I populære medier bliver hackere ofte portrætteret som skurkefigurer, der ulovligt får adgang til computersystemer og netværk. I virkeligheden er en hacker simpelthen en person, der har en stor forståelse af computersystemer og netværk. Nogle hackere (kaldet sorte hatte) bruger faktisk deres færdigheder til ulovlige og uetiske formål. Andre gør det for udfordringen. White hat-hackere bruger deres færdigheder til at løse problemer og styrke sikkerhedssystemer. Disse hackere bruger deres færdigheder til at fange kriminelle og rette sårbarheder i sikkerhedssystemer. Selvom du ikke har til hensigt at hacke, er det godt at vide, hvordan hackere fungerer for at undgå at blive et mål. Hvis du er klar til at dykke ind og lære kunsten, lærer denne artikel dig et par tip til at hjælpe dig i gang.
Del 1 – Læring af de nødvendige færdigheder til at hacke
Forstå hvad hacking er. Groft sagt henviser hacking til en række forskellige teknikker, der bruges til at kompromittere eller få adgang til et digitalt system. Dette kan være en computer, mobiltelefon eller tablet eller et helt netværk. Hacking involverer en række specialiserede færdigheder. Nogle er meget tekniske. Andre er mere psykologiske. Der er mange forskellige typer hackere, der motiveres af en række forskellige årsager.
Forstå etikken i hacking. På trods af den måde, hvorpå hackere er afbildet i populærkulturen, er hacking hverken god eller dårlig. Det kan bruges til begge dele. Hackere er simpelthen folk, der er dygtige inden for teknologi, der kan lide at løse problemer og overvinde begrænsninger. Du kan bruge dine færdigheder som en hacker til at finde løsninger på problemer, eller du kan bruge dine færdigheder til at skabe problemer og engagere sig i ulovlig aktivitet.
- Advarsel: Det er yderst ulovligt at få adgang til computere, der ikke tilhører dig. Hvis du vælger at bruge dine hacking færdigheder til sådanne formål, skal du være opmærksom på, at der er andre hackere derude, der bruger deres færdigheder til det gode (de kaldes hackere med hvid hat). Nogle af dem får store penge for at gå efter dårlige hackere (hackere med sort hat). Hvis de fanger dig, går du i fængsel.
Lær, hvordan du bruger internettet og HTML . Hvis du vil hacke, skal du vide, hvordan du bruger internettet. Ikke kun hvordan man bruger en webbrowser, men også hvordan man bruger avancerede søgemaskinteknikker. Du bliver også nødt til at vide, hvordan du opretter internetindhold ved hjælp af HTML. At lære HTML vil også lære dig nogle gode mentale vaner, der hjælper dig med at lære at programmere.
Lær at programmere. At lære et programmeringssprog kan tage tid, så du skal være tålmodig. Fokuser på at lære at tænke som en programmør i stedet for at lære individuelle sprog. Fokuser på de lignende koncepter på alle programmeringssprog.
- C og C ++ er de sprog, som Linux og Windows blev bygget med. Det (sammen med forsamlingssprog) lærer noget, der er meget vigtigt i hacking: hvordan hukommelse fungerer.
- Python og Ruby er kraftfulde script-sprog på højt niveau, der kan bruges til at automatisere forskellige opgaver.
- PHP er værd at lære, fordi de fleste webapplikationer bruger PHP. Perl er også et rimeligt valg.
- Bash scripting er et must. Sådan manipuleres let med Unix / Linux-systemer. Du kan bruge Bash til at skrive scripts, som gør det meste af jobbet for dig.
- Samlingssprog er et must-know. Det er det grundlæggende sprog, som din processor forstår, og der er flere variationer af det. Du kan ikke virkelig udnytte et program, hvis du ikke kender samling.
Få et open-source Unix-baseret system, og lær at bruge det. Der er en bred familie af operativsystemer, der er baseret på Unix, inklusive Linux. Langt størstedelen af web-servere på internettet er Unix-baserede. Så du bliver nødt til at lære Unix, hvis du vil hacke internettet. [3] Desuden giver open source-systemer som Linux dig mulighed for at læse og ændre kildekoden, så du kan rode med dem.
- Der er mange forskellige distributioner af Unix og Linux. Den mest populære Linux-distribution er Ubuntu. Du kan installere Linux som dit primære operativsystem, eller du kan oprette en virtuel Linux-maskine. Du kan også Dual Boot Windows og Ubuntu.
Del 2 – Hacking
Sikre din maskine først. For at lære at hacke skal du bruge et system til at øve dine færdigheder på. Sørg dog for, at du har tilladelse til at angribe dit mål. Du kan enten angribe dit eget netværk, bede om skriftlig tilladelse eller oprette dit eget laboratorium med virtuelle maskiner. At angribe et system uden tilladelse, uanset dets indhold er ulovligt og vil få dig i problemer.
- Boot2root er systemer, der er specielt designet til at blive hacket. Du kan downloade disse systemer online og installere dem ved hjælp af software til virtuel maskine. Du kan øve dig på at hacke disse systemer.
Kend dit mål. Processen med at indsamle information om dit mål kaldes en optælling. Målet er at etablere en aktiv forbindelse med målet og finde sårbarheder, der kan bruges til yderligere at udnytte systemet. Der er en række forskellige værktøjer og teknikker, der kan hjælpe med optællingsprocessen. Optælling kan udføres på en række internetprotokoller, herunder NetBIOS-, SNMP-, NTP-, LDAP-, SMTP-, DNS- og Windows- og Linux-systemer. Følgende er nogle oplysninger, du vil indsamle:
- Brugernavne og gruppenavne.
- Værtsnavne.
- Netværksandele og -tjenester
- IP-tabeller og routingtabeller.
- Serviceindstillinger og revisionskonfigurationer.
- Applikationer og bannere.
- SNMP og DNS-oplysninger.
Test målet. Kan du nå det eksterne system? Mens du kan bruge ping-hjælpeprogrammet (som er inkluderet i de fleste operativsystemer) for at se, om målet er aktivt, kan du ikke altid stole på resultaterne – det er afhængig af ICMP-protokollen, som let kan lukkes af paranoide systemadministratorer. Du kan også bruge værktøjer til at kontrollere en e-mail for at se, hvilken e-mail-server den bruger.
- Du kan finde hackings værktøjer ved at søge i hackerfora.
Kør en scanning af portene. Du kan bruge en netværksscanner til at køre en port scanning. Dette viser dig de porte, der er åbne på maskinen, operativsystemet og kan endda fortælle dig, hvilken type firewall eller router de bruger, så du kan planlægge et handlingsforløb.
Find en sti eller åben port i systemet. Almindelige porte som FTP (21) og HTTP (80) er ofte godt beskyttet og muligvis kun sårbare over for udnyttelser, der endnu ikke er opdaget. Prøv andre TCP- og UDP-porte, der muligvis er glemt, f.eks. Telnet og forskellige UDP-porte, der er åben til LAN-spil.
- En åben port 22 er normalt bevis for en SSH-tjeneste (sikker Shell), der kører på målet, som undertiden kan blive brute-forced.
Knæk adgangskoden eller godkendelsesprocessen. Der er flere metoder til at knække et kodeord. De inkluderer nogle af følgende:
- Brute Force: Et brute force-angreb forsøger blot at gætte brugerens adgangskode. Dette er nyttigt for at få adgang til let gættede adgangskoder (dvs. adgangskode123). Hackere bruger ofte værktøjer, der hurtigt gætter forskellige ord fra en ordbog for at prøve at gætte en adgangskode. For at beskytte mod et brutalt kraftangreb skal du undgå at bruge enkle ord som din adgangskode. Sørg for at bruge en kombination af bogstaver, tal og specialtegn.
- Social Engineering: For denne teknik vil en hacker kontakte en bruger og narre dem til at give deres adgangskode. For eksempel hævder de, at de kommer fra it-afdelingen og fortæller brugeren, at de har brug for deres adgangskode for at løse et problem. De kan også gå på dumpster-dykning for at lede efter information eller prøve at få adgang til et sikkert rum. Derfor bør du aldrig give dit kodeord til nogen, uanset hvem de hævder at være. Makuler altid dokumenter, der indeholder personlige oplysninger.
- Phishing: I denne teknik sender en hacker en falsk e-mail til en bruger, der ser ud til at være fra en person eller et firma, som brugeren stoler på. E-mailen kan indeholde en vedhæftet fil, der installerer spyware eller en keylogger. Det kan også indeholde et link til en falsk virksomhedswebsite (lavet af hacker), der ser autentisk ud. Brugeren bliver derefter bedt om at indtaste deres personlige oplysninger, som hackeren derefter får adgang til. For at undgå disse scams skal du ikke åbne e-mails, du ikke har tillid til. Kontroller altid, at et websted er sikkert (inkluderer “https” i URL’en). Log ind på virksomhedswebsteder direkte i stedet for at klikke på links i en e-mail.
- ARP Spoofing: I denne teknik bruger en hacker en app på sin smartphone til at oprette et falskt Wi-Fi-adgangspunkt, som alle på et offentligt sted kan logge på. Hackere kan give det et navn, der ligner det tilhører den lokale virksomhed. Folk logger ind i det og tænker, at de logger ind på offentlig Wi-Fi. Appen logger derefter alle data, der transmitteres over internettet af de mennesker, der er logget ind på den. Hvis de logger ind på en konto ved hjælp af et brugernavn og en adgangskode over en ukrypteret forbindelse, gemmer appen disse data og giver hacker adgang. Undgå at bruge offentlig Wi-Fi for at undgå at blive offer for dette heist. Hvis du skal bruge offentlig Wi-Fi, skal du kontakte ejeren af en virksomhed for at sikre dig, at du logger ind på det rigtige internetadgangspunkt. Kontroller, at din forbindelse er krypteret ved at kigge efter en hængelås i URL’en. Du kan også bruge en VPN.
Få superbrugerrettigheder. De fleste oplysninger, der vil være af vital interesse, er beskyttet, og du har brug for et bestemt niveau af godkendelse for at få det. For at se alle filerne på en computer har du brug for superbrugerrettigheder – en brugerkonto, der har de samme privilegier som “root” -brugeren i Linux- og BSD-operativsystemer. For routere er dette som standard “admin” -kontoen (medmindre den er blevet ændret); for Windows er dette administratorkontoen. Der er et par tricks, du kan bruge til at få superbrugerrettigheder:
- Bufferoverløb: Hvis du kender et systems hukommelseslayout, kan du føde det input, som bufferen ikke kan gemme. Du kan overskrive koden, der er gemt i hukommelsen, med din egen kode og tage kontrol over systemet.
- I Unix-lignende systemer vil dette ske, hvis den bugged software har setUID-bit indstillet til at gemme filtilladelser. Programmet udføres som en anden bruger (f.eks. Superbruger).
Opret en bagdør. Når du har fået fuld kontrol over en maskine, er det en god ide at sikre dig, at du kan komme tilbage igen. For at oprette en bagdør skal du installere et stykke malware på en vigtig systemtjeneste, såsom SSH-serveren. Dette giver dig mulighed for at omgå standardgodkendelsessystemet. Dog kan din bagdør fjernes under den næste systemopgradering.
- En virkelig erfaren hacker ville bagdøre selve compileren, så enhver kompileret software ville være en potentiel måde at komme tilbage på.
Dæk dine spor. Lad ikke administratoren vide, at systemet er kompromitteret. Foretag ikke ændringer på hjemmesiden. Opret ikke flere filer, end du virkelig har brug for. Opret ikke yderligere brugere. Handle så hurtigt som muligt. Hvis du lappede en server som SSHD, skal du sørge for, at din hemmelige adgangskode er hårdkodet. Hvis nogen forsøger at logge ind med denne adgangskode, skal serveren lade dem komme ind, men bør ikke indeholde vigtige oplysninger.
Vi håber dette indlæg gav dig hvad du søgte omkring hacking. Du er altid velkommen til at skrive en kommentar og dele hvordan hacking fungerer med dine venner. Begge dele vil hjælpe og meget! Hvis du interessere dig meget for teknologi, så kan du se alle vores andre artikler vedrørende dette lige her.
Skriv en kommentar
Want to join the discussion?Feel free to contribute!