نحوه هک کردن: 14 مرحله (همراه با تصاویر)

فهرست مطالب:

نحوه هک کردن: 14 مرحله (همراه با تصاویر)
نحوه هک کردن: 14 مرحله (همراه با تصاویر)

تصویری: نحوه هک کردن: 14 مرحله (همراه با تصاویر)

تصویری: نحوه هک کردن: 14 مرحله (همراه با تصاویر)
تصویری: آموزش هک روبیکا / وارد شدن به روبیکای دیگران 2024, آوریل
Anonim

در رسانه های رایج ، هکرها اغلب به عنوان شخصیت های شرور معرفی می شوند که به طور غیرقانونی به سیستم ها و شبکه های کامپیوتری دسترسی پیدا می کنند. در حقیقت ، هکر به سادگی شخصی است که درک وسیعی از سیستم ها و شبکه های کامپیوتری دارد. برخی از هکرها (که کلاه سیاه نامیده می شوند) در واقع از مهارت های خود برای اهداف غیرقانونی و غیر اخلاقی استفاده می کنند. دیگران این کار را برای چالش انجام می دهند. هکرهای کلاه سفید از مهارت های خود برای حل مشکلات و تقویت سیستم های امنیتی استفاده می کنند. این هکرها از مهارت های خود برای دستگیری مجرمان و رفع آسیب پذیری در سیستم های امنیتی استفاده می کنند. حتی اگر قصد هک ندارید ، خوب است بدانید هکرها چگونه عمل می کنند تا از تبدیل شدن به هدف جلوگیری کنند. اگر آمادگی غواصی و یادگیری هنر را دارید ، این wikiHow چند نکته را به شما آموزش می دهد تا به شما در شروع کار کمک کند.

مراحل

قسمت 1 از 2: یادگیری مهارت های مورد نیاز برای هک

هک مرحله 1
هک مرحله 1

مرحله 1. درک کنید که هک چیست

به طور کلی ، هک به انواع تکنیک هایی اطلاق می شود که برای به خطر انداختن یا دسترسی به یک سیستم دیجیتال استفاده می شود. این می تواند یک رایانه ، تلفن همراه یا رایانه لوحی یا یک شبکه کامل باشد. هک شامل انواع مختلفی از مهارت های تخصصی است. برخی از آنها بسیار فنی هستند. دیگران بیشتر روانشناختی هستند. انواع مختلفی از هکرها وجود دارند که به دلایل مختلف انگیزه دارند.

هک مرحله 2
هک مرحله 2

مرحله 2. اخلاق هک را بشناسید

علیرغم شیوه های نمایش هکرها در فرهنگ عمومی ، هک نه خوب است و نه بد. برای هر کدام قابل استفاده است. هکرها فقط افرادی هستند که در فن آوری مهارت دارند و دوست دارند مشکلات را حل کرده و بر محدودیت ها غلبه کنند. می توانید از مهارت های خود به عنوان یک هکر برای یافتن راه حل برای مشکلات استفاده کنید ، یا می توانید از مهارت های خود برای ایجاد مشکلات و انجام فعالیت های غیرقانونی استفاده کنید.

  • هشدار:

    دسترسی به رایانه هایی که متعلق به شما نیستند بسیار غیرقانونی است. اگر می خواهید از مهارت های هک خود برای چنین اهدافی استفاده کنید ، توجه داشته باشید که هکرهای دیگری نیز وجود دارند که از مهارت های خود برای همیشه استفاده می کنند (به آنها هکرهای کلاه سفید می گویند). برخی از آنها مبلغ زیادی دریافت می کنند تا به دنبال هکرهای بد (هکرهای کلاه سیاه) بروند. اگر آنها شما را بگیرند ، شما به زندان می روید.

هک مرحله 3
هک مرحله 3

مرحله 3. نحوه استفاده از اینترنت و HTML را بیاموزید

اگر قصد هک دارید ، باید نحوه استفاده از اینترنت را بدانید. نه تنها نحوه استفاده از مرورگر وب ، بلکه نحوه استفاده از تکنیک های پیشرفته موتورهای جستجو. همچنین باید نحوه ایجاد محتوای اینترنتی با استفاده از HTML را بدانید. یادگیری HTML همچنین عادات ذهنی خوبی را به شما آموزش می دهد که در یادگیری برنامه نویسی به شما کمک می کند.

هک مرحله 4
هک مرحله 4

مرحله 4. نحوه برنامه نویسی را بیاموزید

یادگیری زبان برنامه نویسی ممکن است زمان بر باشد ، بنابراین باید صبور باشید. بر یادگیری تفکر مانند برنامه نویس به جای یادگیری زبان های فردی تمرکز کنید. تمرکز بر مفاهیم مشابه در تمام زبان های برنامه نویسی.

  • C و C ++ زبانهایی هستند که لینوکس و ویندوز با آنها ساخته شده اند. این (همراه با زبان اسمبلی) چیزی بسیار مهم در هک را آموزش می دهد: نحوه عملکرد حافظه.
  • پایتون و روبی زبانهای سطح بالا و قدرتمندی هستند که می توانند برای خودکار کردن کارهای مختلف استفاده شوند.
  • PHP ارزش یادگیری دارد زیرا اکثر برنامه های وب از PHP استفاده می کنند. Perl در این زمینه نیز یک انتخاب منطقی است.
  • اسکریپت نویسی الزامی است. این است که چگونه می توان به راحتی سیستم های یونیکس/لینوکس را دستکاری کرد. می توانید از Bash برای نوشتن اسکریپت ها استفاده کنید ، که بیشتر کارها را برای شما انجام می دهد.
  • زبان اسمبلی باید دانست. این زبان اصلی است که پردازنده شما آن را می فهمد و انواع مختلفی از آن وجود دارد. اگر مونتاژ را بلد نباشید ، نمی توانید از یک برنامه واقعاً سوء استفاده کنید.
هک مرحله 5
هک مرحله 5

مرحله 5. یک سیستم منبع باز مبتنی بر یونیکس دریافت کرده و استفاده از آن را بیاموزید

خانواده وسیعی از سیستم عامل ها که مبتنی بر یونیکس هستند ، از جمله لینوکس وجود دارد. اکثریت قریب به اتفاق سرورهای وب موجود در اینترنت مبتنی بر یونیکس هستند. بنابراین اگر می خواهید اینترنت را هک کنید ، باید یونیکس را یاد بگیرید. همچنین ، سیستم های منبع باز مانند لینوکس به شما این امکان را می دهند که کد منبع را بخوانید و تغییر دهید تا بتوانید با آنها کار کنید.

توزیع های مختلفی از یونیکس و لینوکس وجود دارد. محبوب ترین توزیع لینوکس اوبونتو است. می توانید لینوکس را به عنوان سیستم عامل اصلی خود نصب کنید ، یا می توانید یک ماشین مجازی لینوکس ایجاد کنید. همچنین می توانید ویندوز و اوبونتو را دوبار بوت کنید

قسمت 2 از 2: هک

هک مرحله 6
هک مرحله 6

مرحله 1. ابتدا دستگاه خود را ایمن کنید

برای هک کردن ، باید به سیستمی نیاز داشته باشید تا مهارت های عالی هک خود را تمرین کنید. با این حال ، مطمئن شوید که مجوز حمله به هدف خود را دارید. شما می توانید به شبکه خود حمله کنید ، اجازه کتبی بخواهید یا آزمایشگاه خود را با ماشین های مجازی راه اندازی کنید. حمله به یک سیستم بدون اجازه ، صرف نظر از محتوای آن غیرقانونی و اراده شما را به دردسر بیاندازد

Boot2root سیستم هایی هستند که به طور خاص برای هک طراحی شده اند. می توانید این سیستم ها را به صورت آنلاین بارگیری کرده و با استفاده از نرم افزار ماشین مجازی نصب کنید. می توانید هک این سیستم ها را تمرین کنید

هک مرحله 7
هک مرحله 7

مرحله 2. هدف خود را بشناسید

فرایند جمع آوری اطلاعات در مورد هدف شما به عنوان شمارش شناخته می شود. هدف ایجاد ارتباط فعال با هدف و یافتن آسیب پذیری هایی است که می تواند برای بهره برداری بیشتر از سیستم مورد استفاده قرار گیرد. ابزارها و تکنیک های متنوعی وجود دارد که می تواند به فرایند شمارش کمک کند. شمارش را می توان بر روی انواع پروتکل های اینترنتی از جمله ، NetBIOS ، SNMP ، NTP ، LDAP ، SMTP ، DNS و سیستم های Windows و Linux انجام داد. موارد زیر برخی از اطلاعاتی است که می خواهید جمع آوری کنید:

  • نام کاربری و نام گروه
  • نام های میزبان
  • اشتراک و خدمات شبکه
  • جداول IP و جداول مسیریابی.
  • تنظیمات سرویس و تنظیمات حسابرسی.
  • برنامه ها و بنرها.
  • جزئیات SNMP و DNS.
هک مرحله 8
هک مرحله 8

مرحله 3. هدف را آزمایش کنید

آیا می توانید به سیستم از راه دور دسترسی پیدا کنید؟ در حالی که می توانید از ابزار پینگ (که در اکثر سیستم عامل ها وجود دارد) استفاده کنید تا ببینید آیا هدف فعال است یا خیر ، همیشه نمی توانید به نتایج اعتماد کنید - این به پروتکل ICMP متکی است ، که می تواند به راحتی توسط مدیران سیستم پارانوئید خاموش شود. همچنین می توانید از ابزارهایی برای بررسی یک ایمیل استفاده کنید تا ببینید از چه سرور ایمیل استفاده می کند.

با جستجوی انجمن های هکر می توانید ابزارهای هک را پیدا کنید

هک مرحله 9
هک مرحله 9

مرحله 4. اسکن پورت ها را اجرا کنید

برای اجرای اسکن پورت می توانید از اسکنر شبکه استفاده کنید. این پورت هایی را که روی دستگاه ، سیستم عامل باز هستند به شما نشان می دهد و حتی می تواند به شما بگوید که از چه نوع فایروال یا روتری استفاده می کنند تا بتوانید یک برنامه عملی برنامه ریزی کنید.

هک مرحله 10
هک مرحله 10

مرحله 5. یک مسیر یا پورت باز در سیستم پیدا کنید

پورت های رایج مانند FTP (21) و HTTP (80) اغلب به خوبی محافظت می شوند و احتمالاً فقط در معرض سوء استفاده قرار دارند که هنوز کشف نشده اند. سایر درگاه های TCP و UDP که ممکن است فراموش شده باشند را امتحان کنید ، مانند Telnet و پورت های مختلف UDP که برای بازی LAN باز گذاشته شده است.

یک درگاه باز 22 معمولاً شواهدی از یک سرویس SSH (پوسته امن) است که بر روی هدف اجرا می شود ، که گاهی اوقات می تواند به صورت وحشیانه انجام شود

هک مرحله 11
هک مرحله 11

مرحله 6. رمز عبور یا فرایند احراز هویت را ترک کنید

چندین روش برای شکستن رمز عبور وجود دارد. آنها شامل برخی از موارد زیر هستند:

  • نیروی بی رحم:

    حمله وحشیانه به سادگی سعی می کند رمز عبور کاربر را حدس بزند. این برای دسترسی به گذرواژه هایی که به راحتی قابل حدس زدن هستند (به عنوان مثال password123) مفید است. هکرها اغلب از ابزارهایی استفاده می کنند که به سرعت کلمات مختلف را از یک فرهنگ لغت حدس می زنند تا رمز عبور را حدس بزنند. برای محافظت در برابر حمله نیروی وحشیانه ، از کلمات ساده به عنوان رمز عبور خودداری کنید. اطمینان حاصل کنید که از ترکیبی از حروف ، اعداد و کاراکترهای خاص استفاده کنید.

  • مهندسی اجتماعی:

    برای این روش ، یک هکر با یک کاربر تماس می گیرد و او را فریب می دهد تا رمز عبور خود را اعلام کند. به عنوان مثال ، آنها ادعا می کنند که از بخش IT هستند و به کاربر می گویند که برای رفع مشکل به رمز عبور خود نیاز دارند. آنها همچنین ممکن است برای جستجوی اطلاعات به غواصی بپردازند یا سعی کنند به یک اتاق امن دسترسی پیدا کنند. به همین دلیل است که شما هرگز نباید گذرواژه خود را به هیچ کس ، بدون توجه به اینکه چه کسی ادعا می کند ، بدهید. همیشه اسنادی را که حاوی اطلاعات شخصی هستند خرد کنید.

  • فیشینگ:

    در این روش ، یک هکر یک ایمیل جعلی برای کاربر ارسال می کند که به نظر می رسد از شخص یا شرکتی است که کاربر به آن اعتماد دارد. ممکن است ایمیل حاوی پیوست باشد که نرم افزارهای جاسوسی یا keylogger را نصب می کند. همچنین ممکن است حاوی پیوندی به یک وب سایت تجاری اشتباه (ساخته شده توسط هکر) باشد که به نظر معتبر است. سپس از کاربر خواسته می شود اطلاعات شخصی خود را وارد کند که هکر به آن دسترسی پیدا می کند. برای جلوگیری از این کلاهبرداری ، ایمیل هایی را که به آنها اعتماد ندارید باز نکنید. همیشه مطمئن شوید که وب سایت ایمن است (شامل "HTTPS" در URL). به جای کلیک بر روی پیوندها در یک ایمیل ، مستقیماً وارد سایتهای تجاری شوید.

  • جعل ARP:

    در این روش ، یک هکر از برنامه ای در تلفن هوشمند خود برای ایجاد یک نقطه دسترسی جعلی Wi-Fi استفاده می کند که هر کسی در مکان عمومی می تواند به آن وارد شود. هکرها می توانند نامی را بر آن بگذارند که به نظر می رسد متعلق به سازمان محلی است. مردم با تصور اینکه در حال ورود به Wi-Fi عمومی هستند ، وارد سیستم می شوند. سپس برنامه تمام داده های منتقل شده از طریق اینترنت توسط افرادی که به آن وارد شده اند را ثبت می کند. اگر با استفاده از نام کاربری و گذرواژه از طریق اتصال رمزگذاری نشده وارد حساب کاربری شوند ، برنامه آن داده ها را ذخیره کرده و به هکر دسترسی می دهد. برای جلوگیری از قربانی این سرقت ، از استفاده از Wi-Fi عمومی خودداری کنید. اگر باید از Wi-Fi عمومی استفاده کنید ، با صاحب یک موسسه تماس بگیرید تا مطمئن شوید که در نقطه دسترسی صحیح اینترنت وارد شده اید. با جستجوی قفل در URL ، مطمئن شوید که اتصال شما رمزگذاری شده است. همچنین می توانید از VPN استفاده کنید.

هک مرحله 12
هک مرحله 12

مرحله 7. امتیازات فوق العاده کاربر را دریافت کنید

اکثر اطلاعاتی که مورد توجه حیاتی قرار می گیرند محافظت می شوند و برای بدست آوردن آنها به سطح خاصی از احراز هویت احتیاج دارید. برای مشاهده همه فایل های موجود در رایانه ، به امتیازات فوق کاربر نیاز دارید-یک حساب کاربری که دارای امتیازات مشابه کاربر "root" در سیستم عامل های لینوکس و BSD است. برای روترها این حساب "admin" به طور پیش فرض است (مگر اینکه تغییر کرده باشد). برای Windows ، این حساب Administrator است. چند ترفند وجود دارد که می توانید برای به دست آوردن امتیازات فوق العاده کاربر استفاده کنید:

  • سرریز بافر:

    اگر چیدمان حافظه یک سیستم را می دانید ، می توانید آن را به ورودی تغذیه کنید که بافر نمی تواند ذخیره کند. می توانید کد ذخیره شده در حافظه را با کد خود بازنویسی کرده و کنترل سیستم را در دست بگیرید.

  • در سیستم های مشابه یونیکس ، این اتفاق می افتد اگر نرم افزار دارای اشکال bitUID را برای ذخیره مجوزهای فایل تنظیم کرده باشد. این برنامه به عنوان یک کاربر متفاوت (به عنوان مثال فوق کاربر) اجرا می شود.
هک مرحله 13
هک مرحله 13

مرحله 8. یک در پشت ایجاد کنید

هنگامی که کنترل کامل دستگاه را به دست آوردید ، بهتر است مطمئن شوید که می توانید دوباره بازگردید. برای ایجاد یک در پشتی ، باید یک بدافزار را روی یک سرویس مهم سیستم مانند سرور SSH نصب کنید. این به شما امکان می دهد سیستم استاندارد احراز هویت را دور بزنید. با این حال ، ممکن است در هنگام ارتقاء سیستم بعدی ، درب پشتی شما برداشته شود.

یک هکر باتجربه پشتیبان کامپایلر را می گیرد ، بنابراین هر نرم افزار کامپایل شده راهی بالقوه برای بازگشت است

هک مرحله 14
هک مرحله 14

مرحله 9. آهنگ های خود را بپوشانید

اجازه ندهید سرپرست بداند که سیستم به خطر افتاده است. هیچ تغییری در وب سایت ایجاد نکنید. بیش از نیاز خود فایل ایجاد نکنید. هیچ کاربر اضافی ایجاد نکنید. در اسرع وقت اقدام کنید. اگر سروری مانند SSHD را وصله کرده اید ، مطمئن شوید رمز عبور شما مخفی است. اگر شخصی سعی می کند با این رمز ورود به سیستم وارد شود ، سرور باید به او اجازه ورود دهد ، اما نباید حاوی اطلاعات مهم باشد.

نکات

  • مگر اینکه شما یک متخصص هکر یا یک هکر حرفه ای باشید ، استفاده از این تاکتیک ها در رایانه های شرکتی یا دولتی محبوب باعث ایجاد مشکل می شود. به خاطر داشته باشید که افرادی کمی آگاه تر از شما هستند که از این سیستم ها برای امرار معاش محافظت می کنند. هنگامی که آنها پیدا می شوند ، گاهی اوقات مزاحمان را زیر نظر می گیرند تا اجازه دهند قبل از اقدام قانونی ، خود را متهم کنند. این بدان معناست که ممکن است فکر کنید پس از هک شدن به یک سیستم دسترسی رایگان دارید ، در حالی که در واقع تحت نظارت هستید و ممکن است هر لحظه متوقف شود.
  • هکرها کسانی هستند که اینترنت را ایجاد کرده اند ، لینوکس ساخته اند و بر روی نرم افزارهای منبع باز کار می کنند. توصیه می شود هک را مورد توجه قرار دهید زیرا کاملاً مورد احترام است و برای انجام کارهای جدی در محیط های واقعی نیاز به دانش حرفه ای زیادی دارد.
  • به خاطر داشته باشید ، اگر هدف شما تمام تلاش خود را برای دور نگه داشتن شما انجام نمی دهد ، هرگز خوب نخواهید شد. البته ، خودخواه نباشید. به خود به عنوان بهترین و بهترین فکر نکنید. این را هدف خود قرار دهید: باید بهتر و بهتر شوید. هر روزی که چیز جدیدی یاد نگرفتید یک روز تلف شده است. شما همه چیز مهم هستید به هر قیمتی بهترین شوید هیچ نیمه راه وجود ندارد. شما باید به طور کامل از خود بدهید. همانطور که یودا می گوید ، "انجام دهید یا نکنید. هیچ تلاشی وجود ندارد."
  • کتابهایی را بخوانید که درباره شبکه TCP/IP بحث می کنند.
  • تفاوت عمده ای بین هکر و ترقه وجود دارد. انگیزه یک ترقه به دلایل مخرب (یعنی: کسب درآمد) وجود دارد ، در حالی که هکرها سعی در بازیابی اطلاعات و کسب اطلاعات از طریق اکتشاف - ("دور زدن امنیت") دارند.
  • ابتدا با هک کردن رایانه خود تمرین کنید.

هشدارها

  • اگر از مهارت های خود اطمینان ندارید ، از نفوذ به شبکه های شرکتی ، دولتی یا نظامی اجتناب کنید. حتی اگر امنیت آنها ضعیف باشد ، می توانند پول زیادی برای ردیابی و شکستن شما داشته باشند. اگر در چنین شبکه ای حفره ای پیدا کردید ، بهتر است آن را در اختیار یک هکر با تجربه تر قرار دهید که می توانید از این سیستم ها به خوبی استفاده کنید.
  • کل پرونده های پرونده را حذف نکنید. در عوض ، فقط ورودی های متخلف را از پرونده حذف کنید. س otherال دیگر این است که آیا یک فایل لاگ پشتیبان وجود دارد؟ اگر آنها فقط به دنبال تفاوت ها باشند و موارد دقیقی را که شما پاک کرده اید پیدا کنند ، چطور؟ همیشه به اقدامات خود فکر کنید. بهترین کار این است که خطوط تصادفی گزارش ، از جمله خط خود را حذف کنید.
  • سوء استفاده از این اطلاعات ممکن است یک اقدام جنایی محلی (و یا فدرال) (جنایت) باشد. این مقاله به منظور اطلاع رسانی است و فقط باید برای اهداف اخلاقی - و غیرقانونی - مورد استفاده قرار گیرد.
  • هرگز کاری را فقط برای سرگرمی انجام ندهید. به یاد داشته باشید این یک بازی برای هک کردن در شبکه نیست ، بلکه یک قدرت برای تغییر جهان است. آن را برای کارهای کودکانه هدر ندهید.
  • اگر فکر می کنید یک شکاف بسیار آسان یا یک اشتباه فاحش در مدیریت امنیت پیدا کرده اید ، بسیار مراقب باشید. یک متخصص امنیتی که از آن سیستم محافظت می کند ممکن است سعی کند شما را فریب دهد یا یک honeypot راه اندازی کند.
  • اگرچه ممکن است برعکس آن را شنیده باشید ، اما به کسی کمک نکنید که برنامه ها یا سیستم های خود را وصله کند. این امر بسیار ناتوان تلقی می شود و منجر به ممنوعیت ورود اکثر جوامع هک می شود. اگر شخصی را که مورد سوء استفاده قرار گرفته است آزاد کنید ، این شخص ممکن است دشمن شما شود. این شخص احتمالاً بهتر از شما است.
  • هک شدن به سیستم شخص دیگری ممکن است غیرقانونی باشد ، بنابراین این کار را نکنید مگر اینکه مطمئن شوید از صاحب سیستمی که قصد هک شدن دارید اجازه دارید و مطمئن هستید که ارزشش را دارد. در غیر این صورت گرفتار خواهید شد.

توصیه شده: