Com piratejar: 14 passos (amb imatges)

Taula de continguts:

Com piratejar: 14 passos (amb imatges)
Com piratejar: 14 passos (amb imatges)

Vídeo: Com piratejar: 14 passos (amb imatges)

Vídeo: Com piratejar: 14 passos (amb imatges)
Vídeo: ✅Простая идея. Стало гораздо удобней работать.🔨 2024, Maig
Anonim

En els mitjans de comunicació populars, els pirates informatius solen representar-se com a personatges malvats que accedeixen il·legalment a sistemes i xarxes informàtiques. De fet, els pirates informàtics o pirates informàtics són en realitat individus que tenen una àmplia comprensió dels sistemes i les xarxes informàtiques. Alguns hackers "malvats" (coneguts com barrets negres) utilitzen les seves habilitats amb finalitats il·legals i poc ètiques. També hi ha alguns hackers que utilitzen habilitats de pirateria per desafiar-se. Mentrestant, els “bons” hackers (barret blanc) utilitzen la seva experiència per resoldre problemes i enfortir els sistemes de seguretat. Aquests pirates informàtics utilitzen les seves habilitats per atrapar criminals i solucionar vulnerabilitats en sistemes de seguretat. Fins i tot si no teniu intenció de piratejar cap equip o dispositiu, és una bona idea saber com funcionen els pirates informàtics per evitar convertir-los en un objectiu. Si esteu llest per saltar i aprendre l'art, aquest wikiHow us ensenyarà alguns consells útils per començar.

Pas

Part 1 de 2: Aprendre les habilitats necessàries per al pirateig

Hack Pas 1
Hack Pas 1

Pas 1. Comprendre què és el pirateig

A grans trets, el pirateria informàtica fa referència a diverses tècniques utilitzades per abusar o accedir als sistemes digitals. Aquest sistema digital pot fer referència a un ordinador, un telèfon mòbil, una tauleta o la xarxa en el seu conjunt. El pirateria requereix diverses habilitats especials. Algunes habilitats són tècniques. Mentrestant, altres habilitats són més psicològiques. Hi ha diferents tipus de pirates informàtics motivats per diversos motius o objectius.

Hack Pas 2
Hack Pas 2

Pas 2. Conegueu l'etiqueta de pirateria informàtica

Malgrat la imatge dels pirates informàtics de la cultura popular, el pirateig no és realment bo ni dolent. El pirateig es pot fer amb tots dos propòsits. Els pirates informàtics són en realitat persones que tenen la capacitat o experiència en el camp de la tecnologia i volen resoldre problemes i saltar els límits del sistema. Podeu utilitzar les vostres habilitats com a pirata informàtic per trobar solucions o crear problemes i participar en activitats il·legals.

  • Advertència:

    L’accés a un equip que no tingueu és il·legal. Si voleu utilitzar les vostres habilitats de pirateria amb aquests propòsits, recordeu que hi ha molts pirates informàtics que utilitzen les seves habilitats per a coses bones (coneguts com pirates de barret blanc). Alguns d’ells cobren grans sous per atrapar pirates informàtics dolents (pirates de barret negre). Si t’atrapa un altre (bo) hacker, podries acabar a la presó.

Hack Pas 3
Hack Pas 3

Pas 3. Apreneu a utilitzar Internet i HTML

Si voleu piratejar un sistema, heu de saber utilitzar Internet. No només haureu de saber utilitzar un navegador web, sinó també tècniques de motors de cerca més complicades. També heu de saber crear contingut d’Internet mitjançant codi HTML. Aprenent HTML, podeu desenvolupar bons hàbits mentals que us poden ajudar a aprendre a programar.

Hack Pas 4
Hack Pas 4

Pas 4. Apreneu a programar

Aprendre llenguatges de programació requereix temps, de manera que cal tenir paciència. Centreu-vos en aprendre a pensar com un programador, en lloc d'aprendre el llenguatge de programació en si. A més, centreu-vos en conceptes similars en tots els llenguatges de programació.

  • C i C ++ són llenguatges de programació que s’utilitzen per crear Linux i Windows. Aquest llenguatge (i els seus idiomes constitutius) ensenya quelcom molt important en el pirateig: com funciona la memòria.
  • Python i Ruby són llenguatges de seqüència d'ordres "potents" d'alt nivell. Tots dos s’utilitzen normalment per realitzar diverses tasques de forma automàtica.
  • PHP és un llenguatge de programació que val la pena aprendre perquè la majoria d’aplicacions web l’utilitzen. Mentrestant, Perl és l'elecció correcta en aquest camp o àmbit.
  • El script Bash és imprescindible. Amb aquest script, podeu manipular fàcilment sistemes Unix o Linux. Podeu utilitzar aquests llenguatges per escriure codi o scripts que puguin realitzar diverses tasques.
  • L’idioma de redacció és l’idioma que hauríeu de conèixer. El processador entén aquest llenguatge bàsic i hi ha diverses variacions. No podeu explotar completament un programa si no sabeu com estructurar-lo.
Hack Pas 5
Hack Pas 5

Pas 5. Obteniu un sistema operatiu de codi obert basat en Unix i apreneu a utilitzar-lo

Hi ha diversos sistemes operatius basats en Unix, inclòs Linux. La majoria dels servidors web d'Internet es basen en Unix. Per tant, heu d’aprendre Unix si voleu piratejar Internet. A més, els sistemes de codi obert com Linux us permeten llegir i modificar el codi font per poder desmuntar-lo o reparar-lo.

Hi ha diverses distribucions Unix i Linux. La distribució Linux més popular és Ubuntu. Podeu instal·lar Linux com a sistema operatiu principal o crear una màquina virtual Linux. També podeu arrencar dualment un ordinador amb Windows i Ubuntu

Part 2 de 2: Hack

Hack Pas 6
Hack Pas 6

Pas 1. Assegureu primer el dispositiu

Abans de piratejar, necessiteu un sistema per practicar bones habilitats de pirateria. Tanmateix, assegureu-vos que teniu autorització per atacar l'objectiu. Podeu atacar la xarxa vosaltres mateixos, demanar permís per escrit o construir un laboratori amb màquines virtuals. Atacar el sistema sense permís (independentment del contingut) és il·legal i arriscat et deixarà atrapat pel càstig.

Boot2root és un sistema dissenyat específicament per ser piratejat. Podeu descarregar aquest sistema des d'Internet i instal·lar-lo mitjançant un programari de màquina virtual. Després d'això, podeu practicar el pirateig del sistema

Hack Pas 7
Hack Pas 7

Pas 2. Identifiqueu l'objectiu del hack

El procés de recopilació d'informació sobre l'objectiu es coneix com a enumeració o enumeració. L'objectiu és establir una connexió activa amb l'objectiu i buscar vulnerabilitats que puguin ser aprofitades per aprofitar encara més el sistema. Hi ha diverses eines i tècniques que us poden ajudar amb el procés d’enumeració. Aquest procediment es pot realitzar en diversos protocols d'Internet, inclosos NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, així com sistemes Windows i Linux. Aquí teniu algunes de les informacions que necessitareu per obtenir i recollir:

  • Noms d'usuaris i grups.
  • Nom de l'amfitrió.
  • Compartiment de xarxa i serveis.
  • Taula d’encaminament i IP.
  • Configuració del servei i configuració d'auditoria.
  • Aplicacions i banners (banners).
  • Detalls de SNMP i DNS.
Hack Pas 8
Hack Pas 8

Pas 3. Proveu l'objectiu

Es pot accedir al sistema de manera remota? Tot i que podeu utilitzar l'eina de ping (inclosa en la majoria de sistemes operatius) per esbrinar si un objectiu està actiu o no, no sempre podeu confiar en els resultats de la prova de ping. La prova de ping es basa en el protocol ICMP que pot ser fàcilment desactivat per un administrador del sistema "paranoic". També podeu utilitzar eines per comprovar el correu electrònic i esbrinar quin servidor de correu electrònic utilitzeu.

Podeu trobar eines de pirateig cercant-les als fòrums de pirates informàtics

Hack Pas 9
Hack Pas 9

Pas 4. Executeu una exploració al port

Podeu utilitzar un escàner de xarxa per executar un escaneig de ports. Aquest escaneig mostra els ports oberts de la màquina / dispositiu i del sistema operatiu i fins i tot us pot indicar el tipus de tallafoc o encaminador que utilitzeu per poder dissenyar l'acció que heu de fer.

Hack Pas 10
Hack Pas 10

Pas 5. Cerqueu una adreça o port obert al sistema

Alguns ports comuns com FTP (21) i HTTP (80) solen estar ben protegits i només poden ser vulnerables a atacs o explotacions populars no detectades. Proveu altres ports TCP i UDP que sovint s’obliden (per exemple, Telnet), així com diversos ports UDP que es deixen oberts per als jocs LAN.

Un port actiu 22 sol indicar que un servei SSH (shell segur) s’executa a l’ordinador / dispositiu de destinació i de vegades pot ser atacat brutalment (força bruta)

Hack Pas 11
Hack Pas 11

Pas 6. Hack contrasenya i procés d'autenticació

Hi ha diversos mètodes per piratejar contrasenyes. Aquests mètodes inclouen:

  • Força bruta ”: Un atac de força bruta intentarà endevinar la contrasenya d’un usuari. Aquesta forma d'atac és útil per accedir a contrasenyes fàcilment endevinables (per exemple, "password123"). Els pirates informàtics solen utilitzar eines que poden endevinar ràpidament diverses paraules d’un diccionari per trencar contrasenyes. Per protegir el vostre compte o ordinador contra atacs com aquest, no utilitzeu paraules simples com a contrasenyes. Assegureu-vos que utilitzeu també una combinació de lletres, números i caràcters especials.
  • Enginyeria social o enginyeria social ”: En aquesta tècnica, l’hacker es posarà en contacte amb l’usuari i l’enganyarà perquè doni la seva contrasenya. Per exemple, un pirata informàtic es farà passar pel personal del departament de TI i notificarà a l'usuari que necessita la seva contrasenya per fer front a determinades restriccions. Els pirates informàtics també poden explorar bases de dades per obtenir informació o intentar accedir a "habitacions segures". Per tant, mai doneu la vostra contrasenya a ningú, independentment de la seva identitat. Destrueix sempre els documents que no s’utilitzen i contenen informació personal.
  • Phishing o Phishing ”: En aquesta tècnica, el pirata informàtic envia un correu electrònic fals a algú i es fa passar per una persona o empresa en la qual confia l’objectiu. El correu electrònic conté un fitxer adjunt que instal·larà un dispositiu de vigilància o una màquina d’escriure. El missatge també pot mostrar un enllaç a un lloc web empresarial fals (creat per pirates informàtics) que a primera vista sembla autèntic. A continuació, es demana a l’objectiu que introdueixi la seva informació personal a la qual el pirata informàtic pugui accedir. Per evitar estafes com aquesta, no obriu correus electrònics que no siguin de confiança. Assegureu-vos sempre de la seguretat dels llocs web que visiteu (normalment tenen un element "HTTPS" als seus URL). Aneu directament al lloc empresarial requerit, en lloc de fer-ho mitjançant un enllaç en un correu electrònic.
  • Spoofing ARP ”: En aquesta tècnica, els pirates informàtics utilitzen una aplicació al telèfon per crear punts d’accés WiFi falsos que qualsevol persona pot utilitzar en llocs públics. Els pirates informàtics nomenen els punts d’accés de manera que la xarxa sembli que estigui gestionada o propietat d’una botiga o empresa concreta. Les persones que utilitzen aquestes xarxes sospiten que estan iniciant sessió a una xarxa WiFi pública. Després, l'aplicació registrarà totes les dades enviades i rebudes per les persones que estan connectades a la xarxa. Si inicien sessió al compte amb el seu nom d’usuari i contrasenya des d’una connexió sense xifrar, l’aplicació emmagatzemarà aquestes dades perquè els pirates informàtics puguin accedir al seu compte. Per tal de no ser víctima d'aquest tipus de pirates informàtics, parleu amb el propietari o el funcionari de la botiga per assegurar-vos que utilitzeu un punt d'accés a Internet adequat. Assegureu-vos també que la connexió està xifrada buscant la icona de bloqueig a l'URL. També podeu utilitzar un servei VPN.
Hack Pas 12
Hack Pas 12

Pas 7. Obteniu privilegis de superusuari

Es protegirà part de la informació que crida l'atenció, de manera que necessiteu un cert nivell d'autenticació per accedir-hi. Per veure tots els fitxers del vostre equip, necessiteu privilegis de superusuari o superusuari. Aquest compte d'usuari té els mateixos drets que l'usuari "root" als sistemes operatius Linux i BSD. Per als encaminadors, aquest compte és el mateix que el compte per defecte "administrador" (tret que s'hagi canviat el compte); per a Windows, el compte de superusuari és un compte d'administrador. Hi ha alguns trucs que podeu utilitzar per obtenir privilegis de superusuari:

  • Desbordament de memòria intermèdia:

    ”Si coneixeu el disseny de la memòria del sistema, podeu afegir entrades que la memòria intermèdia no pot emmagatzemar. Podeu sobreescriure el codi emmagatzemat a la memòria amb el vostre propi codi i controlar el sistema.

  • En sistemes com Unix, es produeix un desbordament de memòria intermèdia quan el bit setUID del programa amb errors està configurat per emmagatzemar els permisos de fitxers. El programa serà executat per un altre usuari (per exemple, superusuari).
Hack Pas 13
Hack Pas 13

Pas 8. Creeu un "camí de tornada"

Un cop obtingueu el control total del dispositiu o màquina de destinació, assegureu-vos que pugueu accedir de nou al dispositiu o a la màquina. Per crear un "fons", heu d'instal·lar programari maliciós en serveis crítics del sistema (per exemple, servidors SSH). D'aquesta manera, podeu passar per alt el sistema d'autenticació estàndard. Tanmateix, aquesta porta posterior es pot eliminar a la propera actualització del sistema.

Els pirates informàtics amb experiència crearan llacunes al compilador de manera que qualsevol programa compilat pugui ser una manera d’entrar al dispositiu o màquina objectiu

Hack Pas 14
Hack Pas 14

Pas 9. Amagueu les pistes

No deixeu que l'administrador del dispositiu de destinació esbrini que s'ha abusat del sistema. No feu canvis al lloc web. No creeu més fitxers dels necessaris. Tampoc no creeu usuaris addicionals. Actua el més aviat possible. Si feu pedaços en un servidor com un SSHD, assegureu-vos que la vostra contrasenya secreta estigui codificada. Si algú intenta iniciar la sessió al sistema mitjançant aquesta contrasenya, el servidor pot concedir-li accés, però no mostrarà cap informació crucial.

Consells

  • L’ús de les tàctiques anteriors als ordinadors d’una empresa popular o agència governamental només crearà problemes, tret que sigueu un expert o un pirata informàtic professional. Tingueu en compte que hi ha persones amb més coneixements que vosaltres que treballen per protegir aquests sistemes. Quan es trobin pirates informàtics, els vigilaran i els permetran admetre els seus propis errors abans que es prenguin accions legals. Per tant, pot ser que tingueu accés "gratuït" després de piratejar un sistema. Tanmateix, realment se us està vigilant i es pot aturar en qualsevol moment.
  • Els pirates informàtics són els que van “donar forma” a Internet, van crear Linux i van utilitzar programes de codi obert. És una bona idea llegir els fets sobre la pirateria, ja que aquest camp és força conegut. Els pirates informàtics també necessiten coneixements professionals per prendre mesures serioses en un entorn real.
  • Si l'objectiu no aconsegueix parar els vostres esforços, recordeu que no necessàriament sou un bon hacker. Per descomptat, no hauries de ser massa gran al cap. No us penseu com el millor pirata informàtic. Has de ser una persona millor i convertir-lo en el teu objectiu principal. Es perd el dia quan no aprens res nou. El més important ets tu. Intenta ser una persona o mostrar el millor aspecte. No feu mig pas. S’ha d’esforçar al màxim. Com va dir Yoda: "Feu-ho o no. No hi ha cap" prova i error "."
  • Proveu de llegir un llibre que parla de xarxes TCP / IP.
  • Hi ha una gran diferència entre un hacker i un cracker. Els pirates informàtics són individus amb motius maliciosos (per exemple, guanyar diners il·legalment), mentre que els pirates informàtics busquen obtenir informació i coneixement mitjançant l’exploració (en aquest cas, “saltant els sistemes de seguretat”).
  • Practicar primer el pirateig del vostre propi ordinador.

Advertiment

  • Tingueu precaució si us resulta fàcil trobar llacunes o errors en la gestió de seguretat de determinats sistemes. L'especialista en seguretat que protegeix el sistema pot intentar enganyar-vos o activar un pot de mel.
  • No piratejar el sistema només per diversió. Recordeu que el pirateig en xarxa no és un joc, sinó una força que pot canviar el món. No perdis el temps en accions infantils.
  • Si no confieu en les vostres habilitats, no us connecteu a xarxes corporatives, governamentals o militars. Tot i tenir sistemes de seguretat febles, aquestes agències poden disposar de fons importants per fer-vos un seguiment i detenir-vos. Si trobeu una escletxa a la xarxa, és una bona idea informar-ho a un pirata informàtic més experimentat i de confiança perquè pugui explotar-lo amb prudència.
  • No suprimiu tot el fitxer de registre. Simplement elimineu les entrades "sospitoses" del fitxer. Tanmateix, la pregunta és: hi ha una còpia de seguretat dels fitxers de registre? Què passa si el propietari del sistema busca les diferències i troba el que heu suprimit? Repenseu sempre les vostres accions. El millor que podeu fer és eliminar les files del registre a l’atzar, incloses les files que heu creat.
  • No ajudeu ningú a corregir un programa o el seu sistema, tot i que potser heu sentit consells contradictoris. Això es considera lleig i corre el risc de prohibir-vos la majoria de la comunitat de pirateria informàtica. Si voleu publicar els resultats d'una explotació privada que algú troba, aquesta persona es pot convertir en el vostre enemic. A més, també pot ser més competent o intel·ligent que vosaltres.
  • El mal ús de la informació d’aquest article es pot considerar un acte criminal, tant a nivell local com / o provincial. Aquest article està destinat a proporcionar informació educativa i només s’ha d’utilitzar amb finalitats ètiques (i no il·legals).
  • El pirateig del sistema d'algú es pot considerar il·legal, de manera que no ho heu de fer tret que tingueu permís del propietari del sistema que voleu piratejar i creieu que val la pena provar-lo. En cas contrari, podríeu ser arrestat per les autoritats.

Recomanat: