Hacking

I begynnelsen, i "gode gamle dager", ble hacking hovedsakelig brukt for å lære mer om systemer og IKT generelt. Nylig har hacking fått en mørkere konnotasjon, takket være noen få skurker i filmer. Mange selskaper ansetter hackere for å teste styrker og svakheter ved systemene deres. Disse hackerne vet når de skal stoppe, og den positive tilliten de bygger gir dem en sjenerøs lønn. Hvis du er klar til å dykke rett inn og mestre denne kunsten, vil vi dele noen tips for å komme i gang!

Trinn

Del 1 av 2: Før du begynner å hacke

Bilde med tittelen Hack Step 1
1. Lær et programmeringsspråk. Du bør ikke begrense deg til et bestemt språk, men det finnes en rekke retningslinjer.
  • C er språket Unix er bygget med. Det lærer deg (så vel som montering) noe veldig viktig i hacking: hvordan datamaskinens minne fungerer.
  • Python eller Ruby er skriptspråk med høyere ytelse som kan brukes til å automatisere ulike oppgaver.
  • Perl er også et ganske godt valg, mens PHP er verdt å lære ettersom de fleste nettapplikasjoner bruker det.
  • Bash scripting er et must. Det er nødvendig for enkelt å manipulere Unix/Linux-systemer – skrive skript som gjør mesteparten av jobben for deg.
  • Forsamlingsspråk eller montering er noe du bør vite. Det er standardspråket prosessoren din forstår, og det finnes flere varianter av det. Til syvende og sist blir alle programmer tolket som montering. Du kan faktisk ikke bruke et program hvis du ikke kan montering.
Bilde med tittelen Hack Step 2
2. Vet hva målet ditt er. Prosedyren for å samle informasjon er kjent som `oppregning`. Jo mer du vet på forhånd, jo færre overraskelser vil du møte.

Del 2 av 2: Hacking

Bilde med tittelen Hack Step 3
1. Bruk en *nix-terminal for kommandoene. Av Cygwin kan du emulere en *nix i Windows. Nmap spesielt brukt WinPCap å kjøre i Windows og trenger ikke Cygwin. Nmap fungerer imidlertid ikke i Windows-systemer, på grunn av mangel på rå sockets. Vurder også å bruke Linux eller BSD da de er mer fleksible. De fleste Linux-distribusjoner kommer med mange nyttige verktøy .
Bilde med tittelen Hack Step 4
2. Sørg først for at din egen maskin er trygg. Sørg for at du forstår alle de vanlige teknikkene for å beskytte deg selv. Begynn med det grunnleggende - sørg for at du har tillatelse til å angripe målet ditt: bare angrip ditt eget nettverk, be om tillatelse skriftlig eller lag ditt eget testmiljø med virtuelle maskiner. Å angripe ethvert system, uavhengig av innhold, er ulovlig og vil garantert få deg i trøbbel.
Bilde med tittelen Hack Step 5
3. Test målet ditt. Kan du få tilgang til det eksterne systemet? Selv om du de ping funksjon (de fleste operativsystemer har dem) for å sjekke om målet er aktivt, kan du ikke alltid stole på resultatene - det avhenger av ICMP-protokollen, som enkelt kan slås av av paranoide systemadministratorer.
Bilde med tittelen Hack Step 6
4. Identifiser operativsystemet (OS). Kjør en skanning av portene og prøv pOf eller nmap for å kjøre en portskanning. Dette vil gi deg en oversikt over portene som er åpne på maskinen, operativsystemet, og det kan til og med fortelle deg hvilken brannmur eller ruter som brukes, slik at du kan lage en handlingsplan. Du kan aktivere detektering av OS ved å bruke parameteren -O i nmap.
Bilde med tittelen Hack Step 7
5. Finn en bane eller åpen port i systemet. Vanlige porter som FTP (21) og HTTP (80) er ofte godt beskyttet og kan bare være sårbare for utnyttelser som ennå ikke er oppdaget.
  • Prøv andre TCP- og UDP-porter som kan ha blitt glemt, for eksempel Telnet og flere UDP-porter som har blitt stående åpne for LAN-spilling.
  • En port 22 åpen er vanligvis et bevis på at en SSH-tjeneste (secure shell) kjører på målet, som noen ganger kan være brute force hacket.
    Bilde med tittelen Hack Step 8
  • 6. Knekk passordet eller autentiseringsprosedyren. Det finnes flere metoder for å knekke et passord, inkludert brute force. Brute force frigjøring av et passord er et forsøk på å finne alle mulige passord, fra et eksisterende bibliotek med brute force-programvare
  • Brukere blir ofte anbefalt å bruke sterke passord, så brute force kan ta mye tid. Men det har vært betydelige forbedringer i brute force-teknikker.
  • De fleste hashing-algoritmer er svake, og du kan forbedre krakkingshastigheten betraktelig ved å dra nytte av disse svakhetene (som å dele MD5-algoritmen i 1/4, noe som forbedrer hastigheten betraktelig).
  • Nyere teknologier bruker grafikkortet som en ekstra prosessor – og det er tusenvis av ganger raskere.
  • Du kan også bruke Rainbow Tables til å knekke passord så raskt som mulig. Merk at å knekke et passord bare er en god teknikk hvis du allerede har hash til passordet.
  • Å prøve alle mulige passord mens du prøver å logge på en ekstern maskin er ikke en god idé, siden det lett oppdages av inntrengningssystemer, roter systemets logger og kan koste deg årevis.
  • Du kan også sørge for at du har et forankret nettbrett, som du installerer en TCP-skanning på, hvoretter et signal laster det opp til det sikre nettstedet. Etter det vil IP-adressen åpnes og passordet vises på proxyen din.
  • Det er ofte mye lettere å finne en annen måte å komme inn i et system som bruker passordknekking.
    Bilde med tittelen Hack Step 9
    7. Sørg for at du har superbrukerrettigheter. Prøv å få root-privilegier hvis målet ditt er en *nix-maskin, eller administrative privilegier hvis du prøver å komme inn i et Windows-system.
  • Den viktigste vitale informasjonen vil bli sikret, og du trenger et visst nivå av tilgang for å komme til den. For å se alle filer på en datamaskin trenger du superbrukerrettigheter - en brukerkonto med samme rettigheter som root-brukeren i Linux- og BSD-operativsystemer.
  • For rutere er dette "admin"-kontoen som standard (med mindre den er endret). I Windows er dette administratorkontoen.
  • Å få tilgang til en tilkobling betyr ikke at du har tilgang overalt. Bare en superbruker, administratorkontoen eller root-kontoen kan gjøre dette.
    Bilde med tittelen Hack Step 10
    8. Bruk ulike triks. Ofte vil det å få superbrukerstatus kreve at du bruker taktikk for å lage et "bufferoverløp", som kan føre til at minnet blir dumpet og lar deg injisere kode eller kjøre en oppgave på et høyere nivå enn før du vanligvis har tilgang til.
  • I Unix-lignende systemer vil dette skje hvis den feilede programvaren har satt setuid-biten slik at programmet vil kjøre som en annen bruker (f.eks. superbrukeren).
  • Du kan bare gjøre dette hvis du skriver eller finner et usikret program som du kan kjøre på maskinen deres.
    Bilde med tittelen Hack Step 11
    9. Lag en bakdør. Når du har tatt full kontroll over systemet, er det lurt å sørge for at du kan komme tilbake. Du kan gjøre dette ved å lage en "bakdør" i en viktig systemtjeneste, for eksempel SSH-serveren. Det er imidlertid mulig at bakdøren din vil bli fjernet under en neste oppgradering av systemet. En virkelig erfaren hacker ville backdoor selve kompilatoren slik at all kompilert programvare kan bli en potensiell måte å komme tilbake på.
    Bilde med tittelen Hack Step 12
    10. Dekk sporene dine. Ikke la systemadministratorene få vite at systemet deres har blitt kompromittert. Ikke endre nettsiden (hvis den finnes), og ikke lag flere filer enn du egentlig trenger. Ikke opprett nye brukere. Handle så raskt som mulig. Hvis du lappet en server som en SSHD, sørg for at passordet ditt er inkludert i koden. Hvis noen prøver å logge på med det passordet, bør serveren slippe dem inn, men den bør absolutt ikke inneholde kritiske data.

    Tips

  • Med mindre du er en ekspert eller en profesjonell hacker, vil bruk av disse teknikkene på en velkjent bedrifts- eller offentlig datamaskin be om problemer. Det er mennesker som har mye mer kunnskap enn deg og som har som yrke å beskytte disse systemene. Når de får deg, kan de følge inntrengere for å samle belastende bevis før de tar rettslige skritt. Dette betyr at du kanskje tror du har fri tilgang etter å ha hacket deg inn i et system, mens du i virkeligheten blir overvåket og kan stoppes når som helst.
  • Hackere er menneskene som bygde internett, skapte Linux og jobber med åpen kildekode-programvare. Det anbefales at du studerer hacking godt da yrket er høyt respektert og krever mye faglig kunnskap for å kunne gjøre noe interessant i et virkelig miljø.
  • Husk at hvis målet ditt ikke prøver sitt beste for å holde deg utenfor, vil du aldri bli frisk. Selvfølgelig skal du ikke bli arrogant og tro at du er den beste som finnes. Gjør dette til ditt mål: du må bli bedre og bedre. Enhver dag du ikke har lært noe nytt er en bortkastet dag. du er det som betyr noe. Vær best uansett. Ikke gjør halvarbeid, du må gå hele veien. Som Yoda ville sagt: "Gjør det eller ikke gjør det. Det er ingen forsøk."
  • Selv om det er bra at det finnes lovlige og trygge måter å trene på, er den harde sannheten at du ikke blir veldig god hvis du ikke tar potensielt ulovlige handlinger. Du kan egentlig ikke bli noen i dette feltet hvis du ikke ser etter reelle problemer på ekte systemer, med reell risiko for å bli tatt. Husk på det.
  • Husk at hacking ikke handler om å bryte seg inn på datamaskiner, få en godt betalt jobb, selge bedrifter på det svarte markedet og hjelpe til med å bryte seg inn i sikre maskiner. Du er her ikke å hjelpe administratoren i hans oppgave. du er her for den beste å bli.
  • Les bøker om TCP/IP-nettverk.
  • Det er stor forskjell på en hacker og en cracker. En cracker er motivert av ondskap (hovedsakelig penger), mens hackere prøver å komme bak informasjon og få kunnskap ved å utforske, unngå sikkerhet på noen måte, noe som kanskje ikke alltid er lovlig.
  • Advarsler

    • Selv om du kanskje har hørt noe annet, er det bedre å ikke hjelpe folk med å endre programmer eller systemer. Dette anses som spesielt spinkelt og kan føre til at du blir fjernet fra hacker-miljøer. Hvis du avslører en privat utnyttelse som noen har funnet, kan de bli din fiende. Og den er nok bedre enn deg.
    • Gjør aldri dette bare for moro skyld. Husk at det ikke er et spill å hacke seg inn i et nettverk, men et kraftig verktøy for å forandre verden. Ikke kast bort tiden din med barnslig oppførsel.
    • Vær forsiktig med hva du skal hacke. Du vet aldri om det er noe fra regjeringen.
    • Vær ekstremt forsiktig hvis du tror du har funnet en veldig enkel sprekk, eller en bemerkelsesverdig feil i et verdipapir. En profesjonell sikkerhetsvakt kan prøve å lure deg eller honningkrukke å åpne seg for deg.
    • Ikke slett hele loggfiler, bare slett de belastende endringene i filen. Finnes det en sikkerhetskopi av loggfilen? Hva om de bare ser etter forskjellene og finner nøyaktig det du har slettet? Tenk alltid nøye over handlingene dine. det er best å slette vilkårlige linjer fra loggfilen, inkludert din.
    • Hvis du ikke er helt sikker på dine egne ferdigheter, er det bedre å ikke bryte seg inn i nettverk av selskaper, myndigheter eller forsvar. Selv om de har svak sikkerhet, har de mye penger og ressurser til å spore deg opp og arrestere deg. Hvis du finner et hull i et slikt nettverk, er det best å overlate det til en erfaren og pålitelig hacker som kan gjøre noe godt med denne informasjonen.
    • Misbruk av denne informasjonen kan være en forbrytelse både nasjonalt og internasjonalt. Denne artikkelen er informativ og skal kun brukes til etiske – og ikke ulovlige – formål.
    • Å hacke seg inn i andres system uoppfordret er ulovlig, så ikke gjør det uten uttrykkelig tillatelse fra eieren av systemet du prøver å hacke.

    Nødvendigheter

    • En (rask) PC eller bærbar PC med internettforbindelse.
    • En proxy (valgfritt)
    • En IP-skanner

    Оцените, пожалуйста статью