Mail.ruПочтаМой МирОдноклассникиВКонтактеИгрыЗнакомстваНовостиКалендарьОблакоЗаметкиВсе проекты

Согласны ли вы с инструкцией ВикиХов "Как стать хакером"

Элиссандра Хань Ученик (2), на голосовании 1 месяц назад
Часть 1. Перед тем как начать
Научитесь программировать. На то, чтобы научиться программировать, уйдет немало времени, так что запаситесь терпением. В выборе языка руководствуйтесь собственными желаниями, однако держите в уме следующее:

Язык Си был создан во время работы над операционной системой Unix. Изучение Си, как и ассемблера, позволит вам лучше понять принципы работы оперативной памяти.
Python и Ruby являются высокоуровневыми языками программирования, отлично подходящими для написания скриптов, автоматизирующих решение различных задач.
Perl также подходящий выбор для хакинга, как и PHP, который стоит изучить хотя бы потому что большинство современных интернет-сайтов и приложений написано на нем.
А вот умение создавать скрипты на bash просто необходимо. Именно они помогут вам с легкостью манипулировать Unix-подобными операционными системами, включая все дистрибутивы Linux.
Без знания языка ассемблера также не обойтись. Это язык низкого уровня, который позволяет общаться с процессором напрямую. По сути, код на любом высокоуровневом языке в итоге будет преобразован в ассемблер. Поэтому знание ассемблера может очень пригодиться при поиске уязвимостей в программах.
Дополнен 2 месяца назад
Досконально изучите атакуемую систему. Чем больше вы будете знать о своей жертве, тем лучше. Поэтому для сбора информации стоит использовать все доступные средства.

Часть 2 Взлом Системы
Используйте *nix-терминал для ввода команд. Cygwin поможет вам получить доступ к терминалу, если вы используете Windows. Если говорить в частности об Nmap, то он запускается на Windows без установки Cygwin; для его функционирования требуется WinPCap. Однако, его производительность на Windows существенно снижена из-за нехватки «сырых» (низкоуровневых) сокетов. В общем, лучше использовать системы Linux или BSD, так как они более гибкие, надежные и безопасные.

Как вариант, если у вас Windows 10 с обновлением Fall Creators Update или более поздним, найдите *nix-терминал в магазине приложений для Windows. Благодаря WSL (Windows Subsystem for Linux — слой совместимости для запуска Linux-приложений) на Windows можно эмулировать команды Linux в *nix-терминале.
Дополнен 2 месяца назад
Для начала позаботьтесь о безопасности своей системы. Для этого вам следует изучить все известные на сегодня методы защиты. Начните с основ — однако учтите, что у вас должно быть разрешение на взлом: взламывайте собственные ресурсы, либо запросите письменное разрешение на взлом, либо создайте собственную лабораторию с виртуальными машинами. Взлом системы, независимо от ее контента, незаконен и НАВЕРНЯКА приведет к неприятностям.
Дополнен 2 месяца назад
Протестируйте цель. Проверьте доступность сервера. Для этого подойдет тест утилитой ping, входящий в состав всех основных операционных систем. Однако не стоит на сто процентов доверять данному тесту, — он действует через ICMP-протокол, который иногда может быть отключен излишне осторожным сисадмином.
Дополнен 2 месяца назад
Определите операционную систему (ОС). Запустите сканер портов, к примеру, nmap, и направьте его на атакуемую систему. В результатах сканирования вы увидите список открытых портов цели, информацию об установленной ОС и, возможно, используемый фаервол (межсетевой экран) или роутер. Эта информация необходима для того, чтобы начать планировать последующие действия. Для определения ОС запустите сканирование в nmap, установив опцию –O.
Дополнен 2 месяца назад
Найдите открытые порты в системе. Часто используемые порты, такие как FTP(21) и HTTP(80), зачастую надежно защищены, и не поддаются известным на сегодняшний день эксплойтам.

Поищите среди других TCP- и UDP-портов, по неосторожности оставленных открытыми местным сисадмином. К примеру, порт Telnet(23) или используемые для игр по сети UDP-порты.
Открытый 22 TCP-порт в большинстве случаев означает, что на нем запущен сервис SSH (Secure Shell), который можно попробовать взломать брутом (полным перебором возможных паролей).
Дополнен 2 месяца назад
Взломайте пароль. Есть несколько способов получить доступ к паролю, включая брутфорс. Метод брутфорс (англ. brute force — грубая сила) состоит в переборе всех возможных вариантов пароля.

В последнее время применяется практика использования более сложных паролей, что заметно усложняет процедуру брута. Хотя и технология самого брута не стоит на месте.
Большинство алгоритмов хеширования имеют уязвимости, которые вы можете использовать, чтобы значительно увеличить скорость взлома.
С недавнего времени для взлома стали использоваться вычислительные мощности видеокарт, что дает очень существенный прирост в скорости (до тысяч раз).
Для ускорения процедуры взлома можно использовать так называемые радужные таблицы. Заметьте, что начинать взлом пароля стоит только в том случае, если у вас имеется его хеш.
А вот пытаться перебрать пароли, пытаясь авторизоваться в системе с каждым из них — далеко не лучшая идея. Такой деятельность быстро обнаруживается, оставляет много следов в системных логах и требует огромного количества времени для успешного завершения.
Помните, что взлом пароля — далеко не единственный способ получить доступ к системе.
Добейтесь прав суперпользователя. Для этого вам необходимо получить права доступа root на UNIX подобных ОС или права администратора в Windows.
Дополнен 2 месяца назад
Получите права суперпользователя (администратора). В большинстве случаев информация, к которой вы хотите получить доступ, будет защищена от посторонних, и для того чтобы обойти этот барьер, вам потребуются определенные права. Для получения доступа ко всем файлам и процессам без исключения нужны права суперпользователя, аккаунт имеющий такие же привилегии как root в Linux и BSD.

Для роутеров потребуется аккаунт администратора с именем пользователя «admin» или «administrator» по умолчанию.
Для Windows систем также потребуется доступ к аккаунту с правами администратора.
Другими словами, простое подключение к системе еще не дает вам доступ ко всем локальным файлам и процессам, — для этого вам потребуются права суперпользователя (root или администратора).
Дополнен 2 месяца назад
Используйте различные уловки. Существует множеством методов получения доступу к правам суперпользователя. Один из популярных способов — переполнение буфера, при котором появляется возможность записывать в стек памяти исполняемого процесса код с командами, которые в свою очередь будут выполнены с правами пользователя, запустившего процесс.

В UNIX подобных ОС уязвимый процесс должен быть запущен с установленным suid битом.
Помните, что для использования данного способа необходимо найти на атакуемой системе запущенный процесс с уязвимостью или написать такую программу самому и затем каким-то образом добиться ее исполнения с аккаунта суперпользователя.

Step 9 Создайте бэкдор.
Дополнен 2 месяца назад
Если вам удалось получить доступ к системе, позаботьтесь о том, чтобы для получения доступа в следующий раз вам не пришлось все проделывать заново. Для этого необходимо установить бэкдор (программу-взломщик) в одной из системных служб, к примеру, на SSH сервере. Помните, что такой бэкдор может быть снесен при очередном обновлении системы. Хакеры-виртуозы в таких случаях дописывают код в компилятор, что позволяет автоматически создавать бэкдоры и уязвимости в любой скомпилированной программе.
Дополнен 2 месяца назад
Заметайте следы. Постарайтесь все делать так, чтобы у администратора атакованной системы не возникло никаких подозрений. Не меняйте содержимое веб-сайта (если вы атакуете веб-сайт), и не создавайте ненужных файлов. Также не создавайте никаких дополнительных аккаунтов. Совершайте все действия максимально быстро. Если вы пропатчили SSH-сервер, убедитесь, что ваш пароль сохранен в хард коде. То есть в случае использования этого пароля посторонними для входа в систему, сервер не должен выдавать никакой важной и/или компрометирующей информации.
Дополнен 2 месяца назад
Советы

Помните, что для того, чтобы стать лучшим, необходимо пытаться атаковать только наиболее защищенные системы. Не стоит также страдать завышенным самомнением, считая себя самым большим профессионалом. Просто поставьте себе цель совершенствоваться каждый день. Если вы не узнали сегодня ничего нового или не отточили уже приобретенные навыки, то считайте, что день прожит зря. Все в ваших руках. Главное, полностью посвятить себя делу, безо всяких полумер и поблажек.
Не все хакеры одинаковы. Есть такие, которых интересует только прибыль, другие же руководствуются совсем другим: жаждой информации и знаний, но, к сожалению, даже они порой переступают закон.
Будучи новичком, не пытайтесь взломать указанным ваше способом системы крупных корпораций или государственных структур. Учтите, что люди, отвечающие за безопасность таких систем, скорее всего, разбираются в предмете намного лучше вас. К слову, в некоторых случаях даже после обнаружения вторжения в систему они не будут реагировать незамедлительно, а подождут, пока хакер не наследит достаточно, чтобы его поймать. То есть, когда хакер чувствует себя в безопасности после взлома и продолжает исследовать систему на пример прочих уязвимостей, тем временем его могут заманивать в ловушку.
Читайте книги по компьютерным сетям и TCP/IP.
Помните, что для того чтобы стать хакером, необходимо поставить себе цель стать лучшим из лучших. Другие же, более приземленные, цели, как взлом какой-нибудь системы, разработка и продажа эксплойтов на черном рынке, или же получение хорошей работы и помощь компаниям в обеспечении информационной безопасности, не сделают вас хакером.
Дополнен 2 месяца назад
Хакеры создали интернет, разработали Linux и продолжают работать над открытым программным обеспечением. Очевидно, что для того, чтобы стать профессиональном хакером требуются обширнейшие познания и отточенные до совершенства специальные навыки.
Не смотря на то, что имеется большое количество легальных способов оттачивать свои навыки, вы никогда не сможете стать выдающимся профессионалом без опыта атак на реальные системы, и чем лучше они будут защищены, тем больше будет у вас шансов чему-то научиться. Поэтому необходимо всегда помнить, что даже если у вас нет никаких злых намерений, и вы ломаете системы в целях самообразования, вы вряд ли сможете доказать это, когда вас поймают.
Практикуйтесь — сначала попробуйте взломать собственный компьютер.
Голосование за лучший ответ
михаил романовский Оракул (53361) 2 месяца назад
можно собирать миллионы баксов не будучи хакером! или вы помешаны не на деньгах, а на хакерстве?тут не напишу как
inga zajonc Искусственный Интеллект (185731) 2 месяца назад
Так хакером не станешь. Читайте Леви, "Хакеры - герои компьютерной революции" и Торвальдса, "Just for Fun". Прежде, чем "досконально изучать атакуемую систему" придётся досконально изучить Криса Касперского, "Образ мышления - дизассемблер IDA". И главное: стереотип о немытом нечёсанном хакере, в два часа ночи отлаживающем некую программу, откуда-то же взялся!
Похожие вопросы