هک کردن

نویسنده: John Pratt
تاریخ ایجاد: 13 فوریه 2021
تاریخ به روزرسانی: 1 جولای 2024
Anonim
چگونه هکر شویم ؟ چطور یک هکر حرفه‌ای شویم ؟ آموزش هکر شدن در 15 دقیقه
ویدیو: چگونه هکر شویم ؟ چطور یک هکر حرفه‌ای شویم ؟ آموزش هکر شدن در 15 دقیقه

محتوا

در آغاز ، در "روزهای خوب" ، از هک به طور عمده برای یادگیری بیشتر در مورد سیستم ها و ICT به طور کلی استفاده می شد. اخیراً ، به لطف برخی از افراد بد در فیلم ها ، هک شدن معنای تاریکی به خود گرفته است. بسیاری از شرکت ها برای آزمایش نقاط قوت و ضعف سیستم های خود از هکرها استفاده می کنند. این هکرها می دانند چه موقع باید متوقف شوند و اعتماد به نفس مثبتی که دارند باعث دستمزد سخاوتمندانه آنها می شود. اگر برای شیرجه رفتن به این هنر و تسلط بر آن آماده هستید ، ما چند نکته را برای شروع به اشتراک می گذاریم!

گام برداشتن

قسمت 1 از 2: قبل از شروع به هک کردن

  1. یک زبان برنامه نویسی یاد بگیرید. شما نباید خود را به یک زبان خاص محدود کنید ، اما تعدادی دستورالعمل وجود دارد.
    • C زبانی است که یونیکس با آن ساخته می شود. این به شما می آموزد (و همچنین مونتاژ) نکته بسیار مهمی در هک کردن: نحوه عملکرد حافظه کامپیوتر.
    • Python یا Ruby زبان های اسکریپت نویسی قدرتمندتری هستند که می توانند برای اتوماتیک کردن کارهای مختلف استفاده شوند.
    • Perl نیز انتخاب بسیار خوبی است ، در حالی که PHP ارزش یادگیری را دارد زیرا بیشتر برنامه های وب از آن استفاده می کنند.
    • برنامه نویسی Bash یک امر ضروری است. این کار برای دستکاری آسان سیستم های Unix / Linux ضروری است - اسکریپت هایی بنویسید که بیشتر کارها را برای شما انجام می دهند.
    • زبان اسمبلی یا مونتاژ چیزی است که شما باید بدانید این زبان پیش فرض پردازنده شماست که می فهمد ، و تغییرات مختلفی در آن وجود دارد. در نهایت ، همه برنامه ها در نهایت به عنوان مجمع تفسیر می شوند. اگر یک مجموعه را بلد نیستید در واقع نمی توانید از یک برنامه استفاده کنید.
  2. بدانید هدف شما چیست. روش جمع آوری اطلاعات به "شمارش" معروف است. هرچه بیشتر از قبل بدانید ، با شگفتی های کمتری روبرو خواهید شد.

قسمت 2 از 2: هک کردن

  1. برای دستورات از ترمینال * nix استفاده کنید. با استفاده از Cygwin می توانید یک * nix را در ویندوز تقلید کنید. به طور خاص Nmap از WinPCap برای اجرای در ویندوز استفاده می کند و نیازی به Cygwin ندارد. با این حال ، Nmap به دلیل کمبود سوکت خام در سیستم های ویندوز کار نمی کند. همچنین استفاده از لینوکس یا BSD را در نظر بگیرید زیرا انعطاف پذیرتر هستند. اکثر توزیع های لینوکس با ابزارهای مفید بسیاری همراه هستند.
  2. ابتدا از ایمن بودن دستگاه خود اطمینان حاصل کنید. تمام تکنیک های رایج برای محافظت از خود را درک کنید.با اصول اولیه شروع کنید - مطمئن شوید که اجازه حمله به هدف خود را دارید: فقط به شبکه خود حمله کنید ، کتباً اجازه بخواهید یا محیط آزمایش خود را با ماشین های مجازی ایجاد کنید. حمله به یک سیستم ، صرف نظر از محتوای آن ، غیرقانونی است و تضمین می کند شما را به دردسر بیندازد.
  3. هدف خود را آزمایش کنید. آیا می توانید به سیستم خارجی دسترسی پیدا کنید؟ اگرچه می توانید از ویژگی ping (بیشتر سیستم عامل ها) برای بررسی فعال بودن هدف استفاده کنید ، اما همیشه نمی توانید به نتایج اطمینان داشته باشید - این به پروتکل ICMP بستگی دارد ، که غیرفعال شدن آن توسط مدیران سیستم های پارانوئید بسیار آسان است.
  4. مشخص کنید سیستم عامل (سیستم عامل) چیست. اسکن پورت ها را اجرا کنید و سعی کنید pOf یا nmap اسکن پورت را اجرا کنید. این به شما یک نمای کلی از پورتهایی که روی دستگاه ، سیستم عامل باز هستند ، می دهد و حتی می تواند به شما بگوید که از چه نوع دیوار آتش یا روتر استفاده می شود ، بنابراین می توانید یک برنامه عملیاتی ایجاد کنید. با استفاده از پارامتر -O در nmap می توانید تشخیص سیستم عامل را فعال کنید.
  5. یک مسیر یا یک پورت باز در سیستم پیدا کنید. پورت هایی که معمولاً استفاده می شوند مانند FTP (21) و HTTP (80) اغلب به خوبی محافظت می شوند و ممکن است فقط در برابر بهره برداری هایی که هنوز کشف نشده اند آسیب پذیر باشند.
    • سایر درگاه های TCP و UDP را که ممکن است فراموش شده باشند مانند Telnet و چندین درگاه UDP که برای بازی های LAN باز مانده اند ، امتحان کنید.
    • پورت 22 که باز است معمولاً ثابت می کند که یک سرویس SSH (پوسته امن) روی هدف در حال اجرا است ، که گاهی اوقات می تواند بی رحمانه هک شود.
  6. رمز عبور یا روش احراز هویت را بشکنید. چندین روش برای شکستن رمز عبور وجود دارد ، از جمله brute force. انتشار brute force بر روی رمز عبور تلاشی است برای یافتن هر رمزعبور ممکن از کتابخانه موجود نرم افزار brute force
    • معمولاً به کاربران توصیه می شود از رمزهای عبور قوی استفاده کنند ، بنابراین بی رحمی ممکن است طولانی شود. اما در تکنیک های نیروی بی رحم پیشرفت های چشمگیری حاصل شده است.
    • اکثر الگوریتم های هش ضعیف هستند و شما می توانید با استفاده از این نقاط ضعف (مانند تقسیم الگوریتم MD5 به 1/4 ، که سرعت را بسیار بهبود می بخشد) سرعت ترک خوردگی را تا حد زیادی بهبود ببخشید.
    • فناوری های جدید از کارت گرافیک به عنوان پردازنده اضافی استفاده می کنند - که هزاران برابر سریعتر است.
    • همچنین می توانید از Rainbow Tables برای شکستن رمزهای عبور در اسرع وقت استفاده کنید. توجه داشته باشید که شکستن رمز عبور تنها در صورت داشتن هش رمز عبور ، یک روش خوب است.
    • امتحان کردن هر رمز عبور ممکن هنگام تلاش برای ورود به یک ماشین از راه دور ایده خوبی نیست ، زیرا به سرعت توسط سیستم های نفوذ کشف می شود ، زیرا باعث آلودگی سیاهههای مربوط به سیستم می شود و سالها به طول می انجامد.
    • همچنین می توانید از داشتن یک تبلت ریشه دار که روی آن اسکن TCP نصب می کنید مطمئن شوید و پس از آن سیگنالی آن را در سایت امن بارگذاری می کند. پس از آن ، آدرس IP باز می شود و رمز عبور در پروکسی شما ظاهر می شود.
    • یافتن راه دیگری برای ورود به سیستم به غیر از شکستن رمز عبور ، بسیار ساده تر است.
  7. اطمینان حاصل کنید که از امتیازات کاربر فوق العاده برخوردار هستید. اگر یک ماشین * nix را هدف قرار داده اید ، یا اگر می خواهید یک سیستم ویندوز را وارد کنید امتیازات سرپرست را دریافت کنید.
    • بیشتر اطلاعات مهمی که ضروری هستند ایمن هستند و برای دسترسی به آنها به سطح دسترسی خاصی نیاز دارید. برای مشاهده همه پرونده ها در رایانه به امتیازات کاربر فوق العاده نیاز دارید - یک حساب کاربری با همان حقوق کاربر اصلی در سیستم عامل های Linux و BSD.
    • برای روترها ، این به طور پیش فرض حساب "مدیر" است (مگر اینکه تغییر کند). در ویندوز ، این حساب سرپرست است.
    • دسترسی به اتصال به معنای دسترسی به همه جا به آن نیست. فقط یک کاربر فوق العاده ، حساب سرپرست یا حساب root می تواند این کار را انجام دهد.
  8. از ترفندهای مختلف استفاده کنید. اغلب اوقات ، دریافت وضعیت کاربر فوق العاده شما را ملزم به استفاده از تاکتیک هایی برای ایجاد "سرریز بافر" می کند ، که می تواند باعث تخلیه حافظه شود و به شما امکان تزریق کد یا انجام کار را در سطح بالاتر از آنچه معمولاً به آن دسترسی دارید ، می دهد.
    • در سیستم های مشابه یونیکس ، اگر نرم افزار همراه باگ بیت setuid را تنظیم کرده باشد ، این اتفاق می افتد ، بنابراین برنامه به عنوان کاربر متفاوتی اجرا می شود (به عنوان مثال کاربر فوق العاده).
    • این کار را فقط در صورت نوشتن یا یافتن برنامه محافظت نشده ای که بتوانید روی دستگاه آنها اجرا کنید ، انجام می دهید.
  9. یک درب پشتی ایجاد کنید. پس از کنترل کامل سیستم ، بهتر است مطمئن شوید که می توانید دوباره برگردید. شما می توانید این کار را با ایجاد "backdoor" در یک سرویس مهم سیستم مانند سرور SSH انجام دهید. با این وجود ، ممکن است در هنگام به روزرسانی سیستم ، درب پشتی شما دوباره برداشته شود. یک هکر باتجربه خود کامپایلر را درب پشتی قرار می دهد تا هر نرم افزار کامپایل شده ای به یک روش بالقوه برای بازگشت تبدیل شود.
  10. آهنگ های خود را بپوشانید. به مدیران سیستم اطلاع ندهید که سیستم آنها به خطر افتاده است. وب سایت را تغییر ندهید (درصورت وجود آن) و بیش از آنچه واقعاً نیاز دارید پرونده ایجاد نکنید. کاربران جدید ایجاد نکنید. در اسرع وقت اقدام کنید. اگر سروری مانند SSHD را وصله کرده اید ، مطمئن شوید که رمز ورود شما در کد وجود دارد. اگر کسی بخواهد با آن رمز ورود به سیستم وارد شود ، سرور باید به او اجازه ورود بدهد ، اما مطمئناً نباید حاوی داده های مهم باشد.

نکات

  • مگر اینکه شما یک هکر متخصص یا حرفه ای باشید ، استفاده از این تکنیک ها در یک رایانه شرکتی یا دولتی شناخته شده برای شما مشکل ایجاد می کند. افرادی هستند که به مراتب دانش بیشتری نسبت به شما دارند و وظیفه آنها محافظت از این سیستم ها است. هنگامی که آنها به شما مراجعه می کنند ، آنها ممکن است متجاوزان را برای جمع آوری شواهد متهم کننده قبل از اقدامات قانونی ردیابی کنند. این بدان معناست که شما ممکن است فکر کنید که پس از هک شدن در یک سیستم ، در حالی که در حقیقت تحت نظر هستید و در هر زمان می توانید متوقف شوید ، دسترسی رایگان دارید.
  • هکرها افرادی هستند که اینترنت را ساختند ، لینوکس ایجاد کردند و روی نرم افزارهای منبع باز کار کردند. توصیه می شود شناخت خوبی از هک داشته باشید ، زیرا این حرفه بسیار مورد احترام است و به دانش حرفه ای زیادی نیاز دارد تا بتوانید در یک محیط زندگی واقعی کار جالبی انجام دهید.
  • بخاطر داشته باشید که اگر هدف شما تمام تلاش خود را برای دفع شما نکند ، هرگز خوب نخواهید شد. بدیهی است که شما نباید مغرور شوید و فکر کنید که در جهان بهترین هستید. این را هدف خود قرار دهید: باید بهتر و بهتر شوید. هر روزی که چیز جدیدی یاد نگرفته اید یک روز بیهوده است. شما مهم هستید. به هر حال بهترین شوید. نیمی از کار را انجام ندهید ، باید تمام کار را تمام کنید. همانطور که یودا می گوید ، "این کار را انجام دهید یا آن را انجام ندهید. هیچ تلاشی وجود ندارد."
  • گرچه خوب است که روشهای قانونی و ایمنی برای ورزش وجود داشته باشد ، اما حقیقت سخت این است که اگر اقدامات بالقوه غیرقانونی انجام ندهید ، واقعاً خوب نخواهید شد. اگر به دنبال مشکلات واقعی در سیستم های واقعی نباشید ، با خطر واقعی گرفتار شدن ، نمی توانید واقعاً فردی در این زمینه شوید. این را در ذهن داشته باشید.
  • به یاد داشته باشید ، هک به معنای ورود به رایانه ، شغل پردرآمد ، فروش سوits استفاده در بازار سیاه و کمک به هک ماشین های ایمن نیست. تو اینجایی نه برای کمک به مدیر در وظیفه خود. شما اینجا هستید تا بهترین شدن.
  • کتابها را در شبکه های TCP / IP بخوانید.
  • تفاوت زیادی بین هکر و ترقه وجود دارد. انگیزه یك كراكر شر است (عمدتا پول) ، در حالی كه هكرها سعی می كنند با جستجوی اطلاعات ، اطلاعات را بدست آورند و به هر طریقی امنیت را دور بزنند ، چیزی كه شاید همیشه قانونی نباشد.

هشدارها

  • اگرچه ممکن است چیز دیگری شنیده باشید ، اما بهتر است به افراد در اصلاح برنامه ها یا سیستم ها کمک نکنید. این بسیار ضعیف در نظر گرفته می شود و می تواند منجر به حذف شما از انجمن های هک شود. اگر یک سو private استفاده خصوصی را کشف کنید که کسی پیدا کرده است ، می تواند دشمن شما شود. و آن شخص احتمالاً از شما بهتر است.
  • این کار را هرگز فقط برای سرگرمی انجام ندهید. به یاد داشته باشید که این یک بازی برای ورود به شبکه نیست ، بلکه ابزاری قدرتمند برای تغییر جهان است. وقت خود را با رفتارهای کودکانه تلف نکنید.
  • مراقب باشید که قصد هک شدن آن را دارید. شما هرگز نمی دانید که این متعلق به دولت است.
  • اگر فکر می کنید شکافی آسان یا نقص امنیتی آشکار پیدا کرده اید بسیار مراقب باشید. یک محافظ حرفه ای ممکن است سعی کند شما را فریب دهد یا یک شیشه عسل برای شما باز بگذارد.
  • تمام پرونده های ورود به سیستم را حذف نکنید ، فقط تغییرات جاسوسی در پرونده وجود دارد. آیا از پرونده لاگ پشتیبان تهیه شده است؟ چه می شود اگر آنها فقط به دنبال تفاوت ها باشند و دقیقاً همان چیزی را که شما پاک کرده اید پیدا کنند؟ همیشه به کارهای خود با دقت فکر کنید. بهتر است خطوط دلخواه را از پرونده خود حذف کنید ، از جمله خود شما.
  • اگر در مورد مهارت های خود مطمئن نیستید ، بهتر است به شبکه های شرکت ها ، دولت ها یا امور دفاعی نفوذ نکنید. حتی اگر آنها از امنیت ضعیفی برخوردار باشند ، آنها پول و منابع زیادی برای ردیابی و دستگیری شما دارند. اگر در چنین شبکه ای روزنه ای پیدا کردید ، بهتر است این کار را به یک هکر باتجربه و قابل اعتماد بسپارید که می تواند با این اطلاعات کار خوبی انجام دهد.
  • سو Mis استفاده از این اطلاعات هم در سطح ملی و هم در سطح بین المللی می تواند جرم باشد. این مقاله آموزنده است و باید فقط برای اهداف اخلاقی - و نه غیرقانونی - استفاده شود.
  • هک ناخواسته به سیستم شخص دیگری غیرقانونی است ، بنابراین این کار را بدون اجازه صریح صاحب سیستمی که سعی در هک آن دارید انجام ندهید.

ضروریات

  • رایانه شخصی یا لپ تاپ (سریع) با اتصال اینترنت.
  • پروکسی (اختیاری)
  • یک اسکنر IP