Sjeckanje

Autor: John Pratt
Datum Stvaranja: 13 Veljača 2021
Datum Ažuriranja: 1 Srpanj 2024
Anonim
Fl Studio tutorial   Sjeckanje Vokala
Video: Fl Studio tutorial Sjeckanje Vokala

Sadržaj

U početku, u "dobra stara vremena", hakiranje se uglavnom koristilo za učenje više o sustavima i ICT-u općenito. U novije vrijeme hakiranje je poprimilo mračniju konotaciju, zahvaljujući nekim negativcima iz filmova. Mnoge tvrtke zapošljavaju hakere kako bi testirale snage i slabosti svojih sustava. Ovi hakeri znaju kada treba stati, a pozitivno samopouzdanje koje im stvore donosi im izdašnu plaću. Ako ste spremni zaroniti i ovladati ovom umjetnošću, podijelit ćemo nekoliko savjeta za početak!

Kročiti

Dio 1 od 2: Prije nego što počnete hakirati

  1. Naučite programski jezik. Ne biste se trebali ograničavati na određeni jezik, ali postoji niz smjernica.
    • C je jezik s kojim je izgrađen Unix. Uči vas (kao i skupština) nešto vrlo važno u hakiranju: kako funkcionira računalna memorija.
    • Python ili Ruby su moćniji skriptni jezici koji se mogu koristiti za automatizaciju različitih zadataka.
    • Perl je također prilično dobar izbor, dok PHP vrijedi naučiti jer ga koristi većina web aplikacija.
    • Bash skriptiranje je neophodno. To je potrebno za jednostavnu manipulaciju Unix / Linux sustavima - napišite skripte koje većinu posla odrađuju umjesto vas.
    • Skupštinski jezik odn skupština je nešto što biste trebali znati. To je zadani jezik koji razumije vaš procesor i postoji nekoliko njegovih varijacija. U konačnici, svi se programi u konačnici tumače kao sklopovi. Zapravo ne možete koristiti program ako ne znate sklop.
  2. Znajte koji je vaš cilj. Postupak prikupljanja podataka poznat je pod nazivom "popisivanje". Što više unaprijed znate, naići ćete na manje iznenađenja.

Dio 2 od 2: Hakiranje

  1. Za naredbe koristite * nix terminal. Pomoću Cygwina možete oponašati * nix u sustavu Windows. Nmap posebno koristi WinPCap za pokretanje u sustavu Windows i ne zahtijeva Cygwin. Međutim, Nmap ne radi u sustavima Windows zbog nedostatka neobrađenih utičnica. Također razmislite o korištenju Linuxa ili BSD-a jer su fleksibilniji. Većina Linux distribucija dolazi s mnogim korisnim alatima.
  2. Prvo provjerite je li vaš stroj siguran. Razumijevanje svih uobičajenih tehnika zaštite.Započnite s osnovama - provjerite imate li dozvolu za napad na svoju metu: samo napadnite vlastitu mrežu, zatražite dopuštenje u pisanom obliku ili stvorite vlastito testno okruženje s virtualnim strojevima. Napadanje na sustav, bez obzira na njegov sadržaj, nezakonito je i zasigurno će vam stvoriti probleme.
  3. Testirajte svoju svrhu. Možete li pristupiti vanjskom sustavu? Iako možete koristiti značajku ping (ima je u većini operativnih sustava) kako biste provjerili je li cilj aktivan, ne možete uvijek vjerovati rezultatima - to ovisi o ICMP protokolu, koji paranoični administratori sustava vrlo lako onemogućuju.
  4. Utvrdite što je operativni sustav (OS). Pokrenite skeniranje portova i pokušajte pokrenuti pOf ili nmap skeniranje porta. Ovo će vam dati pregled portova koji su otvoreni na stroju, OS-u, a može vam čak reći i kakav se vatrozid ili usmjerivač koristi, tako da možete stvoriti akcijski plan. Možete aktivirati otkrivanje OS-a pomoću parametra -O u nmap.
  5. Pronađite put ili otvoreni priključak u sustavu. Uobičajeno korišteni priključci poput FTP-a (21) i HTTP-a (80) često su dobro zaštićeni i mogu biti osjetljivi samo na iskorištavanja koja tek trebaju biti otkrivena.
    • Isprobajte druge TCP i UDP priključke koji su možda zaboravljeni, poput Telneta i nekoliko UDP portova koji su ostali otvoreni za LAN igre.
    • Otvoreni priključak obično je dokaz da se na cilju izvodi SSH (sigurna ljuska) usluga, što ponekad može biti hakirano grubom silom.
  6. Ispucajte lozinku ili postupak provjere autentičnosti. Postoji nekoliko metoda probijanja lozinki, uključujući grubu silu. Objavljivanje grube sile na lozinci pokušaj je pronalaska svake moguće lozinke iz postojeće knjižnice softvera za grubu silu
    • Korisnicima se često savjetuje uporaba jakih lozinki, tako da gruba sila može potrajati. Ali došlo je do značajnih poboljšanja u tehnikama grube sile.
    • Većina algoritama raspršivanja je slaba i možete uvelike poboljšati brzinu pucanja iskorištavanjem tih slabosti (poput dijeljenja MD5 algoritma na 1/4, što uvelike poboljšava brzinu).
    • Novije tehnologije koriste grafičku karticu kao dodatni procesor - što je tisuće puta brže.
    • Također možete koristiti Rainbow tablice za što brže razbijanje lozinki. Imajte na umu da je probijanje lozinke dobra tehnika samo ako već imate hash lozinke.
    • Isprobavanje svake moguće lozinke dok se pokušavate prijaviti na udaljeni stroj nije dobra ideja, jer je sustavi za zaštitu brzo otkrivaju, jer onečišćuju zapisnike sustava i jer vam mogu potrajati godine.
    • Također možete biti sigurni da imate ukorijenjeni tablet na koji instalirate TCP skeniranje, nakon čega ga signal prenosi na sigurno mjesto. Nakon toga, IP adresa će se otvoriti i lozinka će se pojaviti na vašem proxyju.
    • Često je puno lakše pronaći drugi način za ulazak u sustav od pucanja lozinke.
  7. Obavezno imajte privilegije superkorisnika. Pokušajte dobiti root privilegije ako ciljate * nix stroj ili administratorske povlastice ako pokušate ući u sustav Windows.
    • Većina važnih vitalnih informacija bit će sigurne i trebat će vam određena razina pristupa da biste im pristupili. Da biste pregledali sve datoteke na računalu, trebaju vam privilegije superkorisnika - korisnički račun s istim pravima kao i root korisnik u Linux i BSD operativnim sustavima.
    • Za usmjerivače je ovo prema zadanim postavkama račun "admin" (osim ako nije promijenjen). U sustavu Windows ovo je administratorski račun.
    • Pristup vezi ne znači da joj možete pristupiti svugdje. To može učiniti samo superkorisnik, administratorski račun ili root račun.
  8. Koristite razne trikove. Često će vam za dobivanje statusa superkorisnika trebati koristiti taktike za stvaranje 'prelijevanja međuspremnika', što može dovesti do izbacivanja memorije i omogućiti ubrizgavanje koda ili izvršavanje zadatka na višoj razini nego prije nego što obično imate pristup.
    • U sustavima sličnim Unixu, to će se dogoditi ako je softver s programskom pogreškom postavio postavljeni bit, pa će program raditi kao drugi korisnik (na primjer, superkorisnik).
    • To možete učiniti samo ako napišete ili pronađete nezaštićeni program koji možete pokrenuti na njihovom stroju.
  9. Stvorite backdoor. Nakon što ste preuzeli potpunu kontrolu nad sustavom, bilo bi dobro osigurati da se možete vratiti. To možete učiniti stvaranjem "backdoor-a" u važnoj sistemskoj usluzi, poput SSH poslužitelja. Međutim, vaša stražnja vrata mogu se ponovno ukloniti tijekom sljedeće nadogradnje sustava. Stvarno iskusni haker zaklonio bi samog prevoditelja tako da svaki kompajlirani softver može postati potencijalni način za povratak.
  10. Pokrijte svoje tragove. Nemojte obavještavati administratore sustava da je njihov sustav ugrožen. Ne mijenjajte web mjesto (ako postoji) i ne stvarajte više datoteka nego što vam stvarno treba. Ne stvarajte nove korisnike. Djelujte što prije. Ako ste zakrpili poslužitelj kao što je SSHD, provjerite je li lozinka navedena u kodu. Ako se netko pokuša prijaviti s tom lozinkom, poslužitelj bi ga trebao pustiti, ali zasigurno ne bi trebao sadržavati kritične podatke.

Savjeti

  • Ako niste stručnjak ili profesionalni haker, korištenje ovih tehnika na poznatom korporativnom ili državnom računalu traži probleme. Postoje ljudi koji su daleko upućeniji od vas i čiji je posao zaštititi te sustave. Jednom kad dođu do vas, mogu pratiti uljeze kako bi prikupili inkriminirajuće dokaze prije poduzimanja pravne radnje. To znači da možda mislite da imate besplatan pristup nakon hakiranja sustava, dok vas u stvarnosti promatraju i mogu vas zaustaviti u bilo kojem trenutku.
  • Hakeri su ljudi koji su izgradili Internet, stvorili Linux i radili na softveru otvorenog koda. Preporučljivo je dobro razumjeti hakiranje, jer se ta profesija jako poštuje i zahtijeva puno profesionalnog znanja da bi se moglo raditi nešto zanimljivo u stvarnom okruženju.
  • Imajte na umu da ako se vaša meta ne potrudi najbolje da vas spriječi, nikad se nećete popraviti. Očito ne biste trebali biti arogantni i misliti da ste najbolji na svijetu. Neka ovo bude vaš cilj: morate biti sve bolji i bolji. Svaki dan koji niste naučili nešto novo izgubljen je dan. Ti si ono što je važno. Ionako postanite najbolji. Ne radi pola posla, moraš sve izaći. Kao što bi Yoda rekao, "Učini to ili ne učini. Nema pokušaja."
  • Iako je dobro što postoje legalni i sigurni načini vježbanja, tvrda je istina da ako ne poduzmete potencijalno ilegalne radnje, nećete postati stvarno dobri. Ne možete zaista postati netko na ovom polju ako ne tražite stvarne probleme na stvarnim sustavima, uz stvarni rizik da vas uhvate. Drzi to na umu.
  • Zapamtite, hakiranje nije provaljivanje u računala, dobivanje visoko plaćenog posla, prodaja exploita na crnom tržištu i pomoć u hakiranju sigurnih strojeva. Ti si ovdje ne da pomogne administratoru u njegovom zadatku. Ovdje ste zbog najbolji postati.
  • Čitajte knjige o TCP / IP mrežama.
  • Velika je razlika između hakera i crakera. Kreker je motiviran zlom (uglavnom novcem), dok hakeri pokušavaju saznati informacije i steći znanje istražujući, zaobilazeći sigurnost na bilo koji način, nešto što možda nije uvijek legalno.

Upozorenja

  • Iako ste možda čuli drugačije, bolje je ne pomagati ljudima u izmjeni programa ili sustava. To se smatra vrlo slabim i može dovesti do toga da budete uklonjeni iz hakerskih zajednica. Ako otkrijete privatno iskorištavanje koje je netko pronašao, može vam postati neprijatelj. A ta je osoba vjerojatno bolja od vas.
  • Nikad to nemojte raditi samo iz zabave. Zapamtite da to nije igra za probijanje u mrežu, već moćan alat za promjenu svijeta. Ne gubite vrijeme s djetinjastim ponašanjem.
  • Pazite što ćete hakirati. Nikad ne znate pripada li vladi.
  • Budite izuzetno oprezni ako mislite da ste pronašli jako laku pukotinu ili očitu sigurnosnu manu. Profesionalni zaštitar može vas pokušati prevariti ili vam ostaviti otvorenu staklenku s medom.
  • Ne brišite cijele datoteke dnevnika, već samo inkriminirajuće promjene datoteke. Postoji li sigurnosna kopija datoteke dnevnika? Što ako jednostavno traže razlike i pronađu točno ono što ste izbrisali? Uvijek dobro razmislite o svojim postupcima. najbolje je izbrisati proizvoljne retke iz datoteke dnevnika, uključujući vaš.
  • Ako niste sigurni u vlastite vještine, bolje je ne upadati u mreže tvrtki, vlada ili obrane. Iako imaju slabu sigurnost, imaju puno novca i resursa da vas pronađu i uhite. Ako nađete rupu u takvoj mreži, najbolje je to prepustiti iskusnom i pouzdanom hakeru koji s tim informacijama može učiniti nešto dobro.
  • Zlouporaba ovih podataka može biti zločin na nacionalnoj i međunarodnoj razini. Ovaj je članak informativan i trebao bi se koristiti samo u etički opravdane - a ne ilegalne svrhe.
  • Neželjeno hakiranje tuđeg sustava je protuzakonito, zato to nemojte činiti bez izričitog dopuštenja vlasnika sustava koji pokušavate hakirati.

Potrebe

  • (Brzo) računalo ili prijenosno računalo s internetskom vezom.
  • Proxy (neobavezno)
  • IP skener