakowanie, ponieważ zawód ten jest bardzo szanowany i wymaga dużej wiedzy zawodowej, aby móc zrobić coś interesującego w prawdziwym środowisku.
  • Pamiętaj, że jeśli twój cel nie zrobi wszystkiego, co w jego mocy, aby cię powstrzymać, nigdy nie będziesz dobry. Oczywiście nie powinieneś być arogancki i myśleć, że jesteś najlepszy na świecie. Niech to będzie twój cel: musisz stawać się coraz lepszy. Każdy dzień, w którym nie nauczyłeś się czegoś nowego, jest dniem straconym. Jesteś tym, co się liczy. I tak zostań najlepszym. Nie wykonuj połowy pracy, musisz wyjść na całość. Jak powiedziałby Yoda: „Zrób to albo nie rób tego. Nie ma co próbować”.
  • Chociaż dobrze, że istnieją legalne i bezpieczne sposoby ćwiczeń, trudna prawda jest taka, że ​​jeśli nie podejmiesz potencjalnie nielegalnych działań, nie osiągniesz naprawdę dobrego wyniku. Nie możesz naprawdę zostać kimś w tej dziedzinie, jeśli nie szukasz prawdziwych problemów w prawdziwych systemach, z prawdziwym ryzykiem złapania. Miej to w pamięci.
  • Pamiętaj, że hakowanie nie polega na włamywaniu się do komputerów, zdobywaniu dobrze płatnej pracy, sprzedawaniu exploitów na czarnym rynku i pomaganiu w hakowaniu zabezpieczonych maszyn. Jesteś tutaj nie pomoc administratorowi w jego zadaniu. Jesteś tu, żeby najlepszy zostać.
  • Przeczytaj książki o sieciach TCP / IP.
  • Istnieje duża różnica między hakerem a crackerem. Cracker jest motywowany złem (głównie pieniędzmi), podczas gdy hakerzy próbują znaleźć informacje i zdobyć wiedzę, eksplorując, omijając w jakikolwiek sposób zabezpieczenia, co nie zawsze może być legalne.

Ostrzeżenia

  • Chociaż być może słyszałeś inaczej, lepiej nie pomagać ludziom w modyfikowaniu programów lub systemów. Jest to uważane za bardzo słabe i może doprowadzić do usunięcia Cię ze społeczności hakerskich. Jeśli ujawnisz prywatny exploit, który ktoś znalazł, może stać się twoim wrogiem. Ta osoba jest prawdopodobnie lepsza niż ty.
  • Nigdy nie rób tego dla przyjemności. Pamiętaj, że nie jest to gra polegająca na włamywaniu się do sieci, ale potężne narzędzie do zmiany świata. Nie trać czasu na dziecinne zachowanie.
  • Uważaj, co zamierzasz zhakować. Nigdy nie wiadomo, czy należy do rządu.
  • Zachowaj szczególną ostrożność, jeśli uważasz, że znalazłeś naprawdę łatwe pęknięcie lub rażącą lukę w zabezpieczeniach. Profesjonalny ochroniarz może cię oszukać lub zostawić otwarty słoik z miodem.
  • Nie usuwaj całych plików dziennika, a jedynie obciążające zmiany w pliku. Czy istnieje kopia zapasowa pliku dziennika? A co, jeśli po prostu poszukają różnic i znajdą dokładnie to, co wymazałeś? Zawsze dokładnie przemyśl swoje działania. najlepiej jest usunąć dowolne wiersze z pliku dziennika, w tym twój.
  • Jeśli nie masz pewności co do swoich umiejętności, lepiej nie włamać się do sieci firm, rządów czy obronności. Mimo że mają słabe zabezpieczenia, mają dużo pieniędzy i zasobów, aby Cię wyśledzić i aresztować. Jeśli znajdziesz dziurę w takiej sieci, najlepiej zostaw to doświadczonemu i niezawodnemu hakerowi, który może zrobić coś dobrego z tymi informacjami.
  • Niewłaściwe wykorzystanie tych informacji może być przestępstwem zarówno na szczeblu krajowym, jak i międzynarodowym. Ten artykuł ma charakter informacyjny i powinien być używany wyłącznie w celach uzasadnionych etycznie - a nie nielegalnych.
  • Niezamówione włamanie się do systemu innej osoby jest nielegalne, więc nie rób tego bez wyraźnej zgody właściciela systemu, który próbujesz zhakować.

Potrzeby

  • (Szybki) komputer stacjonarny lub laptop z połączeniem internetowym.
  • Proxy (opcjonalnie)
  • Skaner IP