Հանրաճանաչ mediaԼՄ -ներում հաքերները հաճախ ներկայացվում են որպես չարագործ կերպարներ, որոնք անօրինական կերպով մուտք են գործում համակարգչային համակարգեր և ցանցեր: Իրականում, հաքերը պարզապես մեկն է, ով ունի համակարգչային համակարգերի և ցանցերի լայն իմացություն: Որոշ հաքերներ (որոնք կոչվում են սև գլխարկներ) իսկապես օգտագործում են իրենց հմտությունները անօրինական և ոչ էթիկական նպատակների համար: Մյուսները դա անում են մարտահրավերի համար: Սպիտակ գլխարկով հաքերներն օգտագործում են իրենց հմտությունները ՝ խնդիրները լուծելու և անվտանգության համակարգերն ամրապնդելու համար: Այս հաքերներն իրենց հմտություններն օգտագործում են հանցագործներին բռնելու և անվտանգության համակարգերում խոցելիությունները շտկելու համար: Նույնիսկ եթե դուք կոտրելու մտադրություն չունեք, լավ է իմանալ, թե ինչպես են գործում հաքերները ՝ թիրախ չդառնալու համար: Եթե պատրաստ եք սուզվել և սովորել արվեստը, այս wikiHow- ը ձեզ մի քանի խորհուրդ է տալիս, որոնք կօգնեն ձեզ սկսել:
Քայլեր
Մաս 1 -ը 2 -ից. Սովորել հակերության համար անհրաժեշտ հմտությունները
Քայլ 1. Հասկացեք, թե ինչ է հաքերությունը:
Ընդհանուր առմամբ, հակերությունը վերաբերում է մի շարք տեխնիկային, որոնք օգտագործվում են թվային համակարգ փոխզիջելու կամ մուտք գործելու համար: Սա կարող է լինել համակարգիչ, բջջային հեռախոս կամ պլանշետ կամ ամբողջ ցանց: Hacking- ը ներառում է մի շարք մասնագիտացված հմտություններ: Ոմանք շատ տեխնիկական են: Մյուսներն ավելի հոգեբանական են: Գոյություն ունեն հաքերների բազմաթիվ տեսակներ, որոնք պայմանավորված են տարբեր պատճառներով:
Քայլ 2. Հասկացեք հակերության էթիկան:
Չնայած ժողովրդական մշակույթում հաքերների պատկերման եղանակներին, կոտրելը ո՛չ լավ է, ո՛չ վատ: Այն կարող է օգտագործվել որևէ մեկի համար: Acանցահենները պարզապես մարդիկ են, ովքեր հմուտ են տեխնոլոգիայի մեջ, ովքեր սիրում են լուծել խնդիրները և հաղթահարել սահմանափակումները: Դուք կարող եք օգտագործել ձեր հմտությունները ՝ որպես հաքեր, խնդիրների լուծումներ գտնելու համար, կամ կարող եք օգտագործել ձեր հմտությունները ՝ խնդիրներ ստեղծելու և անօրինական գործունեություն ծավալելու համար:
-
Գուշացում.
Ձեզ պատկանող համակարգիչներին հասանելիություն ունենալը խիստ անօրինական է: Եթե որոշեք օգտագործել ձեր հաքերային հմտությունները նման նպատակների համար, ապա տեղյակ եղեք, որ այնտեղ կան այլ հաքերներ, ովքեր իրենց հմտությունները լավ են օգտագործում (դրանք կոչվում են սպիտակ գլխարկներ հակերներ): Նրանցից ոմանք մեծ գումարներ են ստանում վատ հակերների (սև գլխարկներ հաքերների) հետևից գնալու համար: Եթե ձեզ բռնեն, դուք բանտ կգնաք:
Քայլ 3. Իմացեք, թե ինչպես օգտագործել ինտերնետը և HTML- ը:
Եթե դուք պատրաստվում եք կոտրել, դուք պետք է իմանաք, թե ինչպես օգտագործել ինտերնետը: Ոչ միայն ինչպես օգտագործել վեբ դիտարկիչ, այլև ինչպես օգտագործել որոնման առաջադեմ տեխնիկա: Դուք նաև պետք է իմանաք, թե ինչպես ստեղծել ինտերնետային բովանդակություն HTML- ի միջոցով: HTML սովորելը նաև ձեզ կսովորեցնի որոշ լավ մտավոր սովորություններ, որոնք կօգնեն ձեզ ծրագրավորում սովորելիս:
Քայլ 4. Իմացեք, թե ինչպես ծրագրավորել:
Programրագրավորման լեզու սովորելը կարող է ժամանակ պահանջել, ուստի պետք է համբերատար լինել: Կենտրոնացեք ծրագրավորողի նման մտածել սովորելու փոխարեն ՝ առանձին լեզուներ սովորելու փոխարեն: Կենտրոնացեք նմանատիպ հասկացությունների վրա բոլոր ծրագրավորման լեզուներում:
- C և C ++ այն լեզուներն են, որոնցով կառուցվել են Linux- ը և Windows- ը: Այն (հավաքման լեզվի հետ միասին) սովորեցնում է հաքերության մեջ շատ կարևոր մի բան. Ինչպես է հիշողությունը գործում:
- Python- ը և Ruby- ն բարձր մակարդակի, հզոր սցենարային լեզուներ են, որոնք կարող են օգտագործվել տարբեր առաջադրանքների ավտոմատացման համար:
- PHP- ն արժե սովորել, քանի որ վեբ ծրագրերի մեծ մասը օգտագործում է PHP: Perl- ը ողջամիտ ընտրություն է նաև այս ոլորտում:
- Բաշի սցենարը պարտադիր է: Այդպես կարելի է հեշտությամբ շահարկել Unix/Linux համակարգերը: Դուք կարող եք օգտագործել Bash- ը ՝ սցենարներ գրելու համար, ինչը ձեզ համար կկատարի աշխատանքի մեծ մասը:
- Հավաքման լեզուն պարտադիր իմացություն է: Այն հիմնական լեզուն է, որը հասկանում է ձեր պրոցեսորը, և դրա բազմաթիվ տատանումներ կան: Դուք չեք կարող իսկապես շահագործել ծրագիրը, եթե չգիտեք մոնտաժը:
Քայլ 5. Ստացեք Unix- ի վրա հիմնված բաց աղբյուրի համակարգ և սովորեք օգտագործել այն:
Գործող համակարգերի լայն ընտանիք կա, որոնք հիմնված են Unix- ի վրա, ներառյալ Linux- ը: Ինտերնետում վեբ սերվերների ճնշող մեծամասնությունը Unix- ի վրա հիմնված են: Այսպիսով, դուք պետք է սովորեք Unix, եթե ցանկանում եք կոտրել ինտերնետը: Բացի այդ, Linux- ի նման բաց աղբյուրների համակարգերը թույլ են տալիս կարդալ և փոփոխել աղբյուրի կոդը, որպեսզի կարողանաք դրանց հետ շփվել:
Կան բազմաթիվ տարբեր բաշխումներ Unix և Linux: Linux- ի ամենահայտնի բաշխումը Ubuntu- ն է: Կարող եք տեղադրել Linux- ը որպես ձեր հիմնական օպերացիոն համակարգ, կամ կարող եք ստեղծել Linux վիրտուալ մեքենա: Կարող եք նաև Dual Boot Windows և Ubuntu:
2 -րդ մաս 2 -ից. Hacking
Քայլ 1. Նախ ապահովեք ձեր մեքենան:
Կոտրելու համար ձեզ հարկավոր է համակարգ, որը կիրառում է ձեր հաքերային հմտությունները: Այնուամենայնիվ, համոզվեք, որ ձեր թիրախին հարձակվելու թույլտվություն ունեք: Դուք կարող եք կամ հարձակվել ձեր ցանցի վրա, գրավոր թույլտվություն խնդրել, կամ ստեղծել ձեր լաբորատորիան վիրտուալ մեքենաներով: Առանց թույլտվության հարձակվել համակարգի վրա, անկախ դրա բովանդակությունից անօրինական է և կամքը նեղության մեջ գցեք:
Boot2root- ը համակարգեր են, որոնք հատուկ նախագծված են կոտրելու համար: Դուք կարող եք ներբեռնել այս համակարգերը առցանց և տեղադրել դրանք ՝ օգտագործելով վիրտուալ մեքենայի ծրագրակազմ: Դուք կարող եք զբաղվել այս համակարգերը կոտրելով:
Քայլ 2. Իմացեք ձեր թիրախը:
Ձեր թիրախի մասին տեղեկատվության հավաքման գործընթացը հայտնի է որպես թվարկում: Նպատակն է ակտիվ կապ հաստատել թիրախի հետ և գտնել խոցելի տեղեր, որոնք կարող են օգտագործվել համակարգի հետագա շահագործման համար: Կան մի շարք գործիքներ և տեխնիկա, որոնք կարող են օգնել հաշվառման գործընթացին: Թվարկումը կարող է իրականացվել մի շարք ինտերնետային արձանագրությունների վրա, այդ թվում `NetBIOS, SNMP, NTP, LDAP, SMTP, DNS և Windows և Linux համակարգերի վրա: Ստորև բերված են որոշ տեղեկություններ, որոնք ցանկանում եք հավաքել.
- Օգտվողի անուններ և խմբերի անուններ:
- Հյուրընկալող անուններ.
- Networkանցի բաժնետոմսեր և ծառայություններ
- IP սեղաններ և երթուղային սեղաններ:
- Serviceառայության կարգավորումները և աուդիտի կարգավորումները:
- Դիմումներ և պաստառներ:
- SNMP և DNS մանրամասներ:
Քայլ 3. Փորձարկեք թիրախը:
Կարո՞ղ եք հասնել հեռակա համակարգին: Թեև կարող եք օգտագործել ping ծրագիրը (որը ներառված է օպերացիոն համակարգերի մեծ մասում) ՝ թիրախը ակտիվ լինելու համար, միշտ չէ, որ կարող եք վստահել արդյունքներին, այն հիմնված է ICMP արձանագրության վրա, որը կարող է հեշտությամբ փակվել պարանոիդ համակարգի ադմինիստրատորների կողմից: Կարող եք նաև գործիքներ օգտագործել ՝ էլ.փոստը ստուգելու համար ՝ տեսնելու, թե ինչ էլփոստի սերվեր է այն օգտագործում:
Դուք կարող եք գտնել հակերային գործիքներ ՝ որոնելով հաքերային ֆորումներում:
Քայլ 4. Գործարկեք նավահանգիստների սկան:
Դուք կարող եք օգտագործել ցանցային սկաներ `նավահանգստի սկան կատարելու համար: Սա ցույց կտա ձեզ նավահանգիստները, որոնք բաց են մեքենայի վրա, OS- ն և նույնիսկ կարող է ձեզ ասել, թե ինչ տեսակի firewall կամ երթուղիչ են օգտագործում, որպեսզի կարողանաք պլանավորել գործողությունների ընթացքը:
Քայլ 5. Համակարգում գտեք ուղի կամ բաց նավահանգիստ:
Ընդհանուր նավահանգիստները, ինչպիսիք են FTP (21) և HTTP (80), հաճախ լավ պաշտպանված են, և, հավանաբար, խոցելի են դեռևս չբացահայտված շահագործումների համար: Փորձեք այլ TCP և UDP նավահանգիստներ, որոնք կարող են մոռացվել, ինչպես օրինակ ՝ Telnet- ը և տարբեր UDP նավահանգիստները, որոնք բաց են մնացել LAN խաղերի համար:
Բաց նավահանգիստ 22-ը սովորաբար վկայում է թիրախում աշխատող SSH (ապահով պատյան) ծառայության մասին, որը երբեմն կարող է դաժանաբար գործադրվել:
Քայլ 6. raաքել գաղտնաբառը կամ նույնականացման գործընթացը:
Գաղտնաբառը կոտրելու մի քանի եղանակ կա: Դրանք ներառում են հետևյալներից մի քանիսը.
-
Դաժան ուժ.
Դաժան ուժի հարձակումը պարզապես փորձում է կռահել օգտվողի գաղտնաբառը: Սա օգտակար է հեշտությամբ կռահվող գաղտնաբառերին (այսինքն ՝ գաղտնաբառ 123) մուտք գործելու համար: Հաքերները հաճախ օգտագործում են գործիքներ, որոնք արագորեն կռահում են բառարանից տարբեր բառեր ՝ փորձելով գուշակել գաղտնաբառը: Դաժան ուժի հարձակումից պաշտպանվելու համար խուսափեք պարզ բառեր օգտագործել որպես գաղտնաբառ: Համոզվեք, որ օգտագործեք տառերի, թվերի և հատուկ նիշերի համադրություն:
-
Սոցիալական ճարտարագիտություն.
Այս տեխնիկայի համար հաքերը կկապվի օգտվողի հետ և կխաբի նրանց, որպեսզի նրանք տրամադրեն իրենց գաղտնաբառը: Օրինակ, նրանք պնդում են, որ իրենք ՏՏ բաժնից են և օգտվողին ասում են, որ խնդիրը լուծելու համար իրենց գաղտնաբառի կարիքն ունեն: Նրանք կարող են նաև աղբարկղերով սուզվել `տեղեկատվություն փնտրելու կամ ապահով սենյակ մուտք գործելու համար: Ահա թե ինչու դուք երբեք չպետք է ձեր գաղտնաբառը տրամադրեք որևէ մեկին, անկախ նրանից, թե ով է նա իրեն ներկայացնում: Միշտ մանրացրեք ցանկացած փաստաթուղթ, որը պարունակում է անձնական տվյալներ:
-
Ֆիշինգ:
Այս տեխնիկայում հաքերը կեղծ նամակ է ուղարկում օգտվողին, որը, ըստ երևույթին, անձից կամ ընկերությունից է, որին օգտվողը վստահում է: Էլփոստը կարող է պարունակել հավելված, որը տեղադրում է լրտեսող ծրագրեր կամ keylogger: Այն կարող է նաև պարունակել հղում դեպի կեղծ բիզնես վեբ կայք (պատրաստված է հաքերի կողմից), որն իսկական տեսք ունի: Այնուհետև օգտվողին խնդրում են մուտքագրել իրենց անձնական տվյալները, որոնցից հետո հաքերը մուտք է գործում: Այս խարդախություններից խուսափելու համար մի՛ բացեք վստահելի նամակներ: Միշտ ստուգեք, որ կայքը անվտանգ է (ներառում է «HTTPS» - ը URL- ում): Մուտք գործեք բիզնես կայքեր `էլփոստի հղումները սեղմելու փոխարեն:
-
ARP Spoofing:
Այս տեխնիկայում հաքերն իր սմարթֆոնի հավելվածի միջոցով ստեղծում է կեղծ Wi-Fi մուտքի կետ, որին կարող է մուտք գործել հանրային վայրում գտնվող ցանկացած անձ: Hանցահենները կարող են դրան տալ այնպիսի անուն, որը թվում է, թե պատկանում է տեղական հաստատությանը: Մարդիկ մուտք են գործում ՝ մտածելով, որ մուտք են գործում հանրային Wi-Fi: Հավելվածն այնուհետև գրանցում է ինտերնետում փոխանցված բոլոր տվյալները, որոնց մուտքագրված մարդիկ են: Եթե նրանք մուտք գործեն հաշիվ ՝ օգտվողի անվան և գաղտնաբառի միջոցով չծածկագրված կապի միջոցով, ծրագիրը կպահի այդ տվյալները և հակերին հասանելիություն կտա: Այս կողոպուտի զոհ չդառնալու համար խուսափեք հանրային Wi-Fi- ից օգտվելուց: Եթե դուք պետք է օգտագործեք հանրային Wi-Fi, դիմեք հաստատության սեփականատիրոջը `համոզվելու համար, որ մուտք եք գործել ինտերնետի մուտքի ճիշտ կետ: Ստուգեք, որ ձեր կապը կոդավորված է ՝ URL- ում կողպեք փնտրելով: Կարող եք նաև օգտագործել VPN.
Քայլ 7. Ստացեք գերօգտագործողի արտոնություններ:
Կենսական հետաքրքրություն ներկայացնող տեղեկատվության մեծ մասը պաշտպանված է, և այն ստանալու համար անհրաժեշտ է նույնականացման որոշակի մակարդակ: Համակարգչի բոլոր ֆայլերը տեսնելու համար անհրաժեշտ են գերօգտագործողի իրավունքներ `օգտվողի հաշիվ, որին տրվում են նույն արտոնությունները, ինչ Linux- ի և BSD օպերացիոն համակարգերի« արմատային »օգտագործողը: Ուղղորդիչների համար սա լռելյայն «admin» հաշիվն է (եթե այն փոխված չէ); Windows- ի համար սա Ադմինիստրատորի հաշիվն է: Կան մի քանի հնարքներ, որոնք կարող եք օգտագործել գերօգտագործողի արտոնություններ ստանալու համար.
-
Բուֆերի արտահոսք.
Եթե դուք գիտեք համակարգի հիշողության դասավորությունը, կարող եք այն կերակրել մուտքով, որը չի կարող պահել բուֆերը: Կարող եք վերագրել հիշողության մեջ պահված կոդը ձեր ծածկագրով և վերահսկել համակարգը:
- Unix- ի նման համակարգերում դա տեղի կունենա, եթե խափանված ծրագրաշարը սահմանել է ֆայլերի թույլտվությունները պահելու setUID բիթ: Րագիրը կիրականացվի որպես այլ օգտվող (օրինակ ՝ գերօգտագործող):
Քայլ 8. Ստեղծեք հետնամաս:
Մեքենայի վրա լիակատար վերահսկողություն ձեռք բերելուց հետո լավ գաղափար է համոզվել, որ կարող եք նորից վերադառնալ: Թիկունքային դուռ ստեղծելու համար հարկավոր է տեղադրել չարամիտ ծրագրի մի կարևոր համակարգի ծառայություն, ինչպիսին է SSH սերվերը: Սա թույլ կտա շրջանցել ստանդարտ նույնականացման համակարգը: Այնուամենայնիվ, ձեր հետևի դուռը կարող է հեռացվել համակարգի հաջորդ արդիականացման ընթացքում:
Փորձառու հաքերը ինքնաբերաբար կփակեր կոմպիլյատորին, այնպես որ յուրաքանչյուր կազմված ծրագրակազմ հետ վերադառնալու պոտենցիալ միջոց կլիներ:
Քայլ 9. verածկեք ձեր հետքերը:
Թույլ մի տվեք ադմինիստրատորին իմանալ, որ համակարգը վնասված է: Կայքում որևէ փոփոխություն մի արեք: Մի ստեղծեք ավելի շատ ֆայլեր, քան անհրաժեշտ է: Մի ստեղծեք լրացուցիչ օգտվողներ: Գործեք հնարավորինս արագ: Եթե դուք շտկել եք այնպիսի սերվեր, ինչպիսին է SSHD- ը, համոզվեք, որ այն ունի ձեր գաղտնի գաղտնաբառը կոդավորված: Եթե ինչ -որ մեկը փորձում է մուտք գործել այս գաղտնաբառով, սերվերը պետք է թույլ տա նրան մուտք գործել, բայց չպետք է պարունակի որևէ կարևոր տեղեկատվություն:
Խորհուրդներ
- Եթե դուք փորձագետ կամ պրոֆեսիոնալ հաքեր չեք, այս մարտավարությունը հանրահայտ կորպորատիվ կամ պետական համակարգչում օգտագործելը դժվարություններ է խնդրում: Հիշեք, որ կան մարդիկ, ովքեր ձեզանից մի փոքր ավելի բանիմաց են, ովքեր պաշտպանում են այս համակարգերը ապրուստի համար: Հայտնաբերվելուց հետո նրանք երբեմն վերահսկում են ներխուժողներին `թույլ տալով, որ նրանք նախ իրենց մեղադրեն նախքան դատական գործողություններ կատարելը: Սա նշանակում է, որ դուք կարող եք մտածել, որ համակարգ մուտք գործելուց հետո ազատ մուտք ունեք, իսկ իրականում ձեզ հսկում են և ցանկացած պահի կարող են ձեզ կանգնեցնել:
- Hանցահեններն են նրանք, ովքեր ստեղծել են ինտերնետը, ստեղծել Linux և աշխատել բաց կոդով ծրագրերի վրա: Hackանկալի է դիտարկել ցանցահենությունը, քանի որ այն բավականին հարգված է և պահանջում է մեծ մասնագիտական գիտելիքներ իրական միջավայրում որևէ լուրջ բան անելու համար:
- Հիշեք, որ եթե ձեր թիրախն ամեն ինչ չի անում ձեզ հեռու պահելու համար, դուք երբեք լավը չեք դառնա: Իհարկե, մի՛ լկտիացեք: Մի կարծեք ձեր մասին որպես լավագույններից լավագույնը: Դարձրեք սա ձեր նպատակը. Դուք պետք է ավելի ու ավելի լավը դառնաք: Ամեն օր, երբ նոր բան չես սովորել, վատնված օր է: Դու այն ամենն ես, ինչը կարևոր է: Դարձեք լավագույնը ՝ ամեն գնով: Կես ճանապարհներ չկան: Դուք պետք է ամբողջությամբ նվիրեք ինքներդ ձեզ: Ինչպես Յոդան կասեր ՝ «արա կամ մի արա: Փորձ չկա»:
- Կարդացեք գրքեր, որոնք քննարկում են TCP/IP ցանցը:
- Հաքերի և կոտրիչի միջև մեծ տարբերություն կա: Կոտրիչը դրդված է վնասակար (մասնավորապես ՝ գումար վաստակելու) պատճառներով, մինչդեռ հաքերները փորձում են տեղեկություններ ստանալ և գիտելիքներ ձեռք բերել հետախուզության միջոցով («շրջանցելով անվտանգությունը»):
- Նախ մարզվեք ՝ ձեր համակարգիչը կոտրելով:
Գուշացումներ
- Եթե վստահ չեք ձեր հմտությունների վրա, խուսափեք կոորպորատիվ, պետական կամ ռազմական ցանցերի ներխուժումից: Նույնիսկ եթե նրանք ունեն թույլ անվտանգություն, նրանք կարող են շատ փող ունենալ ձեզ հետապնդելու և ջարդելու համար: Եթե դուք իսկապես նման անցք եք գտնում նման ցանցում, ապա ավելի լավ է այն փոխանցեք ավելի փորձառու հաքերին, որին վստահում եք, ով կարող է այդ համակարգերը լավ օգտագործել:
- Մի ջնջեք ամբողջ գրանցամատյանները: Փոխարենը, պարզապես հեռացրեք ֆայլից միայն մեղադրող գրառումները: Մյուս հարցն այն է, կա՞ պահուստային տեղեկամատյան: Ի՞նչ կլինի, եթե նրանք պարզապես փնտրեն տարբերություններ և գտնեն ձեր ջնջած ճշգրիտ իրերը: Միշտ մտածեք ձեր գործողությունների մասին: Ամենալավն այն է, որ ջնջեք տեղեկամատյանում պատահական տողերը, ներառյալ ձերը:
- Այս տեղեկատվության չարաշահումը կարող է լինել տեղական և (կամ) դաշնային հանցագործություն (հանցագործություն): Այս հոդվածը նախատեսված է լինել տեղեկատվական և պետք է օգտագործվի միայն էթիկական և ոչ անօրինական նպատակների համար:
- Երբեք ոչինչ մի արեք միայն հաճույքի համար: Հիշեք, որ դա ոչ թե ցանց կոտրելու խաղ է, այլ աշխարհը փոխելու ուժ: Մի վատնեք դա մանկական գործողությունների վրա:
- Չափազանց զգույշ եղեք, եթե կարծում եք, որ անվտանգության կառավարման մեջ գտել եք շատ հեշտ ճեղք կամ կոպիտ սխալ: Այդ համակարգը պաշտպանող անվտանգության մասնագետը գուցե փորձում է խաբել ձեզ կամ մեղրի կաթսա տեղադրել:
- Չնայած դուք հավանաբար լսել եք հակառակը, մի օգնեք որևէ մեկին կարկատել իր ծրագրերը կամ համակարգերը: Սա համարվում է ծայրահեղ կաղ և հանգեցնում է արգելվելու հակերային համայնքների մեծամասնությունից: Եթե դուք բաց թողնեիք գտած մեկին մասնավոր շահագործումը, ապա այդ մարդը կարող է դառնալ ձեր թշնամին: Այս մարդը հավանաբար ավելի լավն է, քան դու:
- Ուրիշի համակարգը կոտրելը կարող է անօրինական լինել, այնպես որ դա մի արեք, եթե համոզված չեք, որ թույլտվություն ունեք համակարգի սեփականատիրոջից, որը փորձում եք կոտրել, և համոզված չեք, որ դա արժե: Հակառակ դեպքում, դուք կբռնվեք: