Como hackear: 14 etapas (com imagens)

Índice:

Como hackear: 14 etapas (com imagens)
Como hackear: 14 etapas (com imagens)

Vídeo: Como hackear: 14 etapas (com imagens)

Vídeo: Como hackear: 14 etapas (com imagens)
Vídeo: Como Aprender Robótica e Construir Robôs sendo um Iniciante? 2024, Novembro
Anonim

Na mídia popular, os hackers costumam ser retratados como personagens malignos que acessam ilegalmente sistemas e redes de computadores. Na verdade, hackers ou hackers são, na verdade, indivíduos que possuem um amplo conhecimento de sistemas e redes de computadores. Alguns hackers "malvados" (conhecidos como chapéus pretos) usam suas habilidades para fins ilegais e antiéticos. Existem também alguns hackers que usam habilidades de hacking para se desafiar. Enquanto isso, hackers “bons” (chapéu branco) usam sua experiência para resolver problemas e fortalecer os sistemas de segurança. Esses hackers usam suas habilidades para capturar criminosos e corrigir vulnerabilidades em sistemas de segurança. Mesmo que você não pretenda invadir nenhum computador ou dispositivo, é uma boa ideia saber como os hackers trabalham para evitar que se tornem seu alvo. Se você está pronto para começar e aprender a arte, este wikiHow lhe ensinará algumas dicas úteis para começar.

Etapa

Parte 1 de 2: Aprendendo as habilidades necessárias para hackear

Etapa de hack 1
Etapa de hack 1

Etapa 1. Entenda o que é hackear

Em termos gerais, hackear se refere a uma variedade de técnicas usadas para abusar ou acessar sistemas digitais. Esse sistema digital pode se referir a um computador, telefone celular, tablet ou à rede como um todo. Hackear requer uma variedade de habilidades especiais. Algumas habilidades são técnicas. Enquanto isso, outras habilidades são mais psicológicas. Existem diferentes tipos de hackers que são motivados por vários motivos ou objetivos.

Etapa 2 do hack
Etapa 2 do hack

Etapa 2. Conheça a etiqueta de hacking

Apesar da imagem de hackers na cultura popular, hackear não é realmente uma coisa boa ou ruim. Hacking pode ser feito para ambos os propósitos. Os hackers são, na verdade, pessoas que têm habilidade ou especialização no campo da tecnologia e desejam resolver problemas e pular limites no sistema. Você pode usar suas habilidades como hacker para encontrar soluções ou pode criar problemas e se envolver em atividades ilegais.

  • Aviso:

    Acessar um computador que não é seu é ilegal. Se você quiser usar suas habilidades de hacker para tais propósitos ou propósitos, lembre-se de que existem muitos hackers que usam suas habilidades para coisas boas (conhecidos como hackers de chapéu branco). Alguns deles recebem altos salários por capturar hackers ruins (hackers de chapéu preto). Se você for pego por outro (bom) hacker, pode acabar na prisão.

Etapa 3 do hack
Etapa 3 do hack

Etapa 3. Aprenda a usar a Internet e HTML

Se quiser hackear um sistema, você precisa saber como usar a internet. Não só você terá que saber como usar um navegador da web, mas também técnicas de mecanismo de pesquisa mais complicadas. Você também deve saber como criar conteúdo da Internet usando código HTML. Ao aprender HTML, você pode desenvolver bons hábitos mentais que podem ajudá-lo a aprender a programar.

Etapa 4 do hack
Etapa 4 do hack

Etapa 4. Aprenda a programar

Aprender linguagens de programação leva tempo, então você precisa ser paciente. Concentre-se em aprender a pensar como um programador, em vez de aprender a linguagem de programação em si. Além disso, concentre-se em conceitos semelhantes em todas as linguagens de programação.

  • C e C ++ são linguagens de programação usadas para criar Linux e Windows. Essa linguagem (e suas linguagens constituintes) ensina algo muito importante em hackear: como a memória funciona.
  • Python e Ruby são linguagens de script de alto nível "poderosas". Ambos são geralmente usados para executar várias tarefas automaticamente.
  • PHP é uma linguagem de programação que vale a pena aprender porque a maioria dos aplicativos da web a utiliza. Enquanto isso, Perl é a escolha certa neste campo ou escopo.
  • Os scripts Bash são obrigatórios. Com este script, você pode facilmente manipular sistemas Unix ou Linux. Você pode usar essas linguagens para escrever código ou scripts que podem executar uma variedade de tarefas.
  • A linguagem de desenho é a linguagem que você deve saber. Essa linguagem básica é compreendida pelo processador e existem várias variações dela. Você não pode explorar totalmente um programa se não souber como estruturá-lo.
Etapa 5 do hack
Etapa 5 do hack

Etapa 5. Obtenha um sistema operacional de código aberto baseado em Unix e aprenda como usá-lo

Existem vários sistemas operacionais baseados em Unix, incluindo Linux. A maioria dos servidores web na Internet são baseados em Unix. Portanto, você precisa aprender Unix se quiser hackear a internet. Além disso, sistemas de código aberto como o Linux permitem que você leia e modifique o código-fonte para que você possa desmontá-lo ou repará-lo.

Existem várias distribuições Unix e Linux. A distribuição Linux mais popular é o Ubuntu. Você pode instalar o Linux como o sistema operacional principal ou criar uma máquina virtual Linux. Você também pode fazer a inicialização dupla de um computador com Windows e Ubuntu

Parte 2 de 2: hack

Etapa 6 do hack
Etapa 6 do hack

Etapa 1. Proteja seu dispositivo primeiro

Antes de hackear, você precisa de um sistema para praticar boas habilidades de hack. No entanto, certifique-se de ter autorização para atacar o alvo. Você pode atacar a rede sozinho, pedir permissão por escrito ou construir um laboratório com máquinas virtuais. Atacar o sistema sem permissão (independentemente do conteúdo) é ilegal e arriscado te pego na punição.

Boot2root é um sistema projetado especificamente para ser hackeado. Você pode baixar este sistema da Internet e instalá-lo usando um software de máquina virtual. Depois disso, você pode praticar hackear o sistema

Etapa 7 do hack
Etapa 7 do hack

Etapa 2. Identifique o alvo do hack

O processo de coleta de informações sobre o destino é conhecido como enumeração ou enumeração. O objetivo é estabelecer uma conexão ativa com o alvo e procurar vulnerabilidades que podem ser exploradas para explorar ainda mais o sistema. Existem várias ferramentas e técnicas que podem ajudá-lo no processo de enumeração. Este procedimento pode ser executado em uma variedade de protocolos de Internet, incluindo NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, bem como em sistemas Windows e Linux. Aqui estão algumas das informações que você precisará obter e coletar:

  • Nomes de usuários e grupos.
  • Nome de anfitrião.
  • Compartilhamento de rede e serviços.
  • Tabela de IP e roteamento.
  • Configurações de serviço e configuração de auditoria.
  • Aplicativos e banners (banners).
  • Detalhes de SNMP e DNS.
Etapa 8 de hack
Etapa 8 de hack

Etapa 3. Teste o alvo

Você pode acessar o sistema remotamente? Embora você possa usar a ferramenta ping (incluída na maioria dos sistemas operacionais) para descobrir se um destino está ativo ou não, você nem sempre pode confiar nos resultados do teste de ping. O teste de ping depende do protocolo ICMP, que pode ser facilmente desativado por um administrador de sistema “paranóico”. Você também pode usar ferramentas para verificar seu e-mail e descobrir qual servidor de e-mail está usando.

Você pode encontrar ferramentas de hacking procurando por elas em fóruns de hackers

Etapa 9 de hack
Etapa 9 de hack

Etapa 4. Execute uma varredura na porta

Você pode usar um scanner de rede para executar uma varredura de porta. Esta varredura mostra as portas abertas na máquina / dispositivo e sistema operacional, e pode até mesmo dizer o tipo de firewall ou roteador em uso para que você possa definir a ação que você precisa realizar.

Etapa 10 de hack
Etapa 10 de hack

Etapa 5. Procure um endereço ou porta aberta no sistema

Algumas portas comuns como FTP (21) e HTTP (80) são geralmente bem protegidas e podem ser vulneráveis apenas a ataques ou explorações populares não detectados. Experimente outras portas TCP e UDP que muitas vezes são esquecidas (por exemplo, Telnet), bem como várias portas UDP que são deixadas abertas para jogos em LAN.

Uma porta 22 ativa geralmente indica que um serviço SSH (shell seguro) está sendo executado no computador / dispositivo de destino e às vezes pode ser atacado brutalmente (força bruta)

Etapa 11 do hack
Etapa 11 do hack

Etapa 6. Hackear senha e processo de autenticação

Existem vários métodos para hackear senhas. Esses métodos incluem:

  • Força bruta ”: Um ataque de força bruta tentará adivinhar a senha de um usuário. Esta forma de ataque é útil para acessar senhas facilmente adivinhadas (por exemplo, “senha123”). Os hackers geralmente usam ferramentas que podem adivinhar rapidamente várias palavras de um dicionário para quebrar senhas. Para proteger sua conta ou computador de ataques como este, não use palavras simples como senha. Certifique-se de usar também uma combinação de letras, números e caracteres especiais.
  • Engenharia Social ou Engenharia Social ”: Nesta técnica, o hacker irá contatar o usuário e induzi-lo a fornecer sua senha. Por exemplo, um hacker se fará passar por uma equipe do departamento de TI e notificará o usuário de que ele precisa de sua senha para lidar com certas restrições. Os hackers também podem vasculhar bancos de dados em busca de informações ou tentar acessar “salas seguras”. Portanto, nunca forneça sua senha a ninguém, independentemente de sua identidade. Sempre destrua documentos que não sejam usados e que contenham informações pessoais.
  • Phishing ou Phishing ”: Nesta técnica, o hacker envia um e-mail falso para alguém e finge ser um indivíduo ou empresa em quem o alvo confia. O e-mail contém um anexo que instalará um dispositivo de vigilância ou máquina de escrever. A mensagem também pode exibir um link para um site de negócios falso (criado por um hacker) que à primeira vista parece autêntico. O alvo é então solicitado a inserir suas informações pessoais, que o hacker pode acessar. Para evitar golpes como esse, não abra e-mails não confiáveis. Sempre garanta a segurança dos sites que você visita (geralmente têm um elemento "HTTPS" em seus URLs). Acesse o site comercial necessário diretamente, em vez de usar um link em um e-mail.
  • ARP Spoofing ”: Nesta técnica, os hackers usam um aplicativo em seu telefone para criar pontos de acesso WiFi falsos que qualquer pessoa pode usar em locais públicos. Os hackers nomeiam os pontos de acesso de forma que a rede pareça ser gerenciada ou pertencente a uma determinada loja ou empresa. As pessoas que usam essas redes suspeitam que estão se conectando a uma rede WiFi pública. Depois disso, o aplicativo registrará todos os dados enviados e recebidos pelas pessoas que estiverem conectadas na rede. Se eles entrarem na conta usando seu nome de usuário e senha de uma conexão não criptografada, o aplicativo armazenará esses dados para que os hackers possam acessar sua conta. Para que você não seja vítima desse tipo de hack, converse com o proprietário ou com o balconista da loja para ter certeza de que está usando um ponto de acesso à Internet adequado. Verifique também se a conexão está criptografada procurando o ícone de cadeado no URL. Você também pode usar um serviço VPN.
Etapa 12 de hack
Etapa 12 de hack

Etapa 7. Obtenha privilégios de superusuário

Algumas das informações que chamam a atenção serão protegidas, portanto, você precisa de um certo nível de autenticação para acessá-las. Para visualizar todos os arquivos em seu computador, você precisa de privilégios de superusuário ou superusuário. Esta conta de usuário tem os mesmos direitos que o usuário "root" nos sistemas operacionais Linux e BSD. Para roteadores, essa conta é igual à conta "admin" padrão (a menos que a conta tenha sido alterada); para Windows, a conta de superusuário é uma conta de administrador. Existem alguns truques que você pode usar para obter privilégios de superusuário:

  • Estouro de buffer:

    ”Se você conhece o layout da memória do sistema, pode adicionar dados que não podem ser armazenados pelo buffer. Você pode substituir o código armazenado na memória por seu próprio código e controlar o sistema.

  • Em sistemas como o Unix, um estouro de buffer ocorre quando o bit setUID no programa bugado é definido para armazenar permissões de arquivo. O programa será executado por outro usuário (por exemplo, superusuário).
Etapa 13 do hack
Etapa 13 do hack

Etapa 8. Crie uma “estrada secundária”

Depois de obter controle total do dispositivo ou máquina de destino, certifique-se de que pode acessar o dispositivo ou máquina novamente. Para criar um “plano de fundo”, você precisa instalar malware em serviços críticos do sistema (por exemplo, servidores SSH). Dessa forma, você pode ignorar o sistema de autenticação padrão. No entanto, essa porta dos fundos pode ser removida na próxima atualização do sistema.

Hackers experientes criarão brechas no compilador para que qualquer programa compilado tenha o potencial de ser uma forma de entrar no dispositivo ou máquina de destino

Etapa 14 de hack
Etapa 14 de hack

Etapa 9. Oculte suas trilhas

Não deixe o administrador do dispositivo de destino descobrir que o sistema foi abusado. Não faça alterações no site. Não crie mais arquivos do que o necessário. Além disso, não crie usuários adicionais. Aja o mais rápido possível. Se você estiver aplicando patch em um servidor como um SSHD, certifique-se de que sua senha secreta esteja codificada. Se alguém tentar entrar no sistema usando essa senha, o servidor pode conceder acesso a ele, mas não exibirá nenhuma informação crucial.

Pontas

  • Usar as táticas acima nos computadores de uma empresa popular ou agência governamental só criará problemas, a menos que você seja um hacker especialista ou profissional. Lembre-se de que existem pessoas com mais conhecimento do que você que trabalham para proteger esses sistemas. Quando os hackers são encontrados, eles ficam de olho neles e permitem que admitam seus próprios erros antes que uma ação legal seja tomada. Portanto, você pode sentir que tem acesso “livre” após hackear um sistema. No entanto, você está realmente sendo observado e pode ser interrompido a qualquer momento.
  • Hackers são aqueles que “moldaram” a internet, criaram o Linux e usaram programas de código aberto. É uma boa ideia ler sobre os fatos sobre hacking, pois esse campo é bastante conhecido. Os hackers também precisam de conhecimento profissional para realizar ações sérias em um ambiente real.
  • Se o alvo não conseguir interromper seus esforços, lembre-se de que você não é necessariamente um bom hacker. Claro, você não deve ser muito grande em sua cabeça. Não pense em você como o melhor hacker. Você tem que se tornar uma pessoa melhor e fazer disso seu objetivo principal. Seu dia é desperdiçado quando você não aprende algo novo. O mais importante é você. Tente ser uma pessoa ou mostrar o melhor lado. Não dê meio passo. Você tem que se esforçar ao máximo. Como disse Yoda, "Faça ou não. Não existe 'tentativa e erro'."
  • Tente ler um livro que discute as redes TCP / IP.
  • Existe uma grande diferença entre um hacker e um cracker. Os crackers são indivíduos com motivos maliciosos (por exemplo, ganhando dinheiro ilegalmente), enquanto os hackers buscam obter informações e conhecimento por meio da exploração (neste caso, "contornando os sistemas de segurança").
  • Pratique hackear seu próprio computador primeiro.

Aviso

  • Desconfie se achar fácil encontrar brechas ou erros no gerenciamento de segurança de determinados sistemas. O especialista em segurança que protege o sistema pode tentar enganá-lo ou ativar um honeypot.
  • Não hackear o sistema apenas por diversão. Lembre-se de que hackear uma rede não é um jogo, mas uma força que pode mudar o mundo. Não perca tempo com ações infantis.
  • Se você não está confiante em suas habilidades, não invada redes corporativas, governamentais ou militares. Apesar de ter sistemas de segurança fracos, essas agências podem ter grandes fundos para rastreá-lo e prendê-lo. Se você encontrar uma lacuna na rede, é uma boa ideia relatar a um hacker mais experiente e confiável para que ele possa explorá-la com sabedoria.
  • Não exclua o arquivo de log inteiro. Apenas remova as entradas "suspeitas" do arquivo. No entanto, a questão é: existe um backup para os arquivos de log? E se o proprietário do sistema procurar as diferenças e encontrar o que você excluiu? Sempre repense suas ações. A melhor coisa a fazer é excluir as linhas do log aleatoriamente, incluindo as linhas que você criou.
  • Não ajude ninguém a corrigir um programa ou seu sistema, mesmo que você possa ter ouvido conselhos conflitantes. Isso é considerado feio e corre o risco de ser banido da maioria da comunidade de hackers. Se você deseja liberar os resultados de uma exploração privada que alguém encontra, essa pessoa pode se tornar seu inimigo. Além disso, ele também pode ser mais proficiente ou inteligente do que você.
  • O uso indevido das informações contidas neste artigo pode ser considerado um ato criminoso, tanto a nível local e / ou provincial. Este artigo se destina a fornecer informações educacionais e deve ser usado apenas para fins éticos (e não ilegais).
  • Hackear o sistema de alguém pode ser considerado ilegal, então você não deve fazer isso a menos que tenha permissão do proprietário do sistema que deseja hackear e acredite que vale a pena tentar. Caso contrário, você pode ser preso pelas autoridades.

Recomendado: