Come hackerare: 14 passaggi (con immagini)

Sommario:

Come hackerare: 14 passaggi (con immagini)
Come hackerare: 14 passaggi (con immagini)

Video: Come hackerare: 14 passaggi (con immagini)

Video: Come hackerare: 14 passaggi (con immagini)
Video: COME DIVENTARE UN HACKER [Guida] (Step by Step) 2024, Aprile
Anonim

Nei media popolari, gli hacker sono spesso descritti come personaggi malvagi che ottengono illegalmente l'accesso a sistemi e reti di computer. In verità, un hacker è semplicemente qualcuno che ha una vasta conoscenza dei sistemi e delle reti di computer. Alcuni hacker (chiamati cappelli neri) usano effettivamente le loro abilità per scopi illegali e non etici. Altri lo fanno per la sfida. Gli hacker white hat usano le loro abilità per risolvere problemi e rafforzare i sistemi di sicurezza. Questi hacker usano le loro abilità per catturare i criminali e correggere le vulnerabilità nei sistemi di sicurezza. Anche se non hai intenzione di hackerare, è bene sapere come operano gli hacker per evitare di diventare un bersaglio. Se sei pronto per tuffarti e imparare l'arte, questo wikiHow ti insegna alcuni suggerimenti per aiutarti a iniziare.

Passi

Parte 1 di 2: apprendere le competenze necessarie per hackerare

Hack Passaggio 1
Hack Passaggio 1

Passaggio 1. Comprendi cos'è l'hacking

In generale, l'hacking si riferisce a una varietà di tecniche utilizzate per compromettere o ottenere l'accesso a un sistema digitale. Può essere un computer, un telefono cellulare o un tablet o un'intera rete. L'hacking coinvolge una varietà di abilità specializzate. Alcuni sono molto tecnici. Altri sono più psicologici. Esistono molti tipi diversi di hacker motivati da una serie di motivi diversi.

Hack Passaggio 2
Hack Passaggio 2

Passaggio 2. Comprendere l'etica dell'hacking

Nonostante il modo in cui gli hacker sono rappresentati nella cultura popolare, l'hacking non è né buono né cattivo. Può essere utilizzato per entrambi. Gli hacker sono semplicemente persone esperte nella tecnologia a cui piace risolvere i problemi e superare i limiti. Puoi usare le tue abilità di hacker per trovare soluzioni ai problemi, oppure puoi usare le tue abilità per creare problemi e impegnarti in attività illegali.

  • Avvertimento:

    L'accesso a computer che non ti appartengono è altamente illegale. Se scegli di usare le tue abilità di hacking per tali scopi, tieni presente che ci sono altri hacker là fuori che usano le loro abilità a fin di bene (sono chiamati hacker white hat). Alcuni di loro vengono pagati un sacco di soldi per inseguire i cattivi hacker (hacker black hat). Se ti prendono, andrai in prigione.

Hack Passaggio 3
Hack Passaggio 3

Passaggio 3. Impara a usare Internet e HTML

Se hai intenzione di hackerare, devi sapere come usare Internet. Non solo come utilizzare un browser web, ma anche come utilizzare tecniche avanzate dei motori di ricerca. Dovrai anche sapere come creare contenuti Internet utilizzando HTML. Imparare l'HTML ti insegnerà anche alcune buone abitudini mentali che ti aiuteranno nell'apprendimento della programmazione.

Hack Passaggio 4
Hack Passaggio 4

Passaggio 4. Impara a programmare

Imparare un linguaggio di programmazione potrebbe richiedere tempo, quindi devi essere paziente. Concentrati sull'imparare a pensare come un programmatore invece di imparare singole lingue. Concentrati su concetti simili in tutti i linguaggi di programmazione.

  • C e C++ sono i linguaggi con cui sono stati creati Linux e Windows. (insieme al linguaggio assembly) insegna qualcosa di molto importante nell'hacking: come funziona la memoria.
  • Python e Ruby sono linguaggi di scripting potenti e di alto livello che possono essere utilizzati per automatizzare varie attività.
  • Vale la pena imparare PHP perché la maggior parte delle applicazioni Web utilizza PHP. Perl è una scelta ragionevole anche in questo campo.
  • Lo scripting di Bash è un must. Ecco come manipolare facilmente i sistemi Unix/Linux. Puoi usare Bash per scrivere script, che faranno la maggior parte del lavoro per te.
  • Il linguaggio assembly è un must-sapere. È il linguaggio di base che il tuo processore comprende e ne esistono molteplici varianti. Non puoi veramente sfruttare un programma se non conosci l'assembly.
Hack Passaggio 5
Hack Passaggio 5

Passaggio 5. Ottieni un sistema basato su Unix open source e impara a usarlo

Esiste un'ampia famiglia di sistemi operativi basati su Unix, incluso Linux. La stragrande maggioranza dei server web su Internet è basata su Unix. Quindi dovrai imparare Unix se vuoi hackerare Internet. Inoltre, i sistemi open source come Linux ti consentono di leggere e modificare il codice sorgente in modo da poterci armeggiare.

Esistono molte distribuzioni diverse di Unix e Linux. La distribuzione Linux più popolare è Ubuntu. Puoi installare Linux come sistema operativo principale oppure puoi creare una macchina virtuale Linux. Puoi anche Dual Boot Windows e Ubuntu

Parte 2 di 2: Hacking

Hack Passaggio 6
Hack Passaggio 6

Passaggio 1. Prima di tutto metti in sicurezza la tua macchina

Per hackerare, devi aver bisogno di un sistema per esercitare le tue grandi abilità di hacking. Tuttavia, assicurati di avere l'autorizzazione per attaccare il tuo obiettivo. Puoi attaccare la tua rete, chiedere un permesso scritto o configurare il tuo laboratorio con macchine virtuali. Attaccare un sistema senza autorizzazione, indipendentemente dal suo contenuto, è illegale e volere metterti nei guai.

Boot2root sono sistemi progettati specificamente per essere hackerati. È possibile scaricare questi sistemi online e installarli utilizzando il software della macchina virtuale. Puoi esercitarti nell'hacking di questi sistemi

Hack Passaggio 7
Hack Passaggio 7

Passaggio 2. Conosci il tuo obiettivo

Il processo di raccolta delle informazioni sul tuo obiettivo è noto come enumerazione. L'obiettivo è stabilire una connessione attiva con il target e trovare vulnerabilità che possono essere utilizzate per sfruttare ulteriormente il sistema. Ci sono una varietà di strumenti e tecniche che possono aiutare con il processo di enumerazione. L'enumerazione può essere eseguita su una varietà di protocolli Internet, inclusi NetBIOS, SNMP, NTP, LDAP, SMTP, DNS e sistemi Windows e Linux. Di seguito sono riportate alcune informazioni che desideri raccogliere:

  • Nomi utente e nomi di gruppo.
  • Nomi host.
  • Condivisioni di rete e servizi
  • Tabelle IP e tabelle di routing.
  • Impostazioni del servizio e configurazioni di controllo.
  • Applicazioni e banner.
  • Dettagli SNMP e DNS.
Hack Passaggio 8
Hack Passaggio 8

Passaggio 3. Testare il bersaglio

Riesci a raggiungere il sistema remoto? Sebbene sia possibile utilizzare l'utilità ping (inclusa nella maggior parte dei sistemi operativi) per vedere se il target è attivo, non ci si può sempre fidare dei risultati: si basa sul protocollo ICMP, che può essere facilmente disattivato da amministratori di sistema paranoici. Puoi anche utilizzare gli strumenti per controllare un'e-mail per vedere quale server di posta elettronica utilizza.

Puoi trovare strumenti di hacking cercando nei forum degli hacker

Hack Passaggio 9
Hack Passaggio 9

Passaggio 4. Eseguire una scansione delle porte

È possibile utilizzare uno scanner di rete per eseguire una scansione delle porte. Questo ti mostrerà le porte aperte sulla macchina, il sistema operativo e può anche dirti che tipo di firewall o router stanno usando in modo da poter pianificare una linea d'azione.

Hack Passaggio 10
Hack Passaggio 10

Passaggio 5. Trova un percorso o una porta aperta nel sistema

Le porte comuni come FTP (21) e HTTP (80) sono spesso ben protette e probabilmente solo vulnerabili agli exploit ancora da scoprire. Prova altre porte TCP e UDP che potrebbero essere state dimenticate, come Telnet e varie porte UDP lasciate aperte per i giochi LAN.

Una porta aperta 22 di solito è la prova di un servizio SSH (secure shell) in esecuzione sul target, che a volte può essere forzato brute

Hack Passaggio 11
Hack Passaggio 11

Passaggio 6. Crackare la password o il processo di autenticazione

Esistono diversi metodi per decifrare una password. Includono alcuni dei seguenti:

  • Forza bruta:

    Un attacco di forza bruta cerca semplicemente di indovinare la password dell'utente. Ciò è utile per ottenere l'accesso a password facilmente individuabili (ad es. password123). Gli hacker utilizzano spesso strumenti che indovinano rapidamente parole diverse da un dizionario per cercare di indovinare una password. Per proteggerti da un attacco di forza bruta, evita di usare parole semplici come password. Assicurati di utilizzare una combinazione di lettere, numeri e caratteri speciali.

  • Ingegneria sociale:

    Per questa tecnica, un hacker contatterà un utente e lo indurrà a fornire la sua password. Ad esempio, affermano di provenire dal reparto IT e comunicano all'utente che hanno bisogno della password per risolvere un problema. Possono anche fare immersioni nei cassonetti per cercare informazioni o cercare di accedere a una stanza sicura. Ecco perché non dovresti mai dare la tua password a nessuno, non importa chi affermi di essere. Distruggi sempre tutti i documenti che contengono informazioni personali.

  • Phishing:

    In questa tecnica, un hacker invia un'e-mail falsa a un utente che sembra provenire da una persona o un'azienda di cui l'utente si fida. L'e-mail può contenere un allegato che installa spyware o un keylogger. Potrebbe anche contenere un collegamento a un sito Web aziendale falso (realizzato dall'hacker) che sembra autentico. All'utente viene quindi chiesto di inserire le proprie informazioni personali, alle quali l'hacker può quindi accedere. Per evitare queste truffe, non aprire email di cui non ti fidi. Controlla sempre che un sito web sia sicuro (include "HTTPS" nell'URL). Accedi direttamente ai siti aziendali invece di fare clic sui collegamenti in un'e-mail.

  • Spoofing ARP:

    In questa tecnica, un hacker utilizza un'app sul suo smartphone per creare un falso punto di accesso Wi-Fi a cui chiunque in un luogo pubblico può accedere. Gli hacker possono dargli un nome che sembra appartenga all'establishment locale. Le persone vi accedono pensando di accedere al Wi-Fi pubblico. L'app quindi registra tutti i dati trasmessi su Internet dalle persone che hanno effettuato l'accesso. Se accedono a un account utilizzando un nome utente e una password su una connessione non crittografata, l'app memorizzerà tali dati e consentirà l'accesso all'hacker. Per evitare di diventare vittima di questo furto, evita di utilizzare il Wi-Fi pubblico. Se devi utilizzare il Wi-Fi pubblico, verifica con il proprietario di una struttura per assicurarti di accedere al punto di accesso Internet corretto. Verifica che la tua connessione sia crittografata cercando un lucchetto nell'URL. Puoi anche usare una VPN.

Hack Passaggio 12
Hack Passaggio 12

Passaggio 7. Ottieni i privilegi di superutente

La maggior parte delle informazioni di interesse vitale è protetta e per ottenerla è necessario un certo livello di autenticazione. Per vedere tutti i file su un computer sono necessari i privilegi di superutente: un account utente a cui vengono assegnati gli stessi privilegi dell'utente "root" nei sistemi operativi Linux e BSD. Per i router questo è l'account "admin" di default (a meno che non sia stato modificato); per Windows, questo è l'account amministratore. Ci sono alcuni trucchi che puoi usare per ottenere i privilegi di superutente:

  • Overflow tampone:

    Se conosci il layout della memoria di un sistema, puoi fornirgli un input che il buffer non può memorizzare. Puoi sovrascrivere il codice salvato in memoria con il tuo codice e prendere il controllo del sistema.

  • Nei sistemi simili a Unix, ciò accadrà se il software infetto ha impostato il bit UID impostato per memorizzare i permessi dei file. Il programma verrà eseguito come un utente diverso (ad esempio superutente).
Hack Passaggio 13
Hack Passaggio 13

Passaggio 8. Crea una backdoor

Una volta ottenuto il pieno controllo di una macchina, è una buona idea assicurarsi di poter tornare di nuovo. Per creare una backdoor, devi installare un malware su un importante servizio di sistema, come il server SSH. Ciò ti consentirà di aggirare il sistema di autenticazione standard. Tuttavia, la tua backdoor potrebbe essere rimossa durante il prossimo aggiornamento del sistema.

Un hacker esperto metterebbe in backdoor il compilatore stesso, quindi ogni software compilato sarebbe un potenziale modo per tornare indietro

Hack Passaggio 14
Hack Passaggio 14

Passaggio 9. Copri le tue tracce

Non far sapere all'amministratore che il sistema è compromesso. Non apportare modifiche al sito web. Non creare più file del necessario. Non creare utenti aggiuntivi. Agisci il più rapidamente possibile. Se hai patchato un server come SSHD, assicurati che abbia la tua password segreta hardcoded. Se qualcuno tenta di accedere con questa password, il server dovrebbe consentirgli di accedere, ma non dovrebbe contenere alcuna informazione cruciale.

Suggerimenti

  • A meno che tu non sia un esperto o un hacker professionista, l'utilizzo di queste tattiche su un popolare computer aziendale o governativo significa creare problemi. Tieni presente che ci sono persone un po' più esperte di te che proteggono questi sistemi per vivere. Una volta trovati, a volte controllano gli intrusi per consentire loro di incriminarsi prima di intraprendere un'azione legale. Ciò significa che potresti pensare di avere libero accesso dopo aver violato un sistema, quando in realtà sei osservato e potresti essere fermato in qualsiasi momento.
  • Gli hacker sono coloro che hanno costruito Internet, creato Linux e lavorano su software open source. È consigliabile esaminare l'hacking in quanto è abbastanza rispettato e richiede molte conoscenze professionali per fare qualcosa di serio in ambienti reali.
  • Tieni presente che se il tuo obiettivo non sta facendo del suo meglio per tenerti fuori, non diventerai mai bravo. Certo, non essere arrogante. Non pensare a te stesso come al meglio del meglio. Fai di questo il tuo obiettivo: devi diventare sempre migliore. Ogni giorno in cui non hai imparato qualcosa di nuovo è un giorno sprecato. Sei tutto ciò che conta. Diventa il migliore, ad ogni costo. Non ci sono mezze vie. Devi dare completamente te stesso. Come direbbe Yoda, "Fai o non farlo. Non c'è tentativo".
  • Leggi libri che trattano di reti TCP/IP.
  • C'è una grande differenza tra un hacker e un cracker. Un cracker è motivato da motivi dannosi (vale a dire: guadagnare denaro), mentre gli hacker tentano di recuperare informazioni e acquisire conoscenze attraverso l'esplorazione - ("bypassando la sicurezza").
  • Esercitati prima hackerando il tuo computer.

Avvertenze

  • Se non sei sicuro delle tue capacità, evita di entrare in reti aziendali, governative o militari. Anche se hanno una sicurezza debole, potrebbero avere molti soldi per rintracciarti e arrestarti. Se trovi un buco in una rete di questo tipo, è meglio consegnarlo a un hacker più esperto di cui ti fidi e che può mettere a frutto questi sistemi.
  • Non eliminare interi file di registro. Invece, rimuovi solo le voci incriminanti dal file. L'altra domanda è: esiste un file di registro di backup? E se cercassero solo le differenze e trovassero le cose esatte che hai cancellato? Pensa sempre alle tue azioni. La cosa migliore è eliminare le righe casuali del registro, inclusa la tua.
  • L'uso improprio di queste informazioni può essere un atto criminale locale e/o federale (crimine). Questo articolo vuole essere informativo e dovrebbe essere usato solo per scopi etici e non illegali.
  • Non fare mai niente solo per divertimento. Ricorda che non è un gioco da hackerare in una rete, ma un potere per cambiare il mondo. Non sprecarlo in azioni infantili.
  • Fai molta attenzione se pensi di aver trovato un crack molto facile o un errore grossolano nella gestione della sicurezza. Un professionista della sicurezza che protegge quel sistema potrebbe tentare di ingannarti o creare un honeypot.
  • Anche se potresti aver sentito il contrario, non aiutare nessuno a correggere i propri programmi o sistemi. Questo è considerato estremamente zoppo e porta ad essere bandito dalla maggior parte delle comunità di hacker. Se rilasciassi un exploit privato che qualcuno ha trovato, questa persona potrebbe diventare tuo nemico. Questa persona è probabilmente migliore di te.
  • L'hacking nel sistema di qualcun altro potrebbe essere illegale, quindi non farlo se non sei sicuro di avere il permesso del proprietario del sistema che stai cercando di hackerare e sei sicuro che ne valga la pena. Altrimenti, verrai catturato.

Consigliato: