Hoe te hacken: 14 stappen (met afbeeldingen)

Inhoudsopgave:

Hoe te hacken: 14 stappen (met afbeeldingen)
Hoe te hacken: 14 stappen (met afbeeldingen)

Video: Hoe te hacken: 14 stappen (met afbeeldingen)

Video: Hoe te hacken: 14 stappen (met afbeeldingen)
Video: HOE HACK JE JE SCHOOL? | Zapplive Checkt | NPO Zapp 2024, April
Anonim

In populaire media worden hackers vaak afgeschilderd als gemene personages die zich illegaal toegang verschaffen tot computersystemen en netwerken. In werkelijkheid is een hacker gewoon iemand die een enorm begrip heeft van computersystemen en netwerken. Sommige hackers (zwarte hoeden genoemd) gebruiken hun vaardigheden inderdaad voor illegale en onethische doeleinden. Anderen doen het voor de uitdaging. White hat hackers gebruiken hun vaardigheden om problemen op te lossen en beveiligingssystemen te versterken. Deze hackers gebruiken hun vaardigheden om criminelen te pakken en kwetsbaarheden in beveiligingssystemen op te lossen. Zelfs als u niet van plan bent te hacken, is het goed om te weten hoe hackers te werk gaan om te voorkomen dat u een doelwit wordt. Als je klaar bent om erin te duiken en de kunst te leren, leert deze wikiHow je een paar tips om je op weg te helpen.

Stappen

Deel 1 van 2: De vaardigheden leren die nodig zijn om te hacken

Stap 1 hacken
Stap 1 hacken

Stap 1. Begrijp wat hacken is

In het algemeen verwijst hacken naar een verscheidenheid aan technieken die worden gebruikt om een digitaal systeem te compromitteren of toegang te krijgen tot een digitaal systeem. Dit kan een computer, mobiele telefoon of tablet zijn, of een heel netwerk. Hacken omvat een verscheidenheid aan gespecialiseerde vaardigheden. Sommige zijn erg technisch. Anderen zijn meer psychologisch. Er zijn veel verschillende soorten hackers die worden gemotiveerd door verschillende redenen.

Stap 2 hacken
Stap 2 hacken

Stap 2. Begrijp de ethiek van hacken

Ondanks de manier waarop hackers worden afgebeeld in de populaire cultuur, is hacken niet goed of slecht. Het kan voor beide worden gebruikt. Hackers zijn gewoon mensen die bedreven zijn in technologie die graag problemen oplossen en beperkingen overwinnen. Je kunt je vaardigheden als hacker gebruiken om oplossingen voor problemen te vinden, of je kunt je vaardigheden gebruiken om problemen te creëren en illegale activiteiten te ontplooien.

  • Waarschuwing:

    Toegang verkrijgen tot computers die niet van u zijn, is hoogst illegaal. Als je ervoor kiest om je hackvaardigheden voor dergelijke doeleinden te gebruiken, houd er dan rekening mee dat er andere hackers zijn die hun vaardigheden voorgoed gebruiken (ze worden white hat hackers genoemd). Sommigen van hen krijgen veel geld om achter slechte hackers aan te gaan (black hat hackers). Als ze je pakken, ga je naar de gevangenis.

Stap 3 hacken
Stap 3 hacken

Stap 3. Leer internet en HTML gebruiken

Als je gaat hacken, moet je weten hoe je internet moet gebruiken. Niet alleen hoe u een webbrowser gebruikt, maar ook hoe u geavanceerde zoekmachinetechnieken gebruikt. U moet ook weten hoe u internetinhoud kunt maken met HTML. Als u HTML leert, leert u ook enkele goede mentale gewoonten die u zullen helpen bij het leren programmeren.

Stap 4 hacken
Stap 4 hacken

Stap 4. Leer programmeren

Het leren van een programmeertaal kan enige tijd duren, dus je moet geduld hebben. Concentreer u op het leren denken als een programmeur in plaats van het leren van afzonderlijke talen. Focus op vergelijkbare concepten in alle programmeertalen.

  • C en C++ zijn de talen waarmee Linux en Windows zijn gebouwd. Het leert (samen met assembler) iets heel belangrijks bij hacken: hoe het geheugen werkt.
  • Python en Ruby zijn krachtige scripttalen op hoog niveau die kunnen worden gebruikt om verschillende taken te automatiseren.
  • PHP is het leren waard omdat de meeste webapplicaties PHP gebruiken. Ook op dit gebied is Perl een redelijke keuze.
  • Bash-scripting is een must. Zo kun je Unix/Linux-systemen gemakkelijk manipuleren. U kunt Bash gebruiken om scripts te schrijven, die het meeste werk voor u zullen doen.
  • Assembleertaal is een must-know. Het is de basistaal die uw processor begrijpt, en er zijn meerdere varianten van. Je kunt een programma niet echt exploiteren als je assemblage niet kent.
Hack Stap 5
Hack Stap 5

Stap 5. Koop een open-source Unix-gebaseerd systeem en leer het te gebruiken

Er is een brede familie van besturingssystemen die op Unix zijn gebaseerd, waaronder Linux. De overgrote meerderheid van de webservers op internet zijn op Unix gebaseerd. Dus je moet Unix leren als je het internet wilt hacken. Ook kun je met open source-systemen zoals Linux de broncode lezen en wijzigen, zodat je ermee kunt sleutelen.

Er zijn veel verschillende distributies van Unix en Linux. De meest populaire Linux-distributie is Ubuntu. U kunt Linux installeren als uw primaire besturingssysteem, of u kunt een virtuele Linux-machine maken. U kunt ook Dual Boot Windows en Ubuntu gebruiken

Deel 2 van 2: Hacken

Stap 6 hacken
Stap 6 hacken

Stap 1. Beveilig eerst uw machine

Om te hacken, moet je een systeem hebben om je geweldige hackvaardigheden te oefenen. Zorg er echter voor dat je de autorisatie hebt om je doelwit aan te vallen. U kunt uw netwerk aanvallen, schriftelijke toestemming vragen of uw laboratorium opzetten met virtuele machines. Een systeem aanvallen zonder toestemming, ongeacht de inhoud ervan, is illegaal en zullen je in de problemen brengen.

Boot2root zijn systemen die speciaal zijn ontworpen om te worden gehackt. U kunt deze systemen online downloaden en installeren met behulp van virtuele machinesoftware. U kunt oefenen met het hacken van deze systemen

Stap 7 hacken
Stap 7 hacken

Stap 2. Ken uw doel

Het proces van het verzamelen van informatie over uw doelwit staat bekend als opsomming. Het doel is om een actieve verbinding met het doelwit tot stand te brengen en kwetsbaarheden te vinden die kunnen worden gebruikt om het systeem verder te exploiteren. Er zijn verschillende tools en technieken die kunnen helpen bij het inventarisatieproces. Opsomming kan worden uitgevoerd op verschillende internetprotocollen, waaronder NetBIOS, SNMP, NTP, LDAP, SMTP, DNS en Windows- en Linux-systemen. Het volgende is wat informatie die u wilt verzamelen:

  • Gebruikersnamen en groepsnamen.
  • Hostnamen.
  • Netwerkshares en services
  • IP-tabellen en routeringstabellen.
  • Service-instellingen en auditconfiguraties.
  • Applicaties en banners.
  • SNMP- en DNS-gegevens.
Stap 8 hacken
Stap 8 hacken

Stap 3. Test het doel

Kunt u het externe systeem bereiken? Hoewel je het ping-hulpprogramma (dat bij de meeste besturingssystemen is inbegrepen) kunt gebruiken om te zien of het doel actief is, kun je de resultaten niet altijd vertrouwen - het is gebaseerd op het ICMP-protocol, dat gemakkelijk kan worden uitgeschakeld door paranoïde systeembeheerders. U kunt ook tools gebruiken om een e-mail te controleren om te zien welke e-mailserver deze gebruikt.

U kunt hacktools vinden door te zoeken op hackerforums

Stap 9 hacken
Stap 9 hacken

Stap 4. Voer een scan van de poorten uit

U kunt een netwerkscanner gebruiken om een poortscan uit te voeren. Dit toont u de poorten die open zijn op de machine, het besturingssysteem, en kan u zelfs vertellen welk type firewall of router ze gebruiken, zodat u een actie kunt plannen.

Stap 10 hacken
Stap 10 hacken

Stap 5. Zoek een pad of open poort in het systeem

Gemeenschappelijke poorten zoals FTP (21) en HTTP (80) zijn vaak goed beveiligd en mogelijk alleen kwetsbaar voor nog te ontdekken exploits. Probeer andere TCP- en UDP-poorten die mogelijk zijn vergeten, zoals Telnet en verschillende UDP-poorten die open zijn gelaten voor LAN-gaming.

Een open poort 22 is meestal het bewijs dat een SSH-service (secure shell) op het doel draait, wat soms brute-forced kan zijn

Stap 11 hacken
Stap 11 hacken

Stap 6. Kraak het wachtwoord of het authenticatieproces

Er zijn verschillende methoden om een wachtwoord te kraken. Ze omvatten enkele van de volgende:

  • Brute kracht:

    Een brute force-aanval probeert eenvoudig het wachtwoord van de gebruiker te raden. Dit is handig om toegang te krijgen tot gemakkelijk te raden wachtwoorden (bijv. wachtwoord123). Hackers gebruiken vaak tools die snel verschillende woorden uit een woordenboek raden om een wachtwoord te raden. Om te beschermen tegen een brute force-aanval, vermijd het gebruik van eenvoudige woorden als wachtwoord. Zorg ervoor dat u een combinatie van letters, cijfers en speciale tekens gebruikt.

  • Social engineering:

    Voor deze techniek zal een hacker contact opnemen met een gebruiker en hen misleiden om hun wachtwoord te geven. Ze beweren bijvoorbeeld dat ze van de IT-afdeling zijn en vertellen de gebruiker dat ze hun wachtwoord nodig hebben om een probleem op te lossen. Ze kunnen ook dumpster-duiken om informatie te zoeken of proberen toegang te krijgen tot een beveiligde ruimte. Daarom moet u uw wachtwoord nooit aan iemand geven, ongeacht wie ze beweren te zijn. Vernietig altijd alle documenten die persoonlijke informatie bevatten.

  • phishing:

    Bij deze techniek stuurt een hacker een valse e-mail naar een gebruiker die afkomstig lijkt te zijn van een persoon of bedrijf dat de gebruiker vertrouwt. De e-mail kan een bijlage bevatten die spyware of een keylogger installeert. Het kan ook een link bevatten naar een valse zakelijke website (gemaakt door de hacker) die er authentiek uitziet. De gebruiker wordt vervolgens gevraagd om zijn persoonlijke gegevens in te voeren, waar de hacker vervolgens toegang toe krijgt. Om deze oplichting te voorkomen, mag u geen e-mails openen die u niet vertrouwt. Controleer altijd of een website veilig is (inclusief "HTTPS" in de URL). Log rechtstreeks in op bedrijfssites in plaats van op links in een e-mail te klikken.

  • ARP-spoofing:

    Bij deze techniek gebruikt een hacker een app op zijn smartphone om een nep wifi-toegangspunt te maken waar iedereen op een openbare locatie op kan inloggen. Hackers kunnen het een naam geven die eruitziet alsof het bij het lokale establishment hoort. Mensen loggen in met de gedachte dat ze zich aanmelden bij openbare wifi. De app registreert vervolgens alle gegevens die via internet zijn verzonden door de mensen die erop zijn aangemeld. Als ze inloggen op een account met een gebruikersnaam en wachtwoord via een niet-versleutelde verbinding, slaat de app die gegevens op en geeft de hacker toegang. Vermijd het gebruik van openbare wifi om te voorkomen dat u het slachtoffer wordt van deze overval. Als je openbare wifi moet gebruiken, neem dan contact op met de eigenaar van een etablissement om er zeker van te zijn dat je inlogt op het juiste internettoegangspunt. Controleer of uw verbinding versleuteld is door te zoeken naar een hangslot in de URL. U kunt ook een VPN gebruiken.

Stap 12 hacken
Stap 12 hacken

Stap 7. Verkrijg supergebruikersrechten

De meeste informatie die van vitaal belang is, wordt beschermd en u hebt een bepaald authenticatieniveau nodig om deze te verkrijgen. Om alle bestanden op een computer te zien, hebt u supergebruikersrechten nodig - een gebruikersaccount die dezelfde rechten krijgt als de "root"-gebruiker in Linux- en BSD-besturingssystemen. Voor routers is dit standaard het "admin"-account (tenzij het is gewijzigd); voor Windows is dit het beheerdersaccount. Er zijn een paar trucjes die je kunt gebruiken om supergebruikersrechten te krijgen:

  • Bufferoverloop:

    Als u de geheugenindeling van een systeem kent, kunt u deze invoer invoeren die de buffer niet kan opslaan. U kunt de code die in het geheugen is opgeslagen met uw code overschrijven en de controle over het systeem overnemen.

  • In Unix-achtige systemen zal dit gebeuren als de software met fouten een setUID-bit heeft ingesteld om bestandspermissies op te slaan. Het programma wordt uitgevoerd als een andere gebruiker (bijvoorbeeld een supergebruiker).
Stap 13 hacken
Stap 13 hacken

Stap 8. Maak een achterdeur

Als je eenmaal volledige controle over een machine hebt gekregen, is het een goed idee om ervoor te zorgen dat je weer terug kunt komen. Om een achterdeur te maken, moet je een stukje malware installeren op een belangrijke systeemdienst, zoals de SSH-server. Hiermee kunt u het standaard authenticatiesysteem omzeilen. Uw achterdeur kan echter worden verwijderd tijdens de volgende systeemupgrade.

Een ervaren hacker zou achter de compiler zelf gaan zitten, dus elke gecompileerde software zou een mogelijke manier zijn om terug te komen

Stap 14 hacken
Stap 14 hacken

Stap 9. Bedek je sporen

Laat de beheerder niet weten dat het systeem is gecompromitteerd. Breng geen wijzigingen aan op de website. Maak niet meer bestanden dan u nodig heeft. Maak geen extra gebruikers aan. Handel zo snel mogelijk. Als je een server zoals SSHD hebt gepatcht, zorg er dan voor dat je geheime wachtwoord hard gecodeerd is. Als iemand probeert in te loggen met dit wachtwoord, moet de server hem of haar binnenlaten, maar mag geen cruciale informatie bevatten.

Tips

  • Tenzij u een expert of een professionele hacker bent, is het gebruik van deze tactieken op een populaire bedrijfs- of overheidscomputer vragen om problemen. Houd in gedachten dat er mensen zijn met meer kennis dan jij die deze systemen beschermen voor de kost. Eenmaal gevonden, monitoren ze soms indringers om ze eerst zichzelf te laten beschuldigen voordat er juridische stappen worden ondernomen. Dit betekent dat je zou kunnen denken dat je vrije toegang hebt na het hacken van een systeem, terwijl je in feite in de gaten wordt gehouden en elk moment kan worden tegengehouden.
  • Hackers zijn degenen die het internet hebben gebouwd, Linux hebben gemaakt en aan open-sourcesoftware hebben gewerkt. Het is aan te raden om naar hacken te kijken, aangezien het zeer gerespecteerd wordt en veel professionele kennis vereist om iets serieus te doen in echte omgevingen.
  • Houd er rekening mee dat als je doelwit niet zijn best doet om je buiten te houden, je nooit goed zult worden. Wees natuurlijk niet eigenwijs. Denk niet over jezelf als de beste van de beste. Maak dit je doel: je moet steeds beter worden. Elke dag dat je niets nieuws hebt geleerd, is een verloren dag. Jij bent het enige dat telt. Word de beste, tegen elke prijs. Er zijn geen halve wegen. Je moet je volledig geven. Zoals Yoda zou zeggen: "Doe of doe het niet. Er is geen proberen."
  • Lees boeken over TCP/IP-netwerken.
  • Er is een groot verschil tussen een hacker en een cracker. Een cracker wordt gemotiveerd door kwaadaardige (namelijk: geld verdienen) redenen, terwijl hackers proberen informatie op te halen en kennis op te doen door middel van verkenning - ("beveiliging omzeilen").
  • Oefen eerst door je eigen computer te hacken.

Waarschuwingen

  • Als u niet zeker bent van uw vaardigheden, vermijd dan in te breken in bedrijfs-, overheids- of militaire netwerken. Zelfs als ze een zwakke beveiliging hebben, kunnen ze veel geld hebben om je op te sporen en te arresteren. Als je toch een gat in zo'n netwerk vindt, kun je het het beste overlaten aan een meer ervaren hacker die je vertrouwt en die deze systemen goed kan gebruiken.
  • Verwijder geen volledige logbestanden. Verwijder in plaats daarvan alleen de belastende vermeldingen uit het bestand. De andere vraag is, is er een back-uplogbestand? Wat als ze gewoon naar verschillen zoeken en de exacte dingen vinden die je hebt gewist? Denk altijd na over je acties. Het beste is om willekeurige regels van het logboek te verwijderen, inclusief die van jou.
  • Misbruik van deze informatie kan een lokale en/of federale criminele daad (misdaad) zijn. Dit artikel is bedoeld ter informatie en mag alleen worden gebruikt voor ethische - en niet illegale - doeleinden.
  • Doe nooit iets alleen voor de lol. Onthoud dat het geen spel is om een netwerk te hacken, maar een kracht om de wereld te veranderen. Verspil dat niet aan kinderachtige acties.
  • Wees uiterst voorzichtig als u denkt een zeer gemakkelijke scheur of een grove fout in het beveiligingsbeheer te hebben gevonden. Een beveiligingsprofessional die dat systeem beschermt, probeert u misschien te misleiden of een honeypot op te zetten.
  • Hoewel je misschien het tegenovergestelde hebt gehoord, moet je niemand helpen zijn programma's of systemen te patchen. Dit wordt als extreem zwak beschouwd en leidt ertoe dat het wordt verbannen uit de meeste hackgemeenschappen. Als je een privé-exploit zou vrijgeven die iemand heeft gevonden, kan deze persoon je vijand worden. Deze persoon is waarschijnlijk beter dan jij.
  • Het hacken van het systeem van iemand anders kan illegaal zijn, dus doe het niet tenzij je zeker weet dat je toestemming hebt van de eigenaar van het systeem dat je probeert te hacken en je zeker weet dat het de moeite waard is. Anders word je gepakt.

Aanbevolen: