In de eerste plaats werd het hacken in de "goede oude tijd" gebruikt voor het lekken van informatie over systemen en IT in het algemeen. De afgelopen jaren heeft hacking, dankzij een paar slechterikacteurs, duistere connotaties aangenomen. Omgekeerd gebruiken veel bedrijven hackers om de sterke en zwakke punten van hun eigen systemen te testen. Deze hackers weten wanneer ze moeten stoppen en dankzij het positieve vertrouwen dat ze opbouwen, krijgen ze een hoog salaris. Als je klaar bent om erin te duiken en de kunst te leren, zal dit artikel enkele tips geven om je op weg te helpen.
Deel een van de twee:
Voorbereiden voordat je hackt
- 1 Leer een programmeertaal. Je moet jezelf niet beperken tot een bepaalde taal, maar er zijn een paar richtlijnen. Een programma leren kan enige tijd duren, dus je moet geduld hebben.
- C en C ++ zijn de talen waarmee Linux en Windows werden gebouwd. Het (samen met de assembleertaal) leert iets dat heel belangrijk is bij het hacken: hoe het geheugen werkt.
- Python of Ruby zijn krachtige scripttalen op hoog niveau die kunnen worden gebruikt om verschillende taken te automatiseren.
- Perl is ook een redelijke keuze op dit gebied, terwijl PHP de moeite van het leren waard is, omdat de meeste webtoepassingen PHP gebruiken.
- Bash-scripting is een must. Dat is hoe je gemakkelijk Unix / Linux-systemen kunt manipuleren - scripts schrijven, die het meeste werk voor je zullen doen.
- Assemblagetaal is een must-know. Het is de basistaal die uw processor begrijpt en er zijn meerdere variaties van. Je kunt een programma niet echt exploiteren als je assemblage niet kent.
- 2 Ken je doelwit. Het proces van het verzamelen van informatie over uw doel staat bekend als opsomming. Hoe meer je vooraf weet, hoe minder verrassingen je zult hebben.
Deel twee van twee:
hacking
- 1 Gebruik een * nix-terminal voor opdrachten. Cygwin helpt een * nix voor Windows-gebruikers te emuleren. Nmap gebruikt met name WinPCap om op Windows te worden uitgevoerd en vereist geen Cygwin. Nmap werkt echter slecht op Windows-systemen vanwege een gebrek aan onbewerkte aansluitingen. Overweeg ook om Linux of BSD te gebruiken, die beide flexibeler zijn. De meeste Linux-distributies worden geleverd met veel handige tools vooraf geïnstalleerd.
- Als alternatief, op Windows 10 Fall Creators Update en later, vind een * nix-terminal in de Windows Store, Windows kan Linux-opdrachtregels emuleren dankzij het Windows Linux Subsysteem.
- 2 Beveilig eerst uw machine. Zorg ervoor dat je alle gangbare technieken hebt begrepen om jezelf te beschermen. Begin met de basis - maar zorg ervoor dat je de autorisatie hebt om je doelwit aan te vallen: aanval op je eigen netwerk, vraag om schriftelijke toestemming of stel je eigen laboratorium samen met virtuele machines. Het aanvallen van een systeem, ongeacht de inhoud ervan, is illegaal en zal u in moeilijkheden brengen.
- 3 Test het doelwit. Kun je het systeem op afstand bereiken? Hoewel u het ping-hulpprogramma (dat is opgenomen in de meeste besturingssystemen) kunt gebruiken om te zien of het doel actief is, kunt u de resultaten niet altijd vertrouwen - het is afhankelijk van het ICMP-protocol, dat eenvoudig kan worden uitgeschakeld door paranoïde systeembeheerders.
- 4 Bepaal het besturingssysteem (OS). Voer een scan van de poorten uit en probeer pOf of nmap om een poortscan uit te voeren. Dit toont u de poorten die geopend zijn op de machine, het besturingssysteem, en kan u zelfs vertellen welk type firewall of router zij gebruiken, zodat u een koers kunt plannen. U kunt OS-detectie in nmap activeren met de -O-schakelaar.
- 5 Zoek een pad of open poort in het systeem. Gemeenschappelijke poorten zoals FTP (21) en HTTP (80) zijn vaak goed beveiligd en mogelijk alleen kwetsbaar voor exploits die nog moeten worden ontdekt.
- Probeer andere TCP- en UDP-poorten die mogelijk zijn vergeten, zoals Telnet en verschillende UDP-poorten open voor LAN-gaming.
- Een open poort 22 is meestal een bewijs van een SSH (secure shell) -service op het doelwit, die soms bruut geforceerd kan zijn.
- 6 Kraak het wachtwoord of verificatieproces. Er zijn verschillende methoden om een wachtwoord te kraken, inclusief brute force. Het gebruik van brute force op een wachtwoord is een poging om elk mogelijk wachtwoord in een vooraf gedefinieerd woordenboek van brute force-software te proberen
- Gebruikers worden vaak afgeraden om zwakke wachtwoorden te gebruiken, dus brute kracht kan veel tijd kosten. Er zijn echter belangrijke verbeteringen in brute-force-technieken.
- De meeste hash-algoritmen zijn zwak en je kunt de kraaksnelheid aanzienlijk verbeteren door deze zwakke punten te benutten (zoals je het MD5-algoritme in 1/4 kunt knippen, wat een enorme snelheidsboost zal geven).
- Nieuwere technieken gebruiken de grafische kaart als een andere processor - en het is duizenden malen sneller.
- U kunt proberen Rainbow Tables te gebruiken voor het snelste kraken van wachtwoorden. Merk op dat het kraken van wachtwoorden alleen een goede techniek is als je al de hash van het wachtwoord hebt.
- Elk mogelijk wachtwoord uitproberen tijdens het inloggen op een externe computer is geen goed idee, omdat het eenvoudig wordt gedetecteerd door inbraakdetectiesystemen, systeemlogboeken worden verontreinigd en het jaren kan duren om het te voltooien.
- U kunt ook een geroote tablet krijgen, een TCP-scan installeren en een signaal downloaden naar de beveiligde site. Vervolgens wordt het IP-adres geopend waardoor het wachtwoord op uw proxy verschijnt.
- Het is vaak veel gemakkelijker om een andere manier te vinden om een systeem te kraken dan om het wachtwoord te kraken.
- 7 Krijgen Super gebruiker privileges. Probeer rootrechten te krijgen als u een * nix-machine target, of beheerdersrechten als u Windows-systemen gebruikt.
- De meeste informatie die van vitaal belang is, is beveiligd en u hebt een bepaald niveau van authenticatie nodig om het te krijgen. Om alle bestanden op een computer te bekijken, hebt u supergebruikersrechten nodig - een gebruikersaccount dat dezelfde rechten krijgt als de "root" -gebruiker in Linux- en BSD-besturingssystemen.
- Voor routers is dit standaard het "admin" -account (tenzij het is gewijzigd); voor Windows is dit het beheerdersaccount.
- Toegang krijgen tot een verbinding betekent niet dat je overal toegang toe hebt. Alleen een supergebruiker, het beheerdersaccount of het root-account kunnen dit doen.
- 8 Gebruik verschillende trucs. Vaak, om een supergebruikersstatus te verkrijgen, moet je tactieken gebruiken zoals het maken van een bufferoverloop, waardoor het geheugen wordt gedumpt en waarmee u een code kunt injecteren of een taak op een hoger niveau kunt uitvoeren dan normaal is toegestaan.
- In Unix-achtige systemen zal dit gebeuren als de bugged software setuid bit set heeft, dus het programma zal als een andere gebruiker worden uitgevoerd (bijvoorbeeld super-gebruiker).
- Alleen door te schrijven of een onveilig programma te vinden dat u op hun computer kunt uitvoeren, kunt u dit doen.
- 9 Maak een achterdeur. Nadat u volledige controle over een machine hebt verkregen, is het een goed idee om ervoor te zorgen dat u later nog eens terug kunt komen. Dit kan gedaan worden door backdooring een belangrijke systeemservice, zoals de SSH-server. Tijdens de volgende systeemupgrade kan uw achterdeur echter worden verwijderd. Een echt ervaren hacker zou de compiler zelf ondersteunen, dus elke gecompileerde software zou een potentiële manier zijn om terug te komen.
- 10 Wis je sporen uit. Laat de beheerder niet weten dat het systeem is gecompromitteerd. Wijzig de website niet (indien aanwezig) en maak niet meer bestanden aan dan u echt nodig heeft. Maak geen extra gebruikers aan. Handel zo snel mogelijk. Als je een server zoals SSHD hebt gepatcht, moet je ervoor zorgen dat je geheime wachtwoord hard gecodeerd is. Als iemand probeert in te loggen met dit wachtwoord, moet de server ze binnenlaten, maar mag deze geen essentiële informatie bevatten.
Facebook
Twitter
Google+