dmylogi.com

Hoe om te hack

In die begin is hacking gebruik in die "ou tye" algemene inligting oor stelsels en inligtingstegnologie te leer. Deesdae, as gevolg van `n paar akteurs van skurke, het hacking donker konnotasies. Omgekeerd huur baie maatskappye hackers om die sterkte en swakpunte van hul eie stelsels te toets. Hierdie hackers weet wanneer om te stop en die vertroue wat hulle toon maak hulle `n goeie salaris.

As jy gereed is om te duik en die kuns te leer, sal ons `n paar wenke deel om jou aan die gang te kry!

stappe

Metode 1
Voor hacking

Prent getiteld Hack Stap 1
1
Leer `n programmeertaal. Jy moet jouself nie beperk tot `n bepaalde taal nie, maar daar is verskeie riglyne om te volg.
  • Die C is die taal waarmee Unix gebou is. Hierdie taal (saam met die samestelling taal) leer iets wat baie belangrik is om te hack: hoe geheue werk.
  • Python of Ruby is hoë vlak en kragtige script tale wat gebruik kan word om verskeie take te automatiseer.
  • Perl is ook `n redelike keuse in hierdie veld, terwyl PHP leer is omdat die meeste webprogramme PHP gebruik.
  • Die BASH-skripsie is verpligtend. Dit is hoe Unix of Linux stelsels maklik gemanipuleer word en skrifte geskryf word wat die meeste van die werk vir jou sal doen.
  • Jy moet die gemeente taal ken. Dit is die basiese taal wat die verwerker verstaan ​​en daar is verskeie variasies daarvan. Op die ou end word al die programme as `n vergadering geïnterpreteer. Jy kan nie regtig `n program uitbuit as jy nie weet hoe om te vergader nie.
  • Prent getiteld Hack Stap 2
    2
    Ken jou doel Die proses om inligting oor jou doel te versamel, staan ​​bekend as "opsomming". Hoe meer jy vooraf weet, hoe minder verrassings sal jy kry.
  • Metode 2
    hackear

    Prent getiteld Hack Stap 3
    1
    Gebruik `n terminaal * nix vir die opdragte. Cygwin sal help om `n * nix-terminale vir Windows-gebruikers te emuleer. die Nmap in die besonder gebruik dit WinPCap om op Windows te hardloop en nie Cygwin nodig nie. Die Nmap werk egter nie baie goed op Windows-stelsels weens die gebrek aan rou voetstukke nie. Jy moet oorweeg om Linux of BSD te gebruik, wat die twee mees buigsame, betroubaarste en veiligste is. Die meeste Linux-verspreidings kom met baie nuttige gereedskap vooraf geïnstalleer.
  • Prent getiteld Hack Stap 4
    2
    Beveilig jou toerusting eers. Maak seker jy verstaan ​​al die algemene tegnieke om jouself te beskerm. Begin met die basiese beginsels: Het jy `n onwettige hosting bediener of met moontlike kwaadwillige aktiwiteite gevind? Probeer dit in elk geval hacking as jy dit kan doen. Moenie die webwerf verander nie, maak dit net joune.
  • Prent getiteld Hack Stap 5
    3
    Toets die doelwit. Kan jy na die afgeleë stelsel kom? Alhoewel jy die ping-instrument (ingesluit in die meeste bedryfstelsels) kan gebruik om te sien of die teiken aktief is, kan jy nie altyd die resultate vertrou nie. Dit het te doen met die ICMP-protokol, wat maklik deur paranoïde stelseladministrateurs afgeskakel kan word.
  • Prent getiteld Hack Stap 6
    4
    Bepaal die bedryfstelsel (OS). Skandeer deur die hawens en probeer pof of nmap om dit te doen. Dit sal jou die hawens wys wat oop is op die rekenaar, die bedryfstelsel en kan selfs sê watter tipe firewall of router (router) hulle gebruik om `n aksieplan te maak. U kan die opsporing van die bedryfstelsel in nmap aktiveer deur die swtich -O te gebruik.
  • Prent getiteld Hack Stap 7
    5


    Vind `n oop roete of `n oop poort in die stelsel. Gewone poorte soos FTP (21) en HTTP (80) is dikwels goed beskerm en kan slegs kwesbaar wees met aksies wat nog ontdek moet word.
  • Behandel ander TCP- en UDP-poorte wat vergete kan word, soos Telner en verskeie UDP-poorte wat oopgelaat word vir LAN-speel.
  • `N Oop hawe 22 is gewoonlik bewys van `n SSH-diens (veilige dop) op die teiken, wat soms skielik gedwing kan word.
  • Prent getiteld Hack Stap 8
    6
    Gebruik `n pleister vir die wagwoord of die verifikasie proses. Daar is baie metodes vir "crackear" `n wagwoord, insluitend brute force. Gebruik brute krag in `n wagwoord is `n poging om alle moontlike wagwoorde in `n voorafbepaalde woordeboek van `n brute kragprogram te toets.
  • Dit word gewoonlik nie aanbeveel dat gebruikers swak wagwoorde gebruik vir brute krag om `n lang tyd te neem nie. Daar was egter groot verbeteringe in brute kragtegnieke.
  • Die meeste hash (verifikasie) algoritmes is swak en jy kan die spoed van patching aansienlik verbeter deur voordeel te trek uit hierdie swakhede (soos om die MD5-algoritme in 1/4 te sny, wat jou `n groot verbetering in spoed sal gee).
  • Die nuwer tegnieke gebruik grafiese kaarte as `n ander verwerker en dit is duisende kere vinniger.
  • Jy kan probeer om Rainbow Tabels te gebruik vir "crackear" die vinnigste wagwoord. Hou in gedagte dat "crackear" `N Wagwoord is slegs `n goeie tegniek as jy reeds die wagwoordverifikasie het.
  • Om enige moontlike wagwoord te toets terwyl jy na `n afgeleë rekenaar koppel, is nie `n goeie idee nie, aangesien dit maklik deur intrusie-opsporingstelsels opgespoor kan word, sal stelselstamme besoedel en jare neem om te voltooi.
  • U kan ook `n gewortelde tablet kry, `n TCP-poortskandeerder installeer en `n sein oplaai na `n veilige webwerf. Dan sal die IP-adres oopmaak, wat veroorsaak dat die wagwoord in u proxy verskyn.
  • Dit is dikwels baie makliker om `n ander manier te vind om die stelsel in te gaan in plaas van "crackear" die wagwoord
  • Prent getiteld Hack Stap 9
    7
    Kry die voorreg van "super gebruiker". Probeer wortelvoorregte te verkry as u doel `n rekenaar * nix of administrateur regte het as u `n Windows-stelsel wil invoer.
  • Die meeste van die inligting van lewensbelangrike belang is beskerm en u sal `n sekere vlak van verifikasie benodig om dit te verkry. Om al die lêers op `n rekenaar te sien, benodig u voorregte, `n gebruikersrekening wat dieselfde voorregte as die gebruiker van "wortel" in Linux en die BSD bedryfstelsels.
  • Vir routers, die rekening "admin" by verstek (tensy dit beskadig is). Vir Windows is dit die administrateur rekening.
  • Toegang tot `n verbinding beteken nie dat jy toegang tot alles het nie. Slegs `n supergebruiker, administrateur rekening of wortelrekening kan dit doen.
  • Prent getiteld Hack Stap 10
    8
    Gebruik verskeie truuks. Dikwels, om super gebruiker status te kry, moet jy taktiek gebruik soos om `n buffer oorloop, wat veroorsaak dat die herinnering oorskakel en u toelaat om `n kode in te voer of `n taak uit te voer `n vlak hoër as wat u gewoonlik gemagtig is.
  • In tipe stelsels "unix" Dit sal gebeur as die sagteware met probleme die "setuid bietjie" sodat die program uitgevoer word as `n ander gebruiker (byvoorbeeld, `n super gebruiker).
  • Net skryf of vind `n onseker program wat u op u rekenaar kan hardloop, sal u toelaat om dit te doen.
  • Prent getiteld Hack Stap 11
    9
    Skep `n uitgangsdeur. Sodra u volle beheer oor die toerusting kry, beveel ons aan om seker te maak dat u terug kan gaan. Jy kan dit doen deur `n agterdeur in `n belangrike stelseldiens, soos die SSH-bediener. Jou agterdeur kan egter in die volgende stelselopdatering uitgevee word. `N Ervare hacker sal `n agterdeur in die samesteller maak sodat die saamgestelde sagteware `n moontlike manier is om terug te gaan.
  • Prent getiteld Hack Stap 12
    10
    Bedek jou stappe Moenie toelaat dat die administrateur weet dat die stelsel in gevaar gestel word nie. Moenie die webwerf verander nie (as dit bestaan) en moenie meer lêers skep as wat jy regtig nodig het nie. Moenie enige addisionele gebruikers skep nie. Doen so gou as moontlik. As jy `n pleister op `n bediener soos SSHD gemaak het, maak seker dat jy jou geheime wagwoord goed geïnkripteer het. As iemand met hierdie wagwoord probeer invoer, sal die bediener dit verlaat, maar dit moet nie belangrike inligting bevat nie.
  • wenke

    • Daar is `n groot verskil tussen `n hacker en `n kraker. `N Cracker word gemotiveer deur kwaadwillige redes (sê geld), terwyl `n hacker probeer om inligting te kry en kennis deur verkenning te verkry ("gaan deur sekuriteit") teen enige prys en op enige manier, wat nie altyd wettig is nie.
    • Alhoewel dit uitstekend is dat daar baie wettige en veilige opleidingsareas vir almal is, is die hartseer realiteit dat jy nie eens middelmatig sal wees as jy nie onwettige aksies neem nie. Jy sal nie iemand wees as jy nie werklike probleme in werklike stelsels vind nie, met die werklike risiko om gevang te word. Hou dit in gedagte.
    • Onthou: hacking gaan nie oor die kry van rekenaars om goeie betaalde werk te kry, geheime op die swart mark te verkoop of iemand te help om veilige toerusting te pleeg nie. Jy is nie hier om die administrateur te help om sy werk te doen nie. Jy is hier om te word die beste
    • Tensy jy `n kenner of `n professionele hacker is, gebruik hierdie taktiek op `n rekenaar van `n bekende maatskappy of regering om probleme te soek. Hou in gedagte dat Daar is mense met meer kennis as jy wat daardie stelsels as `n manier van lewe beskerm. Sodra hulle gevind word, monitor hulle die indringers om hulle in staat te stel om hulleself te inkrimineer voordat hulle regstappe neem. Dit beteken dat u dalk dink dat u vrye toegang het nadat u `n stelsel gehack het, wanneer u eintlik waargeneem word en op enige stadium gestop kan word.
    • Hou in gedagte dat as jou doel nie hul bes doen om jou uit te hou nie, kan jy nie goed word nie. Natuurlik, moenie opgeblaas word nie, dink nie jy is die beste van alles nie. Maak dit jou doel: jy moet beter en beter word. Elke dag wat jy nie iets nuuts leer nie, is `n verlore dag. Jy is die enigste ding wat tel. Verbetering ten alle koste. Daar is geen halfmaatreëls nie, jy moet jouself heeltemal gee. Soos Yoda sou sê: "Doen dit of doen dit nie. Daar is geen pogings nie".
    • Hackers is diegene wat die internet gebou het, Linux gemaak het en in gratis verspreidingsagteware werk. Dit is raadsaam om die hacker wêreld met respek te sien, aangesien dit baie professionele kennis vereis om enigiets ernstig in werklike omgewings te doen.
    • Lees boeke wat oor TCP / IP-netwerke praat.

    waarskuwings

    • Moet nie alle loglêers uitvee nie. Eerder, verwyder slegs die inskrywings wat jou dalk kan inkrimineer. Die ander vraag is: Is daar `n rugsteunlogbestand? Wat sal gebeur as jy verskille soek en presies vind wat jy uitgevee het? Dink altyd jou optrede. Dit is die beste om willekeurige registrasielyne te wis, insluitend joune.
    • Wees uiters versigtig as jy dink jy het `n baie maklike kraak of `n groot fout in `n sekuriteitstelsel gevind. Miskien is `n sekuriteitsprofessor wat daardie stelsel beskerm, probeer om jou te kul of om jou `n honeypot.
    • Moet nooit net vir die pret doen nie. Onthou dat dit nie `n spel is om `n netwerk te hack nie, maar `n krag om die wêreld te verander. Moenie dit mors met kinders se optrede nie.
    • As jy nie jou vermoëns vertrou nie, vermy toegang tot die korporatiewe, regering of militêre netwerke. As jy `n gat in die netwerk kry, is dit beter om dit na `n meer ervare hacker toe te laat wat jy vertrou om die stelsels goed te gebruik.
    • Die misbruik van hierdie inligting kan op plaaslike of nasionale vlak `n kriminele daad wees. Hierdie artikel is bedoel om insiggewend te wees en moet gebruik word vir etiese doeleindes wat nie onwettig is nie.
    • Hacking inligting van iemand anders se rekenaar kan onwettig wees. Moenie dit doen tensy jy seker is dat jy die toestemming van die eienaar het van die toerusting wat jy wil binnegaan of seker maak dat dit die moeite werd is nie. en hulle sal jou nie vang nie.
    • Selfs as jy die teenoorgestelde gehoor het, help niemand om hul programme of toerusting op te laai nie. Dit word beskou as uiters patetiese en lei tot verwerping deur die meeste hacker gemeenskappe. En as jy `n bevinding van `n ander persoon openbaar, kan dit jou vyand word en waarskynlik beter as jy.

    Dinge wat jy nodig het

    • PC of laptop (vinnig) met internet konneksie
    • Volmag (opsioneel)
    • IP skandeerder
    Deel op sosiale netwerke:

    Verwante
    Hoe om `n voorkeur taal op `n Mac te voegHoe om `n voorkeur taal op `n Mac te voeg
    Hoe om te leer programmeringHoe om te leer programmering
    Hoe om die taal van Windows 7 te veranderHoe om die taal van Windows 7 te verander
    Hoe om die taal in Skype op `n rekenaar of Mac te veranderHoe om die taal in Skype op `n rekenaar of Mac te verander
    Hoe om die taal in Android te veranderHoe om die taal in Android te verander
    Hoe om `n tiener hacker te wordHoe om `n tiener hacker te word
    Hoe om `n programmeertaal te skepHoe om `n programmeertaal te skep
    Hoe om `n eenvoudige program in Python te skepHoe om `n eenvoudige program in Python te skep
    Hoe om `n program in Python te skryf wat die frase `Hello world` toonHoe om `n program in Python te skryf wat die frase `Hello world` toon
    Hoe om te verhoed dat jy `n kiddie-script word (valse hacker)Hoe om te verhoed dat jy `n kiddie-script word (valse hacker)
    © 2024 dmylogi.com