Necə Hack: 14 Adım (Şəkillərlə)

Mündəricat:

Necə Hack: 14 Adım (Şəkillərlə)
Necə Hack: 14 Adım (Şəkillərlə)

Video: Necə Hack: 14 Adım (Şəkillərlə)

Video: Necə Hack: 14 Adım (Şəkillərlə)
Video: CARA PASANG SPEAKER VOKAL AUDIO MOBIL 2024, Bilər
Anonim

Məşhur mediada hakerlər tez -tez kompüter sistemlərinə və şəbəkələrinə qanunsuz daxil olan pis personajlar kimi göstərilir. Əslində, hakerlər və ya hakerlər əslində kompüter sistemləri və şəbəkələri haqqında geniş anlayışı olan şəxslərdir. Bəzi "pis" hakerlər (qara papaq kimi tanınır) öz qabiliyyətlərini qanunsuz və etik olmayan məqsədlər üçün istifadə edirlər. Hacking qabiliyyətlərindən istifadə edərək özlərinə meydan oxuyan bəzi hakerlər də var. Eyni zamanda, "yaxşı" (ağ papaqlı) hakerlər problemlərini həll etmək və təhlükəsizlik sistemlərini gücləndirmək üçün öz təcrübələrindən istifadə edirlər. Bu hakerlər cinayətkarları tutmaq və təhlükəsizlik sistemlərindəki zəiflikləri düzəltmək üçün öz qabiliyyətlərindən istifadə edirlər. Hər hansı bir kompüterə və ya cihaza girmək fikriniz olmasa belə, hakerlərin hədəfə çevrilməməsi üçün necə işlədiyini bilmək yaxşı bir fikirdir. İçəri girib sənəti öyrənməyə hazırsınızsa, bu wikiHow sizə bəzi faydalı başlanğıc məsləhətlərini öyrədəcək.

Addım

2 -ci hissə 1: Hacking üçün lazım olan bacarıqları öyrənmək

Hack Adımı 1
Hack Adımı 1

Addım 1. Hackingin nə olduğunu anlayın

Ümumiyyətlə, hack, rəqəmsal sistemlərdən sui -istifadə etmək və ya onlara daxil olmaq üçün istifadə olunan müxtəlif üsullara aiddir. Bu rəqəmsal sistem bir kompüterə, cib telefonuna, planşetə və ya bütövlükdə şəbəkəyə aid ola bilər. Hacking müxtəlif xüsusi bacarıqlar tələb edir. Bəzi bacarıqlar texnikadır. Eyni zamanda, digər bacarıqlar daha çox psixoloji olur. Müxtəlif səbəblərdən və ya məqsədlərdən qaynaqlanan müxtəlif növ hakerlər var.

Hack Addım 2
Hack Addım 2

Addım 2. Hacking etiketi ilə tanış olun

Populyar mədəniyyətdəki hakerlərin imicinə baxmayaraq, hack etmək əslində yaxşı və ya pis bir şey deyil. Hacking hər iki məqsəd üçün edilə bilər. Hakerlər əslində texnologiya sahəsində bacarığı və ya təcrübəsi olan və problemləri həll etmək və sistemdəki sərhədləri aşmaq istəyən insanlardır. Bacarıqlarınızı hacker olaraq həll yolları tapmaq üçün istifadə edə bilərsiniz və ya problem yarada və qanunsuz fəaliyyətlə məşğul ola bilərsiniz.

  • Xəbərdarlıq:

    Sahib olmadığınız kompüterə daxil olmaq qanunsuzdur. Hakerlik bacarıqlarınızı bu məqsədlər və məqsədlər üçün istifadə etmək istəyirsinizsə, unutmayın ki, qabiliyyətlərini yaxşı şeylər üçün istifadə edən bir çox haker var (ağ şapkalı hakerlər kimi tanınır). Bəziləri pis hakerləri (qara papaqlı hakerləri) tutduqlarına görə böyük maaş alırlar. Başqa bir (yaxşı) haker tərəfindən yaxalansanız, həbsxanaya düşə bilərsiniz.

Hack Addım 3
Hack Addım 3

Addım 3. İnternetdən və HTML -dən necə istifadə edəcəyinizi öyrənin

Bir sistemi sındırmaq istəyirsinizsə, internetdən necə istifadə edəcəyinizi bilməlisiniz. Yalnız bir veb brauzerdən necə istifadə edəcəyinizi deyil, həm də daha mürəkkəb bir axtarış motoru texnikasını bilməlisiniz. HTML kodundan istifadə edərək internet məzmununu necə yaratmağı da bilməlisiniz. HTML öyrənməklə proqramlaşdırmanı öyrənməyinizə kömək edəcək yaxşı zehni vərdişlər inkişaf etdirə bilərsiniz.

Hack Adımı 4
Hack Adımı 4

Addım 4. Proqramlaşdırmağı öyrənin

Proqramlaşdırma dillərini öyrənmək çox vaxt aparır, buna görə səbirli olmalısınız. Proqramlaşdırma dilini öyrənməkdənsə, proqramçı kimi düşünməyi öyrənməyə diqqət edin. Həm də bütün proqramlaşdırma dillərində oxşar olan anlayışlara diqqət yetirin.

  • C və C ++ Linux və Windows yaratmaq üçün istifadə olunan proqramlaşdırma dilləridir. Bu dil (və onu təşkil edən dillər) hackdə çox vacib bir şey öyrədir: yaddaş necə işləyir.
  • Python və Ruby "güclü" yüksək səviyyəli skript dilləridir. Hər ikisi də müxtəlif vəzifələri avtomatik olaraq yerinə yetirmək üçün istifadə olunur.
  • PHP, əksər veb tətbiqlərindən istifadə etdiyi üçün öyrənməyə dəyər bir proqramlaşdırma dilidir. Bu arada, Perl bu sahədə və ya əhatədə doğru seçimdir.
  • Bash skriptləri bir şərtdir. Bu skriptlə Unix və ya Linux sistemlərini asanlıqla idarə edə bilərsiniz. Bu dilləri müxtəlif vəzifələri yerinə yetirə bilən kod və ya skriptlər yazmaq üçün istifadə edə bilərsiniz.
  • Çəkmə dili bilməli olduğunuz dildir. Bu əsas dil prosessor tərəfindən başa düşülür və bunun bir neçə variantı var. Proqramın necə qurulacağını bilmirsinizsə, ondan tam istifadə edə bilməzsiniz.
Hack Addım 5
Hack Addım 5

Addım 5. Unix -ə əsaslanan açıq mənbəli bir əməliyyat sistemi əldə edin və ondan istifadə etməyi öyrənin

Linux daxil olmaqla Unix -ə əsaslanan müxtəlif əməliyyat sistemləri mövcuddur. İnternetdəki veb serverlərin əksəriyyəti Unix -ə əsaslanır. Buna görə interneti sındırmaq istəyirsinizsə Unix öyrənməlisiniz. Ayrıca, Linux kimi açıq mənbə sistemləri, mənbə kodunu söküb təmir edə biləcəyiniz üçün oxumağa və dəyişdirməyə imkan verir.

Müxtəlif Unix və Linux paylamaları var. Ən populyar Linux paylanması Ubuntu -dur. Linuxu əsas əməliyyat sistemi olaraq qura və ya Linux virtual maşını yarada bilərsiniz. Windows və Ubuntu ilə bir kompüteri ikiqat yükləyə bilərsiniz

2 -dən 2 -ci hissə: Hack

Hack Addım 6
Hack Addım 6

Addım 1. Əvvəlcə cihazınızı təhlükəsiz edin

Hack etməzdən əvvəl, yaxşı hack bacarıqlarını tətbiq etmək üçün bir sistemə ehtiyacınız var. Ancaq hədəfə hücum etmək üçün icazə aldığınızdan əmin olun. Şəbəkəyə özünüz hücum edə, yazılı icazə istəyə və ya virtual maşınlarla bir laboratoriya qura bilərsiniz. Sistemə icazəsiz hücum (məzmundan asılı olmayaraq) qanunsuzdur və riskli cəzaya qapılsın.

Boot2root, hack edilmək üçün xüsusi olaraq hazırlanmış bir sistemdir. Bu sistemi internetdən yükləyə və virtual maşın proqramından istifadə edərək quraşdıra bilərsiniz. Bundan sonra sistemi sındırmaqla məşğul ola bilərsiniz

Hack Addım 7
Hack Addım 7

Addım 2. Hackin hədəfini müəyyənləşdirin

Hədəf haqqında məlumat toplama prosesi sayma və ya sayma adlanır. Məqsəd, hədəflə aktiv bir əlaqə qurmaq və sistemi daha da istismar etmək üçün istismar edilə biləcək boşluqları axtarmaqdır. Sayma prosesində sizə kömək edə biləcək müxtəlif alətlər və üsullar var. Bu prosedur NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, Windows və Linux sistemləri də daxil olmaqla müxtəlif internet protokollarında həyata keçirilə bilər. Almaq və toplamaq üçün lazım olan bəzi məlumatlar budur:

  • İstifadəçi və qrup adları.
  • Host adı.
  • Şəbəkə paylaşımı və xidmətləri.
  • IP və yönləndirmə cədvəli.
  • Xidmət parametrləri və audit konfiqurasiyası.
  • Proqramlar və pankartlar (bannerlər).
  • SNMP və DNS təfərrüatları.
Hack Addım 8
Hack Addım 8

Addım 3. Hədəfi sınayın

Sistemə uzaqdan çata bilərsinizmi? Hədəfin aktiv olub olmadığını öyrənmək üçün ping alətini (əksər əməliyyat sistemləri ilə birlikdə) istifadə edə bilsəniz də, həmişə ping testinin nəticələrinə etibar edə bilməzsiniz. Ping testi, "paranoid" sistem idarəçisi tərəfindən asanlıqla söndürülə bilən ICMP protokoluna əsaslanır. E -poçtunuzu yoxlamaq və hansı e -poçt serverindən istifadə etdiyinizi öyrənmək üçün vasitələrdən də istifadə edə bilərsiniz.

Hacker alətlərini hacker forumlarında axtararaq tapa bilərsiniz

Hack Addım 9
Hack Addım 9

Addım 4. Limanda tarama aparın

Bir port taraması üçün bir şəbəkə skanerindən istifadə edə bilərsiniz. Bu tarama, maşında/cihazda və əməliyyat sistemindəki açıq portları göstərir və hətta istifadə olunan firewall və ya yönləndiricinin növünü sizə xəbər verə bilər, beləliklə, etməli olduğunuz hərəkəti dizayn edə bilərsiniz.

Hack Adımı 10
Hack Adımı 10

Addım 5. Sistemdə açıq bir ünvan və ya liman axtarın

FTP (21) və HTTP (80) kimi bəzi ümumi limanlar ümumiyyətlə yaxşı qorunur və yalnız aşkarlanmayan/populyar istismarlara və hücumlara qarşı həssas ola bilər. Tez -tez unudulan digər TCP və UDP portlarını (məsələn, Telnet) və LAN oyunları üçün açıq qalan müxtəlif UDP portlarını sınayın.

Aktiv 22 portu ümumiyyətlə hədəf kompüterdə/cihazda bir SSH (təhlükəsiz qabıq) xidmətinin işlədiyini və bəzən vəhşicəsinə hücum edilə biləcəyini göstərir

Hack Adımı 11
Hack Adımı 11

Addım 6. Hack parol və identifikasiya prosesi

Şifrələri sındırmağın bir neçə yolu var. Bu üsullara daxildir:

  • Gücün tətbiqi ”: Kobud güc hücumu istifadəçinin parolunu tapmağa çalışacaq. Bu hücum forması asanlıqla təxmin edilən parollara (məsələn, "password123") daxil olmaq üçün faydalıdır. Hackerlər ümumiyyətlə şifrələri sındırmaq üçün lüğətdən müxtəlif sözləri tez bir zamanda təxmin edə biləcək vasitələrdən istifadə edirlər. Hesabınızı və ya kompüterinizi bu kimi hücumlardan qorumaq üçün sadə sözləri parol olaraq istifadə etməyin. Hərflərin, rəqəmlərin və xüsusi simvolların birləşməsini də istifadə etdiyinizə əmin olun.
  • Sosial Mühəndislik və ya Sosial Mühəndislik": Bu texnikada, haker istifadəçi ilə əlaqə saxlayacaq və onu şifrəsini verməyə məcbur edəcək. Məsələn, bir haker İT departamentinin işçisi kimi özünü göstərəcək və istifadəçiyə müəyyən məhdudiyyətlərlə mübarizə aparmaq üçün paroluna ehtiyacı olduğunu bildirəcək. Hakerlər də məlumat üçün verilənlər bazasını araşdıra və ya "təhlükəsiz otaqlara" girməyə cəhd edə bilərlər. Buna görə kimliyindən asılı olmayaraq şifrənizi heç kimə verməyin. Həmişə istifadə edilməyən və şəxsi məlumatları ehtiva edən sənədləri məhv edin.
  • Fişinq və ya Fişinq ”: Bu texnikada, haker kiməsə saxta e -poçt göndərir və hədəfin güvəndiyi bir şəxs və ya şirkət kimi davranır. E -poçtda bir müşahidə cihazı və ya daktilo quraşdıracaq bir əlavə var. Mesajda ilk baxışdan orijinal görünən saxta (hakerlər tərəfindən yaradılmış) bir iş saytına keçid də göstərilə bilər. Hədəfdən sonra hackerin əldə edə biləcəyi şəxsi məlumatlarını daxil etməsi istənir. Belə fırıldaqçıların qarşısını almaq üçün etibarsız e -poçtları açmayın. Həmişə ziyarət etdiyiniz veb saytların təhlükəsizliyini təmin edin (adətən URL -lərində "HTTPS" elementi var). E -poçtdakı bir keçidlə deyil, birbaşa lazımi iş saytına gedin.
  • ARP saxtakarlığı ”: Bu texnikada, hakerlər hər kəsin ictimai yerlərdə istifadə edə biləcəyi saxta WiFi giriş nöqtələri yaratmaq üçün telefonlarında bir tətbiqdən istifadə edirlər. Hakerlər giriş nöqtələrini elə adlandırırlar ki, şəbəkə sanki müəyyən bir mağazaya və ya müəssisəyə məxsusdur. Bu şəbəkələrdən istifadə edən insanlar ictimai WiFi şəbəkəsinə daxil olduqlarından şübhələnirlər. Bundan sonra, tətbiq şəbəkəyə qoşulan insanlar tərəfindən göndərilən və alınan bütün məlumatları qeyd edəcək. Şifrələnməmiş bir əlaqədən istifadəçi adı və şifrəsini istifadə edərək hesaba daxil olsalar, tətbiq bu məlumatları saxlayacaq ki, hakerlər hesablarına daxil ola bilsinlər. Belə bir hack qurbanı olmamaq üçün, uyğun bir internet giriş nöqtəsindən istifadə etdiyinizə əmin olmaq üçün sahibi və ya mağaza katibi ilə danışın. URL -də kilid işarəsini axtararaq əlaqənin şifrələndiyinə əmin olun. Bir VPN xidmətindən də istifadə edə bilərsiniz.
Hack Adımı 12
Hack Adımı 12

Addım 7. Super istifadəçi imtiyazları əldə edin

Diqqəti cəlb edən bəzi məlumatlar qorunacaq, buna görə əldə etmək üçün müəyyən bir səviyyəli identifikasiyaya ehtiyacınız var. Kompüterinizdəki bütün faylları görmək üçün super istifadəçi və ya super istifadəçi imtiyazlarına ehtiyacınız var. Bu istifadəçi hesabı Linux və BSD əməliyyat sistemlərində "kök" istifadəçisi ilə eyni hüquqlara malikdir. Routerlər üçün bu hesab, standart "admin" hesabı ilə eynidir (hesab dəyişdirilmədiyi təqdirdə); Windows üçün super istifadəçi hesabı bir idarəçi hesabdır. Super istifadəçi imtiyazlarını əldə etmək üçün istifadə edə biləcəyiniz bir neçə fənd var:

  • Tampon daşması:

    ”Sistem yaddaşının planını bilirsinizsə, bufer tərəfindən saxlanıla bilməyən girişlər əlavə edə bilərsiniz. Yaddaşda saxlanılan kodu öz kodunuzla yaza və sistemi idarə edə bilərsiniz.

  • Unix kimi sistemlərdə, səhv edilmiş proqramdakı setUID biti, fayl icazələrini saxlamaq üçün təyin edildikdə, bufer daşması baş verir. Proqram başqa bir istifadəçi (məsələn, super istifadəçi) tərəfindən icra olunacaq.
Hack Adımı 13
Hack Adımı 13

Addım 8. "Geri yol" yaradın

Hədəf cihazı və ya maşını tam idarə etdikdən sonra cihaza və ya maşına yenidən daxil ola biləcəyinizə əmin olun. "Arxa plan" yaratmaq üçün kritik sistem xidmətlərinə (məsələn, SSH serverləri) zərərli proqram qurmalısınız. Bu yolla, standart identifikasiya sistemini atlaya bilərsiniz. Bununla birlikdə, bu arxa qapı növbəti sistem yeniləməsində qaldırıla bilər.

Təcrübəli hakerlər tərtibçidə boşluqlar yaradacaqlar ki, hər hansı bir tərtib edilmiş proqram hədəf cihaza və ya maşına girmək üçün bir yol ola bilər

Hack Adımı 14
Hack Adımı 14

Addım 9. İzlərinizi gizləyin

Hədəf cihaz idarəçisinin sistemdən sui -istifadə edildiyini bilməsinə icazə verməyin. Veb sayta dəyişiklik etməyin. Lazım olduğundan çox fayl yaratmayın. Əlavə istifadəçilər yaratmayın. Ən qısa müddətdə hərəkət edin. Bir SSHD kimi bir serverdə yamaq edirsinizsə, gizli şifrənizin kodlu olduğundan əmin olun. Kimsə bu şifrəni istifadə edərək sistemə daxil olmağa çalışırsa, server ona giriş icazəsi verə bilər, lakin heç bir vacib məlumat göstərməyəcək.

İpuçları

  • Məşhur bir şirkətin və ya dövlət təşkilatının kompüterlərində yuxarıdakı taktikaları istifadə etmək, yalnız bir mütəxəssis və ya peşəkar bir haker olmadıqca problemlər yaradır. Bu sistemləri qorumaq üçün çalışan sizdən daha çox biliyə sahib insanların olduğunu unutmayın. Hakerlər tapıldıqda, onları gözdən keçirəcək və qanuni tədbir görülməzdən əvvəl öz səhvlərini etiraf edəcəklər. Buna görə bir sistemi sındırdıqdan sonra "pulsuz" giriş əldə etdiyinizi hiss edə bilərsiniz. Ancaq əslində sizi izləyirlər və hər an dayandıra bilərsiniz.
  • Hackerlər interneti "formalaşdıran", Linux yaradan və açıq mənbə proqramlarından istifadə edənlərdir. Hacking haqqında həqiqətləri oxumaq yaxşı bir fikirdir, çünki bu sahə həqiqətən yaxşı tanınır. Hakerlərin də real mühitdə ciddi hərəkətlər etməsi üçün peşəkar biliklərə ehtiyacı var.
  • Hədəf səylərinizi dayandıra bilmirsə, mütləq yaxşı bir hacker olmadığınızı unutmayın. Əlbəttə ki, başınızın üzərində çox böyük olmamalısınız. Özünüzü ən yaxşı haker hesab etməyin. Daha yaxşı bir insan olmalı və bunu əsas məqsədinizə çevirməlisiniz. Yeni bir şey öyrənmədiyiniz zaman gününüz boşa gedir. Ən vacib şey sənsən. Bir insan olmağa və ya ən yaxşı tərəfini göstərməyə çalışın. Yarım addım atmayın. Tam səy göstərməlisiniz. Yodanın dediyi kimi, "Et ya da etmə." Sınaq və səhv "deyilən bir şey yoxdur."
  • TCP/IP şəbəkələrindən bəhs edən bir kitab oxumağa çalışın.
  • Hacker ilə kraker arasında böyük fərq var. Krakerlər, pis niyyətli (məsələn, qeyri -qanuni yolla pul qazanan) şəxslərdir, hakerlər isə kəşfiyyat yolu ilə məlumat və bilik əldə etməyə çalışırlar (bu halda "təhlükəsizlik sistemlərini aşaraq").
  • Əvvəlcə öz kompüterinizi sındırın.

Xəbərdarlıq

  • Bəzi sistemlərin təhlükəsizlik idarəçiliyində boşluqlar və ya səhvlər tapmağı asan görürsünüzsə ehtiyatlı olun. Sistemi qoruyan təhlükəsizlik mütəxəssisi sizi aldatmağa və ya bal qazanını aktivləşdirməyə çalışa bilər.
  • Əylənmək üçün sistemi sındırmayın. Unutmayın ki, şəbəkə hücumları bir oyun deyil, dünyanı dəyişə biləcək bir qüvvədir. Uşaq hərəkətlərinə vaxt itirməyin.
  • Qabiliyyətlərinizə əmin deyilsinizsə, korporativ, hökumət və ya hərbi şəbəkələrə müdaxilə etməyin. Zəif təhlükəsizlik sistemlərinə baxmayaraq, bu agentliklərin sizi izləmək və həbs etmək üçün böyük vəsaitləri ola bilər. Şəbəkədə bir boşluq taparsanız, ağıllı şəkildə istismar edə bilməsi üçün daha təcrübəli və etibarlı bir hakerə bildirmək yaxşıdır.
  • Bütün qeyd faylını silməyin. Yalnız "şübhəli" girişləri fayldan silin. Ancaq sual budur ki, qeyd sənədlərinin ehtiyat nüsxəsi varmı? Sistem sahibi fərqləri axtararsa və sildiyiniz şeyi taparsa nə etməli? Həmişə hərəkətlərinizi yenidən düşünün. Etdiyiniz ən yaxşı şey, yaratdığınız satırlar daxil olmaqla, qeydlərdəki sətirləri təsadüfi olaraq silməkdir.
  • Ziddiyyətli məsləhətlər eşitmiş olsanız da, heç kimə bir proqramı və ya sistemini düzəltməyə kömək etməyin. Bu çirkin hesab olunur və əksər haker cəmiyyətindən qadağan olunma riski daşıyır. Birinin tapdığı şəxsi istismarın nəticələrini yayımlamaq istəyirsinizsə, o adam sizin düşməninizə çevrilə bilər. Bundan əlavə, o, sizdən daha bacarıqlı və ya ağıllı ola bilər.
  • Bu məqalədəki məlumatların sui -istifadə edilməsi həm yerli, həm də əyalət səviyyəsində cinayət əməli sayıla bilər. Bu məqalə təhsil məlumatları vermək məqsədi daşıyır və yalnız etik (qanunsuz deyil) məqsədlər üçün istifadə olunmalıdır.
  • Birinin sistemini sındırmaq qanunsuz hesab edilə bilər, buna görə hack etmək istədiyiniz sistemin sahibindən icazə almadığınız təqdirdə bunu etməməlisiniz və hackin sınamağa dəyər olduğuna inanırsınız. Əks təqdirdə səlahiyyətlilər tərəfindən həbs oluna bilərsiniz.

Tövsiyə: