Come hackerare: 14 passaggi (con immagini)

Sommario:

Come hackerare: 14 passaggi (con immagini)
Come hackerare: 14 passaggi (con immagini)

Video: Come hackerare: 14 passaggi (con immagini)

Video: Come hackerare: 14 passaggi (con immagini)
Video: Ho costruito un ROBOT che CUCINA LA PASTA 2024, Maggio
Anonim

Nei media popolari, gli hacker sono spesso descritti come personaggi malvagi che accedono illegalmente a sistemi e reti di computer. In effetti, gli hacker o gli hacker sono in realtà individui che hanno una vasta conoscenza dei sistemi e delle reti di computer. Alcuni hacker "cattivi" (noti come cappelli neri) usano le loro abilità per scopi illegali e non etici. Ci sono anche alcuni hacker che usano le abilità di hacking per sfidare se stessi. Nel frattempo, gli hacker "buoni" (cappello bianco) usano la loro esperienza per risolvere problemi e rafforzare i sistemi di sicurezza. Questi hacker usano le loro capacità per catturare i criminali e correggere le vulnerabilità nei sistemi di sicurezza. Anche se non hai intenzione di hackerare alcun computer o dispositivo, è una buona idea sapere come funzionano gli hacker per evitare di diventare un bersaglio per loro. Se sei pronto per tuffarti e imparare l'arte, questo wikiHow ti insegnerà alcuni utili suggerimenti per iniziare.

Fare un passo

Parte 1 di 2: apprendere le competenze necessarie per l'hacking

Hack Passaggio 1
Hack Passaggio 1

Passaggio 1. Comprendi cos'è l'hacking

In generale, l'hacking si riferisce a una varietà di tecniche utilizzate per abusare o accedere ai sistemi digitali. Questo sistema digitale può fare riferimento a un computer, telefono cellulare, tablet o alla rete nel suo insieme. L'hacking richiede una varietà di abilità speciali. Alcune abilità sono tecniche. Nel frattempo, altre abilità sono più psicologiche. Esistono diversi tipi di hacker motivati da vari motivi o obiettivi.

Hack Passaggio 2
Hack Passaggio 2

Passaggio 2. Impara a conoscere l'etichetta di hacking

Nonostante l'immagine degli hacker nella cultura popolare, l'hacking non è davvero una cosa buona o cattiva. L'hacking può essere fatto per entrambi gli scopi. Gli hacker sono in realtà persone che hanno capacità o esperienza nel campo della tecnologia e vogliono risolvere problemi e superare i confini del sistema. Puoi usare le tue abilità di hacker per trovare soluzioni, oppure puoi creare problemi e impegnarti in attività illegali.

  • Avvertimento:

    L'accesso a un computer che non possiedi è illegale. Se vuoi usare le tue abilità di hacking per tali scopi o scopi, ricorda che là fuori ci sono molti hacker che usano le loro abilità per cose buone (noti come hacker white hat). Alcuni di loro ottengono grandi stipendi per catturare i cattivi hacker (hacker black hat). Se vieni scoperto da un altro (buono) hacker, potresti finire in galera.

Hack Passaggio 3
Hack Passaggio 3

Passaggio 3. Impara a usare Internet e HTML

Se vuoi hackerare un sistema, devi sapere come usare Internet. Non solo dovrai sapere come utilizzare un browser web, ma anche tecniche di motore di ricerca più complicate. Dovresti anche sapere come creare contenuti Internet utilizzando il codice HTML. Imparando l'HTML, puoi sviluppare buone abitudini mentali che possono aiutarti a imparare a programmare.

Hack Passaggio 4
Hack Passaggio 4

Passaggio 4. Impara a programmare

L'apprendimento dei linguaggi di programmazione richiede tempo, quindi devi essere paziente. Concentrati sull'imparare a pensare come un programmatore, piuttosto che sull'apprendimento del linguaggio di programmazione stesso. Inoltre, concentrati su concetti simili in tutti i linguaggi di programmazione.

  • C e C++ sono linguaggi di programmazione utilizzati per creare Linux e Windows. Questo linguaggio (e i suoi linguaggi costitutivi) insegna qualcosa di molto importante nell'hacking: come funziona la memoria.
  • Python e Ruby sono linguaggi di scripting di alto livello "potenti". Entrambi vengono solitamente utilizzati per eseguire automaticamente varie attività.
  • PHP è un linguaggio di programmazione che vale la pena imparare perché la maggior parte delle applicazioni web lo utilizza. Nel frattempo, Perl è la scelta giusta in questo campo o ambito.
  • Lo scripting di Bash è un must. Con questo scripting, puoi facilmente manipolare i sistemi Unix o Linux. Puoi utilizzare questi linguaggi per scrivere codice o script in grado di eseguire una varietà di attività.
  • La lingua di redazione è la lingua che dovresti conoscere. Questo linguaggio di base è compreso dal processore e ne esistono diverse varianti. Non puoi sfruttare appieno un programma se non sai come strutturarlo.
Hack Passaggio 5
Hack Passaggio 5

Passaggio 5. Ottieni un sistema operativo open source basato su Unix e impara come usarlo

Esistono vari sistemi operativi basati su Unix, incluso Linux. La maggior parte dei server web su Internet sono basati su Unix. Pertanto, devi imparare Unix se vuoi hackerare Internet. Inoltre, i sistemi open source come Linux ti consentono di leggere e modificare il codice sorgente in modo da poterlo smontare o riparare.

Esistono varie distribuzioni Unix e Linux. La distribuzione Linux più popolare è Ubuntu. Puoi installare Linux come sistema operativo principale o creare una macchina virtuale Linux. Puoi anche eseguire il dual boot di un computer con Windows e Ubuntu

Parte 2 di 2: Hack

Hack Passaggio 6
Hack Passaggio 6

Passaggio 1. Prima proteggi il tuo dispositivo

Prima dell'hacking, è necessario un sistema per esercitare buone capacità di hacking. Tuttavia, assicurati di avere l'autorizzazione per attaccare il bersaglio. Puoi attaccare tu stesso la rete, chiedere un'autorizzazione scritta o creare un laboratorio con macchine virtuali. Attaccare il sistema senza autorizzazione (indipendentemente dal contenuto) è illegale e rischioso farti prendere dalla punizione.

Boot2root è un sistema progettato specificamente per essere hackerato. È possibile scaricare questo sistema da Internet e installarlo utilizzando il software della macchina virtuale. Successivamente, puoi esercitarti nell'hacking del sistema

Hack Passaggio 7
Hack Passaggio 7

Passaggio 2. Identificare l'obiettivo dell'hack

Il processo di raccolta delle informazioni sulla destinazione è noto come enumerazione o enumerazione. L'obiettivo è stabilire una connessione attiva con il target e cercare vulnerabilità che possano essere sfruttate per sfruttare ulteriormente il sistema. Ci sono una varietà di strumenti e tecniche che possono aiutarti con il processo di enumerazione. Questa procedura può essere eseguita su una varietà di protocolli Internet, inclusi NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, nonché su sistemi Windows e Linux. Ecco alcune delle informazioni necessarie per ottenere e raccogliere:

  • Nomi di utenti e gruppi.
  • Nome host.
  • Condivisione di rete e servizi.
  • IP e tabella di routing.
  • Impostazioni del servizio e configurazione dell'audit.
  • Applicazioni e banner (banner).
  • Dettagli SNMP e DNS.
Hack Passaggio 8
Hack Passaggio 8

Passaggio 3. Testare il bersaglio

Riesci a raggiungere il sistema da remoto? Sebbene sia possibile utilizzare lo strumento ping (incluso nella maggior parte dei sistemi operativi) per scoprire se un target è attivo o meno, non è sempre possibile fare affidamento sui risultati del test ping. Il test ping si basa sul protocollo ICMP che può essere facilmente disattivato da un amministratore di sistema "paranoico". Puoi anche utilizzare gli strumenti per controllare la tua posta e scoprire quale server di posta stai utilizzando.

Puoi trovare strumenti di hacking cercandoli nei forum degli hacker

Hack Passaggio 9
Hack Passaggio 9

Passaggio 4. Eseguire una scansione sulla porta

È possibile utilizzare uno scanner di rete per eseguire una scansione delle porte. Questa scansione mostra le porte aperte sulla macchina/dispositivo e sul sistema operativo e può anche dirti il tipo di firewall o router in uso in modo da poter progettare l'azione che devi intraprendere.

Hack Passaggio 10
Hack Passaggio 10

Passaggio 5. Cerca un indirizzo o una porta aperti sul sistema

Alcune porte comuni come FTP (21) e HTTP (80) sono generalmente ben protette e potrebbero essere vulnerabili solo a exploit o attacchi non rilevati/popolare. Prova altre porte TCP e UDP che vengono spesso dimenticate (ad es. Telnet), nonché varie porte UDP che vengono lasciate aperte per i giochi in LAN.

Una porta 22 attiva di solito indica che un servizio SSH (secure shell) è in esecuzione sul computer/dispositivo di destinazione e a volte può essere brutalmente attaccato (brute-force)

Hack Passaggio 11
Hack Passaggio 11

Passaggio 6. Hackerare la password e il processo di autenticazione

Esistono diversi metodi per hackerare le password. Questi metodi includono:

  • Forza bruta ”: un attacco di forza bruta tenterà di indovinare la password di un utente. Questa forma di attacco è utile per accedere a password facilmente indovinabili (es. “password123”). Gli hacker di solito utilizzano strumenti in grado di indovinare rapidamente varie parole da un dizionario per decifrare le password. Per proteggere il tuo account o computer da attacchi come questo, non utilizzare parole semplici come password. Assicurati di utilizzare anche una combinazione di lettere, numeri e caratteri speciali.
  • Ingegneria sociale o ingegneria sociale ”: In questa tecnica, l'hacker contatterà l'utente e lo indurrà a fornire la sua password. Ad esempio, un hacker si spargerà per il personale del reparto IT e notificherà all'utente che ha bisogno della sua password per far fronte a determinati vincoli. Gli hacker possono anche scavare nei database alla ricerca di informazioni o tentare di accedere a "stanze sicure". Pertanto, non fornire mai la tua password a nessuno, indipendentemente dalla sua identità. Distruggi sempre i documenti che non vengono utilizzati e contengono informazioni personali.
  • Phishing o Phishing ”: In questa tecnica, l'hacker invia un'e-mail falsa a qualcuno e finge di essere un individuo o un'azienda di cui si fida il bersaglio. L'e-mail contiene un allegato che installerà un dispositivo di sorveglianza o una macchina da scrivere. Il messaggio può anche visualizzare un collegamento a un sito Web aziendale falso (creato da un hacker) che a prima vista sembra autentico. Al bersaglio viene quindi chiesto di inserire le sue informazioni personali a cui l'hacker può quindi accedere. Per evitare truffe come questa, non aprire email non attendibili. Garantisci sempre la sicurezza dei siti web che visiti (di solito hanno un elemento "HTTPS" nei loro URL). Vai direttamente al sito aziendale richiesto, anziché tramite un collegamento in un'e-mail.
  • ARP Spoofing ”: In questa tecnica, gli hacker utilizzano un'app sul proprio telefono per creare punti di accesso WiFi falsi che chiunque può utilizzare in luoghi pubblici. Gli hacker denominano i punti di accesso in modo tale che la rete sembri gestita o di proprietà di un particolare negozio o azienda. Le persone che utilizzano queste reti sospettano di accedere a una rete Wi-Fi pubblica. Successivamente, l'applicazione registrerà tutti i dati inviati e ricevuti dalle persone che sono connesse in rete. Se accedono all'account utilizzando il nome utente e la password da una connessione non crittografata, l'app memorizzerà tali dati in modo che gli hacker possano accedere al proprio account. Per non cadere vittima di questo tipo di hack, parla con il proprietario o il commesso del negozio per assicurarti di utilizzare un punto di accesso a Internet appropriato. Assicurati inoltre che la connessione sia crittografata cercando l'icona del lucchetto nell'URL. Puoi anche utilizzare un servizio VPN.
Hack Passaggio 12
Hack Passaggio 12

Passaggio 7. Ottieni i privilegi di superutente

Alcune delle informazioni che attirano l'attenzione saranno protette, quindi è necessario un certo livello di autenticazione per accedervi. Per visualizzare tutti i file sul tuo computer, hai bisogno dei privilegi di superutente o superutente. Questo account utente ha gli stessi diritti dell'utente "root" sui sistemi operativi Linux e BSD. Per i router, questo account è lo stesso dell'account "admin" predefinito (a meno che l'account non sia stato modificato); per Windows, l'account superutente è un account amministratore. Ci sono alcuni trucchi che puoi usare per ottenere i privilegi di superutente:

  • Overflow tampone:

    “Se conosci il layout della memoria di sistema, puoi aggiungere input che non possono essere memorizzati dal buffer. È possibile sovrascrivere il codice salvato in memoria con il proprio codice e controllare il sistema.

  • Su sistemi come Unix, si verifica un overflow del buffer quando il bit setUID nel programma con errori è impostato per memorizzare i permessi dei file. Il programma verrà eseguito da un altro utente (es. superutente).
Hack Passaggio 13
Hack Passaggio 13

Passaggio 8. Crea una "strada secondaria"

Una volta ottenuto il pieno controllo del dispositivo o della macchina di destinazione, assicurati di poter accedere nuovamente al dispositivo o alla macchina. Per creare uno “sfondo”, è necessario installare malware sui servizi di sistema critici (es. server SSH). In questo modo, puoi bypassare il sistema di autenticazione standard. Tuttavia, questa backdoor può essere rimossa nel prossimo aggiornamento del sistema.

Gli hacker esperti creeranno scappatoie nel compilatore in modo che qualsiasi programma compilato abbia il potenziale per essere un modo per entrare nel dispositivo o nella macchina di destinazione

Hack Passaggio 14
Hack Passaggio 14

Passaggio 9. Nascondi le tue tracce

Non lasciare che l'amministratore del dispositivo di destinazione scopra che il sistema è stato abusato. Non apportare modifiche al sito web. Non creare più file del necessario. Inoltre, non creare utenti aggiuntivi. Agisci il prima possibile. Se stai applicando patch su un server come un SSHD, assicurati che la tua password segreta sia codificata. Se qualcuno tenta di accedere al sistema utilizzando quella password, il server può concedergli l'accesso, ma non visualizzerà alcuna informazione cruciale.

Suggerimenti

  • L'utilizzo delle tattiche di cui sopra sui computer di una società popolare o di un'agenzia governativa creerà solo problemi a meno che tu non sia un hacker esperto o professionista. Tieni presente che ci sono persone con più conoscenze di te che lavorano per proteggere questi sistemi. Quando vengono trovati degli hacker, li tengono d'occhio e lasciano che ammettano i propri errori prima di intraprendere un'azione legale. Pertanto, potresti ritenere di avere accesso "libero" dopo aver violato un sistema. Tuttavia, sei effettivamente osservato e puoi essere fermato in qualsiasi momento.
  • Gli hacker sono quelli che hanno "modellato" Internet, creato Linux e utilizzato programmi open source. È una buona idea informarsi sui fatti sull'hacking poiché questo campo è in realtà abbastanza noto. Gli hacker hanno anche bisogno di conoscenze professionali per intraprendere azioni serie in un ambiente reale.
  • Se il bersaglio non riesce a fermare i tuoi sforzi, ricorda che non sei necessariamente un buon hacker. Certo, non dovresti essere troppo grande sulla tua testa. Non pensare a te stesso come al miglior hacker. Devi diventare una persona migliore e farne il tuo obiettivo principale. La tua giornata è sprecata quando non impari qualcosa di nuovo. La cosa più importante sei tu. Cerca di essere una persona o mostra il lato migliore. Non fare mezzi passi. Devi impegnarti al massimo. Come ha detto Yoda, "Farlo o no. Non esistono cose come 'prove ed errori'".
  • Prova a leggere un libro che tratta le reti TCP/IP.
  • C'è una grande differenza tra un hacker e un cracker. I cracker sono individui con motivazioni dannose (ad esempio guadagnare illegalmente denaro), mentre gli hacker cercano di ottenere informazioni e conoscenze attraverso l'esplorazione (in questo caso, "bypassando i sistemi di sicurezza").
  • Esercitati prima ad hackerare il tuo computer.

Avvertimento

  • Fai attenzione se trovi facile trovare scappatoie o errori nella gestione della sicurezza di determinati sistemi. Lo specialista della sicurezza che protegge il sistema potrebbe tentare di ingannarti o attivare un honeypot.
  • Non hackerare il sistema solo per divertimento. Ricorda che l'hacking della rete non è un gioco, ma una forza che può cambiare il mondo. Non perdere tempo in azioni infantili.
  • Se non sei sicuro delle tue capacità, non hackerare reti aziendali, governative o militari. Nonostante abbiano sistemi di sicurezza deboli, queste agenzie potrebbero avere grandi fondi per rintracciarti e arrestarti. Se trovi una scappatoia nella rete, è una buona idea segnalarla a un hacker più esperto e affidabile in modo che possa sfruttarla con saggezza.
  • Non eliminare l'intero file di registro. Basta rimuovere le voci "sospette" dal file. Tuttavia, la domanda è: esiste un backup per i file di registro? Cosa succede se il proprietario del sistema cerca le differenze e trova la cosa che hai eliminato? Ripensa sempre alle tue azioni. La cosa migliore da fare è eliminare casualmente le righe nel registro, incluse le righe che hai creato.
  • Non aiutare nessuno a correggere un programma o il suo sistema, anche se potresti aver sentito consigli contrastanti. Questo è considerato brutto e rischia di farti bandire dalla maggior parte della comunità di hacker. Se vuoi rilasciare i risultati di un exploit privato che qualcuno trova, quella persona può diventare tuo nemico. Inoltre, potrebbe anche essere più abile o intelligente di te.
  • L'uso improprio delle informazioni contenute in questo articolo può essere considerato un atto criminale, sia a livello locale che provinciale. Questo articolo ha lo scopo di fornire informazioni educative e dovrebbe essere utilizzato solo per scopi etici (e non illegali).
  • L'hacking del sistema di qualcuno può essere considerato illegale, quindi non dovresti farlo a meno che tu non abbia il permesso del proprietario del sistema che vuoi hackerare e ritieni che valga la pena provare l'hack. Altrimenti potresti essere arrestato dalle autorità.

Consigliato: