骇客

作者: John Pratt
创建日期: 13 二月 2021
更新日期: 1 七月 2024
Anonim
一口氣看完《駭客任務》(黑客帝国)三部曲!無縫連接《駭客任務:復活》 #駭客任務復活 #22世紀殺人網絡復活次元
视频: 一口氣看完《駭客任務》(黑客帝国)三部曲!無縫連接《駭客任務:復活》 #駭客任務復活 #22世紀殺人網絡復活次元

内容

最初,在“美好的过去”中,黑客主要用于一般地学习有关系统和ICT的更多信息。最近,由于电影中的一些坏蛋,黑客行为具有了更黑暗的含义。许多公司雇用黑客来测试其系统的优缺点。这些黑客知道何时停止,并且他们建立的积极信心为他们赚取了丰厚的薪水。如果您准备直接学习并掌握这项艺术,我们将分享一些提示,帮助您入门!

第1部分(共2部分):开始黑客攻击之前

  1. 学习编程语言。 您不应该局限于一种特定的语言,但是有许多准则。
    • C是构建Unix的语言。它教你(以及 集会)在黑客攻击中非常重要的事情:计算机内存的工作方式。
    • Python或Ruby是功能更强大的脚本语言,可用于自动执行各种任务。
    • Perl也是一个不错的选择,而PHP值得学习,因为大多数Web应用程序都在使用它。
    • Bash脚本是必须的。这是轻松操作Unix / Linux系统所必需的-编写脚本来为您完成大部分工作。
    • 汇编语言或 集会 是你应该知道的东西。这是您的处理器可以理解的默认语言,并且有多种变体。最终,所有程序最终都被解释为程序集。如果您不知道程序集,则实际上不能使用程序。
  2. 知道你的目标是什么。 收集信息的过程称为“枚举”。您事先了解的越多,遇到的惊喜就越少。

第2部分(共2部分):黑客攻击

  1. 将 * nix终端用于命令。 使用Cygwin,您可以在Windows中模拟 * nix。 Nmap特别使用WinPCap在Windows中运行,并且不需要Cygwin。但是,由于缺少原始套接字,因此Nmap在Windows系统中不起作用。还可以考虑使用Linux或BSD,因为它们更加灵活。大多数Linux发行版附带许多有用的工具。
  2. 首先,请确保您自己的机器是安全的。 了解保护自己的所有常用技术。从基础开始-确保您具有攻击目标的权限:仅攻击您自己的网络,以书面形式请求权限或使用虚拟机创建自己的测试环境。攻击系统,无论其内容如何,​​都是非法的,并且一定会惹上您的麻烦。
  3. 测试你的目的。 您可以访问外部系统吗?尽管您可以使用ping功能(大多数操作系统都具有ping功能)来检查目标是否处于活动状态,但您并不总是信任结果-它取决于ICMP协议,偏执狂的系统管理员很容易禁用该协议。
  4. 确定什么操作系统(OS)。 运行端口扫描,然后尝试运行pOf或nmap端口扫描。这将为您提供在计算机,操作系统上打开的端口的概述,甚至可以告诉您所使用的防火墙或路由器的类型,因此您可以创建一个行动计划。您可以使用nmap中的-O参数激活对OS的检测。
  5. 在系统中找到路径或开放端口。 诸如FTP(21)和HTTP(80)之类的常用端口通常受到良好的保护,并且可能仅容易受到尚未被发现的漏洞的攻击。
    • 尝试其他可能已被遗忘的TCP和UDP端口,例如Telnet和为局域网游戏开放的几个UDP端口。
    • 打开的端口22通常可以证明目标服务器上正在运行SSH(安全外壳)服务,有时可能会遭到蛮力攻击。
  6. 破解密码或身份验证过程。 密码破解有几种方法,包括蛮力破解。释放密码上的暴力破解是尝试从现有的暴力破解软件库中查找每个可能的密码
    • 通常建议用户使用强密码,因此暴力破解可能需要很长时间。但是,蛮力技术有了显着的进步。
    • 大多数哈希算法都很弱,可以利用这些弱点(例如将MD5算法分为1/4,从而大大提高速度)来极大地提高破解速度。
    • 较新的技术将图形卡用作附加处理器-速度提高了数千倍。
    • 您也可以使用Rainbow Tables尽快破解密码。请注意,仅当您已经拥有密码的哈希值时,破解密码才是一种好方法。
    • 在尝试登录到远程计算机时尝试所有可能的密码不是一个好主意,因为入侵系统会很快发现该密码,因为它会污染系统日志,并且可能会花费您数年的时间。
    • 您还可以确保自己有一个装有root权限的平板电脑,在该平板电脑上安装了TCP扫描,然后信号将其上传到安全站点。之后,将打开IP地址,密码将显示在您的代理上。
    • 通常,找到另一种进入系统的方法比破解密码要容易得多。
  7. 确保您具有超级用户特权。 如果您以 * nix计算机为目标,请尝试获取root特权,或者如果您尝试进入Windows系统,请尝试获取管理员特权。
    • 大多数至关重要的重要信息将是安全的,您将需要一定级别的访问权限才能访问它。要查看计算机上的所有文件,您需要超级用户特权-具有与Linux和BSD操作系统中的root用户相同权限的用户帐户。
    • 对于路由器,默认情况下这是“ admin”帐户(除非已更改)。在Windows中,这是管理员帐户。
    • 获得对连接的访问​​并不意味着您可以在任何地方访问它。只有超级用户,管理员帐户或root帐户才能执行此操作。
  8. 使用各种技巧。 通常,要获得超级用户身份,您将需要使用战术来创建“缓冲区溢出”,这可能导致内存被转储,并允许您以比通常具有访问权限之前更高的级别来注入代码或执行任务。
    • 在类似Unix的系统中,如果发生错误的软件将setuid位置1,则会发生这种情况,因此程序将以其他用户(例如,超级用户)身份运行。
    • 仅当您编写或找到可以在其计算机上运行的不受保护的程序时,才能执行此操作。
  9. 创建一个后门。 一旦完全控制了系统,最好确保可以回来。您可以通过在重要的系统服务(例如SSH服务器)中创建“后门”来完成此操作。但是,在随后的系统升级过程中,您的后门可能会再次被移除。一个真正有经验的黑客会后悔编译器本身,以便任何编译的软件都可能成为潜在的返回途径。
  10. 掩盖您的足迹。 不要告知系统管理员他们的系统已受到威胁。不要更改网站(如果存在),并且不要创建超出您实际需要的文件。不要创建新用户。尽快采取行动。如果您已修补了诸如SSHD之类的服务器,请确保密码中包含密码。如果有人尝试使用该密码登录,则服务器应允许他们登录,但当然不应包含关键数据。

尖端

  • 除非您是专家或专业黑客,否则在著名的公司或政府计算机上使用这些技术会带来麻烦。有些人比您知识渊博,他们的工作是保护这些系统。一旦找到您,他们可能会在采取法律行动之前跟踪入侵者以收集犯罪证据。这意味着您可能会认为自己在侵入系统后可以自由访问,实际上,您正在受到监视,可以随时将其停止。
  • 黑客是建立Internet,创建Linux并使用开源软件的人。建议您对黑客有一个很好的了解,因为该行业受到高度尊重,并且需要大量专业知识才能在现实生活中做一些有趣的事情。
  • 请记住,如果您的目标没有尽最大努力将您拒之门外,您将永远不会好起来。显然,您不应该自大,并认为自己是世界上最好的。将此作为您的目标:您必须变得越来越好。任何您没有学到新东西的日子都是浪费的一天。你是重要的。成为最好的。不要做一半的工作,您必须全力以赴。正如Yoda所说,“做或不做。没有尝试。”
  • 有合法和安全的锻炼方法固然很好,但硬道理是,如果您不采取可能的违法行为,您将不会真正受益。如果您没有在真实系统上寻找真正的问题,那么您就不可能真正成为该领域的佼佼者,并且有被抓住的真正风险。记在脑子里。
  • 请记住,黑客攻击不是要闯入计算机,获得高薪工作,在黑市上出售漏洞利用软件以及帮助黑客攻击安全机器。你在这里 不是 帮助管理员完成任务。你在这里 最好的 成为。
  • 阅读有关TCP / IP网络的书籍。
  • 黑客和黑客之间有很大的不同。薄脆饼干的动机是邪恶(主要是金钱),而黑客则试图通过探索,绕过安全性的任何方式来发现信息并获取知识,而这并不总是合法的。

警示语

  • 尽管您可能听说过,但最好不要帮助人们修改程序或系统。这被认为是非常薄弱的​​,可能导致您从黑客社区中退出。如果您透露某人已发现的私人攻击,他们可能会成为您的敌人。这个人可能比你更好。
  • 永远不要只是为了好玩而做。请记住,这不是闯入网络的游戏,而是改变世界的强大工具。不要将时间浪费在幼稚的行为上。
  • 请注意您要破解的内容。您永远不知道它是否属于政府。
  • 如果您发现自己确实很容易破解或发现明显的安全漏洞,请格外小心。专业的保安人员可能会试图欺骗您或让您打开一个蜂蜜罐。
  • 不要删除整个日志文件,而只删除对文件的重要更改。是否有日志文件的备份?如果他们只是寻找差异并找到您要删除的内容怎么办?始终仔细考虑您的行为。最好从日志文件中删除任意行,包括您的行。
  • 如果您不确定自己的技能,最好不要闯入公司,政府或国防部门的网络。即使他们的安全性较弱,他们也有大量金钱和资源来追踪您并逮捕您。如果您确实发现了此类网络中的漏洞,则最好将其留给经验丰富且可靠的骇客,他们可以利用此信息来做些好事。
  • 滥用此信息在国内和国际上均可能构成犯罪。本文内容翔实,应仅出于合乎道德的目的使用-而非非法用途。
  • 擅自入侵他人的系统是非法的,因此,未经您要入侵的系统所有者的明确许可,请勿这样做。

生活必需品

  • 具有互联网连接的(快速)PC或笔记本电脑。
  • 代理(可选)
  • IP扫描仪