Cara Meretas: 14 Langkah (dengan Gambar)

Isi kandungan:

Cara Meretas: 14 Langkah (dengan Gambar)
Cara Meretas: 14 Langkah (dengan Gambar)

Video: Cara Meretas: 14 Langkah (dengan Gambar)

Video: Cara Meretas: 14 Langkah (dengan Gambar)
Video: Robot Hexapod Mini Dikendalikan Remote Inverse Kinematics 2024, Disember
Anonim

Di media popular, penggodam sering digambarkan sebagai watak jahat yang secara haram mengakses sistem dan rangkaian komputer. Sebenarnya, penggodam atau penggodam sebenarnya adalah individu yang mempunyai pemahaman luas mengenai sistem dan rangkaian komputer. Sebilangan penggodam "jahat" (dikenali sebagai topi hitam) menggunakan kemampuan mereka untuk tujuan haram dan tidak beretika. Terdapat juga beberapa penggodam yang menggunakan kemampuan menggodam untuk mencabar diri mereka sendiri. Sementara itu, penggodam "topi putih" menggunakan kepakaran mereka untuk menyelesaikan masalah dan memperkuat sistem keselamatan. Penggodam ini menggunakan kemampuan mereka untuk menangkap penjenayah dan memperbaiki kerentanan dalam sistem keselamatan. Walaupun anda tidak berniat meretas komputer atau peranti mana pun, ada baiknya anda mengetahui bagaimana penggodam berfungsi untuk mengelakkan menjadi sasaran mereka. Sekiranya anda bersedia untuk masuk dan mempelajari seni, wikiHow ini akan memberi anda beberapa petua permulaan yang berguna.

Langkah

Bahagian 1 dari 2: Mempelajari Kemahiran yang Diperlukan untuk Peretasan

Langkah Hack 1
Langkah Hack 1

Langkah 1. Fahami apa itu penggodaman

Secara amnya, penggodaman merujuk kepada pelbagai teknik yang digunakan untuk menyalahgunakan atau mengakses sistem digital. Sistem digital ini dapat merujuk pada komputer, telefon bimbit, tablet, atau jaringan secara keseluruhan. Peretasan memerlukan pelbagai kemahiran khas. Beberapa kemahiran adalah teknikal. Sementara itu, kemahiran lain lebih bersifat psikologi. Terdapat pelbagai jenis penggodam yang termotivasi oleh pelbagai alasan atau tujuan.

Langkah 2
Langkah 2

Langkah 2. Kenali etika peretasan

Walaupun terdapat imej penggodam dalam budaya popular, penggodaman bukanlah sesuatu yang baik atau buruk. Peretasan boleh dilakukan untuk kedua-dua tujuan. Penggodam sebenarnya adalah orang yang mempunyai kemampuan atau kepakaran dalam bidang teknologi, dan ingin menyelesaikan masalah dan melangkau batas sistem. Anda boleh menggunakan kemahiran anda sebagai penggodam untuk mencari jalan keluar, atau anda boleh menimbulkan masalah dan terlibat dalam aktiviti haram.

  • Amaran:

    Mengakses komputer yang bukan milik anda adalah haram. Sekiranya anda ingin menggunakan kemahiran menggodam anda untuk tujuan atau tujuan seperti itu, ingatlah bahawa di luar sana, terdapat banyak penggodam yang menggunakan kemampuan mereka untuk perkara yang baik (dikenali sebagai penggodam topi putih). Sebilangan dari mereka mendapat gaji besar kerana menangkap penggodam jahat (penggodam topi hitam). Sekiranya anda ditangkap oleh penggodam (baik) lain, anda mungkin akan dipenjara.

Langkah 3
Langkah 3

Langkah 3. Ketahui cara menggunakan internet dan HTML

Sekiranya anda ingin menggodam sistem, anda perlu mengetahui cara menggunakan internet. Anda bukan sahaja harus tahu bagaimana menggunakan penyemak imbas web, tetapi juga teknik mesin carian yang lebih rumit. Anda juga harus tahu bagaimana membuat kandungan internet menggunakan kod HTML. Dengan mempelajari HTML, anda dapat mengembangkan tabiat mental yang baik yang dapat membantu anda belajar pengaturcaraan.

Langkah Hack 4
Langkah Hack 4

Langkah 4. Ketahui cara memprogramkan

Belajar bahasa pengaturcaraan memerlukan masa sehingga anda perlu bersabar. Fokus pada belajar berfikir seperti pengaturcara, dan bukannya belajar bahasa pengaturcaraan itu sendiri. Fokus juga pada konsep yang serupa dalam semua bahasa pengaturcaraan.

  • C dan C ++ adalah bahasa pengaturcaraan yang digunakan untuk membuat Linux dan Windows. Bahasa ini (dan bahasa penyusunnya) mengajar sesuatu yang sangat penting dalam penggodaman: bagaimana memori berfungsi.
  • Python dan Ruby adalah bahasa skrip peringkat tinggi yang "kuat". Kedua-duanya biasanya digunakan untuk melakukan pelbagai tugas secara automatik.
  • PHP adalah bahasa pengaturcaraan yang patut dipelajari kerana kebanyakan aplikasi web menggunakannya. Sementara itu, Perl adalah pilihan yang tepat dalam bidang atau ruang lingkup ini.
  • Skrip Bash adalah suatu keharusan. Dengan skrip ini, anda boleh memanipulasi sistem Unix atau Linux dengan mudah. Anda boleh menggunakan bahasa ini untuk menulis kod atau skrip yang dapat melakukan berbagai tugas.
  • Merangka bahasa adalah bahasa yang harus anda ketahui. Bahasa asas ini difahami oleh pemproses, dan terdapat beberapa variasinya. Anda tidak dapat memanfaatkan sepenuhnya program jika anda tidak tahu bagaimana menyusunnya.
Langkah 5
Langkah 5

Langkah 5. Dapatkan sistem operasi sumber terbuka berdasarkan Unix dan pelajari cara menggunakannya

Terdapat pelbagai sistem operasi berdasarkan Unix, termasuk Linux. Sebilangan besar pelayan web di internet berdasarkan Unix. Oleh itu, anda perlu belajar Unix jika anda ingin menggodam internet. Juga, sistem sumber terbuka seperti Linux membolehkan anda membaca dan mengubah kod sumber sehingga anda dapat membongkar atau membaikinya.

Terdapat pelbagai pengedaran Unix dan Linux. Pengedaran Linux yang paling popular adalah Ubuntu. Anda boleh memasang Linux sebagai sistem operasi utama atau membuat mesin maya Linux. Anda juga boleh melakukan dual boot komputer dengan Windows dan Ubuntu

Bahagian 2 dari 2: Hack

Langkah Hack 6
Langkah Hack 6

Langkah 1. Selamatkan peranti anda terlebih dahulu

Sebelum menggodam, anda memerlukan sistem untuk mempraktikkan kemahiran menggodam dengan baik. Namun, pastikan anda mempunyai kebenaran untuk menyerang sasaran. Anda boleh menyerang rangkaian sendiri, meminta kebenaran bertulis, atau membina makmal dengan mesin maya. Menyerang sistem tanpa kebenaran (tanpa mengira kandungannya) adalah haram dan berisiko membuat anda terperangkap dalam hukuman.

Boot2root adalah sistem yang dirancang khusus untuk diretas. Anda boleh memuat turun sistem ini dari internet dan memasangnya menggunakan perisian mesin maya. Selepas itu, anda boleh berlatih menggodam sistem

Langkah Hack 7
Langkah Hack 7

Langkah 2. Kenal pasti sasaran penggodaman

Proses mengumpulkan maklumat mengenai sasaran dikenali sebagai penghitungan atau penghitungan. Tujuannya adalah untuk menjalin hubungan aktif dengan sasaran dan mencari kelemahan yang dapat dimanfaatkan untuk memanfaatkan sistem lebih jauh. Terdapat pelbagai alat dan teknik yang dapat membantu anda dalam proses penghitungan. Prosedur ini dapat dilakukan pada berbagai protokol internet, termasuk NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, serta sistem Windows dan Linux. Berikut adalah beberapa maklumat yang anda perlukan untuk memperoleh dan mengumpulkan:

  • Nama pengguna dan kumpulan.
  • Nama hos.
  • Perkongsian dan perkhidmatan rangkaian.
  • IP dan jadual penghalaan.
  • Tetapan perkhidmatan dan konfigurasi audit.
  • Aplikasi dan sepanduk (sepanduk).
  • Perincian SNMP dan DNS.
Langkah Hack 8
Langkah Hack 8

Langkah 3. Uji sasaran

Bolehkah anda mencapai sistem dari jauh? Walaupun anda dapat menggunakan alat ping (disertakan dengan sebagian besar sistem operasi) untuk mengetahui apakah target aktif atau tidak, Anda tidak selalu dapat bergantung pada hasil ujian ping. Ujian ping bergantung pada protokol ICMP yang dapat dimatikan dengan mudah oleh pentadbir sistem "paranoid". Anda juga dapat menggunakan alat untuk memeriksa e-mel anda dan mengetahui pelayan e-mel mana yang anda gunakan.

Anda boleh mencari alat penggodam dengan mencarinya di forum penggodam

Langkah Hack 9
Langkah Hack 9

Langkah 4. Jalankan imbasan di port

Anda boleh menggunakan pengimbas rangkaian untuk menjalankan imbasan port. Imbasan ini menunjukkan port terbuka pada mesin / peranti dan sistem operasi, dan bahkan dapat memberitahu anda jenis firewall atau penghala yang digunakan sehingga Anda dapat merancang tindakan yang perlu Anda lakukan.

Langkah Hack 10
Langkah Hack 10

Langkah 5. Cari alamat atau port terbuka pada sistem

Beberapa port biasa seperti FTP (21) dan HTTP (80) biasanya dilindungi dengan baik dan mungkin hanya terdedah kepada eksploitasi atau serangan yang tidak dapat dikesan / popular. Cuba port TCP dan UDP lain yang sering dilupakan (misalnya Telnet), serta pelbagai port UDP yang dibiarkan terbuka untuk permainan LAN.

Port aktif 22 biasanya menunjukkan bahawa perkhidmatan SSH (shell selamat) berjalan pada komputer / peranti sasaran dan kadang-kadang boleh diserang dengan kejam (brute-force)

Langkah Hack 11
Langkah Hack 11

Langkah 6. Hack kata laluan dan proses pengesahan

Terdapat beberapa kaedah untuk menggodam kata laluan. Kaedah ini merangkumi:

  • Kekerasan ": Serangan brute-force akan cuba meneka kata laluan pengguna. Bentuk serangan ini berguna untuk mengakses kata laluan yang dapat ditebak dengan mudah (mis. "Kata sandi123"). Peretas biasanya menggunakan alat yang dapat dengan cepat meneka pelbagai perkataan dari kamus untuk memecahkan kata laluan. Untuk melindungi akaun atau komputer anda dari serangan seperti ini, jangan gunakan kata mudah sebagai kata laluan. Pastikan anda juga menggunakan gabungan huruf, angka, dan watak khas.
  • Kejuruteraan Sosial atau Kejuruteraan Sosial": Dalam teknik ini, penggodam akan menghubungi pengguna dan menipu dia untuk memberikan kata laluannya. Sebagai contoh, penggodam akan muncul sebagai kakitangan jabatan IT dan memberitahu pengguna bahawa dia memerlukan kata laluannya untuk menangani kekangan tertentu. Peretas juga dapat menggali pangkalan data untuk mendapatkan maklumat atau cuba mengakses "bilik selamat". Oleh itu, jangan sekali-kali memberikan kata laluan anda kepada sesiapa sahaja, tanpa mengira identiti mereka. Selalu hancurkan dokumen yang tidak digunakan dan mengandungi maklumat peribadi.
  • Phishing atau Phishing": Dalam teknik ini, penggodam mengirim e-mel palsu kepada seseorang dan berpura-pura menjadi individu atau syarikat yang dipercayai oleh sasaran. E-mel tersebut mengandungi lampiran yang akan memasang alat pengawasan atau mesin taip. Mesej itu juga boleh memaparkan pautan ke laman web perniagaan palsu (yang dibuat oleh penggodam) yang pada pandangan pertama kelihatan asli. Sasaran kemudian diminta memasukkan maklumat peribadinya yang kemudian dapat diakses oleh penggodam. Untuk mengelakkan penipuan seperti ini, jangan buka e-mel yang tidak dipercayai. Sentiasa memastikan keselamatan laman web yang anda lawati (biasanya mempunyai elemen "HTTPS" di URL mereka). Pergi ke laman perniagaan yang diperlukan secara langsung, bukan melalui pautan dalam e-mel.
  • ARP Spoofing ": Dalam teknik ini, penggodam menggunakan aplikasi di telefon mereka untuk membuat titik akses WiFi palsu yang dapat digunakan oleh siapa saja di tempat awam. Penggodam menamakan titik akses sedemikian rupa sehingga jaringan kelihatan seolah-olah diuruskan atau dimiliki oleh kedai atau perniagaan tertentu. Orang yang menggunakan rangkaian ini mengesyaki bahawa mereka masuk ke rangkaian WiFi awam. Selepas itu, aplikasi akan merakam semua data yang dihantar dan diterima oleh orang-orang yang terhubung dalam rangkaian. Sekiranya mereka masuk ke akaun menggunakan nama pengguna dan kata laluan mereka dari sambungan yang tidak disulitkan, aplikasi akan menyimpan data tersebut sehingga penggodam dapat mengakses akaun mereka. Agar anda tidak menjadi mangsa jenis peretasan seperti ini, berbincanglah dengan pemilik atau kerani kedai untuk memastikan anda menggunakan titik akses internet yang sesuai. Pastikan juga sambungan dienkripsi dengan mencari ikon kunci di URL. Anda juga boleh menggunakan perkhidmatan VPN.
Langkah Hack 12
Langkah Hack 12

Langkah 7. Dapatkan keistimewaan pengguna super

Sebilangan maklumat yang menarik perhatian akan dilindungi sehingga anda memerlukan tahap pengesahan tertentu untuk mengaksesnya. Untuk melihat semua fail di komputer anda, anda memerlukan hak istimewa pengguna atau pengguna super. Akaun pengguna ini mempunyai hak yang sama dengan pengguna "root" pada sistem operasi Linux dan BSD. Untuk penghala, akaun ini sama dengan akaun "pentadbir" lalai (kecuali akaun tersebut telah diubah); untuk Windows, akaun superuser adalah akaun pentadbir. Terdapat beberapa helah yang boleh anda gunakan untuk mendapatkan hak istimewa pengguna:

  • Limpahan Penyangga:

    Sekiranya anda mengetahui tata letak memori sistem, anda dapat menambahkan input yang tidak dapat disimpan oleh penyangga. Anda boleh menimpa kod yang disimpan dalam memori dengan kod anda sendiri dan mengawal sistem.

  • Pada sistem seperti Unix, buffer overflow berlaku apabila bit setUID dalam program bug disetel untuk menyimpan izin fail. Program ini akan dijalankan oleh pengguna lain (contohnya pengguna super).
Langkah Hack 13
Langkah Hack 13

Langkah 8. Buat "jalan belakang"

Sebaik sahaja anda dapat mengawal sepenuhnya peranti sasaran atau mesin, pastikan anda dapat mengakses peranti atau mesin sekali lagi. Untuk membuat "latar belakang", anda perlu memasang perisian hasad pada perkhidmatan sistem kritikal (contohnya pelayan SSH). Dengan cara ini, anda boleh memintas sistem pengesahan standard. Walau bagaimanapun, pintu belakang ini dapat dikeluarkan dalam peningkatan sistem seterusnya.

Penggodam yang berpengalaman akan membuat celah dalam penyusun sehingga setiap program yang disusun berpotensi menjadi cara untuk masuk ke peranti atau mesin sasaran

Langkah Hack 14
Langkah Hack 14

Langkah 9. Sembunyikan trek anda

Jangan biarkan pentadbir peranti sasaran mengetahui bahawa sistem telah disalahgunakan. Jangan buat perubahan pada laman web. Jangan buat lebih banyak fail daripada yang diperlukan. Jangan buat pengguna tambahan. Bertindak secepat mungkin. Sekiranya anda memasang pelayan seperti SSHD, pastikan kata laluan rahsia anda dikodkan dengan kuat. Sekiranya seseorang cuba masuk ke dalam sistem menggunakan kata laluan itu, pelayan boleh memberinya akses, tetapi tidak akan memaparkan maklumat penting.

Petua

  • Menggunakan taktik di atas pada komputer syarikat atau agensi kerajaan yang popular hanya akan menimbulkan masalah melainkan anda adalah penggodam yang pakar atau profesional. Perlu diingat bahawa ada orang yang mempunyai lebih banyak pengetahuan daripada anda yang berusaha melindungi sistem ini. Apabila penggodam ditemui, mereka akan mengawasi mereka dan membiarkan mereka mengakui kesalahan mereka sendiri sebelum tindakan undang-undang diambil. Oleh itu, anda mungkin merasakan anda mempunyai akses "percuma" setelah menggodam sistem. Namun, anda sebenarnya sedang ditonton dan dapat dihentikan pada bila-bila masa.
  • Peretas adalah orang yang "membentuk" internet, membuat Linux, dan menggunakan program sumber terbuka. Adalah idea yang baik untuk membaca fakta mengenai penggodaman kerana bidang ini sebenarnya cukup terkenal. Penggodam juga memerlukan pengetahuan profesional untuk mengambil tindakan serius dalam persekitaran yang sebenar.
  • Sekiranya sasaran tidak berjaya menghentikan usaha anda, ingatlah bahawa anda tidak semestinya penggodam yang baik. Sudah tentu, anda tidak boleh terlalu besar di kepala anda. Jangan menganggap diri anda sebagai penggodam terbaik. Anda harus menjadi orang yang lebih baik dan menjadikannya matlamat utama anda. Hari anda sia-sia apabila anda tidak mempelajari sesuatu yang baru. Perkara yang paling penting adalah anda. Cuba menjadi orang atau menunjukkan sisi terbaik. Jangan ambil setengah langkah. Anda harus berusaha sepenuhnya. Seperti yang dikatakan Yoda, "Lakukan atau tidak. Tidak ada perkara seperti 'percobaan dan kesalahan'."
  • Cuba baca buku yang membincangkan rangkaian TCP / IP.
  • Terdapat perbezaan besar antara hacker dan cracker. Cracker adalah individu dengan motif jahat (mis. Memperoleh wang secara haram), sementara penggodam berusaha untuk mendapatkan maklumat dan pengetahuan melalui penerokaan (dalam hal ini, "memintas sistem keselamatan").
  • Berlatih menggodam komputer anda sendiri terlebih dahulu.

Amaran

  • Berhati-hatilah jika anda merasa mudah mencari celah atau kesalahan dalam pengurusan keselamatan sistem tertentu. Pakar keselamatan yang melindungi sistem mungkin cuba menipu anda atau mengaktifkan honeypot.
  • Jangan menggodam sistem hanya untuk bersenang-senang. Ingat bahawa penggodaman rangkaian bukan permainan, tetapi kekuatan yang dapat mengubah dunia. Jangan buang masa untuk tindakan kebudak-budakan.
  • Sekiranya anda tidak yakin dengan kemampuan anda, jangan meretas jaringan korporat, kerajaan, atau ketenteraan. Walaupun mempunyai sistem keselamatan yang lemah, agensi ini mungkin mempunyai dana yang besar untuk mengesan dan menangkap anda. Sekiranya anda menemui celah dalam rangkaian, ada baiknya melaporkannya kepada penggodam yang lebih berpengalaman dan boleh dipercayai agar dia dapat memanfaatkannya dengan bijak.
  • Jangan padamkan keseluruhan fail log. Cukup keluarkan entri "mencurigakan" dari fail. Namun, persoalannya, adakah cadangan untuk fail log? Bagaimana jika pemilik sistem mencari perbezaan dan menemui perkara yang anda padamkan? Sentiasa memikirkan semula tindakan anda. Perkara terbaik yang perlu dilakukan ialah menghapus baris dalam log secara rawak, termasuk baris yang anda buat.
  • Jangan menolong sesiapa memperbaiki program atau sistemnya, walaupun anda mungkin pernah mendengar nasihat yang bertentangan. Ini dianggap jelek dan berisiko membuat anda dilarang daripada sebahagian besar komuniti penggodam. Sekiranya anda ingin melepaskan hasil eksploitasi peribadi yang dijumpai oleh seseorang, orang itu boleh menjadi musuh anda. Selain itu, dia juga mungkin lebih mahir atau pintar daripada anda.
  • Penyalahgunaan maklumat dalam artikel ini dapat dianggap sebagai tindakan jenayah, baik di tingkat lokal dan / atau wilayah. Artikel ini bertujuan untuk memberikan maklumat pendidikan dan hanya boleh digunakan untuk tujuan etika (dan tidak menyalahi undang-undang).
  • Menggodam sistem seseorang boleh dianggap haram, jadi anda tidak boleh melakukannya melainkan anda mempunyai kebenaran daripada pemilik sistem yang ingin anda hack, dan anda yakin peretasan itu patut dicuba. Jika tidak, anda mungkin ditangkap oleh pihak berkuasa.

Disyorkan: