Хакване

Автор: John Pratt
Дата На Създаване: 13 Февруари 2021
Дата На Актуализиране: 1 Юли 2024
Anonim
Приложение за хакване на игри
Видео: Приложение за хакване на игри

Съдържание

В началото, в „добрите стари времена“, хакерството се използваше предимно, за да се научи повече за системите и ИКТ като цяло. Съвсем наскоро хакерството придоби по-тъмен оттенък, благодарение на някои лоши момчета във филмите. Много компании наемат хакери, за да тестват силните и слабите страни на своите системи. Тези хакери знаят кога да спрат, а положителната увереност, която изграждат, им носи щедра заплата. Ако сте готови да се потопите направо и да овладеете това изкуство, ще споделим няколко съвета, за да започнете!

Стъпвам

Част 1 от 2: Преди да започнете да хакнете

  1. Научете език за програмиране. Не трябва да се ограничавате до определен език, но има редица насоки.
    • C е езикът, с който е изграден Unix. Учи те (както и монтаж) нещо много важно при хакване: как работи компютърната памет.
    • Python или Ruby са по-мощни скриптови езици, които могат да се използват за автоматизиране на различни задачи.
    • Perl също е доста добър избор, докато PHP си заслужава да се научи, защото повечето уеб приложения го използват.
    • Баш скриптове е задължително. Това е необходимо, за да се манипулират лесно системите Unix / Linux - пишете скриптове, които вършат по-голямата част от работата вместо вас.
    • Асемблерен език или монтаж е нещо, което трябва да знаете. Това е езикът по подразбиране, който процесорът ви разбира, и има няколко варианта от него. В крайна сметка всички програми в крайна сметка се тълкуват като сглобки. Всъщност не можете да използвате програма, ако не знаете сборка.
  2. Знайте каква е вашата цел. Процедурата за събиране на информация е известна като "изброяване". Колкото повече знаете предварително, толкова по-малко изненади ще срещнете.

Част 2 от 2: Хакване

  1. Използвайте терминал * nix за командите. С Cygwin можете да емулирате * nix в Windows. По-специално Nmap използва WinPCap за работа в Windows и не изисква Cygwin. Nmap обаче не работи в Windows системи поради липса на сурови сокети. Също така помислете за използването на Linux или BSD, тъй като те са по-гъвкави. Повечето дистрибуции на Linux се доставят с много полезни инструменти.
  2. Първо се уверете, че вашата собствена машина е в безопасност. Разберете всички често срещани техники за защита на себе си.Започнете с основите - уверете се, че имате разрешение да атакувате целта си: просто атакувайте собствената си мрежа, поискайте разрешение в писмена форма или създайте своя собствена тестова среда с виртуални машини. Атаката срещу система, независимо от нейното съдържание, е незаконна и гарантирано ще Ви създаде проблеми.
  3. Тествайте целта си. Можете ли да получите достъп до външната система? Въпреки че можете да използвате функцията ping (повечето операционни системи я имат), за да проверите дали целта е активна, не винаги можете да се доверите на резултатите - това зависи от протокола ICMP, който е много лесно да се деактивира от параноичните системни администратори.
  4. Определете каква е операционната система (OS). Изпълнете сканиране на портовете и опитайте да стартирате pOf или nmap сканиране на портове. Това ще ви даде преглед на портовете, които са отворени на машината, операционната система и дори може да ви каже какъв тип защитна стена или рутер се използва, за да можете да създадете план за действие. Можете да активирате откриването на операционната система, като използвате параметъра -O в nmap.
  5. Намерете път или отворен порт в системата. Често използваните портове като FTP (21) и HTTP (80) често са добре защитени и могат да бъдат уязвими само за експлойти, които тепърва ще бъдат открити.
    • Опитайте други TCP и UDP портове, които може да са забравени, като Telnet и няколко UDP порта, които са оставени отворени за LAN игри.
    • Отвореният порт 22 обикновено е доказателство, че на целта работи услуга SSH (защитна обвивка), която понякога може да бъде хакната с груба сила.
  6. Пропуснете паролата или процедурата за удостоверяване. Има няколко метода за разбиване на пароли, включително груба сила. Пускането на груба сила върху парола е опит да се намери всяка възможна парола от съществуваща библиотека от софтуер за груба сила
    • Потребителите често се съветват да използват силни пароли, така че грубата сила може да отнеме много време. Но имаше значителни подобрения в техниките за груба сила.
    • Повечето алгоритми за хеширане са слаби и можете значително да подобрите скоростта на крекинг, като се възползвате от тези слабости (като например разделяне на алгоритъма MD5 на 1/4, което значително подобрява скоростта).
    • По-новите технологии използват графичната карта като допълнителен процесор - което е хиляди пъти по-бързо.
    • Можете също така да използвате Rainbow Tables, за да разбивате паролите възможно най-бързо. Обърнете внимание, че разбиването на парола е само добра техника, ако вече имате хеш на паролата.
    • Опитването на всяка възможна парола, докато се опитвате да влезете в отдалечена машина, не е добра идея, защото тя бързо се открива от системи за проникване, тъй като замърсява системните регистрационни файлове и защото може да ви отнеме години.
    • Можете също така да се уверите, че имате вкоренен таблет, на който инсталирате TCP сканиране, след което сигнал го качва на защитения сайт. След това IP адресът ще бъде отворен и паролата ще се появи на вашия прокси.
    • Често е много по-лесно да се намери друг начин за влизане в системата, отколкото разбиването на парола.
  7. Уверете се, че имате привилегии на суперпотребител. Опитайте се да получите root права, ако се насочите към машина * nix, или администраторски права, ако се опитате да влезете в Windows система.
    • Повечето от важната информация, която е жизненоважна, ще бъдат сигурни и ще ви е необходимо определено ниво на достъп, за да получите достъп до нея. За да видите всички файлове на компютър, имате нужда от права на суперпотребител - потребителски акаунт със същите права като основния потребител в операционни системи Linux и BSD.
    • За рутери това е акаунтът "администратор" по подразбиране (освен ако не е променен). В Windows това е администраторският акаунт.
    • Получаването на достъп до връзка не означава, че имате достъп до нея навсякъде. Само суперпотребител, администраторски акаунт или основния акаунт може да направи това.
  8. Използвайте различни трикове. Често пъти получаването на статус на суперпотребител ще изисква от вас да използвате тактики за създаване на „препълване на буфера“, което може да доведе до изхвърляне на паметта и да ви позволи да инжектирате код или да изпълнявате задача на по-високо ниво, отколкото преди да имате обичайния достъп.
    • В подобни на Unix системи това ще се случи, ако софтуерът с грешката е задал бита setuid, така че програмата ще работи като различен потребител (суперпотребителя, например).
    • Можете да направите това само ако напишете или намерите незащитена програма, която можете да стартирате на тяхната машина.
  9. Създайте задна врата. След като сте поели пълния контрол върху системата, е добре да сте сигурни, че можете да се върнете. Можете да направите това, като създадете „задна врата“ във важна системна услуга, като SSH сървъра. Вашата задна врата обаче може да бъде премахната отново по време на последващо надстройване на системата. Наистина опитен хакер би затворил самия компилатор, за да може всеки компилиран софтуер да се превърне в потенциален начин за връщане.
  10. Покрийте следите си. Не информирайте системните администратори, че тяхната система е компрометирана. Не променяйте уебсайта (ако той съществува) и не създавайте повече файлове, отколкото наистина имате нужда. Не създавайте нови потребители. Действайте възможно най-скоро. Ако сте закърпили сървър като SSHD, уверете се, че паролата ви е включена в кода. Ако някой се опита да влезе с тази парола, сървърът трябва да го пусне, но със сигурност не трябва да съдържа критични данни.

Съвети

  • Освен ако не сте експерт или професионален хакер, използването на тези техники на добре познат корпоративен или държавен компютър изисква проблеми. Има хора, които са много по-знаещи от вас и чиято работа е да защитават тези системи. След като стигнат до вас, те могат да проследят натрапници, за да съберат инкриминиращи доказателства, преди да предприемат съдебни действия. Това означава, че може да мислите, че имате свободен достъп след хакване в система, когато в действителност сте наблюдаван и може да бъде спрян по всяко време.
  • Хакерите са хората, които са изградили Интернет, създали Linux и са работили върху софтуер с отворен код. Препоръчително е да разберете добре хакерството, тъй като професията е много уважавана и изисква много професионални знания, за да можете да правите нещо интересно в реална среда.
  • Имайте предвид, че ако вашата цел не се опитва максимално да ви предпази, никога няма да се оправите. Очевидно е, че не бива да се възгордявате и да мислите, че сте най-добрият в света. Направете това ваша цел: трябва да ставате все по-добри и по-добри. Всеки ден, в който не сте научили нещо ново, е загубен ден. Вие сте това, което има значение. Станете най-добрият така или иначе. Не вършете половината работа, трябва да излезете изцяло. Както Йода би казал: „Направи го или не го прави. Няма опит.“
  • Макар да е добре, че има законни и безопасни начини за упражнения, твърдата истина е, че ако не предприемете потенциално незаконни действия, няма да получите наистина добро. Не можете наистина да станете някой в ​​тази област, ако не търсите реални проблеми в реалните системи, с реалния риск да ви хванат. Имайте това предвид.
  • Не забравяйте, че хакерството не е да нахлуете в компютри, да получите високоплатена работа, да продавате експлойти на черния пазар и да помагате за хакване на сигурни машини. Ти си тук не за да помогне на администратора в неговата задача. Вие сте тук, за да най-доброто да стана.
  • Четете книги в TCP / IP мрежи.
  • Има голяма разлика между хакер и взлом. Крекерът е мотивиран от зло (главно пари), докато хакерите се опитват да открият информация и да получат знания, като изследват, заобикаляйки сигурността по какъвто и да е начин, нещо, което не винаги може да е законно.

Предупреждения

  • Въпреки че може да сте чували друго, по-добре е да не помагате на хората да променят програми или системи. Това се счита за много слабо и може да доведе до отстраняване от хакерски общности. Ако разкриете частен подвиг, който някой е намерил, той може да стане ваш враг. И този човек вероятно е по-добър от вас.
  • Никога не правете това само за забавление. Не забравяйте, че това не е игра за проникване в мрежа, а мощен инструмент за промяна на света. Не си губете времето с детско поведение.
  • Бъдете внимателни какво ще хакнете. Никога не се знае дали принадлежи на правителството.
  • Бъдете изключително внимателни, ако смятате, че сте открили наистина лесна пукнатина или явен недостатък в сигурността. Професионалният охранител може да се опита да ви измами или да остави буркан с мед отворен за вас.
  • Не изтривайте цели регистрационни файлове, а само инкриминиращите промени във файла. Има ли резервно копие на регистрационния файл? Ами ако просто търсят разликите и намерят точно това, което сте изтрили? Винаги обмисляйте добре действията си. най-добре е да изтриете произволни редове от регистрационния файл, включително вашия.
  • Ако наистина не сте сигурни в собствените си умения, по-добре не навлизайте в мрежи от компании, правителства или отбрана. Въпреки че имат слаба сигурност, те разполагат с много пари и ресурси, за да ви издирят и арестуват. Ако все пак откриете дупка в такава мрежа, най-добре е да оставите това на опитен и надежден хакер, който може да направи нещо добро с тази информация.
  • Злоупотребата с тази информация може да бъде престъпление както на национално, така и на международно ниво. Тази статия е информативна и трябва да се използва само за етично обосновани - а не незаконни цели.
  • Нежеланото хакване в чужда система е незаконно, така че не го правете без изричното разрешение на собственика на системата, която се опитвате да хакнете.

Необходимост

  • (Бърз) компютър или лаптоп с интернет връзка.
  • Прокси (по избор)
  • IP скенер