Kaip nulaužti: 14 žingsnių (su nuotraukomis)

Turinys:

Kaip nulaužti: 14 žingsnių (su nuotraukomis)
Kaip nulaužti: 14 žingsnių (su nuotraukomis)

Video: Kaip nulaužti: 14 žingsnių (su nuotraukomis)

Video: Kaip nulaužti: 14 žingsnių (su nuotraukomis)
Video: learn how to find the diameter of a circle given the area 2024, Balandis
Anonim

Populiariojoje žiniasklaidoje įsilaužėliai dažnai vaizduojami kaip blogi personažai, neteisėtai gaunantys prieigą prie kompiuterių sistemų ir tinklų. Tiesą sakant, įsilaužėlis yra tiesiog žmogus, puikiai išmanantis kompiuterines sistemas ir tinklus. Kai kurie įsilaužėliai (vadinami juodosiomis skrybėlėmis) iš tikrųjų naudoja savo įgūdžius neteisėtais ir neetiškais tikslais. Kiti tai daro dėl iššūkio. Baltosios skrybėlės įsilaužėliai naudoja savo įgūdžius spręsdami problemas ir stiprindami saugumo sistemas. Šie įsilaužėliai naudoja savo įgūdžius, kad sugautų nusikaltėlius ir ištaisytų saugumo sistemų pažeidžiamumą. Net jei neketinate įsilaužti, gerai žinoti, kaip įsilaužėliai veikia, kad netaptų taikiniu. Jei esate pasirengęs pasinerti ir išmokti meno, šis „wikiHow“moko keletą patarimų, kurie padės jums pradėti.

Žingsniai

1 dalis iš 2: Įsilaužimui reikalingų įgūdžių mokymasis

Nulaužkite 1 veiksmą
Nulaužkite 1 veiksmą

Žingsnis 1. Supraskite, kas yra įsilaužimas

Apskritai įsilaužimas reiškia įvairius metodus, kurie naudojami kompromisui ar prieigai prie skaitmeninės sistemos. Tai gali būti kompiuteris, mobilusis telefonas ar planšetinis kompiuteris arba visas tinklas. Įsilaužimas apima įvairius specializuotus įgūdžius. Kai kurie yra labai techniški. Kiti yra labiau psichologiniai. Yra daugybė įvairių įsilaužėlių tipų, kuriuos motyvuoja įvairios priežastys.

Nulaužti 2 veiksmą
Nulaužti 2 veiksmą

Žingsnis 2. Suprasti įsilaužimo etiką

Nepaisant to, kaip įsilaužėliai vaizduojami populiariojoje kultūroje, įsilaužimas nėra nei geras, nei blogas. Jis gali būti naudojamas bet kuriai. Įsilaužėliai yra tiesiog žmonės, išmanantys technologijas, mėgstantys spręsti problemas ir įveikti apribojimus. Galite panaudoti savo kaip įsilaužėlio įgūdžius, kad rastumėte problemų sprendimus, arba galite panaudoti savo įgūdžius kurdami problemas ir užsiimdami neteisėta veikla.

  • Įspėjimas:

    Prieiga prie jums nepriklausančių kompiuterių yra labai neteisėta. Jei nuspręsite savo įsilaužimo įgūdžius naudoti tokiems tikslams, atminkite, kad yra ir kitų įsilaužėlių, kurie savo įgūdžius naudoja gerai (jie vadinami baltos skrybėlės įsilaužėliais). Kai kurie iš jų moka didelius pinigus, kad galėtų sekti blogus įsilaužėlius (juodos skrybėlės įsilaužėlius). Jei jie tave pagaus, tu pateksi į kalėjimą.

Nulaužkite 3 veiksmą
Nulaužkite 3 veiksmą

Žingsnis 3. Sužinokite, kaip naudotis internetu ir HTML

Jei ketinate įsilaužti, turėsite žinoti, kaip naudotis internetu. Ne tik kaip naudotis žiniatinklio naršykle, bet ir kaip naudoti pažangias paieškos technikas. Taip pat turėsite žinoti, kaip sukurti interneto turinį naudojant HTML. HTML mokymasis taip pat išmokys jus gerų psichinių įpročių, kurie padės išmokti programuoti.

Nulaužkite 4 veiksmą
Nulaužkite 4 veiksmą

Žingsnis 4. Išmokite programuoti

Programavimo kalbos mokymasis gali užtrukti, todėl turite būti kantrūs. Sutelkite dėmesį į mokymąsi mąstyti kaip programuotojas, užuot mokęsi atskirų kalbų. Sutelkite dėmesį į panašias sąvokas visose programavimo kalbose.

  • C ir C ++ yra kalbos, kuriomis buvo sukurtos „Linux“ir „Windows“. Ji (kartu su surinkimo kalba) moko kažko labai svarbaus įsilaužimo: kaip veikia atmintis.
  • „Python“ir „Ruby“yra aukšto lygio, galingos scenarijų kalbos, kurias galima naudoti automatizuojant įvairias užduotis.
  • PHP verta mokytis, nes dauguma žiniatinklio programų naudoja PHP. „Perl“yra pagrįstas pasirinkimas ir šioje srityje.
  • Bash scenarijus yra būtinas. Taip galima lengvai manipuliuoti „Unix“/„Linux“sistemomis. Galite naudoti „Bash“rašydami scenarijus, kurie atliks didžiąją dalį darbo už jus.
  • Asamblėjos kalba yra būtina žinoti. Tai yra pagrindinė kalba, kurią supranta jūsų procesorius, ir yra daug jos variantų. Jūs negalite iš tikrųjų išnaudoti programos, jei nežinote surinkimo.
Nulaužkite 5 veiksmą
Nulaužkite 5 veiksmą

Žingsnis 5. Įsigykite atvirų šaltinių „Unix“sistemą ir išmokite ja naudotis

Yra daugybė operacinių sistemų, pagrįstų „Unix“, įskaitant „Linux“. Didžioji dauguma žiniatinklio serverių internete yra „Unix“. Taigi, jei norite įsilaužti į internetą, turėsite išmokti „Unix“. Be to, atviros sistemos, tokios kaip „Linux“, leidžia jums skaityti ir keisti šaltinio kodą, kad galėtumėte su jais susitvarkyti.

Yra daug skirtingų „Unix“ir „Linux“platinimų. Populiariausias „Linux“platinimas yra „Ubuntu“. Galite įdiegti „Linux“kaip pagrindinę operacinę sistemą arba sukurti „Linux“virtualią mašiną. Taip pat galite „Dual Boot Windows“ir „Ubuntu“

2 dalis iš 2: įsilaužimas

Nulaužkite 6 veiksmą
Nulaužkite 6 veiksmą

Žingsnis 1. Pirmiausia apsaugokite savo aparatą

Norėdami nulaužti, jums reikia sistemos, kad galėtumėte praktikuoti savo puikius įsilaužimo įgūdžius. Tačiau įsitikinkite, kad turite leidimą pulti savo taikinį. Galite užpulti savo tinklą, paprašyti raštiško leidimo arba sukurti laboratoriją naudodami virtualias mašinas. Atakuoti sistemą be leidimo, nesvarbu, kad jos turinys yra neteisėtas ir valia pakelk tave į bėdą.

„Boot2root“yra sistemos, specialiai sukurtos įsilaužimui. Šias sistemas galite atsisiųsti internetu ir įdiegti naudodami virtualios mašinos programinę įrangą. Galite praktikuoti įsilaužimą į šias sistemas

Nulaužkite 7 veiksmą
Nulaužkite 7 veiksmą

Žingsnis 2. Žinokite savo tikslą

Informacijos apie jūsų tikslą rinkimo procesas vadinamas išvardijimu. Tikslas yra užmegzti aktyvų ryšį su taikiniu ir rasti pažeidžiamumų, kurie gali būti panaudoti tolesniam sistemos naudojimui. Yra daugybė įrankių ir metodų, kurie gali padėti surašyti. Sąrašus galima atlikti naudojant įvairius interneto protokolus, įskaitant „NetBIOS“, SNMP, NTP, LDAP, SMTP, DNS ir „Windows“bei „Linux“sistemas. Toliau pateikiama informacija, kurią norite surinkti:

  • Vartotojų vardai ir grupių pavadinimai.
  • Pagrindiniai kompiuterių pavadinimai.
  • Tinklo akcijos ir paslaugos
  • IP lentelės ir maršruto lentelės.
  • Paslaugų nustatymai ir audito konfigūracijos.
  • Programos ir reklamjuostės.
  • Išsami informacija apie SNMP ir DNS.
Nulaužkite 8 veiksmą
Nulaužkite 8 veiksmą

Žingsnis 3. Išbandykite taikinį

Ar galite pasiekti nuotolinę sistemą? Nors galite naudoti „ping“įrankį (kuris yra įtrauktas į daugumą operacinių sistemų), kad pamatytumėte, ar taikinys yra aktyvus, ne visada galite pasitikėti rezultatais - jis remiasi ICMP protokolu, kurį paranojiški sistemos administratoriai gali lengvai išjungti. Taip pat galite naudoti įrankius, norėdami patikrinti el. Laišką ir sužinoti, kokį el. Pašto serverį jis naudoja.

Įsilaužimo įrankius galite rasti ieškodami įsilaužėlių forumuose

Nulaužkite 9 veiksmą
Nulaužkite 9 veiksmą

Žingsnis 4. Atlikite prievadų nuskaitymą

Norėdami paleisti prievadą, galite naudoti tinklo skaitytuvą. Tai parodys įrenginyje atidarytus prievadus, OS ir netgi gali pasakyti, kokio tipo ugniasienę ar maršrutizatorių jie naudoja, kad galėtumėte planuoti veiksmų planą.

Nulaužkite 10 žingsnį
Nulaužkite 10 žingsnį

Žingsnis 5. Raskite kelią arba atvirą prievadą sistemoje

Įprasti prievadai, tokie kaip FTP (21) ir HTTP (80), dažnai yra gerai apsaugoti ir galbūt tik pažeidžiami dar neatrastų išnaudojimų. Išbandykite kitus TCP ir UDP prievadus, kurie galėjo būti pamiršti, pvz., „Telnet“ir įvairius UDP prievadus, paliktus atvirus LAN žaidimams.

Atviras prievadas 22 paprastai yra SSH (saugaus apvalkalo) paslaugos, veikiančios taikinyje, įrodymas, kuri kartais gali būti grubiai priversta

Nulaužkite 11 veiksmą
Nulaužkite 11 veiksmą

Žingsnis 6. Nulaužkite slaptažodį arba autentifikavimo procesą

Yra keli slaptažodžio nulaužimo būdai. Jie apima kai kuriuos iš šių dalykų:

  • Brutali jėga:

    Žiaurios jėgos ataka tiesiog bando atspėti vartotojo slaptažodį. Tai naudinga norint gauti prieigą prie lengvai atspėjamų slaptažodžių (t. Y. Slaptažodžio123). Įsilaužėliai, norėdami atspėti slaptažodį, dažnai naudoja įrankius, kurie greitai atspėja skirtingus žodžius iš žodyno. Norėdami apsisaugoti nuo žiaurios jėgos atakos, venkite paprastų žodžių kaip slaptažodžio. Būtinai naudokite raidžių, skaičių ir specialiųjų simbolių derinį.

  • Socialinė inžinerija:

    Taikydamas šią techniką, įsilaužėlis susisieks su vartotoju ir apgaule pateiks savo slaptažodį. Pavyzdžiui, jie pareiškia, kad yra iš IT skyriaus, ir nurodo vartotojui, kad jiems reikia slaptažodžio, kad išspręstų problemą. Jie taip pat gali nardyti į šiukšliadėžes ieškoti informacijos arba bandyti patekti į saugų kambarį. Štai kodėl niekada neturėtumėte niekam duoti savo slaptažodžio, nesvarbu, kas jis yra. Visada susmulkinkite visus dokumentus, kuriuose yra asmeninės informacijos.

  • Sukčiavimas:

    Taikant šią techniką, įsilaužėlis siunčia suklastotą el. Laišką vartotojui, kuris, atrodo, yra iš asmens ar įmonės, kuria naudotojas pasitiki. Laiške gali būti priedas, kuriame įdiegiama šnipinėjimo programa arba „Keylogger“. Jame taip pat gali būti nuoroda į klaidingą verslo svetainę (sukurta įsilaužėlio), kuri atrodo autentiška. Tada vartotojo prašoma įvesti savo asmeninę informaciją, kurią įsilaužėlis gauna prieigą. Kad išvengtumėte šių sukčiavimų, neatidarykite el. Laiškų, kuriais nepasitikite. Visada patikrinkite, ar svetainė yra saugi (URL apima „HTTPS“). Prisijunkite prie verslo svetainių tiesiogiai, o ne spustelėkite el. Laiško nuorodas.

  • ARP apgaulė:

    Taikydamas šią techniką, įsilaužėlis naudoja savo išmaniajame telefone esančią programą sukurdamas suklastotą „Wi-Fi“prieigos tašką, prie kurio gali prisijungti visi viešoje vietoje esantys asmenys. Piratai gali suteikti jai pavadinimą, kuris, atrodo, priklauso vietinei įstaigai. Žmonės prisijungia prie jo manydami, kad prisijungia prie viešojo „Wi-Fi“. Tada programa registruoja visus duomenis, kuriuos internetu perduoda prisijungę žmonės. Jei jie prisijungia prie paskyros naudodamiesi vartotojo vardu ir slaptažodžiu per nešifruotą ryšį, programa išsaugo tuos duomenis ir suteikia įsilaužėliui prieigą. Kad netaptumėte šio grobimo auka, venkite naudotis viešuoju „Wi-Fi“. Jei turite naudotis viešuoju „Wi-Fi“, pasitarkite su įstaigos savininku ir įsitikinkite, kad prisijungiate prie tinkamo interneto prieigos taško. Patikrinkite, ar jūsų ryšys užšifruotas, URL adresu ieškodami spynos. Taip pat galite naudoti VPN.

Nulaužkite 12 veiksmą
Nulaužkite 12 veiksmą

Žingsnis 7. Gaukite super vartotojo privilegijas

Dauguma informacijos, kuri bus gyvybiškai svarbi, yra apsaugota ir jums reikia tam tikro lygio autentifikavimo. Norėdami pamatyti visus kompiuterio failus, jums reikia super vartotojo privilegijų-vartotojo abonemento, kuriam suteiktos tokios pačios privilegijos kaip ir „root“vartotojui „Linux“ir BSD operacinėse sistemose. Maršrutizatoriams tai yra „admin“paskyra pagal numatytuosius nustatymus (nebent ji buvo pakeista); „Windows“- tai administratoriaus paskyra. Yra keletas gudrybių, kurias galite naudoti norėdami gauti super vartotojo privilegijas:

  • Buferio perpildymas:

    Jei žinote sistemos atminties išdėstymą, galite ją tiekti įvestį, kurios buferis negali išsaugoti. Galite perrašyti atmintyje saugomą kodą savo kodu ir perimti sistemos valdymą.

  • „Unix“tipo sistemose tai atsitiks, jei klaidinga programinė įranga nustatė bitų rinkmeną UID, kad būtų saugomi failų leidimai. Programa bus vykdoma kaip kitas vartotojas (pavyzdžiui, super vartotojas).
Nulaužkite 13 veiksmą
Nulaužkite 13 veiksmą

Žingsnis 8. Sukurkite galines duris

Įgiję visišką mašinos valdymą, turėtumėte įsitikinti, kad galite grįžti dar kartą. Norėdami sukurti užpakalines duris, turite įdiegti kenkėjišką programą svarbioje sistemos tarnyboje, pvz., SSH serveryje. Tai leis apeiti standartinę autentifikavimo sistemą. Tačiau jūsų sistemos durys gali būti pašalintos kito sistemos atnaujinimo metu.

Patyręs įsilaužėlis uždarytų patį kompiliatorių, todėl kiekviena sukurta programinė įranga būtų galimas būdas sugrįžti

Nulaužkite 14 žingsnį
Nulaužkite 14 žingsnį

Žingsnis 9. Uždenkite takelius

Neleiskite administratoriui žinoti, kad sistema yra pažeista. Nedarykite jokių pakeitimų svetainėje. Nekurkite daugiau failų, nei jums reikia. Nesukurkite papildomų vartotojų. Veikite kuo greičiau. Jei pataisėte tokį serverį kaip SSHD, įsitikinkite, kad jame yra užkoduotas slaptas slaptažodis. Jei kas nors bando prisijungti naudodamas šį slaptažodį, serveris turėtų jį įleisti, tačiau jame neturėtų būti jokios svarbios informacijos.

Patarimai

  • Jei nesate ekspertas ar profesionalus įsilaužėlis, šios taktikos naudojimas populiariame įmonės ar vyriausybės kompiuteryje reikalauja problemų. Turėkite omenyje, kad yra žmonių, kurie yra šiek tiek išmanantys daugiau nei jūs, kurie saugo šias sistemas. Kai jie yra rasti, jie kartais stebi įsibrovėlius, kad prieš imdamiesi teisinių veiksmų jie pirmiausia patys save apkaltintų. Tai reiškia, kad įsilaužę į sistemą galite pagalvoti, kad turite nemokamą prieigą, nors iš tikrųjų esate stebimi ir bet kuriuo metu galite būti sustabdyti.
  • Piratai yra tie, kurie kūrė internetą, kūrė „Linux“ir dirbo su atvirojo kodo programine įranga. Patartina pažvelgti į įsilaužimą, nes jis yra gana gerbiamas ir reikalauja daug profesinių žinių, kad būtų galima padaryti ką nors rimto realioje aplinkoje.
  • Turėkite omenyje, kad jei jūsų tikslas nesistengia jūsų apsaugoti, jūs niekada netapsite geri. Žinoma, nesikuklinkite. Nemanykite, kad esate geriausias iš geriausių. Padarykite tai savo tikslu: jūs turite tapti vis geresni. Kiekviena diena, kai neišmokai kažko naujo, yra veltui praleista diena. Jūs visi esate svarbūs. Tapk geriausiu bet kokia kaina. Pusiaukelių nėra. Jūs turite visiškai atiduoti save. Kaip pasakytų Yoda: „Daryk arba nedaryk. Nėra bandymo“.
  • Skaitykite knygas apie TCP/IP tinklus.
  • Yra didelis skirtumas tarp įsilaužėlio ir krekerio. Krekerį motyvuoja kenkėjiškos (būtent: pinigų uždirbimo) priežastys, o įsilaužėliai bando gauti informaciją ir įgyti žinių tyrinėdami - („aplenkdami saugumą“).
  • Pirmiausia praktikuokitės įsilaužę į savo kompiuterį.

Įspėjimai

  • Jei nesate tikri savo įgūdžiais, venkite įsibrauti į įmonių, vyriausybės ar karinius tinklus. Net jei jie turi silpną saugumą, jie gali turėti daug pinigų, kad galėtų jus atsekti ir sugauti. Jei tokiame tinkle radote skylę, geriausia ją perduoti labiau patyrusiam įsilaužėliui, kuriuo pasitikite ir kuris gali tinkamai panaudoti šias sistemas.
  • Neištrinkite visų žurnalo failų. Vietoj to, tiesiog pašalinkite iš bylos tik kaltinančius įrašus. Kitas klausimas - ar yra atsarginis žurnalo failas? O kas, jei jie tiesiog ieško skirtumų ir randa tikslius dalykus, kuriuos ištrynėte? Visada pagalvokite apie savo veiksmus. Geriausia ištrinti atsitiktines žurnalo eilutes, įskaitant jūsų.
  • Piktnaudžiavimas šia informacija gali būti vietinė ir (arba) federalinė nusikalstama veika (nusikaltimas). Šis straipsnis yra informacinis ir turėtų būti naudojamas tik etiniais, o ne neteisėtais tikslais.
  • Niekada nieko nedarykite tik savo malonumui. Atminkite, kad tai ne žaidimas įsilaužti į tinklą, o galia pakeisti pasaulį. Nešvaistykite to vaikiškiems veiksmams.
  • Būkite labai atsargūs, jei manote, kad saugumo valdyme radote labai lengvą įtrūkimą ar šiurkščią klaidą. Saugos specialistas, saugantis tą sistemą, gali bandyti jus apgauti arba įsirengti medaus puodą.
  • Nors galbūt girdėjote priešingai, nepadėkite niekam pataisyti savo programų ar sistemų. Tai laikoma itin šlykščia ir dėl to yra uždrausta daugumoje įsilaužėlių bendruomenių. Jei paleistumėte asmeninį išnaudojimą, kurį radote, šis asmuo gali tapti jūsų priešu. Šis žmogus tikriausiai yra geresnis už jus.
  • Įsilaužimas į kažkieno sistemą gali būti neteisėtas, todėl nedarykite to, nebent esate tikri, kad turite sistemos savininko, kurį bandote įsilaužti, leidimą ir esate tikri, kad tai verta. Priešingu atveju jūs būsite sugauti.

Rekomenduojamas: