Com piratejar: 14 passos (amb imatges)

Taula de continguts:

Com piratejar: 14 passos (amb imatges)
Com piratejar: 14 passos (amb imatges)

Vídeo: Com piratejar: 14 passos (amb imatges)

Vídeo: Com piratejar: 14 passos (amb imatges)
Vídeo: Штукатурка стен - самое полное видео! Переделка хрущевки от А до Я. #5 2024, Abril
Anonim

En els mitjans de comunicació populars, els pirates informatius solen representar-se com a personatges malvats que accedeixen il·legalment a sistemes i xarxes informàtiques. En realitat, un pirata informàtic és simplement algú que coneix molt els sistemes i les xarxes informàtiques. Alguns hackers (anomenats barrets negres) utilitzen les seves habilitats amb fins il·legals i poc ètics. Altres ho fan pel repte. Els hackers de barret blanc utilitzen les seves habilitats per resoldre problemes i enfortir els sistemes de seguretat, que utilitzen les seves habilitats per atrapar criminals i solucionar vulnerabilitats en els sistemes de seguretat. Fins i tot si no teniu intenció de piratejar, és bo saber com operen els pirates informàtics per evitar convertir-se en un objectiu. Si esteu preparat per submergir-vos i aprendre l'art, aquest wikiHow us ensenya alguns consells per ajudar-vos a començar.

Passos

Part 1 de 2: Aprendre les habilitats necessàries per piratejar

Hack Pas 1
Hack Pas 1

Pas 1. Comprendre què és el pirateig

A grans trets, el pirateria informàtica fa referència a diverses tècniques que s’utilitzen per comprometre o accedir a un sistema digital. Pot ser un ordinador, un telèfon mòbil o una tauleta o tota una xarxa. El pirateig implica diverses habilitats especialitzades. Alguns són molt tècnics. D’altres són més psicològics. Hi ha molts tipus diferents de pirates informàtics motivats per diversos motius.

Hack Pas 2
Hack Pas 2

Pas 2. Comprendre l'ètica del pirateig

Malgrat la forma en què es representa als pirates informàtics a la cultura popular, el pirateig no és bo ni dolent. Es pot utilitzar per a qualsevol. Els pirates informàtics són simplement persones expertes en tecnologia a les quals els agrada resoldre problemes i superar les limitacions. Podeu utilitzar les vostres habilitats com a pirates informàtics per trobar solucions a problemes o podeu utilitzar-les per crear problemes i participar en activitats il·legals.

  • Advertiment:

    Obtenir accés a ordinadors que no us pertanyen és altament il·legal. Si decidiu utilitzar les vostres habilitats de pirateria amb aquests propòsits, tingueu en compte que hi ha altres pirates informàtics que utilitzen les seves habilitats definitivament (s’anomenen pirates de barret blanc). Alguns d’ells cobren molts diners per perseguir els pirates informàtics dolents (pirates de barret negre). Si us atrapen, anireu a la presó.

Hack Pas 3
Hack Pas 3

Pas 3. Apreneu a utilitzar Internet i HTML

Si voleu piratejar, haureu de saber utilitzar Internet. No només com utilitzar un navegador web, sinó també com utilitzar tècniques avançades de motors de cerca. També haureu de saber crear contingut d’Internet mitjançant HTML. Aprendre HTML també us ensenyarà uns bons hàbits mentals que us ajudaran a aprendre a programar.

Hack Pas 4
Hack Pas 4

Pas 4. Apreneu a programar

Aprendre un llenguatge de programació pot requerir temps, de manera que cal tenir paciència. Centreu-vos en aprendre a pensar com un programador en lloc d'aprendre idiomes individuals. Centreu-vos en conceptes similars en tots els llenguatges de programació.

  • C i C ++ són els llenguatges amb els quals es van construir Linux i Windows. (Juntament amb el llenguatge ensamblador) ensenya quelcom molt important en el pirateig: com funciona la memòria.
  • Python i Ruby són llenguatges de seqüència d’ordres d’alt nivell i potents que es poden utilitzar per automatitzar diverses tasques.
  • Val la pena aprendre PHP perquè la majoria d’aplicacions web utilitzen PHP. Perl també és una opció raonable en aquest camp.
  • El script Bash és imprescindible. És així com manipular fàcilment els sistemes Unix / Linux. Podeu utilitzar Bash per escriure scripts, que us faran la major part de la feina.
  • El llenguatge assemblador és imprescindible. És el llenguatge bàsic que entén el processador i hi ha diverses variacions. No podeu explotar realment un programa si no coneixeu el muntatge.
Hack Pas 5
Hack Pas 5

Pas 5. Obteniu un sistema de codi obert basat en Unix i apreneu a utilitzar-lo

Hi ha una àmplia família de sistemes operatius basats en Unix, inclòs Linux. La gran majoria de servidors web a Internet es basen en Unix. Per tant, haureu d’aprendre Unix si voleu piratejar Internet. A més, els sistemes de codi obert com Linux us permeten llegir i modificar el codi font perquè pugueu jugar amb ells.

Hi ha moltes distribucions diferents d'Unix i Linux. La distribució Linux més popular és Ubuntu. Podeu instal·lar Linux com a sistema operatiu principal o crear una màquina virtual Linux. També podeu arrencar dual Windows i Ubuntu

Part 2 de 2: pirateria informàtica

Hack Pas 6
Hack Pas 6

Pas 1. Assegureu primer la vostra màquina

Per piratejar, heu de necessitar un sistema per practicar les vostres habilitats de pirateria. Tanmateix, assegureu-vos que teniu l'autorització per atacar el vostre objectiu. Podeu atacar la vostra xarxa, demanar permís per escrit o configurar el vostre laboratori amb màquines virtuals. Atacar un sistema sense permís, independentment que el seu contingut sigui il·legal i voluntat et posa en problemes.

Boot2root són sistemes dissenyats específicament per ser piratejats. Podeu descarregar aquests sistemes en línia i instal·lar-los mitjançant el programari de màquines virtuals. Podeu practicar el pirateig d’aquests sistemes

Hack Pas 7
Hack Pas 7

Pas 2. Conegueu el vostre objectiu

El procés de recopilació d’informació sobre el vostre objectiu es coneix com a enumeració. L'objectiu és establir una connexió activa amb l'objectiu i trobar vulnerabilitats que es puguin utilitzar per explotar encara més el sistema. Hi ha diverses eines i tècniques que poden ajudar amb el procés d’enumeració. L'enumeració es pot realitzar en diversos protocols d'Internet, inclosos NetBIOS, SNMP, NTP, LDAP, SMTP, DNS i sistemes Windows i Linux. A continuació es mostra una informació que voleu recopilar:

  • Noms d’usuari i noms de grups.
  • Noms d'amfitrió.
  • Accions i serveis de xarxa
  • Taules IP i taules d’encaminament.
  • Configuració del servei i configuracions d'auditoria.
  • Aplicacions i banners.
  • Detalls de SNMP i DNS.
Hack Pas 8
Hack Pas 8

Pas 3. Proveu l'objectiu

Es pot accedir al sistema remot? Tot i que podeu utilitzar la utilitat ping (que s’inclou a la majoria de sistemes operatius) per veure si l’objectiu està actiu, no sempre podeu confiar en els resultats, sinó que es basa en el protocol ICMP, que pot ser apagat fàcilment pels administradors de sistemes paranoics. També podeu utilitzar eines per comprovar un correu electrònic per veure quin servidor de correu electrònic utilitza.

Podeu trobar eines de pirateig cercant en fòrums de pirates informàtics

Hack Pas 9
Hack Pas 9

Pas 4. Executeu una exploració dels ports

Podeu utilitzar un escàner de xarxa per executar un escaneig de ports. Això us mostrarà els ports oberts a la màquina, el sistema operatiu i fins i tot us pot dir quin tipus de tallafoc o encaminador utilitzen per tal de poder planificar una acció.

Hack Pas 10
Hack Pas 10

Pas 5. Cerqueu un camí d'accés o un port obert al sistema

Els ports comuns com FTP (21) i HTTP (80) sovint estan ben protegits i, possiblement, només són vulnerables a les explotacions encara per descobrir. Proveu altres ports TCP i UDP que puguin haver estat oblidats, com ara Telnet i diversos ports UDP deixats oberts per als jocs LAN.

Un port obert 22 sol ser evidència d’un servei SSH (shell segur) que s’executa a l’objectiu, que de vegades pot ser forçat

Hack Pas 11
Hack Pas 11

Pas 6. Crack la contrasenya o el procés d'autenticació

Hi ha diversos mètodes per trencar una contrasenya. Inclouen alguns dels següents:

  • Força bruta:

    Un atac de força bruta simplement intenta endevinar la contrasenya de l'usuari. Això és útil per accedir a contrasenyes fàcilment endevinables (per exemple, password123). Els pirates informàtics solen utilitzar eines que endevinen ràpidament diferents paraules d’un diccionari per intentar endevinar una contrasenya. Per protegir-vos contra un atac de força bruta, eviteu utilitzar paraules simples com a contrasenya. Assegureu-vos d’utilitzar una combinació de lletres, números i caràcters especials.

  • Enginyeria social:

    Per a aquesta tècnica, un pirata informàtic es posarà en contacte amb un usuari i l’enganyarà perquè li doni la contrasenya. Per exemple, reclamen que són del departament de TI i li diuen a l'usuari que necessiten la seva contrasenya per solucionar un problema. També poden practicar busseig amb escombraries per buscar informació o intentar accedir a una habitació segura. És per això que mai no heu de donar la vostra contrasenya a ningú, independentment de qui afirma ser. Tritureu sempre els documents que continguin informació personal.

  • Phishing:

    En aquesta tècnica, un pirata informàtic envia un correu electrònic fals a un usuari que sembla que prové d’una persona o empresa en la qual confia l’usuari. El correu electrònic pot contenir un fitxer adjunt que instal·la programari espia o un registre de claus. També pot contenir un enllaç a un lloc web empresarial fals (fet pel pirata informàtic) que sembli autèntic. A continuació, es demana a l'usuari que introdueixi la seva informació personal, a la qual el pirata informàtic obtindrà accés. Per evitar aquestes estafes, no obriu correus electrònics en els quals no confieu. Comproveu sempre que un lloc web sigui segur (inclou "HTTPS" a l'URL). Inicieu la sessió directament als llocs empresarials en lloc de fer clic als enllaços d’un correu electrònic.

  • Spoofing ARP:

    En aquesta tècnica, un pirata informàtic utilitza una aplicació al seu telèfon intel·ligent per crear un punt d’accés Wi-Fi fals al qual qualsevol usuari d’una ubicació pública pugui iniciar la sessió. Els pirates informàtics poden donar-li un nom que sembli que pertany a l’establiment local. La gent hi inicia la sessió pensant que inicia la sessió a la Wi-Fi pública. A continuació, l’aplicació registra totes les dades transmeses per Internet per les persones que hi han iniciat la sessió. Si inicien la sessió en un compte mitjançant un nom d’usuari i una contrasenya a través d’una connexió sense xifrar, l’aplicació emmagatzemarà aquestes dades i donarà accés al pirata informàtic. Per evitar ser víctima d’aquest atracament, eviteu utilitzar la Wi-Fi pública. Si heu d’utilitzar la Wi-Fi pública, consulteu el propietari d’un establiment per assegurar-vos que inicieu la sessió al punt d’accés a Internet correcte. Cerqueu un cadenat a la URL per comprovar que la vostra connexió està xifrada. També podeu utilitzar una VPN.

Hack Pas 12
Hack Pas 12

Pas 7. Obteniu privilegis de superusuari

La majoria de la informació que serà d’interès vital està protegida i necessiteu un cert nivell d’autenticació per obtenir-la. Per veure tots els fitxers d’un ordinador, necessiteu privilegis de superusuari: un compte d’usuari que tingui els mateixos privilegis que l’usuari “root” als sistemes operatius Linux i BSD. Per als routers, aquest és el compte "administrador" per defecte (tret que s'hagi canviat); per a Windows, aquest és el compte d'administrador. Hi ha alguns trucs que podeu utilitzar per obtenir privilegis de superusuari:

  • Desbordament de memòria intermèdia:

    Si coneixeu el disseny de memòria d'un sistema, podeu alimentar-lo amb l'entrada que no pot emmagatzemar la memòria intermèdia. Podeu sobreescriure el codi emmagatzemat a la memòria amb el vostre codi i prendre el control del sistema.

  • Als sistemes similars a Unix, això passarà si el programari erroni ha configurat el bit UID per emmagatzemar els permisos de fitxers. El programa s’executarà com a usuari diferent (per exemple, superusuari).
Hack Pas 13
Hack Pas 13

Pas 8. Creeu una porta posterior

Un cop hàgiu aconseguit el control total sobre una màquina, és una bona idea assegurar-vos que pugueu tornar de nou. Per crear una porta posterior, heu d’instal·lar un programa maliciós en un servei important del sistema, com ara el servidor SSH. Això us permetrà passar per alt el sistema d’autenticació estàndard. Tanmateix, és possible que se suprimeixi la porta del darrere durant la propera actualització del sistema.

Un pirata informàtic experimentat faria una porta posterior al compilador mateix, de manera que cada programari compilat seria una manera potencial de tornar

Hack Pas 14
Hack Pas 14

Pas 9. Cobreix les pistes

No informeu l'administrador que el sistema està compromès. No feu cap canvi al lloc web. No creeu més fitxers dels que necessiteu. No creeu cap usuari addicional. Actua el més ràpidament possible. Si heu pegat un servidor com SSHD, assegureu-vos que tingui la vostra contrasenya secreta codificada. Si algú intenta iniciar la sessió amb aquesta contrasenya, el servidor hauria de deixar-la entrar, però no hauria de contenir cap informació crucial.

Consells

  • Tret que sigueu un expert o un pirata informàtic professional, l’ús d’aquestes tàctiques en un ordinador popular o corporatiu demana problemes. Tingueu en compte que hi ha persones una mica més coneixedores que vosaltres que protegeixen aquests sistemes per guanyar-se la vida. Un cop trobats, de vegades supervisen els intrusos per deixar-los incriminar abans que es prenguin accions legals. Això vol dir que podeu pensar que teniu accés gratuït després de piratejar un sistema, de fet quan esteu vigilant i és possible que us atureu en qualsevol moment.
  • Els pirates informàtics són aquells que van construir Internet, van crear Linux i treballen en programari de codi obert. És recomanable analitzar el pirateria, ja que és bastant respectat i requereix molts coneixements professionals per fer qualsevol cosa seriosa en entorns reals.
  • Tingueu en compte que, si el vostre objectiu no fa el possible per mantenir-vos fora, mai no sereu bons. Per descomptat, no et facis arrogant. No us penseu com el millor dels millors. Feu que aquest sigui el vostre objectiu: heu de ser cada vegada millors. Cada dia que no apreneu alguna cosa nova és un dia perdut. Ets tot el que compta. Converteix-te en el millor, a qualsevol preu. No hi ha mitges vies. Has de lliurar-te plenament de tu mateix. Com diria Yoda: "Feu o no. No hi ha cap prova".
  • Llegiu llibres sobre les xarxes TCP / IP.
  • Hi ha una diferència important entre un hacker i un cracker. Un cracker està motivat per motius maliciosos (és a dir, guanyar diners), mentre que els pirates informàtics intenten recuperar informació i obtenir coneixement mitjançant l'exploració ("ignorant la seguretat").
  • Practiqueu primer piratejant el vostre propi ordinador.

Advertiments

  • Si no esteu segur de les vostres habilitats, eviteu entrar en xarxes corporatives, governamentals o militars. Fins i tot si tenen una seguretat dèbil, podrien tenir molts diners per rastrejar-vos i trencar-vos. Si trobeu un forat en una xarxa d’aquest tipus, és millor lliurar-lo a un pirata informàtic amb més experiència en el qual confieu, que pugui fer un bon ús d’aquests sistemes.
  • No elimineu fitxers de registre sencers. En lloc d’això, només heu d’eliminar del fitxer només les entrades incriminatòries. L’altra pregunta és si hi ha un fitxer de registre de còpia de seguretat? Què passa si només busquen diferències i troben les coses exactes que heu esborrat? Penseu sempre en les vostres accions. El millor és eliminar les línies aleatòries del registre, inclosa la vostra.
  • El mal ús d’aquesta informació pot ser un acte criminal local i / o federal (delicte). Aquest article té la finalitat de ser informatiu i només s’ha d’utilitzar amb finalitats ètiques (i no il·legals).
  • Mai no facis res només per diversió. Recordeu que no és un joc per piratejar en una xarxa, sinó un poder per canviar el món. No malgasteu això en accions infantils.
  • Tingueu molta cura si creieu que heu trobat un crack molt fàcil o un error brut en la gestió de la seguretat. Un professional de la seguretat que protegeixi aquest sistema pot estar intentant enganyar-lo o establir-hi una tassa de mel.
  • Tot i que potser heu escoltat el contrari, no ajudeu ningú a corregir els seus programes o sistemes. Es considera extremadament coix i comporta la prohibició de la majoria de comunitats de pirateria informàtica. Si allibereu una explotació privada que algú trobi, aquesta persona pot convertir-se en el vostre enemic. Probablement aquesta persona sigui millor que tu.
  • Pot piratejar el sistema d'una altra persona pot ser il·legal, així que no ho feu a menys que estigueu segur que teniu permís del propietari del sistema que esteu intentant piratejar i esteu segur que val la pena. En cas contrari, us enxamparan.

Recomanat: