Hacker olmak mümkün mü. Hack becerileri nasıl kazanılır. Programlamanın temellerini öğrenmek

  • 21.04.2021

Yeni başlayan bir pentester mısınız veya nereden başlayacağınız veya sıfırdan nasıl hacker olunacağına dair ipuçları mı arıyorsunuz? Bu hedef ve ağ tarayıcıları listesini keşfetmenizi ve başlamanızı öneririz. Her yerde yeni başlayanlar için bir rehber aradık, ancak hepsi bir arada olacak bir şey bulamadık ve yeni başlayanlar için bu makaleyi oluşturmaya karar verdik. Her şey kısaca sunulacak. İşte en popüler ve etkili bilgisayar korsanlığı ve tarama yazılımı için önerilerimiz. Programları daha iyi biliyorsanız, lütfen görüşlerinizi yorumlarda bırakın.

1. - hem ücretsiz hem de ücretli bir sürümü var. Bu aracın birçok amacı vardır, ancak bunlardan en önemlileri SQL Penetrasyon Göstergeleri ve Siteler Arası komut dosyası oluşturmadır.

Ayrıca komut dosyası için yerleşik bir analizöre sahiptir. Bu güvenlik aracı, sistemdeki güvenlik açıklarını tanımlayan ayrıntılı raporlar oluşturur. Birçok geliştirici, programlarındaki ve sistemlerindeki güvenlik açıklarını belirlemek için bunu kullanır. Hem bilgisayar korsanlığı yapmak hem de güvenlik açıklarını belirlemek için çok kullanışlı bir araç.


2. Aircrack-ng Aşağıdakileri içeren eksiksiz bir ağ güvenliği araçları setidir:
  • (WEP ve WPA'ya yapılan saldırılar için kullanılır)
  • (WEP ve WPA tarafından yakalanan paketlerin şifresini çözmek için kullanılır)
  • (ağ kartlarını monitör moduna geçirir)
  • (Çanta enjektörü)
  • (bir paket dinleyicisidir)
  • (sanal tünel arayüzleri için kullanılır)
  • (ESSID ve şifre listelerini saklar ve yönetir)
  • packageforge-ng (şifreli enjeksiyon paketleri oluşturur)
  • airdriver-ng (istemcilere saldırmak için yöntemler içerir)
  • (WEP gizlemeyi kaldırır)
  • airdriver-ng (kablosuz sürücüleri kontrol etmek için),
  • (ESSID'yi yönetir ve ana anahtarı hesaplayabilir)
  • (diğer bilgisayarlardan kablosuz karta erişim sağlar)
  • easside-ng (kullanıcının uzak bir bilgisayarda programları çalıştırmasını sağlar)
  • easside-ng (WEP anahtarı olmadan bir erişim noktasıyla iletişim kurmanın yolu)
  • tkiptun-ng (WPA / TKIP saldırısı için)
  • wesside-ng (WEP anahtarlarını kurtarmak için).

3. Kabil ve Habil ya da sadece Kabil. Senaryo yazmaya başlayanlar için harika bir araç. Daha çok bir şifre kurtarma aracı olarak kullanılır. Bu araç, test cihazının ağ trafiğini gizlice dinleyerek ve bir sözlük ya da Brute Force saldırısı kullanarak şifrelenmiş parolaları kırarak çeşitli parola türlerini kurtarmasına olanak tanır. Araç ayrıca VoIP konuşmalarını kaydedebilir ve şifrelenmiş parolaların kodunu çözme, WiFi ağ anahtarlarını ve önbelleğe alınmış parolaları algılama yeteneğine sahiptir. Doğru kullanıldığında, test cihazı ayrıca yönlendirme protokollerini de analiz edebilir. Bir güvenlik aracı, doğası gereği herhangi bir yazılım açıklarından veya açıklarından yararlanmaz, sadece standart protokollerdeki güvenlik açıklarını ortaya çıkarır. BT güvenliği öğrencileri bu aracı APR (Arp Zehir Yönlendirme) Ortadaki Adam saldırılarını () öğrenmek için kullanır. Bu programın yeni sürümleri, en çok kullanılan ve popüler şifreleme algoritmalarını kırmanıza olanak tanır.
4. - çok söze gerek yok. Bence bu, bugüne kadar bir MITM saldırısı için en havalı şey. Saldırmak için ARP zehirlenmesini kullanır. Bulunduğunuz ağda olup biten her şeyi görmenizi sağlar.
5. Karındeşen John Muhtemelen bu tür bir enstrüman için en havalı isim. Genellikle basitçe kısaltılan çok popüler bir güvenlik aracı "John"şifreleri kırmak için kullanılır. Orijinal olarak UNIX işletim sistemi için tasarlanmış olup, şu anda tüm büyük işletim sistemlerinde çalışmaktadır. Şimdiye kadar bu araç, şifreleri test etmek ve güvenlik sağlayan programları kırmak için en popüler araçlardan biriydi. Araç, çeşitli şifre kırıcıları tek bir sıkıştırılmış pakette birleştirir ve daha sonra kendi özel kırma algoritması aracılığıyla şifre karma türlerini tanımlayabilir.
6. - güvenlik açıkları hakkında bilgi sağlayan ve test etmeye ve izinsiz giriş tespitine yardımcı olan bir güvenlik projesidir. Açık kaynak kodlu bir proje - güvenlik uzmanları tarafından uzaktaki bir hedef bilgisayarda kod yürütmek için kullanılır - elbette penetrasyon testi için! Ama Hackerlar onu çok seviyor, mucizeler yaratmanıza izin veriyor.
7. Nessus Zafiyet taraması için başka bir dev. Nessus, çeşitli güvenlik açıklarını tarar. Bilgisayar korsanlarının, bir bilgisayar sistemine veya ağına kontrol veya erişim sağlamak için yararlanabilecekleri açıkları kontrol edenler. Araçlar ayrıca Hydra (harici bir araç) aracılığıyla kullanılabilen ve yürütülebilen varsayılan parolaları ve genel parolaları da tarar ve bir sözlük saldırısı başlatır. Diğer güvenlik açığı taramaları, TCP / IP yığınına yönelik saldırıları içerir.
8. Her zaman etrafta olan ve muhtemelen en ünlü olan başka bir devasa dev güvenlik aracıdır. Nmap, The Matrix de dahil olmak üzere birçok filmde yer aldı - sadece Google ve ne demek istediğimizi anlayacaksınız. C, C++ ile yazılmış, Lua Gordon Lione (Fedor) 1997'den beri Nmap (Ağ Eşleştiricisi), bir bilgisayar ağı üzerindeki düğümleri keşfetmek için kullanılan fiili ve en iyi güvenlik tarayıcısıdır. Nmap, ağdaki ana bilgisayarları keşfetmek için hedef ana bilgisayara özel hazırlanmış paketler gönderir ve ardından yanıtları analiz eder. Program çok karmaşık çünkü diğer port tarayıcılardan farklı. Dalgalanmaları, tıkanıklığı ve daha fazlasını hesaba katarak ağ koşullarına göre paketleri gönderir.
9. Kısmet Bir kablosuz ağ dedektörü, analiz cihazı ve izinsiz giriş tespiti için mükemmel bir güvenlik aracıdır. Kısmet ile 802.11b, 802.11a, 802.11g ve 802.11n trafiğini izleyebilir ve dinleyebilirsiniz. Pek çok Snifer vardır, ancak Kısmet'i farklı ve çok popüler yapan şey, pasif olarak çalışmasıdır - bu, kablosuz erişim noktalarını ve kablosuz istemcileri kontrol etmeye devam ederken herhangi bir paket göndermediği anlamına gelir. Açık kaynak kodludur ve yaygın olarak kullanılmaktadır.
10. - yüzyıllardır etrafımızdadır ve son derece popülerdir. Wireshark, penetrasyon test cihazının ağ arayüzünü karışık moda koymasına ve dolayısıyla tüm trafiği görmesine izin verir. Bu araç, canlı bir ağ bağlantısından veri toplama veya önceden ele geçirilmiş paketlerin kaydedilmiş bir dosyasından okuma gibi birçok özelliğe sahiptir. Wireshark, Ethernet, IEEE 802.11, PPP ve hatta geri döngülerle çok çeşitli ağlardan veri okuyabilir. Güvenlik listemizdeki araçların çoğu gibi, yakalanan ağ verileri de grafiksel bir arayüz kullanılarak izlenebilir ve manipüle edilebilir - bu da eklentilerin eklenmesine ve kullanılmasına izin verir. Wireshark ayrıca VoIP paketlerini (Cain gibi) yakalayabilir ve ham USB trafiği de yakalanabilir.

Profesyonel bir Pentester veya Hacker iseniz, bu harika Programları nasıl kullanacağınızı zaten biliyorsunuz. Hacking ve sızma testi araçlarını öğrenmesi kolay ve öğrenmesi eğlencelidir. Onları yaratan insanlar mükemmel programcılar ve her şeyi kullanımı çok kolay hale getirdiler.

20 yıl boyunca sessizce odanızda oturmanız, iyi çalışmanız, ebeveynlerinize her konuda itaat etmeniz, hiç kimseyi aldatmamanız, hayatınızda bir başkasından hiçbir şey almamanız ve sonra, bam, siber saldırgan olmak istedim. Büyük olasılıkla, bu zaten sizin içinizde yaşıyor: orijinal bir çözüm arayışına kolayca kapılabilir, bilgisayar bilgisini bir sünger gibi emersiniz, liderlikten nefret edersiniz, yalnızca kendi deneme yanılma yönteminize güvenirsiniz ve profesyonel literatür yalnızca yardımcılarından biri. Ve şimdi kafanızda bir hakikat tohumu filizlenmeye başladı, yasanın diğer tarafında durma arzusu. Para için değil, tamamen meraktan. Nereden başlamalı?

Bir dil öğren

Bilgisayar korsanı olmaya karar verdiğinde, muhtemelen İngilizceyi mükemmel bir şekilde biliyorsundur. Değilse, diğer görevleriniz iki kat daha karmaşık hale gelir - önce sözlükte neyi hacklediğinizi arayacaksınız ve ancak o zaman yine sözlükle yollar arayacaksınız. Ek olarak, kariyeriniz yokuş yukarı gidiyorsa, diğer bazı dillerin temel kısmını bilmek iyidir - İspanyolca, Almanca, Fransızca. Hayatta faydalı olacak ve işe müdahale etmeyecek. Geliştiriciler de bazen bilgisiz olarak karşılaşırlar.

Bir uzmanlık seçin

Her hobide olduğu gibi uzmanlığı bir an önce belirlemek önemlidir. Hayır, elbette, önce uygulamalı donanımın kabuğunu - uygulamalar ve işletim sistemlerini inceleyerek başlamanız, ardından daha büyük bir seviyeye geçmeniz gerekir. Hatırlanması gereken en önemli şey, onlarca saldırı türü ve hackleme tekniği olduğudur: Her şeye iyi bir seviyede hakim olmak yıllar alacaktır. Bu nedenle, hırslıysanız ve sadece denemek değil, ciddi başarılar elde etmek istiyorsanız, çalışma alanına karar verin ve becerilerinizi bu yönde geliştirin. Uygun bir azim ile, altı ay içinde hesabınızdaki ilk önemli kafa derisine sahip olacaksınız.

Literatür oku

İyi bir bilgisayar korsanının tüm bilgilerinin ampirik olarak elde edilmesiyle ayırt edilmesine rağmen, güvenlik alanında uzun yıllara dayanan gelişmeleri başkasının deneyimini kullanmadan aşmaya çalışmak aptallık olur. İşte edebi gezinize nereden başlayacağınız: "Aldatma sanatı", "Hacking: Sömürü Sanatı", "Hacking ve Penetrasyon Testinin Temelleri: Etik Hacking ve Penetrasyon Testi","Metasploit: Penetrasyon Test Cihazı" Kılavuzu "... Bunlarda ustalaştıktan sonra, en azından artık “nereye gitmeli” ve “ne yapmalı” gibi aptal soruların olmayacak.

kimseyi dinleme

Bir bilgisayar korsanının tüm faaliyetinin amacı sabotajdan ziyade araştırmadır. Bu nedenle, kendi başınız omzunuzdaysa, başkasının eleştirisini asla ciddiye almayın, “doğru” bir yolun varlığına inanmayın ve provokasyonlara kapılmayın. Bilgisayar korsanları istediklerini yapmazsa, o zaman kim?

Ritmi koru

Yeni bir hobiyle ne kadar ünlü olursanız olun, ciddi projelere katılmak için acele etmeyin. Seçtiğiniz işi yavaş yavaş inceleyin, sadece yok etmeyi değil, aynı zamanda yaratmayı da öğrenin. Ve elbette, büyük ve ünlü bir şeyi hackleme arzusunu hemen kendinizde öldürmeye çalışın. Bu, yalnızca kendinizi aşılmaz bir duvara gömme fırsatıyla değil, aynı zamanda çok gerçek bir son teslim tarihi alma fırsatıyla da doludur.

Meydan okumak

Aynı zamanda, ilk başarılarınızın defnelerine yaslanmak için acele etmeyin. Diğer taraftaki insanlar daha fazla ideal koruma oluşturmak için çalışırken, sizin göreviniz zamana ayak uydurmak ve ondaki kusurları ve kalıpları aramaktır. Kimse yarışmadaki ikramiyeyi hemen kırmak için aramaz. pwnium, ama bunu ciddi olarak düşünün ve en önemlisi bunun için çaba sarf etmek gerekiyor.

Uygun bir iş bulun

Bir suçluyu yakalamak için onun gibi düşünmek zorundasın. Yerleşik savunmayı atlamak için onu oluşturan takıma girmeniz gerekir. Bu, profesyonel büyümeyi hızlandırmaya, hobinizden kısmen para kazanmaya büyük ölçüde yardımcı olacak ve genel olarak, seçilen tarafın doğruluğunu düşünmenizi sağlayabilir.

Ancak, alternatif bir evrensel seçenek var - sadece mesleğinizi değiştirin. Bu sayede bir yandan sevdiğiniz işinize büyük bir coşku ve taze bir kafa ile yaklaşırken, diğer yandan toplumdan kopmamış olacaksınız. Sonuçta, en kötü bilgisayar korsanlarının bile kişisel bir hayatı olmalı.

korkmayı bırak

Ve genel olarak, dünyada beyninizi düzgün bir şekilde germenize izin veren çok sayıda yol (yarışmalar, yarışmalar, iş) olduğunu anlamak için herhangi bir arama motorunda en az 10 saniye harcamak yeterlidir. para kazanmak. Bugün, kelimenin tam anlamıyla bilginin korunması, diğer şeylerin yanı sıra, insanlığa yönelik ana tehdit olan terörizm ile bağlantılı uluslararası bir sorundur. Bu nedenle, sorgulayan zihniniz istiyorsa ve en önemlisi bir şeyi hackleyebiliyorsa, ancak bunun için cezalandırılmaktan ciddi şekilde korkuyorsa, çok sayıda BT şirketi sizinle işbirliği yapmaya hazır olacaktır.

Bilgi güvenliği becerileri şu anda yüksek talep görüyor. İnsanlar her şeyden bir uygulama yapmaya ve en ilkel cihazları bile internete bağlamaya çalıştıkları için talep daha da artacaktır. Dolayısıyla bugün herkesin nasıl hack yapılacağını öğrenmek istemesi şaşırtıcı değil.

Bununla birlikte, birçok forumda, bilgisayar korsanlığı öğrenmeye nereden başlayacağını veya nerede pratik yapacağını bilmeyen yeni başlayanlar bulabilirsiniz. Özellikle onlar için, bilgisayar korsanlığı becerileri kazanabileceğiniz ve geliştirebileceğiniz bir dizi site sunuyoruz.

Yaklaşık. tercüme Aşağıdaki siteler yalnızca İngilizce olarak mevcuttur.

1.CTF365

CTF365 kullanıcıları kendi sunucularını kurar ve korurken aynı zamanda diğer kullanıcıların sunucularına saldırır. CTF365, saldırgan beceriler geliştirmek isteyen güvenlik uzmanları veya savunma becerilerini geliştirmekle ilgilenen sistem yöneticileri için uygundur. Infosek'te yeniyseniz, ücretsiz bir başlangıç ​​hesabına kaydolabilir ve önceden yapılandırılmış birkaç güvenlik açığı bulunan sunucu aracılığıyla bu hesabı tanıyabilirsiniz.

2. TEHLİKE

OverTheWire, deneyimlerinden bağımsız olarak bilgi güvenliği teorisini incelemek ve pratikte uygulamak isteyen herkes için uygundur. Yeni başlayanlar, diğer zorlukları ilerletmek için ihtiyaç duyduklarından, Haydut seviyesindeki zorluklarla başlamalıdır.

3. HACKING LAB

Hacking-Labs, Avrupa Siber Güvenlik Mücadelesi için CTF zorlukları sağlar, ancak platformlarında herkesin katılabileceği düzenli yarışmalara da ev sahipliği yapar. Sadece kaydolun, bir vpn kurun ve beğeninize göre bir görev seçin.

4.PWNABLE.KR

Bu site, özü her görevde bulunan bayrak dosyalarını bulmak, okumak ve göndermek olan pwn benzeri CTF görevlerine odaklanmaktadır. Dosyaların içeriğine erişmek için bir çözüm göndermeden önce programlama, tersine mühendislik veya güvenlik açığından yararlanma becerilerini kullanmalısınız.

Problemler 4 zorluk seviyesine ayrılmıştır: kolay - yeni başlayanlar için, orta, zor ve zor, görevlerin çözülmesi için standart olmayan yaklaşımlar gerektirdiği durumlarda.

5.

IO, benzer düşünen insanların güvenlik, yapay zeka, VR ve daha fazlası hakkında bilgi paylaştığı bir topluluk olan netgarage.org'un yaratıcılarından bir savaş oyunudur. Wargame'in 3 versiyonu oluşturuldu: IO, IO64 ve IOarm, tüm IO'lar arasında en olgun olanı. IO'ya SSH üzerinden bağlanın ve çalışmaya başlayabilirsiniz.

6. KÜÇÜK TEST

SmashTheStack 7 farklı savaş oyunundan oluşur: Amateria, Apfel (şu anda çevrimdışı), Blackbox, Blowfish, CTF (şu anda çevrimdışı), Logic ve Tux. Her savaş oyunu, standart güvenlik açıklarından tersine mühendislik görevlerine kadar birçok görevi içerir.

7. MİKRO YOLSUZLUK

Microcorruption, kurgusal Lockitall elektronik kilitleme cihazlarını "tersine çevirmeniz" gereken bir CTF'dir. Lockitall cihazları, hayali şirket Cy Yombinator'a ait depolarda tutulan tahvilleri korur. Tahvil çalma yolunda, montaj dilini öğrenecek, hata ayıklayıcıyı nasıl kullanacağınızı öğrenecek, kodu adım adım inceleyecek, kesme noktaları ayarlayacak ve belleği inceleyeceksiniz.

8.GERİ DÖNÜŞ.KR

Burada bilgisayar korsanlığı ve tersine mühendislik becerilerinizi test etmek için 26 zorluk bulabilirsiniz. Site 2012'nin sonundan beri güncellenmedi, ancak eldeki görevler hala değerli öğrenme kaynakları.

9.BU SİTEYİ HACKLEYİN

Hack This Site, bilgisayar korsanlığı becerilerinizi test etmek ve geliştirmek için ücretsiz bir savaş oyunu sitesidir. Temel görevler, gerçekçi görevler, uygulamalar, programlama, phreaking, JavaScript, adli tıp, steganografi vb. dahil olmak üzere birçok kategoride birçok hack görevi bulabiliriz. Site ayrıca, geniş bir hacker makaleleri dizini ve güvenlikle ilgili konuları tartışmak için bir forum içeren aktif bir topluluğa sahiptir. Kısa süre önce sitenin kod tabanının elden geçirileceği açıklandı, bu nedenle önümüzdeki aylarda büyük gelişmeler beklenebilir.

10.W3CHALLS

W3Challs, bilgisayar korsanlığı, savaş oyunları, adli tıp, kriptografi, steganografi ve programlama dahil olmak üzere çeşitli kategorilerde çok görevli bir öğrenme platformudur. Platformun amacı gerçekçi zorluklar sağlamaktır. Çözülen problemin karmaşıklığına bağlı olarak puan alırsınız. Ayrıca diğer üyelerle sorunları tartışabileceğiniz ve çözebileceğiniz bir forum da var.

11.PWN0

pwn0 sitesi, neredeyse her şeyin olduğu bir VPN'dir. Botlara veya kullanıcılara karşı savaşın ve diğer sistemler üzerinde kontrol kazanarak puan kazanın.

12.ÇIKARMA EGZERSİZLERİ

Exploit Exercises, ayrıcalık yükseltme, güvenlik açığı analizi, açıklardan yararlanma geliştirme, hata ayıklama, tersine mühendislik ve daha fazlasını öğrenmede kullanışlı olacak çeşitli sanal makineler, belgeler ve görevler sunar.

13.RINGZER0 TAKIM ÇEVRİMİÇİ CTF

RingZer0 Team Online CTF, şifreleme, kötü amaçlı yazılım analizinden SQL enjeksiyonuna, kabuk kodlamaya ve daha fazlasına kadar birçok alanda bilgisayar korsanlığı becerilerinizi test edecek 200'den fazla zorluk sunar. Soruna çözüm bulduktan sonra RingZer0 Ekibine gönderebilirsiniz. Kararınız verilirse, sorunları çözerken ipuçlarıyla değiştirilebilen RingZer0Gold alacaksınız.

14. HELLBOUND HACKERLAR

Hellbound Hacker'larda, diğer kaynaklarda bulunmayan açıklardan yararlanma ve bu tür görev biçimlerine sahip geleneksel görevleri bulabilirsiniz. Örneğin, uygulama yamalama ve zaman sınırlı görevler. Yama görevlerinde, size güvenlik açığı bulunan bir kod parçası verilir ve bu güvenlik açığı için bir düzeltme önermeniz gerekir.

15.TRY2HACK

Try2Hack, bilgisayar korsanlığı becerilerini geliştirmek için en eski sitelerden biridir ve hala ayaktadır. Sizi eğlendirmek için çeşitli zorluklar sunuyor. Görevler çeşitlidir ve ilerledikçe daha da zorlaşır.

16.HACK.ME

Hack.me, bilgisayar korsanlığı becerilerinizi uygulamaya koymanız için geniş bir güvenlik açığı bulunan web uygulamaları koleksiyonudur. Tüm uygulamalar topluluk tarafından sağlanır ve her biri güvenli, korumalı bir sanal alanda anında çalıştırılabilir.

17.HACKBU !!

HackBu !! Her birini çözmek için zorluk seviyesine bağlı olarak belirli sayıda puan aldığınız 50'den fazla farklı seviyede görevden oluşur. Bu Siteyi Hack'e Benzer, HackThis !! Ayrıca canlı bir topluluk, bilgisayar korsanlığıyla ilgili çok sayıda makale ve haber ile güvenlikle ilgili görevleri ve sorunları tartışabileceğiniz bir forum bulunmaktadır.

18.ENİGMA GRUBU

Enigma Group, en iyi 10 OWASP istismarına odaklanan 300'den fazla görev içerir. Sitenin yaklaşık 48.000 aktif üyesi var ve haftalık CTF yarışmalarının yanı sıra haftalık ve aylık yarışmalara ev sahipliği yapıyor.

19.GOOGLE GRUYERE

Google Gruyere, web uygulamalarındaki güvenlik açıklarından nasıl yararlanacağınızı ve bunlara karşı nasıl korunacağınızı gösterir. Gerçek sızma testi yapabilir ve XSS ve XSRF gibi saldırıları kullanarak gerçek bir uygulamayı gerçekten hackleyebilirsiniz.

20. HACKS OYUNU

Game of Hacks, size çok seçenekli bir testte bir dizi kod parçacığını gösterir ve koddaki doğru güvenlik açığını belirlemeniz gerekir. Bu site, bu listeden biraz daha öne çıkıyor, ancak yine de kodunuzdaki güvenlik açıklarını tespit etmek için iyi bir oyun.

21.KÖK BENİ

Root Me, çeşitli senaryolarda bilgisayar korsanlığı becerilerinizi geliştirmenize izin veren 200'den fazla zorluk ve 50'den fazla sanal ortam sunar. Bu kesinlikle bu listedeki en iyi sitelerden biridir.

22.CTFTIME

CTFtime, bu listedeki diğerleri gibi bir bilgisayar korsanlığı sitesi olmasa da, dünya çapında gerçekleşen CTF yarışmalarından haberdar olmak için harika bir kaynaktır. Bu nedenle, bir CTF ekibine katılmak veya bir yarışmaya katılmakla ilgileniyorsanız, buraya bir göz atmalısınız.

Başlangıçta, programlama ve bilgi teknolojisinde kapsamlı bilgi ve becerilere sahip yüksek nitelikli uzmanlara bilgisayar korsanları deniyordu. Ancak o zamandan beri, hacker'ın itibarı, Hollywood filmlerindeki kötü niyetli hacker görüntüleri tarafından kötü bir şekilde zedelendi. Aslında günümüzde birçok şirket, sistemlerin güvenliğini araştırmak ve güvenlik açıklarını keşfetmek için bilgisayar korsanlarını işe alıyor. Bu tür bilgisayar korsanları, kendilerine neyin izin verildiğinin sınırlarını açıkça belirler, iyi bir maaş alırlar ve bir ödül olarak iş arkadaşlarının saygısını görürler. Konuya daha yakından bakmak ve belki de kendinizi hackleme sanatını keşfetmek istiyorsanız, bu makale tam size göre!

adımlar

Bölüm 1

Başlamadan önce

Bölüm 2

Sistemi hacklemek

    Komutları girmek için * nix terminali kullanın. Cygwin, Windows kullanıyorsanız terminale erişmenize yardımcı olacaktır. Nmap, özellikle, Cygwin kurulu olmadan Windows üzerinde çalışır; çalışması için WinPCap gerektirir. Ancak, ham (düşük seviyeli) yuvaların olmaması nedeniyle Windows'taki performansı önemli ölçüde azalır. Genel olarak, daha esnek, güvenilir ve güvenli oldukları için Linux veya BSD sistemlerini kullanmak daha iyidir.

    • Alternatif olarak, Fall Creators Update veya sonraki bir sürüme sahip Windows 10'unuz varsa, Windows uygulama mağazasında * nix terminalini arayın. Windows'ta WSL (Linux için Windows Alt Sistemi - Linux uygulamalarını çalıştırmak için uyumluluk katmanı) sayesinde, bir * nix terminalinde Linux komutlarını taklit edebilirsiniz.
  1. İlk olarak, sisteminizin güvenliğine dikkat edin. Bunu yapmak için bugün bilinen tüm koruma yöntemlerini incelemelisiniz. Temel bilgilerle başlayın - ancak, bilgisayar korsanlığı yapma izninizin olması gerektiğini unutmayın: kendi kaynaklarınızı ele geçirin veya bilgisayar korsanlığı için yazılı izin isteyin veya sanal makinelerle kendi laboratuvarınızı oluşturun. İçeriği ne olursa olsun sistemi hacklemek yasa dışıdır ve soruna yol açar.

    Hedefi test et. Sunucu kullanılabilirliğini kontrol edin. Bunun için belli başlı tüm işletim sistemlerinde bulunan ping testi uygundur. Ancak, bu teste yüzde yüz güvenmemelisiniz - bazen aşırı dikkatli bir sistem yöneticisi tarafından devre dışı bırakılabilen ICMP protokolü aracılığıyla çalışır.

    İşletim sisteminizi (OS) belirleyin. Nmap gibi bir port tarayıcı çalıştırın ve hedef sisteme doğrultun. Tarama sonuçlarında, hedefteki açık bağlantı noktalarının bir listesini, kurulu işletim sistemi ve muhtemelen kullanılan güvenlik duvarı (güvenlik duvarı) veya yönlendirici hakkında bilgiler göreceksiniz. Bu bilgi, sonraki adımları planlamaya başlamak için gereklidir. İşletim sistemini belirlemek için –O seçeneğini ayarlayarak nmap'te bir tarama çalıştırın.

    Sistemdeki açık portları bulun. FTP (21) ve HTTP (80) gibi sık kullanılan bağlantı noktaları genellikle son derece güvenlidir ve bugün bilinen açıklardan yararlanmalara karşı dirençlidir.

    • Yerel sistem yöneticiniz tarafından yanlışlıkla açık bırakılan diğer TCP ve UDP bağlantı noktalarını arayın. Örneğin, ağ oyunları için kullanılan Telnet bağlantı noktası (23) veya UDP bağlantı noktaları.
    • Çoğu durumda 22 numaralı TCP bağlantı noktasının açılması, SSH (Güvenli Kabuk) hizmetinin üzerinde çalıştığı anlamına gelir; bu, kaba kuvvetle (olası parolaların kaba kuvvet saldırısı) kırmaya çalışabilirsiniz.
  2. Şifreyi kır. Kaba kuvvet de dahil olmak üzere parolaya erişmenin birkaç yolu vardır. Kaba kuvvet yöntemi (İng. kaba kuvvet- kaba kuvvet), olası tüm parola seçeneklerini sıralamaktan oluşur.

    • Son zamanlarda, kaba kuvvet prosedürünü önemli ölçüde karmaşıklaştıran daha karmaşık şifreler kullanma uygulaması kullanılmıştır. Brutus teknolojisinin kendisi durmasa da.
    • Çoğu hash algoritmasında, hackleme hızınızı önemli ölçüde artırmak için yararlanabileceğiniz güvenlik açıkları bulunur.
    • Son zamanlarda, video kartlarının bilgi işlem gücü, hızda çok önemli bir artış sağlayan (binlerce kata kadar) bilgisayar korsanlığı için kullanıldı.
    • Bilgisayar korsanlığı prosedürünü hızlandırmak için sözde gökkuşağı tablolarını kullanabilirsiniz. Bir parolayı kırmaya, yalnızca karma değerine sahipseniz başlamanız gerektiğini unutmayın.
    • Ancak şifreleri çözmeye çalışmak, her biri ile sisteme giriş yapmaya çalışmak pek de iyi bir fikir değil. Bu tür etkinlikler hızla algılanır, sistem günlüklerinde birçok iz bırakır ve başarıyla tamamlanması çok zaman alır.
    • Şifre kırmanın sisteme erişmenin tek yolu olmadığını unutmayın.
    • Süper kullanıcı hakları alın. Bunu yapmak için UNIX benzeri işletim sistemlerinde kök erişimi veya Windows'ta yönetici hakları almanız gerekir.
  3. Süper kullanıcı (yönetici) haklarını alın.Çoğu durumda, erişmek istediğiniz bilgiler dışarıdan korunacaktır ve bu engeli aşmak için belirli haklara ihtiyacınız vardır. İstisnasız tüm dosyalara ve işlemlere erişmek için, Linux ve BSD'de root ile aynı ayrıcalıklara sahip bir hesap olan süper kullanıcı haklarına ihtiyacınız vardır.

    • Yönlendiriciler, varsayılan kullanıcı adı "admin" veya "administrator" olan bir yönetici hesabı gerektirir.
    • Windows sistemleri için ayrıca yönetici haklarına sahip bir hesaba erişmeniz gerekir.
    • Başka bir deyişle, sisteme bağlanmak henüz tüm yerel dosyalara ve işlemlere erişmenizi sağlamaz - bunu yapmak için süper kullanıcı (kök veya yönetici) haklarına ihtiyacınız vardır.
  4. Çeşitli hileler kullanın. Süper kullanıcı haklarına erişim elde etmenin birçok yöntemi vardır. Popüler yollardan biri arabellek taşması, yürütülebilir işlemin bellek yığınına komutlarla kod yazmak mümkün olduğunda, bu da işlemi başlatan kullanıcının haklarıyla yürütülür.

    • UNIX benzeri işletim sistemlerinde, güvenlik açığı bulunan süreç uygun bit seti ile başlatılmalıdır.
    • Bu yöntemi kullanmak için, saldırıya uğrayan sistemde güvenlik açığı bulunan çalışan bir işlem bulmanız veya böyle bir programı kendiniz yazmanız ve ardından bir şekilde süper kullanıcı hesabından çalıştırmanız gerektiğini unutmayın.
  5. Bir arka kapı oluşturun. Sisteme erişmeyi başardıysanız, bir dahaki sefere erişim elde etmek için her şeyi baştan yapmanız gerekmediğinden emin olun. Bunu yapmak için, örneğin SSH sunucusundaki sistem hizmetlerinden birine bir arka kapı (cracker programı) yüklemeniz gerekir. Böyle bir arka kapının bir sonraki sistem güncellemesiyle yıkılabileceğini unutmayın. Bu gibi durumlarda, virtüöz bilgisayar korsanları derleyiciye kod ekleyerek derlenmiş herhangi bir programda otomatik olarak arka kapılar ve güvenlik açıkları oluşturmalarına olanak tanır.

    İzlerini kapat. Her şeyi, saldırıya uğrayan sistemin yöneticisinin herhangi bir şüphesi kalmayacak şekilde yapmaya çalışın. Web sitesinin içeriğini (web sitesine saldırıyorsanız) değiştirmeyin ve gereksiz dosyalar oluşturmayın. Ayrıca, herhangi bir ek hesap oluşturmayın. Tüm işlemleri olabildiğince çabuk yapın. SSH sunucusuna yama uyguladıysanız, şifrenizin sabit kodlanmış olduğundan emin olun. Yani bu şifre sisteme girmek için yabancılar tarafından kullanılıyorsa, sunucu önemli ve/veya taviz veren herhangi bir bilgi vermemelidir.

  • En iyi olmak için yalnızca en güvenli sistemlere saldırmaya çalışmanız gerektiğini unutmayın. Kendinizi en büyük profesyonel olarak kabul ederek, fazla abartılmış benlik saygısından da muzdarip olmamalısınız. Sadece her gün gelişmeyi kendine bir hedef yap. Bugün yeni bir şey öğrenmediyseniz veya daha önce edindiğiniz becerileri geliştirmediyseniz, günün boşa geçtiğini düşünün. Herşey senin elinde. Ana şey, herhangi bir yarım önlem ve hoşgörü olmadan, kendini tamamen işe adamaktır.
  • Tüm hackerlar aynı değildir. Sadece kârla ilgilenenler var, diğerleri ise tamamen farklı bir şey tarafından yönlendiriliyor: bilgi ve bilgi için susuzluk, ancak ne yazık ki, bazen yasaları bile çiğniyorlar.
  • Yeni başlayan biri olarak, büyük şirketlerin veya devlet yapılarının sistemlerini belirtilen şekilde hacklemeye çalışmayın. Bu sistemlerin güvenliğinden sorumlu kişilerin bu konuda sizden çok daha iyi olacaklarını unutmayın. Bu arada, bazı durumlarda, sisteme izinsiz giriş tespit ettikten sonra bile hemen tepki vermeyecekler, ancak bilgisayar korsanının onu yakalamaya yetecek kadar miras almasını bekleyecekler. Yani, bir bilgisayar korsanı, saldırıya uğradıktan sonra kendini güvende hissettiğinde ve örneğin diğer güvenlik açıkları için sistemi araştırmaya devam ettiğinde, bu arada bir tuzağa düşebilir.
  • Bilgisayar ağı ve TCP / IP ile ilgili kitaplar okuyun.
  • Bir bilgisayar korsanı olmak için kendinize en iyinin en iyisi olma hedefini belirlemeniz gerektiğini unutmayın. Bir sistemi hacklemek, karaborsada açıklar geliştirmek ve satmak veya iyi bir iş bulmak ve şirketlerin bilgi güvenliğini korumalarına yardımcı olmak gibi diğer, daha sıradan hedefler sizi bir bilgisayar korsanı yapmaz.
  • Bilgisayar korsanları interneti yarattı, Linux'u geliştirdi ve açık kaynaklı yazılımlar üzerinde çalışmaya devam ediyor. Açıkçası, profesyonel bir bilgisayar korsanı olmak, engin bilgi ve mükemmellik için bilenmiş özel beceriler gerektirir.
  • Becerilerinizi geliştirmenin birçok yasal yolu olsa da, gerçek sistemlere saldırı deneyimi olmadan asla olağanüstü bir profesyonel olamazsınız ve sistemler ne kadar iyi korunursa, bir şeyler öğrenme şansınız o kadar artar. Bu nedenle, hiçbir kötü niyetiniz olmasa bile, kendinizi eğitmek için sistemleri bozsanız bile, yakalandığınızda bunu kanıtlamanızın pek mümkün olmadığını her zaman hatırlamalısınız.
  • Alıştırma - önce kendi bilgisayarınızı hacklemeyi deneyin.

uyarılar

  • Hacker topluluklarında güvenilirliğinizi kaybetmek veya hatta onlardan kovulmak istemiyorsanız, kimsenin programları ve sistemleri yamalamasına yardım etmeyin, çünkü bu hoş karşılanmaz. Ayrıca, diğer bilgisayar korsanları tarafından oluşturulan açıkları kamuya açık alanda yayınlamayın, aksi takdirde kendiniz için tehlikeli düşmanlar edinme riskini alırsınız.
  • İzleri temizlerken günlükleri tamamen silmeyin - bu kesinlikle şüphe uyandıracaktır. Sistemdeki yalnızca etkinliğinizin kayıtlarının günlüğünü temizlemeniz daha iyi olur. Başka bir soru: Bir yerde günlüklerin yedek kopyaları varsa ne yapmalı? Nitekim bu durumda, saldırının izlerini tespit etmek için onları orijinalleriyle karşılaştırmak yeterli olacaktır. Bu nedenle, her zaman izlerinizi örtmek için tüm seçenekleri göz önünde bulundurun, belki de en iyi çözüm, izinsiz girişinizden sonra kalanlarla birlikte rastgele girişleri silmek olacaktır.
  • Başka birinin sistemini hacklemek genellikle yasa dışıdır. Bu nedenle, yalnızca sahibinin iznine sahipseniz veya kendinizi bir süper bilgisayar korsanı olarak görüyorsanız ve kendinize yüzde yüz güveniyorsanız yapılmalıdır.
  • Bu yazıda verilen bilgiler sadece eğitim amaçlı kullanılmalıdır ve yasaları ihlal etmeye yönelik herhangi bir çağrı içermemektedir. Bu tavsiyeye uyulmaması, cezai veya idari sorumluluğa neden olabilir.
  • Sistemi hacklemeyi çok kolay bulduysanız veya bir tür "çocukça" güvenlik açığı bulduysanız, rahatlamayın. Bunun sözde yöneticiden bir tuzak olması mümkündür.
  • Hack sistemlerinin eğlenceli veya eğlenceli olmadığını unutmayın. Bu, sorumlu bir şekilde yaklaşılması gereken ciddi bir iştir.
  • Yetenekleriniz hakkında en ufak bir şüpheniz varsa, büyük şirketlerin veya hükümet ve askeri yapıların sistemlerine girmeye çalışmaktan kaçının. Üzerlerine kurulu güvenlik sistemleri çok etkili olmasa bile, başarılı olursa herhangi bir bilgisayar korsanını yakalamak için ellerinden geleni yapacaklarından şüpheniz olmasın.

Derin programlama bilgisine ve yazılımdaki güvenlik açıklarını bulma konusunda deneyime sahip siber suçlular, "kendi içinde değerli" olan bilgileri (örneğin, bir paranın çekilebileceği banka hesabı) veya hırsızlık mağdurunun ticari rakiplerinin ödeyebileceği veriler (örneğin, teknolojik bilgi birikimi).

Bu "sıradan hırsızlık" ve "çok kişisel" nitelikteki bilgilerin (yazışma, fotoğraf vb.) savaş durumlarında "siber silah testleri" çerçevesinde özel hizmetler kullanılacaktır.

Kötü amaçlı yazılımlar, kendi başına hırsız araçları oluşturamayan herhangi bir bilgisayar korsanı tarafından İnternet üzerinden ücretsiz olarak satın alınabilir veya indirilebilir. Ama yine de yaygın işletim sistemleri ve uygulamalardaki açıkları bulmak açısından öncelikle bu programları nasıl kullanacağınızı öğrenmeniz gerekiyor. Ve burada “kıdemli yoldaşlar” genç nesil siber suçlularla ilgilendi ve onlara güvenlik açıklarını ve istismarları otomatik olarak ayırmalarını sağlayan Armitage for Metasploit gibi sistemler sundu. Bununla birlikte, çoğu zaman, bu bilgisayar korsanlığı aracı özelleştirme gerektirir, bu da herhangi bir eğitime özellikle hevesli olmayan acemi krakerlerin onu kullanmasını zorlaştırır.

Ve son olarak, çabucak sıfırdan bilgisayar korsanı olmak ve başkalarını hackleyerek adrenalin kazanmak isteyen en tembel kişiler için, bir siber saldırının tam otomasyonunu sağlayan ücretsiz AutoSploit yazılımı Web'de yayınlandı. Artık herhangi bir genç ilgi uğruna (bencil eğilimleri olmasa bile) AutoSploit'i başlatabilir ve "bundan ne çıkacak?" Ve ortaya çıkıyor:

  1. Shodan arama motorunu kullanan AutoSploit, bağımsız olarak İnternet bağlantılı bilgisayarları, sunucuları, IoT cihazlarını, endüstriyel kontrol cihazlarını, video kameraları, akıllı ev ekipmanlarını vb. bulur.
  2. daha sonra, Shodan'ın uzun listesindeki güvenlik açıklarını tek tek tespit eden ve onlara saldıran Metasploit yazılımı "açılır",
  3. saldırı başarılı olur olmaz, AutoSploit jailbreak yapılmış cihaza "kapıyı açar",
  4. AutoSploit'in sahibi "kale"nin galibi gibi hissediyor, istediği yerde dolaşıyor ve belki de "aptallık ediyor".

Bir hırsızlık kurbanı için "en iyi" durumda, evdeki bir video kameradan izlenebilir. Ya "boşta kalan bir bilgisayar korsanı" yanlışlıkla bir elektrik santraline veya bir tür üretim ekipmanına girerse?

İşletmenin görünmez internet turunun nasıl bitebileceğini kimse tahmin edemez. Ve nihayet burada, BT korumasını ihmal eden ve kimsenin kurumsal ağlarını hacklemeye bile çalışmayacağına inanan bu küçük şirketler, onlar (bu şirketler) rakiplerin ilgisini çekmediği için düşünmek zorunda kalacaklar. Ve hesaplarında mikro toplamlar var. Şimdi, ağ kasıtlı olarak hacklenmeye çalışılmasa bile, bazı "yaramazlıklar" tarafından yanlışlıkla hacklenebileceği ortaya çıkıyor. Ve ofis ağındaki hangi eylemlere "çocukça fantezi" tarafından yönlendirilecek - düşünmek korkutucu! O halde beyler, BT güvenliğini "sonra" değil "önce" düşünün.