Populārajos plašsaziņas līdzekļos hakeri bieži tiek attēloti kā ļauni varoņi, kuri nelikumīgi piekļūst datorsistēmām un tīkliem. Faktiski hakeri vai hakeri patiesībā ir personas, kurām ir plaša izpratne par datorsistēmām un tīkliem. Daži "ļaunie" hakeri (pazīstami kā melnās cepures) patiešām izmanto savas spējas nelikumīgos un neētiskos nolūkos. Ir arī daži hakeri, kuri izmanto uzlaušanas spējas, lai izaicinātu sevi. Tikmēr “labie” (baltā cepure) hakeri izmanto savas zināšanas, lai atrisinātu problēmas un stiprinātu drošības sistēmas. Šie hakeri izmanto savas spējas, lai notvertu noziedzniekus un labotu drošības sistēmu ievainojamības. Pat ja jūs neplānojat ielauzties kādā datorā vai ierīcē, ieteicams zināt, kā hakeri strādā, lai nekļūtu par viņu mērķi. Ja esat gatavs lēkt un apgūt mākslu, šajā vietnē wikiHow tiks sniegti daži noderīgi sākuma padomi.
Solis
1. daļa no 2: Datorurķēšanai nepieciešamo prasmju apgūšana
Solis 1. Izprotiet, kas ir uzlaušana
Parasti uzlaušana attiecas uz dažādām metodēm, ko izmanto, lai ļaunprātīgi izmantotu vai piekļūtu digitālajām sistēmām. Šī digitālā sistēma var attiekties uz datoru, mobilo tālruni, planšetdatoru vai tīklu kopumā. Datorurķēšana prasa dažādas īpašas prasmes. Dažas prasmes ir tehniskas. Tikmēr citas prasmes ir vairāk psiholoģiskas. Ir dažādi hakeru veidi, kurus motivē dažādi iemesli vai mērķi.
2. solis. Iepazīstieties ar hakeru etiķeti
Neskatoties uz hakeru tēlu populārajā kultūrā, uzlaušana nav īsti laba vai slikta lieta. Datorurķēšanu var veikt abiem mērķiem. Hakeri patiesībā ir cilvēki, kuriem ir spējas vai zināšanas tehnoloģiju jomā un kuri vēlas atrisināt problēmas un pārkāpt sistēmas robežas. Jūs varat izmantot savas hakeru prasmes, lai atrastu risinājumus, vai arī radīt nepatikšanas un iesaistīties nelikumīgās darbībās.
-
Brīdinājums:
Piekļuve datoram, kas jums nepieder, ir nelikumīga. Ja vēlaties izmantot savas hakeru prasmes šādiem mērķiem vai mērķiem, atcerieties, ka tur ir daudz hakeru, kuri savas spējas izmanto labām lietām (pazīstami kā baltās cepures hakeri). Daži no viņiem saņem lielas algas par sliktu hakeru (melno cepuru hakeru) ķeršanu. Ja jūs pieķers cits (labs) hakeris, jūs varat nonākt cietumā.
3. solis. Uzziniet, kā izmantot internetu un HTML
Ja vēlaties uzlauzt sistēmu, jums jāzina, kā izmantot internetu. Jums būs ne tikai jāzina, kā izmantot tīmekļa pārlūkprogrammu, bet arī sarežģītākas meklētājprogrammu metodes. Jums arī jāzina, kā izveidot interneta saturu, izmantojot HTML kodu. Apgūstot HTML, jūs varat attīstīt labus garīgos ieradumus, kas var palīdzēt apgūt programmēšanu.
4. solis. Uzziniet, kā programmēt
Programmēšanas valodu apguve prasa laiku, tāpēc jums ir jābūt pacietīgam. Koncentrējieties uz mācīšanos domāt kā programmētājam, nevis uz pašas programmēšanas valodas apguvi. Tāpat koncentrējieties uz jēdzieniem, kas ir līdzīgi visās programmēšanas valodās.
- C un C ++ ir programmēšanas valodas, ko izmanto, lai izveidotu Linux un Windows. Šī valoda (un tās veidojošās valodas) māca kaut ko ļoti svarīgu uzlaušanā: kā darbojas atmiņa.
- Python un Ruby ir "spēcīgas" augsta līmeņa skriptu valodas. Abi parasti tiek izmantoti dažādu uzdevumu automātiskai veikšanai.
- PHP ir programmēšanas valoda, kuru ir vērts apgūt, jo to izmanto lielākā daļa tīmekļa lietojumprogrammu. Tikmēr Perl ir pareizā izvēle šajā jomā vai darbības jomā.
- Bash skriptu rakstīšana ir obligāta. Izmantojot šo skriptu, jūs varat viegli manipulēt ar Unix vai Linux sistēmām. Šīs valodas varat izmantot, lai rakstītu kodu vai skriptus, kas var veikt dažādus uzdevumus.
- Rakstīšanas valoda ir valoda, kas jums jāzina. Šo pamatvalodu saprot procesors, un tam ir vairākas variācijas. Jūs nevarat pilnībā izmantot programmu, ja nezināt, kā to strukturēt.
5. solis. Iegūstiet atvērtā pirmkoda operētājsistēmu, kuras pamatā ir Unix, un uzziniet, kā to izmantot
Ir dažādas operētājsistēmas, kuru pamatā ir Unix, ieskaitot Linux. Lielākā daļa interneta tīmekļa serveru ir balstīti uz Unix. Tāpēc, ja vēlaties uzlauzt internetu, jums jāiemācās Unix. Arī atvērtā pirmkoda sistēmas, piemēram, Linux, ļauj nolasīt un modificēt avota kodu, lai to varētu izjaukt vai labot.
Ir dažādi Unix un Linux izplatījumi. Vispopulārākais Linux izplatījums ir Ubuntu. Jūs varat instalēt Linux kā galveno operētājsistēmu vai izveidot Linux virtuālo mašīnu. Varat arī divreiz palaist datoru, izmantojot Windows un Ubuntu
2. daļa no 2: Hack
1. solis. Vispirms aizsargājiet ierīci
Pirms uzlaušanas jums ir nepieciešama sistēma, lai praktizētu labas hakeru prasmes. Tomēr pārliecinieties, ka jums ir atļauja uzbrukt mērķim. Jūs varat uzbrukt tīklam pats, lūgt rakstisku atļauju vai izveidot laboratoriju ar virtuālajām mašīnām. Uzbrukums sistēmai bez atļaujas (neatkarīgi no satura) ir nelikumīgs un riskanti aizrauties ar sodu.
Boot2root ir sistēma, kas īpaši izstrādāta uzlaušanai. Šo sistēmu var lejupielādēt no interneta un instalēt, izmantojot virtuālās mašīnas programmatūru. Pēc tam jūs varat praktizēt sistēmas uzlaušanu
2. solis. Nosakiet uzlaušanas mērķi
Informācijas vākšanas process par mērķi ir pazīstams kā uzskaitījums vai uzskaitījums. Mērķis ir izveidot aktīvu savienojumu ar mērķi un meklēt ievainojamības, kuras var izmantot, lai turpmāk izmantotu sistēmu. Ir dažādi rīki un paņēmieni, kas var palīdzēt uzskaitīšanas procesā. Šo procedūru var veikt, izmantojot dažādus interneta protokolus, tostarp NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, kā arī Windows un Linux sistēmas. Šeit ir informācija, kas jums būs nepieciešama, lai iegūtu un savāktu:
- Lietotāju un grupu nosaukumi.
- Saimnieka vārds.
- Tīkla koplietošana un pakalpojumi.
- IP un maršrutēšanas tabula.
- Pakalpojuma iestatījumi un audita konfigurācija.
- Lietojumprogrammas un baneri (baneri).
- SNMP un DNS informācija.
Solis 3. Pārbaudiet mērķi
Vai jūs varat sasniegt sistēmu attālināti? Lai gan varat izmantot ping rīku (iekļauts lielākajā daļā operētājsistēmu), lai noskaidrotu, vai mērķis ir aktīvs vai nē, ne vienmēr varat paļauties uz ping testa rezultātiem. Ping pārbaude balstās uz ICMP protokolu, ko “paranoisks” sistēmas administrators var viegli izslēgt. Varat arī izmantot rīkus, lai pārbaudītu savu e -pastu un uzzinātu, kuru e -pasta serveri izmantojat.
Datorurķēšanas rīkus varat atrast, meklējot tos hakeru forumos
4. solis. Skenējiet portu
Portu skenēšanai varat izmantot tīkla skeneri. Šī skenēšana parāda mašīnas/ierīces un operētājsistēmas atvērtos portus, un pat var norādīt izmantotā ugunsmūra vai maršrutētāja veidu, lai jūs varētu izstrādāt nepieciešamās darbības.
5. solis. Meklējiet sistēmā atvērtu adresi vai portu
Dažas izplatītas ostas, piemēram, FTP (21) un HTTP (80), parasti ir labi aizsargātas, un tās var būt neaizsargātas tikai pret neatklātiem/populāriem uzbrukumiem vai uzbrukumiem. Izmēģiniet citus TCP un UDP portus, kas bieži tiek aizmirsti (piemēram, Telnet), kā arī dažādus UDP portus, kas ir atvērti LAN spēlēm.
Aktīvs ports 22 parasti norāda, ka mērķa datorā/ierīcē darbojas SSH (drošs apvalks) pakalpojums, un dažreiz tam var nežēlīgi uzbrukt (brutāls spēks)
6. solis. Uzlauzt paroli un autentifikācijas procesu
Ir vairākas metodes, kā uzlauzt paroles. Šīs metodes ietver:
- ” Brutālu spēku ”: Brutāla spēka uzbrukums mēģinās uzminēt lietotāja paroli. Šis uzbrukuma veids ir noderīgs, lai piekļūtu viegli uzminamām parolēm (piemēram, “password123”). Hakeri parasti izmanto rīkus, kas var ātri uzminēt dažādus vārdus no vārdnīcas, lai uzlauztu paroles. Lai aizsargātu savu kontu vai datoru no šādiem uzbrukumiem, neizmantojiet vienkāršus vārdus kā paroles. Noteikti izmantojiet arī burtu, ciparu un speciālo rakstzīmju kombināciju.
- ” Sociālā inženierija vai sociālā inženierija ”: Šajā metodē hakeris sazināsies ar lietotāju un maldinās viņu izsniegt savu paroli. Piemēram, hakeris pozēs kā IT nodaļas personāls un paziņos lietotājam, ka viņam ir nepieciešama viņa parole, lai tiktu galā ar noteiktiem ierobežojumiem. Hakeri var arī meklēt informāciju datu bāzēs vai mēģināt piekļūt “drošām telpām”. Tāpēc nekad nevienam nedodiet savu paroli neatkarīgi no viņa identitātes. Vienmēr iznīciniet neizmantotos dokumentus, kas satur personisku informāciju.
- ” Pikšķerēšana vai pikšķerēšana ”Šajā metodē hakeris kādam nosūta viltotu e -pastu un izliekas par indivīdu vai uzņēmumu, kuram mērķis uzticas. E -pastā ir pielikums, kurā tiks instalēta novērošanas ierīce vai rakstāmmašīna. Ziņojumā var tikt parādīta arī saite uz viltotu (hakeru izveidotu) uzņēmuma vietni, kas no pirmā acu uzmetiena izskatās autentiska. Pēc tam mērķim tiek lūgts ievadīt savu personisko informāciju, kurai hakeris pēc tam var piekļūt. Lai izvairītos no šāda veida krāpšanas, neatveriet neuzticamus e -pastus. Vienmēr nodrošiniet apmeklēto vietņu drošību (vietrāžos URL parasti ir elements “HTTPS”). Dodieties uz nepieciešamo uzņēmuma vietni tieši, nevis izmantojot saiti e -pastā.
- ” ARP izkrāpšana ”: Šajā metodē hakeri savā tālrunī izmanto lietotni, lai izveidotu viltotus WiFi piekļuves punktus, kurus ikviens var izmantot sabiedriskās vietās. Hakeri nosauc piekļuves punktus tā, lai tīkls izskatītos tā, it kā to pārvaldītu vai tas piederētu kādam konkrētam veikalam vai uzņēmumam. Cilvēkiem, kuri izmanto šos tīklus, ir aizdomas, ka viņi piesakās publiskajā WiFi tīklā. Pēc tam lietojumprogramma ierakstīs visus datus, ko nosūtījuši un saņēmuši cilvēki, kas ir pieslēgti tīklam. Ja viņi piesakās kontā, izmantojot savu lietotājvārdu un paroli no šifrēta savienojuma, lietotne saglabās šos datus, lai hakeri varētu piekļūt viņu kontam. Lai jūs nekļūtu par šāda veida uzlaušanas upuri, konsultējieties ar īpašnieku vai veikala pārdevēju, lai pārliecinātos, ka izmantojat atbilstošu interneta piekļuves punktu. Pārliecinieties arī, vai savienojums ir šifrēts, meklējot URL bloķēšanas ikonu. Varat arī izmantot VPN pakalpojumu.
7. solis. Iegūstiet superlietotāja privilēģijas
Daļa uzmanības piesaistīšanas informācijas tiks aizsargāta, tāpēc, lai tai piekļūtu, ir nepieciešams noteikts autentifikācijas līmenis. Lai skatītu visus datorā esošos failus, jums ir nepieciešamas superlietotāja vai lietotāja privilēģijas. Šim lietotāja kontam ir tādas pašas tiesības kā "root" lietotājam Linux un BSD operētājsistēmās. Maršrutētājiem šis konts ir tāds pats kā noklusējuma administratora konts (ja vien konts nav mainīts); operētājsistēmai Windows virslietotāja konts ir administratora konts. Lai iegūtu virslietotāja privilēģijas, varat izmantot dažus trikus:
-
” Bufera pārplūde:
”Ja jūs zināt sistēmas atmiņas izkārtojumu, varat pievienot ievadi, ko buferis nevar saglabāt. Atmiņā saglabāto kodu var pārrakstīt ar savu kodu un vadīt sistēmu.
- Sistēmās, piemēram, Unix, bufera pārpilde notiek, ja kļūdainajā programmā iestatītais bitu setUID ir iestatīts failu atļauju saglabāšanai. Programmu izpildīs cits lietotājs (piemēram, superlietotājs).
8. solis. Izveidojiet “atpakaļceļu”
Kad esat pilnībā kontrolējis mērķa ierīci vai iekārtu, pārliecinieties, vai varat tai piekļūt vēlreiz. Lai izveidotu “fonu”, kritiskajos sistēmas pakalpojumos (piemēram, SSH serveros) jāinstalē ļaunprātīga programmatūra. Tādā veidā jūs varat apiet standarta autentifikācijas sistēmu. Tomēr šo aizmugurējo durvju var noņemt nākamajā sistēmas jauninājumā.
Pieredzējuši hakeri radīs nepilnības kompilatorā, lai jebkura apkopota programma varētu būt veids, kā iekļūt mērķa ierīcē vai mašīnā
9. solis. Paslēpiet pēdas
Neļaujiet mērķa ierīces administratoram uzzināt, ka sistēma ir ļaunprātīgi izmantota. Neveiciet izmaiņas vietnē. Neveidojiet vairāk failu, nekā nepieciešams. Turklāt neveidojiet papildu lietotājus. Rīkojieties pēc iespējas ātrāk. Ja veicat labojumus serverī, piemēram, SSHD, pārliecinieties, vai jūsu slepenā parole ir kodēta. Ja kāds mēģina pieteikties sistēmā, izmantojot šo paroli, serveris var piešķirt viņam piekļuvi, bet nerādīs būtisku informāciju.
Padomi
- Iepriekš minētās taktikas izmantošana populāra uzņēmuma vai valsts aģentūras datoros radīs tikai problēmas, ja vien neesat eksperts vai profesionāls hakeris. Paturiet prātā, ka ir cilvēki, kuriem ir vairāk zināšanu nekā jūs, kuri strādā, lai aizsargātu šīs sistēmas. Kad hakeri ir atrasti, viņi uzraudzīs viņus un ļaus viņiem atzīt savas kļūdas, pirms tiek uzsākta tiesvedība. Tāpēc pēc sistēmas uzlaušanas jums var šķist, ka jums ir “bezmaksas” piekļuve. Tomēr jūs faktiski tiekat novērots, un jūs jebkurā laikā varat apturēt.
- Hakeri ir tie, kas “veidoja” internetu, izveidoja Linux un izmantoja atvērtā pirmkoda programmas. Ir laba ideja izlasīt faktus par uzlaušanu, jo šī joma patiesībā ir diezgan labi zināma. Hakeriem ir nepieciešamas arī profesionālas zināšanas, lai viņi varētu nopietni rīkoties reālā vidē.
- Ja mērķim neizdodas apturēt jūsu centienus, atcerieties, ka ne vienmēr esat labs hakeris. Protams, jums nevajadzētu būt pārāk lielam uz galvas. Neuzskatiet sevi par labāko hakeri. Jums jākļūst par labāku cilvēku un jānosaka, ka tas ir jūsu galvenais mērķis. Tava diena ir veltīga, ja neiemācies kaut ko jaunu. Vissvarīgākais esi tu. Mēģiniet būt cilvēks vai parādīt labāko pusi. Nesperiet pus soļus. Jums ir jāpieliek visas pūles. Kā teica Yoda: "Dariet to vai nē. Nav tādas lietas kā" izmēģinājumi un kļūdas "."
- Mēģiniet izlasīt grāmatu, kurā apskatīti TCP/IP tīkli.
- Ir liela atšķirība starp hakeru un krekingu. Krekeri ir indivīdi ar ļaunprātīgiem motīviem (piemēram, nelegāli pelna naudu), savukārt hakeri cenšas iegūt informāciju un zināšanas, veicot izpēti (šajā gadījumā “apejot drošības sistēmas”).
- Vispirms praktizējiet sava datora uzlaušanu.
Brīdinājums
- Esiet piesardzīgs, ja jums ir viegli atrast nepilnības vai kļūdas noteiktu sistēmu drošības pārvaldībā. Drošības speciālists, kas aizsargā sistēmu, var mēģināt jūs apmānīt vai aktivizēt medus podu.
- Neuzlauziet sistēmu tikai prieka pēc. Atcerieties, ka tīkla uzlaušana nav spēle, bet gan spēks, kas var mainīt pasauli. Netērējiet laiku bērnišķīgām darbībām.
- Ja neesat pārliecināts par savām spējām, neielaidieties korporatīvajos, valdības vai militārajos tīklos. Neskatoties uz vājajām drošības sistēmām, šīm aģentūrām var būt lieli līdzekļi jūsu izsekošanai un arestēšanai. Ja atrodat nepilnības tīklā, ieteicams ziņot par to pieredzējušākam un uzticamākam hakerim, lai viņš varētu to saprātīgi izmantot.
- Neizdzēsiet visu žurnāla failu. Vienkārši noņemiet no faila "aizdomīgos" ierakstus. Tomēr jautājums ir, vai žurnāla failiem ir rezerves kopija? Ko darīt, ja sistēmas īpašnieks meklē atšķirības un atrod izdzēsto? Vienmēr pārdomājiet savu rīcību. Vislabāk ir nejauši izdzēst žurnāla rindas, ieskaitot jūsu izveidotās rindas.
- Nepalīdziet nevienam labot programmu vai tās sistēmu, lai gan, iespējams, esat dzirdējuši pretrunīgus padomus. Tas tiek uzskatīts par neglītu, un pastāv risks, ka jūs varēsit aizliegt lielāko daļu hakeru kopienas. Ja vēlaties izpaust kādas atrastas privātas izmantošanas rezultātus, šī persona var kļūt par jūsu ienaidnieku. Turklāt viņš var būt arī prasmīgāks vai saprātīgāks par jums.
- Šajā rakstā ietvertās informācijas ļaunprātīgu izmantošanu var uzskatīt par noziedzīgu darbību gan vietējā, gan/vai provinces līmenī. Šis raksts ir paredzēts, lai sniegtu izglītojošu informāciju, un to vajadzētu izmantot tikai ētiskiem (nevis nelikumīgiem) mērķiem.
- Uzlaušana kādas personas sistēmā var tikt uzskatīta par nelikumīgu, tāpēc to nevajadzētu darīt, ja vien jums nav atļaujas no sistēmas īpašnieka, kuru vēlaties uzlauzt, un uzskatāt, ka uzlaušanu ir vērts izmēģināt. Pretējā gadījumā varas iestādes var jūs arestēt.