Je možné stať sa hackerom. Ako získať hackerské zručnosti. Učenie sa základov programovania

  • 21.04.2021

Ste pentester začiatočník alebo hľadáte tipy, kde začať alebo ako sa stať hackerom od nuly? Odporúčame vám preskúmať a začať s týmto zoznamom cieľových a sieťových skenerov. Všade sme hľadali príručku pre začiatočníkov, ale nenašli sme niečo, čo by bolo všetko v jednom, a rozhodli sme sa vytvoriť tento článok pre začiatočníkov. Všetko bude v krátkosti predstavené. Tu sú naše odporúčania pre najpopulárnejší a najúčinnejší softvér na hackovanie a skenovanie. Ak poznáte programy lepšie, zanechajte svoj názor v komentároch.

1. - existuje bezplatná aj platená verzia. Tento nástroj má mnoho účelov, ale najdôležitejšie z nich sú indikátory pre penetráciu SQL a skriptovanie medzi stránkami.

Má tiež vstavaný analyzátor pre skript. Tento bezpečnostný nástroj generuje podrobné správy, ktoré identifikujú slabé miesta v systéme. Mnoho vývojárov ho používa na identifikáciu slabých miest vo svojich programoch a systémoch. Veľmi užitočný nástroj ako na hackovanie, tak aj na identifikáciu zraniteľností.


2. Aircrack-ng Ide o kompletnú sadu nástrojov na zabezpečenie siete, ktorá zahŕňa:
  • (používa sa na útoky na WEP a WPA)
  • (používa sa na dešifrovanie zachytených paketov WEP a WPA)
  • (uvedie sieťové karty do režimu monitora)
  • (vreckový injektor)
  • (je sledovač paketov)
  • (používa sa pre rozhrania virtuálnych tunelov)
  • (ukladá a spravuje zoznamy ESSID a hesiel)
  • packetforge-ng (vytvára šifrované injekčné pakety)
  • airdriver-ng (zahŕňa metódy na napadnutie klientov)
  • (odstráni maskovanie WEP)
  • airdriver-ng (na ovládanie bezdrôtových ovládačov),
  • (spravuje ESSID a dokáže vypočítať hlavný kľúč)
  • (umožňuje prístup k bezdrôtovej karte z iných počítačov)
  • easside-ng (umožňuje používateľovi spúšťať programy na vzdialenom počítači)
  • easside-ng (prostriedky na komunikáciu s prístupovým bodom bez kľúča WEP)
  • tkiptun-ng (pre útok WPA / TKIP)
  • wesside-ng (na obnovenie kľúčov WEP).

3. Kain a Ábel alebo len Kain. Skvelý nástroj pre tých, ktorí začínajú písať skripty. Používa sa skôr ako nástroj na obnovenie hesla. Tento nástroj umožňuje testerovi obnoviť rôzne typy hesiel odpočúvaním sieťovej prevádzky a prelomením šifrovaných hesiel pomocou slovníka alebo útoku hrubou silou. Nástroj dokáže nahrávať aj konverzácie VoIP a má schopnosť dekódovať zašifrované heslá, zisťovať kľúče siete WiFi a heslá uložené vo vyrovnávacej pamäti. Pri správnom použití môže tester analyzovať aj smerovacie protokoly. Bezpečnostný nástroj svojou povahou nevyužíva žiadne softvérové ​​zraniteľnosti alebo diery, ale jednoducho odhaľuje bezpečnostné chyby v štandardných protokoloch. Študenti IT bezpečnosti používajú tento nástroj na učenie sa útokov typu APR (Arp Poison Routing) Man-in-the-Middle (). Nové verzie tohto programu vám umožňujú prelomiť najpoužívanejšie a najpopulárnejšie šifrovacie algoritmy.
4. - netreba veľa slov. Myslím, že toto je tá najlepšia vec pre útok MITM k dnešnému dňu. Na útok používa otravu ARP. Umožňuje vám vidieť všetko, čo sa deje v sieti, na ktorej ste.
5. John The Ripper Je to pravdepodobne najlepší názov pre tento druh nástroja. Veľmi populárny bezpečnostný nástroj, často jednoducho skrátený "John" používané na prelomenie hesiel. Pôvodne navrhnutý pre operačný systém UNIX, v súčasnosti beží na všetkých hlavných operačných systémoch. Doteraz je tento nástroj jedným z najpopulárnejších na testovanie hesiel a programy na lámanie, ktoré poskytujú bezpečnosť. Tento nástroj kombinuje rôzne nástroje na prelomenie hesiel v jednom komprimovanom balíku, ktorý potom dokáže identifikovať typy hash hesiel pomocou vlastného algoritmu na prelomenie.
6. - je projekt pre bezpečnosť, ktorý poskytuje informácie o zraniteľnostiach a pomáha pri testovaní a detekcii narušenia. Projekt s otvoreným zdrojovým kódom – známy ako, ktorý používajú bezpečnostní profesionáli na spustenie kódu na vzdialenom cieľovom počítači – na penetračné testovanie, samozrejme! Hackeri ho však veľmi milujú, umožňuje vám robiť zázraky.
7. Nessus Je ďalším gigantom na skenovanie zraniteľností. Nessus vyhľadáva rôzne typy zraniteľností. Tie, ktoré hackeri kontrolujú, či nemajú diery, ktoré môžu zneužiť na získanie kontroly alebo prístupu k počítačovému systému alebo sieti. Nástroje tiež skenujú predvolené heslá a všeobecné heslá, ktoré možno použiť a spustiť cez Hydra (externý nástroj) a spustiť slovníkový útok. Ďalšie kontroly zraniteľnosti zahŕňajú útoky na zásobník TCP/IP.
8. Je ďalším obrovským obrovským bezpečnostným nástrojom, ktorý je tu po celú dobu a pravdepodobne najznámejší. Nmap sa objavil v mnohých filmoch vrátane Matrixu - stačí Google a uvidíte, čo tým myslíme. Napísané v C, C++, Lua Gordon Lione (Fedor) Od roku 1997 je Nmap (Network Mapper) de facto a najlepší bezpečnostný skener, ktorý sa používa na objavovanie uzlov v počítačovej sieti. Na objavenie hostiteov v sieti Nmap posiela cielovym hostitelom specialne upravene pakety a potom analyzuje odpovede. Program je veľmi zložitý, pretože je na rozdiel od iných skenerov portov. Posiela pakety na základe podmienok siete, pričom zohľadňuje výkyvy, preťaženie a ďalšie.
9. Kismet Je bezdrôtový sieťový detektor, analyzátor a vynikajúci bezpečnostný nástroj na detekciu narušenia. S Kismet môžete sledovať a počúvať prevádzku 802.11b, 802.11a, 802.11g a 802.11n. Existuje veľa Sniferov, ale to, čo robí Kismet odlišným a veľmi obľúbeným, je skutočnosť, že funguje pasívne – čo znamená, že program neposiela žiadne pakety, pričom stále dokáže ovládať bezdrôtové prístupové body a bezdrôtových klientov. Je to open source a široko používaný.
10. - je okolo nás už stáročia a je mimoriadne obľúbená. Wireshark umožňuje penetračnému testeru uviesť sieťové rozhranie do promiskuitného režimu, a preto vidieť všetku premávku. Tento nástroj má mnoho funkcií, ako napríklad možnosť zbierať dáta zo živého sieťového pripojenia alebo čítať z uloženého súboru už zachytené pakety. Wireshark je schopný čítať dáta zo širokej škály sietí s Ethernetom, IEEE 802.11, PPP a dokonca aj so spätnými slučkami. Rovnako ako väčšina nástrojov na našom zozname zabezpečenia, zachytené sieťové údaje možno monitorovať a manipulovať s nimi pomocou grafického rozhrania, ktoré tiež umožňuje vkladanie a používanie doplnkov. Wireshark môže tiež zachytávať pakety VoIP (ako Cain) a môže byť zachytená aj nespracovaná prevádzka USB.

Ak ste profesionálny pentester alebo hacker, už viete, ako používať tieto úžasné programy. Nástroje na hackovanie a penetračné testovanie sa ľahko učia a sú zábavné. Ľudia, ktorí ich vytvorili, sú skvelí programátori a urobili všetko veľmi pohodlným na používanie.

Je nepravdepodobné, že si 20 rokov ticho sedel vo svojej izbe, dobre sa učil, poslúchal svojich rodičov vo všetkom, nikdy nikoho nepodviedol, nikomu v živote nič nezobral a potom, bam, som sa chcel stať kybernetickým votrelcom. S najväčšou pravdepodobnosťou to už vo vás žije: ľahko sa necháte unášať hľadaním originálneho riešenia, počítačové znalosti nasávate ako špongia, neznášate vodcovstvo, veríte len vlastnej metóde pokus – omyl a odborná literatúra je len jeden z asistentov. A teraz vo vašej hlave začalo klíčiť semienko pravdy, túžba postaviť sa na druhú stranu zákona. Nie pre peniaze, čisto zo zvedavosti. kde začať?

Naučte sa jazyk

Keď sa raz rozhodnete stať sa hackerom, potom pravdepodobne viete po anglicky perfektne. Ak nie, potom sa akákoľvek z vašich ďalších úloh dvakrát skomplikuje – najskôr budete hľadať, čo hackujete so slovníkom a až potom budete hľadať spôsoby – opäť so slovníkom. Okrem toho, ak ide vaša kariéra do kopca, je dobré ovládať základnú časť niektorých ďalších jazykov – španielčiny, nemčiny, francúzštiny. Bude to užitočné v živote a nebude to zasahovať do práce. Aj vývojári občas natrafia na neinformovanosť.

Vyberte si špecializáciu

Ako v každom inom koníčku, aj tu je dôležité čo najskôr určiť špecializáciu. Nie, samozrejme, najprv musíte začať štúdiom škrupiny použitého hardvéru - aplikácií a operačných systémov, potom prejsť na väčšiu úroveň. Hlavná vec, ktorú si treba zapamätať, je, že existujú desiatky typov útokov a hackerských techník: zvládnutie všetkého na slušnej úrovni bude trvať roky. Preto, ak ste ambiciózni a nechcete to len vyskúšať, ale dosiahnuť vážny úspech, rozhodnite sa pre oblasť práce a rozvíjajte zručnosti v tomto smere. Pri správnej vytrvalosti budete mať do šiestich mesiacov na svojom konte prvý výrazný skalp.

Čítajte literatúru

Napriek tomu, že dobrý hacker sa vyznačuje tým, že všetky jeho poznatky získava empiricky, bolo by hlúpe snažiť sa prekonať dlhoročný vývoj v oblasti bezpečnosti bez použitia cudzej skúsenosti. Tu je miesto, kde začať svoj literárny výlet: "Umenie podvodu", "Hackovanie: umenie vykorisťovania", „Základy hackovania a penetračného testovania: Etické hackovanie a penetračné testovanie“,Sprievodca "Metasploit: The Penetration Tester"... Po ich zvládnutí už aspoň nebudete mať hlúpe otázky typu „kam ísť“ a „čo robiť“.

Nepočúvaj nikoho

Zmyslom hackerskej činnosti je skôr výskum ako sabotáž. Preto, ak máte vlastnú hlavu na pleciach, nikdy neberte cudziu kritiku vážne, neverte v existenciu „správnej“ cesty a nepodliehajte provokáciám. Ak hackeri nerobia to, čo sa im páči, kto potom?

Udržujte rytmus

Bez ohľadu na to, ako dobre ste vtiahnutí do nového koníčka, neponáhľajte sa zapojiť do serióznych projektov. Postupne študujte svoj vybraný biznis, naučte sa nielen ničiť, ale aj tvoriť. A samozrejme, skúste v sebe okamžite zabiť túžbu hacknúť niečo veľké a slávne. To je plné nielen príležitosti zahrabať sa do neprekonateľnej steny, ale aj získať veľmi reálny termín.

Výzva

Zároveň sa neponáhľajte zaspať na vavrínoch svojich prvých úspechov. Zatiaľ čo ľudia na druhej strane pracujú na vytváraní čoraz ideálnejšej ochrany, vašou úlohou je držať krok s dobou a hľadať v nej nedostatky a vzory. Nikto nevolá, aby okamžite zlomil jackpot v súťaži. Pwnium, ale vážne sa nad tým zamyslite, a čo je najdôležitejšie, je potrebné sa o to snažiť.

Nájdite si vhodnú prácu

Ak chcete chytiť zločinca, musíte myslieť ako on. Aby ste obišli vybudovanú obranu, musíte sa dostať do tímu, ktorý ju vytvára. To výrazne pomôže urýchliť profesionálny rast, čiastočne speňažiť váš koníček a celkovo vás to môže prinútiť zamyslieť sa nad správnosťou zvolenej strany.

Existuje však alternatívna univerzálna možnosť - stačí zmeniť povolanie. Na jednej strane tak budete k svojmu obľúbenému podniku pristupovať s veľkým nadšením a sviežou hlavou, na druhej strane nevypadnete zo spoločnosti. Koniec koncov, aj tí najzákernejší hackeri by mali mať osobný život.

Prestaň sa báť

A vo všeobecnosti stačí stráviť aspoň 10 sekúnd v akomkoľvek vyhľadávači, aby ste si uvedomili, že na svete existuje obrovské množstvo spôsobov (súťaže, súťaže, práca), ktoré vám umožnia poriadne si ponaťahovať mozog a zároveň zarábať. Ochrana informácií v doslovnom zmysle slova je dnes medzinárodným problémom, ktorý súvisí okrem iného aj s hlavnou hrozbou pre ľudstvo – terorizmom. Preto, ak vaša zvedavá myseľ chce, a čo je najdôležitejšie, môže niečo hacknúť, ale kriticky sa bojí trestu za to, bude s vami pripravený spolupracovať veľký počet IT spoločností.

Zručnosti v oblasti informačnej bezpečnosti sú v súčasnosti veľmi žiadané. Keďže ľudia sa snažia zo všetkého urobiť aplikáciu a pripojiť k internetu aj tie najprimitívnejšie zariadenia, dopyt bude len rásť. Nie je teda prekvapením, že každý sa dnes chce naučiť hackovať.

Na mnohých fórach však môžete nájsť nováčikov, ktorí nevedia, kde sa začať učiť hacking alebo kde ho praktizovať. Špeciálne pre nich predstavujeme výber stránok, kde môžete získať a zdokonaliť hackerské zručnosti.

Približne. preklad. Stránky uvedené nižšie sú dostupné iba v angličtine.

1.CTF365

Používatelia CTF365 inštalujú a chránia svoje vlastné servery a zároveň útočia na servery iných používateľov. CTF365 je vhodný pre bezpečnostných profesionálov, ktorí chcú rozvíjať útočné zručnosti alebo systémových administrátorov, ktorí majú záujem zlepšiť svoje obranné schopnosti. Ak ste v infoseku noví, môžete si zaregistrovať bezplatný štartovací účet a zoznámiť sa s ním prostredníctvom niekoľkých vopred nakonfigurovaných zraniteľných serverov.

2.VEDENIE

OverTheWire je vhodný pre všetkých, ktorí chcú študovať teóriu informačnej bezpečnosti a aplikovať ju v praxi bez ohľadu na svoje skúsenosti. Začiatočníci by mali začať s výzvami na úrovni Bandit, pretože sú potrební na ďalšie výzvy.

3.HACKING-LAB

Hacking-Labs poskytujú výzvy CTF pre European Cyber ​​​​Security Challenge, ale na svojej platforme organizujú aj pravidelné súťaže, do ktorých sa môže zapojiť každý. Stačí sa zaregistrovať, nastaviť vpn a vybrať si úlohu podľa svojich predstáv.

4.PWNABLE.KR

Táto stránka sa zameriava na úlohy CTF podobné pwn, ktorých podstatou je nájsť, prečítať a odoslať súbory s príznakmi, ktoré sú v každej úlohe. Ak chcete získať prístup k obsahu súborov, musíte pred odoslaním riešenia použiť zručnosti v oblasti programovania, spätného inžinierstva alebo využívania zraniteľností.

Problémy sú rozdelené do 4 úrovní obtiažnosti: ľahké - pre začiatočníkov, mierne pokročilých, ťažké a ťažké, kde úlohy vyžadujú neštandardné prístupy k riešeniu.

5.

IO je vojnová hra od tvorcov netgarage.org, komunity, kde podobne zmýšľajúci ľudia zdieľajú znalosti o bezpečnosti, umelej inteligencii, VR a ďalších. Boli vytvorené 3 verzie wargame: IO, IO64 a IOarm, zo všetkých IO je najvyspelejšia. Pripojte sa k IO cez SSH a môžete sa pustiť do práce.

6.SMASHTHESTACK

SmashTheStack pozostáva zo 7 rôznych vojnových hier: Amateria, Apfel (momentálne offline), Blackbox, Blowfish, CTF (momentálne offline), Logic a Tux. Každá vojnová hra obsahuje mnoho úloh, od štandardných zraniteľností až po úlohy reverzného inžinierstva.

7.MIKROKORUPCIA

Mikrokorupcia je CTF, v ktorej musíte „obrátiť“ fiktívne elektronické uzamykacie zariadenia Lockitall. Zariadenia Lockitall chránia dlhopisy uložené v skladoch, ktoré vlastní fiktívna spoločnosť Cy Yombinator. Na ceste k kradnutiu dlhopisov sa naučíte jazyk symbolických inštrukcií, naučíte sa používať debugger, prechádzať kódom, nastavovať body prerušenia a skúmať pamäť.

8.REVERZÁCIA.KR

Tu nájdete 26 výziev na otestovanie vašich schopností v oblasti hackovania a reverzného inžinierstva. Stránka nebola aktualizovaná od konca roku 2012, ale úlohy, ktoré máme, sú stále cennými zdrojmi vzdelávania.

9.HACKUJTE TÚTO STRÁNKU

Hack This Site je bezplatná stránka s vojnovými hrami na testovanie a zlepšovanie vašich hackerských schopností. Nájdeme v ňom množstvo hackerských úloh vo viacerých kategóriách, medzi ktoré patria základné úlohy, realistické úlohy, aplikácie, programovanie, phreaking, JavaScript, forenzná, steganografia atď. Stránka sa môže pochváliť aj aktívnou komunitou s veľkým adresárom hackerských článkov a fórom na diskusiu o problémoch súvisiacich s bezpečnosťou. Nedávno bolo oznámené, že kódová základňa stránky bude prepracovaná, takže v najbližších mesiacoch možno očakávať veľké vylepšenia.

10.W3CHALLS

W3Challs je multitaskingová vzdelávacia platforma v rôznych kategóriách vrátane hackingu, wargamingu, forenznej analýzy, kryptografie, steganografie a programovania. Cieľom platformy je poskytovať realistické výzvy. V závislosti od zložitosti riešeného problému získate body. Je tu aj fórum, kde môžete diskutovať a riešiť problémy s ostatnými členmi.

11.PWN0

Stránka pwn0 je VPN, kde sa deje takmer čokoľvek. Bojujte proti robotom alebo používateľom a získavajte body získaním kontroly nad inými systémami.

12.VYUŽÍVAJTE CVIČENIA

Exploit Exercises ponúka množstvo virtuálnych strojov, dokumentácie a úloh, ktoré sa hodia pri eskalácii privilégií učenia, analýze zraniteľnosti, vývoji exploitov, ladení, reverznom inžinierstve a ďalších.

13. RINGZER0 TÍM ONLINE CTF

RingZer0 Team Online CTF ponúka viac ako 200 výziev, ktoré otestujú vaše hackerské schopnosti vo viacerých oblastiach – od kryptografie, analýzy malvéru až po SQL vstrekovanie, shell kódovanie a ďalšie. Keď nájdete riešenie problému, môžete ho poslať tímu RingZer0. Ak sa rozhodnete, dostanete RingZer0Gold, ktorý je možné vymeniť za rady pri riešení problémov.

14.HELLBOUND HACKERI

Na Hellbound Hackers môžete nájsť tradičné úlohy s exploitmi a takými formátmi úloh, ktoré nie sú dostupné na iných zdrojoch. Napríklad záplatovanie aplikácií a časovo obmedzené úlohy. Pri záplatovacích úlohách dostanete zraniteľný kus kódu a musíte navrhnúť opravu tejto zraniteľnosti.

15.TRY2HACK

Try2Hack je jednou z najstarších stránok na zlepšenie hackerských zručností a stále je na svete. Ponúka niekoľko výziev, ktoré vás zabavia. Úlohy sú rôznorodé a s postupom sa stávajú čoraz náročnejšími.

16.HACK.ME

Hack.me je veľká zbierka zraniteľných webových aplikácií na uplatnenie vašich hackerských zručností v praxi. Všetky aplikácie poskytuje komunita a každú je možné spustiť za behu v zabezpečenom karanténe.

17.HACKTHIS!!

HackThis!! pozostáva z 50+ úloh rôznych úrovní, za vyriešenie každej z nich získate určitý počet bodov v závislosti od úrovne obtiažnosti. Podobne ako Hack This Site, HackThis !! K dispozícii je tiež živá komunita, množstvo článkov a noviniek o hackovaní a fórum, kde môžete diskutovať o úlohách a problémoch súvisiacich s bezpečnosťou.

18.SKUPINA ENIGMA

Enigma Group obsahuje viac ako 300 úloh so zameraním na 10 najlepších exploitov OWASP. Stránka má takmer 48 000 aktívnych členov a organizuje týždenné súťaže CTF, ako aj týždenné a mesačné súťaže.

19.GOOGLE GRUYERE

Google Gruyere vám ukáže, ako využiť zraniteľné miesta vo webových aplikáciách a ako sa pred nimi chrániť. Môžete urobiť skutočné penetračné testovanie a skutočne hacknúť skutočnú aplikáciu pomocou útokov ako XSS a XSRF.

20.HRA HACKOV

Game of Hacks vám ukáže sadu útržkov kódu v kvíze s viacerými možnosťami a vy musíte identifikovať správnu zraniteľnosť v kóde. Táto stránka trochu vyčnieva z tohto zoznamu, ale napriek tomu je to dobrá hra na odhalenie zraniteľností vo vašom kóde.

21.ROOT ME

Root Me ponúka viac ako 200 výziev a viac ako 50 virtuálnych prostredí, ktoré vám umožňujú precvičiť si svoje hackerské schopnosti v rôznych scenároch. Toto je určite jedna z najlepších stránok v tomto zozname.

22.CTFTIME

Aj keď CTFtime nie je hackerskou stránkou ako ostatné na tomto zozname, je to skvelý zdroj na informovanie o súťažiach CTF, ktoré sa dejú po celom svete. Preto, ak máte záujem pridať sa do CTF tímu alebo zúčastniť sa súťaže, mali by ste sa pozrieť sem.

Spočiatku sa vysokokvalifikovaní špecialisti s rozsiahlymi znalosťami a zručnosťami v oblasti programovania a informačných technológií nazývali hackeri. Odvtedy však hackerovu povesť značne pošramotili hanebné obrázky hackerov v hollywoodskych filmoch. V skutočnosti si dnes mnohé spoločnosti najímajú hackerov, aby skúmali bezpečnosť systémov a objavovali slabiny. Takíto hackeri jasne definujú hranice toho, čo je pre nich povolené, ako odmenu dostávajú dobrý plat a rešpekt kolegov. Ak máte túžbu bližšie sa pozrieť na túto tému a možno sami preskúmať umenie hackovania, tento článok je pre vás!

Kroky

Časť 1

Predtým ako začneš

Časť 2

Hacknutie systému

    Na zadávanie príkazov použite terminál * nix. Cygwin vám pomôže získať prístup k terminálu, ak používate Windows. Najmä Nmap beží na Windows bez nainštalovaného Cygwin; na fungovanie vyžaduje WinPCap. Jeho výkon v systéme Windows je však výrazne znížený kvôli nedostatku raw (nízkoúrovňových) soketov. Vo všeobecnosti je lepšie používať systémy Linux alebo BSD, pretože sú flexibilnejšie, spoľahlivejšie a bezpečnejšie.

    • Prípadne, ak máte Windows 10 s aktualizáciou Fall Creators Update alebo novšou, vyhľadajte * nix terminal v obchode s aplikáciami pre Windows. Vďaka WSL (Windows Subsystem for Linux – vrstva kompatibility pre spúšťanie linuxových aplikácií) v systéme Windows môžete emulovať príkazy Linuxu v termináli * nix.
  1. Najprv sa postarajte o bezpečnosť svojho systému. Aby ste to dosiahli, mali by ste si preštudovať všetky dnes známe metódy ochrany. Začnite od základov – majte však na pamäti, že na hackovanie musíte mať povolenie: hacknite svoje vlastné zdroje alebo požiadajte o písomné povolenie na hackovanie, alebo si vytvorte vlastné laboratórium s virtuálnymi strojmi. Hacknutie systému, bez ohľadu na jeho obsah, je nezákonné a bude viesť k problémom.

    Otestujte cieľ. Skontrolujte dostupnosť servera. Na tento účel je vhodný test ping, ktorý je súčasťou všetkých hlavných operačných systémov. Tomuto testu by ste však nemali stopercentne dôverovať – funguje cez protokol ICMP, ktorý môže niekedy príliš opatrný systémový správca vypnúť.

    Určite váš operačný systém (OS). Spustite skener portov ako nmap a nasmerujte ho na cieľový systém. Vo výsledkoch kontroly uvidíte zoznam otvorených portov na cieli, informácie o nainštalovanom OS a prípadne použitom firewalle (firewalle) alebo routeri. Tieto informácie sú potrebné na začatie plánovania ďalších krokov. Ak chcete určiť OS, spustite skenovanie v nmap nastavením možnosti –O.

    Nájdite v systéme otvorené porty.Často používané porty ako FTP (21) a HTTP (80) sú často vysoko bezpečné a odolávajú dnes známym exploitom.

    • Vyhľadajte ďalšie porty TCP a UDP, ktoré váš lokálny správca systému neúmyselne nechal otvorené. Napríklad port Telnet (23) alebo porty UDP používané pre sieťové hry.
    • Otvorený TCP port 22 vo väčšine prípadov znamená, že na ňom beží služba SSH (Secure Shell), ktorú môžete skúsiť prelomiť hrubou silou (brute force útok možných hesiel).
  2. Prelomte heslo. Existuje niekoľko spôsobov, ako získať prístup k heslu, vrátane hrubej sily. Metóda hrubej sily (angl. hrubou silou- hrubá sila) spočíva vo vymenovaní všetkých možných možností hesla.

    • V poslednej dobe sa používa prax používania zložitejších hesiel, čo značne komplikuje postup hrubou silou. Aj keď samotná technológia brutus nestojí na mieste.
    • Väčšina hashovacích algoritmov má slabé miesta, ktoré môžete využiť na výrazné zvýšenie rýchlosti hackovania.
    • V poslednej dobe sa výpočtový výkon grafických kariet používa na hackovanie, čo vedie k veľmi výraznému zvýšeniu rýchlosti (až tisíckrát).
    • Na urýchlenie postupu hackovania môžete použiť takzvané dúhové tabuľky. Všimnite si, že by ste mali začať lámať heslo, iba ak máte jeho hash.
    • Ale snažiť sa triediť heslá, snažiť sa s každým z nich prihlásiť do systému nie je ani zďaleka najlepší nápad. Takáto aktivita je rýchlo detekovaná, zanecháva veľa stôp v systémových protokoloch a jej úspešné dokončenie si vyžaduje obrovské množstvo času.
    • Pamätajte, že prelomenie hesla nie je zďaleka jediný spôsob, ako získať prístup do systému.
    • Získajte práva superužívateľa. Ak to chcete urobiť, musíte získať prístup root v operačných systémoch podobných UNIX alebo práva správcu v systéme Windows.
  3. Získajte práva superužívateľa (správcu). Vo väčšine prípadov budú informácie, ku ktorým chcete získať prístup, chránené pred cudzincami a na prekonanie tejto bariéry potrebujete určité práva. Na získanie prístupu ku všetkým súborom a procesom bez výnimky potrebujete práva superužívateľa, teda účet, ktorý má rovnaké privilégiá ako root v Linuxe a BSD.

    • Smerovače vyžadujú účet správcu s predvoleným používateľským menom „admin“ alebo „administrator“.
    • Pre systémy Windows budete potrebovať aj prístup k účtu s právami správcu.
    • Inými slovami, jednoduché pripojenie k systému vám ešte neumožní prístup ku všetkým lokálnym súborom a procesom – na to potrebujete práva superužívateľa (root alebo administrátor).
  4. Použite rôzne triky. Existuje mnoho spôsobov, ako získať prístup k právam superužívateľa. Jedným z populárnych spôsobov je pretečenie vyrovnávacej pamäte, keď bude možné zapísať kód pomocou príkazov do pamäťového zásobníka spustiteľného procesu, ktorý sa následne vykoná s právami používateľa, ktorý proces spustil.

    • V operačných systémoch podobných UNIX musí byť zraniteľný proces spustený s nastaveným bitom suid.
    • Pamätajte, že na použitie tejto metódy musíte nájsť bežiaci proces so zraniteľnosťou na napadnutom systéme, alebo si takýto program napísať sami a potom ho nejakým spôsobom dostať na spustenie z účtu superužívateľa.
  5. Vytvorte zadné vrátka. Ak sa vám podarilo získať prístup do systému, uistite sa, že to nemusíte robiť znova, aby ste nabudúce získali prístup. Ak to chcete urobiť, musíte nainštalovať backdoor (cracker program) v jednej zo systémových služieb, napríklad na serveri SSH. Pamätajte, že takéto zadné vrátka je možné zbúrať pri najbližšej aktualizácii systému. V takýchto prípadoch virtuózni hackeri pridávajú kód do kompilátora, ktorý im umožňuje automaticky vytvárať zadné dvierka a zraniteľné miesta v akomkoľvek skompilovanom programe.

    Zakryte svoje stopy. Snažte sa robiť všetko tak, aby správca napadnutého systému nemal žiadne podozrenie. Nemeňte obsah webovej stránky (ak útočíte na webovú stránku) a nevytvárajte nepotrebné súbory. Taktiež si nevytvárajte žiadne ďalšie účty. Vykonajte všetky akcie čo najrýchlejšie. Ak ste opravili SSH server, uistite sa, že vaše heslo je pevne zakódované. To znamená, že ak toto heslo používajú cudzinci na vstup do systému, server by nemal poskytovať žiadne dôležité a / alebo kompromitujúce informácie.

  • Pamätajte, že ak sa chcete stať najlepším, musíte sa pokúsiť zaútočiť len na tie najbezpečnejšie systémy. Nemali by ste trpieť ani preceňovanou sebaúctou, keďže sa považujete za najväčšieho profesionála. Len si dajte za cieľ, že sa budete každý deň zlepšovať. Ak ste sa dnes nenaučili nič nové alebo ste nezdokonalili už nadobudnuté zručnosti, potom považujte deň za stratený. Všetko vo vašich rukách. Hlavné je naplno sa venovať biznisu, bez polovičných opatrení a zhovievavosti.
  • Nie všetci hackeri sú rovnakí. Sú takí, ktorým ide len o zisk, iní sa riadia niečím úplne iným: smädom po informáciách a vedomostiach, no, žiaľ, aj tí občas porušujú zákon.
  • Ako začiatočník sa nesnažte určeným spôsobom hackovať systémy veľkých korporácií alebo vládnych štruktúr. Majte na pamäti, že ľudia zodpovední za bezpečnosť týchto systémov budú pravdepodobne v tejto téme oveľa lepší ako vy. Mimochodom, v niektorých prípadoch ani po zistení prieniku do systému nezareagujú okamžite, ale počkajú, kým hacker zdedí dosť na to, aby ho chytili. To znamená, že keď sa hacker po napadnutí cíti v bezpečí a pokračuje v skúmaní systému, napríklad iných zraniteľností, môže byť medzitým nalákaný do pasce.
  • Prečítajte si knihy o počítačových sieťach a TCP / IP.
  • Pamätajte, že ak sa chcete stať hackerom, musíte si stanoviť za cieľ byť najlepší z najlepších. Iné, všednejšie ciele, ako je hacknutie systému, vývoj a predaj exploitov na čiernom trhu alebo získanie dobrej práce a pomoc spoločnostiam pri udržiavaní bezpečnosti informácií, z vás hackera neurobia.
  • Hackeri vytvorili internet, vyvinuli Linux a pokračujú v práci na softvéri s otvoreným zdrojovým kódom. Je zrejmé, že stať sa profesionálnym hackerom si vyžaduje rozsiahle znalosti a špecializované zručnosti dotiahnuté k dokonalosti.
  • Aj keď existuje veľa legálnych spôsobov, ako zdokonaliť svoje zručnosti, nikdy sa nemôžete stať vynikajúcim profesionálom bez skúseností s útokmi na skutočné systémy a čím lepšie sú chránené, tým je väčšia šanca, že sa budete musieť niečo naučiť. Preto si vždy musíte pamätať, že aj keď nemáte žiadne zlé úmysly a porušujete systémy, aby ste sa vzdelávali, je nepravdepodobné, že by ste to dokázali, keď vás chytia.
  • Cvičte – skúste najskôr hacknúť svoj vlastný počítač.

Varovania

  • Ak nechcete stratiť dôveryhodnosť v komunitách hackerov alebo byť z nich dokonca vylúčení, nepomáhajte nikomu opravovať programy a systémy, pretože to nie je vítané. Taktiež nezverejňujte exploity vytvorené inými hackermi vo verejnej doméne, inak riskujete, že si vytvoríte nebezpečných nepriateľov.
  • Pri čistení stôp nevymažte protokoly úplne - určite to vyvolá podozrenie. Bolo by lepšie, keby ste denník vyčistili iba od záznamov o vašej aktivite v systéme. Ďalšia otázka: čo robiť, ak niekde existujú záložné kópie protokolov? V tomto prípade bude skutočne stačiť ich porovnanie s originálmi, aby sa našli stopy útoku. Preto vždy zvážte všetky možnosti na zakrytie svojich stôp, možno najlepším riešením by bolo vymazať náhodné záznamy spolu s tými, ktoré zostali po vašom vniknutí.
  • Hacknutie systému niekoho iného je často nezákonné. Preto by ste to mali robiť iba vtedy, ak máte povolenie vlastníka, alebo ak sa považujete za superhackera a ste si na sto percent istý.
  • Všetky informácie uvedené v tomto článku by sa mali používať iba na vzdelávacie účely a neobsahujú žiadne výzvy na porušovanie zákona. Nedodržanie tohto odporúčania môže mať za následok trestnoprávnu alebo administratívnu zodpovednosť.
  • Nepoľavujte, ak sa vám zdá príliš jednoduché hacknúť systém alebo nájsť nejakú „detskú“ zraniteľnosť. Je možné, že ide o pascu od správcu, tzv.
  • Pamätajte, že hackovanie systémov nie je zábavné ani zábavné. Ide o vážnu vec, ku ktorej by sa malo pristupovať zodpovedne.
  • Ak máte čo i len najmenšie pochybnosti o svojich schopnostiach, zdržte sa pokusov nabúrať sa do systémov veľkých korporácií alebo vládnych a vojenských štruktúr. Aj keď bezpečnostné systémy nainštalované na nich nie sú príliš efektívne, nepochybne urobia všetko pre to, aby chytili každého hackera, ak uspeje.

Kyberzločinci s hlbokými znalosťami programovania a skúsenosťami s hľadaním zraniteľností v softvéri vyvíjajú rôzne „nástroje zlodejov“, ktoré im umožňujú preniknúť do počítačových zariadení a sietí s cieľom nájsť a ukradnúť informácie, ktoré sú „cenné samy osebe“ (napr. bankový účet, z ktorého je možné vyberať peniaze) alebo údaje, za ktoré môžu zaplatiť obchodní konkurenti obete krádeže (napríklad technologické know-how).

Okrem týchto prípadov „obyčajnej krádeže“ a krádeže informácií „veľmi osobného charakteru“ (korešpondencia, fotografie a pod.) sa v posledných rokoch objavili nové typy hackerských aktivít vykonávaných na príkaz štátu. špeciálne služby v rámci „testov kybernetických zbraní“ využívať v prípadoch vojny.

Škodlivý softvér si môže kúpiť alebo stiahnuť zadarmo na internete každý hacker, ktorý nie je schopný sám vytvoriť nástroje zlodejov. Stále sa však musíte naučiť, ako tieto programy používať, predovšetkým z hľadiska hľadania zraniteľností v rozšírených operačných systémoch a aplikáciách. A tu sa „starší súdruhovia“ postarali o mladšiu generáciu kyberzločincov a ponúkli im systémy ako Armitage for Metasploit, ktoré im umožňujú automaticky triediť zraniteľnosti a exploity. Väčšinu času si však tento hackerský nástroj vyžaduje prispôsobenie, čo sťažuje jeho používanie nováčikom, ktorí nemajú záujem o žiadne školenia.

A nakoniec, pre tých najlenivejších jedincov, ktorí sa chcú rýchlo stať hackermi od nuly a získať adrenalín z hackovania kohokoľvek iného, ​​bol na web zverejnený bezplatný softvér AutoSploit, ktorý poskytuje úplnú automatizáciu kybernetického útoku. Teraz môže každý tínedžer pre zaujímavosť (dokonca aj bez sebeckých sklonov) spustiť AutoSploit a zistiť, "čo z toho bude?" A ukazuje sa, že:

  1. AutoSploit pomocou vyhľadávacieho nástroja Shodan nezávisle nájde počítače pripojené k internetu, servery, zariadenia internetu vecí, priemyselné ovládače, videokamery, zariadenia inteligentnej domácnosti atď.
  2. potom sa "vytiahne" softvér Metasploit, ktorý jeden po druhom zistí zraniteľnosti v dlhom Shodanovom dlhom zozname a napadne ich,
  3. akonáhle je útok úspešný, AutoSploit „otvorí bránu“ k jailbreaknutému zariadeniu,
  4. majiteľ AutoSploit sa cíti ako víťaz „pevnosti“, chodí si po nej, kam sa mu zachce, a možno aj „blbne“.

V „najlepšom“ prípade pre obeť vlámania ju možno sledovať cez domácu videokameru. Čo keby sa „nečinný hacker“ náhodou dostal do elektrárne alebo nejakého výrobného zariadenia?

Nikto nevie odhadnúť, ako sa môže skončiť neviditeľná internetová prehliadka podniku. A tu sa budú musieť konečne zamyslieť tie malé spoločnosti, ktoré zanedbávajú ochranu IT a veria, že sa nikto ani nepokúsi hacknúť ich podnikové siete, pretože konkurenti (tieto spoločnosti) nezaujímajú. A na účtoch majú mikrosumy. Teraz je jasné, že aj keď sa sieť úmyselne nepokúsi hacknúť, môže sa stať, že ju hackne náhodne nejaký „nezbedník“. A k akým akciám v kancelárskej sieti ho podnieti „detská fantázia“ - je desivé myslieť! Takže, páni, myslite na IT bezpečnosť „predtým“, nie „po“.