Cara Meretas: 14 Langkah (dengan Gambar)

Isi kandungan:

Cara Meretas: 14 Langkah (dengan Gambar)
Cara Meretas: 14 Langkah (dengan Gambar)

Video: Cara Meretas: 14 Langkah (dengan Gambar)

Video: Cara Meretas: 14 Langkah (dengan Gambar)
Video: Cara Jadi Seperti Hacker dalam 5 Detik 2024, April
Anonim

Di media popular, penggodam sering digambarkan sebagai watak jahat yang secara haram mendapat akses ke sistem dan rangkaian komputer. Sebenarnya, penggodam hanyalah seseorang yang mempunyai pemahaman luas mengenai sistem dan rangkaian komputer. Sebilangan penggodam (disebut topi hitam) memang menggunakan kemahiran mereka untuk tujuan haram dan tidak beretika. Yang lain melakukannya untuk menghadapi cabaran. Penggodam topi putih menggunakan kemahiran mereka untuk menyelesaikan masalah dan memperkuat sistem keselamatan. Penggodam ini menggunakan kemahiran mereka untuk menangkap penjenayah dan memperbaiki kerentanan dalam sistem keselamatan. Walaupun anda tidak mempunyai niat untuk menggodam, ada baiknya mengetahui cara penggodam beroperasi agar tidak menjadi sasaran. Sekiranya anda bersedia menyelami dan mempelajari seni, wikiHow ini mengajar anda beberapa petua untuk membantu anda memulakannya.

Langkah-langkah

Bahagian 1 dari 2: Mempelajari Kemahiran yang Perlu Diretas

Langkah Hack 1
Langkah Hack 1

Langkah 1. Fahami apa itu penggodaman

Secara umum, penggodaman merujuk kepada pelbagai teknik yang digunakan untuk berkompromi atau mendapat akses ke sistem digital. Ini dapat berupa komputer, telefon bimbit atau tablet, atau seluruh rangkaian. Peretasan melibatkan pelbagai kemahiran khusus. Ada yang sangat teknikal. Yang lain lebih psikologi. Terdapat banyak jenis penggodam yang didorong oleh pelbagai alasan.

Langkah 2
Langkah 2

Langkah 2. Fahami etika penggodaman

Walaupun cara penggodam digambarkan dalam budaya popular, penggodaman tidak baik atau buruk. Ia boleh digunakan untuk kedua-duanya. Penggodam hanyalah orang yang mahir dalam teknologi yang suka menyelesaikan masalah dan mengatasi batasan. Anda boleh menggunakan kemahiran anda sebagai penggodam untuk mencari penyelesaian terhadap masalah, atau anda boleh menggunakan kemahiran anda untuk membuat masalah dan terlibat dalam aktiviti haram.

  • Amaran:

    Mendapatkan akses ke komputer yang bukan milik anda sangat haram. Sekiranya anda memilih untuk menggunakan kemahiran menggodam anda untuk tujuan seperti itu, ketahuilah bahawa ada penggodam lain di luar sana yang menggunakan kemahiran mereka untuk kebaikan (mereka dipanggil penggodam topi putih). Sebilangan dari mereka mendapat bayaran besar untuk mengejar penggodam jahat (penggodam topi hitam). Sekiranya mereka menangkap anda, anda akan masuk penjara.

Langkah 3
Langkah 3

Langkah 3. Ketahui cara menggunakan internet dan HTML

Sekiranya anda ingin menggodam, anda perlu mengetahui cara menggunakan internet. Bukan hanya bagaimana menggunakan penyemak imbas web, tetapi juga bagaimana menggunakan teknik mesin pencari canggih. Anda juga perlu mengetahui cara membuat kandungan internet menggunakan HTML. Mempelajari HTML juga akan mengajar anda beberapa tabiat mental yang baik yang akan membantu anda belajar memprogram.

Langkah Hack 4
Langkah Hack 4

Langkah 4. Ketahui cara memprogramkan

Mempelajari bahasa pengaturcaraan mungkin memerlukan masa, jadi anda harus bersabar. Fokus pada belajar berfikir seperti pengaturcara dan bukannya belajar bahasa individu. Fokus pada konsep yang serupa dalam semua bahasa pengaturcaraan.

  • C dan C ++ adalah bahasa yang dibina dengan Linux dan Windows. Ia (bersama dengan bahasa perhimpunan) mengajar sesuatu yang sangat penting dalam penggodaman: bagaimana memori berfungsi.
  • Python dan Ruby adalah bahasa skrip tingkat tinggi dan kuat yang dapat digunakan untuk mengautomasikan pelbagai tugas.
  • PHP patut dipelajari kerana sebahagian besar aplikasi web menggunakan PHP. Perl adalah pilihan yang wajar dalam bidang ini juga.
  • Skrip Bash adalah suatu keharusan. Itulah cara memanipulasi sistem Unix / Linux dengan mudah. Anda boleh menggunakan Bash untuk menulis skrip, yang akan melakukan sebahagian besar tugas untuk anda.
  • Bahasa perhimpunan adalah yang mesti diketahui. Ini adalah bahasa asas yang difahami oleh pemproses anda, dan terdapat banyak variasinya. Anda tidak boleh benar-benar memanfaatkan program jika anda tidak tahu perhimpunan.
Langkah 5
Langkah 5

Langkah 5. Dapatkan sistem berasaskan Unix sumber terbuka dan belajar menggunakannya

Terdapat sekumpulan sistem operasi yang berdasarkan Unix, termasuk Linux. Sebilangan besar pelayan web di internet berasaskan Unix. Oleh itu, anda perlu belajar Unix jika anda mahu menggodam internet. Juga, sistem sumber terbuka seperti Linux membolehkan anda membaca dan mengubah kod sumber supaya anda boleh bermain dengannya.

Terdapat banyak pengedaran Unix dan Linux yang berbeza. Pengedaran Linux yang paling popular adalah Ubuntu. Anda boleh Memasang Linux sebagai sistem operasi utama anda, atau anda boleh membuat mesin maya Linux. Anda juga boleh Dual Boot Windows dan Ubuntu

Bahagian 2 dari 2: Peretasan

Langkah Hack 6
Langkah Hack 6

Langkah 1. Selamatkan mesin anda terlebih dahulu

Untuk menggodam, anda mesti memerlukan sistem untuk mempraktikkan kemahiran menggodam hebat anda. Namun, pastikan anda mempunyai kebenaran untuk menyerang sasaran anda. Anda boleh menyerang rangkaian anda, meminta izin bertulis, atau mendirikan makmal anda dengan mesin maya. Menyerang sistem tanpa izin, tidak kira kandungannya tidak sah dan akan membuat anda menghadapi masalah.

Boot2root adalah sistem yang dirancang khusus untuk diretas. Anda boleh memuat turun sistem ini dalam talian dan memasangnya menggunakan perisian mesin maya. Anda boleh berlatih menggodam sistem ini

Langkah Hack 7
Langkah Hack 7

Langkah 2. Ketahui sasaran anda

Proses mengumpulkan maklumat mengenai sasaran anda dikenali sebagai penghitungan. Tujuannya adalah untuk menjalin hubungan aktif dengan sasaran dan mencari kerentanan yang dapat digunakan untuk mengeksploitasi sistem lebih jauh. Terdapat pelbagai alat dan teknik yang dapat membantu proses penghitungan. Penghitungan dapat dilakukan pada berbagai protokol internet termasuk, NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, dan sistem Windows dan Linux. Berikut adalah beberapa maklumat yang ingin anda kumpulkan:

  • Nama pengguna dan nama kumpulan.
  • Nama Hos.
  • Perkongsian dan perkhidmatan rangkaian
  • Jadual IP dan jadual penghalaan.
  • Tetapan perkhidmatan dan konfigurasi audit.
  • Aplikasi dan sepanduk.
  • Perincian SNMP dan DNS.
Langkah Hack 8
Langkah Hack 8

Langkah 3. Uji sasaran

Bolehkah anda mencapai sistem jauh? Walaupun anda dapat menggunakan utiliti ping (yang termasuk dalam kebanyakan sistem operasi) untuk melihat apakah sasarannya aktif, Anda tidak dapat selalu mempercayai hasilnya - ia bergantung pada protokol ICMP, yang dapat ditutup dengan mudah oleh pentadbir sistem paranoid. Anda juga boleh menggunakan alat untuk memeriksa e-mel untuk melihat pelayan e-mel yang digunakannya.

Anda boleh mencari alat penggodaman dengan mencari forum penggodam

Langkah Hack 9
Langkah Hack 9

Langkah 4. Jalankan imbasan port

Anda boleh menggunakan pengimbas rangkaian untuk menjalankan imbasan port. Ini akan menunjukkan kepada anda port yang terbuka pada mesin, OS, dan bahkan dapat memberitahu anda jenis firewall atau penghala yang mereka gunakan sehingga Anda dapat merencanakan tindakan.

Langkah Hack 10
Langkah Hack 10

Langkah 5. Cari jalan atau port terbuka dalam sistem

Port biasa seperti FTP (21) dan HTTP (80) sering dilindungi dengan baik, dan mungkin hanya rentan terhadap eksploitasi yang belum dijumpai. Cuba port TCP dan UDP lain yang mungkin telah dilupakan, seperti Telnet dan pelbagai port UDP yang dibiarkan terbuka untuk permainan LAN.

Port terbuka 22 biasanya merupakan bukti perkhidmatan SSH (shell selamat) berjalan pada sasaran, yang kadang-kadang boleh dipaksa

Langkah 11
Langkah 11

Langkah 6. Retak kata laluan atau proses pengesahan

Terdapat beberapa kaedah untuk memecahkan kata laluan. Mereka merangkumi beberapa perkara berikut:

  • Kekerasan:

    Serangan brute force hanya meneka kata laluan pengguna. Ini berguna untuk mendapatkan akses ke kata laluan yang dapat ditebak dengan mudah (iaitu kata laluan123). Penggodam sering menggunakan alat yang meneka dengan cepat perkataan yang berbeza dari kamus untuk meneka kata laluan. Untuk melindungi daripada serangan kekerasan, elakkan menggunakan kata-kata mudah sebagai kata laluan anda. Pastikan anda menggunakan gabungan huruf, angka, dan watak khas.

  • Kejuruteraan sosial:

    Untuk teknik ini, penggodam akan menghubungi pengguna dan menipu mereka untuk memberikan kata laluan mereka. Sebagai contoh, mereka membuat tuntutan bahawa mereka berasal dari jabatan IT dan memberitahu pengguna bahawa mereka memerlukan kata laluan mereka untuk menyelesaikan masalah. Mereka juga mungkin menyelam tempat sampah untuk mencari maklumat atau cuba mendapatkan akses ke bilik yang selamat. Itulah sebabnya anda tidak boleh memberikan kata laluan anda kepada sesiapa pun, tidak kira siapa mereka mengaku. Selalu menghancurkan dokumen yang mengandungi maklumat peribadi.

  • Pancing:

    Dalam teknik ini, penggodam mengirim e-mel palsu kepada pengguna yang nampaknya berasal dari orang atau syarikat yang dipercayai oleh pengguna. E-mel tersebut mungkin mengandungi lampiran yang memasang spyware atau keylogger. Ia juga boleh mengandungi pautan ke laman web perniagaan palsu (dibuat oleh penggodam) yang kelihatan asli. Pengguna kemudian diminta memasukkan maklumat peribadi mereka, yang kemudian diakses oleh penggodam. Untuk mengelakkan penipuan ini, jangan buka e-mel yang tidak anda percayai. Sentiasa periksa bahawa laman web selamat (termasuk "HTTPS" di URL). Log masuk ke laman web perniagaan secara langsung dan bukannya mengklik pautan dalam e-mel.

  • Penipuan ARP:

    Dalam teknik ini, penggodam menggunakan aplikasi di telefon pintarnya untuk membuat titik akses Wi-Fi palsu yang boleh dilog masuk oleh sesiapa sahaja di lokasi awam. Penggodam dapat memberikannya nama yang sepertinya milik pertubuhan tempatan. Orang masuk ke sana sambil berfikir bahawa mereka masuk ke Wi-Fi awam. Aplikasi ini kemudian mencatat semua data yang dihantar melalui internet oleh orang yang masuk ke dalamnya. Sekiranya mereka log masuk ke akaun menggunakan nama pengguna dan kata laluan melalui sambungan yang tidak disulitkan, aplikasi akan menyimpan data tersebut dan memberi akses kepada peretas. Untuk mengelakkan menjadi mangsa pencurian ini, elakkan menggunakan Wi-Fi awam. Sekiranya anda mesti menggunakan Wi-Fi awam, tanyakan kepada pemilik sebuah syarikat untuk memastikan anda masuk ke pusat akses internet yang betul. Pastikan sambungan anda dienkripsi dengan mencari gembok di URL. Anda juga boleh menggunakan VPN.

Langkah Hack 12
Langkah Hack 12

Langkah 7. Dapatkan keistimewaan pengguna super

Sebilangan besar maklumat yang sangat penting dilindungi dan anda memerlukan tahap pengesahan tertentu untuk mendapatkannya. Untuk melihat semua fail di komputer, anda memerlukan hak istimewa pengguna super - akaun pengguna yang diberi hak istimewa yang sama dengan pengguna "root" dalam sistem operasi Linux dan BSD. Untuk penghala, ini adalah akaun "admin" secara lalai (kecuali jika telah diubah); untuk Windows, ini adalah akaun Pentadbir. Terdapat beberapa helah yang boleh anda gunakan untuk mendapatkan hak istimewa pengguna super:

  • Limpahan Penyangga:

    Sekiranya anda mengetahui susun atur memori sistem, anda boleh memberi makan masukan penyangga yang tidak dapat disimpan. Anda boleh menimpa kod yang disimpan dalam memori dengan kod anda dan mengawal sistem.

  • Dalam sistem seperti Unix, ini akan berlaku sekiranya perisian yang disadap telah menetapkan bitUID set untuk menyimpan kebenaran fail. Program ini akan dijalankan sebagai pengguna yang berbeza (contohnya pengguna super).
Langkah Hack 13
Langkah Hack 13

Langkah 8. Buat pintu belakang

Setelah anda menguasai sepenuhnya mesin, adalah idea yang baik untuk memastikan anda dapat kembali lagi. Untuk membuat pintu belakang, anda perlu memasang perisian hasad pada perkhidmatan sistem penting, seperti pelayan SSH. Ini akan membolehkan anda memintas sistem pengesahan standard. Walau bagaimanapun, pintu belakang anda mungkin dikeluarkan semasa peningkatan sistem seterusnya.

Penggodam yang berpengalaman akan mengembalikan pengkompil itu sendiri, jadi setiap perisian yang disusun akan menjadi cara berpotensi untuk kembali

Langkah Hack 14
Langkah Hack 14

Langkah 9. Tutup jejak anda

Jangan biarkan pentadbir tahu bahawa sistem telah terganggu. Jangan membuat perubahan pada laman web. Jangan buat lebih banyak fail daripada yang anda perlukan. Jangan buat pengguna tambahan. Bertindak secepat mungkin. Sekiranya anda menambal pelayan seperti SSHD, pastikan ia mempunyai kata laluan rahsia anda dengan kod keras. Sekiranya seseorang cuba log masuk dengan kata laluan ini, pelayan harus membiarkannya masuk, tetapi tidak boleh mengandungi maklumat penting.

Petua

  • Kecuali anda seorang pakar atau penggodam profesional, menggunakan taktik ini pada komputer korporat atau kerajaan yang popular meminta masalah. Perlu diingat bahawa ada orang yang lebih berpengetahuan daripada anda yang melindungi sistem ini untuk mencari nafkah. Setelah dijumpai, mereka kadang-kadang mengawasi penceroboh untuk membiarkan mereka melakukan kesalahan terlebih dahulu sebelum tindakan undang-undang diambil. Ini bermakna anda mungkin menganggap anda mendapat akses percuma setelah meretas sistem, padahal sebenarnya, anda sedang diawasi dan mungkin dihentikan pada bila-bila masa.
  • Penggodam adalah mereka yang membina Internet, membuat Linux, dan mengusahakan perisian sumber terbuka. Sebaiknya periksa penggodaman kerana ia cukup dihormati dan memerlukan banyak pengetahuan profesional untuk melakukan sesuatu yang serius di persekitaran sebenar.
  • Perlu diingat, jika sasaran anda tidak melakukan yang terbaik untuk menjauhkan anda, anda tidak akan menjadi baik. Sudah tentu, jangan sombong. Jangan fikirkan diri anda sebagai yang terbaik dari yang terbaik. Jadikan ini sebagai matlamat anda: anda mesti menjadi lebih baik dan lebih baik. Setiap hari anda tidak belajar sesuatu yang baru adalah hari yang sia-sia. Anda semua penting. Jadilah yang terbaik, dengan apa jua kos. Tidak ada separuh jalan. Anda mesti memberi sepenuhnya diri anda. Seperti yang dikatakan Yoda, "Lakukan atau jangan. Tidak ada usaha."
  • Baca buku yang membincangkan rangkaian TCP / IP.
  • Terdapat perbezaan utama antara hacker dan cracker. Seorang peretas didorong oleh alasan berniat jahat (iaitu: menjana wang), sementara penggodam berusaha untuk mendapatkan maklumat dan memperoleh pengetahuan melalui penerokaan - ("memintas keselamatan").
  • Berlatih dahulu dengan menggodam komputer anda sendiri.

Amaran

  • Sekiranya anda tidak yakin dengan kemahiran anda, elakkan daripada memasuki jaringan korporat, kerajaan atau tentera. Walaupun keselamatan mereka lemah, mereka mungkin mempunyai banyak wang untuk mengesan dan menghancurkan anda. Sekiranya anda menemui lubang dalam rangkaian seperti itu, lebih baik menyerahkannya kepada penggodam yang lebih berpengalaman yang anda percayai yang dapat menggunakan sistem ini dengan baik.
  • Jangan padamkan keseluruhan fail log. Sebaliknya, hapus hanya entri yang menyusahkan dari fail. Persoalan lain ialah, adakah fail log sandaran? Bagaimana jika mereka hanya mencari perbezaan dan menemui perkara yang tepat yang anda hapus? Sentiasa memikirkan tindakan anda. Perkara terbaik adalah menghapus baris log secara rawak, termasuk yang anda miliki.
  • Menyalahgunakan maklumat ini boleh menjadi tindakan jenayah tempatan dan / atau persekutuan (jenayah). Artikel ini bertujuan untuk memberi maklumat dan hanya boleh digunakan untuk tujuan etika - dan tidak menyalahi undang-undang.
  • Jangan buat apa-apa hanya untuk keseronokan. Ingat, ini bukan permainan untuk meretas jaringan, tetapi kekuatan untuk mengubah dunia. Jangan sia-siakan tindakan anak-anak.
  • Berhati-hatilah jika anda fikir anda telah menemui keretakan yang sangat mudah atau kesalahan kasar dalam pengurusan keselamatan. Seorang profesional keselamatan yang melindungi sistem itu mungkin cuba menipu anda atau membuat honeypot.
  • Walaupun anda mungkin pernah mendengar yang sebaliknya, jangan menolong sesiapa memperbaiki program atau sistem mereka. Ini dianggap sangat pincang dan membawa kepada larangan daripada kebanyakan komuniti penggodam. Sekiranya anda melepaskan eksploitasi peribadi seseorang yang dijumpai, orang ini mungkin menjadi musuh anda. Orang ini mungkin lebih baik daripada anda.
  • Meretas ke sistem orang lain mungkin tidak sah, jadi jangan lakukannya kecuali anda pasti mempunyai kebenaran daripada pemilik sistem yang anda cuba peretas dan anda pasti ia berbaloi. Jika tidak, anda akan terperangkap.

Disyorkan: