Làm thế nào để Hack: 14 bước (có hình ảnh)

Mục lục:

Làm thế nào để Hack: 14 bước (có hình ảnh)
Làm thế nào để Hack: 14 bước (có hình ảnh)

Video: Làm thế nào để Hack: 14 bước (có hình ảnh)

Video: Làm thế nào để Hack: 14 bước (có hình ảnh)
Video: Hướng Dẫn Keylogger Đơn Giản bằng Python | Lập Trình Gián Điệp Python 2024, Tháng tư
Anonim

Trong các phương tiện truyền thông đại chúng, tin tặc thường được miêu tả là những nhân vật phản diện, những kẻ xâm nhập trái phép vào hệ thống máy tính và mạng. Trên thực tế, một hacker chỉ đơn giản là một người có hiểu biết sâu rộng về hệ thống máy tính và mạng. Một số tin tặc (được gọi là mũ đen) thực sự sử dụng các kỹ năng của họ cho các mục đích bất hợp pháp và phi đạo đức. Những người khác làm điều đó cho thử thách. Các hacker mũ trắng sử dụng các kỹ năng của mình để giải quyết các vấn đề và củng cố hệ thống an ninh. Ngay cả khi bạn không có ý định hack, bạn cũng nên biết cách thức hoạt động của tin tặc để tránh trở thành mục tiêu. Nếu bạn đã sẵn sàng tham gia và tìm hiểu nghệ thuật, wikiHow này sẽ hướng dẫn bạn một số mẹo để giúp bạn bắt đầu.

Các bước

Phần 1/2: Học các kỹ năng cần thiết để hack

Hack Bước 1
Hack Bước 1

Bước 1. Hiểu hacking là gì

Nói một cách rộng rãi, hack đề cập đến nhiều kỹ thuật được sử dụng để xâm nhập hoặc giành quyền truy cập vào một hệ thống kỹ thuật số. Đây có thể là một máy tính, điện thoại di động hoặc máy tính bảng hoặc toàn bộ mạng. Hacking liên quan đến nhiều kỹ năng chuyên biệt. Một số rất kỹ thuật. Những người khác thì tâm lý hơn. Có rất nhiều loại tin tặc khác nhau được thúc đẩy bởi nhiều lý do khác nhau.

Hack Bước 2
Hack Bước 2

Bước 2. Hiểu đạo đức của việc hack

Bất chấp những cách mà hacker được mô tả trong văn hóa đại chúng, hack không tốt cũng không xấu. Nó có thể được sử dụng cho cả hai. Tin tặc chỉ đơn giản là những người có kỹ năng công nghệ, những người thích giải quyết vấn đề và khắc phục những hạn chế. Bạn có thể sử dụng các kỹ năng của mình với tư cách là một tin tặc để tìm ra giải pháp cho các vấn đề hoặc bạn có thể sử dụng các kỹ năng của mình để tạo ra các vấn đề và tham gia vào các hoạt động bất hợp pháp.

  • Cảnh báo:

    Có được quyền truy cập vào các máy tính không thuộc về bạn là rất bất hợp pháp. Nếu bạn chọn sử dụng kỹ năng hack của mình cho những mục đích như vậy, hãy lưu ý rằng có những hacker khác ngoài kia sử dụng kỹ năng của họ vì mục đích tốt (họ được gọi là hacker mũ trắng). Một số người trong số họ được trả những khoản tiền lớn để truy lùng những hacker xấu (hacker mũ đen). Nếu họ bắt được bạn, bạn sẽ phải ngồi tù.

Hack Bước 3
Hack Bước 3

Bước 3. Tìm hiểu cách sử dụng internet và HTML

Nếu bạn chuẩn bị hack, bạn sẽ cần biết cách sử dụng internet. Không chỉ là cách sử dụng trình duyệt web mà còn là cách sử dụng các kỹ thuật công cụ tìm kiếm nâng cao. Bạn cũng sẽ cần biết cách tạo nội dung internet bằng HTML. Học HTML cũng sẽ dạy cho bạn một số thói quen tinh thần tốt sẽ giúp bạn học lập trình.

Hack Bước 4
Hack Bước 4

Bước 4. Học cách lập trình

Học một ngôn ngữ lập trình có thể mất nhiều thời gian, vì vậy bạn cần phải kiên nhẫn. Tập trung vào việc học cách suy nghĩ như một lập trình viên thay vì học các ngôn ngữ riêng lẻ. Tập trung vào các khái niệm tương tự trong tất cả các ngôn ngữ lập trình.

  • C và C ++ là các ngôn ngữ mà Linux và Windows được xây dựng. Nó (cùng với hợp ngữ) dạy một điều rất quan trọng trong việc hack: cách bộ nhớ hoạt động.
  • Python và Ruby là các ngôn ngữ kịch bản cấp cao, mạnh mẽ có thể được sử dụng để tự động hóa các tác vụ khác nhau.
  • PHP rất đáng để học vì phần lớn các ứng dụng web sử dụng PHP. Perl cũng là một lựa chọn hợp lý trong lĩnh vực này.
  • Bash scripting là phải. Đó là cách dễ dàng thao tác trên hệ thống Unix / Linux. Bạn có thể sử dụng Bash để viết script, điều này sẽ thực hiện hầu hết công việc cho bạn.
  • Hợp ngữ là một điều cần biết. Đây là ngôn ngữ cơ bản mà bộ xử lý của bạn hiểu và có nhiều biến thể của nó. Bạn không thể thực sự khai thác một chương trình nếu bạn không biết lắp ráp.
Hack Bước 5
Hack Bước 5

Bước 5. Nhận một hệ thống dựa trên Unix nguồn mở và học cách sử dụng nó

Có rất nhiều hệ điều hành dựa trên Unix, bao gồm cả Linux. Phần lớn các máy chủ web trên internet là dựa trên Unix. Vì vậy, bạn sẽ cần phải học Unix nếu bạn muốn hack internet. Ngoài ra, các hệ thống nguồn mở như Linux cho phép bạn đọc và sửa đổi mã nguồn để bạn có thể sửa đổi chúng.

Có nhiều bản phân phối khác nhau của Unix và Linux. Bản phân phối Linux phổ biến nhất là Ubuntu. Bạn có thể Cài đặt Linux làm hệ điều hành chính của mình hoặc bạn có thể tạo một máy ảo Linux. Bạn cũng có thể khởi động kép Windows và Ubuntu

Phần 2 của 2: Hacking

Hack Bước 6
Hack Bước 6

Bước 1. Bảo mật máy của bạn trước

Để hack, bạn phải cần một hệ thống để thực hành các kỹ năng hack tuyệt vời của mình. Tuy nhiên, hãy đảm bảo rằng bạn có quyền tấn công mục tiêu của mình. Bạn có thể tấn công mạng của mình, xin phép bằng văn bản hoặc thiết lập phòng thí nghiệm của mình bằng các máy ảo. Tấn công một hệ thống mà không được phép, bất kể nội dung của nó là bất hợp pháp và sẽ khiến bạn gặp rắc rối.

Boot2root là hệ thống được thiết kế đặc biệt để bị tấn công. Bạn có thể tải xuống các hệ thống này trực tuyến và cài đặt chúng bằng phần mềm máy ảo. Bạn có thể thực hành hack các hệ thống này

Hack Bước 7
Hack Bước 7

Bước 2. Biết mục tiêu của bạn

Quá trình thu thập thông tin về mục tiêu của bạn được gọi là liệt kê. Mục đích là thiết lập kết nối tích cực với mục tiêu và tìm ra các lỗ hổng có thể được sử dụng để khai thác thêm hệ thống. Có nhiều công cụ và kỹ thuật có thể trợ giúp quá trình điều tra. Việc liệt kê có thể được thực hiện trên nhiều giao thức internet bao gồm, NetBIOS, SNMP, NTP, LDAP, SMTP, DNS và các hệ thống Windows và Linux. Sau đây là một số thông tin bạn muốn thu thập:

  • Tên người dùng và tên nhóm.
  • Tên máy chủ.
  • Chia sẻ mạng và dịch vụ
  • Bảng IP và bảng định tuyến.
  • Cài đặt dịch vụ và cấu hình kiểm tra.
  • Ứng dụng và biểu ngữ.
  • SNMP và chi tiết DNS.
Hack Bước 8
Hack Bước 8

Bước 3. Kiểm tra mục tiêu

Bạn có thể tiếp cận hệ thống từ xa? Mặc dù bạn có thể sử dụng tiện ích ping (có trong hầu hết các hệ điều hành) để xem mục tiêu có hoạt động hay không, nhưng bạn không phải lúc nào cũng tin tưởng vào kết quả - nó dựa vào giao thức ICMP, có thể dễ dàng bị tắt bởi các quản trị viên hệ thống hoang tưởng. Bạn cũng có thể sử dụng các công cụ để kiểm tra email để xem nó sử dụng máy chủ email nào.

Bạn có thể tìm thấy các công cụ hack bằng cách tìm kiếm trên các diễn đàn của hacker

Hack Bước 9
Hack Bước 9

Bước 4. Chạy quét các cổng

Bạn có thể sử dụng máy quét mạng để quét cổng. Thao tác này sẽ hiển thị cho bạn các cổng đang mở trên máy, hệ điều hành và thậm chí có thể cho bạn biết loại tường lửa hoặc bộ định tuyến mà họ đang sử dụng để bạn có thể lập kế hoạch hành động.

Hack Bước 10
Hack Bước 10

Bước 5. Tìm đường dẫn hoặc cổng mở trong hệ thống

Các cổng phổ biến như FTP (21) và HTTP (80) thường được bảo vệ tốt và có thể chỉ dễ bị khai thác chưa được phát hiện. Hãy thử các cổng TCP và UDP khác có thể đã bị lãng quên, chẳng hạn như Telnet và các cổng UDP khác còn mở để chơi game qua mạng LAN.

Một cổng mở 22 thường là bằng chứng của một dịch vụ SSH (bảo mật) đang chạy trên mục tiêu, đôi khi có thể bị cưỡng bức

Hack Bước 11
Hack Bước 11

Bước 6. Crack mật khẩu hoặc quá trình xác thực

Có một số phương pháp để bẻ khóa mật khẩu. Chúng bao gồm một số điều sau:

  • Lực lượng vũ phu:

    Một cuộc tấn công vũ phu chỉ đơn giản là cố gắng đoán mật khẩu của người dùng. Điều này hữu ích để giành quyền truy cập vào mật khẩu dễ đoán (tức là mật khẩu 123). Tin tặc thường sử dụng các công cụ đoán nhanh các từ khác nhau từ từ điển để cố gắng đoán mật khẩu. Để bảo vệ khỏi một cuộc tấn công vũ phu, hãy tránh sử dụng các từ đơn giản làm mật khẩu của bạn. Đảm bảo sử dụng kết hợp các chữ cái, số và các ký tự đặc biệt.

  • Kỹ thuật xã hội:

    Đối với kỹ thuật này, một hacker sẽ liên hệ với người dùng và lừa họ cung cấp mật khẩu của họ. Ví dụ: họ tuyên bố rằng họ đến từ bộ phận CNTT và nói với người dùng rằng họ cần mật khẩu của họ để khắc phục sự cố. Họ cũng có thể lặn biển để tìm kiếm thông tin hoặc cố gắng truy cập vào một căn phòng an toàn. Đó là lý do tại sao bạn không bao giờ nên cung cấp mật khẩu của mình cho bất kỳ ai, bất kể họ là ai. Luôn cắt nhỏ bất kỳ tài liệu nào chứa thông tin cá nhân.

  • Lừa đảo:

    Trong kỹ thuật này, một tin tặc sẽ gửi một email giả đến người dùng có vẻ như là từ một người hoặc công ty mà người dùng tin tưởng. Email có thể chứa tệp đính kèm cài đặt phần mềm gián điệp hoặc keylogger. Nó cũng có thể chứa một liên kết đến một trang web kinh doanh giả (do tin tặc tạo ra) trông có vẻ xác thực. Sau đó, người dùng được yêu cầu nhập thông tin cá nhân của họ, sau đó tin tặc có quyền truy cập. Để tránh những trò gian lận này, đừng mở những email mà bạn không tin tưởng. Luôn kiểm tra xem trang web có an toàn không (bao gồm "HTTPS" trong URL). Đăng nhập trực tiếp vào các trang web kinh doanh thay vì nhấp vào các liên kết trong email.

  • Giả mạo ARP:

    Trong kỹ thuật này, một tin tặc sử dụng một ứng dụng trên điện thoại thông minh của mình để tạo một điểm truy cập Wi-Fi giả mà bất kỳ ai ở địa điểm công cộng đều có thể đăng nhập. Tin tặc có thể đặt cho nó một cái tên có vẻ như nó thuộc về cơ sở địa phương. Mọi người đăng nhập vào đó nghĩ rằng họ đang đăng nhập vào Wi-Fi công cộng. Sau đó, ứng dụng sẽ ghi lại tất cả dữ liệu được truyền qua internet bởi những người đã đăng nhập vào nó. Nếu họ đăng nhập vào tài khoản bằng tên người dùng và mật khẩu qua kết nối không được mã hóa, ứng dụng sẽ lưu trữ dữ liệu đó và cấp cho tin tặc quyền truy cập. Để tránh trở thành nạn nhân của vụ trộm này, hãy tránh sử dụng Wi-Fi công cộng. Nếu bạn phải sử dụng Wi-Fi công cộng, hãy kiểm tra với chủ sở hữu của cơ sở để đảm bảo rằng bạn đang đăng nhập vào đúng điểm truy cập internet. Kiểm tra xem kết nối của bạn có được mã hóa hay không bằng cách tìm ổ khóa trong URL. Bạn cũng có thể sử dụng VPN.

Hack Bước 12
Hack Bước 12

Bước 7. Nhận đặc quyền siêu người dùng

Hầu hết các thông tin quan trọng sẽ được bảo vệ và bạn cần một mức độ xác thực nhất định để có được nó. Để xem tất cả các tệp trên máy tính, bạn cần có đặc quyền của người dùng siêu cấp - tài khoản người dùng được cấp các đặc quyền giống như người dùng "root" trong hệ điều hành Linux và BSD. Đối với bộ định tuyến, đây là tài khoản "quản trị" theo mặc định (trừ khi nó đã được thay đổi); đối với Windows, đây là tài khoản Quản trị viên. Có một số thủ thuật bạn có thể sử dụng để đạt được đặc quyền của người dùng cấp cao:

  • Tràn bộ nhớ:

    Nếu bạn biết cách bố trí bộ nhớ của một hệ thống, bạn có thể đưa nó vào đầu vào mà bộ đệm không thể lưu trữ. Bạn có thể ghi đè mã được lưu trong bộ nhớ bằng mã của mình và kiểm soát hệ thống.

  • Trong các hệ thống giống Unix, điều này sẽ xảy ra nếu phần mềm bị lỗi đã đặt bit setUID để lưu trữ các quyền đối với tệp. Chương trình sẽ được thực thi với tư cách là một người dùng khác (ví dụ: siêu người dùng).
Hack Bước 13
Hack Bước 13

Bước 8. Tạo một cửa sau

Khi bạn đã giành được toàn quyền kiểm soát máy, bạn nên đảm bảo rằng bạn có thể quay lại lần nữa. Để tạo một cửa sau, bạn cần cài đặt một phần mềm độc hại trên một dịch vụ hệ thống quan trọng, chẳng hạn như máy chủ SSH. Điều này sẽ cho phép bạn vượt qua hệ thống xác thực tiêu chuẩn. Tuy nhiên, cửa hậu của bạn có thể bị xóa trong lần nâng cấp hệ thống tiếp theo.

Một hacker có kinh nghiệm sẽ backdoor chính trình biên dịch, vì vậy mọi phần mềm được biên dịch sẽ là một cách tiềm năng để quay trở lại

Hack bước 14
Hack bước 14

Bước 9. Che bản nhạc của bạn

Đừng để người quản trị biết rằng hệ thống đã bị xâm phạm. Không thực hiện bất kỳ thay đổi nào đối với trang web. Không tạo nhiều tệp hơn bạn cần. Không tạo thêm bất kỳ người dùng nào. Hành động càng nhanh càng tốt. Nếu bạn đã vá một máy chủ như SSHD, hãy đảm bảo rằng máy chủ đó có mật khẩu bí mật được mã hóa cứng. Nếu ai đó cố gắng đăng nhập bằng mật khẩu này, máy chủ sẽ cho phép họ đăng nhập, nhưng không được chứa bất kỳ thông tin quan trọng nào.

Lời khuyên

  • Trừ khi bạn là một chuyên gia hoặc một hacker chuyên nghiệp, việc sử dụng những chiến thuật này trên một máy tính phổ biến của công ty hoặc chính phủ sẽ gây ra rắc rối. Hãy nhớ rằng có những người hiểu biết hơn bạn một chút, những người bảo vệ các hệ thống này để kiếm sống. Sau khi bị phát hiện, đôi khi họ theo dõi những kẻ xâm nhập để chúng tự buộc tội mình trước khi hành động pháp lý. Điều này có nghĩa là bạn có thể nghĩ rằng bạn có quyền truy cập miễn phí sau khi xâm nhập vào hệ thống, trong khi thực tế, bạn đang bị theo dõi và có thể bị dừng lại bất cứ lúc nào.
  • Tin tặc là những người đã xây dựng Internet, tạo ra Linux và làm việc trên phần mềm nguồn mở. Bạn nên xem xét việc hack vì nó khá được coi trọng và đòi hỏi nhiều kiến thức chuyên môn để làm bất cứ điều gì nghiêm túc trong môi trường thực tế.
  • Hãy nhớ rằng, nếu mục tiêu của bạn không cố gắng hết sức để ngăn bạn ra ngoài, bạn sẽ không bao giờ trở nên tốt. Tất nhiên, đừng tự mãn. Đừng nghĩ về bản thân là người giỏi nhất trong số những người tốt nhất. Hãy biến điều này thành mục tiêu của bạn: bạn phải ngày càng trở nên tốt hơn. Mỗi ngày mà bạn không học được điều gì đó mới là một ngày lãng phí. Bạn là tất cả những gì đáng giá. Trở thành người giỏi nhất, bằng mọi giá. Không có nửa đường. Bạn phải cho đi đầy đủ của mình. Như Yoda sẽ nói, "Làm hoặc không. Không có thử."
  • Đọc sách thảo luận về mạng TCP / IP.
  • Có một sự khác biệt lớn giữa hacker và cracker. Một kẻ bẻ khóa được thúc đẩy bởi các lý do độc hại (cụ thể là: kiếm tiền), trong khi tin tặc cố gắng lấy thông tin và có được kiến thức thông qua thăm dò - ("bỏ qua bảo mật").
  • Thực hành đầu tiên bằng cách xâm nhập vào máy tính của riêng bạn.

Cảnh báo

  • Nếu bạn không tự tin với kỹ năng của mình, hãy tránh xâm nhập vào mạng lưới công ty, chính phủ hoặc quân đội. Ngay cả khi họ có bảo mật yếu, họ có thể có rất nhiều tiền để theo dõi và bắt bạn. Nếu bạn tìm thấy một lỗ hổng trong một hệ thống mạng như vậy, tốt nhất hãy giao nó cho một hacker có kinh nghiệm hơn mà bạn tin tưởng, người có thể đưa những hệ thống này vào sử dụng tốt.
  • Đừng xóa toàn bộ hồ sơ đăng nhập. Thay vào đó, chỉ cần xóa các mục nhập buộc tội khỏi tệp. Câu hỏi còn lại là, có tệp nhật ký sao lưu không? Điều gì sẽ xảy ra nếu họ chỉ tìm kiếm sự khác biệt và tìm ra chính xác những thứ bạn đã xóa? Luôn nghĩ về hành động của bạn. Điều tốt nhất là xóa các dòng ngẫu nhiên của nhật ký, bao gồm cả của bạn.
  • Việc sử dụng sai thông tin này có thể là một hành động tội phạm địa phương và / hoặc liên bang (tội phạm). Bài viết này nhằm cung cấp thông tin và chỉ nên được sử dụng cho các mục đích đạo đức - và không bất hợp pháp -.
  • Đừng bao giờ làm bất cứ điều gì chỉ cho vui. Hãy nhớ rằng đó không phải là một trò chơi để xâm nhập vào mạng, mà là một sức mạnh để thay đổi thế giới. Đừng lãng phí điều đó vào những hành động trẻ con.
  • Hãy cực kỳ cẩn thận nếu bạn nghĩ rằng bạn đã tìm thấy một vết nứt rất dễ dàng hoặc một sai lầm nghiêm trọng trong quản lý bảo mật. Một chuyên gia bảo mật bảo vệ hệ thống đó có thể đang cố lừa bạn hoặc thiết lập một honeypot.
  • Mặc dù bạn có thể đã nghe thấy điều ngược lại, nhưng đừng giúp bất kỳ ai vá các chương trình hoặc hệ thống của họ. Điều này được coi là vô cùng khập khiễng và dẫn đến việc bị cấm hầu hết các cộng đồng hack. Nếu bạn phát hành một khai thác cá nhân mà ai đó tìm thấy, người này có thể trở thành kẻ thù của bạn. Người này có lẽ tốt hơn bạn.
  • Việc xâm nhập vào hệ thống của người khác có thể là bất hợp pháp, vì vậy đừng làm điều đó trừ khi bạn chắc chắn rằng bạn được phép từ chủ sở hữu của hệ thống mà bạn đang cố gắng hack và bạn chắc chắn rằng điều đó đáng giá. Nếu không, bạn sẽ bị bắt.

Đề xuất: