Hacklemek

Yazar: John Pratt
Yaratılış Tarihi: 13 Şubat 2021
Güncelleme Tarihi: 1 Temmuz 2024
Anonim
1 Dakikada Telefon Hacklemek! Bütün bilgileri ele geçirmek (#SıkıyosaYap)
Video: 1 Dakikada Telefon Hacklemek! Bütün bilgileri ele geçirmek (#SıkıyosaYap)

İçerik

Başlangıçta, "eski güzel günlerde", bilgisayar korsanlığı esas olarak sistemler ve genel olarak ICT hakkında daha fazla bilgi edinmek için kullanılıyordu. Daha yakın zamanlarda, filmlerdeki bazı kötü adamlar sayesinde bilgisayar korsanlığı daha karanlık bir çağrışıma büründü. Birçok şirket, sistemlerinin güçlü ve zayıf yönlerini test etmek için bilgisayar korsanları kullanır. Bu bilgisayar korsanları ne zaman duracaklarını bilirler ve oluşturdukları olumlu güven onlara cömert bir maaş kazandırır. Hemen dalmaya ve bu sanatta ustalaşmaya hazırsanız, başlamanız için birkaç ipucu paylaşacağız!

Adım atmak

Bölüm 1/2: Bilgisayar korsanlığına başlamadan önce

  1. Bir programlama dili öğrenin. Kendinizi belirli bir dille sınırlamamalısınız, ancak birkaç yönerge vardır.
    • C, Unix'in inşa edildiği dildir. Size öğretir (yanı sıra montaj) hacklemede çok önemli bir şey: bilgisayar belleğinin nasıl çalıştığı.
    • Python veya Ruby, çeşitli görevleri otomatikleştirmek için kullanılabilen daha güçlü komut dosyası dilleridir.
    • Perl ayrıca oldukça iyi bir seçimdir, ancak PHP öğrenmeye değerdir çünkü çoğu web uygulaması bunu kullanır.
    • Bash betikleri bir zorunluluktur. Bu, Unix / Linux sistemlerini kolayca manipüle etmek için gereklidir - işin çoğunu sizin yerinize yapan komut dosyaları yazın.
    • Assembly dili veya montaj bilmen gereken bir şey. İşlemcinizin anladığı varsayılan dildir ve birkaç çeşidi vardır. Sonuçta, tüm programlar nihayetinde meclisler olarak yorumlanır. Bir derlemeyi bilmiyorsanız aslında bir programı kullanamazsınız.
  2. Hedefinizin ne olduğunu bilin. Bilgi toplama prosedürü "numaralandırma" olarak bilinir. Önceden ne kadar çok şey bilirseniz, o kadar az sürprizle karşılaşırsınız.

Bölüm 2/2: Bilgisayar Korsanlığı

  1. Komutlar için bir * nix terminali kullanın. Cygwin ile Windows'ta bir * nix taklidi yapabilirsiniz. Nmap özellikle Windows'ta çalışmak için WinPCap kullanır ve Cygwin gerektirmez. Ancak Nmap, ham soket eksikliği nedeniyle Windows sistemlerinde çalışmaz. Ayrıca, daha esnek olduklarından Linux veya BSD kullanmayı düşünün. Çoğu Linux dağıtımı birçok kullanışlı araçla birlikte gelir.
  2. İlk önce, kendi makinenizin güvenli olduğundan emin olun. Kendinizi korumak için tüm yaygın teknikleri anlayın.Temel bilgilerle başlayın - hedefinize saldırmak için izniniz olduğundan emin olun: sadece kendi ağınıza saldırın, yazılı olarak izin isteyin veya sanal makinelerle kendi test ortamınızı oluşturun. İçeriği ne olursa olsun bir sisteme saldırmak yasa dışıdır ve başınızı belaya sokacağı garanti edilir.
  3. Amacınızı test edin. Harici sisteme erişebiliyor musunuz? Hedefin etkin olup olmadığını kontrol etmek için ping özelliğini (çoğu işletim sisteminde vardır) kullanabilirsiniz, ancak sonuçlara her zaman güvenemezsiniz - bu, paranoid sistem yöneticileri tarafından devre dışı bırakılması çok kolay olan ICMP protokolüne bağlıdır.
  4. İşletim sisteminin (OS) ne olduğunu belirleyin. Bağlantı noktalarını tarayın ve bir bağlantı noktası taraması pOf veya nmap çalıştırmayı deneyin. Bu size makinede, işletim sisteminde açık olan bağlantı noktalarına genel bir bakış sunar ve hatta size ne tür bir güvenlik duvarı veya yönlendirici kullanıldığını söyleyebilir, böylece bir eylem planı oluşturabilirsiniz. Nmap'deki -O parametresini kullanarak işletim sisteminin tespitini etkinleştirebilirsiniz.
  5. Sistemde bir yol veya açık bir bağlantı noktası bulun. FTP (21) ve HTTP (80) gibi yaygın olarak kullanılan bağlantı noktaları genellikle iyi korunur ve yalnızca henüz keşfedilmemiş istismarlara karşı savunmasız olabilir.
    • Telnet ve LAN oyunları için açık bırakılmış birkaç UDP bağlantı noktası gibi unutulmuş olabilecek diğer TCP ve UDP bağlantı noktalarını deneyin.
    • Açık olan bir bağlantı noktası (22) genellikle hedefte bir SSH (güvenli kabuk) hizmetinin çalıştığının kanıtıdır ve bu bazen kaba kuvvetle hacklenebilir.
  6. Parolayı veya kimlik doğrulama prosedürünü kırın. Kaba kuvvet dahil olmak üzere birkaç şifre kırma yöntemi vardır. Bir parolaya kaba kuvvet uygulamak, mevcut bir kaba kuvvet yazılımı kitaplığından olası her parolayı bulma girişimidir.
    • Kullanıcılara genellikle güçlü parolalar kullanmaları önerilir, bu nedenle kaba kuvvet kullanımı uzun sürebilir. Ancak kaba kuvvet tekniklerinde önemli gelişmeler oldu.
    • Çoğu karma algoritma zayıftır ve bu zayıflıklardan yararlanarak (MD5 algoritmasını 1 / 4'e bölerek hızı büyük ölçüde artıran) çatlama hızını büyük ölçüde artırabilirsiniz.
    • Daha yeni teknolojiler, grafik kartını ek bir işlemci olarak kullanır - bu binlerce kat daha hızlıdır.
    • Parolaları olabildiğince çabuk kırmak için Rainbow Tables'ı da kullanabilirsiniz. Bir parolayı kırmanın, yalnızca parolanın karma değerine zaten sahipseniz iyi bir teknik olduğunu unutmayın.
    • Uzak bir makinede oturum açmaya çalışırken olası her parolayı denemek iyi bir fikir değildir, çünkü izinsiz giriş sistemleri tarafından hızla keşfedilir, çünkü sistem günlüklerini kirletir ve yıllar sürebilir.
    • Ayrıca, bir TCP taraması kurduğunuz köklü bir tabletiniz olduğundan emin olabilirsiniz, ardından bir sinyal onu güvenli siteye yükler. Bundan sonra, IP adresi açılacak ve şifre proxy'nizde görünecektir.
    • Sisteme girmek için şifre kırmaktan başka bir yol bulmak genellikle çok daha kolaydır.
  7. Süper kullanıcı ayrıcalıklarına sahip olduğunuzdan emin olun. Bir * nix makinesini hedeflerseniz kök ayrıcalıkları veya bir Windows sistemine girmeye çalışırsanız yönetici ayrıcalıkları elde etmeye çalışın.
    • Hayati önem taşıyan önemli bilgilerin çoğu güvende olacak ve bunlara erişmek için belirli bir erişim düzeyine ihtiyacınız olacak. Bir bilgisayardaki tüm dosyaları görüntülemek için süper kullanıcı ayrıcalıklarına ihtiyacınız vardır - Linux ve BSD işletim sistemlerindeki kök kullanıcı ile aynı haklara sahip bir kullanıcı hesabı.
    • Yönlendiriciler için bu, varsayılan olarak "yönetici" hesabıdır (değiştirilmediği sürece). Windows'ta bu yönetici hesabıdır.
    • Bir bağlantıya erişim, ona her yerden erişebileceğiniz anlamına gelmez. Bunu yalnızca bir süper kullanıcı, yönetici hesabı veya kök hesabı yapabilir.
  8. Çeşitli numaralar kullanın. Çoğu zaman, süper kullanıcı statüsü almak, belleğin boşaltılmasına neden olabilecek ve normalde erişiminiz olmadan daha yüksek bir düzeyde kod enjekte etmenize veya bir görevi gerçekleştirmenize olanak tanıyan bir 'arabellek taşması' oluşturmak için taktikler kullanmanızı gerektirecektir.
    • Unix benzeri sistemlerde, hata içeren yazılım setuid bitini ayarladıysa bu gerçekleşecektir, böylece program farklı bir kullanıcı (örneğin süper kullanıcı) olarak çalışacaktır.
    • Bunu yalnızca makinelerinde çalıştırabileceğiniz korumasız bir program yazarsanız veya bulursanız yapabilirsiniz.
  9. Bir arka kapı oluşturun. Sistemin tam kontrolünü elinize aldıktan sonra, geri dönebileceğinizden emin olmak iyi bir fikirdir. Bunu, SSH sunucusu gibi önemli bir sistem hizmetinde bir "arka kapı" oluşturarak yapabilirsiniz. Ancak, arka kapınız sonraki bir sistem yükseltmesi sırasında tekrar kaldırılabilir. Gerçekten deneyimli bir bilgisayar korsanı, derleyicinin kendisini arkadan kapatır, böylece herhangi bir derlenmiş yazılım geri dönmenin potansiyel bir yolu olabilir.
  10. İzlerini kapat. Sistem yöneticilerine sistemlerinin güvenliğinin ihlal edildiğini bildirmeyin. Web sitesini (varsa) değiştirmeyin ve gerçekten ihtiyacınız olandan daha fazla dosya oluşturmayın. Yeni kullanıcılar oluşturmayın. Mümkün olan en kısa sürede harekete geçin. SSHD gibi bir sunucuya yama uyguladıysanız, şifrenizin kodda yer aldığından emin olun. Birisi bu parolayla oturum açmaya çalışırsa, sunucu içeri girmesine izin vermeli, ancak kesinlikle kritik veriler içermemelidir.

İpuçları

  • Uzman veya profesyonel bir bilgisayar korsanı değilseniz, bu teknikleri tanınmış bir şirket veya devlet bilgisayarında kullanmak sorun çıkarmanızı gerektirir. Sizden çok daha bilgili ve görevi bu sistemleri korumak olan insanlar var. Size ulaştıklarında, yasal işlem başlatmadan önce davetsiz misafirleri takip ederek suçlayıcı kanıtlar toplayabilirler. Bu, gerçekte izlendiğiniz ve herhangi bir zamanda durdurulabileceğiniz bir sisteme girdikten sonra ücretsiz erişiminiz olduğunu düşünebileceğiniz anlamına gelir.
  • Bilgisayar korsanları, İnternet'i kuran, Linux'u yaratan ve açık kaynaklı yazılım üzerinde çalışan kişilerdir. Mesleğe büyük saygı duyulduğundan ve gerçek yaşam ortamında ilginç bir şey yapabilmek için çok fazla profesyonel bilgi gerektirdiğinden, bilgisayar korsanlığı konusunda iyi bir anlayışa sahip olmanız önerilir.
  • Hedefiniz sizi dışarıda tutmak için elinden gelenin en iyisini yapmazsa, asla iyi olamayacağınızı unutmayın. Açıkçası, küstahlaşıp dünyanın en iyisi olduğunu düşünmemelisin. Bunu hedefiniz yapın: daha iyi ve daha iyi olmalısınız. Yeni bir şey öğrenmediğiniz her gün boşa harcanmış bir gündür. Önemli olan sensin. Yine de en iyisi ol. İşin yarısını yapma, tamamen dışarı çıkmalısın. Yoda'nın dediği gibi, "Yap ya da yapma. Denemek yok."
  • Egzersiz yapmanın yasal ve güvenli yolları olması iyi olsa da, gerçek şu ki, potansiyel olarak yasa dışı eylemlerde bulunmazsanız, gerçekten iyi olamayacaksınız. Gerçek sistemlerde gerçek problemler aramıyorsanız, gerçek yakalanma riski ile bu alanda gerçekten biri olamazsınız. Bunu aklınızda tutun.
  • Unutmayın, bilgisayar korsanlığı bilgisayarlara girmek, yüksek maaşlı bir iş bulmak, karaborsada istismarlar satmak ve güvenli makinelerin hacklenmesine yardımcı olmakla ilgili değildir. Buradasınız değil yöneticiye görevinde yardımcı olmak. Buradasın en iyisi olmak.
  • TCP / IP ağları hakkındaki kitapları okuyun.
  • Bir bilgisayar korsanı ile bir kraker arasında büyük bir fark vardır. Bir kraker kötülük (esas olarak para) tarafından motive edilirken, bilgisayar korsanları her zaman yasal olmayan bir şeyi keşfederek, güvenliği herhangi bir şekilde atlayarak bilgi edinmeye ve bilgi edinmeye çalışır.

Uyarılar

  • Aksini duymuş olsanız da, insanların programları veya sistemleri değiştirmesine yardım etmemek daha iyidir. Bu çok zayıf kabul edilir ve bilgisayar korsanlığı yapan topluluklardan çıkarılmanıza neden olabilir. Birinin bulduğu özel bir istismarı ortaya çıkarırsanız, onlar sizin düşmanınız olabilir. Ve bu kişi muhtemelen senden daha iyidir.
  • Bunu asla sadece eğlence için yapmayın. Bir ağa girmenin bir oyun olmadığını, dünyayı değiştirmek için güçlü bir araç olduğunu unutmayın. Çocukça davranışlarla zamanınızı boşa harcamayın.
  • Neyi keseceğinize dikkat edin. Devlete ait olup olmadığını asla bilemezsiniz.
  • Gerçekten kolay bir çatlak veya göze çarpan bir güvenlik açığı bulduğunuzu düşünüyorsanız son derece dikkatli olun. Profesyonel bir güvenlik görevlisi sizi kandırmaya çalışabilir veya sizin için bir bal kavanozu açık bırakabilir.
  • Tüm günlük dosyalarını silmeyin, yalnızca dosyadaki suçlayıcı değişiklikleri silmeyin. Günlük dosyasının bir yedeği var mı? Ya sadece farklılıkları ararlarsa ve tam olarak neyi sildiğinizi bulurlarsa? Daima eylemleriniz hakkında dikkatlice düşünün. Sizinki de dahil olmak üzere günlük dosyasından rastgele satırları silmek en iyisidir.
  • Kendi becerilerinizden gerçekten emin değilseniz, şirketler, hükümetler veya savunma ağlarına girmemek daha iyidir. Zayıf güvenlikleri olmasına rağmen, sizi takip etmek ve tutuklamak için çok fazla paraları ve kaynakları var. Böyle bir ağda bir boşluk bulursanız, bunu bu bilgilerle iyi bir şeyler yapabilecek deneyimli ve güvenilir bir hacker'a bırakmak en iyisidir.
  • Bu bilgileri kötüye kullanmak hem ulusal hem de uluslararası düzeyde suç olabilir. Bu makale bilgilendirme amaçlıdır ve yalnızca etik açıdan sağlam - ve yasa dışı değil - amaçlarla kullanılmalıdır.
  • Bir başkasının sistemine istenmeyen saldırı yasadışıdır, bu nedenle, hacklemeye çalıştığınız sistemin sahibinin açık izni olmadan bunu yapmayın.

Gereklilikler

  • İnternet bağlantısı olan (hızlı) bir PC veya dizüstü bilgisayar.
  • Bir proxy (isteğe bağlı)
  • IP tarayıcı