Hacking

Autore: John Pratt
Data Della Creazione: 13 Febbraio 2021
Data Di Aggiornamento: 1 Luglio 2024
Anonim
Ethical Hacking in 12 Hours - Full Course - Learn to Hack!
Video: Ethical Hacking in 12 Hours - Full Course - Learn to Hack!

Contenuto

All'inizio, nei "bei vecchi tempi", l'hacking veniva utilizzato principalmente per saperne di più sui sistemi e sulle TIC in generale. Più recentemente, l'hacking ha assunto una connotazione più oscura, grazie ad alcuni cattivi nei film. Molte aziende impiegano hacker per testare i punti di forza e di debolezza dei loro sistemi. Questi hacker sanno quando fermarsi e la fiducia positiva che costruiscono fa guadagnare loro uno stipendio generoso. Se sei pronto per immergerti e padroneggiare quest'arte, condivideremo alcuni suggerimenti per iniziare!

Al passo

Parte 1 di 2: prima di iniziare l'hacking

  1. Impara un linguaggio di programmazione. Non dovresti limitarti a una lingua particolare, ma ci sono una serie di linee guida.
    • C è il linguaggio con cui è costruito Unix. Ti insegna (così come assemblaggio) qualcosa di molto importante nell'hacking: come funziona la memoria del computer.
    • Python o Ruby sono linguaggi di scripting più potenti che possono essere utilizzati per automatizzare varie attività.
    • Perl è anche una buona scelta, mentre vale la pena imparare PHP perché la maggior parte delle applicazioni web lo usa.
    • Lo scripting di Bash è un must. Questo è necessario per manipolare facilmente i sistemi Unix / Linux: scrivi script che fanno la maggior parte del lavoro per te.
    • Lingua assembly o assemblaggio è qualcosa che dovresti sapere. È la lingua predefinita compresa dal processore e ne esistono diverse varianti. In definitiva, tutti i programmi vengono infine interpretati come assembly. Non è possibile utilizzare effettivamente un programma se non si conosce un assembly.
  2. Sappi qual è il tuo obiettivo. La procedura per la raccolta delle informazioni è nota come "enumerazione". Più sai in anticipo, meno sorprese incontrerai.

Parte 2 di 2: pirateria informatica

  1. Usa un terminale * nix per i comandi. Con Cygwin puoi emulare un * nix in Windows. Nmap in particolare utilizza WinPCap per funzionare su Windows e non richiede Cygwin. Tuttavia, Nmap non funziona nei sistemi Windows a causa della mancanza di socket raw. Considera anche l'utilizzo di Linux o BSD poiché sono più flessibili. La maggior parte delle distribuzioni Linux viene fornita con molti strumenti utili.
  2. Innanzitutto, assicurati che la tua macchina sia sicura. Comprendi tutte le tecniche comuni per proteggerti.Inizia dalle basi: assicurati di disporre dell'autorizzazione per attaccare il tuo obiettivo: attacca la tua rete, chiedi l'autorizzazione per iscritto o crea il tuo ambiente di test con macchine virtuali. Attaccare un sistema, indipendentemente dal suo contenuto, è illegale ed è garantito che ti metterà nei guai.
  3. Metti alla prova il tuo scopo. Puoi accedere al sistema esterno? Sebbene sia possibile utilizzare la funzione ping (la maggior parte dei sistemi operativi ce l'hanno) per verificare se l'obiettivo è attivo, non puoi sempre fidarti dei risultati: dipende dal protocollo ICMP, che è molto facile da disabilitare dagli amministratori di sistema paranoici.
  4. Determina qual è il sistema operativo (OS). Esegui una scansione delle porte e prova a eseguire pOf o nmap una scansione delle porte. Questo ti darà una panoramica delle porte aperte sulla macchina, sul sistema operativo e può anche dirti che tipo di firewall o router viene utilizzato, in modo da poter creare un piano d'azione. È possibile attivare il rilevamento del sistema operativo utilizzando il parametro -O in nmap.
  5. Trova un percorso o una porta aperta nel sistema. Le porte comunemente utilizzate come FTP (21) e HTTP (80) sono spesso ben protette e possono essere vulnerabili solo agli exploit che devono ancora essere scoperti.
    • Prova altre porte TCP e UDP che potrebbero essere state dimenticate, come Telnet e diverse porte UDP che sono state lasciate aperte per i giochi LAN.
    • Una porta 22 aperta di solito è la prova che un servizio SSH (secure shell) è in esecuzione sulla destinazione, che a volte può essere violata con forza bruta.
  6. Crack la password o la procedura di autenticazione. Esistono diversi metodi per violare le password, inclusa la forza bruta. Il rilascio della forza bruta su una password è un tentativo di trovare ogni possibile password da una libreria esistente di software per la forza bruta
    • Agli utenti viene spesso consigliato di utilizzare password complesse, quindi la forza bruta può richiedere molto tempo. Ma ci sono stati miglioramenti significativi nelle tecniche di forza bruta.
    • La maggior parte degli algoritmi di hashing sono deboli e puoi migliorare notevolmente la velocità di cracking sfruttando questi punti deboli (come la divisione dell'algoritmo MD5 in 1/4, che migliora notevolmente la velocità).
    • Le tecnologie più recenti utilizzano la scheda grafica come processore aggiuntivo, che è migliaia di volte più veloce.
    • Puoi anche utilizzare Rainbow Tables per decifrare le password il più rapidamente possibile. Nota che crackare una password è solo una buona tecnica se hai già l'hash della password.
    • Provare ogni possibile password mentre si tenta di accedere a una macchina remota non è una buona idea, perché viene scoperta rapidamente dai sistemi di intrusione, perché inquina i registri di sistema e perché può richiedere anni.
    • Puoi anche assicurarti di avere un tablet con root su cui installare una scansione TCP, dopodiché un segnale lo carica sul sito protetto. Dopodiché, l'indirizzo IP verrà aperto e la password apparirà sul tuo proxy.
    • Spesso è molto più facile trovare un altro modo per entrare in un sistema rispetto al cracking delle password.
  7. Assicurati di disporre dei privilegi di superutente. Prova a ottenere i privilegi di root se scegli come destinazione una macchina * nix o i privilegi di amministratore se provi ad accedere a un sistema Windows.
    • La maggior parte delle informazioni importanti che sono vitali saranno al sicuro e avrai bisogno di un certo livello di accesso per accedervi. Per visualizzare tutti i file su un computer sono necessari i privilegi di superutente: un account utente con gli stessi diritti dell'utente root nei sistemi operativi Linux e BSD.
    • Per i router, questo è l'account "admin" per impostazione predefinita (a meno che non sia stato modificato). In Windows, questo è l'account amministratore.
    • Ottenere l'accesso a una connessione non significa che puoi accedervi ovunque. Solo un superutente, l'account amministratore o l'account root può farlo.
  8. Usa vari trucchi. Spesso, ottenere lo stato di superutente richiederà di utilizzare tattiche per creare un "buffer overflow", che può causare il dump della memoria e consentire di iniettare codice o eseguire un'attività a un livello superiore rispetto a prima a cui normalmente si ha accesso.
    • In sistemi Unix-like, questo accadrà se il software con il bug ha impostato il bit setuid, quindi il programma verrà eseguito come un utente diverso (il superutente, per esempio).
    • Puoi farlo solo se scrivi o trovi un programma non protetto che puoi eseguire sulla loro macchina.
  9. Crea una backdoor. Una volta che hai preso il pieno controllo del sistema, è una buona idea assicurarti di poter tornare. Puoi farlo creando una "backdoor" in un importante servizio di sistema, come il server SSH. Tuttavia, la backdoor potrebbe essere rimossa di nuovo durante un successivo aggiornamento del sistema. Un hacker davvero esperto farebbe backdoor al compilatore stesso in modo che qualsiasi software compilato possa diventare un potenziale modo per tornare.
  10. Copri le tue tracce. Non informare gli amministratori di sistema che il loro sistema è stato compromesso. Non modificare il sito Web (se esiste) e non creare più file di quelli effettivamente necessari. Non creare nuovi utenti. Agisci il prima possibile. Se hai applicato una patch a un server come un SSHD, assicurati che la tua password sia inclusa nel codice. Se qualcuno cerca di accedere con quella password, il server dovrebbe lasciarlo entrare, ma certamente non dovrebbe contenere dati critici.

Suggerimenti

  • A meno che tu non sia un hacker esperto o professionista, l'utilizzo di queste tecniche su un noto computer aziendale o governativo crea problemi. Ci sono persone che sono molto più informate di te e il cui compito è proteggere questi sistemi. Una volta che ti arrivano, possono rintracciare gli intrusi per raccogliere prove incriminanti prima di intraprendere un'azione legale. Ciò significa che potresti pensare di avere libero accesso dopo aver hackerato un sistema, quando in realtà sei osservato e puoi essere fermato in qualsiasi momento.
  • Gli hacker sono le persone che hanno costruito Internet, creato Linux e lavorato su software open source. È consigliabile acquisire una buona comprensione dell'hacking, poiché la professione è molto rispettata e richiede molte conoscenze professionali per poter fare qualcosa di interessante in un ambiente di vita reale.
  • Tieni presente che se il tuo obiettivo non fa del suo meglio per tenerti fuori, non diventerai mai bravo. Ovviamente, non dovresti diventare arrogante e pensare di essere il migliore del mondo. Fai di questo il tuo obiettivo: devi migliorare sempre di più. Ogni giorno in cui non hai imparato qualcosa di nuovo è un giorno sprecato. Sei ciò che conta. Diventa comunque il migliore. Non fare la metà del lavoro, devi fare di tutto. Come direbbe Yoda, "Fallo o non farlo. Non ci sono tentativi".
  • Sebbene sia positivo che ci siano modi legali e sicuri per esercitare, la dura verità è che se non intraprendi azioni potenzialmente illegali, non diventerai davvero bravo. Non puoi davvero diventare qualcuno in questo campo se non cerchi problemi reali su sistemi reali, con il rischio concreto di essere scoperto. Tienilo a mente.
  • Ricorda, l'hacking non significa irrompere nei computer, ottenere un lavoro ben pagato, vendere exploit sul mercato nero e aiutare ad hackerare macchine sicure. Tu sei qui non assistere l'amministratore nel suo compito. Sei qui per il migliore diventare.
  • Leggi libri su reti TCP / IP.
  • C'è una grande differenza tra un hacker e un cracker. Un cracker è motivato dal male (principalmente denaro), mentre gli hacker cercano di trovare informazioni e acquisire conoscenze esplorando, aggirando la sicurezza in qualsiasi modo, qualcosa che potrebbe non essere sempre legale.

Avvertenze

  • Anche se potresti aver sentito diversamente, è meglio non aiutare le persone a modificare programmi o sistemi. Questo è considerato molto debole e può portarti a essere rimosso dalle comunità di hacker. Se riveli un exploit privato che qualcuno ha scoperto, può diventare tuo nemico. E quella persona probabilmente è migliore di te.
  • Non farlo mai solo per divertimento. Ricorda che non è un gioco entrare in una rete, ma un potente strumento per cambiare il mondo. Non sprecare il tuo tempo con comportamenti infantili.
  • Fai attenzione a ciò che intendi hackerare. Non si sa mai se appartiene al governo.
  • Fai molta attenzione se pensi di aver trovato una crepa davvero facile o un vistoso difetto di sicurezza. Una guardia di sicurezza professionale potrebbe tentare di ingannarti o lasciare un barattolo di miele aperto per te.
  • Non eliminare interi file di registro, ma solo le modifiche incriminanti al file. Esiste un backup del file di registro? E se cercassero solo le differenze e trovassero esattamente ciò che hai cancellato? Pensa sempre attentamente alle tue azioni. è meglio eliminare righe arbitrarie dal file di registro, incluso il tuo.
  • Se non sei veramente sicuro delle tue capacità, è meglio non entrare in reti di aziende, governi o difesa. Anche se hanno una sicurezza debole, hanno molti soldi e risorse per rintracciarti e arrestarti. Se trovi un buco in una rete di questo tipo, è meglio lasciarlo a un hacker esperto e affidabile che può fare qualcosa di buono con queste informazioni.
  • L'uso improprio di queste informazioni può essere un crimine sia a livello nazionale che internazionale. Questo articolo è informativo e deve essere utilizzato solo per scopi eticamente corretti e non illegali.
  • L'hacking non richiesto nel sistema di qualcun altro è illegale, quindi non farlo senza l'espressa autorizzazione del proprietario del sistema che stai tentando di hackerare.

Necessità

  • Un PC o laptop (veloce) con una connessione Internet.
  • Un proxy (opzionale)
  • Uno scanner IP