Відповіді на всі випадки життя прямо на цьому сайті

Як стати хакером

Рекламний блок

Кроки

Метод 1 з 2: Перед тим як почати

  • 1 Навчитеся програмувати. У виборі мови керуйтеся власними бажаннями, однак, тримаючи в розумі наступне:
    • Мова Сі був створений під час роботи над операційною системою Unix. Вивчення Сі, як і асемблера, дозволить вам краще зрозуміти принципи роботи оперативної пам'яті.
    • Python і Ruby є високорівневими мовами програмування, відмінно підходять для написання скриптів, що автоматизують вирішення різних завдань.
    • Perl також підходящий вибір для хакінгу, як і PHP, який варто вивчити хоча б тому що більшість сучасних інтернет-сайтів і додатків написано на ньому.
    • А ось вміння створювати скрипти на bash просто необхідно. Саме вони допоможуть вам з легкістю маніпулювати Unix-подібними операційними системами, включаючи всі дистрибутиви Linux.
    • Без знання мови асемблера також не обійтися. Це мова низького рівня, який дозволяє спілкуватися з процесором безпосередньо. По суті, код на будь-якому высокоуровневом мовою в підсумку буде перетворений в асемблер. Тому, знання асемблера може дуже стане в нагоді при пошуку вразливостей в програмах.
  • 2 Досконально вивчіть атакуемую систему. Чим більше ви будете знати про свою жертву, тим краще. Тому для збору інформації варто використовувати всі доступні засоби.
  • Метод 2 з 2: Злом системи

  • 1 Використовуйте *nix термінал для введення команд. Cygwin допоможе вам отримати доступ до терміналу, якщо ви використовуєте Windows. Якщо говорити зокрема про Nmap, то він запускається на Windows без встановлення Cygwin, використовуючи WinPCap. Однак, його продуктивність на Windows істотно знижена через брак «сирих» (нижчого) сокетів. Загалом, краще використовувати системи Linux або BSD, так як вони більш гнучкі, надійні і безпечні.
  • 2 Для початку подбайте про безпеку своєї системи. Для цього вам слід вивчити всі відомі на сьогодні методи захисту. Почніть з основ – знайдіть в інтернеті сервер, на якому знаходиться сайт з сумнівною репутацією, і спробуйте його зламати. Пробуйте всі відомі вам способи, щоб отримати до нього доступ.
  • 3 Протестуйте мета. Перевірте доступність сервера. Для цього підійде тест утилітою ping, що входить в склад всіх основних операційних систем. Однак, не варто на сто відсотків довірять даного тесту, - він діє через ICMP протокол, який іноді може бути відключений надмірно обережним сисадміном.
  • 4 Визначте операційну систему (ОС). Запустити сканер портів, наприклад, nmap, і направте його на атакуемую систему. В результатах сканування ви побачите список відкритих портів мети, інформацію про встановленою ОС і, можливо, використовуваний фаєрвол (міжмережевий екран) або роутер. Ця інформація необхідна для того, щоб почати планувати подальші дії. Для визначення ОС, запустіть сканування в nmap, встановивши опцію –O.
  • 5 Знайдіть відкриті порти в системі. Часто використовувані порти такі як FTP(21) і HTTP(80), часто надійно захищені, і не піддаються відомим на сьогоднішній день эксплойтам.
    • Пошукайте серед інших TCP і UDP портів, з необережності залишені відкритими місцевим сисадміном. Наприклад, порт Telnet(23) або використовувані для ігор по мережі UDP порти.
    • Відкритий 22 TCP порт в більшості випадку означає, що на ньому запущений сервіс SSH(Secure Shell), який можна спробувати зламати брутом (повним перебором можливих паролів).
  • 6 Взломайте пароль. Є кілька способів отримання доступу до пароля, включаючи брутфорс. Метод брутфорс (англ. brute force - груба сила) полягає в переборі всіх можливих варіантів пароля.
    • останнім часом застосовується практика використання більш складних паролів, що помітно ускладнює процедуру брута. Хоча, і технологія самого брута не стоїть на місці.
    • Більшість алгоритмів хешування мають уразливості, які ви можете використовувати для отримання значного збільшення швидкості злому.
    • З недавнього часу для злому стали використовуватися обчислювальні потужності відеокарт, що дає дуже істотний приріст в швидкості (до тисяч разів).
    • Для прискорення процедури злому можна використовувати, так звані райдужні таблиці. Зауважте, що починати злом пароля варто тільки в тому випадку, якщо у вас є його хеш.
    • А от намагатися перебрати паролі, намагаючись залогуватися в системі з кожним з них – далеко не найкраща ідея. Така діяльність швидко виявляється, залишає багато слідів в системних логах і вимагає величезної кількості часу для успішного завершення.
    • Пам'ятайте, що злом пароля далеко не єдиний спосіб отримання доступу до системи.
  • 7 Добийтеся прав суперкористувача. Для цього вам необхідно отримати права доступу root на UNIX-подібних ОС або права адміністратора в Windows.
    • У більшості випадків інформація, до якої ви хочете отримати доступ, буде захищена від сторонніх, і для того щоб обійти цей бар'єр вам будуть потрібні певні права. Для отримання доступу до всіх файлів і процесам без виключення потрібні права суперкористувача, аккаунт має такі ж привілеї як root в Linux і BSD.
    • Для роутерів потрібно аккаунт адміністратора з іменем користувача «адміністратори» або «administrator» за умовчанням.
    • Для Windows систем також потрібно доступ до облікового запису з правами адміністратора.
    • Іншими словами, просте підключення до системи ще не дає вам доступ до всіх локальних файлів і процесів, - для цього вам будуть потрібні права суперкористувача (root або адміністратора).
  • 8 Використовуйте різні хитрощі. Існує безліч методів отримання доступу до прав суперкористувача. Один з популярних способів – переповнення буфера, при якому з'являється можливість записувати в стек пам'яті виконуваного процесу код з командами, які в свою чергу будуть виконані з правами користувача, який запустив процес.
    • В UNIX-подібних ОС уразливий процес повинен бути запущений з встановленим біт suid.
    • Пам'ятайте, що для використання цього методу необхідно знайти на атакується системі запущений процес з уразливістю, або написати таку програму самому і потім якимось чином домогтися її виконання з облікового запису адміністратора.
  • 9 Створіть бекдор. Якщо вам вдалося отримати доступ до системи, подбайте про те, щоб для отримання доступу наступного разу вам не довелося все робити заново. Для цього необхідно встановити бекдор (програму - зломщик) в одній із системних служб, наприклад, на SSH сервер. Пам'ятайте, що такий бекдор може бути знесений при черговому оновленні системи. Хакери - віртуози в таких випадках дописують код компілятор, що дозволяє автоматично створювати бекдори і уразливості в будь скомпілованої програмі.
  • 10 Замітає сліди. Постарайтеся все робити так, щоб у адміністратора атакованої системи не виникло ніяких підозр. Не міняйте вміст веб-сайту (якщо ви атакуєте веб-сайт), і не створюйте непотрібних файлів. Також не створюйте жодних додаткових облікових записів. Виконуйте всі дії максимально швидко. Якщо ви пропатчили SSH сервер, переконайтеся, що ваш пароль збережений в хард коді. Тобто у разі використання цього пароля сторонніми для входу в систему, сервер не повинен видавати ніякої важливої та/або компрометуючої інформації.
  • Поради

    • Пам'ятайте, що для того, щоб стати кращим необхідно намагатися атакувати тільки найбільш захищені системи. Не варто також страждати завищеними зарозумілістю, вважаючи себе великим професіоналом. Просто поставте собі мету вдосконалюватися щодня. Якщо ви не дізналися сьогодні нічого нового чи не відточили вже набуті навички, то вважайте, що день прожитий дарма. Все у ваших руках. Головне повністю присвятити себе справі, без всяких півзаходів і поблажок.
    • Не всі хакери однакові. Є такі, яких цікавить тільки прибуток, інші ж керуються зовсім іншим: спрагою інформації і знань, але, на жаль, навіть вони часом переступають закон.
    • Будучи новачком, не намагайтеся зламати зазначеним ваше способом системи великих корпорацій або державних структур. Врахуйте, що люди, які відповідають за безпеку таких систем, швидше за все розбираються в предметі набагато краще вас. До речі, в деяких випадках навіть після виявлення вторгнення в систему, вони не будуть реагувати негайно, а почекають поки хакер не наследит достатньо, щоб його зловити. Тобто, ви можете відчувати себе в безпеці після злому і продовжувати досліджувати систему на приклад інших вразливостей, поки що, насправді, вас заманюють у пастку.
    • Читайте книги по комп'ютерним мережам і TCP/IP.
    • Пам'ятайте, що для того, щоб стати хакером, необхідно поставити собі за мету стати кращим з кращих. Інші ж, більш приземлені, мети, як злом якої-небудь системи, розробка і продаж експлойтів на чорному ринку, або ж отримання хорошої роботи і допомогу компаніям в забезпеченні інформаційної безпеки, не зроблять вас хакером.
    • Хакери створили інтернет, розробили Linux і продовжують працювати над відкритим програмним забезпеченням. Очевидно, що для того, щоб стати професійному хакером потрібні великі пізнання і відточені до досконалості спеціальні навички.
    • Не дивлячись на те, що є велика кількість легальних способів відточувати свої навички, ви ніколи не зможете стати видатним професіоналом без досвіду атак на реальні системи, і чим краще вони будуть захищені, тим більше у вас шансів чогось навчитися. Тому необхідно завжди пам'ятати, що навіть, якщо у вас немає ніяких злих намірів, і ви ламаєте системи в цілях самоосвіти, ви навряд чи зможете довести це, коли вас упіймають.

    Попередження

    • Якщо ви не хочете втратити авторитет в хакер спільнотах або навіть бути вигнаними них, не допомагайте нікому патчити програми і системи, так як це не вітається. Також не варто викладати у відкритий доступ створені іншими хакерами експлойти, інакше ви ризикуєте нажити собі небезпечних ворогів.
    • При зачистці слідів, не видаляйте логи повністю, - це точно викличе підозру. Краще буде, якщо ви просто очистіть лог тільки від записів про вашу діяльність в системі. Інше питання: що робити якщо десь є резервні копії логів? Адже в цьому випадку буде достатньо лише порівняти їх з оригіналами, щоб виявити сліди атаки. Тому, завжди розглядайте всі варіанти заметанія слідів, можливо, найкращим виходом буде видалення випадкових записів разом з тими, які залишилися після вашого вторгнення.
    • Злом чужої системи часто незаконний. Тому його слід проводити, тільки якщо у вас є дозвіл власника, або ж ви вважаєте себе супер хакером і на всі сто впевнені в собі
    • Будь-яка інформація, представлена в замітці, повинна використовуватися лише у освітніх цілях і не містить ніяких закликів до порушення закону. Невиконання цієї рекомендації може привести вас до кримінальної або адміністративної відповідальності.
    • Не варто розслаблятися, якщо у вас вийшло дуже легко зламати систему або ви знайшли якусь «дитячу» уразливість. Цілком можливо, що це пастка від адміністратора, так званий Honeypot.
    • Пам'ятайте, що злом систем – це не розвага і не спосіб весело провести час. Це серйозне заняття, до якого слід підходити з усією відповідальністю.
    • Якщо у вас є хоч найменші сумніви у своїх здібностях, утримайтесь від спроб злому систем великих корпорацій, або державних і військових структур. Навіть, якщо встановлені на них системи безпеки не надто ефективні, вони без сумнівів зроблять все можливе, щоб зловити будь-якого хакера, у разі його успіху.
    Рекламний блок


    Додати коментар
    Ваше ім'я:  
    Напівжирний Нахилений текст Підкреслений текст Перекреслений текст | Вирівнювання по лівому краю По центру Вирівнювання по правому краю | Вставка смайликів Вибір кольору | Прихований текст Вставка цитати Перетворити вибраний текст з транслітерації в кирилицю Вставка спойлера

    2+2*2=?