Làm thế nào để Hack: 14 bước (có hình ảnh)

Mục lục:

Làm thế nào để Hack: 14 bước (có hình ảnh)
Làm thế nào để Hack: 14 bước (có hình ảnh)

Video: Làm thế nào để Hack: 14 bước (có hình ảnh)

Video: Làm thế nào để Hack: 14 bước (có hình ảnh)
Video: 9 Món ĐỒ CHƠI MẠNH NHẤT Mà YOUTUBER TỰ CHẾ TẠO Ai Cũng Muốn Sở Hữu 2024, Có thể
Anonim

Trong các phương tiện truyền thông đại chúng, tin tặc thường được miêu tả là những nhân vật xấu xa, những người truy cập bất hợp pháp vào hệ thống máy tính và mạng. Trên thực tế, tin tặc hay hacker thực chất là những cá nhân có hiểu biết rộng về hệ thống và mạng máy tính. Một số hacker "xấu xa" (được gọi là mũ đen) sử dụng khả năng của họ cho các mục đích bất hợp pháp và phi đạo đức. Cũng có một số hacker sử dụng khả năng hack để thử thách bản thân. Trong khi đó, các tin tặc “giỏi” (mũ trắng) sử dụng kiến thức chuyên môn của mình để giải quyết các vấn đề và củng cố hệ thống bảo mật. Những tin tặc này sử dụng khả năng của mình để truy bắt tội phạm và sửa chữa các lỗ hổng trong hệ thống bảo mật. Ngay cả khi bạn không có ý định xâm nhập vào bất kỳ máy tính hoặc thiết bị nào, bạn nên biết cách thức hoạt động của tin tặc để tránh trở thành mục tiêu của chúng. Nếu bạn đã sẵn sàng tham gia và tìm hiểu nghệ thuật, wikiHow này sẽ hướng dẫn bạn một số mẹo bắt đầu hữu ích.

Bươc chân

Phần 1/2: Học các kỹ năng cần thiết để lấy cắp dữ liệu

Hack Bước 1
Hack Bước 1

Bước 1. Hiểu hacking là gì

Nói chung, hack đề cập đến một loạt các kỹ thuật được sử dụng để lạm dụng hoặc truy cập các hệ thống kỹ thuật số. Hệ thống kỹ thuật số này có thể đề cập đến một máy tính, điện thoại di động, máy tính bảng hoặc mạng nói chung. Hacking đòi hỏi nhiều kỹ năng đặc biệt. Một số kỹ năng là kỹ thuật. Trong khi đó, các kỹ năng khác lại thiên về tâm lý. Có nhiều loại tin tặc khác nhau được thúc đẩy bởi nhiều lý do hoặc mục tiêu khác nhau.

Hack Bước 2
Hack Bước 2

Bước 2. Tìm hiểu nghi thức hack

Bất chấp hình ảnh của tin tặc trong văn hóa đại chúng, hack không thực sự là điều tốt hay xấu. Hacking có thể được thực hiện cho cả hai mục đích. Tin tặc thực sự là những người có khả năng hoặc chuyên môn trong lĩnh vực công nghệ và muốn giải quyết các vấn đề và vượt qua ranh giới trên hệ thống. Bạn có thể sử dụng các kỹ năng của mình như một tin tặc để tìm ra giải pháp hoặc bạn có thể tạo ra rắc rối và tham gia vào các hoạt động bất hợp pháp.

  • Cảnh báo:

    Truy cập vào một máy tính mà bạn không sở hữu là bất hợp pháp. Nếu bạn muốn sử dụng kỹ năng hack của mình cho những mục đích hoặc mục đích như vậy, hãy nhớ rằng ngoài kia, có rất nhiều hacker sử dụng khả năng của họ cho những việc tốt (được gọi là hacker mũ trắng). Một số người trong số họ nhận được mức lương lớn khi bắt được các hacker xấu (hacker mũ đen). Nếu bạn bị một hacker (tốt) khác bắt được, bạn có thể phải ngồi tù.

Hack Bước 3
Hack Bước 3

Bước 3. Tìm hiểu cách sử dụng internet và HTML

Nếu bạn muốn hack một hệ thống, bạn cần phải biết cách sử dụng internet. Bạn sẽ không chỉ phải biết cách sử dụng trình duyệt web mà còn phải biết các kỹ thuật công cụ tìm kiếm phức tạp hơn. Bạn cũng nên biết cách tạo nội dung internet bằng mã HTML. Bằng cách học HTML, bạn có thể phát triển những thói quen tinh thần tốt có thể giúp bạn học lập trình.

Hack Bước 4
Hack Bước 4

Bước 4. Học cách lập trình

Học ngôn ngữ lập trình cần nhiều thời gian nên bạn cần phải kiên nhẫn. Tập trung vào việc học cách suy nghĩ như một lập trình viên, thay vì học chính ngôn ngữ lập trình. Ngoài ra, hãy tập trung vào các khái niệm tương tự trong tất cả các ngôn ngữ lập trình.

  • C và C ++ là ngôn ngữ lập trình được sử dụng để tạo Linux và Windows. Ngôn ngữ này (và các ngôn ngữ cấu thành của nó) dạy một điều rất quan trọng trong việc hack: cách bộ nhớ hoạt động.
  • Python và Ruby là những ngôn ngữ kịch bản cấp cao "mạnh mẽ". Cả hai thường được sử dụng để thực hiện các tác vụ khác nhau một cách tự động.
  • PHP là một ngôn ngữ lập trình đáng để học vì hầu hết các ứng dụng web đều sử dụng nó. Trong khi đó, Perl là sự lựa chọn phù hợp trong lĩnh vực hoặc phạm vi này.
  • Bash scripting là phải. Với tập lệnh này, bạn có thể dễ dàng thao tác trên các hệ thống Unix hoặc Linux. Bạn có thể sử dụng các ngôn ngữ này để viết mã hoặc tập lệnh có thể thực hiện nhiều tác vụ khác nhau.
  • Ngôn ngữ soạn thảo là ngôn ngữ bạn nên biết. Ngôn ngữ cơ bản này được bộ xử lý hiểu và có một số biến thể của nó. Bạn không thể khai thác hết một chương trình nếu bạn không biết cách cấu trúc nó.
Hack Bước 5
Hack Bước 5

Bước 5. Nhận một hệ điều hành mã nguồn mở dựa trên Unix và học cách sử dụng nó

Có nhiều hệ điều hành khác nhau dựa trên Unix, bao gồm cả Linux. Hầu hết các máy chủ web trên internet đều dựa trên Unix. Do đó, bạn cần phải học Unix nếu muốn hack internet. Ngoài ra, các hệ thống mã nguồn mở như Linux cho phép bạn đọc và sửa đổi mã nguồn để bạn có thể tháo rời hoặc sửa chữa nó.

Có nhiều bản phân phối Unix và Linux khác nhau. Bản phân phối Linux phổ biến nhất là Ubuntu. Bạn có thể cài đặt Linux làm hệ điều hành chính hoặc tạo một máy ảo Linux. Bạn cũng có thể khởi động kép máy tính với Windows và Ubuntu

Phần 2 của 2: Hack

Hack Bước 6
Hack Bước 6

Bước 1. Bảo mật thiết bị của bạn trước

Trước khi hack, bạn cần có một hệ thống để thực hành kỹ năng hack tốt. Tuy nhiên, hãy đảm bảo rằng bạn có quyền tấn công mục tiêu. Bạn có thể tự mình tấn công mạng, xin phép bằng văn bản hoặc xây dựng phòng thí nghiệm bằng máy ảo. Tấn công hệ thống mà không được phép (bất kể nội dung) là bất hợp pháp và rủi ro khiến bạn vướng vào hình phạt.

Boot2root là một hệ thống được thiết kế đặc biệt để tấn công. Bạn có thể tải xuống hệ thống này từ internet và cài đặt nó bằng phần mềm máy ảo. Sau đó, bạn có thể thực hành hack hệ thống

Hack Bước 7
Hack Bước 7

Bước 2. Xác định mục tiêu của vụ hack

Quá trình thu thập thông tin về mục tiêu được gọi là điều tra hoặc liệt kê. Mục đích là thiết lập kết nối tích cực với mục tiêu và tìm kiếm các lỗ hổng có thể bị khai thác để khai thác hệ thống sâu hơn. Có nhiều công cụ và kỹ thuật có thể giúp bạn trong quá trình điều tra. Quy trình này có thể được thực hiện trên nhiều giao thức internet, bao gồm NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, cũng như các hệ thống Windows và Linux. Dưới đây là một số thông tin bạn sẽ cần lấy và thu thập:

  • Tên người dùng và nhóm.
  • Tên máy chủ.
  • Chia sẻ mạng và các dịch vụ.
  • IP và bảng định tuyến.
  • Cài đặt dịch vụ và cấu hình kiểm tra.
  • Ứng dụng và biểu ngữ (banner).
  • SNMP và chi tiết DNS.
Hack Bước 8
Hack Bước 8

Bước 3. Kiểm tra mục tiêu

Bạn có thể tiếp cận hệ thống từ xa không? Mặc dù bạn có thể sử dụng công cụ ping (có trong hầu hết các hệ điều hành) để tìm xem mục tiêu có đang hoạt động hay không, nhưng bạn không phải lúc nào cũng dựa vào kết quả của bài kiểm tra ping. Kiểm tra ping dựa trên giao thức ICMP có thể dễ dàng bị tắt bởi quản trị viên hệ thống “hoang tưởng”. Bạn cũng có thể sử dụng các công cụ để kiểm tra email của mình và tìm ra máy chủ email bạn đang sử dụng.

Bạn có thể tìm thấy các công cụ hack bằng cách tìm chúng trên các diễn đàn hacker

Hack Bước 9
Hack Bước 9

Bước 4. Chạy quét trên cổng

Bạn có thể sử dụng máy quét mạng để quét cổng. Quá trình quét này hiển thị các cổng đang mở trên máy / thiết bị và hệ điều hành, thậm chí có thể cho bạn biết loại tường lửa hoặc bộ định tuyến đang sử dụng để bạn có thể thiết kế hành động mình cần thực hiện.

Hack Bước 10
Hack Bước 10

Bước 5. Tìm kiếm địa chỉ hoặc cổng mở trên hệ thống

Một số cổng phổ biến như FTP (21) và HTTP (80) thường được bảo vệ tốt và chỉ có thể dễ bị tấn công hoặc khai thác phổ biến / không bị phát hiện. Hãy thử các cổng TCP và UDP khác thường bị lãng quên (ví dụ: Telnet), cũng như các cổng UDP khác nhau được mở để chơi game qua mạng LAN.

Cổng 22 đang hoạt động thường chỉ ra rằng một dịch vụ SSH (bảo mật) đang chạy trên máy tính / thiết bị mục tiêu và đôi khi có thể bị tấn công tàn bạo (brute-force)

Hack Bước 11
Hack Bước 11

Bước 6. Hack mật khẩu và quá trình xác thực

Có một số phương pháp để hack mật khẩu. Các phương pháp này bao gồm:

  • Lực lượng vũ phu ”: Một cuộc tấn công bạo lực sẽ cố gắng đoán mật khẩu của người dùng. Hình thức tấn công này rất hữu ích để truy cập các mật khẩu dễ đoán (ví dụ: “password123”). Tin tặc thường sử dụng các công cụ có thể đoán nhanh các từ khác nhau từ từ điển để bẻ khóa mật khẩu. Để bảo vệ tài khoản hoặc máy tính của bạn khỏi các cuộc tấn công như thế này, đừng sử dụng các từ đơn giản làm mật khẩu. Đảm bảo rằng bạn cũng sử dụng kết hợp các chữ cái, số và các ký tự đặc biệt.
  • Kỹ thuật xã hội hoặc Kỹ thuật xã hội ”: Trong kỹ thuật này, hacker sẽ liên hệ với người dùng và lừa anh ta đưa ra mật khẩu của mình. Ví dụ, một hacker sẽ đóng giả là một nhân viên bộ phận CNTT và thông báo cho người dùng rằng anh ta cần mật khẩu của mình để đối phó với một số ràng buộc nhất định. Tin tặc cũng có thể đào thông qua cơ sở dữ liệu để tìm thông tin hoặc cố gắng truy cập vào "phòng an toàn". Do đó, đừng bao giờ đưa mật khẩu của bạn cho bất kỳ ai, bất kể danh tính của họ. Luôn hủy các tài liệu không được sử dụng và chứa thông tin cá nhân.
  • Lừa đảo hoặc Lừa đảo ”: Trong kỹ thuật này, tin tặc sẽ gửi một email giả cho ai đó và giả mạo là một cá nhân hoặc công ty mà mục tiêu tin tưởng. Email chứa tệp đính kèm sẽ cài đặt thiết bị giám sát hoặc máy đánh chữ. Thông báo cũng có thể hiển thị một liên kết đến một trang web kinh doanh giả mạo (do tin tặc tạo ra) thoạt nhìn trông có vẻ xác thực. Mục tiêu sau đó được yêu cầu nhập thông tin cá nhân của anh ta mà sau đó tin tặc có thể truy cập. Để tránh những trò gian lận như thế này, đừng mở những email không đáng tin cậy. Luôn đảm bảo tính bảo mật của các trang web bạn truy cập (thường có phần tử "HTTPS" trong URL của chúng). Truy cập trực tiếp trang web kinh doanh được yêu cầu, thay vì qua liên kết trong email.
  • ARP giả mạo ”: Trong kỹ thuật này, tin tặc sử dụng một ứng dụng trên điện thoại của họ để tạo các điểm truy cập WiFi giả mà bất kỳ ai cũng có thể sử dụng ở những nơi công cộng. Tin tặc đặt tên cho các điểm truy cập theo cách mà mạng trông như thể nó được quản lý hoặc sở hữu bởi một cửa hàng hoặc doanh nghiệp cụ thể. Những người sử dụng các mạng này nghi ngờ rằng họ đang đăng nhập vào mạng WiFi công cộng. Sau đó, ứng dụng sẽ ghi lại tất cả dữ liệu được gửi và nhận bởi những người đang kết nối trong mạng. Nếu họ đăng nhập vào tài khoản bằng tên người dùng và mật khẩu từ một kết nối không được mã hóa, ứng dụng sẽ lưu trữ dữ liệu đó để tin tặc có thể truy cập vào tài khoản của họ. Để bạn không trở thành nạn nhân của kiểu hack này, hãy nói chuyện với chủ sở hữu hoặc nhân viên cửa hàng để đảm bảo rằng bạn đang sử dụng điểm truy cập internet thích hợp. Đồng thời đảm bảo kết nối được mã hóa bằng cách tìm biểu tượng khóa trong URL. Bạn cũng có thể sử dụng dịch vụ VPN.
Hack Bước 12
Hack Bước 12

Bước 7. Nhận đặc quyền siêu người dùng

Một số thông tin thu hút sự chú ý sẽ được bảo vệ, vì vậy bạn cần một mức độ xác thực nhất định để truy cập thông tin đó. Để xem tất cả các tệp trên máy tính của bạn, bạn cần có đặc quyền của superuser hoặc super user. Tài khoản người dùng này có các quyền tương tự như người dùng "root" trên hệ điều hành Linux và BSD. Đối với bộ định tuyến, tài khoản này giống với tài khoản "quản trị viên" mặc định (trừ khi tài khoản đã được thay đổi); đối với Windows, tài khoản superuser là tài khoản quản trị viên. Có một số thủ thuật bạn có thể sử dụng để có được đặc quyền của người dùng siêu cấp:

  • Tràn bộ nhớ:

    ”Nếu bạn biết cách bố trí của bộ nhớ hệ thống, bạn có thể thêm đầu vào mà bộ đệm không thể lưu trữ. Bạn có thể ghi đè mã được lưu trữ trong bộ nhớ bằng mã của riêng bạn và điều khiển hệ thống.

  • Trên các hệ thống như Unix, tràn bộ đệm xảy ra khi bit setUID trong chương trình bị lỗi được đặt để lưu trữ các quyền đối với tệp. Chương trình sẽ được thực thi bởi một người dùng khác (ví dụ: superuser).
Hack Bước 13
Hack Bước 13

Bước 8. Tạo một “con đường phía sau”

Sau khi bạn có toàn quyền kiểm soát thiết bị hoặc máy mục tiêu, hãy đảm bảo rằng bạn có thể truy cập lại vào thiết bị hoặc máy đó. Để tạo "nền", bạn cần cài đặt phần mềm độc hại trên các dịch vụ hệ thống quan trọng (ví dụ: máy chủ SSH). Bằng cách này, bạn có thể vượt qua hệ thống xác thực tiêu chuẩn. Tuy nhiên, cửa hậu này có thể được gỡ bỏ trong lần nâng cấp hệ thống tiếp theo.

Các hacker có kinh nghiệm sẽ tạo ra các kẽ hở trong trình biên dịch để bất kỳ chương trình đã biên dịch nào cũng có khả năng trở thành một cách để xâm nhập vào thiết bị hoặc máy mục tiêu

Hack bước 14
Hack bước 14

Bước 9. Ẩn các bản nhạc của bạn

Đừng để quản trị viên thiết bị mục tiêu phát hiện ra rằng hệ thống đã bị lạm dụng. Không thực hiện các thay đổi đối với trang web. Đừng tạo nhiều tệp hơn mức cần thiết. Ngoài ra, không tạo thêm người dùng. Hành động càng sớm càng tốt. Nếu bạn đang vá trên một máy chủ như SSHD, hãy đảm bảo mật khẩu bí mật của bạn được mã hóa cứng. Nếu ai đó cố gắng đăng nhập vào hệ thống bằng mật khẩu đó, máy chủ có thể cấp cho anh ta quyền truy cập, nhưng sẽ không hiển thị bất kỳ thông tin quan trọng nào.

Lời khuyên

  • Sử dụng các chiến thuật trên trên máy tính của một công ty phổ biến hoặc cơ quan chính phủ sẽ chỉ tạo ra vấn đề trừ khi bạn là một chuyên gia hoặc hacker chuyên nghiệp. Hãy nhớ rằng có những người có nhiều kiến thức hơn bạn làm việc để bảo vệ các hệ thống này. Khi hacker bị phát hiện, họ sẽ để mắt đến và để họ tự nhận lỗi trước khi hành động pháp lý. Do đó, bạn có thể cảm thấy mình có quyền truy cập "miễn phí" sau khi hack hệ thống. Tuy nhiên, bạn đang thực sự bị theo dõi và có thể bị dừng lại bất cứ lúc nào.
  • Tin tặc là những người đã “định hình” internet, tạo ra Linux và sử dụng các chương trình mã nguồn mở. Bạn nên đọc những sự thật về hack vì lĩnh vực này thực sự khá nổi tiếng. Tin tặc cũng cần có kiến thức chuyên môn để hành động nghiêm túc trong môi trường thực tế.
  • Nếu mục tiêu không thành công trong việc ngăn chặn nỗ lực của bạn, hãy nhớ rằng bạn không nhất thiết phải là một hacker giỏi. Tất nhiên, bạn không nên đội đầu quá lớn. Đừng nghĩ mình là hacker giỏi nhất. Bạn phải trở thành một người tốt hơn và biến đó thành mục tiêu chính của bạn. Một ngày của bạn thật lãng phí khi bạn không học được điều gì đó mới. Điều quan trọng nhất là bạn. Cố gắng trở thành một người hoặc thể hiện khía cạnh tốt nhất. Đừng đi nửa bước. Bạn phải nỗ lực hết mình. Như Yoda đã nói, "Làm hay không. Không có cái gọi là 'thử và sai'."
  • Hãy thử đọc một cuốn sách thảo luận về mạng TCP / IP.
  • Có một sự khác biệt lớn giữa hacker và cracker. Kẻ phá hoại là những cá nhân có động cơ xấu (ví dụ: kiếm tiền bất hợp pháp), trong khi tin tặc tìm cách lấy thông tin và kiến thức thông qua việc thăm dò (trong trường hợp này là “vượt qua hệ thống bảo mật”).
  • Thực hành hack máy tính của riêng bạn trước.

Cảnh báo

  • Hãy cảnh giác nếu bạn dễ dàng tìm thấy sơ hở hoặc lỗi trong quản lý bảo mật của một số hệ thống. Chuyên gia bảo mật bảo vệ hệ thống có thể cố lừa bạn hoặc kích hoạt honeypot.
  • Đừng hack hệ thống chỉ để giải trí. Hãy nhớ rằng hack mạng không phải là một trò chơi, mà là một thế lực có thể thay đổi thế giới. Đừng lãng phí thời gian cho những hành động trẻ con.
  • Nếu bạn không tự tin vào khả năng của mình, đừng xâm nhập vào mạng công ty, chính phủ hoặc quân đội. Mặc dù có hệ thống bảo mật yếu, các cơ quan này có thể có nguồn tiền lớn để theo dõi và bắt giữ bạn. Nếu bạn tìm thấy một lỗ hổng trong mạng, bạn nên báo cáo nó với một hacker có kinh nghiệm và đáng tin cậy hơn để anh ta có thể khai thác nó một cách khôn ngoan.
  • Không xóa toàn bộ tệp nhật ký. Chỉ cần xóa các mục nhập "đáng ngờ" khỏi tệp. Tuy nhiên, câu hỏi đặt ra là có bản sao lưu cho các tệp nhật ký không? Điều gì sẽ xảy ra nếu chủ sở hữu hệ thống tìm kiếm sự khác biệt và tìm thấy thứ bạn đã xóa? Luôn suy nghĩ lại về hành động của bạn. Điều tốt nhất cần làm là xóa ngẫu nhiên các hàng trong nhật ký, bao gồm cả các hàng bạn đã tạo.
  • Đừng giúp bất cứ ai vá một chương trình hoặc hệ thống của nó, mặc dù bạn có thể đã nghe những lời khuyên trái ngược nhau. Điều này được coi là xấu xí và có nguy cơ khiến bạn bị cấm tham gia hầu hết các cộng đồng hack. Nếu bạn muốn tiết lộ kết quả của một cuộc khai thác riêng tư mà ai đó tìm thấy, người đó có thể trở thành kẻ thù của bạn. Ngoài ra, anh ấy cũng có thể thành thạo hoặc thông minh hơn bạn.
  • Việc sử dụng sai thông tin trong bài báo này có thể được coi là một hành vi phạm tội, ở cả cấp địa phương và / hoặc cấp tỉnh. Bài viết này nhằm cung cấp thông tin giáo dục và nó chỉ nên được sử dụng cho các mục đích đạo đức (và không bất hợp pháp).
  • Việc hack hệ thống của ai đó có thể được coi là bất hợp pháp vì vậy bạn không nên làm điều đó trừ khi bạn được chủ sở hữu của hệ thống bạn muốn hack cho phép và bạn tin rằng việc hack đáng để thử. Nếu không, bạn có thể bị bắt bởi chính quyền.

Đề xuất: