כיצד לפרוץ: 14 שלבים (עם תמונות)

תוכן עניינים:

כיצד לפרוץ: 14 שלבים (עם תמונות)
כיצד לפרוץ: 14 שלבים (עם תמונות)

וִידֵאוֹ: כיצד לפרוץ: 14 שלבים (עם תמונות)

וִידֵאוֹ: כיצד לפרוץ: 14 שלבים (עם תמונות)
וִידֵאוֹ: כיצד לבנות מסוק? 2024, מאי
Anonim

בתקשורת הפופולרית האקרים מוצגים לעתים קרובות כדמויות מרושעות אשר ניגשות באופן בלתי חוקי למערכות ולרשתות מחשבים. למעשה, האקרים או האקרים הם למעשה אנשים שיש להם הבנה רחבה של מערכות מחשב ורשתות. כמה האקרים "מרושעים" (המכונים כובעים שחורים) אכן משתמשים ביכולותיהם למטרות לא חוקיות ולא מוסריות. יש גם כמה האקרים שמשתמשים ביכולות פריצה לאתגר את עצמם. בינתיים, האקרים "טובים" (כובע לבן) משתמשים במומחיותם כדי לפתור בעיות ולחזק את מערכות האבטחה. האקרים אלה משתמשים ביכולותיהם כדי לתפוס פושעים ולתקן נקודות תורפה במערכות האבטחה. גם אם אינך מתכוון לפרוץ לאף מחשב או מכשיר, כדאי שתדע כיצד האקרים עובדים כדי להימנע מלהיות יעד עבורם. אם אתה מוכן לקפוץ וללמוד את האמנות, wikiHow זה ילמד אותך כמה טיפים מועילים להתחלה.

שלב

חלק 1 מתוך 2: למידת המיומנויות הנדרשות לפריצה

פריצה שלב 1
פריצה שלב 1

שלב 1. להבין מה זה פריצה

בגדול, פריצה מתייחסת למגוון טכניקות המשמשות לרעה או גישה למערכות דיגיטליות. מערכת דיגיטלית זו יכולה להתייחס למחשב, טלפון סלולרי, טאבלט או לרשת כולה. פריצה דורשת מגוון כישורים מיוחדים. כמה כישורים הם טכניים. בינתיים, כישורים אחרים הם פסיכולוגיים יותר. ישנם סוגים שונים של האקרים המונעים מסיבות או מטרות שונות.

האק שלב 2
האק שלב 2

שלב 2. הכירו את כללי ההתנהגות של פריצה

למרות תדמית ההאקרים בתרבות הפופולרית, פריצה היא לא באמת דבר טוב או רע. ניתן לבצע פריצה לשתי המטרות. האקרים הם למעשה אנשים שיש להם את היכולת או המומחיות בתחום הטכנולוגיה, ורוצים לפתור בעיות ולקפוץ גבולות על המערכת. אתה יכול להשתמש בכישורים שלך כהאקר כדי למצוא פתרונות, או שאתה יכול ליצור צרות ולעסוק בפעילויות בלתי חוקיות.

  • אַזהָרָה:

    גישה למחשב שאינך בבעלותך אינה חוקית. אם אתה רוצה להשתמש בכישורי הפריצה שלך למטרות או למטרות כאלה, זכור שבחוץ יש הרבה האקרים שמשתמשים ביכולותיהם לדברים טובים (המכונים האקרים כובעים לבנים). חלקם מקבלים משכורות גדולות על תפיסת האקרים גרועים (האקרים כובעים שחורים). אם אתה נתפס על ידי האקר (טוב) אחר, אתה עלול להגיע לכלא.

האק שלב 3
האק שלב 3

שלב 3. למד כיצד להשתמש באינטרנט ו- HTML

אם אתה רוצה לפרוץ מערכת, אתה צריך לדעת איך להשתמש באינטרנט. לא רק תצטרך לדעת כיצד להשתמש בדפדפן אינטרנט, אלא גם טכניקות מנועי חיפוש מסובכות יותר. כמו כן, עליך לדעת כיצד ליצור תוכן אינטרנט באמצעות קוד HTML. על ידי לימוד HTML, אתה יכול לפתח הרגלים נפשיים טובים שיכולים לעזור לך ללמוד תכנות.

האק שלב 4
האק שלב 4

שלב 4. למד כיצד לתכנת

לימוד שפות תכנות אכן לוקח זמן ולכן עליך להתאזר בסבלנות. התמקדו בללמוד לחשוב כמו מתכנת, במקום ללמוד את שפת התכנות עצמה. כמו כן, התמקד במושגים הדומים בכל שפות התכנות.

  • C ו- C ++ הן שפות תכנות המשמשות ליצירת לינוקס וחלונות. שפה זו (ושפותיה המרכיבות) מלמדת דבר חשוב מאוד בפריצה: כיצד פועל הזיכרון.
  • פייתון ורובי הן שפות סקריפטים "עוצמתיות" ברמה גבוהה. שניהם משמשים בדרך כלל לביצוע משימות שונות באופן אוטומטי.
  • PHP היא שפת תכנות שכדאי ללמוד כיוון שרוב יישומי האינטרנט משתמשים בה. בינתיים, פרל היא הבחירה הנכונה בתחום או בהיקף זה.
  • סקריפטים של Bash הם חובה. בעזרת סקריפט זה תוכל לתפעל בקלות מערכות יוניקס או לינוקס. אתה יכול להשתמש בשפות אלה כדי לכתוב קוד או סקריפטים שיכולים לבצע מגוון משימות.
  • שפת ניסוח היא השפה שכדאי לדעת. השפה הבסיסית הזו מובנת על ידי המעבד, ויש לה כמה וריאציות. אינך יכול לנצל תוכנה במלואה אם אינך יודע כיצד לבנות אותה.
האק שלב 5
האק שלב 5

שלב 5. קבל מערכת הפעלה קוד פתוח המבוססת על יוניקס ולמד כיצד להשתמש בה

ישנן מערכות הפעלה שונות המבוססות על יוניקס, כולל לינוקס. רוב שרתי האינטרנט באינטרנט מבוססים על יוניקס. לכן, עליך ללמוד Unix אם אתה רוצה לפרוץ לאינטרנט. כמו כן, מערכות קוד פתוח כמו לינוקס מאפשרות לך לקרוא ולשנות את קוד המקור כך שתוכל לפרק או לתקן אותו.

קיימות הפצות יוניקס ולינוקס שונות. הפצת הלינוקס הפופולרית ביותר היא אובונטו. אתה יכול להתקין את לינוקס כמערכת ההפעלה הראשית או ליצור מכונה וירטואלית של לינוקס. תוכל גם לאתחל מחשב כפול עם Windows ואובונטו

חלק 2 מתוך 2: האק

האק שלב 6
האק שלב 6

שלב 1. אבטח את המכשיר תחילה

לפני פריצה, אתה צריך מערכת לתרגל כישורי פריצה טובים. עם זאת, ודא שיש לך הרשאה לתקוף את המטרה. אתה יכול לתקוף את הרשת בעצמך, לבקש אישור בכתב או לבנות מעבדה עם מכונות וירטואליות. תקיפת המערכת ללא רשות (ללא קשר לתוכן) אינה חוקית ו מְסוּכָּן להדביק אותך בעונש.

Boot2root היא מערכת שתוכננה במיוחד לפריצה. אתה יכול להוריד מערכת זו מהאינטרנט ולהתקין אותה באמצעות תוכנת מחשב וירטואלי. לאחר מכן, תוכל לתרגל פריצת המערכת

האק שלב 7
האק שלב 7

שלב 2. זהה את מטרת הפריצה

תהליך איסוף המידע על המטרה מכונה ספירה או ספירה. המטרה היא ליצור קשר פעיל עם היעד ולחפש פגיעויות שניתן לנצלן כדי לנצל את המערכת עוד יותר. ישנם מגוון כלים וטכניקות שיכולים לסייע לך בתהליך הספירה. ניתן לבצע הליך זה במגוון פרוטוקולי אינטרנט, כולל NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, וכן מערכות Windows ו- Linux. להלן חלק מהמידע שתצטרך להשיג ולאסוף:

  • שמות משתמשים וקבוצות.
  • שם מארח.
  • שיתוף ושירותים ברשת.
  • טבלת IP וניתוב.
  • הגדרות שירות ותצורת ביקורת.
  • יישומים ובאנרים (באנרים).
  • פרטי SNMP ו- DNS.
האק שלב 8
האק שלב 8

שלב 3. בדוק את המטרה

האם תוכל להגיע למערכת מרחוק? למרות שאתה יכול להשתמש בכלי הפינג (הכלול ברוב מערכות ההפעלה) כדי לברר אם המטרה פעילה או לא, לא תמיד תוכל להסתמך על תוצאות בדיקת הפינג. מבחן הפינג מסתמך על פרוטוקול ICMP הניתן לביטול בקלות על ידי מנהל מערכת "פרנואידי". תוכל גם להשתמש בכלים כדי לבדוק את הדוא"ל שלך ולברר באיזה שרת דוא"ל אתה משתמש.

תוכל למצוא כלי פריצה על ידי חיפושם בפורומי האקרים

האק שלב 9
האק שלב 9

שלב 4. הפעל סריקה ביציאה

אתה יכול להשתמש בסורק רשת כדי להפעיל סריקת יציאות. סריקה זו מציגה את היציאות הפתוחות במכונה/בהתקן ובמערכת ההפעלה, ואף יכולה לספר לך את סוג חומת האש או הנתב הנמצא בשימוש כך שתוכל לעצב את הפעולה שעליך לבצע.

פריצה שלב 10
פריצה שלב 10

שלב 5. חפש כתובת פתוחה או יציאה במערכת

כמה יציאות נפוצות כגון FTP (21) ו- HTTP (80) בדרך כלל מוגנות היטב ועשויות להיות פגיעות רק למעללים או להתקפות לא מזוהות/פופולריות. נסה יציאות TCP ו- UDP אחרות שנשכחות לעתים קרובות (למשל Telnet), כמו גם יציאות UDP שונות שנותרו פתוחות למשחקי LAN.

יציאה פעילה 22 בדרך כלל מצביעה על כך ששירות SSH (פגז מאובטח) פועל במחשב/מכשיר היעד ולעיתים ניתן לתקוף אותו באכזריות (כוח ברוט)

האק שלב 11
האק שלב 11

שלב 6. סיסמת פריצה ותהליך אימות

ישנן מספר שיטות לפריצת סיסמאות. שיטות אלה כוללות:

  • בכוח הזרוע ”: התקפה של כוח אכזרי תנסה לנחש את סיסמת המשתמש. צורת התקפה זו שימושית לגישה לסיסמאות שניתן לנחש בקלות (למשל "password123"). האקרים בדרך כלל משתמשים בכלים שיכולים לנחש במהירות מילים שונות ממילון כדי לפצח סיסמאות. כדי להגן על החשבון או המחשב שלך מפני התקפות כאלה, אל תשתמש במילים פשוטות כסיסמאות. הקפד להשתמש גם בשילוב של אותיות, מספרים ותווים מיוחדים.
  • הנדסה חברתית או הנדסה חברתית ”: בטכניקה זו, ההאקר יצור קשר עם המשתמש ויערים אותו למסור את סיסמתו. לדוגמה, האקר יתייצב כצוות מחלקת IT ויודיע למשתמש שהוא צריך את הסיסמה שלו כדי להתמודד עם אילוצים מסוימים. האקרים יכולים גם לחפור במאגרי מידע למידע או לנסות לגשת ל"חדרים מאובטחים ". לכן, לעולם אל תיתן את הסיסמה שלך לאף אחד, ללא קשר לזהותו. השמד תמיד מסמכים שאינם בשימוש ומכילים מידע אישי.
  • דיוג או דיוג ”: בטכניקה זו, ההאקר שולח מייל מזויף למישהו ומתיימר להיות אדם או חברה שהיעד סומך עליה. הודעת הדוא"ל מכילה קובץ מצורף שיתקין מכשיר מעקב או מכונת כתיבה. ההודעה עשויה גם להציג קישור לאתר עסקי מזויף (שנוצר על ידי האקרים) שבמבט ראשון נראה אותנטי. לאחר מכן המטרה מתבקשת להזין את המידע האישי שלו שאליו יכול ההאקר לגשת. כדי להימנע מהונאות כאלה, אל תפתח מיילים לא מהימנים. ודא תמיד את אבטחת האתרים שבהם אתה מבקר (בדרך כלל יש רכיב "HTTPS" בכתובות האתרים שלהם). עבור ישירות לאתר העסק הנדרש, במקום באמצעות קישור בדוא"ל.
  • זיוף ARP ”: בטכניקה זו האקרים משתמשים באפליקציה בטלפון כדי ליצור נקודות גישה מזויפות של WiFi שכל אחד יכול להשתמש בהן במקומות ציבוריים. האקרים מכנים את נקודות הגישה כך שהרשת נראית כאילו היא מנוהלת או בבעלות חנות או עסק מסוים. אנשים המשתמשים ברשתות אלה חושדים כי הם מתחברים לרשת WiFi ציבורית. לאחר מכן, האפליקציה תתעד את כל הנתונים שנשלחו והתקבלו על ידי האנשים המחוברים ברשת. אם הם נכנסים לחשבון באמצעות שם המשתמש והסיסמה שלהם מחיבור לא מוצפן, האפליקציה תשמור את הנתונים כך שהאקרים יוכלו לגשת לחשבון שלהם. כדי שלא תיפול קורבן לפריצה מסוג זה, דבר עם הבעלים או פקיד החנות כדי לוודא שאתה משתמש בנקודת גישה לאינטרנט מתאימה. וודא גם שהחיבור מוצפן על ידי חיפוש סמל הנעילה בכתובת האתר. תוכל גם להשתמש בשירות VPN.
האק שלב 12
האק שלב 12

שלב 7. קבל הרשאות משתמש-על

חלק מהמידע המושך תשומת לב יהיה מוגן כך שאתה צריך רמה מסוימת של אימות כדי לגשת אליו. כדי לצפות בכל הקבצים במחשב שלך, אתה צריך הרשאות משתמש-על או משתמש-על. לחשבון משתמש זה יש אותן זכויות כמו למשתמש "השורש" במערכות הפעלה Linux ו- BSD. עבור נתבים, חשבון זה זהה לחשבון ברירת המחדל של "מנהל" (אלא אם כן השתנה החשבון); עבור Windows, חשבון משתמש -העל הוא חשבון מנהל מערכת. ישנם כמה טריקים בהם תוכל להשתמש כדי לקבל הרשאות משתמש -על:

  • הצפת חוצץ:

    אם אתה יודע את פריסת זיכרון המערכת, תוכל להוסיף קלט שלא ניתן לאחסן אותו על ידי המאגר. אתה יכול להחליף את הקוד המאוחסן בזיכרון עם קוד משלך ולשלוט במערכת.

  • במערכות כגון Unix, הצפת חיץ מתרחשת כאשר ביט ה- setUID בתוכנית באגים מוגדר לאחסן הרשאות קבצים. התוכנית תבוצע על ידי משתמש אחר (למשל משתמש -על).
האק שלב 13
האק שלב 13

שלב 8. צור "דרך אחורית"

לאחר שתקבל שליטה מלאה על מכשיר היעד או מכונת היעד, וודא שאתה יכול לגשת למכשיר או למכונה שוב. כדי ליצור "רקע", עליך להתקין תוכנות זדוניות על שירותי מערכת קריטיים (למשל שרתי SSH). בדרך זו תוכל לעקוף את מערכת האימות הסטנדרטית. עם זאת, ניתן להסיר דלת אחורית זו בשדרוג המערכת הבא.

האקרים מנוסים ייצרו פרצות בקומפיילר כך שלכל תוכנית מהודרת תהיה פוטנציאל להיות דרך להיכנס למכשיר היעד או למכשיר היעד

האק שלב 14
האק שלב 14

שלב 9. הסתר את הרצועות שלך

אל תתנו למנהל מכשיר היעד לגלות כי המערכת עברה התעללות. אין לבצע שינויים באתר. אל תיצור יותר קבצים מהנדרש. כמו כן, אל תיצור משתמשים נוספים. פעלו בהקדם האפשרי. אם אתה תיקון בשרת כגון SSHD, ודא שהסיסמה הסודית שלך מקודדת. אם מישהו ינסה להיכנס למערכת באמצעות סיסמה זו, השרת יכול להעניק לו גישה, אך לא יציג מידע חיוני.

טיפים

  • שימוש בטקטיקות הנ"ל במחשבי חברה פופולרית או סוכנות ממשלתית ייצור בעיות רק אם אינך מומחה או האקר מקצועי. זכור כי ישנם אנשים בעלי ידע רב יותר ממך הפועלים להגנה על מערכות אלו. כאשר יימצאו האקרים, הם ישגיחו עליהם ויאפשרו להם להודות בטעויות שלהם לפני שינקוט בצעדים משפטיים. לכן, אתה עלול להרגיש שיש לך גישה "חופשית" לאחר פריצת מערכת. עם זאת, אתה צופה למעשה וניתן לעצור אותו בכל עת.
  • האקרים הם אלה ש"עיצבו "את האינטרנט, יצרו לינוקס והשתמשו בתוכניות קוד פתוח. מומלץ לקרוא את העובדות על פריצה מכיוון שהתחום הזה ידוע למדי. האקרים זקוקים גם לידע מקצועי כדי לנקוט בפעולה רצינית בסביבה אמיתית.
  • אם המטרה לא מצליחה לעצור את המאמצים שלך, זכור שאתה לא בהכרח האקר טוב. כמובן שאתה לא צריך להיות גדול מדי על הראש. אל תחשוב על עצמך כהאקר הטוב ביותר. אתה צריך להפוך לאדם טוב יותר ולהפוך את זה למטרה העיקרית שלך. היום שלך מבוזבז כשאתה לא לומד משהו חדש. הדבר החשוב ביותר הוא אתה. נסה להיות אדם או להראות את הצד הטוב ביותר. אל תעשה חצי צעד. אתה צריך להתאמץ במלואו. כפי שאמר יודה, "עשה זאת או לא. אין דבר כזה 'ניסוי וטעייה'".
  • נסה לקרוא ספר הדן ברשתות TCP/IP.
  • יש הבדל גדול בין האקר לקרקר. פיצוחים הם אנשים עם מניעים זדוניים (למשל להרוויח כסף באופן בלתי חוקי), בעוד שהאקרים מבקשים להשיג מידע וידע באמצעות חקירה (במקרה זה, "עקיפת מערכות אבטחה").
  • תרגל קודם כל לפרוץ את המחשב שלך.

אַזהָרָה

  • היזהר אם קל לך למצוא פרצות או טעויות בניהול האבטחה של מערכות מסוימות. מומחה האבטחה המגן על המערכת עשוי לנסות להערים עליך או להפעיל סיר יער.
  • אל תפרץ למערכת רק בשביל הכיף. זכור כי פריצת רשת היא לא משחק, אלא כוח שיכול לשנות את העולם. אל תבזבז זמן על מעשים ילדותיים.
  • אם אינך בטוח ביכולותיך, אל תפרץ לרשתות ארגוניות, ממשלתיות או צבאיות. למרות היותם בעלי מערכות אבטחה חלשות, לסוכנויות אלה יתכנו כספים גדולים לעקוב אחריכם ולעצור אתכם. אם אתה מוצא פרצה ברשת, כדאי לדווח על כך להאקר מנוסה ואמין יותר כדי שיוכל לנצל אותה בתבונה.
  • אין למחוק את כל קובץ היומן. פשוט הסר את הערכים "החשודים" מהקובץ. עם זאת, השאלה היא, האם יש גיבוי לקבצי היומן? מה אם בעל המערכת מחפש את ההבדלים ומוצא את הדבר שמחקת? תמיד תחשוב מחדש על המעשים שלך. הדבר הטוב ביותר לעשות הוא למחוק את השורות ביומן באופן אקראי, כולל השורות שיצרת.
  • אל תעזור לאף אחד לתקן תוכנית או מערכת שלה, למרות שאולי שמעת עצות סותרות. זה נחשב מכוער ומסתכן בהרחקת רוב קהילת ההאקרים. אם אתה רוצה לשחרר את התוצאות של ניצול פרטי שמישהו מוצא, אותו אדם יכול להפוך לאויב שלך. בנוסף, הוא עשוי להיות גם בקיא או אינטליגנטי יותר ממך.
  • שימוש לרעה במידע במאמר זה יכול להיחשב מעשה פלילי, הן ברמה המקומית והן ברמה הפרובינציאלית. מאמר זה נועד לספק מידע חינוכי ויש להשתמש בו אך ורק למטרות אתיות (ולא חוקיות).
  • פריצה למערכת של מישהו יכולה להיחשב בלתי חוקית ולכן אל תעשה זאת אלא אם יש לך אישור מבעלים של המערכת שברצונך לפרוץ, ואתה מאמין שהפריצה שווה לנסות. אחרת, אתה עלול להיעצר על ידי הרשויות.

מוּמלָץ: