Hoe te hacken: 14 stappen (met afbeeldingen)

Inhoudsopgave:

Hoe te hacken: 14 stappen (met afbeeldingen)
Hoe te hacken: 14 stappen (met afbeeldingen)

Video: Hoe te hacken: 14 stappen (met afbeeldingen)

Video: Hoe te hacken: 14 stappen (met afbeeldingen)
Video: Robot als BFF | Het LAB | National Geographic 2024, Mei
Anonim

In populaire media worden hackers vaak afgeschilderd als kwaadaardige personages die illegaal toegang hebben tot computersystemen en netwerken. Hackers of hackers zijn eigenlijk individuen die een breed begrip hebben van computersystemen en netwerken. Sommige "slechte" hackers (bekend als zwarte hoeden) gebruiken hun mogelijkheden voor illegale en onethische doeleinden. Er zijn ook enkele hackers die hackvaardigheden gebruiken om zichzelf uit te dagen. Ondertussen gebruiken "goede" (white hat) hackers hun expertise om problemen op te lossen en beveiligingssystemen te versterken. Deze hackers gebruiken hun capaciteiten om criminelen te pakken en kwetsbaarheden in beveiligingssystemen op te lossen. Zelfs als u niet van plan bent een computer of apparaat te hacken, is het een goed idee om te weten hoe hackers werken om te voorkomen dat ze een doelwit voor hen worden. Als je klaar bent om erin te springen en de kunst te leren, zal deze wikiHow je enkele handige starttips leren.

Stap

Deel 1 van 2: De vaardigheden leren die nodig zijn voor hacken

Stap 1 hacken
Stap 1 hacken

Stap 1. Begrijp wat hacken is

In het algemeen verwijst hacken naar een verscheidenheid aan technieken die worden gebruikt om digitale systemen te misbruiken of er toegang toe te krijgen. Dit digitale systeem kan verwijzen naar een computer, mobiele telefoon, tablet of het netwerk als geheel. Hacken vereist een aantal speciale vaardigheden. Sommige vaardigheden zijn technisch. Ondertussen zijn andere vaardigheden meer psychologisch. Er zijn verschillende soorten hackers die gemotiveerd worden door verschillende redenen of doelen.

Stap 2 hacken
Stap 2 hacken

Stap 2. Maak kennis met de hacketiquette

Ondanks het imago van hackers in de populaire cultuur, is hacken niet echt een goede of slechte zaak. Hacken kan voor beide doeleinden. Hackers zijn eigenlijk mensen die de vaardigheid of expertise hebben op het gebied van technologie, en die problemen willen oplossen en grenzen willen verleggen op het systeem. Je kunt je vaardigheden als hacker gebruiken om oplossingen te vinden, of je kunt problemen veroorzaken en illegale activiteiten ontplooien.

  • Waarschuwing:

    Toegang krijgen tot een computer die niet van u is, is illegaal. Als u uw hackvaardigheden voor dergelijke doeleinden of doeleinden wilt gebruiken, onthoud dan dat er veel hackers zijn die hun vaardigheden voor goede dingen gebruiken (bekend als white hat-hackers). Sommigen van hen krijgen grote salarissen voor het vangen van slechte hackers (black hat hackers). Als je wordt gepakt door een andere (goede) hacker, kun je in de gevangenis belanden.

Stap 3 hacken
Stap 3 hacken

Stap 3. Leer internet en HTML gebruiken

Als je een systeem wilt hacken, moet je weten hoe je internet moet gebruiken. U moet niet alleen weten hoe u een webbrowser moet gebruiken, maar ook meer gecompliceerde zoekmachinetechnieken. U moet ook weten hoe u internetinhoud kunt maken met behulp van HTML-code. Door HTML te leren, kunt u goede mentale gewoonten ontwikkelen die u kunnen helpen programmeren te leren.

Stap 4 hacken
Stap 4 hacken

Stap 4. Leer programmeren

Het leren van programmeertalen kost wel tijd, dus je moet geduld hebben. Concentreer u op het leren denken als een programmeur, in plaats van het leren van de programmeertaal zelf. Richt u ook op concepten die in alle programmeertalen vergelijkbaar zijn.

  • C en C++ zijn programmeertalen die worden gebruikt om Linux en Windows te maken. Deze taal (en de samenstellende talen) leert iets heel belangrijks bij hacken: hoe het geheugen werkt.
  • Python en Ruby zijn "krachtige" scripttalen op hoog niveau. Beide worden meestal gebruikt om verschillende taken automatisch uit te voeren.
  • PHP is een programmeertaal die het waard is om te leren, omdat de meeste webapplicaties het gebruiken. Ondertussen is Perl de juiste keuze op dit gebied of toepassingsgebied.
  • Bash-scripting is een must. Met deze scripting kun je gemakkelijk Unix- of Linux-systemen manipuleren. U kunt deze talen gebruiken om code of scripts te schrijven die verschillende taken kunnen uitvoeren.
  • Tekentaal is de taal die je moet kennen. Deze basistaal wordt begrepen door de processor en er zijn verschillende variaties op. Je kunt een programma niet volledig benutten als je niet weet hoe je het moet structureren.
Hack Stap 5
Hack Stap 5

Stap 5. Koop een open source besturingssysteem op basis van Unix en leer hoe je het kunt gebruiken

Er zijn verschillende besturingssystemen gebaseerd op Unix, waaronder Linux. De meeste webservers op internet zijn gebaseerd op Unix. Daarom moet je Unix leren als je het internet wilt hacken. Ook kunt u met open source-systemen zoals Linux de broncode lezen en wijzigen, zodat u deze kunt demonteren of repareren.

Er zijn verschillende Unix- en Linux-distributies. De meest populaire Linux-distributie is Ubuntu. U kunt Linux installeren als het hoofdbesturingssysteem of een virtuele Linux-machine maken. U kunt een computer ook dubbel opstarten met Windows en Ubuntu

Deel 2 van 2: Hack

Stap 6 hacken
Stap 6 hacken

Stap 1. Beveilig eerst uw apparaat

Voordat je gaat hacken, heb je een systeem nodig om goede hackvaardigheden te oefenen. Zorg er echter voor dat je toestemming hebt om het doelwit aan te vallen. Je kunt zelf het netwerk aanvallen, schriftelijke toestemming vragen of een lab bouwen met virtuele machines. Het systeem aanvallen zonder toestemming (ongeacht de inhoud) is illegaal en riskant laat je meeslepen in de straf.

Boot2root is een systeem dat speciaal is ontworpen om te worden gehackt. U kunt dit systeem van internet downloaden en installeren met behulp van virtuele machinesoftware. Daarna kunt u oefenen met het hacken van het systeem

Stap 7 hacken
Stap 7 hacken

Stap 2. Identificeer het doelwit van de hack

Het proces van het verzamelen van informatie over het doel staat bekend als opsomming of opsomming. Het doel is om een actieve verbinding met het doelwit tot stand te brengen en te zoeken naar kwetsbaarheden die kunnen worden misbruikt om het systeem verder te exploiteren. Er zijn verschillende tools en technieken die u kunnen helpen bij het inventarisatieproces. Deze procedure kan worden uitgevoerd op verschillende internetprotocollen, waaronder NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, evenals op Windows- en Linux-systemen. Hier is een deel van de informatie die u nodig heeft om te verkrijgen en te verzamelen:

  • Gebruikers- en groepsnamen.
  • Hostnaam.
  • Netwerk delen en diensten.
  • IP- en routeringstabel.
  • Service-instellingen en auditconfiguratie.
  • Applicaties en banners (banners).
  • SNMP- en DNS-gegevens.
Stap 8 hacken
Stap 8 hacken

Stap 3. Test het doel

Kunt u het systeem op afstand bereiken? Hoewel u de ping-tool (meegeleverd bij de meeste besturingssystemen) kunt gebruiken om te achterhalen of een doel actief is of niet, kunt u niet altijd vertrouwen op de resultaten van de ping-test. De ping-test is gebaseerd op het ICMP-protocol dat eenvoudig kan worden uitgeschakeld door een "paranoïde" systeembeheerder. U kunt ook tools gebruiken om uw e-mail te controleren en erachter te komen welke e-mailserver u gebruikt.

U kunt hacktools vinden door ernaar te zoeken op hackerforums

Stap 9 hacken
Stap 9 hacken

Stap 4. Voer een scan uit op de poort

U kunt een netwerkscanner gebruiken om een poortscan uit te voeren. Deze scan toont de open poorten op de machine/het apparaat en het besturingssysteem, en kan u zelfs vertellen welk type firewall of router in gebruik is, zodat u de actie kunt ontwerpen die u moet ondernemen.

Stap 10 hacken
Stap 10 hacken

Stap 5. Zoek naar een open adres of poort op het systeem

Sommige veelgebruikte poorten zoals FTP (21) en HTTP (80) zijn meestal goed beveiligd en zijn mogelijk alleen kwetsbaar voor onopgemerkte/populaire exploits of aanvallen. Probeer andere TCP- en UDP-poorten die vaak worden vergeten (bijv. Telnet), evenals verschillende UDP-poorten die open blijven voor LAN-gaming.

Een actieve poort 22 geeft meestal aan dat een SSH-service (secure shell) op de doelcomputer/het doelapparaat draait en soms bruut kan worden aangevallen (brute-force)

Stap 11 hacken
Stap 11 hacken

Stap 6. Hack wachtwoord en authenticatieproces

Er zijn verschillende methoden om wachtwoorden te hacken. Deze methoden omvatten:

  • Brute kracht ”: Een brute-force-aanval zal proberen het wachtwoord van een gebruiker te raden. Deze vorm van aanval is handig om toegang te krijgen tot gemakkelijk te raden wachtwoorden (bijv. “password123”). Hackers gebruiken meestal tools die snel verschillende woorden uit een woordenboek kunnen raden om wachtwoorden te kraken. Gebruik geen eenvoudige woorden als wachtwoord om uw account of computer tegen dergelijke aanvallen te beschermen. Zorg ervoor dat u ook een combinatie van letters, cijfers en speciale tekens gebruikt.
  • Sociale techniek of sociale techniek ”: Bij deze techniek zal de hacker contact opnemen met de gebruiker en hem misleiden om zijn wachtwoord af te geven. Een hacker zal zich bijvoorbeeld voordoen als personeel van een IT-afdeling en de gebruiker laten weten dat hij zijn wachtwoord nodig heeft om met bepaalde beperkingen om te gaan. Hackers kunnen ook databases doorzoeken op zoek naar informatie of proberen toegang te krijgen tot 'beveiligde kamers'. Geef uw wachtwoord daarom nooit aan iemand, ongeacht hun identiteit. Vernietig altijd documenten die niet worden gebruikt en die persoonlijke informatie bevatten.
  • Phishing of phishing ”: Bij deze techniek stuurt de hacker een valse e-mail naar iemand en doet hij zich voor als een persoon of bedrijf dat het doelwit vertrouwt. De e-mail bevat een bijlage die een bewakingsapparaat of typemachine zal installeren. Het bericht kan ook een link bevatten naar een valse (door een hacker gemaakte) zakelijke website die er op het eerste gezicht authentiek uitziet. Het doelwit wordt vervolgens gevraagd om zijn persoonlijke gegevens in te voeren waartoe de hacker toegang heeft. Open geen niet-vertrouwde e-mails om dit soort oplichting te voorkomen. Zorg altijd voor de veiligheid van de websites die u bezoekt (hebben meestal een "HTTPS"-element in hun URL's). Ga direct naar de gewenste bedrijfssite, in plaats van via een link in een e-mail.
  • ARP-spoofing ”: Bij deze techniek gebruiken hackers een app op hun telefoon om nep-wifi-toegangspunten te maken die iedereen op openbare plaatsen kan gebruiken. Hackers benoemen de toegangspunten op zo'n manier dat het netwerk eruitziet alsof het wordt beheerd of eigendom is van een bepaalde winkel of bedrijf. Mensen die deze netwerken gebruiken, vermoeden dat ze inloggen op een openbaar wifi-netwerk. Daarna registreert de applicatie alle gegevens die zijn verzonden en ontvangen door de mensen die op het netwerk zijn aangesloten. Als ze inloggen op het account met hun gebruikersnaam en wachtwoord via een niet-versleutelde verbinding, slaat de app die gegevens op zodat hackers toegang kunnen krijgen tot hun account. Om ervoor te zorgen dat u niet het slachtoffer wordt van dit soort hacks, moet u met de eigenaar of winkelbediende praten om er zeker van te zijn dat u een geschikt internettoegangspunt gebruikt. Zorg er ook voor dat de verbinding is gecodeerd door te zoeken naar het slotpictogram in de URL. U kunt ook gebruik maken van een VPN-service.
Stap 12 hacken
Stap 12 hacken

Stap 7. Verkrijg supergebruikersrechten

Sommige opvallende informatie wordt beschermd, dus u hebt een bepaald authenticatieniveau nodig om toegang te krijgen. Om alle bestanden op uw computer te bekijken, hebt u superuser- of superuser-privileges nodig. Dit gebruikersaccount heeft dezelfde rechten als de "root"-gebruiker op Linux- en BSD-besturingssystemen. Voor routers is dit account hetzelfde als het standaard "admin"-account (tenzij het account is gewijzigd); voor Windows is het superuser-account een beheerdersaccount. Er zijn een paar trucjes die je kunt gebruiken om superuser-privileges te krijgen:

  • Bufferoverloop:

    Als u de indeling van het systeemgeheugen kent, kunt u invoer toevoegen die niet door de buffer kan worden opgeslagen. U kunt de in het geheugen opgeslagen code overschrijven met uw eigen code en het systeem besturen.

  • Op systemen zoals Unix treedt een bufferoverloop op wanneer de setUID-bit in het programma met fouten is ingesteld om bestandspermissies op te slaan. Het programma wordt uitgevoerd door een andere gebruiker (bijv. superuser).
Stap 13 hacken
Stap 13 hacken

Stap 8. Maak een “achterweg” aan

Zodra u de volledige controle over het doelapparaat of de machine hebt, moet u ervoor zorgen dat u weer toegang hebt tot het apparaat of de machine. Om een "achtergrond" te maken, moet u malware installeren op kritieke systeemservices (bijv. SSH-servers). Zo omzeil je het standaard authenticatiesysteem. Deze achterdeur kan echter bij de volgende systeemupgrade worden verwijderd.

Ervaren hackers zullen mazen in de compiler maken, zodat elk gecompileerd programma een manier kan zijn om in het doelapparaat of de doelmachine te komen

Stap 14 hacken
Stap 14 hacken

Stap 9. Verberg je sporen

Laat de beheerder van het doelapparaat er niet achter komen dat het systeem is misbruikt. Breng geen wijzigingen aan op de website. Maak niet meer bestanden dan nodig. Maak ook geen extra gebruikers aan. Handel zo snel mogelijk. Als u patcht op een server zoals een SSHD, zorg er dan voor dat uw geheime wachtwoord hard gecodeerd is. Als iemand met dat wachtwoord probeert in te loggen op het systeem, kan de server hem toegang verlenen, maar geen cruciale informatie weergeven.

Tips

  • Het gebruik van de bovenstaande tactieken op de computers van een populair bedrijf of overheidsinstantie zal alleen problemen opleveren, tenzij je een deskundige of professionele hacker bent. Houd er rekening mee dat er mensen zijn met meer kennis dan jij die werken om deze systemen te beschermen. Wanneer hackers worden gevonden, houden ze een oogje in het zeil en laten ze hun eigen fouten toegeven voordat er juridische stappen worden ondernomen. Daarom heb je misschien het gevoel dat je "gratis" toegang hebt na het hacken van een systeem. U wordt echter daadwerkelijk in de gaten gehouden en kunt op elk moment worden gestopt.
  • Hackers zijn degenen die het internet hebben "gevormd", Linux hebben gemaakt en open source-programma's hebben gebruikt. Het is een goed idee om de feiten over hacken te lezen, aangezien dit gebied eigenlijk vrij goed bekend is. Hackers hebben ook professionele kennis nodig om serieus in actie te komen in een echte omgeving.
  • Als het doelwit er niet in slaagt uw inspanningen te stoppen, onthoud dan dat u niet per se een goede hacker bent. Je moet natuurlijk niet te groot op je hoofd zijn. Zie jezelf niet als de beste hacker. Je moet een beter mens worden en dat je belangrijkste doel maken. Je dag is verspild als je niets nieuws leert. Het belangrijkste ben jij. Probeer een persoon te zijn of je van je beste kant te laten zien. Zet geen halve stappen. Je moet je volledig inspannen. Zoals Yoda het uitdrukte: "Doe het of niet. Er bestaat niet zoiets als 'trial and error'."
  • Probeer een boek te lezen waarin TCP/IP-netwerken worden besproken.
  • Er is een groot verschil tussen een hacker en een cracker. Crackers zijn individuen met kwaadaardige motieven (bijvoorbeeld illegaal geld verdienen), terwijl hackers informatie en kennis proberen te verkrijgen door middel van verkenning (in dit geval "beveiligingssystemen omzeilen").
  • Oefen eerst met het hacken van uw eigen computer.

Waarschuwing

  • Wees op uw hoede als u gemakkelijk mazen of fouten in het beveiligingsbeheer van bepaalde systemen kunt vinden. De beveiligingsspecialist die het systeem beschermt, kan proberen u te misleiden of een honeypot te activeren.
  • Hack het systeem niet alleen voor de lol. Onthoud dat netwerkhacking geen spel is, maar een kracht die de wereld kan veranderen. Verspil geen tijd aan kinderachtige acties.
  • Als u niet zeker bent van uw capaciteiten, hack dan geen bedrijfs-, overheids- of militaire netwerken. Ondanks het feit dat ze zwakke beveiligingssystemen hebben, hebben deze instanties mogelijk veel geld om u op te sporen en te arresteren. Als je een maas in het netwerk vindt, is het een goed idee om dit te melden aan een meer ervaren en betrouwbare hacker, zodat hij er verstandig gebruik van kan maken.
  • Verwijder niet het hele logbestand. Verwijder gewoon de "verdachte" vermeldingen uit het bestand. De vraag is echter, is er een back-up voor de logbestanden? Wat als de systeemeigenaar de verschillen zoekt en het ding vindt dat u hebt verwijderd? Heroverweeg altijd uw acties. Het beste is om de rijen in het logboek willekeurig te verwijderen, inclusief de rijen die u hebt gemaakt.
  • Help niemand een programma of zijn systeem te patchen, ook al heb je tegenstrijdige adviezen gehoord. Dit wordt als lelijk beschouwd en het risico bestaat dat je verbannen wordt van het grootste deel van de hackgemeenschap. Als je de resultaten wilt vrijgeven van een privé-exploit die iemand vindt, kan die persoon je vijand worden. Bovendien kan hij ook bekwamer of intelligenter zijn dan jij.
  • Misbruik van de informatie in dit artikel kan worden aangemerkt als een strafbaar feit, zowel op lokaal als/of provinciaal niveau. Dit artikel is bedoeld om educatieve informatie te verstrekken en mag alleen worden gebruikt voor ethische (en niet illegale) doeleinden.
  • Het hacken van iemands systeem kan als illegaal worden beschouwd, dus je moet het niet doen tenzij je toestemming hebt van de eigenaar van het systeem dat je wilt hacken, en je denkt dat de hack het proberen waard is. Anders kunt u worden gearresteerd door de autoriteiten.

Aanbevolen: