แฮ็ก

ผู้เขียน: John Pratt
วันที่สร้าง: 13 กุมภาพันธ์ 2021
วันที่อัปเดต: 1 กรกฎาคม 2024
Anonim
กิน นอน ออกกำลังกาย แฮ็กสุขภาพดี ฉบับผู้บริหาร | The Secret Sauce EP.522
วิดีโอ: กิน นอน ออกกำลังกาย แฮ็กสุขภาพดี ฉบับผู้บริหาร | The Secret Sauce EP.522

เนื้อหา

ในช่วงแรก "สมัยก่อนดี" การแฮ็กส่วนใหญ่จะใช้เพื่อเรียนรู้เพิ่มเติมเกี่ยวกับระบบและ ICT โดยทั่วไป เมื่อไม่นานมานี้การแฮ็กได้กลายเป็นความหมายที่มืดมนขึ้นเนื่องจากมีคนเลวบางคนในภาพยนตร์ หลาย บริษัท จ้างแฮ็กเกอร์เพื่อทดสอบจุดแข็งและจุดอ่อนของระบบของตน แฮกเกอร์เหล่านี้รู้ว่าเมื่อใดควรหยุดและความมั่นใจในเชิงบวกที่สร้างขึ้นทำให้พวกเขาได้รับเงินเดือนมากมาย หากคุณพร้อมที่จะดำดิ่งและเชี่ยวชาญในศิลปะนี้เราจะแบ่งปันเคล็ดลับบางประการเพื่อช่วยให้คุณเริ่มต้นได้!

ที่จะก้าว

ส่วนที่ 1 ของ 2: ก่อนที่คุณจะเริ่มแฮ็ก

  1. เรียนรู้ภาษาโปรแกรม คุณไม่ควร จำกัด ตัวเองเป็นภาษาใดภาษาหนึ่ง แต่มีหลักเกณฑ์หลายประการ
    • C คือภาษาที่ Unix สร้างขึ้น มันสอนคุณ (เช่นเดียวกับ การชุมนุม) สิ่งที่สำคัญมากในการแฮ็ก: หน่วยความจำคอมพิวเตอร์ทำงานอย่างไร
    • Python หรือ Ruby เป็นภาษาสคริปต์ที่มีประสิทธิภาพสูงกว่าซึ่งสามารถใช้ในการทำงานต่างๆโดยอัตโนมัติ
    • Perl ก็เป็นตัวเลือกที่ดีเช่นกันในขณะที่ PHP คุ้มค่ากับการเรียนรู้เนื่องจากเว็บแอปพลิเคชันส่วนใหญ่ใช้มัน
    • การเขียนสคริปต์ Bash เป็นสิ่งที่จำเป็น สิ่งนี้จำเป็นในการจัดการระบบ Unix / Linux ได้อย่างง่ายดาย - เขียนสคริปต์ที่ทำงานส่วนใหญ่ให้คุณ
    • ภาษาแอสเซมบลีหรือ การชุมนุม เป็นสิ่งที่คุณควรรู้ เป็นภาษาเริ่มต้นที่โปรเซสเซอร์ของคุณเข้าใจและมีหลายรูปแบบ ท้ายที่สุดแล้วโปรแกรมทั้งหมดจะถูกตีความว่าเป็นแอสเซมบลี คุณไม่สามารถใช้โปรแกรมได้จริงหากคุณไม่รู้จักแอสเซมบลี
  2. รู้ว่าเป้าหมายของคุณคืออะไร ขั้นตอนในการรวบรวมข้อมูลเรียกว่า "การแจงนับ" ยิ่งคุณรู้ล่วงหน้ามากเท่าไหร่คุณก็จะพบกับความประหลาดใจน้อยลงเท่านั้น

ส่วนที่ 2 ของ 2: การแฮ็ก

  1. ใช้เทอร์มินัล * nix สำหรับคำสั่ง ด้วย Cygwin คุณสามารถจำลอง * nix ใน Windows ได้ โดยเฉพาะ Nmap ใช้ WinPCap เพื่อทำงานใน Windows และไม่ต้องใช้ Cygwin อย่างไรก็ตาม Nmap ไม่ทำงานในระบบ Windows เนื่องจากไม่มีซ็อกเก็ตดิบ พิจารณาใช้ Linux หรือ BSD ด้วยเนื่องจากมีความยืดหยุ่นมากกว่า ลีนุกซ์ส่วนใหญ่มาพร้อมกับเครื่องมือที่มีประโยชน์มากมาย
  2. ขั้นแรกตรวจสอบให้แน่ใจว่าเครื่องของคุณปลอดภัย ทำความเข้าใจเทคนิคทั่วไปทั้งหมดในการปกป้องตัวเองเริ่มต้นด้วยพื้นฐาน - ตรวจสอบให้แน่ใจว่าคุณได้รับอนุญาตให้โจมตีเป้าหมายของคุณ: เพียงแค่โจมตีเครือข่ายของคุณเองขออนุญาตเป็นลายลักษณ์อักษรหรือสร้างสภาพแวดล้อมการทดสอบของคุณเองด้วยเครื่องเสมือน การโจมตีระบบโดยไม่คำนึงถึงเนื้อหาถือเป็นสิ่งผิดกฎหมายและรับประกันว่าจะทำให้คุณเดือดร้อน
  3. ทดสอบจุดประสงค์ของคุณ คุณสามารถเข้าถึงระบบภายนอกได้หรือไม่? ในขณะที่คุณสามารถใช้คุณสมบัติ ping (ระบบปฏิบัติการส่วนใหญ่มี) เพื่อตรวจสอบว่าเป้าหมายทำงานอยู่หรือไม่ แต่คุณไม่สามารถเชื่อถือผลลัพธ์ได้เสมอไปซึ่งขึ้นอยู่กับโปรโตคอล ICMP ซึ่งผู้ดูแลระบบหวาดระแวงจะปิดการใช้งานได้ง่ายมาก
  4. ตรวจสอบว่าระบบปฏิบัติการ (OS) คืออะไร เรียกใช้การสแกนพอร์ตและลองรัน pOf หรือ nmap การสแกนพอร์ต สิ่งนี้จะทำให้คุณเห็นภาพรวมของพอร์ตที่เปิดในเครื่องระบบปฏิบัติการและยังสามารถบอกคุณได้ว่ากำลังใช้ไฟร์วอลล์หรือเราเตอร์ประเภทใดเพื่อให้คุณสามารถสร้างแผนปฏิบัติการได้ คุณสามารถเปิดใช้งานการตรวจหา OS โดยใช้พารามิเตอร์ -O ใน nmap
  5. ค้นหาเส้นทางหรือพอร์ตที่เปิดในระบบ พอร์ตที่ใช้กันทั่วไปเช่น FTP (21) และ HTTP (80) มักจะได้รับการปกป้องเป็นอย่างดีและอาจเสี่ยงต่อการใช้ประโยชน์จากช่องโหว่ที่ยังไม่ถูกค้นพบ
    • ลองใช้พอร์ต TCP และ UDP อื่น ๆ ที่อาจลืมไปเช่น Telnet และพอร์ต UDP หลายพอร์ตที่เปิดทิ้งไว้สำหรับการเล่นเกม LAN
    • พอร์ต 22 ที่เปิดอยู่มักจะพิสูจน์ได้ว่าบริการ SSH (Secure Shell) กำลังทำงานบนเป้าหมายซึ่งบางครั้งอาจถูกแฮ็กโดยดุร้าย
  6. ถอดรหัสรหัสผ่านหรือขั้นตอนการตรวจสอบสิทธิ์ มีหลายวิธีในการแคร็กรหัสผ่านรวมถึงกำลังดุร้าย การปล่อยรหัสผ่านแบบเดรัจฉานคือการพยายามค้นหารหัสผ่านที่เป็นไปได้ทั้งหมดจากไลบรารีซอฟต์แวร์บังคับดุร้ายที่มีอยู่
    • ผู้ใช้มักได้รับคำแนะนำให้ใช้รหัสผ่านที่คาดเดายากดังนั้นการบังคับอย่างดุร้ายอาจใช้เวลานาน แต่มีการปรับปรุงอย่างมีนัยสำคัญในเทคนิคกำลังดุร้าย
    • อัลกอริทึมการแฮชส่วนใหญ่มีความอ่อนแอและคุณสามารถปรับปรุงความเร็วในการแคร็กได้อย่างมากโดยใช้ประโยชน์จากจุดอ่อนเหล่านี้ (เช่นการแบ่งอัลกอริทึม MD5 ออกเป็น 1/4 ซึ่งจะช่วยเพิ่มความเร็วได้มาก)
    • เทคโนโลยีใหม่กว่าใช้กราฟิกการ์ดเป็นโปรเซสเซอร์เพิ่มเติมซึ่งเร็วกว่าหลายพันเท่า
    • คุณยังสามารถใช้ Rainbow Tables เพื่อถอดรหัสรหัสผ่านโดยเร็วที่สุด โปรดทราบว่าการถอดรหัสรหัสผ่านเป็นเพียงเทคนิคที่ดีหากคุณมีแฮชของรหัสผ่านอยู่แล้ว
    • การลองใช้รหัสผ่านทุกครั้งที่เป็นไปได้ในขณะที่พยายามล็อกอินเข้าสู่เครื่องระยะไกลไม่ใช่ความคิดที่ดีเนื่องจากระบบการบุกรุกค้นพบได้อย่างรวดเร็วเนื่องจากจะทำให้บันทึกของระบบก่อให้เกิดมลพิษและอาจใช้เวลาหลายปี
    • คุณยังสามารถตรวจสอบให้แน่ใจว่าคุณมีแท็บเล็ตที่รูทซึ่งคุณติดตั้งการสแกน TCP หลังจากนั้นสัญญาณจะอัปโหลดไปยังไซต์ที่ปลอดภัย หลังจากนั้นที่อยู่ IP จะเปิดขึ้นและรหัสผ่านจะปรากฏบนพร็อกซีของคุณ
    • มักจะง่ายกว่ามากในการหาวิธีอื่นในการเข้าสู่ระบบมากกว่าการแคร็กรหัสผ่าน
  7. ตรวจสอบให้แน่ใจว่าคุณมีสิทธิ์ superuser พยายามรับสิทธิ์ระดับรูทหากคุณกำหนดเป้าหมายเป็นเครื่อง * nix หรือสิทธิ์ของผู้ดูแลระบบหากคุณพยายามเข้าสู่ระบบ Windows
    • ข้อมูลสำคัญส่วนใหญ่ที่มีความสำคัญจะปลอดภัยและคุณจะต้องมีการเข้าถึงระดับหนึ่งเพื่อเข้าถึงข้อมูลนั้น ในการดูไฟล์ทั้งหมดบนคอมพิวเตอร์คุณต้องมีสิทธิ์ superuser - บัญชีผู้ใช้ที่มีสิทธิ์เดียวกับผู้ใช้รูทในระบบปฏิบัติการ Linux และ BSD
    • สำหรับเราเตอร์นี่คือบัญชี "ผู้ดูแลระบบ" โดยค่าเริ่มต้น (เว้นแต่จะมีการเปลี่ยนแปลง) ใน Windows นี่คือบัญชีผู้ดูแลระบบ
    • การเข้าถึงการเชื่อมต่อไม่ได้หมายความว่าคุณสามารถเข้าถึงได้ทุกที่ มีเพียงผู้ใช้ขั้นสูงบัญชีผู้ดูแลระบบหรือบัญชีรูทเท่านั้นที่สามารถทำได้
  8. ใช้กลเม็ดต่างๆ. บ่อยครั้งที่การได้รับสถานะ superuser จะทำให้คุณต้องใช้กลวิธีในการสร้าง 'บัฟเฟอร์ล้น' ซึ่งอาจทำให้หน่วยความจำถูกทิ้งและอนุญาตให้คุณฉีดโค้ดหรือทำงานในระดับที่สูงกว่าที่คุณเคยเข้าถึงได้ตามปกติ
    • ในระบบที่เหมือน Unix สิ่งนี้จะเกิดขึ้นหากซอฟต์แวร์ที่มีบั๊กได้ตั้งค่าบิต setuid ดังนั้นโปรแกรมจะทำงานเป็นผู้ใช้รายอื่น (เช่น superuser เป็นต้น)
    • คุณสามารถทำได้ก็ต่อเมื่อคุณเขียนหรือพบโปรแกรมที่ไม่มีการป้องกันซึ่งคุณสามารถเรียกใช้บนเครื่องของพวกเขาได้
  9. สร้างแบ็คดอร์ เมื่อคุณควบคุมระบบได้อย่างสมบูรณ์แล้วคุณควรแน่ใจว่าคุณจะกลับมาได้ คุณสามารถทำได้โดยสร้าง "แบ็คดอร์" ในบริการระบบที่สำคัญเช่นเซิร์ฟเวอร์ SSH อย่างไรก็ตามแบ็คดอร์ของคุณอาจถูกลบออกอีกครั้งในระหว่างการอัพเกรดระบบในภายหลัง แฮ็กเกอร์ที่มีประสบการณ์จริงๆจะลับคอมไพเลอร์ตัวเองเพื่อให้ซอฟต์แวร์ที่คอมไพล์ใด ๆ กลายเป็นวิธีที่อาจส่งคืน
  10. ปิดแทร็กของคุณ อย่าแจ้งผู้ดูแลระบบว่าระบบของพวกเขาถูกบุกรุก อย่าเปลี่ยนเว็บไซต์ (ถ้ามี) และอย่าสร้างไฟล์มากเกินกว่าที่คุณต้องการจริงๆ อย่าสร้างผู้ใช้ใหม่ ดำเนินการโดยเร็วที่สุด หากคุณได้แก้ไขเซิร์ฟเวอร์เช่น SSHD ตรวจสอบให้แน่ใจว่ารหัสผ่านของคุณรวมอยู่ในรหัส หากมีคนพยายามเข้าสู่ระบบด้วยรหัสผ่านนั้นเซิร์ฟเวอร์ควรปล่อยให้พวกเขาเข้า แต่ก็ไม่ควรมีข้อมูลสำคัญ

เคล็ดลับ

  • หากคุณไม่ได้เป็นผู้เชี่ยวชาญหรือแฮ็กเกอร์มืออาชีพการใช้เทคนิคเหล่านี้ในคอมพิวเตอร์ขององค์กรหรือหน่วยงานราชการที่มีชื่อเสียงจะทำให้เกิดปัญหา มีคนที่มีความรู้มากกว่าคุณและมีหน้าที่ปกป้องระบบเหล่านี้ เมื่อพวกเขาไปถึงคุณพวกเขาอาจติดตามผู้บุกรุกเพื่อรวบรวมหลักฐานที่กล่าวหาก่อนดำเนินการทางกฎหมาย ซึ่งหมายความว่าคุณอาจคิดว่าคุณสามารถเข้าถึงได้ฟรีหลังจากแฮ็คเข้าสู่ระบบในความเป็นจริงคุณถูกจับตามองและสามารถหยุดได้ทุกเมื่อ
  • แฮกเกอร์คือผู้ที่สร้างอินเทอร์เน็ตสร้าง Linux และทำงานกับซอฟต์แวร์โอเพนซอร์ส ขอแนะนำให้ทำความเข้าใจเกี่ยวกับการแฮ็กเป็นอย่างดีเนื่องจากอาชีพนี้ได้รับการยอมรับอย่างสูงและต้องการความรู้ระดับมืออาชีพจำนวนมากเพื่อให้สามารถทำสิ่งที่น่าสนใจในสภาพแวดล้อมในชีวิตจริงได้
  • โปรดทราบว่าหากเป้าหมายของคุณไม่พยายามอย่างเต็มที่เพื่อไม่ให้คุณออกไปคุณจะไม่มีทางได้ดี เห็นได้ชัดว่าคุณไม่ควรหยิ่งผยองและคิดว่าคุณเก่งที่สุดในโลก ตั้งเป้าหมายนี้ไว้: คุณต้องเก่งขึ้นเรื่อย ๆ วันใดที่คุณไม่ได้เรียนรู้สิ่งใหม่ ๆ ถือเป็นวันที่สูญเปล่า คุณคือสิ่งที่สำคัญ กลายเป็นสิ่งที่ดีที่สุดต่อไป อย่าทำงานครึ่งเดียวคุณต้องออกไปทั้งหมด ดังที่โยดาจะพูดว่า "ทำหรือไม่ทำไม่ต้องพยายาม"
  • แม้ว่าจะเป็นเรื่องดีที่มีวิธีการที่ถูกกฎหมายและปลอดภัยในการออกกำลังกาย แต่ความจริงที่ยากก็คือหากคุณไม่ดำเนินการที่อาจผิดกฎหมายคุณจะไม่ได้รับผลดีจริงๆ คุณไม่สามารถเป็นคนในสายงานนี้ได้จริงๆหากคุณไม่มองหาปัญหาที่แท้จริงในระบบจริงซึ่งมีความเสี่ยงที่จะถูกจับได้ โปรดจำไว้ว่า
  • จำไว้ว่าการแฮ็กไม่ได้เกี่ยวกับการเจาะเข้าไปในคอมพิวเตอร์การหางานที่มีรายได้สูงการขายช่องโหว่ในตลาดมืดและการช่วยแฮ็กเครื่องที่ปลอดภัย คุณอยู่ที่นี่ ไม่ เพื่อช่วยเหลือผู้ดูแลระบบในงานของเขา คุณมาที่นี่เพื่อ ที่สุด ที่จะกลายเป็น
  • อ่านหนังสือบนเครือข่าย TCP / IP
  • แฮ็กเกอร์กับแครกเกอร์มีความแตกต่างกันมาก แครกเกอร์มีแรงจูงใจจากความชั่วร้าย (ส่วนใหญ่เป็นเงิน) ในขณะที่แฮกเกอร์พยายามค้นหาข้อมูลและได้รับความรู้โดยการสำรวจหลีกเลี่ยงการรักษาความปลอดภัยไม่ว่าด้วยวิธีใดก็ตามสิ่งที่อาจไม่ถูกกฎหมายเสมอไป

คำเตือน

  • แม้ว่าคุณอาจเคยได้ยินเป็นอย่างอื่น แต่ก็เป็นการดีกว่าที่จะไม่ช่วยผู้อื่นแก้ไขโปรแกรมหรือระบบ ซึ่งถือว่าอ่อนแอมากและอาจทำให้คุณถูกลบออกจากชุมชนแฮ็กได้ หากคุณเปิดเผยการหาประโยชน์ส่วนตัวที่มีคนพบพวกเขาอาจกลายเป็นศัตรูของคุณได้ และคน ๆ นั้นน่าจะดีกว่าคุณ
  • อย่าทำเพียงเพื่อความสนุกสนาน จำไว้ว่ามันไม่ใช่เกมที่จะเจาะเข้าไปในเครือข่าย แต่เป็นเครื่องมือที่ทรงพลังในการเปลี่ยนแปลงโลก อย่าเสียเวลากับพฤติกรรมเด็ก ๆ
  • ระวังสิ่งที่คุณกำลังจะแฮ็ก คุณไม่มีทางรู้หรอกว่ามันเป็นของรัฐบาล
  • โปรดใช้ความระมัดระวังเป็นอย่างยิ่งหากคุณคิดว่าคุณพบรอยแตกที่ง่ายมากหรือข้อบกพร่องด้านความปลอดภัยที่เห็นได้ชัด เจ้าหน้าที่รักษาความปลอดภัยมืออาชีพอาจพยายามหลอกล่อคุณหรือเปิดโถน้ำผึ้งทิ้งไว้ให้คุณ
  • อย่าลบไฟล์บันทึกทั้งหมดเฉพาะการเปลี่ยนแปลงที่ไม่เหมาะสมกับไฟล์ มีการสำรองไฟล์บันทึกหรือไม่ จะเป็นอย่างไรหากพวกเขามองหาความแตกต่างและพบว่าสิ่งที่คุณลบไป? คิดอย่างรอบคอบเกี่ยวกับการกระทำของคุณเสมอ วิธีที่ดีที่สุดคือลบบรรทัดโดยพลการออกจากไฟล์บันทึกรวมทั้งของคุณด้วย
  • หากคุณไม่แน่ใจในทักษะของตัวเองจริงๆจะเป็นการดีกว่าที่จะไม่บุกเข้าไปในเครือข่ายของ บริษัท รัฐบาลหรือการป้องกัน แม้ว่าพวกเขาจะมีความปลอดภัยที่อ่อนแอ แต่ก็มีเงินและทรัพยากรมากมายที่จะติดตามคุณและจับกุมคุณได้ หากคุณพบช่องโหว่ในเครือข่ายดังกล่าวขอแนะนำให้ฝากไว้กับแฮ็กเกอร์ที่มีประสบการณ์และเชื่อถือได้ซึ่งสามารถทำสิ่งที่ดีกับข้อมูลนี้ได้
  • การใช้ข้อมูลนี้ในทางที่ผิดอาจก่อให้เกิดอาชญากรรมได้ทั้งในประเทศและต่างประเทศ บทความนี้ให้ข้อมูลและควรใช้เพื่อวัตถุประสงค์ที่ถูกต้องตามหลักจริยธรรมเท่านั้นและไม่ผิดกฎหมาย
  • การแฮ็กเข้าสู่ระบบของผู้อื่นโดยไม่ได้รับอนุญาตถือเป็นสิ่งผิดกฎหมายดังนั้นอย่าทำโดยไม่ได้รับอนุญาตอย่างชัดแจ้งจากเจ้าของระบบที่คุณพยายามแฮ็ก

ความจำเป็น

  • พีซี (เร็ว) หรือแล็ปท็อปที่เชื่อมต่ออินเทอร์เน็ต
  • พร็อกซี (ไม่บังคับ)
  • เครื่องสแกน IP