כיצד לפרוץ: 14 שלבים (עם תמונות)

תוכן עניינים:

כיצד לפרוץ: 14 שלבים (עם תמונות)
כיצד לפרוץ: 14 שלבים (עם תמונות)

וִידֵאוֹ: כיצד לפרוץ: 14 שלבים (עם תמונות)

וִידֵאוֹ: כיצד לפרוץ: 14 שלבים (עם תמונות)
וִידֵאוֹ: מדריכים | כיצד להעביר תמונות מהאייפון למחשב 2024, אַפּרִיל
Anonim

בתקשורת הפופולרית, האקרים מוצגים לעתים קרובות כדמויות נבלות שמגיעות באופן בלתי חוקי למערכות מחשבים ורשתות. למען האמת, האקר הוא פשוט מישהו שיש לו הבנה עצומה של מערכות מחשב ורשתות. כמה האקרים (הנקראים כובעים שחורים) אכן משתמשים בכישוריהם למטרות לא חוקיות ולא אתיות. אחרים עושים את זה בשביל האתגר. האקרים עם כובע לבן משתמשים בכישוריהם כדי לפתור בעיות ולחזק את מערכות האבטחה. האקרים אלה משתמשים בכישוריהם כדי לתפוס פושעים ולתקן נקודות תורפה במערכות האבטחה. גם אם אין לך שום כוונה לפרוץ, טוב לדעת כיצד האקרים פועלים כדי להימנע מלהיות יעד. אם אתה מוכן לצלול וללמוד את האמנות, wikiHow זה מלמד אותך כמה טיפים שיעזרו לך להתחיל.

צעדים

חלק 1 מתוך 2: למידת המיומנויות הדרושות לפריצה

פריצה שלב 1
פריצה שלב 1

שלב 1. להבין מה זה פריצה

בגדול, פריצה מתייחסת למגוון טכניקות המשמשות להתפשרות או גישה למערכת דיגיטלית. זה יכול להיות מחשב, טלפון נייד או טאבלט או רשת שלמה. פריצה כרוכה במגוון כישורים מיוחדים. חלקם מאוד טכניים. אחרים פסיכולוגיים יותר. ישנם הרבה סוגים שונים של האקרים המונעים ממגוון סיבות שונות.

האק שלב 2
האק שלב 2

שלב 2. להבין את האתיקה של פריצה

למרות האופן שבו האקרים מתוארים בתרבות הפופולרית, פריצה אינה טובה ולא רעה. ניתן להשתמש בו לשניהם. האקרים הם פשוט אנשים מיומנים בטכנולוגיה שאוהבים לפתור בעיות ולהתגבר על מגבלות. אתה יכול להשתמש בכישורים שלך כהאקר כדי למצוא פתרונות לבעיות, או שאתה יכול להשתמש בכישורים שלך כדי ליצור בעיות ולעסוק בפעילות בלתי חוקית.

  • אַזהָרָה:

    קבלת גישה למחשבים שאינם שייכים לך אינה חוקית ביותר. אם אתה בוחר להשתמש בכישורי הפריצה שלך למטרות כאלה, שים לב שישנם האקרים אחרים שמשתמשים בכישורים שלהם לתמיד (הם נקראים האקרים כובעים לבנים). חלקם מקבלים שכר גבוה בשביל לרדוף אחרי האקרים גרועים (האקרים כובעים שחורים). אם יתפסו אותך תלך לכלא.

האק שלב 3
האק שלב 3

שלב 3. למד כיצד להשתמש באינטרנט ו- HTML

אם אתה הולך לפרוץ, תצטרך לדעת כיצד להשתמש באינטרנט. לא רק כיצד להשתמש בדפדפן אינטרנט, אלא גם כיצד להשתמש בטכניקות מתקדמות של מנועי חיפוש. יהיה עליך גם לדעת כיצד ליצור תוכן אינטרנט באמצעות HTML. לימוד HTML גם ילמד אותך כמה הרגלים נפשיים טובים שיעזרו לך בלימוד תכנות.

האק שלב 4
האק שלב 4

שלב 4. למד כיצד לתכנת

לימוד שפת תכנות עשוי לקחת זמן, ולכן עליך להתאזר בסבלנות. התמקדו בללמוד לחשוב כמו מתכנת במקום ללמוד שפות בודדות. התמקדו במושגים דומים בכל שפות התכנות.

  • C ו- C ++ הן השפות שאיתן נבנו לינוקס ו- Windows. זה (יחד עם שפת ההרכבה) מלמד משהו מאוד חשוב בפריצה: איך הזיכרון עובד.
  • פייתון ורובי הן שפות סקריפטים ברמה גבוהה וחזקות שניתן להשתמש בהן לאוטומציה של משימות שונות.
  • שווה ללמוד PHP מכיוון שרוב יישומי האינטרנט משתמשים ב- PHP. פרל היא בחירה סבירה גם בתחום זה.
  • סקריפטים של Bash הם חובה. כך ניתן לתפעל בקלות מערכות יוניקס/לינוקס. אתה יכול להשתמש ב- Bash כדי לכתוב סקריפטים, שיעשו את רוב העבודה עבורך.
  • שפת ההרכבה היא חובה לדעת. זוהי השפה הבסיסית שהמעבד שלך מבין, ויש לה מספר וריאציות. אתה לא יכול באמת לנצל תוכנית אם אתה לא יודע הרכבה.
האק שלב 5
האק שלב 5

שלב 5. קבל מערכת מבוססת Unix שמקורו פתוח ולמד להשתמש בה

קיימת משפחה רחבה של מערכות הפעלה המבוססות על יוניקס, כולל לינוקס. הרוב המכריע של שרתי האינטרנט באינטרנט הינם מבוססי יוניקס. אז תצטרך ללמוד Unix אם אתה רוצה לפרוץ לאינטרנט. כמו כן, מערכות מקור פתוח כמו לינוקס מאפשרות לך לקרוא ולשנות את קוד המקור כך שתוכל להתעסק איתן.

יש הרבה הפצות שונות של יוניקס ולינוקס. הפצת הלינוקס הפופולרית ביותר היא אובונטו. אתה יכול להתקין את לינוקס כמערכת ההפעלה העיקרית שלך, או שאתה יכול ליצור מכונה וירטואלית של לינוקס. אתה יכול גם לבצע אתחול כפול של Windows ואובונטו

חלק 2 מתוך 2: פריצה

האק שלב 6
האק שלב 6

שלב 1. אבטח את המכונה תחילה

כדי לפרוץ, אתה צריך מערכת כדי לתרגל את כישורי הפריצה הנהדרים שלך. עם זאת, ודא שיש לך את האישור לתקוף את המטרה שלך. אתה יכול לתקוף את הרשת שלך, לבקש אישור בכתב או להקים את המעבדה שלך עם מכונות וירטואליות. לתקוף מערכת ללא רשות, לא משנה התוכן שלה אינו חוקי ו רָצוֹן להכניס אותך לצרות.

Boot2root הן מערכות שתוכננו במיוחד לפריצה. אתה יכול להוריד מערכות אלה באופן מקוון ולהתקין אותן באמצעות תוכנת מחשב וירטואלי. אתה יכול לתרגל פריצת מערכות אלה

האק שלב 7
האק שלב 7

שלב 2. דע את המטרה שלך

תהליך איסוף המידע על היעד שלך מכונה ספירה. המטרה היא ליצור קשר פעיל עם המטרה ולמצוא נקודות תורפה שניתן להשתמש בהן כדי לנצל את המערכת עוד יותר. ישנם מגוון כלים וטכניקות שיכולים לסייע בתהליך הספירה. ניתן לבצע ספירה במגוון פרוטוקולי אינטרנט, כולל NetBIOS, SNMP, NTP, LDAP, SMTP, DNS ומערכות Windows ו- Linux. להלן כמה מידע שברצונך לאסוף:

  • שמות משתמשים ושמות קבוצות.
  • שמות מארחים.
  • מניות ושירותי רשת
  • טבלאות IP וטבלאות ניתוב.
  • הגדרות שירות ותצורות ביקורת.
  • אפליקציות ובאנרים.
  • פרטי SNMP ו- DNS.
האק שלב 8
האק שלב 8

שלב 3. בדוק את המטרה

האם תוכל להגיע למערכת המרוחקת? למרות שאתה יכול להשתמש בכלי הפינג (הכלול ברוב מערכות ההפעלה) כדי לבדוק אם המטרה פעילה, לא תמיד תוכל לסמוך על התוצאות - הוא מסתמך על פרוטוקול ICMP, אותו ניתן לכבות בקלות על ידי מנהלי מערכות פרנואידים. תוכל גם להשתמש בכלים כדי לבדוק הודעת דוא"ל כדי לראות באיזה שרת דוא"ל הוא משתמש.

אתה יכול למצוא כלי פריצה על ידי חיפוש בפורומים של האקרים

האק שלב 9
האק שלב 9

שלב 4. הפעל סריקה של היציאות

אתה יכול להשתמש בסורק רשת כדי להפעיל סריקת יציאות. זה יראה לך את היציאות הפתוחות במכונה, את מערכת ההפעלה, ואפילו יכול לספר לך באיזה סוג של חומת אש או נתב הם משתמשים כדי שתוכל לתכנן דרך פעולה.

פריצה שלב 10
פריצה שלב 10

שלב 5. מצא נתיב או יציאה פתוחה במערכת

יציאות נפוצות כגון FTP (21) ו- HTTP (80) מוגנות לעיתים קרובות, ואולי רק פגיעות למעללים שטרם התגלו. נסה יציאות TCP ו- UDP אחרות שאולי נשכחו, כגון Telnet ויציאות UDP שונות שנותרו פתוחות למשחקי LAN.

יציאה פתוחה 22 היא בדרך כלל עדות לשירות SSH (מעטפת מאובטחת) הפועל על המטרה, שלעתים יכול להיות מאולץ באכזריות

האק שלב 11
האק שלב 11

שלב 6. סדוק את הסיסמה או את תהליך האימות

ישנן מספר שיטות לפיצוח סיסמה. הם כוללים כמה מהדברים הבאים:

  • בכוח הזרוע:

    התקפת כוח אכזרי פשוט מנסה לנחש את סיסמת המשתמש. זה שימושי לצורך קבלת גישה לסיסמאות שניתן לנחש בקלות (כלומר סיסמא 123). האקרים משתמשים לרוב בכלים שמנחשים במהירות מילים שונות ממילון כדי לנחש סיסמה. כדי להגן מפני מתקפת כוח אכזרי, הימנע משימוש במילים פשוטות כסיסמה שלך. הקפד להשתמש בשילוב של אותיות, מספרים ותווים מיוחדים.

  • הנדסה חברתית:

    עבור טכניקה זו, האקר יצור קשר עם משתמש ויערים אותו למסור את הסיסמה שלו. לדוגמה, הם טוענים שהם ממחלקת ה- IT ואומרים למשתמש שהם צריכים את הסיסמה שלו כדי לתקן בעיה. הם עשויים גם לצלול בפח כדי לחפש מידע או לנסות להשיג גישה לחדר מאובטח. לכן לעולם אל תמסור לאף אחד את הסיסמה שלך, לא משנה מי הוא טוען שהוא. תמיד לגרוס כל מסמך המכיל מידע אישי.

  • דיוג:

    בטכניקה זו, האקר שולח מייל מזויף למשתמש שנראה מאדם או חברה שהמשתמש סומך עליה. הודעת הדוא"ל עשויה להכיל קובץ מצורף המתקין תוכנות ריגול או מפתח Keylogger. הוא עשוי להכיל גם קישור לאתר עסקי מזויף (מתוצרת ההאקר) שנראה אותנטי. לאחר מכן המשתמש מתבקש להזין את המידע האישי שלו, שאליו האקר מקבל גישה. כדי להימנע מהונאות אלה, אל תפתח מיילים שאינך בוטח בהם. בדוק תמיד כי אתר מאובטח (כולל "HTTPS" בכתובת האתר). היכנס לאתרי עסקים ישירות במקום ללחוץ על קישורים בדוא"ל.

  • זיוף ARP:

    בטכניקה זו, האקר משתמש באפליקציה בסמארטפון שלו כדי ליצור נקודת גישה מזויפת של Wi-Fi שכל מי שנמצא במיקום ציבורי יכול להיכנס אליה. האקרים יכולים לתת לו שם שנראה כאילו הוא שייך לממסד המקומי. אנשים נכנסים אליו וחושבים שהם נכנסים ל- Wi-Fi ציבורי. לאחר מכן האפליקציה רושמת את כל הנתונים המועברים דרך האינטרנט על ידי האנשים שנכנסו אליה. אם הם נכנסים לחשבון באמצעות שם משתמש וסיסמה בחיבור לא מוצפן, האפליקציה תשמור את הנתונים האלה ותעניק להאקר גישה. כדי להימנע מלהיות קורבן של שוד זה, הימנע משימוש ב- Wi-Fi ציבורי. אם עליך להשתמש ב- Wi-Fi ציבורי, פנה לבעל מפעל כדי לוודא שאתה נכנס לנקודת הגישה לאינטרנט הנכונה. בדוק שהחיבור שלך מוצפן על ידי חיפוש אחר מנעול בכתובת האתר. אתה יכול גם להשתמש ב- VPN.

האק שלב 12
האק שלב 12

שלב 7. קבל הרשאות משתמש-על

רוב המידע שיהיה לו עניין חיוני מוגן ואתה צריך רמה מסוימת של אימות כדי לקבל אותו. כדי לראות את כל הקבצים במחשב אתה צריך הרשאות משתמש-על-חשבון משתמש שקיבל את אותן הרשאות כמו המשתמש "root" במערכות הפעלה Linux ו- BSD. עבור נתבים זהו חשבון "מנהל" כברירת מחדל (אלא אם כן הוא שונה); עבור Windows, זהו חשבון מנהל המערכת. ישנם כמה טריקים בהם תוכל להשתמש כדי להשיג הרשאות משתמש-על:

  • הצפת חוצץ:

    אם אתה יודע את פריסת הזיכרון של מערכת, תוכל להאכיל אותה בקלט שהמאגר לא יכול לאחסן. אתה יכול להחליף את הקוד המאוחסן בזיכרון עם הקוד שלך ולהשתלט על המערכת.

  • במערכות דומות ל- Unix, זה יקרה אם התוכנה עם באגים הגדירה את bit UID לאחסון הרשאות קבצים. התוכנית תבוצע כמשתמש אחר (משתמש-על למשל).
האק שלב 13
האק שלב 13

שלב 8. צור דלת אחורית

לאחר שהשגת שליטה מלאה על מכונה, כדאי לוודא שתוכל לחזור שוב. כדי ליצור דלת אחורית, עליך להתקין פיסת תוכנה זדונית על שירות מערכת חשוב, כגון שרת SSH. זה יאפשר לך לעקוף את מערכת האימות הסטנדרטית. עם זאת, הדלת האחורית שלך עשויה להיות מוסרת במהלך שדרוג המערכת הבא.

האקר מנוסה היה דלת אחורית של המהדר עצמו, כך שכל תוכנה מקובלת תהיה דרך אפשרית לחזור

האק שלב 14
האק שלב 14

שלב 9. כסה את הרצועות שלך

אל תודיע למנהל המערכת שהמערכת נפגעת. אל תבצע שינויים באתר. אל תיצור יותר קבצים ממה שאתה צריך. אין ליצור משתמשים נוספים. פעלו במהירות האפשרית. אם תיקנת שרת כמו SSHD, וודא שהסיסמה הסודית שלך מקודדת קשה. אם מישהו מנסה להיכנס באמצעות סיסמה זו, השרת צריך לאפשר לו להיכנס, אך לא צריך להכיל מידע חיוני.

טיפים

  • אלא אם כן אתה מומחה או האקר מקצועי, שימוש בטקטיקות אלה במחשב ארגוני או ממשלתי פופולרי דורש בעיות. זכור שיש אנשים קצת יותר בקיאים ממך שמגנים על מערכות אלה למחייתם. לאחר שנמצאו, הם לפעמים עוקבים אחר פולשים כדי לאפשר להם להפליל את עצמם קודם כל לפני שינקוט בצעדים משפטיים. המשמעות היא שאולי אתה חושב שיש לך גישה חופשית לאחר פריצה למערכת, כאשר למעשה אתה נצפה ועשוי להיעצר בכל רגע.
  • האקרים הם אלה שבנו את האינטרנט, יצרו לינוקס ועובדים על תוכנות קוד פתוח. מומלץ לבדוק את ההאקינג מכיוון שהוא די מכובד ודורש ידע מקצועי רב כדי לעשות משהו רציני בסביבות אמיתיות.
  • זכור, אם היעד שלך אינו עושה כמיטב יכולתו כדי להשאיר אותך בחוץ, לעולם לא תהיה טוב. כמובן, אל תתבלבל. אל תחשוב על עצמך כטוב שבטוב. הפוך את זה למטרה שלך: אתה חייב להיות טוב יותר וטוב יותר. כל יום שלא למדת משהו חדש הוא יום מבוזבז. אתם כל מה שחשוב. להיות הטוב ביותר, בכל מחיר. אין חצי דרך. אתה חייב לתת מעצמך באופן מלא. כמו שיודה היה אומר, "עשה או אל תעשה. אין ניסיון."
  • קרא ספרים הדנים ברשת TCP/IP.
  • יש הבדל גדול בין האקר לקרקר. הפיצוח מונע מסיבות זדוניות (כלומר: להרוויח כסף), בעוד האקרים מנסים לאחזר מידע ולצבור ידע באמצעות חקר - ("עקיפת אבטחה").
  • התאמן תחילה על ידי פריצה למחשב שלך.

אזהרות

  • אם אינך בטוח ביכולותיך, הימנע מפריצה לרשתות תאגידיות, ממשלתיות או צבאיות. גם אם יש להם אבטחה חלשה, יכול להיות שיש להם הרבה כסף לאתר אותך ולחסור אותך. אם אתה מוצא חור ברשת כזו, עדיף למסור אותו להאקר מנוסה יותר שאתה סומך עליו שיוכל להשתמש במערכות אלה היטב.
  • אל תמחק קובצי יומן שלמים. במקום זאת, פשוט הסר את הערכים המפלילים מהקובץ. השאלה הנוספת היא האם יש קובץ יומן גיבוי? מה אם הם פשוט מחפשים הבדלים ומוצאים את הדברים המדויקים שמחקת? תמיד תחשוב על המעשים שלך. הדבר הטוב ביותר הוא למחוק שורות אקראיות ביומן, כולל שלך.
  • שימוש לרעה במידע זה עשוי להיות מעשה פלילי מקומי ו/או פדרלי (פשע). מאמר זה נועד להיות אינפורמטיבי ויש להשתמש בו אך ורק למטרות אתיות - ולא חוקיות.
  • לעולם אל תעשה משהו רק בשביל הכיף. זכור שזה לא משחק לפריצה לרשת, אלא כוח לשנות את העולם. אל תבזבזו את זה על מעשים ילדותיים.
  • היזהר במיוחד אם אתה חושב שמצאת סדק קל מאוד או טעות גסה בניהול האבטחה. איש אבטחה שמגן על המערכת הזו עשוי לנסות להערים עליך או להקים סיר יערות.
  • למרות שאולי שמעת ההפך, אל תעזור לאף אחד לתקן את התוכניות או המערכות שלו. זה נחשב צולע ביותר ומוביל לחסימה מרוב קהילות הפריצה. אם היית משחרר ניצול פרטי שמישהו מצא, אדם זה עלול להפוך לאויב שלך. כנראה שהאדם הזה טוב ממך.
  • פריצה למערכת של מישהו אחר עשויה להיות בלתי חוקית, אז אל תעשה זאת אלא אם אתה בטוח שיש לך אישור מבעל המערכת שאתה מנסה לפרוץ ואתה בטוח שזה שווה את זה. אחרת תתפסו אותך.

מוּמלָץ: