Qanday qilib buzish mumkin: 14 qadam (rasmlar bilan)

Mundarija:

Qanday qilib buzish mumkin: 14 qadam (rasmlar bilan)
Qanday qilib buzish mumkin: 14 qadam (rasmlar bilan)

Video: Qanday qilib buzish mumkin: 14 qadam (rasmlar bilan)

Video: Qanday qilib buzish mumkin: 14 qadam (rasmlar bilan)
Video: QUYOSH PANEL O’RNATISH NECH PULGA TUSHADI TOLIQ ABZOR 2024, May
Anonim

Ommaviy ommaviy axborot vositalarida xakerlar ko'pincha kompyuter tizimlari va tarmoqlariga noqonuniy kirgan yovuz qahramonlar sifatida tasvirlanadi. Aslida, xakerlar yoki xakerlar aslida kompyuter tizimlari va tarmoqlari haqida keng tushunchaga ega bo'lgan shaxslardir. Ba'zi "yovuz" xakerlar (qora bosh kiyimlar deb ataladi) o'z qobiliyatlarini noqonuniy va axloqsiz maqsadlarda ishlatishadi. Ayrim xakerlar ham borki, ular xakerlik qobiliyatidan foydalanib, o'zlariga qarshi chiqishadi. Ayni paytda, "yaxshi" (oq qalpoqli) xakerlar muammolarni hal qilish va xavfsizlik tizimini mustahkamlash uchun o'z tajribasidan foydalanadilar. Bu xakerlar o'z qobiliyatlaridan jinoyatchilarni ushlash va xavfsizlik tizimlaridagi zaifliklarni tuzatish uchun foydalanadilar. Agar siz biron bir kompyuter yoki qurilmani buzmoqchi bo'lmasangiz ham, xakerlar ular uchun nishonga aylanib qolmaslik uchun qanday ishlashini bilish yaxshidir. Agar siz san'atni o'rganishga tayyormiz, bu wikiHow sizga ba'zi foydali maslahatlarni o'rgatadi.

Qadam

2 -qismning 1 -qismi: Xakerlik uchun zarur bo'lgan ko'nikmalarni o'rganish

Hack 1 -qadam
Hack 1 -qadam

Qadam 1. Xakerlik nima ekanligini tushuning

Umuman olganda, xakerlik raqamli tizimlarni suiiste'mol qilish yoki ularga kirish uchun ishlatiladigan turli xil texnikalarni anglatadi. Bu raqamli tizim kompyuter, mobil telefon, planshet yoki umuman tarmoqqa tegishli bo'lishi mumkin. Xakerlik har xil maxsus ko'nikmalarni talab qiladi. Ba'zi ko'nikmalar texnik. Ayni paytda, boshqa ko'nikmalar ko'proq psixologik. Har xil sabablar yoki maqsadlarga asoslangan har xil turdagi xakerlar bor.

Hack 2 -qadam
Hack 2 -qadam

2 -qadam. Xakerlik odobi bilan tanishing

Ommabop madaniyatdagi xakerlar obraziga qaramay, xakerlik aslida yaxshi yoki yomon narsa emas. Hacking ikkala maqsadda ham amalga oshirilishi mumkin. Hackerlar, aslida, texnologiya sohasida tajribaga ega bo'lgan va muammolarni hal qilishni va tizim chegaralarini kesib o'tishni xohlaydigan odamlardir. Siz o'z mahoratingizdan xaker sifatida yechim topishingiz mumkin, yoki muammo tug'dirib, noqonuniy faoliyat bilan shug'ullanishingiz mumkin.

  • Ogohlantirish:

    Sizga tegishli bo'lmagan kompyuterga kirish noqonuniy hisoblanadi. Agar siz xakerlik mahoratingizni bunday maqsadlar uchun ishlatmoqchi bo'lsangiz, esda tutingki, u erda o'z qobiliyatini yaxshi narsalarga ishlatadigan ko'plab xakerlar bor (oq qalpoqli xakerlar). Ulardan ba'zilari yomon xakerlarni (qora qalpoqli xakerlar) ushlagani uchun katta maosh oladi. Agar siz boshqa (yaxshi) xakerga tushib qolsangiz, qamoqqa tashlanishingiz mumkin.

Hack 3 -qadam
Hack 3 -qadam

3 -qadam. Internet va HTML -dan qanday foydalanishni bilib oling

Agar siz tizimni buzmoqchi bo'lsangiz, Internetdan qanday foydalanishni bilishingiz kerak. Siz nafaqat veb -brauzerdan foydalanishni, balki qidiruv tizimining murakkab texnikasini ham bilishingiz kerak bo'ladi. Bundan tashqari, HTML -kod yordamida Internet tarkibini qanday yaratishni bilishingiz kerak. HTMLni o'rganish orqali siz dasturlashni o'rganishga yordam beradigan yaxshi aqliy odatlarni rivojlantira olasiz.

Hack 4 -qadam
Hack 4 -qadam

Qadam 4. Dasturlashni o'rganing

Dasturlash tillarini o'rganish ko'p vaqt talab etadi, shuning uchun siz sabrli bo'lishingiz kerak. Dasturlash tilini o'rganishdan ko'ra, dasturchi kabi o'ylashni o'rganishga e'tibor qarating. Shuningdek, barcha dasturlash tillarida o'xshash tushunchalarga e'tibor qarating.

  • C va C ++ - Linux va Windows yaratish uchun ishlatiladigan dasturlash tillari. Bu til (va uni tashkil etuvchi tillar) xakerlikda juda muhim narsani o'rgatadi: xotira qanday ishlaydi.
  • Python va Ruby-"kuchli" yuqori darajali skript tillari. Odatda ikkalasi ham har xil vazifalarni avtomatik tarzda bajarish uchun ishlatiladi.
  • PHP - bu o'rganishga arziydigan dasturlash tili, chunki ko'pchilik veb -ilovalar undan foydalanadi. Ayni paytda, Perl bu sohada yoki miqyosda to'g'ri tanlovdir.
  • Bash skriptlari majburiydir. Ushbu skript yordamida siz Unix yoki Linux tizimlarini osongina boshqarishingiz mumkin. Siz ushbu tillardan turli vazifalarni bajaradigan kod yoki skriptlarni yozishingiz mumkin.
  • Chizma tili - bu siz bilishingiz kerak bo'lgan til. Bu asosiy tilni protsessor tushunadi va uning bir nechta variantlari mavjud. Agar siz uni qanday tuzishni bilmasangiz, dasturdan to'liq foydalana olmaysiz.
Hack 5 -qadam
Hack 5 -qadam

Qadam 5. Unix asosida ochiq manba kodli operatsion tizimni oling va undan foydalanishni o'rganing

Unix -ga asoslangan turli xil operatsion tizimlar mavjud, shu jumladan Linux. Internetdagi ko'pgina serverlar Unix -ga asoslangan. Shuning uchun, agar siz Internetni buzmoqchi bo'lsangiz, Unix -ni o'rganishingiz kerak. Bundan tashqari, Linux kabi ochiq kodli tizimlar manba kodini o'qish va o'zgartirishga imkon beradi, shuning uchun uni qismlarga ajratish yoki ta'mirlash mumkin.

Unix va Linuxda har xil tarqatishlar mavjud. Linuxda eng mashhur tarqatish - Ubuntu. Siz Linuxni asosiy operatsion tizim sifatida o'rnatishingiz yoki Linux virtual mashinasini yaratishingiz mumkin. Siz shuningdek Windows va Ubuntu bilan kompyuterni ikki marta yuklashingiz mumkin

2 dan 2 qism: Hack

Hack 6 -qadam
Hack 6 -qadam

Qadam 1. birinchi qurilmangizni xavfsiz

Hack qilishdan oldin, sizga yaxshi xakerlik mahoratini mashq qiladigan tizim kerak. Biroq, siz nishonga hujum qilish huquqiga ega ekanligingizga ishonch hosil qiling. Siz tarmoqqa o'zingiz hujum qilishingiz, yozma ruxsat so'rashingiz yoki virtual mashinalar bilan laboratoriya qurishingiz mumkin. Tizimga ruxsatsiz hujum qilish (tarkibidan qat'i nazar) noqonuniy hisoblanadi xavfli sizni jazoga torting.

Boot2root - bu xakerlik uchun maxsus ishlab chiqilgan tizim. Siz ushbu tizimni Internetdan yuklab olishingiz va virtual mashinalar yordamida o'rnatishingiz mumkin. Shundan so'ng, siz tizimni buzishni mashq qilishingiz mumkin

Hack 7 -qadam
Hack 7 -qadam

2 -qadam. Hack maqsadini aniqlang

Maqsad haqida ma'lumot to'plash jarayoni ro'yxatga olish yoki ro'yxatga olish deb nomlanadi. Maqsad - maqsad bilan faol aloqa o'rnatish va tizimni yanada ishlatish uchun ishlatilishi mumkin bo'lgan zaifliklarni qidirish. Hisoblash jarayonida sizga yordam beradigan turli xil vositalar va texnikalar mavjud. Ushbu protsedura turli xil Internet protokollarida, jumladan NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, shuningdek Windows va Linux tizimlarida bajarilishi mumkin. Bu erda siz olishingiz va to'plashingiz kerak bo'lgan ba'zi ma'lumotlar:

  • Foydalanuvchi va guruh nomlari.
  • Xost nomi.
  • Tarmoq almashish va xizmatlar.
  • IP va marshrutlash jadvali.
  • Xizmat sozlamalari va audit konfiguratsiyasi.
  • Ilovalar va bannerlar (bannerlar).
  • SNMP va DNS tafsilotlari.
Hack 8 -qadam
Hack 8 -qadam

3 -qadam. Maqsadni sinab ko'ring

Siz tizimga masofadan kira olasizmi? Nishon faol yoki yo'qligini bilish uchun siz ping vositasidan (ko'pgina operatsion tizimlar bilan birga) foydalanishingiz mumkin bo'lsa -da, siz har doim ping testi natijalariga tayanolmaysiz. Ping testi "paranoid" tizim ma'muri tomonidan osongina o'chirilishi mumkin bo'lgan ICMP protokoliga asoslanadi. Shuningdek, siz elektron pochtangizni tekshirish va qaysi elektron pochta serveridan foydalanayotganingizni bilish uchun asboblardan foydalanishingiz mumkin.

Siz xakerlik forumlarida ularni qidirish orqali xakerlik vositalarini topishingiz mumkin

Hack 9 -qadam
Hack 9 -qadam

Qadam 4. Portda skanerlashni ishga tushiring

Portni skanerlash uchun siz tarmoq skaneridan foydalanishingiz mumkin. Ushbu skanerlash mashinada/qurilmada va operatsion tizimda ochiq portlarni ko'rsatadi va hatto ishlatilayotgan xavfsizlik devori yoki yo'riqnoma turini ham aytib berishi mumkin, shunda siz bajarishingiz kerak bo'lgan harakatni loyihalashtirishingiz mumkin.

Hack 10 -qadam
Hack 10 -qadam

Qadam 5. Tizimda ochiq manzil yoki portni qidiring

FTP (21) va HTTP (80) kabi ba'zi umumiy portlar odatda yaxshi himoyalangan va faqat aniqlanmagan/mashhur ekspluatatsiya yoki hujumlarga qarshi himoyasiz bo'lishi mumkin. Ko'pincha unutilgan boshqa TCP va UDP portlarini (masalan, Telnet), shuningdek LAN o'yinlari uchun ochiq qolgan UDP portlarini sinab ko'ring.

Faol 22-port, odatda, maqsadli kompyuterda/qurilmada SSH (himoyalangan qobiq) xizmati ishlayotganligini ko'rsatadi va ba'zida shafqatsiz hujumga uchrashi mumkin (qo'pol kuch)

Hack 11 -qadam
Hack 11 -qadam

Qadam 6. Hack parol va autentifikatsiya jarayoni

Parolni buzishning bir necha usullari mavjud. Bu usullarga quyidagilar kiradi:

  • Shafqatsiz kuch ": Qattiq kuch hujumi foydalanuvchi parolini topishga harakat qiladi. Hujumning bu shakli oson topiladigan parollarga (masalan, "password123") kirish uchun foydalidir. Hackerlar odatda parollarni buzish uchun lug'atdan turli so'zlarni tez topa oladigan vositalardan foydalanadilar. Hisob qaydnomangizni yoki kompyuteringizni bunday hujumlardan himoya qilish uchun oddiy so'zlarni parol sifatida ishlatmang. Harflar, raqamlar va maxsus belgilar kombinatsiyasidan foydalanganingizga ishonch hosil qiling.
  • Ijtimoiy muhandislik yoki ijtimoiy muhandislik": Bu usulda xaker foydalanuvchi bilan bog'lanib, parolini berib yuboradi. Masalan, xaker IT bo'limi xodimi sifatida o'zini namoyon qiladi va foydalanuvchiga ma'lum cheklovlar bilan kurashish uchun unga parol kerakligi haqida xabar beradi. Hackerlar, shuningdek, ma'lumotlar bazalarini o'rganishlari yoki "xavfsiz xonalarga" kirishga harakat qilishlari mumkin. Shuning uchun, kimligidan qat'i nazar, hech qachon parolingizni hech kimga bermang. Har doim ishlatilmaydigan va shaxsiy ma'lumotlarni o'z ichiga olgan hujjatlarni yo'q qiling.
  • Fishing yoki fishing": Bu usulda xaker kimgadir soxta elektron pochta xabarini yuboradi va o'z maqsadiga ishonadigan shaxs yoki kompaniya kabi o'zini ko'rsatadi. E -pochtada kuzatuv moslamasi yoki yozuv mashinkasini o'rnatadigan ilova bor. Xabarda, birinchi qarashda haqiqiy ko'rinadigan soxta (xakerlar tomonidan yaratilgan) biznes veb-saytiga havola ko'rsatilishi mumkin. Keyin nishonga xaker kirishi mumkin bo'lgan shaxsiy ma'lumotlarini kiritish talab qilinadi. Bunday hiyla -nayranglardan saqlanish uchun ishonchsiz elektron pochta xabarlarini ochmang. Har doim tashrif buyuradigan veb -saytlarning xavfsizligini ta'minlang (odatda URL manzillarida "HTTPS" elementi mavjud). E -pochtadagi havola orqali emas, balki kerakli biznes saytiga o'ting.
  • ARP firibgarligi ": Bu usulda xakerlar har kim jamoat joylarida foydalanishi mumkin bo'lgan soxta Wi -Fi kirish nuqtalarini yaratish uchun o'z telefonlaridagi ilovadan foydalanadilar. Hackerlar kirish nuqtalarini shunday nomlaydilarki, tarmoq xuddi shu do'kon yoki korxonaga tegishli yoki boshqarilgandek ko'rinadi. Bu tarmoqlardan foydalanadigan odamlar umumiy Wi -Fi tarmog'iga kirayotganidan shubhalanishadi. Shundan so'ng, dastur tarmoqqa ulangan odamlar yuborgan va qabul qilgan barcha ma'lumotlarni yozib oladi. Agar ular shifrlanmagan ulanishdan foydalanuvchi nomi va parol yordamida hisobga kirsa, ilova bu ma'lumotlarni saqlaydi, shunda xakerlar o'z hisobiga kira oladi. Bunday buzg'unchilik qurboni bo'lmaslik uchun, Internetga kirish joyidan foydalanayotganingizga ishonch hosil qilish uchun egasi yoki do'kon sotuvchisi bilan gaplashing. Shuningdek, URLda qulflash belgisini qidirish orqali ulanish shifrlanganligiga ishonch hosil qiling. Siz shuningdek VPN xizmatidan foydalanishingiz mumkin.
Hack 12 -qadam
Hack 12 -qadam

Qadam 7. Super-foydalanuvchi huquqlarini oling

Diqqatni jalb qiladigan ba'zi ma'lumotlar himoyalangan bo'ladi, shuning uchun unga kirish uchun ma'lum darajadagi autentifikatsiya kerak. Kompyuteringizdagi barcha fayllarni ko'rish uchun sizga super foydalanuvchi yoki super foydalanuvchi huquqlari kerak. Bu foydalanuvchi hisobi Linux va BSD operatsion tizimlaridagi "root" foydalanuvchisi bilan bir xil huquqlarga ega. Routerlar uchun bu hisob standart "admin" hisobi bilan bir xil (agar hisob o'zgartirilmagan bo'lsa); Windows uchun super foydalanuvchi hisobi administrator hisobidir. Superuser imtiyozlarini olish uchun siz bir nechta fokuslardan foydalanishingiz mumkin:

  • Tamponni to'ldirish:

    Agar siz tizim xotirasining tartibini bilsangiz, buferda saqlanmaydigan kirishni qo'shishingiz mumkin. Xotirada saqlangan kodni o'z kodingiz bilan qayta yozishingiz va tizimni boshqarishingiz mumkin.

  • Unix kabi tizimlarda, xato qilingan dasturdagi setUID biti fayl ruxsatnomalarini saqlash uchun o'rnatilganda, buferni to'ldirish sodir bo'ladi. Dastur boshqa foydalanuvchi tomonidan bajariladi (masalan, superuser).
Hack 13 -qadam
Hack 13 -qadam

Qadam 8. "Orqaga yo'l" yarating

Agar siz maqsadli qurilma yoki mashinani to'liq nazorat qila olsangiz, qurilma yoki mashinaga yana kirishingiz mumkinligiga ishonch hosil qiling. "Fon" yaratish uchun siz muhim tizim xizmatlariga zararli dasturlarni o'rnatishingiz kerak (masalan, SSH serverlari). Shunday qilib, siz standart autentifikatsiya tizimini chetlab o'tishingiz mumkin. Biroq, bu orqa eshikni keyingi tizim yangilanishida olib tashlash mumkin.

Tajribali xakerlar kompilyatorda bo'shliqlar hosil qiladi, shunda har qanday kompilyatsiya qilingan dastur maqsadli qurilma yoki mashinaga kirish imkoniyatiga ega bo'ladi

Hack 14 -qadam
Hack 14 -qadam

Qadam 9. O'z izlaringizni yashiring

Maqsadli qurilma administratoriga tizim suiiste'mol qilinganligini bilishlariga yo'l qo'ymang. Saytga o'zgartirish kiritmang. Zarur bo'lgandan ko'ra ko'proq fayllar yaratmang. Bundan tashqari, qo'shimcha foydalanuvchilarni yaratmang. Iloji boricha tezroq harakat qiling. Agar siz SSHD kabi serverga yamoq qo'ysangiz, maxfiy parolingiz qattiq kodlanganligiga ishonch hosil qiling. Agar kimdir bu parol yordamida tizimga kirmoqchi bo'lsa, server unga ruxsat berishi mumkin, lekin hech qanday muhim ma'lumotlarni ko'rsatmaydi.

Maslahatlar

  • Mashhur kompaniya yoki davlat idorasi kompyuterlarida yuqoridagi taktikadan foydalanish faqat mutaxassis yoki professional xaker bo'lmasangiz, muammo tug'diradi. Shuni yodda tutingki, bu tizimlarni himoya qilish uchun sizdan ko'ra ko'proq bilimga ega odamlar bor. Xakerlar topilganda, ular qonuniy choralar ko'rilishidan oldin ularni kuzatadilar va o'z xatolarini tan olishlariga yo'l qo'yadilar. Shunday qilib, siz tizimni buzganingizdan so'ng "erkin" kirishingiz mumkin deb o'ylashingiz mumkin. Biroq, sizni kuzatib turishadi va istalgan vaqtda to'xtatishingiz mumkin.
  • Internetni "shakllantirgan", Linuxni yaratgan va ochiq kodli dasturlardan foydalanganlar xakerlardir. Hackerlik haqidagi faktlarni o'qib chiqish yaxshidir, chunki bu soha juda yaxshi ma'lum. Hackerlar, shuningdek, haqiqiy muhitda jiddiy harakatlar qilish uchun professional bilimlarga muhtoj.
  • Agar maqsad sizning harakatlaringizni to'xtata olmasa, esda tutingki, siz yaxshi xaker emassiz. Albatta, siz juda katta bo'lmasligingiz kerak. O'zingizni eng yaxshi xaker deb o'ylamang. Siz yaxshiroq inson bo'lishingiz va uni asosiy maqsadingizga aylantirishingiz kerak. Yangi kun o'rganmasangiz, kuningiz behuda ketadi. Eng muhimi - siz. Shaxs bo'lishga yoki eng yaxshi tomonini ko'rsatishga harakat qiling. Yarim qadam tashlamang. Siz to'liq kuch sarflashingiz kerak. Yoda aytganidek: "Buni qil yoki qilma." Sinov va xato "degan narsa yo'q".
  • TCP/IP tarmoqlari muhokama qilingan kitobni o'qib ko'ring.
  • Xaker va kraker o'rtasida katta farq bor. Krakerlar - yomon niyatli (masalan, noqonuniy pul topish) shaxslar, xakerlar esa kashfiyot orqali ma'lumot va bilim olishga intiladi (bu holda "xavfsizlik tizimlarini chetlab o'tish").
  • Avval shaxsiy kompyuteringizni xakerlik bilan shug'ullaning.

Ogohlantirish

  • Agar ba'zi tizimlarning xavfsizligini boshqarishda kamchiliklar yoki xatolarni topish oson bo'lsa, ehtiyot bo'ling. Tizimni himoya qiladigan xavfsizlik mutaxassisi sizni aldashga harakat qilishi mumkin.
  • Faqat o'yin -kulgi uchun tizimni buzmang. Esda tutingki, tarmoqni buzish o'yin emas, balki dunyoni o'zgartira oladigan kuchdir. Vaqtni bolalarcha harakatlarga sarflamang.
  • Agar siz o'zingizning qobiliyatingizga ishonchingiz komil bo'lmasa, korporativ, davlat yoki harbiy tarmoqlarni buzmang. Zaif xavfsizlik tizimlariga ega bo'lishiga qaramay, bu agentliklarda sizni kuzatib, hibsga olish uchun katta mablag 'bo'lishi mumkin. Agar siz tarmoqda bo'sh joy topsangiz, undan tajribali va ishonchli xakerga xabar berish yaxshidir, shunda u undan oqilona foydalanishi mumkin.
  • Jurnal faylini to'liq o'chirmang. Fayldan "shubhali" yozuvlarni olib tashlash kifoya. Biroq, savol tug'iladi, jurnal fayllari uchun zaxira nusxasi bormi? Agar tizim egasi farqlarni qidirsa va siz o'chirib tashlagan narsani topsa nima bo'ladi? Har doim harakatlaringizni qayta ko'rib chiqing. Eng yaxshi narsa - jurnaldagi satrlarni tasodifiy o'chirish, shu jumladan siz yaratgan qatorlar.
  • Hech kimga qarama -qarshi maslahatlarni eshitgan bo'lsangiz ham, dasturni yoki uning tizimini tuzatishga yordam bermang. Bu xunuk deb hisoblanadi va sizni xakerlik hamjamiyatining ko'pchiligidan chetlatish xavfi tug'diradi. Agar siz kimdir topgan shaxsiy ekspluatatsiya natijalarini e'lon qilmoqchi bo'lsangiz, u sizning dushmaningizga aylanishi mumkin. Bundan tashqari, u sizdan ko'ra mohir yoki aqlli bo'lishi mumkin.
  • Ushbu maqoladagi ma'lumotlarni noto'g'ri ishlatish, ham mahalliy, ham viloyat darajasida jinoyat deb topilishi mumkin. Ushbu maqola ta'lim ma'lumotlarini taqdim etish uchun mo'ljallangan va u faqat axloqiy (va noqonuniy emas) maqsadlarda ishlatilishi kerak.
  • Birovning tizimini buzish noqonuniy deb hisoblanishi mumkin, shuning uchun siz xakerlik qilmoqchi bo'lgan tizim egasidan ruxsat olmaguningizcha bunday qilmasligingiz kerak va siz bu xakerlik harakatiga arziydi deb hisoblaysiz. Aks holda, sizni hokimiyat hibsga olishi mumkin.

Tavsiya: