Nasıl Hack Yapılır: 14 Adım (Resimlerle)

İçindekiler:

Nasıl Hack Yapılır: 14 Adım (Resimlerle)
Nasıl Hack Yapılır: 14 Adım (Resimlerle)

Video: Nasıl Hack Yapılır: 14 Adım (Resimlerle)

Video: Nasıl Hack Yapılır: 14 Adım (Resimlerle)
Video: Roblox Artık Böyle Olucak 😞🥺 Yeni Güncelleme geliyor 2024, Nisan
Anonim

Popüler medyada, bilgisayar korsanları genellikle bilgisayar sistemlerine ve ağlarına yasadışı bir şekilde erişim sağlayan kötü karakterler olarak tasvir edilir. Gerçekte, bir bilgisayar korsanı, bilgisayar sistemleri ve ağları hakkında geniş bir anlayışa sahip olan kişidir. Bazı bilgisayar korsanları (siyah şapkalar olarak adlandırılırlar) gerçekten de becerilerini yasa dışı ve etik olmayan amaçlar için kullanırlar. Diğerleri bunu meydan okuma için yapar. Beyaz şapka korsanları, becerilerini sorunları çözmek ve güvenlik sistemlerini güçlendirmek için kullanırlar. Bu bilgisayar korsanları, becerilerini suçluları yakalamak ve güvenlik sistemlerindeki açıkları düzeltmek için kullanır. Bilgisayar korsanlığı yapma niyetiniz olmasa bile, hedef olmaktan kaçınmak için bilgisayar korsanlarının nasıl çalıştığını bilmek iyidir. Dalmaya ve sanatı öğrenmeye hazırsanız, bu wikiHow makalesi sana başlamana yardımcı olacak birkaç ipucu öğretir.

adımlar

Bölüm 1 / 2: Hack için Gerekli Becerileri Öğrenmek

Adım 1
Adım 1

Adım 1. Bilgisayar korsanlığının ne olduğunu anlayın

Genel olarak, bilgisayar korsanlığı, dijital bir sistemden ödün vermek veya erişim elde etmek için kullanılan çeşitli teknikleri ifade eder. Bu bir bilgisayar, cep telefonu veya tablet ya da tüm ağ olabilir. Hacking, çeşitli özel beceriler içerir. Bazıları çok teknik. Diğerleri daha psikolojik. Çeşitli nedenlerle motive olan birçok farklı hacker türü vardır.

Adım 2
Adım 2

Adım 2. Bilgisayar korsanlığının etiğini anlayın

Popüler kültürde bilgisayar korsanlarının tasvir edilme biçimlerine rağmen, bilgisayar korsanlığı ne iyi ne de kötüdür. Her ikisi için de kullanılabilir. Bilgisayar korsanları, problem çözmeyi ve sınırlamaların üstesinden gelmeyi seven, teknoloji konusunda yetenekli kişilerdir. Sorunlara çözüm bulmak için bir bilgisayar korsanı olarak becerilerinizi kullanabilir veya becerilerinizi sorun yaratmak ve yasa dışı faaliyetlerde bulunmak için kullanabilirsiniz.

  • Uyarı:

    Size ait olmayan bilgisayarlara erişim sağlamak son derece yasa dışıdır. Bilgisayar korsanlığı becerilerinizi bu tür amaçlar için kullanmayı seçerseniz, yeteneklerini iyi için kullanan başka bilgisayar korsanları olduğunu unutmayın (bunlara beyaz şapkalı bilgisayar korsanları denir). Bazıları kötü bilgisayar korsanlarının (siyah şapka korsanlarının) peşine düşmek için büyük paralar alıyor. Seni yakalarlarsa hapse girersin.

3. Adımı Hackle
3. Adımı Hackle

Adım 3. İnterneti ve HTML'yi nasıl kullanacağınızı öğrenin

Hack yapacaksanız, interneti nasıl kullanacağınızı bilmeniz gerekir. Sadece bir web tarayıcısının nasıl kullanılacağı değil, aynı zamanda gelişmiş arama motoru tekniklerinin nasıl kullanılacağı. Ayrıca HTML kullanarak internet içeriği oluşturmayı da bilmeniz gerekecek. HTML öğrenmek, programlamayı öğrenmenize yardımcı olacak bazı iyi zihinsel alışkanlıklar da öğretecektir.

Adım 4
Adım 4

Adım 4. Nasıl programlanacağını öğrenin

Bir programlama dili öğrenmek zaman alabilir, bu yüzden sabırlı olmanız gerekir. Bireysel dilleri öğrenmek yerine bir programcı gibi düşünmeyi öğrenmeye odaklanın. Tüm programlama dillerinde benzer kavramlara odaklanın.

  • C ve C++, Linux ve Windows'un birlikte oluşturulduğu dillerdir. (Montaj diliyle birlikte) bilgisayar korsanlığı konusunda çok önemli bir şey öğretir: belleğin nasıl çalıştığını.
  • Python ve Ruby, çeşitli görevleri otomatikleştirmek için kullanılabilen üst düzey, güçlü komut dosyası dilleridir.
  • PHP öğrenmeye değer çünkü web uygulamalarının çoğu PHP kullanıyor. Perl bu alanda da makul bir seçimdir.
  • Bash komut dosyası bir zorunluluktur. Unix/Linux sistemlerini bu şekilde kolayca manipüle edebilirsiniz. Bash'i, işin çoğunu sizin için yapacak olan komut dosyaları yazmak için kullanabilirsiniz.
  • Assembly dili mutlaka bilinmesi gereken bir dildir. İşlemcinizin anladığı temel dildir ve bunun birçok varyasyonu vardır. Montajı bilmiyorsanız, bir programı gerçekten kullanamazsınız.
Adım 5
Adım 5

Adım 5. Açık kaynaklı Unix tabanlı bir sistem edinin ve onu kullanmayı öğrenin

Linux da dahil olmak üzere Unix tabanlı geniş bir işletim sistemi ailesi vardır. İnternetteki web sunucularının büyük çoğunluğu Unix tabanlıdır. Yani interneti hacklemek istiyorsanız Unix öğrenmeniz gerekecek. Ayrıca, Linux gibi açık kaynaklı sistemler, kaynak kodunu okumanıza ve değiştirmenize izin verir, böylece onlarla uğraşabilirsiniz.

Unix ve Linux'un birçok farklı dağıtımı vardır. En popüler Linux dağıtımı Ubuntu'dur. Linux'u birincil işletim sisteminiz olarak kurabilir veya bir Linux sanal makinesi oluşturabilirsiniz. Ayrıca Çift Önyükleme Windows ve Ubuntu da yapabilirsiniz

Bölüm 2/2: Hacking

Adım 6
Adım 6

Adım 1. Önce makinenizi emniyete alın

Hack yapmak için, harika hack becerilerinizi geliştirmek için bir sisteme ihtiyacınız var. Ancak, hedefinize saldırmak için yetkiniz olduğundan emin olun. Ağınıza saldırabilir, yazılı izin isteyebilir veya laboratuvarınızı sanal makinelerle kurabilirsiniz. İçeriği ne olursa olsun bir sisteme izinsiz saldırmak yasa dışıdır ve niyet başını belaya sokmak

Boot2root, özellikle saldırıya uğramak üzere tasarlanmış sistemlerdir. Bu sistemleri online olarak indirebilir ve sanal makine yazılımını kullanarak kurabilirsiniz. Bu sistemleri hackleme alıştırması yapabilirsiniz

Adım 7
Adım 7

Adım 2. Hedefinizi bilin

Hedefiniz hakkında bilgi toplama işlemi, numaralandırma olarak bilinir. Amaç, hedefle aktif bir bağlantı kurmak ve sistemden daha fazla yararlanmak için kullanılabilecek güvenlik açıklarını bulmaktır. Numaralandırma işlemine yardımcı olabilecek çeşitli araçlar ve teknikler vardır. Numaralandırma, NetBIOS, SNMP, NTP, LDAP, SMTP, DNS ve Windows ve Linux sistemleri dahil olmak üzere çeşitli internet protokollerinde gerçekleştirilebilir. Aşağıda toplamak istediğiniz bazı bilgiler bulunmaktadır:

  • Kullanıcı adları ve grup adları.
  • Ana bilgisayar adları.
  • Ağ paylaşımları ve hizmetleri
  • IP tabloları ve yönlendirme tabloları.
  • Hizmet ayarları ve denetim yapılandırmaları.
  • Uygulamalar ve afişler.
  • SNMP ve DNS ayrıntıları.
Adım 8
Adım 8

Adım 3. Hedefi test edin

Uzak sisteme ulaşabilir misin? Hedefin etkin olup olmadığını görmek için ping yardımcı programını (çoğu işletim sisteminde bulunur) kullanabilirsiniz, ancak sonuçlara her zaman güvenemezsiniz - paranoyak sistem yöneticileri tarafından kolayca kapatılabilen ICMP protokolüne dayanır. Hangi e-posta sunucusunu kullandığını görmek için bir e-postayı kontrol etmek için araçları da kullanabilirsiniz.

Hacker forumlarında arama yaparak hack araçlarını bulabilirsiniz

Adım 9
Adım 9

Adım 4. Port taramasını çalıştırın

Bağlantı noktası taraması yapmak için bir ağ tarayıcısı kullanabilirsiniz. Bu size makinede, işletim sisteminde açık olan bağlantı noktalarını gösterecek ve hatta ne tür bir güvenlik duvarı veya yönlendirici kullandıklarını söyleyebilir, böylece bir eylem planı yapabilirsiniz.

Adım 10
Adım 10

Adım 5. Sistemde bir yol veya açık bağlantı noktası bulun

FTP (21) ve HTTP (80) gibi ortak bağlantı noktaları genellikle iyi korunur ve muhtemelen yalnızca henüz keşfedilmemiş açıklardan yararlanmalara karşı savunmasızdır. Telnet ve LAN oyunları için açık bırakılmış çeşitli UDP bağlantı noktaları gibi unutulmuş olabilecek diğer TCP ve UDP bağlantı noktalarını deneyin.

Açık bir 22 numaralı bağlantı noktası genellikle, hedef üzerinde çalışan ve bazen kaba kuvvet uygulanabilen bir SSH (güvenli kabuk) hizmetinin kanıtıdır

Adım 11
Adım 11

Adım 6. Parolayı veya kimlik doğrulama işlemini kırın

Şifre kırmanın birkaç yöntemi vardır. Aşağıdakilerden bazılarını içerirler:

  • Kaba kuvvet:

    Bir kaba kuvvet saldırısı, kullanıcının parolasını tahmin etmeye çalışır. Bu, kolayca tahmin edilen parolalara (yani parola123) erişim sağlamak için kullanışlıdır. Bilgisayar korsanları genellikle bir parolayı tahmin etmeye çalışmak için sözlükten farklı sözcükleri hızla tahmin eden araçlar kullanır. Bir kaba kuvvet saldırısına karşı korunmak için parolanız olarak basit kelimeler kullanmaktan kaçının. Harf, sayı ve özel karakterlerden oluşan bir kombinasyon kullandığınızdan emin olun.

  • Sosyal mühendislik:

    Bu teknik için, bir bilgisayar korsanı bir kullanıcıyla iletişim kuracak ve şifrelerini vermeleri için onları kandıracaktır. Örneğin, BT departmanından olduklarını iddia ederler ve bir sorunu çözmek için kullanıcıya parolalarına ihtiyaçları olduğunu söylerler. Ayrıca bilgi aramak veya güvenli bir odaya erişmeye çalışmak için çöp tenekesine dalabilirler. Bu yüzden kim olduğunu iddia ederse etsin şifrenizi asla kimseye vermemelisiniz. Kişisel bilgiler içeren belgeleri her zaman parçalayın.

  • E-dolandırıcılık:

    Bu teknikte, bir bilgisayar korsanı, güvendiği bir kişi veya şirketten geliyormuş gibi görünen bir kullanıcıya sahte bir e-posta gönderir. E-posta, casus yazılım veya keylogger yükleyen bir ek içerebilir. Ayrıca, gerçek görünen sahte bir ticari web sitesine (hacker tarafından yapılmış) bir bağlantı da içerebilir. Kullanıcıdan daha sonra kişisel bilgilerini girmesi istenir ve daha sonra bilgisayar korsanı bu bilgilere erişir. Bu dolandırıcılıklardan kaçınmak için güvenmediğiniz e-postaları açmayın. Her zaman bir web sitesinin güvenli olup olmadığını kontrol edin (URL'de "HTTPS" içerir). Bir e-postadaki bağlantılara tıklamak yerine doğrudan iş sitelerinde oturum açın.

  • ARP Sahtekarlığı:

    Bu teknikte, bir bilgisayar korsanı, halka açık bir konumdaki herkesin oturum açabileceği sahte bir Wi-Fi erişim noktası oluşturmak için akıllı telefonunda bir uygulama kullanır. Bilgisayar korsanları, yerel kuruluşa ait gibi görünen bir ad verebilir. İnsanlar, halka açık Wi-Fi'ye giriş yaptıklarını düşünerek oturum açarlar. Uygulama daha sonra, oturum açan kişiler tarafından internet üzerinden iletilen tüm verileri günlüğe kaydeder. Şifrelenmemiş bir bağlantı üzerinden bir kullanıcı adı ve şifre kullanarak bir hesapta oturum açarlarsa, uygulama bu verileri depolar ve bilgisayar korsanına erişim sağlar. Bu soygunun kurbanı olmamak için halka açık Wi-Fi kullanmaktan kaçının. Herkese açık Wi-Fi kullanmanız gerekiyorsa, doğru internet erişim noktasında oturum açtığınızdan emin olmak için bir kuruluşun sahibiyle görüşün. URL'de bir asma kilit arayarak bağlantınızın şifreli olup olmadığını kontrol edin. Ayrıca bir VPN kullanabilirsiniz.

Adım 12
Adım 12

Adım 7. Süper kullanıcı ayrıcalıkları alın

Hayati öneme sahip olacak çoğu bilgi korunur ve onu elde etmek için belirli bir kimlik doğrulama düzeyine ihtiyacınız vardır. Bir bilgisayardaki tüm dosyaları görmek için süper kullanıcı ayrıcalıklarına ihtiyacınız vardır - Linux ve BSD işletim sistemlerinde "kök" kullanıcıyla aynı ayrıcalıklara sahip bir kullanıcı hesabı. Yönlendiriciler için bu, varsayılan olarak "yönetici" hesabıdır (değiştirilmedikçe); Windows için bu Yönetici hesabıdır. Süper kullanıcı ayrıcalıkları elde etmek için kullanabileceğiniz birkaç numara vardır:

  • Tampon Taşması:

    Bir sistemin bellek düzenini biliyorsanız, arabelleğin depolayamadığı girişi ona besleyebilirsiniz. Kendi kodunuz ile hafızada kayıtlı olan kodun üzerine yazabilir ve sistemin kontrolünü ele alabilirsiniz.

  • Unix benzeri sistemlerde, bu sorunlu yazılım, dosya izinlerini depolamak için ayarlanmış UID bitine sahipse bu gerçekleşir. Program farklı bir kullanıcı (örneğin süper kullanıcı) olarak yürütülecektir.
Adım 13'ü Hackleyin
Adım 13'ü Hackleyin

Adım 8. Bir arka kapı oluşturun

Bir makine üzerinde tam kontrol kazandıktan sonra, tekrar geri gelebileceğinizden emin olmak iyi bir fikirdir. Bir arka kapı oluşturmak için, SSH sunucusu gibi önemli bir sistem hizmetine bir parça kötü amaçlı yazılım yüklemeniz gerekir. Bu, standart kimlik doğrulama sistemini atlamanıza izin verecektir. Ancak, bir sonraki sistem yükseltmesi sırasında arka kapınız kaldırılabilir.

Deneyimli bir bilgisayar korsanı, derleyicinin kendisine arka kapı açar, bu nedenle derlenen her yazılım geri gelmenin potansiyel bir yolu olur

Adım 14
Adım 14

Adım 9. İzlerinizi örtün

Yöneticinin sistemin güvenliğinin ihlal edildiğini bilmesine izin vermeyin. Web sitesinde herhangi bir değişiklik yapmayın. İhtiyacınızdan fazla dosya oluşturmayın. Herhangi bir ek kullanıcı oluşturmayın. Mümkün olduğunca çabuk hareket edin. SSHD gibi bir sunucuya yama yaptıysanız, gizli şifrenizin sabit kodlanmış olduğundan emin olun. Birisi bu şifreyle giriş yapmaya çalışırsa, sunucu giriş yapmasına izin vermelidir, ancak önemli bilgiler içermemelidir.

İpuçları

  • Uzman veya profesyonel bir bilgisayar korsanı değilseniz, bu taktikleri popüler bir şirket veya devlet bilgisayarında kullanmak sorun yaratır. Bu sistemleri yaşamak için koruyan sizden biraz daha bilgili insanlar olduğunu unutmayın. Bulunduktan sonra, bazen yasal işlem yapılmadan önce izinsiz giriş yapanları izlerler ve kendilerini suçlamalarına izin verirler. Bu, bir sisteme girdikten sonra ücretsiz erişiminiz olduğunu düşünebileceğiniz, aslında izlendiğiniz ve her an durdurulabileceğiniz anlamına gelir.
  • Bilgisayar korsanları, İnternet'i kuran, Linux'u yapan ve açık kaynaklı yazılımlar üzerinde çalışan kişilerdir. Oldukça saygı duyulduğu ve gerçek ortamlarda ciddi bir şey yapmak için çok fazla profesyonel bilgi gerektirdiği için bilgisayar korsanlığını incelemeniz önerilir.
  • Unutmayın, hedefiniz sizi dışarıda tutmak için elinden geleni yapmıyorsa, asla iyi olamazsınız. Tabii ki şımarmayın. Kendinizi en iyinin en iyisi olarak düşünmeyin. Bunu hedefiniz yapın: Daha iyi ve daha iyi olmalısınız. Yeni bir şey öğrenmediğin her gün boşa geçmiş bir gündür. Önemli olan sensin. Ne pahasına olursa olsun en iyisi olun. Yarım yol yoktur. Kendinizi tamamen vermelisiniz. Yoda'nın dediği gibi, "Yap ya da yapma. Denemek yok."
  • TCP/IP ağlarını tartışan kitapları okuyun.
  • Bir hacker ve bir cracker arasında büyük bir fark vardır. Bir korsan kötü niyetli (yani: para kazanma) nedenlerle motive olurken, bilgisayar korsanları keşif yoluyla bilgi almaya ve bilgi edinmeye çalışır - ("güvenliği atlayarak").
  • Önce kendi bilgisayarınıza girerek pratik yapın.

Uyarılar

  • Becerilerinize güvenmiyorsanız, kurumsal, hükümet veya askeri ağlara girmekten kaçının. Güvenlikleri zayıf olsa bile, sizi takip edip tutuklayacak çok paraları olabilir. Böyle bir ağda bir boşluk bulursanız, bu sistemleri iyi bir şekilde kullanabilecek güvendiğiniz daha deneyimli bir bilgisayar korsanına teslim etmek en iyisidir.
  • Tüm günlük dosyalarını silmeyin. Bunun yerine, dosyadan yalnızca suçlayıcı girdileri kaldırın. Diğer soru, bir yedekleme günlük dosyası var mı? Ya sadece farklılıkları ararlarsa ve sildiğiniz şeyleri tam olarak bulurlarsa? Her zaman eylemlerinizi düşünün. En iyi şey, sizinki de dahil olmak üzere günlüğün rastgele satırlarını silmektir.
  • Bu bilgilerin kötüye kullanılması, yerel ve/veya federal bir suç eylemi (suç) olabilir. Bu makale bilgilendirme amaçlıdır ve yalnızca etik - yasa dışı değil - amaçlarla kullanılmalıdır.
  • Asla sadece eğlence için bir şey yapmayın. Unutmayın ki bu bir ağa girmek için bir oyun değil, dünyayı değiştirecek bir güçtür. Bunu çocukça eylemlerle harcamayın.
  • Güvenlik yönetiminde çok kolay bir çatlak veya kaba bir hata bulduğunuzu düşünüyorsanız son derece dikkatli olun. Bu sistemi koruyan bir güvenlik uzmanı sizi kandırmaya veya bir bal küpü kurmaya çalışıyor olabilir.
  • Aksini duymuş olsanız da, kimsenin programlarına veya sistemlerine yama yapmasına yardım etmeyin. Bu son derece topal olarak kabul edilir ve çoğu bilgisayar korsanlığı topluluğundan yasaklanmaya yol açar. Birinin bulduğu özel bir istismarı serbest bırakırsanız, bu kişi düşmanınız olabilir. Bu kişi muhtemelen sizden daha iyidir.
  • Başka birinin sistemine sızmak yasa dışı olabilir, bu yüzden hacklemeye çalıştığınız sistemin sahibinden izin aldığınızdan ve buna değdiğinden emin değilseniz bunu yapmayın. Aksi takdirde yakalanırsınız.

Önerilen: