Kaip nulaužti: 14 žingsnių (su nuotraukomis)

Turinys:

Kaip nulaužti: 14 žingsnių (su nuotraukomis)
Kaip nulaužti: 14 žingsnių (su nuotraukomis)

Video: Kaip nulaužti: 14 žingsnių (su nuotraukomis)

Video: Kaip nulaužti: 14 žingsnių (su nuotraukomis)
Video: Dalykai, kurių nereikėtų daryti su automatine pavarų dėže | AUTODOC patarimai 2024, Gegužė
Anonim

Populiariojoje žiniasklaidoje įsilaužėliai dažnai vaizduojami kaip blogi personažai, neteisėtai prisijungiantys prie kompiuterių sistemų ir tinklų. Tiesą sakant, įsilaužėliai ar įsilaužėliai iš tikrųjų yra asmenys, kurie plačiai supranta kompiuterines sistemas ir tinklus. Kai kurie „blogi“įsilaužėliai (žinomi kaip juodos skrybėlės) išnaudoja savo sugebėjimus neteisėtais ir neetiškais tikslais. Taip pat yra keletas įsilaužėlių, kurie naudojasi įsilaužimo galimybėmis, norėdami mesti sau iššūkį. Tuo tarpu „geri“(baltos skrybėlės) įsilaužėliai naudojasi savo patirtimi spręsdami problemas ir stiprindami apsaugos sistemas. Šie įsilaužėliai naudoja savo sugebėjimus, kad sugautų nusikaltėlius ir ištaisytų saugumo sistemų pažeidžiamumą. Net jei neketinate įsilaužti į jokį kompiuterį ar įrenginį, pravartu žinoti, kaip įsilaužėliai veikia, kad netaptų jų taikiniu. Jei esate pasirengęs šokti ir išmokti meno, šis „wikiHow“išmokys jus naudingų pradžios patarimų.

Žingsnis

1 dalis iš 2: Įsilaužimui būtinų įgūdžių mokymasis

Nulaužkite 1 veiksmą
Nulaužkite 1 veiksmą

Žingsnis 1. Supraskite, kas yra įsilaužimas

Apskritai įsilaužimas reiškia įvairius metodus, naudojamus piktnaudžiavimui ar prieigai prie skaitmeninių sistemų. Ši skaitmeninė sistema gali reikšti kompiuterį, mobilųjį telefoną, planšetinį kompiuterį ar visą tinklą. Įsilaužimas reikalauja įvairių specialių įgūdžių. Kai kurie įgūdžiai yra techniniai. Tuo tarpu kiti įgūdžiai yra labiau psichologiniai. Yra įvairių tipų įsilaužėlių, kuriuos motyvuoja įvairios priežastys ar tikslai.

Nulaužti 2 veiksmą
Nulaužti 2 veiksmą

Žingsnis 2. Susipažinkite su įsilaužimo etiketu

Nepaisant įsilaužėlių įvaizdžio populiariojoje kultūroje, įsilaužimas iš tikrųjų nėra geras ar blogas dalykas. Įsilaužimas gali būti atliktas abiem tikslais. Piratai iš tikrųjų yra žmonės, turintys gebėjimų ar patirties technologijų srityje ir norintys išspręsti problemas bei peržengti sistemos ribas. Galite panaudoti savo kaip įsilaužėlio įgūdžius, kad rastumėte sprendimus, arba galite sukelti problemų ir užsiimti neteisėta veikla.

  • Įspėjimas:

    Prieiga prie kompiuterio, kuris jums nepriklauso, yra neteisėtas. Jei norite panaudoti savo įsilaužimo įgūdžius tokiems tikslams ar tikslams, atminkite, kad ten yra daugybė įsilaužėlių, kurie savo sugebėjimus naudoja geriems dalykams (žinomi kaip baltos skrybėlės įsilaužėliai). Kai kurie iš jų gauna didelius atlyginimus už blogų įsilaužėlių (juodos skrybėlės įsilaužėlių) pagavimą. Jei jus užklups kitas (geras) įsilaužėlis, galite atsidurti kalėjime.

Nulaužkite 3 veiksmą
Nulaužkite 3 veiksmą

Žingsnis 3. Sužinokite, kaip naudotis internetu ir HTML

Jei norite nulaužti sistemą, turite žinoti, kaip naudotis internetu. Turėsite ne tik žinoti, kaip naudotis žiniatinklio naršykle, bet ir sudėtingesnius paieškos metodus. Taip pat turėtumėte žinoti, kaip sukurti interneto turinį naudojant HTML kodą. Mokydamiesi HTML, galite išsiugdyti gerus psichinius įpročius, kurie gali padėti išmokti programuoti.

Nulaužkite 4 veiksmą
Nulaužkite 4 veiksmą

Žingsnis 4. Išmokite programuoti

Programavimo kalbų mokymasis užtrunka, todėl turite būti kantrūs. Sutelkite dėmesį į mokymąsi mąstyti kaip programuotojas, o ne į pačią programavimo kalbą. Taip pat sutelkite dėmesį į sąvokas, kurios yra panašios visomis programavimo kalbomis.

  • C ir C ++ yra programavimo kalbos, naudojamos kuriant „Linux“ir „Windows“. Ši kalba (ir jos sudedamosios kalbos) moko kažko labai svarbaus įsilaužimo: kaip veikia atmintis.
  • „Python“ir „Ruby“yra „galingos“aukšto lygio scenarijų kalbos. Abi dažniausiai naudojamos automatiškai atlikti įvairias užduotis.
  • PHP yra programavimo kalba, kurią verta išmokti, nes ją naudoja dauguma žiniatinklio programų. Tuo tarpu „Perl“yra tinkamas pasirinkimas šioje srityje ar apimtyje.
  • Bash scenarijus yra būtinas. Naudodami šį scenarijų galite lengvai manipuliuoti „Unix“ar „Linux“sistemomis. Šiomis kalbomis galite rašyti kodą ar scenarijus, kurie gali atlikti įvairias užduotis.
  • Piešimo kalba yra ta kalba, kurią turėtumėte žinoti. Šią pagrindinę kalbą supranta procesorius, ir yra keletas jos variantų. Negalite visiškai išnaudoti programos, jei nežinote, kaip ją sudaryti.
Nulaužkite 5 veiksmą
Nulaužkite 5 veiksmą

Žingsnis 5. Įsigykite „Unix“pagrįstą atviro kodo operacinę sistemą ir išmokite ja naudotis

„Unix“pagrindu yra įvairių operacinių sistemų, įskaitant „Linux“. Dauguma interneto žiniatinklio serverių yra pagrįsti „Unix“. Todėl, jei norite įsilaužti į internetą, turite išmokti „Unix“. Be to, atvirojo kodo sistemos, tokios kaip „Linux“, leidžia skaityti ir keisti šaltinio kodą, kad galėtumėte jį išardyti ar pataisyti.

Yra įvairių „Unix“ir „Linux“paskirstymų. Populiariausias „Linux“platinimas yra „Ubuntu“. Galite įdiegti „Linux“kaip pagrindinę operacinę sistemą arba sukurti „Linux“virtualią mašiną. Taip pat galite du kartus paleisti kompiuterį su „Windows“ir „Ubuntu“

2 dalis iš 2: įsilaužimas

Nulaužkite 6 veiksmą
Nulaužkite 6 veiksmą

Žingsnis 1. Pirmiausia apsaugokite savo įrenginį

Prieš įsilaužimą jums reikia sistemos, kad galėtumėte praktikuoti gerus įsilaužimo įgūdžius. Tačiau įsitikinkite, kad turite leidimą pulti taikinį. Galite patys pulti tinklą, paprašyti raštiško leidimo arba sukurti laboratoriją su virtualiomis mašinomis. Užpulti sistemą be leidimo (nepriklausomai nuo turinio) yra neteisėta ir rizikingas kad tave užkluptų bausmė.

„Boot2root“yra sistema, specialiai sukurta įsilaužti. Šią sistemą galite atsisiųsti iš interneto ir įdiegti naudodami virtualios mašinos programinę įrangą. Po to galite išmokti įsilaužti į sistemą

Nulaužkite 7 veiksmą
Nulaužkite 7 veiksmą

Žingsnis 2. Nustatykite įsilaužimo taikinį

Informacijos apie tikslą rinkimo procesas yra žinomas kaip surašymas arba surašymas. Tikslas yra užmegzti aktyvų ryšį su taikiniu ir ieškoti pažeidžiamumų, kuriuos būtų galima panaudoti toliau eksploatuojant sistemą. Yra daugybė įrankių ir metodų, kurie gali padėti jums surašyti. Šią procedūrą galima atlikti naudojant įvairius interneto protokolus, įskaitant „NetBIOS“, SNMP, NTP, LDAP, SMTP, DNS, taip pat „Windows“ir „Linux“sistemas. Štai keletas informacijos, kurią turėsite gauti ir rinkti:

  • Vartotojų ir grupių pavadinimai.
  • Priimančiojo vardas.
  • Bendrinimas tinkle ir paslaugos.
  • IP ir maršruto lentelė.
  • Paslaugos nustatymai ir audito konfigūracija.
  • Programos ir reklamjuostės (reklamjuostės).
  • Išsami informacija apie SNMP ir DNS.
Nulaužkite 8 veiksmą
Nulaužkite 8 veiksmą

Žingsnis 3. Išbandykite taikinį

Ar galite pasiekti sistemą nuotoliniu būdu? Nors galite naudoti „ping“įrankį (įtrauktą į daugumą operacinių sistemų), kad sužinotumėte, ar tikslas yra aktyvus, ar ne, ne visada galite pasikliauti „ping“testo rezultatais. Ping testas grindžiamas ICMP protokolu, kurį „paranojiškas“sistemos administratorius gali lengvai išjungti. Taip pat galite naudoti įrankius, norėdami patikrinti savo el. Paštą ir sužinoti, kurį el. Pašto serverį naudojate.

Įsilaužimo įrankius galite rasti ieškodami jų įsilaužėlių forumuose

Nulaužkite 9 veiksmą
Nulaužkite 9 veiksmą

Žingsnis 4. Atlikite nuskaitymą uoste

Norėdami paleisti prievadą, galite naudoti tinklo skaitytuvą. Šis nuskaitymas parodo atvirus įrenginio/įrenginio ir operacinės sistemos prievadus ir netgi gali pasakyti naudojamos ugniasienės ar maršrutizatoriaus tipą, kad galėtumėte suplanuoti veiksmus, kurių reikia imtis.

Nulaužkite 10 žingsnį
Nulaužkite 10 žingsnį

5 veiksmas. Ieškokite atviro sistemos adreso ar prievado

Kai kurie įprasti prievadai, tokie kaip FTP (21) ir HTTP (80), paprastai yra gerai apsaugoti ir gali būti pažeidžiami tik dėl nepastebėtų/populiarių išnaudojimų ar atakų. Išbandykite kitus dažnai pamirštus TCP ir UDP prievadus (pvz., „Telnet“), taip pat įvairius UDP prievadus, kurie paliekami atviri LAN žaidimams.

Aktyvus prievadas 22 paprastai rodo, kad SSH (saugaus apvalkalo) paslauga veikia tiksliniame kompiuteryje/įrenginyje ir kartais gali būti žiauriai užpulta (brutali jėga)

Nulaužkite 11 veiksmą
Nulaužkite 11 veiksmą

Žingsnis 6. Nulaužti slaptažodį ir autentifikavimo procesą

Yra keletas būdų, kaip nulaužti slaptažodžius. Šie metodai apima:

  • Brutali jėga “: Brutalios jėgos ataka bandys atspėti vartotojo slaptažodį. Ši atakos forma yra naudinga norint pasiekti lengvai atspėtus slaptažodžius (pvz., „Password123“). Įsilaužėliai dažniausiai naudoja įrankius, kurie gali greitai atspėti įvairius žodžius iš žodyno, kad nulaužtų slaptažodžius. Norėdami apsaugoti savo paskyrą ar kompiuterį nuo tokių išpuolių, nenaudokite paprastų žodžių kaip slaptažodžių. Įsitikinkite, kad taip pat naudojate raidžių, skaičių ir specialiųjų simbolių derinį.
  • Socialinė inžinerija arba socialinė inžinerija “: Taikydamas šią techniką, įsilaužėlis susisieks su vartotoju ir apgaudinės jį išduoti slaptažodį. Pavyzdžiui, įsilaužėlis apsimetė IT skyriaus darbuotoju ir pranešė vartotojui, kad jam reikia jo slaptažodžio tam tikriems apribojimams pašalinti. Įsilaužėliai taip pat gali ieškoti informacijos duomenų bazėse arba bandyti pasiekti „saugius kambarius“. Todėl niekada niekam neatskleiskite savo slaptažodžio, nepriklausomai nuo jo tapatybės. Visada sunaikinkite nenaudojamus dokumentus, kuriuose yra asmeninės informacijos.
  • Sukčiavimas arba sukčiavimas “: Taikydamas šią techniką, įsilaužėlis kam nors siunčia netikrą el. Laišką ir apsimeta asmeniu ar įmone, kuria pasitiki taikinys. Laiške yra priedas, kuriame bus įdiegtas stebėjimo įrenginys arba rašomoji mašinėlė. Pranešime taip pat gali būti rodoma nuoroda į suklastotą (įsilaužėlių sukurtą) verslo svetainę, kuri iš pirmo žvilgsnio atrodo autentiška. Tada taikinio prašoma įvesti savo asmeninę informaciją, kurią įsilaužėlis gali pasiekti. Kad išvengtumėte tokių sukčių, neatidarykite nepatikimų el. Visada užtikrinkite lankomų svetainių saugumą (paprastai URL adresuose yra „HTTPS“elementas). Eikite į reikiamą verslo svetainę tiesiogiai, o ne per nuorodą el.
  • ARP apgaulė “: Taikydami šią techniką, įsilaužėliai naudoja savo telefone esančią programą, kad sukurtų netikrus„ WiFi “prieigos taškus, kuriuos kiekvienas gali naudoti viešose vietose. Įsilaužėliai įvardija prieigos taškus taip, kad tinklas atrodytų taip, tarsi jį valdytų ar valdytų tam tikra parduotuvė ar įmonė. Šiais tinklais besinaudojantys žmonės įtaria, kad jie prisijungia prie viešojo „WiFi“tinklo. Po to programa įrašys visus tinkle prisijungusių žmonių siunčiamus ir gautus duomenis. Jei jie prisijungia prie paskyros naudodami savo vartotojo vardą ir slaptažodį iš nešifruoto ryšio, programa išsaugo tuos duomenis, kad įsilaužėliai galėtų pasiekti jų paskyrą. Kad netaptumėte tokio tipo įsilaužimo auka, pasitarkite su savininku ar parduotuvės darbuotoju, kad įsitikintumėte, jog naudojate tinkamą interneto prieigos tašką. Taip pat įsitikinkite, kad ryšys yra užšifruotas, URL adrese ieškodami užrakto piktogramos. Taip pat galite naudotis VPN paslauga.
Nulaužkite 12 veiksmą
Nulaužkite 12 veiksmą

Žingsnis 7. Gaukite super vartotojo privilegijas

Dalis dėmesio patraukiančios informacijos bus apsaugota, todėl norint ją pasiekti reikia tam tikro lygio autentifikavimo. Norėdami peržiūrėti visus savo kompiuteryje esančius failus, jums reikia super vartotojo ar super vartotojo privilegijų. Ši vartotojo paskyra turi tokias pačias teises kaip ir „root“vartotojas „Linux“ir BSD operacinėse sistemose. Maršrutizatoriams ši paskyra yra tokia pati kaip numatytoji „admin“paskyra (nebent paskyra buvo pakeista); „Windows“super vartotojo abonementas yra administratoriaus paskyra. Yra keletas gudrybių, kurias galite naudoti norėdami gauti super vartotojo teises:

  • Buferio perpildymas:

    “Jei žinote sistemos atminties išdėstymą, galite pridėti įvesties, kurios negali išsaugoti buferis. Atmintyje saugomą kodą galite perrašyti savo kodu ir valdyti sistemą.

  • Tokiose sistemose kaip „Unix“buferio perpildymas įvyksta, kai klaidos programoje nustatytas setUID bitas nustatytas saugoti failų teises. Programą vykdys kitas vartotojas (pvz., Supervartotojas).
Nulaužkite 13 veiksmą
Nulaužkite 13 veiksmą

8. Sukurkite „atgalinį kelią“

Kai visiškai valdysite tikslinį įrenginį ar mašiną, įsitikinkite, kad vėl galite pasiekti įrenginį ar aparatą. Norėdami sukurti „foną“, turite įdiegti kenkėjišką programą svarbiausiose sistemos paslaugose (pvz., SSH serveriuose). Tokiu būdu galite apeiti standartinę autentifikavimo sistemą. Tačiau šį užpakalinį vartą galima pašalinti kito sistemos atnaujinimo metu.

Patyrę įsilaužėliai sukurs kompiliatoriaus spragas, kad bet kokia sudaryta programa galėtų būti būdas patekti į tikslinį įrenginį ar mašiną

Nulaužkite 14 žingsnį
Nulaužkite 14 žingsnį

Žingsnis 9. Slėpti takelius

Neleiskite tikslinio įrenginio administratoriui sužinoti, kad sistema buvo piktnaudžiaujama. Nedarykite pakeitimų svetainėje. Nekurkite daugiau failų nei reikia. Be to, nesukurkite papildomų vartotojų. Veikite kuo greičiau. Jei taisote serverį, pvz., SSHD, įsitikinkite, kad slaptas slaptažodis yra užkoduotas. Jei kas nors bando prisijungti prie sistemos naudodami tą slaptažodį, serveris gali suteikti jam prieigą, bet nerodys jokios svarbios informacijos.

Patarimai

  • Naudojant aukščiau pateiktą taktiką populiarios įmonės ar vyriausybinės agentūros kompiuteriuose bus tik problemų, nebent esate ekspertas ar profesionalus įsilaužėlis. Atminkite, kad yra žmonių, turinčių daugiau žinių nei jūs, kurie stengiasi apsaugoti šias sistemas. Suradę įsilaužėlių, jie stebės juos ir leis jiems pripažinti savo klaidas prieš imantis teisinių veiksmų. Todėl įsilaužę į sistemą galite jausti, kad turite „nemokamą“prieigą. Tačiau jūs iš tikrųjų esate stebimi ir galite bet kada sustabdyti.
  • Piratai yra tie, kurie „suformavo“internetą, sukūrė „Linux“ir naudojo atvirojo kodo programas. Gera idėja perskaityti faktus apie įsilaužimą, nes ši sritis iš tikrųjų yra gana gerai žinoma. Įsilaužėliams taip pat reikia profesinių žinių, kad jie galėtų rimtai imtis veiksmų realioje aplinkoje.
  • Jei taikiniui nepavyksta sustabdyti jūsų pastangų, atminkite, kad nebūtinai esate geras įsilaužėlis. Žinoma, neturėtumėte būti per didelis ant galvos. Nemanykite, kad esate geriausias įsilaužėlis. Jūs turite tapti geresniu žmogumi ir tai padaryti savo pagrindiniu tikslu. Jūsų diena veltui, kai neišmokstate kažko naujo. Svarbiausia esi tu. Pabandykite būti žmogumi arba parodyti geriausią pusę. Negalima žengti pusės žingsnių. Turite dėti visas pastangas. Kaip sakė Yoda: "Daryk tai ar ne. Nėra tokio dalyko kaip" bandymai ir klaidos "."
  • Pabandykite perskaityti knygą, kurioje aptariami TCP/IP tinklai.
  • Yra didelis skirtumas tarp įsilaužėlio ir krekerio. Krekeriai yra asmenys, turintys kenkėjiškų paskatų (pvz., Neteisėtai uždirbantys pinigus), o įsilaužėliai siekia gauti informacijos ir žinių tyrinėdami (šiuo atveju „apeidami saugumo sistemas“).
  • Pirmiausia išmokite įsilaužti į savo kompiuterį.

Įspėjimas

  • Būkite atsargūs, jei jums nesunku rasti tam tikrų sistemų saugumo valdymo spragų ar klaidų. Saugumo specialistas, apsaugantis sistemą, gali bandyti jus apgauti arba suaktyvinti medaus puodą.
  • Nesulaužykite sistemos tik dėl malonumo. Atminkite, kad įsilaužimas į tinklą nėra žaidimas, o jėga, galinti pakeisti pasaulį. Negaiškite laiko vaikiškiems veiksmams.
  • Jei nesate tikri savo sugebėjimais, nesikiškite į įmonių, vyriausybės ar karinius tinklus. Nepaisant silpnų saugumo sistemų, šios agentūros gali turėti daug lėšų jūsų sekimui ir areštavimui. Jei radote spragą tinkle, pravartu pranešti apie tai labiau patyrusiam ir patikimesniam įsilaužėliui, kad jis galėtų protingai ja pasinaudoti.
  • Neištrinkite viso žurnalo failo. Tiesiog pašalinkite „įtartinus“įrašus iš failo. Tačiau kyla klausimas, ar yra žurnalo failų atsarginė kopija? Ką daryti, jei sistemos savininkas ieško skirtumų ir randa ištrintą elementą? Visada permąstykite savo veiksmus. Geriausias dalykas yra atsitiktinai ištrinti žurnalo eilutes, įskaitant sukurtas eilutes.
  • Niekam nepadėkite pataisyti programos ar jos sistemos, nors galbūt girdėjote prieštaringų patarimų. Tai laikoma negražu ir gali būti uždrausta naudotis dauguma įsilaužėlių bendruomenės. Jei norite paskelbti privataus išnaudojimo, kurį kažkas randa, rezultatus, tas asmuo gali tapti jūsų priešu. Be to, jis taip pat gali būti įgudęs ar protingesnis už jus.
  • Piktnaudžiavimas šiame straipsnyje pateikta informacija gali būti laikomas nusikalstama veika tiek vietos, tiek (arba) provincijos lygmeniu. Šis straipsnis skirtas švietėjiškai informacijai teikti ir turėtų būti naudojamas tik etiniais (o ne neteisėtais) tikslais.
  • Įsilaužimas į kažkieno sistemą gali būti laikomas neteisėtu, todėl neturėtumėte to daryti, nebent turite sistemos, į kurią norite įsilaužti, savininko leidimą ir manote, kad įsilaužti verta. Priešingu atveju valdžios institucijos gali jus suimti.

Rekomenduojamas: