Adakah mungkin untuk menjadi penggodam. Bagaimana untuk memperoleh kemahiran penggodaman. Mempelajari asas pengaturcaraan

  • 21.04.2021

Adakah anda pentester pemula atau mencari petua tentang di mana untuk bermula atau bagaimana untuk menjadi penggodam dari awal? Kami mengesyorkan agar anda meneroka dan mula menggunakan senarai sasaran dan pengimbas rangkaian ini. Kami mencari di mana-mana untuk panduan pemula, tetapi tidak menjumpai sesuatu yang semuanya menjadi satu, dan memutuskan untuk mencipta artikel ini untuk pemula. Semuanya akan dibentangkan secara ringkas. Berikut ialah cadangan kami untuk perisian penggodaman dan pengimbasan yang paling popular dan berkesan. Jika anda lebih mengetahui program-program tersebut, sila tinggalkan pendapat anda dalam komen.

1. - terdapat kedua-dua versi percuma dan berbayar. Alat ini mempunyai banyak tujuan, tetapi yang paling penting ialah Penunjuk untuk Penembusan SQL dan skrip Silang Tapak.

Ia juga mempunyai penganalisis terbina dalam untuk skrip. Alat keselamatan ini menjana laporan terperinci yang mengenal pasti kelemahan dalam sistem. Ramai pembangun menggunakannya untuk mengenal pasti kelemahan dalam program dan sistem mereka. Alat yang sangat berguna untuk penggodaman dan untuk mengenal pasti kelemahan.


2. Aircrack-ng Merupakan set lengkap alat keselamatan rangkaian yang merangkumi:
  • (digunakan untuk serangan pada WEP dan WPA)
  • (digunakan untuk menyahsulit paket yang ditangkap WEP dan WPA)
  • (meletakkan kad rangkaian dalam mod monitor)
  • (Penyuntik beg)
  • (adalah penghidu paket)
  • (digunakan untuk antara muka terowong maya)
  • (menyimpan dan mengurus senarai ESSID dan kata laluan)
  • packetforge-ng (mencipta paket suntikan yang disulitkan)
  • airdriver-ng (termasuk kaedah untuk menyerang pelanggan)
  • (menanggalkan penyelubungan WEP)
  • airdriver-ng (untuk mengawal pemandu wayarles),
  • (menguruskan ESSID dan boleh mengira kunci induk)
  • (memberi akses kepada kad wayarles daripada komputer lain)
  • easside-ng (membolehkan pengguna menjalankan program pada komputer jauh)
  • easside-ng (cara berkomunikasi ke titik akses, tanpa kunci WEP)
  • tkiptun-ng (untuk serangan WPA / TKIP)
  • wesside-ng (untuk memulihkan kunci WEP).

3. Qabil & Habil atau hanya Kain. Alat yang hebat untuk mereka yang mula menulis skrip. Ia lebih banyak digunakan sebagai alat pemulihan kata laluan. Alat ini membenarkan penguji memulihkan pelbagai jenis kata laluan dengan mencuri dengar trafik rangkaian dan memecahkan kata laluan yang disulitkan menggunakan sama ada kamus atau serangan Brute Force. Alat ini juga boleh merakam perbualan VoIP dan mempunyai keupayaan untuk menyahkod kata laluan yang disulitkan, mengesan kunci rangkaian WiFi dan kata laluan cache. Apabila digunakan dengan betul, penguji juga boleh menganalisis protokol penghalaan. Alat keselamatan mengikut sifatnya tidak mengeksploitasi sebarang kelemahan atau lubang perisian, tetapi hanya mendedahkan kelemahan keselamatan dalam protokol standard. Pelajar keselamatan IT menggunakan alat ini untuk mempelajari APR (Arp Poison Routing) serangan Man-in-the-Middle (). Versi baharu program ini membolehkan anda memecahkan algoritma penyulitan yang paling banyak digunakan dan popular.
4. - tidak perlu banyak perkataan. Saya fikir ini adalah perkara yang paling hebat untuk serangan MITM sehingga hari ini. Ia menggunakan keracunan ARP untuk menyerang. Membolehkan anda melihat semua yang berlaku dalam rangkaian yang anda gunakan.
5. John The Ripper Mungkin nama paling hebat untuk instrumen jenis ini. Alat keselamatan yang sangat popular, selalunya disingkatkan "John" digunakan untuk memecahkan kata laluan. Pada asalnya direka untuk sistem pengendalian UNIX, ia kini berjalan pada semua sistem pengendalian utama. Sehingga kini, alat ini adalah salah satu yang paling popular untuk menguji kata laluan dan program retak yang memberikan keselamatan. Alat ini menggabungkan pelbagai pemecah kata laluan dalam satu pakej termampat, yang kemudiannya boleh mengenal pasti jenis cincang kata laluan melalui algoritma pemecahan tersuainya sendiri.
6. - ialah projek untuk keselamatan yang menyediakan maklumat tentang kelemahan dan membantu ujian dan pengesanan pencerobohan. Projek sumber terbuka - dikenali sebagai, digunakan oleh profesional keselamatan untuk melaksanakan kod pada komputer sasaran jauh - untuk ujian penembusan, sudah tentu! Tetapi penggodam sangat menyayanginya, dia membenarkan anda melakukan keajaiban.
7. Nessus Adakah satu lagi gergasi untuk pengimbasan kelemahan. Nessus mengimbas pelbagai jenis kelemahan. Yang penggodam menyemak lubang yang mereka boleh eksploitasi untuk mendapatkan kawalan atau akses kepada sistem komputer atau rangkaian. Alat ini juga mengimbas kata laluan lalai dan kata laluan umum yang boleh digunakan dan dilaksanakan melalui Hydra (alat luaran) dan melancarkan serangan kamus. Imbasan kelemahan lain termasuk serangan terhadap timbunan TCP / IP.
8. Merupakan satu lagi alat keselamatan gergasi besar yang telah wujud sepanjang masa, dan mungkin yang paling terkenal. Nmap telah dipaparkan dalam banyak filem, termasuk The Matrix - hanya Google dan anda akan melihat apa yang kami maksudkan. Ditulis dalam C, C ++, Lua Gordon Lione (Fedor) Sejak 1997, Nmap (Network Mapper) ialah pengimbas keselamatan de facto dan terbaik yang digunakan untuk menemui nod melalui rangkaian komputer. Untuk menemui hos pada rangkaian, Nmap menghantar paket yang direka khas kepada hos sasaran dan kemudian menganalisis respons. Program ini sangat kompleks kerana ia tidak seperti pengimbas port lain. Ia menghantar paket berdasarkan keadaan rangkaian dengan mengambil kira turun naik, kesesakan dan banyak lagi.
9. Kismet Merupakan pengesan rangkaian wayarles, penganalisis dan alat keselamatan yang sangat baik untuk pengesanan pencerobohan. Dengan Kismet, anda boleh memantau dan mendengar trafik 802.11b, 802.11a, 802.11g dan 802.11n. Terdapat banyak Snifers, tetapi apa yang menjadikan Kismet berbeza dan sangat popular ialah hakikat bahawa ia berfungsi secara pasif - yang bermaksud bahawa program itu tidak menghantar sebarang paket, sementara masih dapat mengawal titik akses wayarles dan pelanggan wayarles. Ia adalah sumber terbuka dan digunakan secara meluas.
10. - telah berada di sekeliling kita selama berabad-abad dan sangat popular. Wireshark membenarkan penguji penembusan meletakkan antara muka rangkaian dalam mod rambang dan oleh itu melihat semua trafik. Alat ini mempunyai banyak ciri, seperti keupayaan untuk mengumpul data daripada sambungan rangkaian langsung atau membaca daripada fail yang disimpan bagi paket yang telah dipintas. Wireshark mampu membaca data daripada pelbagai jenis rangkaian, dengan Ethernet, IEEE 802.11, PPP, dan juga gelung balik. Seperti kebanyakan alat dalam senarai keselamatan kami, data rangkaian yang ditangkap boleh dipantau dan dimanipulasi menggunakan antara muka grafik - yang turut membenarkan pemalam dimasukkan dan digunakan. Wireshark juga boleh menangkap paket VoIP (seperti Cain) dan trafik USB mentah juga boleh ditangkap.

Jika anda seorang Pentester Profesional atau Penggodam, anda sudah tahu cara menggunakan Program yang menarik ini. Alat penggodaman dan ujian penembusan mudah dipelajari dan menyeronokkan untuk dipelajari. Orang yang menciptanya adalah pengaturcara yang cemerlang dan menjadikan segala-galanya sangat mudah untuk digunakan.

Tidak mungkin anda duduk diam di dalam bilik anda selama 20 tahun, belajar dengan baik, mematuhi ibu bapa anda dalam segala-galanya, tidak pernah menipu sesiapa pun, tidak mengambil apa-apa daripada orang lain dalam hidup anda, dan kemudian, bam, saya mahu menjadi penceroboh siber. Kemungkinan besar, ini sudah ada dalam diri anda: anda boleh dengan mudah terbawa-bawa dengan mencari penyelesaian asal, anda menyerap pengetahuan komputer seperti span, anda membenci kepimpinan, anda hanya mempercayai kaedah percubaan dan kesilapan anda sendiri, dan kesusasteraan profesional hanya salah seorang pembantu. Dan sekarang benih kebenaran mula tumbuh di kepala anda, keinginan untuk berdiri di sisi lain undang-undang. Bukan kerana wang, semata-mata kerana ingin tahu. Di mana untuk bermula?

Belajar bahasa

Sebaik sahaja anda membuat keputusan untuk menjadi seorang penggodam, maka anda mungkin tahu bahasa Inggeris dengan sempurna. Jika tidak, maka mana-mana tugas anda selanjutnya menjadi dua kali lebih rumit - mula-mula anda akan mencari perkara yang anda godam dengan kamus, dan kemudian anda akan mencari jalan - sekali lagi dengan kamus. Di samping itu, jika kerjaya anda menanjak, adalah baik untuk mengetahui bahagian asas beberapa bahasa lain - Sepanyol, Jerman, Perancis. Ia akan berguna dalam kehidupan, dan ia tidak akan mengganggu kerja. Pemaju juga kadang-kadang terserempak dengan tidak berpengetahuan.

Pilih pengkhususan

Seperti mana-mana hobi lain, adalah penting untuk menentukan pengkhususan secepat mungkin. Tidak, sudah tentu, mula-mula anda perlu bermula dengan mengkaji cangkang perkakasan yang digunakan - aplikasi dan sistem pengendalian, kemudian beralih ke tahap yang lebih besar. Perkara utama yang perlu diingat ialah terdapat berpuluh-puluh jenis serangan dan teknik penggodaman: ia akan mengambil masa bertahun-tahun untuk menguasai segala-galanya pada tahap yang baik. Oleh itu, jika anda bercita-cita tinggi dan ingin bukan sahaja mencuba, tetapi untuk mencapai kejayaan yang serius, tentukan bidang kerja dan kembangkan kemahiran ke arah ini. Dengan ketabahan yang betul, dalam masa enam bulan anda akan mempunyai kulit kepala yang ketara pertama pada akaun anda.

Baca sastera

Walaupun hakikat bahawa penggodam yang baik dibezakan oleh fakta bahawa semua pengetahuannya diperolehi secara empirikal, adalah bodoh untuk cuba mengatasi perkembangan bertahun-tahun dalam bidang keselamatan tanpa menggunakan pengalaman orang lain. Inilah tempat untuk memulakan lawatan sastera anda: "Seni penipuan", "Penggodaman: Seni Eksploitasi", "Asas Penggodaman dan Ujian Penembusan: Penggodaman Etika dan Ujian Penembusan","Metasploit: The Penetration Tester" s Guide "... Selepas menguasainya, sekurang-kurangnya anda tidak lagi mempunyai soalan bodoh seperti "ke mana hendak pergi" dan "apa yang perlu dilakukan".

Jangan dengar cakap sesiapa

Inti dari aktiviti penggodam adalah penyelidikan dan bukannya sabotaj. Oleh itu, jika anda mempunyai kepala sendiri di bahu anda, jangan sesekali mengambil serius kritikan orang lain, jangan percaya kewujudan jalan yang "betul" dan jangan tunduk kepada provokasi. Jika penggodam tidak melakukan apa yang mereka suka, siapa lagi?

Kekalkan irama

Tidak kira betapa terkenalnya anda tertarik dengan hobi baru, jangan tergesa-gesa untuk terlibat dalam projek yang serius. Kaji perniagaan pilihan anda secara beransur-ansur, belajar bukan sahaja untuk memusnahkan, tetapi juga untuk mencipta. Dan sudah tentu, cuba untuk segera membunuh keinginan untuk menggodam sesuatu yang besar dan terkenal. Ini penuh bukan sahaja dengan peluang untuk membenamkan diri anda di dinding yang tidak dapat diatasi, tetapi juga mendapat tarikh akhir yang sangat nyata.

Cabaran

Pada masa yang sama, jangan tergesa-gesa untuk berehat dengan kejayaan pertama anda. Walaupun orang di seberang sedang berusaha untuk mencipta perlindungan yang lebih dan lebih ideal, tugas anda adalah untuk mengikuti perkembangan masa dan mencari kelemahan dan corak di dalamnya. Tiada siapa yang membuat panggilan untuk segera memecahkan jackpot dalam pertandingan. Pwnium, tetapi serius memikirkan perkara ini, dan yang paling penting, adalah perlu untuk berusaha untuk ini.

Cari kerja yang sesuai

Untuk menangkap penjenayah, anda perlu berfikir seperti dia. Untuk memintas pertahanan yang dibina, anda perlu masuk ke dalam pasukan yang menciptanya. Ini akan sangat membantu mempercepatkan pertumbuhan profesional, sebahagiannya mengewangkan hobi anda, dan secara amnya ia mungkin membuatkan anda berfikir tentang ketepatan bahagian yang dipilih.

Walau bagaimanapun, terdapat pilihan universal alternatif - ubah sahaja pekerjaan anda. Di satu pihak, dengan cara ini anda akan mendekati perniagaan kegemaran anda dengan penuh semangat dan kepala segar, sebaliknya, anda tidak akan terkeluar daripada masyarakat. Lagipun, walaupun penggodam yang paling ganas harus mempunyai kehidupan peribadi.

Berhenti takut

Dan secara umum, cukup untuk menghabiskan sekurang-kurangnya 10 saat dalam mana-mana enjin carian untuk menyedari bahawa terdapat sejumlah besar cara di dunia (pertandingan, pertandingan, kerja) yang membolehkan anda meregangkan otak anda dengan betul dan pada masa yang sama buat duit. Hari ini, perlindungan maklumat, dalam erti kata literal, adalah masalah antarabangsa, berkaitan, antara lain, dengan ancaman utama kepada kemanusiaan - keganasan. Oleh itu, jika fikiran anda yang ingin tahu, dan yang paling penting, boleh menggodam sesuatu, tetapi secara kritikal takut dihukum kerana ini, sejumlah besar syarikat IT akan bersedia untuk bekerjasama dengan anda.

Kemahiran keselamatan maklumat sedang mendapat permintaan tinggi sekarang. Memandangkan orang ramai berusaha untuk membuat aplikasi daripada segala-galanya dan menyambungkan walaupun peranti paling primitif ke Internet, permintaan hanya akan meningkat. Oleh itu, tidak hairanlah semua orang hari ini mahu belajar cara menggodam.

Walau bagaimanapun, di banyak forum, anda boleh menemui pemula yang tidak tahu di mana untuk mula belajar penggodaman atau di mana untuk mempraktikkannya. Khusus untuk mereka, kami membentangkan pilihan tapak di mana anda boleh memperoleh dan meningkatkan kemahiran penggodaman.

lebih kurang terjemah Tapak di bawah tersedia dalam bahasa Inggeris sahaja.

1.CTF365

Pengguna CTF365 memasang dan melindungi pelayan mereka sendiri pada masa yang sama mereka menyerang pelayan pengguna lain. CTF365 sesuai untuk profesional keselamatan yang ingin membangunkan kemahiran menyerang atau pentadbir sistem yang berminat untuk meningkatkan kemahiran pertahanan mereka. Jika anda baru menggunakan infosek, anda boleh mendaftar untuk akaun pemula percuma dan mengenalinya melalui beberapa pelayan terdedah yang diprakonfigurasikan.

2.OVERTHEWIRE

OverTheWire sesuai untuk semua orang yang ingin mempelajari teori keselamatan maklumat dan menerapkannya dalam amalan, tanpa mengira pengalaman mereka. Pemula harus bermula dengan cabaran peringkat Bandit kerana ia diperlukan untuk meneruskan cabaran lain.

3.MAKMAL MENGGODAM

Hacking-Labs menyediakan cabaran CTF untuk Cabaran Keselamatan Siber Eropah, tetapi mereka juga menganjurkan pertandingan biasa di platform mereka yang boleh disertai oleh sesiapa sahaja. Hanya daftar, sediakan vpn dan pilih tugas mengikut keinginan anda.

4.PUNABLE.KR

Tapak ini memberi tumpuan kepada tugasan CTF seperti pwn, yang intipatinya adalah untuk mencari, membaca dan menghantar fail bendera yang ada dalam setiap tugasan. Untuk mengakses kandungan fail, anda mesti menggunakan kemahiran pengaturcaraan, kejuruteraan terbalik atau eksploitasi kerentanan sebelum anda boleh menyerahkan penyelesaian.

Masalah dibahagikan kepada 4 tahap kesukaran: mudah - untuk pemula, pertengahan, sukar dan tegar, di mana tugas memerlukan pendekatan bukan standard untuk diselesaikan.

5.

IO ialah wargame daripada pencipta netgarage.org, sebuah komuniti tempat orang yang berfikiran sama berkongsi pengetahuan tentang keselamatan, kecerdasan buatan, VR dan banyak lagi. 3 versi wargame telah dicipta: IO, IO64 dan IOarm, daripada semua IO adalah yang paling matang. Sambung ke IO melalui SSH dan anda boleh mula bekerja.

6.SMASHTHESTACK

SmashTheStack terdiri daripada 7 wargame yang berbeza: Amateria, Apfel (kini di luar talian), Blackbox, Blowfish, CTF (kini di luar talian), Logik dan Tux. Setiap wargame mengandungi banyak tugas, mulai daripada kelemahan standard hingga tugas kejuruteraan terbalik.

7.MICROCORRUPTION

Microcorruption ialah CTF di mana anda perlu "membalikkan" peranti pengunci elektronik Lockitall fiksyen. Peranti Lockitall melindungi bon yang dipegang di gudang yang dimiliki oleh syarikat fiksyen Cy Yombinator. Dalam perjalanan untuk mencuri ikatan, anda akan mempelajari bahasa himpunan, belajar cara menggunakan penyahpepijat, melangkah melalui kod, menetapkan titik putus dan memeriksa memori.

8.MEMBALIKAN.KR

Di sini anda boleh menemui 26 cabaran untuk menguji kemahiran penggodaman dan kejuruteraan songsang anda. Tapak ini tidak dikemas kini sejak lewat 2012, tetapi tugasan di tangan masih merupakan sumber pembelajaran yang berharga.

9.GODAM LAMAN INI

Hack Laman ini ialah tapak wargame percuma untuk menguji dan meningkatkan kemahiran penggodaman anda. Kami boleh menemui banyak tugas penggodaman di dalamnya dalam beberapa kategori, termasuk tugas asas, tugas realistik, aplikasi, pengaturcaraan, phreaking, JavaScript, forensik, steganografi, dll. Tapak ini juga mempunyai komuniti aktif dengan direktori besar artikel penggodam dan forum untuk membincangkan isu berkaitan keselamatan. Baru-baru ini diumumkan bahawa pangkalan kod tapak akan dirombak, jadi penambahbaikan besar boleh dijangka dalam beberapa bulan akan datang.

10.W3CHALLS

W3Challs ialah platform pembelajaran berbilang tugas dalam pelbagai kategori, termasuk penggodaman, wargaming, forensik, kriptografi, steganografi dan pengaturcaraan. Matlamat platform adalah untuk memberikan cabaran yang realistik. Bergantung pada kerumitan masalah yang diselesaikan, anda mendapat mata. Terdapat juga forum di mana anda boleh berbincang dan menyelesaikan masalah dengan ahli lain.

11.PWN0

Tapak pwn0 ialah VPN di mana hampir semua perkara berlaku. Lawan bot atau pengguna dan dapatkan mata dengan mendapatkan kawalan ke atas sistem lain.

12.EKSPLOIT LATIHAN

Exploit Exercises menawarkan pelbagai mesin maya, dokumentasi dan tugasan yang berguna dalam pembelajaran peningkatan keistimewaan, analisis kelemahan, pembangunan eksploitasi, penyahpepijatan, kejuruteraan terbalik dan banyak lagi.

13. PASUKAN RINGZER0 DALAM TALIAN CTF

CTF Dalam Talian Pasukan RingZer0 menawarkan lebih 200 cabaran yang akan menguji kemahiran penggodaman anda dalam pelbagai bidang - daripada kriptografi, analisis perisian hasad kepada suntikan SQL, pengekodan shell dan banyak lagi. Selepas anda telah menemui penyelesaian kepada masalah tersebut, anda boleh menghantarnya kepada Pasukan RingZer0. Jika keputusan anda dibuat, anda akan menerima RingZer0Gold, yang boleh ditukar untuk petunjuk semasa menyelesaikan masalah.

14.PEGOdam HELBOUND

Pada Penggodam Hellbound anda boleh menemui tugas tradisional dengan eksploitasi dan format tugas sedemikian yang tidak tersedia pada sumber lain. Contohnya, menampal aplikasi dan tugasan terhad masa. Dalam tugas menampal, anda diberikan sekeping kod yang terdedah dan anda perlu mencadangkan pembetulan untuk kelemahan ini.

15.TRY2HACK

Try2Hack adalah salah satu tapak tertua untuk meningkatkan kemahiran penggodaman dan masih bertahan. Dia menawarkan beberapa cabaran untuk membuatkan anda terhibur. Tugasan adalah pelbagai dan menjadi lebih sukar apabila anda maju.

16. HACK.ME

Hack.me ialah koleksi besar aplikasi web yang terdedah untuk mempraktikkan kemahiran penggodaman anda. Semua aplikasi disediakan oleh komuniti dan setiap satu boleh dijalankan dengan cepat dalam kotak pasir yang selamat dan berkotak pasir.

17. HACKTHIS !!

HackThis!! terdiri daripada 50+ tugasan daripada tahap yang berbeza, untuk menyelesaikan setiap satunya anda mendapat bilangan mata tertentu bergantung pada tahap kesukaran. Sama seperti Hack This Site, HackThis !! Terdapat juga komuniti yang meriah, banyak artikel dan berita tentang penggodaman, dan forum di mana anda boleh membincangkan tugas dan isu berkaitan keselamatan.

18. KUMPULAN ENIGMA

Kumpulan Enigma mengandungi lebih 300 tugasan dengan tumpuan pada 10 eksploitasi OWASP teratas. Laman web ini mempunyai hampir 48,000 ahli aktif dan menganjurkan peraduan CTF mingguan serta peraduan mingguan dan bulanan.

19.GOOGLE GRUYERE

Google Gruyere menunjukkan kepada anda cara mengeksploitasi kelemahan dalam aplikasi web dan cara melindungi daripadanya. Anda boleh melakukan ujian penembusan sebenar dan sebenarnya menggodam aplikasi sebenar menggunakan serangan seperti XSS dan XSRF.

20.PERMAINAN GADAM

Game of Hacks menunjukkan kepada anda satu set coretan kod dalam kuiz dengan berbilang pilihan dan anda mesti mengenal pasti kerentanan yang betul dalam kod tersebut. Tapak ini menonjol sedikit daripada senarai ini, namun ia adalah permainan yang bagus untuk mengesan kelemahan dalam kod anda.

21. AKAR SAYA

Root Me menawarkan lebih 200 cabaran dan lebih 50 persekitaran maya yang membolehkan anda mempraktikkan kemahiran penggodaman anda dalam pelbagai senario. Ini pastinya salah satu laman web terbaik dalam senarai ini.

22.CTFTIME

Walaupun CTFtime bukanlah tapak penggodaman seperti yang lain dalam senarai ini, ia adalah sumber yang bagus untuk mengikuti perkembangan pertandingan CTF yang berlaku di seluruh dunia. Oleh itu, jika anda berminat untuk menyertai pasukan CTF atau menyertai pertandingan, anda harus melihat di sini.

Pada mulanya, pakar yang berkelayakan tinggi dengan pengetahuan dan kemahiran yang luas dalam pengaturcaraan dan teknologi maklumat dipanggil penggodam. Sejak itu, bagaimanapun, reputasi penggodam telah dicemari teruk oleh imejan penggodam jahat dalam filem Hollywood. Malah, banyak syarikat hari ini mengupah penggodam untuk menyelidik keselamatan sistem dan menemui kelemahan. Penggodam sedemikian jelas mentakrifkan sempadan apa yang dibenarkan untuk diri mereka sendiri, menerima gaji yang baik dan penghormatan rakan sekerja sebagai ganjaran. Jika anda mempunyai keinginan untuk melihat lebih dekat pada subjek dan mungkin meneroka seni penggodaman sendiri, maka artikel ini adalah untuk anda!

Langkah-langkah

Bahagian 1

Sebelum awak mula

Bahagian 2

Menggodam sistem

    Gunakan terminal * nix untuk memasukkan arahan. Cygwin akan membantu anda mengakses terminal jika anda menggunakan Windows. Nmap, khususnya, berjalan pada Windows tanpa dipasang Cygwin; ia memerlukan WinPCap untuk berfungsi. Walau bagaimanapun, prestasinya pada Windows berkurangan dengan ketara kerana kekurangan soket mentah (peringkat rendah). Secara umum, adalah lebih baik untuk menggunakan sistem Linux atau BSD kerana ia lebih fleksibel, boleh dipercayai dan selamat.

    • Sebagai alternatif, jika anda mempunyai Windows 10 dengan Fall Creators Update atau lebih baru, cari terminal * nix dalam gedung aplikasi Windows. Terima kasih kepada WSL (Windows Subsystem for Linux - lapisan keserasian untuk menjalankan aplikasi Linux) pada Windows, anda boleh meniru arahan Linux dalam terminal * nix.
  1. Pertama, jaga keselamatan sistem anda. Untuk melakukan ini, anda harus mengkaji semua kaedah perlindungan yang diketahui hari ini. Mulakan dengan asas - walau bagaimanapun, perlu diingat bahawa anda mesti mempunyai kebenaran untuk menggodam: menggodam sumber anda sendiri, atau meminta kebenaran bertulis untuk menggodam, atau mencipta makmal anda sendiri dengan mesin maya. Menggodam sistem, tanpa mengira kandungannya, adalah menyalahi undang-undang dan AKAN membawa kepada masalah.

    Uji matlamat. Semak ketersediaan pelayan. Untuk ini, ujian ping, yang disertakan dengan semua sistem pengendalian utama, adalah sesuai. Walau bagaimanapun, anda tidak seharusnya mempercayai ujian ini seratus peratus - ia beroperasi melalui protokol ICMP, yang kadangkala boleh dilumpuhkan oleh sysadmin yang terlalu berhati-hati.

    Tentukan sistem pengendalian (OS) anda. Jalankan pengimbas port seperti nmap dan arahkannya ke sistem sasaran. Dalam hasil imbasan, anda akan melihat senarai port terbuka pada sasaran, maklumat tentang OS yang dipasang dan, mungkin, tembok api (firewall) atau penghala yang digunakan. Maklumat ini diperlukan untuk mula merancang langkah seterusnya. Untuk menentukan OS, jalankan imbasan dalam nmap dengan menetapkan pilihan –O.

    Cari port terbuka pada sistem. Port yang kerap digunakan seperti FTP (21) dan HTTP (80) selalunya sangat selamat dan menentang eksploitasi yang diketahui hari ini.

    • Cari port TCP dan UDP lain yang dibiarkan terbuka secara tidak sengaja oleh sysadmin tempatan anda. Contohnya, port Telnet (23) atau port UDP yang digunakan untuk permainan rangkaian.
    • Membuka port TCP 22 dalam kebanyakan kes bermakna perkhidmatan SSH (Secure Shell) sedang berjalan padanya, yang boleh anda cuba pecahkan dengan kekerasan (serangan kekerasan terhadap kemungkinan kata laluan).
  2. Pecah kata laluan. Terdapat beberapa cara untuk mendapatkan akses kepada kata laluan, termasuk kekerasan. Kaedah kekerasan (eng. kekerasan- brute force) terdiri dalam menghitung semua pilihan kata laluan yang mungkin.

    • Baru-baru ini, amalan menggunakan kata laluan yang lebih kompleks telah digunakan, yang secara ketara merumitkan prosedur kekerasan. Walaupun teknologi brutus itu sendiri tidak berhenti.
    • Kebanyakan algoritma pencincangan mempunyai kelemahan yang boleh anda eksploitasi untuk meningkatkan kelajuan penggodaman anda secara mendadak.
    • Baru-baru ini, kuasa pengkomputeran kad video telah digunakan untuk penggodaman, yang memberikan peningkatan kelajuan yang sangat ketara (sehingga beribu-ribu kali).
    • Untuk mempercepatkan prosedur penggodaman, anda boleh menggunakan apa yang dipanggil jadual pelangi. Ambil perhatian bahawa anda hanya perlu mula memecahkan kata laluan jika anda mempunyai cincangnya.
    • Tetapi cuba menyusun kata laluan, cuba log masuk ke sistem dengan setiap kata laluan adalah jauh daripada idea terbaik. Aktiviti sedemikian cepat dikesan, meninggalkan banyak kesan dalam log sistem, dan mengambil masa yang besar untuk diselesaikan dengan jayanya.
    • Ingat bahawa peretasan kata laluan adalah jauh daripada satu-satunya cara untuk mendapatkan akses kepada sistem.
    • Dapatkan hak pengguna super. Untuk melakukan ini, anda perlu mendapatkan akses root pada sistem pengendalian seperti UNIX atau hak pentadbir pada Windows.
  3. Dapatkan hak superuser (pentadbir). Dalam kebanyakan kes, maklumat yang ingin anda akses akan dilindungi daripada orang luar, dan untuk mengatasi halangan ini, anda memerlukan hak tertentu. Untuk mendapatkan akses kepada semua fail dan proses, tanpa pengecualian, anda memerlukan hak superuser, akaun yang mempunyai keistimewaan yang sama seperti root dalam Linux dan BSD.

    • Penghala memerlukan akaun pentadbir dengan nama pengguna lalai "admin" atau "pentadbir".
    • Untuk sistem Windows, anda juga memerlukan akses kepada akaun dengan hak pentadbir.
    • Dalam erti kata lain, hanya menyambung ke sistem belum lagi memberi anda akses kepada semua fail dan proses tempatan - anda memerlukan hak superuser (root atau pentadbir) untuk melakukan ini.
  4. Gunakan pelbagai helah. Terdapat banyak kaedah untuk mendapatkan akses kepada hak pengguna super. Salah satu cara yang popular ialah limpahan penampan, apabila menjadi mungkin untuk menulis kod dengan arahan ke timbunan memori proses boleh laku, yang seterusnya akan dilaksanakan dengan hak pengguna yang memulakan proses.

    • Pada sistem pengendalian seperti UNIX, proses yang terdedah mesti dimulakan dengan set bit suid.
    • Ingat bahawa untuk menggunakan kaedah ini, anda perlu mencari proses berjalan dengan kelemahan pada sistem yang diserang, atau tulis sendiri program sedemikian dan kemudian entah bagaimana mendapatkannya untuk dilaksanakan daripada akaun superuser.
  5. Buat pintu belakang. Jika anda berjaya mengakses sistem, pastikan anda tidak perlu melakukannya sekali lagi untuk mendapatkan akses pada masa akan datang. Untuk melakukan ini, anda perlu memasang pintu belakang (program cracker) dalam salah satu perkhidmatan sistem, sebagai contoh, pada pelayan SSH. Ingat bahawa pintu belakang sedemikian boleh dirobohkan dengan kemas kini sistem seterusnya. Dalam kes sedemikian, penggodam virtuoso menambah kod pada pengkompil, yang membolehkan mereka membuat pintu belakang dan kelemahan secara automatik dalam mana-mana program yang disusun.

    Tutup jejak anda. Cuba lakukan segala-galanya supaya pentadbir sistem yang diserang tidak mempunyai sebarang syak wasangka. Jangan ubah kandungan laman web (jika anda menyerang tapak web), dan jangan buat fail yang tidak diperlukan. Juga, jangan buat sebarang akaun tambahan. Lakukan semua tindakan secepat mungkin. Jika anda telah menampal pelayan SSH, pastikan kata laluan anda dikodkan keras. Iaitu, jika kata laluan ini digunakan oleh orang luar untuk memasuki sistem, pelayan tidak seharusnya memberikan sebarang maklumat penting dan/atau menjejaskan.

  • Ingat bahawa untuk menjadi yang terbaik, anda mesti cuba menyerang hanya sistem yang paling selamat. Anda juga tidak sepatutnya mengalami harga diri yang terlalu tinggi, menganggap diri anda profesional yang paling hebat. Hanya jadikan matlamat untuk diri sendiri untuk memperbaiki setiap hari. Jika anda tidak belajar sesuatu yang baru hari ini atau belum mengasah kemahiran yang telah diperoleh, maka pertimbangkan bahawa hari itu sia-sia. Semua di tangan anda. Perkara utama ialah menumpukan diri sepenuhnya kepada perniagaan, tanpa sebarang langkah separuh dan indulgensi.
  • Tidak semua penggodam adalah sama. Ada orang yang hanya mementingkan keuntungan, sementara yang lain dipandu oleh sesuatu yang sama sekali berbeza: dahagakan maklumat dan pengetahuan, tetapi, malangnya, walaupun mereka kadang-kadang melanggar undang-undang.
  • Sebagai seorang pemula, jangan cuba menggodam sistem syarikat besar atau struktur kerajaan dengan cara yang ditentukan. Perlu diingat bahawa orang yang bertanggungjawab untuk keselamatan sistem ini berkemungkinan jauh lebih baik dalam subjek daripada anda. Ngomong-ngomong, dalam beberapa kes, walaupun selepas mengesan pencerobohan ke dalam sistem, mereka tidak akan bertindak balas serta-merta, tetapi akan menunggu sehingga penggodam telah mewarisi cukup untuk menangkapnya. Iaitu, apabila seorang penggodam berasa selamat selepas digodam dan terus menyiasat sistem itu sebagai contoh kelemahan lain, dalam pada itu dia boleh terjebak ke dalam perangkap.
  • Baca buku mengenai rangkaian komputer dan TCP / IP.
  • Ingat bahawa untuk menjadi penggodam, anda perlu menetapkan matlamat diri anda untuk menjadi yang terbaik daripada yang terbaik. Matlamat lain yang lebih biasa, seperti menggodam sistem, membangun dan menjual eksploitasi di pasaran gelap, atau mendapatkan pekerjaan yang baik dan membantu syarikat mengekalkan keselamatan maklumat, tidak akan menjadikan anda seorang penggodam.
  • Penggodam mencipta Internet, membangunkan Linux, dan terus bekerja pada perisian sumber terbuka. Jelas sekali, menjadi seorang penggodam profesional memerlukan pengetahuan yang luas dan kemahiran khusus yang diasah dengan sempurna.
  • Walaupun terdapat banyak cara undang-undang untuk mengasah kemahiran anda, anda tidak boleh menjadi profesional yang cemerlang tanpa pengalaman serangan ke atas sistem sebenar, dan lebih baik ia dilindungi, lebih banyak peluang anda perlu mempelajari sesuatu. Oleh itu, anda mesti sentiasa ingat bahawa walaupun anda tidak mempunyai sebarang niat jahat, dan anda memecahkan sistem untuk mendidik diri sendiri, anda tidak mungkin dapat membuktikannya apabila anda ditangkap.
  • Berlatih - cuba menggodam komputer anda sendiri dahulu.

Amaran

  • Jika anda tidak mahu kehilangan kredibiliti dalam komuniti penggodam atau dibuang daripada mereka, jangan bantu sesiapa untuk menampal program dan sistem, kerana ini tidak dialu-alukan. Juga, jangan terbitkan eksploitasi yang dibuat oleh penggodam lain dalam domain awam, jika tidak, anda berisiko membuat musuh berbahaya untuk diri sendiri.
  • Apabila membersihkan kesan, jangan padam sepenuhnya log - ini pasti akan menimbulkan syak wasangka. Adalah lebih baik jika anda hanya mengosongkan log daripada hanya rekod aktiviti anda dalam sistem. Soalan lain: apa yang perlu dilakukan jika terdapat salinan sandaran log di suatu tempat? Malah, dalam kes ini, cukup untuk membandingkannya dengan yang asal untuk mengesan kesan serangan. Oleh itu, sentiasa pertimbangkan semua pilihan untuk menutup trek anda, mungkin penyelesaian terbaik ialah memadamkan entri rawak bersama-sama dengan yang ditinggalkan selepas pencerobohan anda.
  • Menggodam sistem orang lain selalunya menyalahi undang-undang. Oleh itu, ia hanya perlu dilakukan jika anda mempunyai kebenaran pemilik, atau jika anda menganggap diri anda seorang penggodam super dan yakin seratus peratus pada diri anda.
  • Sebarang maklumat yang diberikan dalam artikel ini hendaklah digunakan untuk tujuan pendidikan sahaja dan tidak mengandungi sebarang panggilan untuk melanggar undang-undang. Kegagalan mematuhi cadangan ini boleh mengakibatkan liabiliti jenayah atau pentadbiran.
  • Jangan berehat jika anda mendapati terlalu mudah untuk menggodam sistem atau mencari sejenis kelemahan "kekanak-kanakan". Ada kemungkinan bahawa ini adalah perangkap dari pentadbir, yang dipanggil.
  • Ingat bahawa sistem penggodaman tidak menyeronokkan atau menyeronokkan. Ini adalah perniagaan yang serius yang harus didekati secara bertanggungjawab.
  • Jika anda mempunyai sedikit keraguan tentang kebolehan anda, elakkan daripada cuba menggodam sistem syarikat besar atau struktur kerajaan dan tentera. Walaupun sistem keselamatan yang dipasang pada mereka tidak begitu berkesan, mereka pasti akan melakukan yang terbaik untuk menangkap mana-mana penggodam jika dia berjaya.

Penjenayah siber yang mempunyai pengetahuan mendalam tentang pengaturcaraan dan pengalaman dalam mencari kelemahan dalam perisian membangunkan pelbagai "alat pencuri" yang membolehkan mereka menembusi peranti dan rangkaian komputer untuk mencari dan mencuri maklumat yang "bernilai dengan sendirinya" (contohnya, a akaun bank, dari mana wang boleh dikeluarkan) atau data yang boleh dibayar oleh pesaing perniagaan mangsa kecurian (contohnya, pengetahuan teknologi).

Sebagai tambahan kepada kes-kes "kecurian biasa" dan kecurian maklumat yang "bersifat sangat peribadi" (surat-menyurat, gambar, dll.), dalam beberapa tahun kebelakangan ini, jenis aktiviti penggodaman baru telah muncul, yang dijalankan mengikut perintah negara. perkhidmatan khas dalam rangka "ujian senjata siber" digunakan dalam kes peperangan.

Perisian hasad boleh dibeli atau dimuat turun secara percuma di Internet oleh mana-mana penggodam yang tidak dapat mencipta alat pencuri sendiri. Tetapi anda masih perlu belajar cara menggunakan program ini, pertama sekali, dari segi mencari kelemahan dalam sistem pengendalian dan aplikasi yang meluas. Dan di sini "rakan senior" menjaga generasi muda penjenayah siber, menawarkan mereka sistem seperti Armitage untuk Metasploit, yang membolehkan mereka menyusun kelemahan dan eksploitasi secara automatik kepada mereka. Walau bagaimanapun, kebanyakan masa, alat penggodaman ini memerlukan penyesuaian, menyukarkan keropok pemula yang tidak begitu berminat dengan apa-apa jenis latihan untuk menggunakannya.

Dan akhirnya, bagi individu paling malas yang ingin cepat menjadi penggodam dari awal dan mendapat adrenalin daripada menggodam orang lain, perisian AutoSploit percuma telah disiarkan di Web, menyediakan automasi lengkap serangan siber. Kini mana-mana remaja demi kepentingan (walaupun tanpa kecenderungan mementingkan diri sendiri) boleh melancarkan AutoSploit dan melihat "apa yang akan berlaku?" Dan ternyata:

  1. AutoSploit, menggunakan enjin carian Shodan, mencari komputer yang disambungkan ke Internet, pelayan, peranti IoT, pengawal industri, kamera video, peralatan rumah pintar, dsb.
  2. kemudian perisian Metasploit "menarik", yang satu demi satu mengesan kelemahan dalam senarai panjang Shodan dan menyerangnya,
  3. sebaik sahaja serangan itu berjaya, AutoSploit "membuka pintu pagar" kepada peranti yang dipecahkan,
  4. pemilik AutoSploit berasa seperti pemenang "kubu", berjalan mengelilinginya di mana sahaja dia mahu, dan mungkin "mengarut".

Dalam kes "terbaik" untuk mangsa pecah rumah, dia boleh ditonton melalui kamera video rumah. Bagaimana jika "penggodam terbiar" secara tidak sengaja masuk ke loji kuasa atau beberapa jenis peralatan pengeluaran?

Tiada siapa dapat meneka bagaimana lawatan Internet halimunan syarikat itu boleh berakhir. Dan di sini, akhirnya, syarikat-syarikat kecil yang mengabaikan perlindungan IT, percaya bahawa tiada sesiapa pun akan cuba menggodam rangkaian korporat mereka, perlu merenung, kerana mereka (syarikat ini) tidak berminat kepada pesaing. Dan mereka mempunyai jumlah mikro pada akaun mereka. Kini menjadi jelas bahawa walaupun rangkaian itu tidak cuba digodam dengan sengaja, ia boleh digodam secara tidak sengaja oleh beberapa "nakal". Dan apa tindakan dalam rangkaian pejabat dia akan didorong oleh "fantasi kebudak-budakan" - ia menakutkan untuk berfikir! Jadi, tuan-tuan, fikirkan tentang keselamatan IT "sebelum", bukan "selepas".