Hur man börjar lära sig hacka?

Protokoll som skyddas av hypertextöverföring (https
Ibland krypterar de din trafik och tvingar säkert skal (SSH), protokoll som skyddas av hypertextöverföring (https: //) och SSL (Secure Sockets Layer).

Den här artikeln är en grundläggande introduktion till hacking. Det kommer att täcka försvar, brott och några andra grunder för att komma igång. Försvar är viktigt för oavsett om du är en produktiv hackare, en destruktiv krackare eller till och med om du hamnar i det grå området däremellan, så är du ett mål. Smällarna (svarta hattar) går i krig med hackarna (vita hattar) och de däremellan (grå hattar) kan gå åt båda hållen. De går ofta med vem de än håller med då.

Crackers som ständigt försöker folja varandra måste du vara så säker som möjligt
Med hackare och crackers som ständigt försöker folja varandra måste du vara så säker som möjligt.

Så långt din mentalitet går, var bara angelägen om att lösa problem och gör dig redo för matematik. Båda dessa kommer du att lita på tungt på, för det är vad hacking handlar om.

Steg

  1. 1
    Skydda dig. Försvar är nyckeln inom detta område. Med hackare och crackers som ständigt försöker folja varandra måste du vara så säker som möjligt. Du måste skydda din information och data så mycket som möjligt. Det inkluderar digital och fysisk information. Det har varit många fall där en person har drabbats av konsekvenserna av något så enkelt som att använda samma användarnamn över nätet eller till och med använda sitt riktiga namn online. Vissa uppgifter som du bör skydda innehåller listposterna nedan. Tips för att göra detta finns i avsnittet Tips längst ner. Om du behöver ytterligare information kan en enkel sökning hjälpa till.
    • ditt namn
    • din platsinformation (din tidszon kan äventyra detta även i skärmdumpar)
    • dina användarnamn
    • föreningar online och fysiska
    • din internetleverantör (ISP)
    • din internetprotokolladress (IP)
    • din hårddisk och viktiga filer
    • dina lösenord (gemener / gemener; minst 10 tecken; symboler; siffror)
  2. 2
    Bekanta dig med terminologin. Om någon säger till dig att öppna Bash-terminalen säger att du har en RFI-sårbarhet kan du vara förvirrad. Om du inte vet vad ett ord eller en fras betyder, var inte rädd för att slå upp det.
  3. 3
    Använd Linux. Linux är utmärkt för säkerhetsändamål. Med många distributioner att välja mellan kan du hitta en som passar dina syften. Linux-distributioner är vanligtvis säkra och ger dig mer tillgänglighet för hacking.
    • Bilden nedan kan verka alarmerande och strider mot att den är säker, men det finns hundratals Linux-kärnor. Vissa är utformade för att vara sårbara så att hackare kan öva på sprickbildning.
  4. 4
    Möt metasploit och msfvenom. Metasploit och msfvenom är verktyg som designats av Rapid7 och bidragsgivare för exploateringsändamål. Metasploit i sig är ett ramverk för exploatering. Det har hundratals exploater för användning på flera operativsystem.
  5. 5
    Kom igång med grunderna i kodning och skript och arbeta dig sedan till programmering och utveckling. Du kan börja med språk som Python eller Ruby för att komma igång. Detta hjälper dig att få grepp om begrepp och till och med terminologi. Dessa språk är också mycket användbara.
    • Codecademy är en användbar interaktiv webbplats som är utformad för att hjälpa människor att lära sig mer om kodning. Hämta också böcker från ditt bibliotek eller beställ dem online.
  6. 6
    Lär dig hur du använder bash-kommandoraden. Kommandoraden Bash är terminalen som används av Linux-distributioner. Det kommer att vara till nytta när du behöver det. Codecademy har också en kurs för detta märkt "Lär dig kommandoraden."
  7. 7
    Studera nätverkskoncept och arbeta med nmap. Nmap är ett verktyg som används i nätverkstester som portavsökningar, värddetektering, tjänstsökningar och mycket mer. Sådana digitala kriminaltekniska produkter är användbara för att hitta potentiella exploateringar i en fjärrmaskin.
  8. 8
    Håll din webbläsare en säker plats för dig själv! Det finns så många sätt du kan spåras som du kanske inte är medveten om. Om du använder Firefox kan du försöka ställa in Duckduckgo som standardsökmotor, inaktivera cookies, ställa in din webbläsare så att den körs i privat läge och inaktivera media.peerconnection.enabled.
  9. 9
    Håll dig uppdaterad om information om alla dessa ämnen och gör din egen forskning. När vi diskuterar detta kan det för närvarande vara månader eller år på vägen. Ny information står till ditt förfogande - använd den!
Bilden nedan kan verka alarmerande
Bilden nedan kan verka alarmerande och strider mot att den är säker, men det finns hundratals Linux-kärnor.

Tips

  • För internetrelaterad säkerhet kan många lösningar erbjudas av ett virtuellt privat nätverk (VPN). Ibland krypterar de din trafik och tvingar säkert skal (SSH), protokoll som skyddas av hypertextöverföring (https: //) och SSL (Secure Sockets Layer). De döljer din internetprotokolladress och internetleverantör, men var försiktig, vissa VPN har något som kallas DNS-läckor. Det här är ett allvarligt datasäkerhetsproblem och det motverkar syftet med att använda en VPN.
  • Istället för att ställa frågor flera gånger online, använd en sökmotor och se om ditt svar redan har besvarats någonstans online. Många frågor har redan ställts och besvarats!
  • Och helt enkelt uppdatera! Ibland är en uppdatering allt som krävs för att spara dig själv!

FacebookTwitterInstagramPinterestLinkedInGoogle+YoutubeRedditDribbbleBehanceGithubCodePenWhatsappEmail