Paano Mag-hack: 14 Mga Hakbang (na may Mga Larawan)

Talaan ng mga Nilalaman:

Paano Mag-hack: 14 Mga Hakbang (na may Mga Larawan)
Paano Mag-hack: 14 Mga Hakbang (na may Mga Larawan)

Video: Paano Mag-hack: 14 Mga Hakbang (na may Mga Larawan)

Video: Paano Mag-hack: 14 Mga Hakbang (na may Mga Larawan)
Video: Sikretong Gamit Sa Pang Araw Araw na Bagay Part 1 2024, Mayo
Anonim

Sa tanyag na media, ang mga hacker ay madalas na inilalarawan bilang mga masasamang character na iligal na na-access ang mga computer system at network. Sa katunayan, ang mga hacker o hacker ay talagang mga indibidwal na may malawak na pag-unawa sa mga computer system at network. Ang ilang mga "masasamang" hacker (kilala bilang mga itim na sumbrero) ay gumagamit ng kanilang mga kakayahan para sa iligal at hindi etikal na mga layunin. Mayroon ding ilang mga hacker na gumagamit ng mga kakayahan sa pag-hack upang hamunin ang kanilang sarili. Samantala, ang mga "mabuting" (puting sumbrero) na hacker ay gumagamit ng kanilang kadalubhasaan upang malutas ang mga problema at palakasin ang mga sistema ng seguridad. Ginagamit ng mga hacker na ito ang kanilang mga kakayahan upang mahuli ang mga kriminal at ayusin ang mga kahinaan sa mga system ng seguridad. Kahit na hindi mo balak na mag-hack sa anumang computer o aparato, magandang ideya na malaman kung paano gumagana ang mga hacker upang maiwasan na maging isang target para sa kanila. Kung handa ka nang tumalon at malaman ang sining, ang wikiHow na ito ay magtuturo sa iyo ng ilang mga kapaki-pakinabang na tip sa pagsisimula.

Hakbang

Bahagi 1 ng 2: Pag-aaral ng Mga Kasanayan na Kinakailangan para sa Pag-hack

Hack Hakbang 1
Hack Hakbang 1

Hakbang 1. Maunawaan kung ano ang pag-hack

Malawak, ang pag-hack ay tumutukoy sa iba't ibang mga diskarteng ginamit upang abusuhin o ma-access ang mga digital na system. Ang digital system na ito ay maaaring mag-refer sa isang computer, cell phone, tablet, o network bilang isang buo. Ang pag-hack ay nangangailangan ng iba't ibang mga espesyal na kasanayan. Ang ilang mga kasanayan ay panteknikal. Samantala, ang iba pang mga kasanayan ay mas sikolohikal. Mayroong iba't ibang mga uri ng mga hacker na na-uudyok ng iba't ibang mga kadahilanan o layunin.

Hack Hakbang 2
Hack Hakbang 2

Hakbang 2. Kilalanin ang pag-uugali ng pag-hack

Sa kabila ng imahe ng mga hacker sa sikat na kultura, ang pag-hack ay hindi talagang isang mabuti o masamang bagay. Ang pag-hack ay maaaring gawin para sa parehong layunin. Ang mga hacker ay talagang mga taong may kakayahan o kadalubhasaan sa larangan ng teknolohiya, at nais na lutasin ang mga problema at tumalon sa mga hangganan sa system. Maaari mong gamitin ang iyong mga kasanayan bilang isang hacker upang makahanap ng mga solusyon, o maaari kang lumikha ng problema at makisali sa mga iligal na aktibidad.

  • Babala:

    Labag sa batas ang pag-access sa isang computer na hindi mo pag-aari. Kung nais mong gamitin ang iyong mga kasanayan sa pag-hack para sa mga naturang layunin o layunin, tandaan na doon, maraming mga hacker na gumagamit ng kanilang mga kakayahan para sa magagandang bagay (kilala bilang mga puting sumbrero sa hack). Ang ilan sa kanila ay nakakakuha ng malalaking suweldo para sa paghuli ng mga hindi magandang hacker (mga black hacker ng sumbrero). Kung mahuli ka ng isa pang (mahusay) na hacker, maaari kang mapunta sa bilangguan.

Hack Hakbang 3
Hack Hakbang 3

Hakbang 3. Alamin kung paano gamitin ang internet at HTML

Kung nais mong mag-hack ng isang system, kailangan mong malaman kung paano gamitin ang internet. Hindi mo lamang malalaman kung paano gumamit ng isang web browser, ngunit pati na rin ng mas kumplikadong mga diskarte sa search engine. Dapat mo ring malaman kung paano lumikha ng nilalaman sa internet gamit ang HTML code. Sa pamamagitan ng pag-aaral ng HTML, maaari kang bumuo ng magagandang ugali sa pag-iisip na makakatulong sa iyong matuto ng programa.

Hack Hakbang 4
Hack Hakbang 4

Hakbang 4. Alamin kung paano mag-program

Ang pag-aaral ng mga wika sa pagprograma ay tumatagal ng oras kaya kailangan mong maging mapagpasensya. Tumuon sa pag-aaral na mag-isip tulad ng isang programmer, sa halip na alamin ang mismong wika ng programa. Gayundin, ituon ang pansin sa mga konsepto na magkatulad sa lahat ng mga wika ng programa.

  • Ang C at C ++ ay mga wikang nagprograma na ginamit upang lumikha ng Linux at Windows. Ang wikang ito (at ang mga nasasakupang wika) ay nagtuturo ng isang bagay na napakahalaga sa pag-hack: kung paano gumagana ang memorya.
  • Sina Python at Ruby ay "malakas" na mga antas ng mataas na antas ng pag-script. Parehong karaniwang ginagamit ang pareho upang awtomatikong gumanap ng iba't ibang mga gawain.
  • Ang PHP ay isang wika sa pagprograma na nagkakahalaga ng pag-aralan dahil ginagamit ito ng karamihan sa mga web application. Samantala, ang Perl ay tamang pagpipilian sa larangang ito o saklaw.
  • Ang scrash ng Bash ay kinakailangan. Sa script na ito, madali mong mapagagawa ang mga system ng Unix o Linux. Maaari mong gamitin ang mga wikang ito upang sumulat ng code o mga script na maaaring gumanap ng iba't ibang mga gawain.
  • Ang pag-draft ng wika ay ang wikang dapat mong malaman. Ang pangunahing wika na ito ay naiintindihan ng processor, at maraming mga pagkakaiba-iba nito. Hindi mo lubos na magagamit ang isang programa kung hindi mo alam kung paano ito isagawa.
Hack Hakbang 5
Hack Hakbang 5

Hakbang 5. Kumuha ng isang bukas na operating system ng system batay sa Unix at alamin kung paano ito gamitin

Mayroong iba't ibang mga operating system batay sa Unix, kasama ang Linux. Karamihan sa mga web server sa internet ay batay sa Unix. Samakatuwid, kailangan mong malaman ang Unix kung nais mong i-hack ang internet. Gayundin, pinapayagan ka ng mga open source system tulad ng Linux na basahin at baguhin ang source code upang maaari mong i-disassemble o ayusin ito.

Mayroong iba't ibang mga pamamahagi ng Unix at Linux. Ang pinakatanyag na pamamahagi ng Linux ay ang Ubuntu. Maaari mong mai-install ang Linux bilang pangunahing operating system o lumikha ng isang virtual virtual machine. Maaari ka ring mag-boot ng isang computer sa Windows at Ubuntu

Bahagi 2 ng 2: Mag-hack

Hack Hakbang 6
Hack Hakbang 6

Hakbang 1. I-secure muna ang iyong aparato

Bago ang pag-hack, kailangan mo ng isang system upang magsanay ng mahusay na mga kasanayan sa pag-hack. Gayunpaman, tiyaking mayroon kang pahintulot na atake sa target. Maaari mong pag-atake ang network mismo, humingi ng nakasulat na pahintulot, o bumuo ng isang lab na may mga virtual machine. Ang pag-atake sa system nang walang pahintulot (anuman ang nilalaman) ay labag sa batas at mapanganib mahuli ka sa parusa.

Ang Boot2root ay isang sistema na partikular na idinisenyo upang ma-hack. Maaari mong i-download ang sistemang ito mula sa internet at mai-install ito gamit ang virtual machine software. Pagkatapos nito, maaari kang magsanay sa pag-hack ng system

Hack Hakbang 7
Hack Hakbang 7

Hakbang 2. Kilalanin ang target ng hack

Ang proseso ng pangangalap ng impormasyon tungkol sa target ay kilala bilang enumeration o enumeration. Ang layunin ay upang maitaguyod ang isang aktibong koneksyon sa target at maghanap ng mga kahinaan na maaaring pagsamantalahan upang masamantala ang system. Mayroong iba't ibang mga tool at diskarte na makakatulong sa iyo sa proseso ng pag-enumerate. Ang pamamaraang ito ay maaaring isagawa sa iba't ibang mga protokol sa internet, kabilang ang NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, pati na rin ang mga system ng Windows at Linux. Narito ang ilan sa impormasyong kakailanganin mong makuha at kolektahin:

  • Mga pangalan ng gumagamit at pangkat.
  • Pangalan ng host.
  • Pagbabahagi ng network at mga serbisyo.
  • IP at routing table.
  • Mga setting ng serbisyo at pagsasaayos ng audit.
  • Mga aplikasyon at banner (banner).
  • Mga detalye ng SNMP at DNS.
Hack Hakbang 8
Hack Hakbang 8

Hakbang 3. Subukan ang target

Maaari mo bang maabot ang system nang malayuan? Habang maaari mong gamitin ang ping tool (kasama sa karamihan ng mga operating system) upang malaman kung ang isang target ay aktibo o hindi, hindi mo palaging maaasahan ang mga resulta ng ping test. Ang ping test ay nakasalalay sa ICMP protocol na maaaring madaling mapapatay ng isang "paranoid" na administrator ng system. Maaari mo ring gamitin ang mga tool upang suriin ang iyong email at alamin kung aling email server ang iyong ginagamit.

Maaari kang makahanap ng mga tool sa pag-hack sa pamamagitan ng paghahanap para sa mga ito sa mga forum ng hacker

Hack Hakbang 9
Hack Hakbang 9

Hakbang 4. Patakbuhin ang isang pag-scan sa port

Maaari kang gumamit ng isang scanner ng network upang magpatakbo ng isang port scan. Ipinapakita ng pag-scan na ito ang mga bukas na port sa machine / device at operating system, at maaari mo ring sabihin sa iyo ang uri ng firewall o router na ginagamit upang maaari mong madisenyo ang aksyon na kailangan mong gawin.

Hack Hakbang 10
Hack Hakbang 10

Hakbang 5. Maghanap para sa isang bukas na address o port sa system

Ang ilang mga karaniwang pantalan tulad ng FTP (21) at HTTP (80) ay kadalasang mahusay na protektado at maaaring masugatan lamang sa mga hindi maikakita / tanyag na pagsasamantala o pag-atake. Subukan ang iba pang mga port ng TCP at UDP na madalas na nakakalimutan (hal. Telnet), pati na rin ang iba't ibang mga port ng UDP na naiwang bukas para sa paglalaro ng LAN.

Ang isang aktibong port 22 ay karaniwang nagpapahiwatig na ang isang serbisyo ng SSH (secure shell) ay tumatakbo sa target na computer / aparato at kung minsan ay maaaring brutal na atake (brute-force)

Hack Hakbang 11
Hack Hakbang 11

Hakbang 6. I-hack ang password at proseso ng pagpapatotoo

Mayroong maraming mga pamamaraan upang mag-hack ng mga password. Kasama sa mga pamamaraang ito ang:

  • Malupit na puwersa ”: Ang isang mabangis na pag-atake ay susubukan hulaan ang password ng isang gumagamit. Ang form ng pag-atake na ito ay kapaki-pakinabang para sa pag-access ng madaling nahulaan na mga password (hal. "Password123"). Karaniwang gumagamit ang mga hacker ng mga tool na maaaring mabilis hulaan ang iba't ibang mga salita mula sa isang diksyunaryo upang i-crack ang mga password. Upang maprotektahan ang iyong account o computer mula sa mga pag-atake na tulad nito, huwag gumamit ng mga simpleng salita bilang mga password. Tiyaking gumagamit ka rin ng isang kumbinasyon ng mga titik, numero, at mga espesyal na character.
  • Social Engineering o Social Engineering": Sa diskarteng ito, makikipag-ugnay ang hacker sa gumagamit at linlangin siya sa pagbibigay ng kanyang password. Halimbawa, ang isang hacker ay magpose bilang isang kawani ng kagawaran ng IT at aabisuhan ang gumagamit na kailangan niya ang kanyang password upang makitungo sa ilang mga hadlang. Maaari ring maghukay ang mga hacker sa pamamagitan ng mga database para sa impormasyon o subukang i-access ang "mga ligtas na silid". Samakatuwid, huwag ibigay ang iyong password sa sinuman, anuman ang kanilang pagkakakilanlan. Palaging sirain ang mga dokumento na hindi ginagamit at naglalaman ng personal na impormasyon.
  • Phishing o Phishing ”: Sa pamamaraang ito, ang hacker ay nagpapadala ng pekeng email sa isang tao at nagpapanggap na isang indibidwal o kumpanya na pinagkakatiwalaan ng target. Naglalaman ang email ng isang kalakip na mag-i-install ng isang surveillance device o typewriter. Maaari ding magpakita ang mensahe ng isang link sa isang pekeng (nilikha ng hacker) na website ng negosyo na sa unang tingin ay mukhang tunay. Pagkatapos ay tinanong ang target na ipasok ang kanyang personal na impormasyon na maaaring ma-access ng hacker. Upang maiwasan ang mga scam na tulad nito, huwag buksan ang mga hindi pinagkakatiwalaang email. Palaging tiyakin ang seguridad ng mga website na iyong binibisita (karaniwang mayroong elemento na "HTTPS" sa kanilang mga URL). Pumunta nang direkta sa kinakailangang site ng negosyo, sa halip na sa pamamagitan ng isang link sa isang email.
  • ARP Spoofing ”: Sa diskarteng ito, gumagamit ang mga hacker ng isang app sa kanilang telepono upang lumikha ng pekeng mga access point ng WiFi na maaaring magamit ng sinuman sa mga pampublikong lugar. Pinangalanan ng mga hacker ang mga access point sa isang paraan na ang network ay mukhang pinamamahalaan o pagmamay-ari ng isang partikular na tindahan o negosyo. Ang mga taong gumagamit ng mga network na ito ay naghihinala na sila ay nag-log in sa isang pampublikong WiFi network. Pagkatapos nito, itatala ng application ang lahat ng data na ipinadala at natanggap ng mga tao na konektado sa network. Kung mag-log in sila sa account gamit ang kanilang username at password mula sa isang hindi naka-encrypt na koneksyon, iimbak ng app ang data na iyon upang ma-access ng mga hacker ang kanilang account. Upang hindi ka mabiktima ng ganitong uri ng hack, kausapin ang may-ari o tindahan ng klerk upang matiyak na gumagamit ka ng naaangkop na access point sa internet. Siguraduhin din na ang koneksyon ay naka-encrypt sa pamamagitan ng paghahanap para sa lock icon sa URL. Maaari mo ring gamitin ang isang serbisyo sa VPN.
Hack Hakbang 12
Hack Hakbang 12

Hakbang 7. Kumuha ng mga pribilehiyo ng super-user

Ang ilan sa impormasyon na nakakakuha ng pansin ay mapoprotektahan kaya kailangan mo ng isang tiyak na antas ng pagpapatotoo upang ma-access ito. Upang matingnan ang lahat ng mga file sa iyong computer, kailangan mo ng mga pribilehiyo ng superuser o super-user. Ang account ng gumagamit na ito ay may parehong mga karapatan tulad ng "root" na gumagamit sa Linux at BSD operating system. Para sa mga router, ang account na ito ay kapareho ng default na "admin" account (maliban kung binago ang account); para sa Windows, ang superuser account ay isang administrator account. Mayroong ilang mga trick na maaari mong gamitin upang makakuha ng mga pribilehiyo ng superuser:

  • Overflow ng Buffer:

    ”Kung alam mo ang layout ng memorya ng system, maaari kang magdagdag ng input na hindi maiimbak ng buffer. Maaari mong patungan ang code na nakaimbak sa memorya gamit ang iyong sariling code at makontrol ang system.

  • Sa mga system tulad ng Unix, nangyayari ang isang buffer overflow kapag ang setUID na bit sa naka-plug na programa ay nakatakda upang mag-imbak ng mga pahintulot sa file. Ang programa ay papatayin ng ibang gumagamit (hal. Superuser).
Hack Hakbang 13
Hack Hakbang 13

Hakbang 8. Lumikha ng isang "back road"

Kapag nakontrol mo na ang target na aparato o makina, tiyaking maaari mong ma-access muli ang aparato o makina. Upang lumikha ng isang "background", kailangan mong mag-install ng malware sa mga kritikal na serbisyo ng system (hal. Mga SSH server). Sa ganitong paraan, maaari mong laktawan ang karaniwang sistema ng pagpapatotoo. Gayunpaman, ang backdoor na ito ay maaaring alisin sa susunod na pag-upgrade ng system.

Ang mga nakaranasang hacker ay lilikha ng mga butas sa tagatala upang ang anumang naipon na programa ay may potensyal na maging isang paraan upang makapunta sa target na aparato o makina

Hack Hakbang 14
Hack Hakbang 14

Hakbang 9. Itago ang iyong mga track

Huwag hayaan ang administrator ng target na aparato na malaman na ang system ay inabuso. Huwag gumawa ng mga pagbabago sa website. Huwag lumikha ng mas maraming mga file kaysa kinakailangan. Gayundin, huwag lumikha ng mga karagdagang gumagamit. Kumilos sa lalong madaling panahon. Kung nag-patch ka sa isang server tulad ng isang SSHD, tiyaking ang iyong lihim na password ay naka-code nang husto. Kung may sumusubok na mag-log in sa system gamit ang password na iyon, maaaring bigyan siya ng server ng pag-access, ngunit hindi magpapakita ng anumang mahalagang impormasyon.

Mga Tip

  • Ang paggamit ng mga taktika sa itaas sa mga computer ng isang tanyag na kumpanya o ahensya ng gobyerno ay lilikha lamang ng mga problema maliban kung ikaw ay dalubhasa o propesyonal na hacker. Isaisip na mayroong mga taong may higit na kaalaman kaysa sa iyo na nagtatrabaho upang protektahan ang mga sistemang ito. Kapag natagpuan ang mga hacker, bantayan nila sila at hahayaan silang aminin ang kanilang sariling mga pagkakamali bago gawin ang ligal na aksyon. Samakatuwid, maaari mong pakiramdam na mayroon kang "libre" na pag-access pagkatapos ng pag-hack ng isang system. Gayunpaman, talagang pinapanood ka at maaaring tumigil sa anumang oras.
  • Ang mga hacker ay ang "humubog" sa internet, lumikha ng Linux, at gumamit ng mga open source na programa. Magandang ideya na basahin ang mga katotohanan tungkol sa pag-hack dahil ang patlang na ito ay talagang kilala. Kailangan din ng mga hacker ang propesyonal na kaalaman upang gumawa ng seryosong aksyon sa isang tunay na kapaligiran.
  • Kung hindi magtagumpay ang target na itigil ang iyong mga pagsisikap, tandaan na hindi ka kinakailangang isang mahusay na hacker. Syempre, hindi ka dapat masyadong malaki sa ulo mo. Huwag isipin ang iyong sarili bilang pinakamahusay na hacker. Kailangan mong maging isang mas mahusay na tao at gawin iyon ang iyong pangunahing layunin. Nasayang ang araw mo kapag hindi ka nakakatuto ng bago. Ang pinakamahalagang bagay ay ikaw. Subukang maging isang tao o ipakita ang pinakamahusay na panig. Huwag gumawa ng kalahating hakbang. Kailangan mong maglagay ng buong pagsisikap. Tulad ng paglalagay ni Yoda, "Gawin mo o hindi. Walang kagaya ng 'trial and error'."
  • Subukang basahin ang isang libro na tumatalakay sa mga network ng TCP / IP.
  • Mayroong isang malaking pagkakaiba sa pagitan ng isang hacker at isang cracker. Ang mga cracker ay mga indibidwal na may mga nakakahamak na motibo (hal. Iligal na kumita ng pera), habang ang mga hacker ay naghahangad na makakuha ng impormasyon at kaalaman sa pamamagitan ng paggalugad (sa kasong ito, "bypassing security system").
  • Magsanay muna sa pag-hack ng iyong sariling computer.

Babala

  • Mag-ingat kung madali kang makahanap ng mga butas o pagkakamali sa pamamahala ng seguridad ng ilang mga system. Ang dalubhasa sa seguridad na nagpoprotekta sa system ay maaaring subukang linlangin o iaktibo ang isang honeypot.
  • Huwag i-hack ang system para lang sa kasiyahan. Tandaan na ang pag-hack sa network ay hindi isang laro, ngunit isang puwersa na maaaring baguhin ang mundo. Huwag sayangin ang oras sa mga kilos na parang bata.
  • Kung hindi ka tiwala sa iyong mga kakayahan, huwag mag-hack sa mga network ng korporasyon, gobyerno, o militar. Sa kabila ng pagkakaroon ng mahinang mga sistema ng seguridad, ang mga ahensya na ito ay maaaring may malaking pondo upang subaybayan at maaresto ka. Kung nakakita ka ng isang butas sa network, magandang ideya na iulat ito sa isang mas bihasang at mapagkakatiwalaang hacker upang mapagsamantalahan niya ito nang may katalinuhan.
  • Huwag tanggalin ang buong file ng log. Alisin lamang ang mga "kahina-hinalang" mga entry mula sa file. Gayunpaman, ang tanong ay, mayroong isang backup para sa mga file ng log? Paano kung ang may-ari ng system ay tumingin para sa mga pagkakaiba at makita ang bagay na iyong tinanggal? Palaging pag-isipang muli ang iyong mga aksyon. Ang pinakamahusay na bagay na dapat gawin ay tanggalin ang mga hilera sa log nang random, kasama ang mga hilera na iyong nilikha.
  • Huwag tulungan ang sinuman na mag-patch ng isang programa o ng system nito, kahit na narinig mo ang hindi tugmang payo. Ito ay itinuturing na pangit at peligro na maipagbawal ka mula sa karamihan ng komunidad ng pag-hack. Kung nais mong palabasin ang mga resulta ng isang pribadong pagsasamantala na natagpuan ng isang tao, ang taong iyon ay maaaring maging kaaway mo. Bilang karagdagan, maaari rin siyang maging mas bihasa o matalino kaysa sa iyo.
  • Ang maling paggamit ng impormasyon sa artikulong ito ay maaaring maituring na isang kriminal na kilos, kapwa sa antas lokal at / o panlalawigan. Ang artikulong ito ay inilaan upang magbigay ng impormasyong pang-edukasyon at dapat lamang itong gamitin para sa mga layuning etikal (at hindi iligal).
  • Ang pag-hack sa system ng isang tao ay maaaring maituring na labag sa batas kaya hindi mo dapat gawin ito maliban kung mayroon kang pahintulot mula sa may-ari ng system na nais mong i-hack, at naniniwala kang sulit ang pagsubok. Kung hindi man, maaari kang arestuhin ng mga awtoridad.

Inirerekumendang: