Hur hackar jag?

För att hacka in i ett system, lär dig först ett monteringsspråk och ett programmeringsspråk som C. Ge kommandon med en * nix-terminal och gå in i systemet genom glömda TCP- eller UDP-portar. För åtkomst till admininformation skapar du en minnesdump med ett osäkert program. Innan du lämnar ska du skapa en bakdörr på SSH-servern så att du kan komma tillbaka. Täck över dina spår genom att agera snabbt och bara skapa filer som du absolut behöver, och kom ihåg att det är olagligt att angripa ett system utan tillstånd. Fortsätt läsa om du vill lära dig mer om hur du sprickar lösenord och får extra privilegier på en dator!

Hur många programmeringsspråk behöver jag lära mig för att kunna hacka
Hur många programmeringsspråk behöver jag lära mig för att kunna hacka?

I första hand användes hacking under "goda gamla dagar" för att läcka information om system och IT i allmänhet. Under de senaste åren, tack vare några skurkaktörer, har hacking fått mörka konnotationer. Omvänt använder många företag hackare för att testa styrkor och svagheter i sina egna system. Dessa hackare vet när de ska sluta, och det positiva förtroendet de bygger ger dem en stor lön. Om du är redo att dyka in och lära dig konsten delar den här artikeln några tips som hjälper dig att komma igång.

Del 1 av 2: förbereda innan du hackar

  1. 1
    Lär dig ett programmeringsspråk. Du bör inte begränsa dig till något speciellt språk, men det finns några riktlinjer. Att lära sig ett programmeringsspråk kan ta tid, så du måste ha tålamod.
    • C och C ++ är de språk som Linux och Windows byggdes med. Det (tillsammans med monteringsspråket) lär ut något som är mycket viktigt för hacking: hur minnet fungerar.
    • Python eller Ruby är kraftfulla skriptspråk på hög nivå som kan användas för att automatisera olika uppgifter.
    • Base 64 är också ett bra val. Det är ett språk som förvandlar bokstäver, siffror och symboler till olika bokstäver, siffror och symboler.
    • Perl är också ett rimligt val, medan PHP är värt att lära sig eftersom de flesta webbapplikationer använder PHP.
    • Bash-skript är ett måste. Det är så lätt att manipulera Unix / Linux-system-skrivskript, vilket gör det mesta av jobbet åt dig.
    • Monteringsspråk är ett måste. Det är det grundläggande språket som din processor förstår, och det finns flera varianter av det. Du kan inte verkligen utnyttja ett program om du inte känner till montering.
  2. 2
    Känn ditt mål. Processen med att samla information om ditt mål kallas uppräkning. Ju mer du vet i förväg, desto färre överraskningar får du.
Hur hackar jag mig in
Jag glömde mitt Mac-lösenord, hur hackar jag mig in?

Del 2 av 2: hacking

  1. 1
    Använd en * nix-terminal för kommandon. Cygwin hjälper till att emulera en * nix för Windows-användare. Särskilt Nmap använder Winpcap för att köra på Windows och kräver inte Cygwin. Nmap fungerar dock dåligt på Windows-system på grund av brist på råa uttag. Du bör också överväga att använda Linux eller BSD, som båda är mer flexibla. De flesta Linux-distributioner har många användbara verktyg förinstallerade.
    • Alternativt, på Windows 10 Fall Creators Update och senare, hitta en * nix-terminal i Windows Store, Windows kan emulera Linux-kommandorader tack vare Windows Linux Subsystem.
  2. 2
    Säkra din maskin först. Se till att du har förstått alla vanliga tekniker för att skydda dig själv. Börja med grunderna - men se till att du har behörighet att attackera ditt mål: antingen attackera ditt eget nätverk, be om skriftligt tillstånd eller skapa ett eget laboratorium med virtuella maskiner. Att attackera ett system, oavsett innehåll, är olagligt och kommer att få dig i trubbel.
  3. 3
    Testa målet. Kan du nå fjärrsystemet? Medan du kan använda ping- verktyget (som ingår i de flesta operativsystem) för att se om målet är aktivt, kan du inte alltid lita på resultaten - det är beroende av ICMP-protokollet, som enkelt kan stängas av av paranoida systemadministratörer.
  4. 4
    Bestäm operativsystemet (OS). Kör en genomsökning av portarna och försök med pOf eller nmap för att köra en portavsökning. Detta visar portarna som är öppna på maskinen, operativsystemet och kan till och med berätta vilken typ av brandvägg eller router de använder så att du kan planera en åtgärd. Du kan aktivera OS-detektering i nmap med hjälp av -O-omkopplaren.
  5. 5
    Hitta en sökväg eller öppna porten i systemet. Vanliga portar som FTP (21) och HTTP (80) är ofta väl skyddade och möjligen bara sårbara för exploateringar som ännu inte har upptäckts.
    • Testa andra TCP- och UDP-portar som kan ha glömts bort, till exempel Telnet och olika UDP-portar som lämnas öppna för LAN-spel.
    • En öppen port 22 är vanligtvis bevis på att en SSH-tjänst (säkert skal) körs på målet, som ibland kan tvingas brutalt.
  6. 6
    Knäcka lösenordet eller autentiseringsprocessen. Det finns flera metoder för att knäcka ett lösenord, inklusive brute force. Att använda brute force på ett lösenord är ett försök att testa alla möjliga lösenord som finns i en fördefinierad ordlista över brute force-programvara
    • Användare avråds ofta från att använda svaga lösenord, så brute force kan ta mycket tid. Det har dock skett stora förbättringar av brute-force-tekniker.
    • De flesta hashingalgoritmerna är svaga, och du kan förbättra sprickhastigheten avsevärt genom att utnyttja dessa svagheter (som om du kan klippa MD5-algoritmen i 0,25, vilket ger en enorm hastighetsökning).
    • Nyare tekniker använder grafikkortet som en annan processor - och det är tusentals gånger snabbare.
    • Du kan försöka använda Rainbow Tables för att få snabbaste lösenordssprickning. Observera att lösenordssprickning bara är en bra teknik om du redan har lösenordets hash.
    • Att försöka alla möjliga lösenord när du loggar in på en fjärrmaskin är inte en bra idé, eftersom det lätt upptäcks av system för upptäckt av intrång, förorenar systemloggar och det kan ta år att slutföra.
    • Du kan också få en rotad surfplatta, installera en TCP-skanning och få en signal om att ladda upp den till den säkra webbplatsen. Då öppnas IP-adressen och får lösenordet att visas på din proxy.
    • Det är ofta mycket lättare att hitta ett annat sätt in i ett system än att knäcka lösenordet.
  7. 7
    superanvändarbehörigheter. Försök att få rootprivilegier om du riktar dig mot en * nix-maskin eller administratörsbehörighet om du tar Windows-system.
    • De flesta uppgifter som kommer att vara av avgörande intresse är skyddade och du behöver en viss autentiseringsnivå för att få den. För att se alla filer på en dator behöver du superanvändarbehörigheter - ett användarkonto som får samma behörigheter som "root" -användaren i Linux- och BSD-operativsystem.
    • För routrar är detta "admin" -kontot som standard (såvida det inte har ändrats); för Windows är detta administratörskontot.
    • Att få tillgång till en anslutning betyder inte att du kan komma åt allt. Endast en superanvändare, administratörskontot eller rotkontot kan göra detta.
  8. 8
    Använd olika knep. För att få superanvändarstatus måste du ofta använda taktik som att skapa ett buffertöverflöde, vilket får minnet att dumpa och som gör att du kan injicera en kod eller utföra en uppgift på en högre nivå än du normalt är auktoriserad.
    • I Unix-liknande system kommer detta att hända om den buggade programvaran har setuid-bituppsättning, så programmet kommer att köras som en annan användare (till exempel superanvändare).
    • Endast genom att skriva eller hitta ett osäkert program som du kan köra på deras maskin kan du göra detta.
  9. 9
    Skapa en bakdörr. När du väl har fått full kontroll över en maskin är det en bra idé att se till att du kan komma tillbaka igen. Detta kan göras genom att bakdörr en viktig systemtjänst, till exempel SSH-servern. Din bakdörr kan dock tas bort under nästa systemuppgradering. En riktigt erfaren hacker skulle bakdörr själva kompilatorn, så varje kompilerad programvara skulle vara ett potentiellt sätt att komma tillbaka.
  10. 10
    Täck dina spår. Låt inte administratören veta att systemet är äventyrat. Ändra inte webbplatsen (om någon) och skapa inte fler filer än du verkligen behöver. Skapa inga ytterligare användare. Handla så snabbt som möjligt. Om du lappade en server som SSHD, se till att den har ditt hemliga lösenord hårt kodat. Om någon försöker logga in med det här lösenordet bör servern släppa in dem, men bör inte innehålla någon viktig information.
Kom ihåg att det inte är ett spel att hacka in i ett nätverk utan en makt att förändra världen
Kom ihåg att det inte är ett spel att hacka in i ett nätverk utan en makt att förändra världen.

Tips

  • Om du inte är en expert eller en professionell hackare, är det svårt att använda dessa metoder på en populär företags- eller regeringsdator. Tänk på att det finns människor lite mer kunniga än du som skyddar dessa system för att försörja. När de hittats övervakar de ibland inkräktare för att låta dem inkrimera först innan rättsliga åtgärder vidtas. Det betyder att du kanske tror att du har fri tillgång efter att ha hackat in i ett system, när du faktiskt övervakas och kan stoppas när som helst.
  • Hackare är de som byggde Internet, skapade Linux och arbetar med programvara med öppen källkod. Det är tillrådligt att undersöka hacking eftersom det är ganska respekterat och kräver mycket professionell kunskap för att göra något seriöst i verkliga miljöer.
  • Tänk på att om ditt mål inte gör sitt bästa för att hålla dig ute blir du aldrig bra. Självklart, bli inte kaxig, tänk inte på dig själv som den bästa av de bästa. Gör detta till ditt mål: du måste bli bättre och bättre. Varje dag som du inte lärde dig något nytt är en bortkastad dag. Du är allt som räknas. Bli bäst, till varje pris. Det finns inga halvvägar, du måste ge helt av dig själv. Som Yoda skulle säga, "Gör eller gör inte. Det finns inget försök."
  • Även om det är fantastiskt att det finns många lagliga, säkra träningsplatser tillgängliga för någon, är den sorgliga sanningen att du inte kommer att bli ens medioker om du inte utför potentiellt olagliga handlingar. Du kan inte bli någon om du inte hittar riktiga problem på riktiga system med verklig risk att fastna. Kom ihåg det.
  • Kom ihåg att hacking inte handlar om att bryta sig in i datorer, få ett välbetalt jobb, sälja exploater på den svarta marknaden eller hjälpa någon att kompromissa med säkra maskiner. Du är inte här för att hjälpa administratören att göra sitt jobb. Du är här för att bli bäst.
  • Läs böcker som diskuterar TCP / IP-nätverk.
  • Det är en stor skillnad mellan en hackare och en krackare. En smällare motiveras av skadliga (nämligen: tjäna pengar) skäl, medan hackare försöker hämta information och få kunskap genom utforskning - ("kringgå säkerhet"), till varje pris och på något sätt som kanske inte alltid är lagligt.
  • Öva först genom att hacka in på din egen dator.
Gå in i systemet genom glömda TCP- eller UDP-portar
För att hacka in i ett system, lär dig först ett monteringsspråk och ett programmeringsspråk som C. Ge kommandon med en * nix-terminal och gå in i systemet genom glömda TCP- eller UDP-portar.

Varningar

  • Om du inte är säker på dina färdigheter, undvik att bryta dig in i nätverk för företag, myndigheter eller militär. Även om de har svag säkerhet kan de ha mycket pengar att spåra och byta dig. Om du hittar ett hål i ett sådant nätverk är det bäst att lämna det till en mer erfaren hacker som du litar på som kan använda dessa system till god nytta.
  • Missbruk av denna information kan vara en lokal och / eller federal kriminell handling (brott). Denna artikel är avsedd att vara informativ och bör endast användas för etiska - och inte olagliga ändamål.
  • Att hacka in i någon annans system kan vara olagligt, så gör det inte såvida du inte är säker på att du har tillstånd från ägaren av systemet du försöker hacka eller om du är säker på att det är värt det och du kommer att fastna.
  • Ta inte bort hela loggfiler, istället tar du bara bort de inkriminerande posterna från filen. Den andra frågan är, finns det en reservloggfil? Vad händer om de bara letar efter skillnader och hittar de exakta sakerna du raderade? Tänk alltid på dina handlingar. Det bästa är att ta bort slumpmässiga logglinjer, inklusive dina.
  • Gör aldrig någonting bara för skojs skull. Kom ihåg att det inte är ett spel att hacka in i ett nätverk utan en makt att förändra världen. Slösa inte bort det på barnsliga handlingar.
  • Även om du kanske har hört motsatsen, hjälp inte någon att korrigera sina program eller system. Detta anses vara extremt halt och leder till att förbjudas från de flesta hackinggemenskaper, och om du skulle släppa en privat exploatering som någon hittat, kan den här personen bli din fiende. Den här personen är nog bättre än du är.
  • Var extremt försiktig om du tror att du har hittat en mycket lätt spricka eller ett grovt misstag i säkerhetshanteringen. En säkerhetsperson som skyddar systemet kan försöka lura dig eller ställa in en honungspott.

Saker du behöver

  • (snabb drift) PC eller bärbar dator med anslutning till Internet
  • Proxy (valfritt)
  • IP-skanner

Frågor och svar

  • Hur många programmeringsspråk behöver jag lära mig för att kunna hacka?
    Visst, du kan koda skadlig kod i Ruby, lösenordssmällare i Python, buffertflöden i C, men du måste förstå logiken bakom den. Logiken är helt din och det är det som är viktigt. Så glöm att lära dig kodning, lär dig först hur man tänker logiskt för att utnyttja luckorna, osäkerheten och lata fel.
  • Om du hackade ett spel för att få en högre nivå, skulle det anses vara olagligt?
    Det beror på vilken typ av spel det är. Om det är lokalt bör det inte förbjudas och det är inte olagligt. Om det är online kan det få dig att förbjudas, och även om det inte riktigt anses vara olagligt, kan du ändå eventuellt komma i trubbel. Om du fuskar / stjäl köp med riktiga pengar, ja, det är olagligt. Så var försiktig.
  • Finns det något snabbt och enkelt sätt att göra detta?
    Inte om du inte vill vara det som hackare kallar "skriptkiddies". Visst att du kan använda skript och automatiska program, men det kommer bara att få dig så långt. Det här kan verka skrämmande men du får ut vad du än gör.
  • Vad händer om jag hackar olagligt?
    Om du fastnar och befinner dig i Europa kan du dömas till federalt fängelse i fem till tio år.
  • Är det dåligt att vara hackare?
    Jag skulle säga att det beror på vad du gör. Om du bryter mot lagen eller skadar andra (direkt eller indirekt) med din hacking är det dåligt.
  • Vad gör du om du är nybörjare?
    Vet du hur du kodar? Om inte, börja med det. Läs annars bloggar om hackare, försök hitta ett nytt fel i programvaran.
  • Kan jag hacka med kommandotolken?
    Du kan, men kommandotolken är inte det bästa alternativet. Tänk på Linux-terminal istället eftersom du kan använda och installera verktyg som kan hjälpa till. Kanske till och med överväga att köra Linux som en startbar USB eller virtuell maskin.
  • Jag glömde mitt Mac-lösenord, hur hackar jag mig in?
    På en Mac (OS X 10,7+), håll ner Command + R vid start för att gå till återställningsläge. Det kommer att finnas en skärm som säger "OS X Utilities". Gå upp till verktygsfältet Verktyg och klicka på "Terminal". Skriv in "resetpassword" och en skärm kommer att säga vilken hårddisk användaren vars lösenord du vill återställa är på. Välj bara din interna hårddisk och välj sedan det konto du vill ändra. Skriv in ett nytt lösenord (skriv ner det!) Och bekräfta det. Starta bara om din dator så ska du kunna logga in på ditt konto med lösenordet du skapade. Om din Mac kör Snow Leopard eller senare använder du bara återställningsskivan som medföljde din dator.
  • Var kan du komma igång med att hacka?
    Sök efter "hacking" och du hittar flera webbplatser som är inställda för laglig hacking. Om du inte känner till någon programmering bör du först fokusera på dessa färdigheter.
  • Varför berättar du för folk hur man gör något som kan vara olagligt? Vi har ett tillräckligt dåligt hackingsproblem som det är.
    Inte all hacking är olaglig. Författaren litar på att människorna med denna information inte kommer att göra något olagligt. Hacking är inte alltid ett "problem". FBI-hackare hjälper USA att samla in ny användbar information varje dag.

Relaterade artiklar
  1. Hur kontrollerar jag om ditt Gmail-konto har hackats?
  2. Hur blir jag en tonårshacker?
  3. Hur man bygger en Hackintosh?
  4. Hur blockerar jag enheter på Spotify på Android?
  5. Hur sparar man en beskuren bild i Microsoft Word?
FacebookTwitterInstagramPinterestLinkedInGoogle+YoutubeRedditDribbbleBehanceGithubCodePenWhatsappEmail