نحوه هک کردن: 14 مرحله (همراه با تصاویر)

فهرست مطالب:

نحوه هک کردن: 14 مرحله (همراه با تصاویر)
نحوه هک کردن: 14 مرحله (همراه با تصاویر)

تصویری: نحوه هک کردن: 14 مرحله (همراه با تصاویر)

تصویری: نحوه هک کردن: 14 مرحله (همراه با تصاویر)
تصویری: آموزش ساخت یک هلیکوپتر بسیار زیبا و ساده 2024, نوامبر
Anonim

در رسانه های رایج ، هکرها اغلب به عنوان شخصیت های شیطانی معرفی می شوند که به طور غیرقانونی به سیستم ها و شبکه های کامپیوتری دسترسی دارند. در واقع هکرها یا هکرها در واقع افرادی هستند که درک وسیعی از سیستم ها و شبکه های کامپیوتری دارند. برخی از هکرهای "شرور" (معروف به کلاه سیاه) از توانایی های خود برای اهداف غیرقانونی و غیر اخلاقی استفاده می کنند. برخی از هکرها نیز از توانایی هک برای به چالش کشیدن خود استفاده می کنند. در همین حال ، هکرهای "خوب" (کلاه سفید) از تخصص خود برای حل مشکلات و تقویت سیستم های امنیتی استفاده می کنند. این هکرها از توانایی های خود برای دستگیری مجرمان و رفع آسیب پذیری در سیستم های امنیتی استفاده می کنند. حتی اگر قصد هک کردن هیچ رایانه یا دستگاهی را ندارید ، بهتر است بدانید که هکرها چگونه کار می کنند تا از هدف قرار گرفتن آنها جلوگیری کنند. اگر آمادگی ورود و یادگیری هنر را دارید ، این wikiHow نکات مفیدی را برای شروع به شما آموزش می دهد.

گام

قسمت 1 از 2: یادگیری مهارت های مورد نیاز برای هک

هک مرحله 1
هک مرحله 1

مرحله 1. درک کنید که هک چیست

به طور کلی ، هک به انواع روشهای مورد استفاده برای سوء استفاده یا دسترسی به سیستمهای دیجیتالی اشاره دارد. این سیستم دیجیتالی می تواند به رایانه ، تلفن همراه ، رایانه لوحی یا کل شبکه اشاره داشته باشد. هک نیاز به انواع مهارت های خاص دارد. برخی از مهارت ها فنی هستند. در همین حال ، مهارت های دیگر بیشتر روانشناختی هستند. انواع مختلفی از هکرها وجود دارد که انگیزه آنها دلایل یا اهداف مختلفی است.

هک مرحله 2
هک مرحله 2

مرحله 2. آداب هک را بشناسید

با وجود تصویر هکرها در فرهنگ عمومی ، هک کردن واقعاً چیز خوب یا بدی نیست. هک برای هر دو منظور قابل انجام است. هکرها در واقع افرادی هستند که دارای توانایی یا تخصص در زمینه فناوری هستند و می خواهند مشکلات را حل کرده و مرزهای سیستم را از بین ببرند. می توانید از مهارت های خود به عنوان یک هکر برای یافتن راه حل استفاده کنید ، یا می توانید مشکل ایجاد کرده و درگیر فعالیت های غیرقانونی شوید.

  • هشدار:

    دسترسی به رایانه ای که متعلق به شما نیست غیرقانونی است. اگر می خواهید از مهارت های هک خود برای چنین اهداف یا مقاصدی استفاده کنید ، به یاد داشته باشید که در آنجا ، هکرهای زیادی وجود دارند که از توانایی های خود برای کارهای خوب (معروف به هکرهای کلاه سفید) استفاده می کنند. برخی از آنها برای گرفتن هکرهای بد (هکرهای کلاه سیاه) حقوق زیادی دریافت می کنند. اگر توسط هکر دیگری (خوب) گرفتار شوید ، ممکن است در زندان به سر ببرید.

هک مرحله 3
هک مرحله 3

مرحله 3. نحوه استفاده از اینترنت و HTML را بیاموزید

اگر می خواهید یک سیستم را هک کنید ، باید نحوه استفاده از اینترنت را بدانید. نه تنها باید نحوه استفاده از مرورگر وب را بلد باشید ، بلکه تکنیک های پیچیده تر موتورهای جستجو را نیز بدانید. همچنین باید نحوه ایجاد محتوای اینترنتی با استفاده از کد HTML را بدانید. با یادگیری HTML ، می توانید عادات ذهنی خوبی را ایجاد کنید که می تواند به شما در یادگیری برنامه نویسی کمک کند.

هک مرحله 4
هک مرحله 4

مرحله 4. نحوه برنامه نویسی را بیاموزید

یادگیری زبان های برنامه نویسی زمان می برد بنابراین باید صبور باشید. بر یادگیری تفکر مانند برنامه نویس تمرکز کنید تا یادگیری خود زبان برنامه نویسی. همچنین ، بر مفاهیمی که در همه زبان های برنامه نویسی مشابه هستند تمرکز کنید.

  • C و C ++ زبانهای برنامه نویسی هستند که برای ایجاد لینوکس و ویندوز استفاده می شوند. این زبان (و زبانهای تشکیل دهنده آن) چیزهای بسیار مهمی را در هک کردن آموزش می دهد: نحوه عملکرد حافظه.
  • پایتون و روبی زبانهای قدرتمند "قدرتمند" در سطح بالا هستند. هر دو معمولاً برای انجام خودکار کارهای مختلف استفاده می شوند.
  • PHP یک زبان برنامه نویسی است که ارزش یادگیری دارد زیرا اکثر برنامه های وب از آن استفاده می کنند. در همین حال ، Perl انتخاب درستی در این زمینه یا محدوده است.
  • اسکریپت نویسی الزامی است. با استفاده از این برنامه نویسی ، می توانید به راحتی سیستم های یونیکس یا لینوکس را دستکاری کنید. می توانید از این زبان ها برای نوشتن کد یا اسکریپت هایی استفاده کنید که می توانند کارهای مختلفی را انجام دهند.
  • پیش نویس زبان زبانی است که باید بدانید. این زبان اصلی توسط پردازنده قابل درک است و انواع مختلفی از آن وجود دارد. اگر نمی دانید چگونه یک برنامه را برنامه ریزی کنید ، نمی توانید از آن به طور کامل استفاده کنید.
هک مرحله 5
هک مرحله 5

مرحله 5. یک سیستم عامل منبع باز بر اساس یونیکس تهیه کرده و نحوه استفاده از آن را بیاموزید

سیستم عامل های مختلفی بر اساس یونیکس وجود دارد ، از جمله لینوکس. اکثر سرورهای وب موجود در اینترنت بر اساس یونیکس هستند. بنابراین ، اگر می خواهید اینترنت را هک کنید ، باید یونیکس را یاد بگیرید. همچنین ، سیستم های منبع باز مانند لینوکس به شما این امکان را می دهند که کد منبع را بخوانید و تغییر دهید تا بتوانید آن را جدا یا تعمیر کنید.

توزیع های مختلف یونیکس و لینوکس وجود دارد. محبوب ترین توزیع لینوکس اوبونتو است. می توانید لینوکس را به عنوان سیستم عامل اصلی نصب کنید یا یک ماشین مجازی لینوکس ایجاد کنید. همچنین می توانید یک کامپیوتر را با ویندوز و اوبونتو دوبار بوت کنید

قسمت 2 از 2: هک

هک مرحله 6
هک مرحله 6

مرحله 1. ابتدا دستگاه خود را ایمن کنید

قبل از هک ، شما نیاز به یک سیستم برای تمرین مهارت های هک خوب دارید. با این حال ، مطمئن شوید که مجوز حمله به هدف را دارید. می توانید خودتان به شبکه حمله کنید ، اجازه کتبی بخواهید یا آزمایشگاهی با ماشین های مجازی بسازید. حمله به سیستم بدون اجازه (صرف نظر از محتوا) غیرقانونی است و خطرناک گرفتار مجازات شوید

Boot2root سیستمی است که به طور خاص برای هک طراحی شده است. می توانید این سیستم را از اینترنت بارگیری کرده و با استفاده از نرم افزار ماشین مجازی نصب کنید. پس از آن می توانید هک سیستم را تمرین کنید

هک مرحله 7
هک مرحله 7

مرحله 2. هدف هک را مشخص کنید

فرایند جمع آوری اطلاعات در مورد هدف به عنوان شمارش یا شمارش شناخته می شود. هدف ایجاد ارتباط فعال با هدف و جستجوی آسیب پذیری هایی است که می تواند برای بهره برداری بیشتر از سیستم مورد سوء استفاده قرار گیرد. ابزارها و تکنیک های متنوعی وجود دارد که می تواند به شما در فرایند شمارش کمک کند. این روش را می توان بر روی انواع پروتکل های اینترنتی از جمله NetBIOS ، SNMP ، NTP ، LDAP ، SMTP ، DNS و همچنین سیستم های ویندوز و لینوکس انجام داد. در اینجا برخی از اطلاعاتی که برای به دست آوردن و جمع آوری آنها نیاز دارید آورده شده است:

  • نام کاربر و گروه
  • نام میزبان
  • اشتراک گذاری و خدمات شبکه.
  • IP و جدول مسیریابی.
  • تنظیمات سرویس و پیکربندی حسابرسی.
  • برنامه ها و بنرها (بنرها).
  • جزئیات SNMP و DNS.
هک مرحله 8
هک مرحله 8

مرحله 3. هدف را آزمایش کنید

آیا می توانید از راه دور به سیستم دسترسی پیدا کنید؟ در حالی که می توانید از ابزار پینگ (شامل اکثر سیستم عامل ها) برای اطلاع از فعال بودن یا نبودن یک هدف استفاده کنید ، نمی توانید همیشه به نتایج آزمایش پینگ اعتماد کنید. تست پینگ به پروتکل ICMP متکی است که می تواند به راحتی توسط مدیر سیستم "پارانوئید" خاموش شود. همچنین می توانید از ابزارهایی برای بررسی ایمیل خود و پیدا کردن سرور ایمیل مورد استفاده خود استفاده کنید.

با جستجوی ابزارهای هک در انجمن های هکر ، می توانید آنها را پیدا کنید

هک مرحله 9
هک مرحله 9

مرحله 4. اسکن را روی پورت اجرا کنید

برای اجرای اسکن پورت می توانید از اسکنر شبکه استفاده کنید. این اسکن پورت های باز روی دستگاه/دستگاه و سیستم عامل را نشان می دهد و حتی می تواند نوع فایروال یا روتر مورد استفاده را به شما بگوید تا بتوانید اقدامی را که باید انجام دهید طراحی کنید.

هک مرحله 10
هک مرحله 10

مرحله 5. به دنبال آدرس یا پورت باز روی سیستم باشید

برخی از پورت های رایج مانند FTP (21) و HTTP (80) معمولاً به خوبی محافظت می شوند و ممکن است فقط در برابر سوء استفاده ها یا حملات ناشناخته/محبوب آسیب پذیر باشند. سایر درگاه های TCP و UDP را که اغلب فراموش می شوند (به عنوان مثال Telnet) ، و همچنین پورت های مختلف UDP را که برای بازی LAN باز گذاشته شده است ، امتحان کنید.

یک پورت فعال 22 معمولاً نشان می دهد که یک سرویس SSH (پوسته امن) بر روی رایانه/دستگاه مورد نظر اجرا می شود و گاهی اوقات می تواند مورد حمله وحشیانه قرار گیرد (brute-force)

هک مرحله 11
هک مرحله 11

مرحله 6. هک رمز عبور و فرایند احراز هویت

چندین روش برای هک کردن رمزهای عبور وجود دارد. این روشها عبارتند از:

  • نیروی بی رحم ”: یک حمله بی رحمانه سعی می کند رمز عبور کاربر را حدس بزند. این نوع حمله برای دسترسی به گذرواژه هایی که به راحتی قابل حدس زدن هستند (مثلاً "password123") مفید است. هکرها معمولاً از ابزارهایی استفاده می کنند که می توانند به سرعت کلمات مختلف را از فرهنگ لغت حدس بزنند تا رمزهای عبور را بشکنند. برای محافظت از حساب یا رایانه خود در برابر چنین حملاتی ، از کلمات ساده به عنوان گذرواژه استفاده نکنید. مطمئن شوید که از ترکیبی از حروف ، اعداد و کاراکترهای خاص نیز استفاده می کنید.
  • مهندسی اجتماعی یا مهندسی اجتماعی ”: در این روش ، هکر با کاربر تماس می گیرد و او را فریب می دهد تا رمز عبور خود را اعلام کند. به عنوان مثال ، یک هکر به عنوان کارمند بخش فناوری اطلاعات ظاهر می شود و به کاربر اطلاع می دهد که برای مقابله با برخی محدودیت ها به رمز عبور خود نیاز دارد. هکرها همچنین می توانند در پایگاه های اطلاعاتی اطلاعاتی را جستجو کرده یا به "اتاق های امن" دسترسی پیدا کنند. بنابراین ، هرگز گذرواژه خود را بدون در نظر گرفتن هویت هیچکس به او ندهید. همیشه اسنادی که استفاده نمی شوند و حاوی اطلاعات شخصی هستند را از بین ببرید.
  • فیشینگ یا فیشینگ ”: در این تکنیک ، هکر یک ایمیل جعلی برای شخصی ارسال می کند و وانمود می کند که یک فرد یا شرکتی است که هدف به آن اعتماد دارد. ایمیل حاوی پیوست است که دستگاه نظارتی یا ماشین تحریر را نصب می کند. این پیام همچنین ممکن است پیوندی به یک وب سایت تجاری جعلی (ایجاد شده توسط هکر) نشان دهد که در نگاه اول معتبر به نظر می رسد. سپس از هدف خواسته می شود اطلاعات شخصی خود را که هکر می تواند به آنها دسترسی داشته باشد وارد کند. برای جلوگیری از کلاهبرداری های این چنینی ، ایمیل های نامعتبر را باز نکنید. همیشه از امنیت وب سایت هایی که بازدید می کنید اطمینان حاصل کنید (معمولاً عنصر "HTTPS" در URL های آنها وجود دارد). به جای پیوندی در ایمیل ، مستقیماً به سایت تجاری مورد نیاز بروید.
  • جعل ARP ”: در این تکنیک ، هکرها از برنامه ای در تلفن خود برای ایجاد نقاط دسترسی جعلی WiFi استفاده می کنند که هرکسی می تواند از آن در مکان های عمومی استفاده کند. هکرها نقاط دسترسی را به گونه ای نامگذاری می کنند که شبکه به نظر می رسد مدیریت یا متعلق به یک فروشگاه یا تجارت خاص است. افرادی که از این شبکه ها استفاده می کنند مشکوک هستند که وارد یک شبکه عمومی WiFi می شوند. پس از آن ، برنامه تمام داده های ارسال شده و دریافت شده توسط افرادی که در شبکه متصل هستند را ثبت می کند. اگر با استفاده از نام کاربری و رمز عبور خود از یک اتصال رمزگذاری نشده وارد حساب کاربری شوند ، برنامه این داده ها را ذخیره می کند تا هکرها بتوانند به حساب آنها دسترسی پیدا کنند. برای اینکه قربانی این نوع هک ها نشوید ، با مالک یا کارمند فروشگاه صحبت کنید تا مطمئن شوید از یک نقطه دسترسی اینترنتی مناسب استفاده می کنید. همچنین با جستجوی نماد قفل در URL ، مطمئن شوید که اتصال رمزگذاری شده است. همچنین می توانید از سرویس VPN استفاده کنید.
هک مرحله 12
هک مرحله 12

مرحله 7. امتیازات فوق العاده کاربر را دریافت کنید

برخی از اطلاعات جلب توجه محافظت می شوند ، بنابراین برای دسترسی به آنها به سطح خاصی از احراز هویت احتیاج دارید. برای مشاهده همه فایل های رایانه خود ، به امتیازات superuser یا super-user نیاز دارید. این حساب کاربری دارای حقوق مشابه کاربر "root" در سیستم عامل های لینوکس و BSD است. برای روترها ، این حساب همان حساب پیش فرض "admin" است (مگر اینکه حساب تغییر کرده باشد). برای Windows ، حساب superuser یک حساب مدیر است. چند ترفند وجود دارد که می توانید از امتیازات فوق استفاده کننده استفاده کنید:

  • سرریز بافر:

    ”اگر طرح حافظه سیستم را می دانید ، می توانید ورودی را اضافه کنید که توسط بافر ذخیره نمی شود. می توانید کد ذخیره شده در حافظه را با کد خود بازنویسی کرده و سیستم را کنترل کنید.

  • در سیستم هایی مانند یونیکس ، سرریز بافر زمانی رخ می دهد که بیت setUID در برنامه باگ شده برای ذخیره مجوزهای فایل تنظیم شود. برنامه توسط کاربر دیگری (به عنوان مثال superuser) اجرا می شود.
هک مرحله 13
هک مرحله 13

مرحله 8. یک "راه عقب" ایجاد کنید

هنگامی که کنترل کامل دستگاه یا دستگاه مورد نظر را بدست آوردید ، مطمئن شوید که می توانید دوباره به دستگاه یا دستگاه دسترسی پیدا کنید. برای ایجاد "پس زمینه" ، باید نرم افزارهای مخرب را روی سرویس های مهم سیستم (به عنوان مثال سرورهای SSH) نصب کنید. به این ترتیب ، می توانید سیستم استاندارد احراز هویت را دور بزنید. با این حال ، این در پشتی را می توان در ارتقاء سیستم بعدی حذف کرد.

هکرهای با تجربه خلأهایی را در کامپایلر ایجاد می کنند تا هر برنامه کامپایل شده بتواند راهی برای ورود به دستگاه یا ماشین مورد نظر باشد

هک مرحله 14
هک مرحله 14

مرحله 9. آهنگ های خود را مخفی کنید

اجازه ندهید مدیر دستگاه هدف بفهمد که سیستم مورد سوء استفاده قرار گرفته است. تغییراتی در وب سایت ایجاد نکنید. بیش از مقدار لازم فایل ایجاد نکنید. همچنین ، کاربران اضافی ایجاد نکنید. در اسرع وقت اقدام کنید. اگر بر روی سروری مانند SSHD وصله می کنید ، مطمئن شوید که رمز مخفی شما سخت کد شده است. اگر شخصی سعی کند با استفاده از آن رمز ورود به سیستم وارد شود ، سرور می تواند به او دسترسی دهد ، اما هیچ اطلاعات مهمی را نمایش نمی دهد.

نکات

  • استفاده از تاکتیک های فوق در رایانه های یک شرکت یا آژانس دولتی محبوب تنها مشکلاتی را ایجاد می کند مگر اینکه شما یک هکر متخصص یا حرفه ای باشید. به خاطر داشته باشید که افرادی با دانش بیشتر از شما هستند که برای محافظت از این سیستم ها کار می کنند. وقتی هکرها پیدا می شوند ، آنها را زیر نظر خواهند داشت و به آنها اجازه می دهند قبل از اقدام قانونی ، اشتباهات خود را بپذیرند. بنابراین ، ممکن است احساس کنید که پس از هک کردن یک سیستم دسترسی "رایگان" دارید. با این حال ، شما در واقع تحت نظر هستید و می توانید در هر زمان متوقف شوید.
  • هکرها کسانی هستند که اینترنت را "شکل" دادند ، لینوکس ایجاد کردند و از برنامه های منبع باز استفاده کردند. ایده خوبی است که حقایق مربوط به هک را بخوانید زیرا این زمینه در واقع کاملاً شناخته شده است. هکرها همچنین برای انجام اقدامات جدی در یک محیط واقعی نیاز به دانش حرفه ای دارند.
  • اگر هدف در توقف تلاش های شما موفق نشد ، به یاد داشته باشید که لزوماً هکر خوبی نیستید. البته ، نباید زیاد روی سر خود بزرگ باشید. خود را بهترین هکر تصور نکنید. شما باید فرد بهتری شوید و آن را هدف اصلی خود قرار دهید. وقتی چیز جدیدی یاد نگیرید روز شما هدر می رود. مهمترین چیز تو هستی. سعی کنید یک شخص باشید یا بهترین طرف را نشان دهید. نیم قدم برندارید باید تمام تلاش خود را بکنید. همانطور که یودا گفت ، "این کار را انجام دهید یا نه. چیزی به عنوان" آزمون و خطا "وجود ندارد."
  • سعی کنید کتابی را بخوانید که در مورد شبکه های TCP/IP بحث می کند.
  • تفاوت زیادی بین هکر و کرکر وجود دارد. کراکر افراد با انگیزه های مخرب (به عنوان مثال کسب درآمد غیرقانونی) هستند ، در حالی که هکرها به دنبال کسب اطلاعات و دانش از طریق اکتشاف (در این مورد ، "دور زدن سیستم های امنیتی") هستند.
  • ابتدا هک کامپیوتر خود را تمرین کنید.

هشدار

  • اگر به راحتی می توانید نقاط ضعف یا خطا در مدیریت امنیت برخی سیستم ها را پیدا کنید ، محتاط باشید. متخصص امنیتی که از سیستم محافظت می کند ممکن است سعی کند شما را فریب دهد یا یک honeypot را فعال کند.
  • فقط برای سرگرمی سیستم را هک نکنید. به یاد داشته باشید که هک شبکه یک بازی نیست ، بلکه نیرویی است که می تواند جهان را تغییر دهد. وقت خود را برای کارهای کودکانه هدر ندهید.
  • اگر به توانایی های خود اطمینان ندارید ، شبکه های شرکتی ، دولتی یا نظامی را هک نکنید. علیرغم داشتن سیستم های امنیتی ضعیف ، این سازمان ها ممکن است بودجه زیادی برای ردیابی و دستگیری شما داشته باشند. اگر مشکلی در شبکه پیدا کردید ، ایده خوبی است که آن را به یک هکر با تجربه و قابل اعتماد گزارش دهید تا بتواند از آن عاقلانه سوء استفاده کند.
  • کل پرونده گزارش را حذف نکنید. فقط ورودی های "مشکوک" را از پرونده حذف کنید. با این حال ، س isال این است که آیا از فایل های log نسخه پشتیبان تهیه می شود؟ اگر صاحب سیستم به دنبال تفاوت ها باشد و چیزی را که حذف کرده اید پیدا کند ، چطور؟ همیشه در اعمال خود تجدید نظر کنید. بهترین کار این است که سطرهای موجود در گزارش را به طور تصادفی از جمله سطرهایی که ایجاد کرده اید حذف کنید.
  • به کسی کمک نکنید که برنامه یا سیستم آن را وصله کند ، حتی اگر توصیه های متناقضی شنیده باشید. این کار زشت تلقی می شود و با ممنوعیت ورود شما به اکثر انجمن های هک مواجه می شود. اگر می خواهید نتایج سوء استفاده شخصی را که شخصی پیدا می کند منتشر کنید ، آن شخص می تواند دشمن شما شود. علاوه بر این ، او همچنین ممکن است از شما ماهرتر یا باهوش تر باشد.
  • سوء استفاده از اطلاعات موجود در این مقاله را می توان یک عمل مجرمانه ، هم در سطح محلی و هم در سطح استان دانست. این مقاله به منظور ارائه اطلاعات آموزشی است و فقط باید برای اهداف اخلاقی (و غیرقانونی) استفاده نشود.
  • هک کردن سیستم شخصی می تواند غیرقانونی تلقی شود بنابراین شما نباید این کار را انجام دهید مگر اینکه از صاحب سیستمی که می خواهید هک کنید اجازه بگیرید و معتقدید که هک ارزش امتحان کردن را دارد. در غیر این صورت ، ممکن است توسط مقامات دستگیر شوید.

توصیه شده: