Cách bắt đầu học hack: 9 bước (có hình ảnh)

Mục lục:

Cách bắt đầu học hack: 9 bước (có hình ảnh)
Cách bắt đầu học hack: 9 bước (có hình ảnh)

Video: Cách bắt đầu học hack: 9 bước (có hình ảnh)

Video: Cách bắt đầu học hack: 9 bước (có hình ảnh)
Video: 3 TÍNH NĂNG phải bật ngay trên iPhone 14 Pro #shorts 2024, Có thể
Anonim

Bài viết này là một giới thiệu cơ bản về hacking. Nó sẽ bao gồm phòng thủ, tấn công và một số điều cơ bản khác để giúp bạn bắt đầu. Phòng thủ là quan trọng bởi vì cho dù bạn là một hacker hiệu quả, một kẻ phá hoại hay thậm chí nếu bạn rơi vào vùng xám ở giữa, bạn vẫn là mục tiêu. Những kẻ bẻ khóa (mũ đen) chiến đấu với những tên tin tặc (mũ trắng) và những kẻ ở giữa (mũ xám) có thể đi theo một trong hai cách. Họ thường tham gia với bất kỳ ai mà họ đồng ý vào thời điểm đó.

Theo tâm lý của bạn, chỉ cần háo hức giải quyết vấn đề và sẵn sàng cho toán học. Cả hai điều này mà bạn sẽ tin tưởng rất nhiều, bởi vì đây là tất cả những gì về hack.

Các bước

Bắt đầu học cách tấn công Bước 1
Bắt đầu học cách tấn công Bước 1

Bước 1. Bảo vệ bản thân

Quốc phòng là chìa khóa trong lĩnh vực này. Với việc tin tặc và kẻ bẻ khóa liên tục cố gắng xâm nhập lẫn nhau, bạn cần phải bảo mật hết mức có thể. Bạn cần bảo vệ thông tin và dữ liệu của mình nhiều nhất có thể. Điều đó bao gồm thông tin kỹ thuật số và vật lý. Đã có nhiều trường hợp một người phải gánh chịu hậu quả của một việc đơn giản như sử dụng cùng một tên người dùng trên web hoặc thậm chí sử dụng tên thật của họ trên mạng. Một số dữ liệu bạn nên bảo vệ bao gồm các mục danh sách bên dưới. Mẹo để làm những điều này được cung cấp trong phần Mẹo ở dưới cùng. Nếu bạn cần thêm thông tin, một tìm kiếm đơn giản sẽ có thể hữu ích.

  • tên của bạn
  • thông tin vị trí của bạn (múi giờ của bạn có thể ảnh hưởng đến điều này ngay cả trong ảnh chụp màn hình)
  • tên người dùng của bạn
  • liên kết trực tuyến và vật lý
  • nhà cung cấp dịch vụ internet (ISP) của bạn
  • địa chỉ giao thức internet của bạn (IP)
  • ổ cứng của bạn và các tệp quan trọng
  • mật khẩu của bạn (ký tự viết hoa / viết thường; tối thiểu 10 ký tự; ký hiệu; số)
Bắt đầu học cách hack bước 2
Bắt đầu học cách hack bước 2

Bước 2. Làm quen với các thuật ngữ

Nếu ai đó yêu cầu bạn mở thiết bị đầu cuối Bash nói rằng bạn có lỗ hổng RFI, bạn có thể bối rối. Nếu bạn không biết một từ hoặc cụm từ có nghĩa là gì, đừng ngại tra cứu nó.

Bắt đầu học cách hack bước 3
Bắt đầu học cách hack bước 3

Bước 3. Sử dụng Linux

Linux rất tốt cho mục đích bảo mật. Với nhiều bản phân phối để lựa chọn, bạn có thể tìm thấy một bản phù hợp với mục đích của mình. Các bản phân phối Linux thường an toàn và cung cấp cho bạn nhiều khả năng truy cập hơn để hack.

Hình ảnh dưới đây có thể có vẻ đáng báo động và trái ngược với nó là an toàn, nhưng có hàng trăm hạt nhân Linux. Một số được thiết kế để dễ bị tấn công để tin tặc có thể thực hành bẻ khóa

Bắt đầu học cách tấn công Bước 4
Bắt đầu học cách tấn công Bước 4

Bước 4. Gặp gỡ Metasploit và msfvenom

Metasploit và msfvenom là những công cụ được Rapid7 và những người đóng góp thiết kế cho mục đích khai thác. Bản thân Metasploit là một khung khai thác. Nó có hàng trăm lần khai thác để sử dụng trên nhiều hệ điều hành.

Bắt đầu học cách tấn công Bước 5
Bắt đầu học cách tấn công Bước 5

Bước 5. Bắt đầu với những điều cơ bản về viết mã và viết kịch bản, sau đó làm việc theo cách của bạn để lập trình và phát triển

Bạn có thể bắt đầu với các ngôn ngữ như Python hoặc Ruby để bắt đầu. Điều này sẽ giúp bạn nắm bắt được các khái niệm và thậm chí cả thuật ngữ. Những ngôn ngữ này cũng rất hữu ích.

Codecademy là một trang web tương tác hữu ích được thiết kế để giúp mọi người tìm hiểu về lập trình. Ngoài ra, hãy lấy sách từ thư viện của bạn hoặc đặt chúng trực tuyến

Bắt đầu học cách tấn công Bước 6
Bắt đầu học cách tấn công Bước 6

Bước 6. Tìm hiểu cách sử dụng dòng lệnh Bash

Dòng lệnh Bash là thiết bị đầu cuối được sử dụng bởi các bản phân phối Linux. Nó sẽ có ích khi bạn cần. Codecademy cũng có một khóa học có nhãn "Tìm hiểu Dòng lệnh".

Bắt đầu học cách tấn công Bước 7
Bắt đầu học cách tấn công Bước 7

Bước 7. Nghiên cứu các khái niệm mạng và làm việc với nmap

Nmap là một công cụ được sử dụng trong các bài kiểm tra mạng như quét cổng, phát hiện máy chủ, quét dịch vụ và hơn thế nữa. Pháp y kỹ thuật số như thế này rất hữu ích để xác định vị trí khai thác tiềm năng trong một máy từ xa.

Bắt đầu học cách hack bước 8
Bắt đầu học cách hack bước 8

Bước 8. Giữ trình duyệt của bạn là một nơi an toàn cho chính bạn

Có rất nhiều cách bạn có thể bị theo dõi mà bạn có thể không biết. Nếu bạn đang sử dụng Firefox, hãy thử đặt DuckDuckGo làm công cụ tìm kiếm mặc định, tắt cookie, đặt trình duyệt của bạn chạy ở chế độ riêng tư và tắt media.peerconnection.enabled.

Bắt đầu học cách tấn công Bước 9
Bắt đầu học cách tấn công Bước 9

Bước 9. Luôn cập nhật thông tin liên quan đến tất cả các chủ đề này và tự nghiên cứu

Vào thời điểm chúng ta đang thảo luận về vấn đề này, hiện tại có thể là vài tháng hoặc vài năm nữa. Thông tin mới là theo ý của bạn - hãy sử dụng nó!

Lời khuyên

  • Đối với bảo mật liên quan đến internet, nhiều giải pháp có thể được cung cấp bởi mạng riêng ảo (VPN). Đôi khi chúng mã hóa lưu lượng truy cập của bạn và buộc bảo mật shell (SSH), giao thức truyền siêu văn bản được bảo mật (https://) và lớp cổng bảo mật (SSL). Họ ẩn địa chỉ giao thức internet và nhà cung cấp dịch vụ internet của bạn, nhưng hãy cẩn thận, một số VPN có thứ gọi là Rò rỉ DNS. Đây là một vấn đề bảo mật dữ liệu nghiêm trọng và nó làm mất đi mục đích của việc sử dụng VPN.
  • Thay vì đăng câu hỏi trực tuyến nhiều lần, hãy sử dụng công cụ tìm kiếm và xem liệu câu trả lời của bạn đã được trả lời ở đâu đó trực tuyến chưa. Nhiều câu hỏi đã được hỏi và trả lời!
  • Và đơn giản, cập nhật! Đôi khi cập nhật là tất cả những gì cần thiết để giúp bạn tránh được một vi phạm!

Đề xuất: