Hoe om te hack
In die begin is hacking gebruik in die "ou tye" algemene inligting oor stelsels en inligtingstegnologie te leer. Deesdae, as gevolg van `n paar akteurs van skurke, het hacking donker konnotasies. Omgekeerd huur baie maatskappye hackers om die sterkte en swakpunte van hul eie stelsels te toets. Hierdie hackers weet wanneer om te stop en die vertroue wat hulle toon maak hulle `n goeie salaris.
As jy gereed is om te duik en die kuns te leer, sal ons `n paar wenke deel om jou aan die gang te kry!
stappe
Metode 1
Voor hacking

1
Leer `n programmeertaal. Jy moet jouself nie beperk tot `n bepaalde taal nie, maar daar is verskeie riglyne om te volg.
- Die C is die taal waarmee Unix gebou is. Hierdie taal (saam met die samestelling taal) leer iets wat baie belangrik is om te hack: hoe geheue werk.
- Python of Ruby is hoë vlak en kragtige script tale wat gebruik kan word om verskeie take te automatiseer.
- Perl is ook `n redelike keuse in hierdie veld, terwyl PHP leer is omdat die meeste webprogramme PHP gebruik.
- Die BASH-skripsie is verpligtend. Dit is hoe Unix of Linux stelsels maklik gemanipuleer word en skrifte geskryf word wat die meeste van die werk vir jou sal doen.
- Jy moet die gemeente taal ken. Dit is die basiese taal wat die verwerker verstaan en daar is verskeie variasies daarvan. Op die ou end word al die programme as `n vergadering geïnterpreteer. Jy kan nie regtig `n program uitbuit as jy nie weet hoe om te vergader nie.

2
Ken jou doel Die proses om inligting oor jou doel te versamel, staan bekend as "opsomming". Hoe meer jy vooraf weet, hoe minder verrassings sal jy kry.
Metode 2
hackear

1
Gebruik `n terminaal * nix vir die opdragte. Cygwin sal help om `n * nix-terminale vir Windows-gebruikers te emuleer. die Nmap in die besonder gebruik dit WinPCap om op Windows te hardloop en nie Cygwin nodig nie. Die Nmap werk egter nie baie goed op Windows-stelsels weens die gebrek aan rou voetstukke nie. Jy moet oorweeg om Linux of BSD te gebruik, wat die twee mees buigsame, betroubaarste en veiligste is. Die meeste Linux-verspreidings kom met baie nuttige gereedskap vooraf geïnstalleer.

2
Beveilig jou toerusting eers. Maak seker jy verstaan al die algemene tegnieke om jouself te beskerm. Begin met die basiese beginsels: Het jy `n onwettige hosting bediener of met moontlike kwaadwillige aktiwiteite gevind? Probeer dit in elk geval hacking as jy dit kan doen. Moenie die webwerf verander nie, maak dit net joune.

3
Toets die doelwit. Kan jy na die afgeleë stelsel kom? Alhoewel jy die ping-instrument (ingesluit in die meeste bedryfstelsels) kan gebruik om te sien of die teiken aktief is, kan jy nie altyd die resultate vertrou nie. Dit het te doen met die ICMP-protokol, wat maklik deur paranoïde stelseladministrateurs afgeskakel kan word.

4
Bepaal die bedryfstelsel (OS). Skandeer deur die hawens en probeer pof of nmap om dit te doen. Dit sal jou die hawens wys wat oop is op die rekenaar, die bedryfstelsel en kan selfs sê watter tipe firewall of router (router) hulle gebruik om `n aksieplan te maak. U kan die opsporing van die bedryfstelsel in nmap aktiveer deur die swtich -O te gebruik.

5
Vind `n oop roete of `n oop poort in die stelsel. Gewone poorte soos FTP (21) en HTTP (80) is dikwels goed beskerm en kan slegs kwesbaar wees met aksies wat nog ontdek moet word.

6
Gebruik `n pleister vir die wagwoord of die verifikasie proses. Daar is baie metodes vir "crackear" `n wagwoord, insluitend brute force. Gebruik brute krag in `n wagwoord is `n poging om alle moontlike wagwoorde in `n voorafbepaalde woordeboek van `n brute kragprogram te toets.

7
Kry die voorreg van "super gebruiker". Probeer wortelvoorregte te verkry as u doel `n rekenaar * nix of administrateur regte het as u `n Windows-stelsel wil invoer.

8
Gebruik verskeie truuks. Dikwels, om super gebruiker status te kry, moet jy taktiek gebruik soos om `n buffer oorloop, wat veroorsaak dat die herinnering oorskakel en u toelaat om `n kode in te voer of `n taak uit te voer `n vlak hoër as wat u gewoonlik gemagtig is.

9
Skep `n uitgangsdeur. Sodra u volle beheer oor die toerusting kry, beveel ons aan om seker te maak dat u terug kan gaan. Jy kan dit doen deur `n agterdeur in `n belangrike stelseldiens, soos die SSH-bediener. Jou agterdeur kan egter in die volgende stelselopdatering uitgevee word. `N Ervare hacker sal `n agterdeur in die samesteller maak sodat die saamgestelde sagteware `n moontlike manier is om terug te gaan.

10
Bedek jou stappe Moenie toelaat dat die administrateur weet dat die stelsel in gevaar gestel word nie. Moenie die webwerf verander nie (as dit bestaan) en moenie meer lêers skep as wat jy regtig nodig het nie. Moenie enige addisionele gebruikers skep nie. Doen so gou as moontlik. As jy `n pleister op `n bediener soos SSHD gemaak het, maak seker dat jy jou geheime wagwoord goed geïnkripteer het. As iemand met hierdie wagwoord probeer invoer, sal die bediener dit verlaat, maar dit moet nie belangrike inligting bevat nie.
wenke
- Daar is `n groot verskil tussen `n hacker en `n kraker. `N Cracker word gemotiveer deur kwaadwillige redes (sê geld), terwyl `n hacker probeer om inligting te kry en kennis deur verkenning te verkry ("gaan deur sekuriteit") teen enige prys en op enige manier, wat nie altyd wettig is nie.
- Alhoewel dit uitstekend is dat daar baie wettige en veilige opleidingsareas vir almal is, is die hartseer realiteit dat jy nie eens middelmatig sal wees as jy nie onwettige aksies neem nie. Jy sal nie iemand wees as jy nie werklike probleme in werklike stelsels vind nie, met die werklike risiko om gevang te word. Hou dit in gedagte.
- Onthou: hacking gaan nie oor die kry van rekenaars om goeie betaalde werk te kry, geheime op die swart mark te verkoop of iemand te help om veilige toerusting te pleeg nie. Jy is nie hier om die administrateur te help om sy werk te doen nie. Jy is hier om te word die beste
- Tensy jy `n kenner of `n professionele hacker is, gebruik hierdie taktiek op `n rekenaar van `n bekende maatskappy of regering om probleme te soek. Hou in gedagte dat Daar is mense met meer kennis as jy wat daardie stelsels as `n manier van lewe beskerm. Sodra hulle gevind word, monitor hulle die indringers om hulle in staat te stel om hulleself te inkrimineer voordat hulle regstappe neem. Dit beteken dat u dalk dink dat u vrye toegang het nadat u `n stelsel gehack het, wanneer u eintlik waargeneem word en op enige stadium gestop kan word.
- Hou in gedagte dat as jou doel nie hul bes doen om jou uit te hou nie, kan jy nie goed word nie. Natuurlik, moenie opgeblaas word nie, dink nie jy is die beste van alles nie. Maak dit jou doel: jy moet beter en beter word. Elke dag wat jy nie iets nuuts leer nie, is `n verlore dag. Jy is die enigste ding wat tel. Verbetering ten alle koste. Daar is geen halfmaatreëls nie, jy moet jouself heeltemal gee. Soos Yoda sou sê: "Doen dit of doen dit nie. Daar is geen pogings nie".
- Hackers is diegene wat die internet gebou het, Linux gemaak het en in gratis verspreidingsagteware werk. Dit is raadsaam om die hacker wêreld met respek te sien, aangesien dit baie professionele kennis vereis om enigiets ernstig in werklike omgewings te doen.
- Lees boeke wat oor TCP / IP-netwerke praat.
waarskuwings
- Moet nie alle loglêers uitvee nie. Eerder, verwyder slegs die inskrywings wat jou dalk kan inkrimineer. Die ander vraag is: Is daar `n rugsteunlogbestand? Wat sal gebeur as jy verskille soek en presies vind wat jy uitgevee het? Dink altyd jou optrede. Dit is die beste om willekeurige registrasielyne te wis, insluitend joune.
- Wees uiters versigtig as jy dink jy het `n baie maklike kraak of `n groot fout in `n sekuriteitstelsel gevind. Miskien is `n sekuriteitsprofessor wat daardie stelsel beskerm, probeer om jou te kul of om jou `n honeypot.
- Moet nooit net vir die pret doen nie. Onthou dat dit nie `n spel is om `n netwerk te hack nie, maar `n krag om die wêreld te verander. Moenie dit mors met kinders se optrede nie.
- As jy nie jou vermoëns vertrou nie, vermy toegang tot die korporatiewe, regering of militêre netwerke. As jy `n gat in die netwerk kry, is dit beter om dit na `n meer ervare hacker toe te laat wat jy vertrou om die stelsels goed te gebruik.
- Die misbruik van hierdie inligting kan op plaaslike of nasionale vlak `n kriminele daad wees. Hierdie artikel is bedoel om insiggewend te wees en moet gebruik word vir etiese doeleindes wat nie onwettig is nie.
- Hacking inligting van iemand anders se rekenaar kan onwettig wees. Moenie dit doen tensy jy seker is dat jy die toestemming van die eienaar het van die toerusting wat jy wil binnegaan of seker maak dat dit die moeite werd is nie. en hulle sal jou nie vang nie.
- Selfs as jy die teenoorgestelde gehoor het, help niemand om hul programme of toerusting op te laai nie. Dit word beskou as uiters patetiese en lei tot verwerping deur die meeste hacker gemeenskappe. En as jy `n bevinding van `n ander persoon openbaar, kan dit jou vyand word en waarskynlik beter as jy.
Dinge wat jy nodig het
- PC of laptop (vinnig) met internet konneksie
- Volmag (opsioneel)
- IP skandeerder
Deel op sosiale netwerke:
Verwante
Hoe om te cheat in War Commander op Facebook
Hoe om `n voorkeur taal op `n Mac te voeg
Hoe om te leer programmering
Hoe om die taal van Windows 7 te verander
Hoe om die taal in Skype op `n rekenaar of Mac te verander
Hoe om die taal in Android te verander
Hoe om `n tiener hacker te word
Hoe om `n programmeertaal te skep
Hoe om `n eenvoudige program in Python te skep
Hoe om `n program in Python te skryf wat die frase `Hello world` toon
Hoe om te verhoed dat jy `n kiddie-script word (valse hacker)
Hoe om te voorkom dat hackers jou netwerke binnedring
Hoe om Maplestory te hack
Hoe om `n webwerf te hack
Hoe om `n Fallout 3 terminale te hack
Hoe om via telnet te hack
Hoe om Super Bluetooth Hack op Android te installeer
Hoe om te program
Hoe om `n kundige leerprogrammeertaal te wees
Hoe om `n etiese, gekwalifiseerde en professionele hacker te wees
Hoe om `n hacker te wees