Como hackear: 14 etapas (com imagens)

Índice:

Como hackear: 14 etapas (com imagens)
Como hackear: 14 etapas (com imagens)

Vídeo: Como hackear: 14 etapas (com imagens)

Vídeo: Como hackear: 14 etapas (com imagens)
Vídeo: Como fingir ser um HACKER pra trollar seus amigos #dicas #tecnologia #hacker #tecnologia 2024, Abril
Anonim

Na mídia popular, os hackers costumam ser retratados como personagens vilões que obtêm acesso ilegal a sistemas e redes de computadores. Na verdade, um hacker é simplesmente alguém que tem um amplo conhecimento de sistemas e redes de computadores. Alguns hackers (chamados de chapéus pretos) realmente usam suas habilidades para fins ilegais e antiéticos. Outros o fazem pelo desafio. Os hackers de chapéu branco usam suas habilidades para resolver problemas e fortalecer os sistemas de segurança. Esses hackers usam suas habilidades para capturar criminosos e corrigir vulnerabilidades em sistemas de segurança. Mesmo que você não tenha intenção de hackear, é bom saber como os hackers operam para evitar se tornar um alvo. Se você está pronto para mergulhar e aprender a arte, este wikiHow ensina algumas dicas para ajudá-lo a começar.

Passos

Parte 1 de 2: Aprendendo as habilidades necessárias para hackear

Etapa de hack 1
Etapa de hack 1

Etapa 1. Entenda o que é hackear

Em termos gerais, hackear se refere a uma variedade de técnicas usadas para comprometer ou obter acesso a um sistema digital. Pode ser um computador, telefone celular ou tablet, ou uma rede inteira. Hacking envolve uma variedade de habilidades especializadas. Alguns são muito técnicos. Outros são mais psicológicos. Existem muitos tipos diferentes de hackers que são motivados por uma variedade de razões diferentes.

Etapa 2 do hack
Etapa 2 do hack

Etapa 2. Compreenda a ética do hacking

Apesar das maneiras como os hackers são descritos na cultura popular, hackear não é bom nem ruim. Ele pode ser usado para qualquer um. Hackers são simplesmente pessoas habilitadas em tecnologia que gostam de resolver problemas e superar limitações. Você pode usar suas habilidades como hacker para encontrar soluções para problemas ou pode usar suas habilidades para criar problemas e se envolver em atividades ilegais.

  • Aviso:

    Obter acesso a computadores que não pertencem a você é altamente ilegal. Se você escolher usar suas habilidades de hacker para esses fins, esteja ciente de que existem outros hackers por aí que usam suas habilidades para o bem (eles são chamados de hackers de chapéu branco). Alguns deles recebem muito dinheiro para ir atrás de hackers ruins (hackers de chapéu preto). Se eles o pegarem, você irá para a cadeia.

Etapa 3 do hack
Etapa 3 do hack

Etapa 3. Aprenda a usar a Internet e HTML

Se você for hackear, precisará saber como usar a Internet. Não apenas como usar um navegador da web, mas também como usar técnicas avançadas de mecanismo de pesquisa. Você também precisará saber como criar conteúdo da Internet usando HTML. Aprender HTML também lhe ensinará alguns bons hábitos mentais que o ajudarão a aprender a programar.

Etapa 4 do hack
Etapa 4 do hack

Etapa 4. Aprenda a programar

Aprender uma linguagem de programação pode levar tempo, então você precisa ser paciente. Concentre-se em aprender a pensar como um programador, em vez de aprender linguagens individuais. Concentre-se em conceitos semelhantes em todas as linguagens de programação.

  • C e C ++ são as linguagens com as quais o Linux e o Windows foram construídos. Ele (junto com a linguagem assembly) ensina algo muito importante em hackear: como a memória funciona.
  • Python e Ruby são linguagens de script poderosas de alto nível que podem ser usadas para automatizar várias tarefas.
  • Vale a pena aprender PHP porque a maioria dos aplicativos da web usa PHP. Perl também é uma escolha razoável neste campo.
  • Os scripts Bash são obrigatórios. É assim que você pode manipular facilmente os sistemas Unix / Linux. Você pode usar o Bash para escrever scripts, que farão a maior parte do trabalho para você.
  • A linguagem assembly é um must-know. É a linguagem básica que seu processador entende, e há várias variações dela. Você não pode realmente explorar um programa se não souber o assembly.
Etapa 5 do hack
Etapa 5 do hack

Etapa 5. Obtenha um sistema baseado em Unix de código-fonte aberto e aprenda a usá-lo

Existe uma ampla família de sistemas operacionais baseados em Unix, incluindo Linux. A grande maioria dos servidores da Internet são baseados em Unix. Portanto, você precisará aprender Unix se quiser hackear a internet. Além disso, sistemas de código-fonte aberto como o Linux permitem que você leia e modifique o código-fonte para que você possa mexer com eles.

Existem muitas distribuições diferentes de Unix e Linux. A distribuição Linux mais popular é o Ubuntu. Você pode instalar o Linux como seu sistema operacional principal ou pode criar uma máquina virtual Linux. Você também pode fazer Dual Boot no Windows e no Ubuntu

Parte 2 de 2: Hacking

Etapa 6 do hack
Etapa 6 do hack

Etapa 1. Proteja sua máquina primeiro

Para hackear, você deve precisar de um sistema para praticar suas grandes habilidades de hack. No entanto, certifique-se de ter autorização para atacar seu alvo. Você pode atacar sua rede, pedir permissão por escrito ou configurar seu laboratório com máquinas virtuais. Atacar um sistema sem permissão, não importa seu conteúdo, é ilegal e vai te colocar em apuros.

Boot2root são sistemas projetados especificamente para serem hackeados. Você pode baixar esses sistemas online e instalá-los usando um software de máquina virtual. Você pode praticar hackear esses sistemas

Etapa 7 do hack
Etapa 7 do hack

Etapa 2. Conheça o seu alvo

O processo de coleta de informações sobre seu destino é conhecido como enumeração. O objetivo é estabelecer uma conexão ativa com o alvo e encontrar vulnerabilidades que podem ser usadas para explorar ainda mais o sistema. Existem várias ferramentas e técnicas que podem ajudar no processo de enumeração. A enumeração pode ser realizada em uma variedade de protocolos de Internet, incluindo NetBIOS, SNMP, NTP, LDAP, SMTP, DNS e sistemas Windows e Linux. A seguir estão algumas informações que você deseja coletar:

  • Nomes de usuário e nomes de grupo.
  • Nomes de host.
  • Compartilhamento e serviços de rede
  • Tabelas de IP e tabelas de roteamento.
  • Configurações de serviço e configurações de auditoria.
  • Aplicativos e banners.
  • Detalhes de SNMP e DNS.
Etapa 8 de hack
Etapa 8 de hack

Etapa 3. Teste o alvo

Você pode alcançar o sistema remoto? Embora você possa usar o utilitário ping (que está incluído na maioria dos sistemas operacionais) para ver se o destino está ativo, você nem sempre pode confiar nos resultados - ele depende do protocolo ICMP, que pode ser facilmente desligado por administradores de sistema paranóicos. Você também pode usar ferramentas para verificar um e-mail para ver qual servidor de e-mail ele usa.

Você pode encontrar ferramentas de hacking pesquisando fóruns de hackers

Etapa 9 de hack
Etapa 9 de hack

Etapa 4. Execute uma verificação das portas

Você pode usar um scanner de rede para executar uma varredura de porta. Isso irá mostrar as portas que estão abertas na máquina, o sistema operacional, e pode até mesmo dizer que tipo de firewall ou roteador eles estão usando para que você possa planejar um curso de ação.

Etapa 10 de hack
Etapa 10 de hack

Etapa 5. Encontre um caminho ou porta aberta no sistema

Portas comuns como FTP (21) e HTTP (80) são frequentemente bem protegidas e, possivelmente, apenas vulneráveis a explorações ainda a serem descobertas. Experimente outras portas TCP e UDP que podem ter sido esquecidas, como Telnet e várias portas UDP deixadas abertas para jogos em LAN.

Uma porta aberta 22 geralmente é evidência de um serviço SSH (shell seguro) em execução no destino, que às vezes pode ser submetido a força bruta

Etapa 11 do hack
Etapa 11 do hack

Etapa 6. Decifre a senha ou o processo de autenticação

Existem vários métodos para quebrar uma senha. Eles incluem alguns dos seguintes:

  • Força Bruta:

    Um ataque de força bruta simplesmente tenta adivinhar a senha do usuário. Isso é útil para obter acesso a senhas de fácil adivinhação (por exemplo, senha123). Os hackers costumam usar ferramentas que adivinham rapidamente palavras diferentes de um dicionário para tentar adivinhar uma senha. Para se proteger contra um ataque de força bruta, evite usar palavras simples como senha. Certifique-se de usar uma combinação de letras, números e caracteres especiais.

  • Engenharia social:

    Para essa técnica, um hacker entrará em contato com um usuário e o induzirá a fornecer sua senha. Por exemplo, eles afirmam que são do departamento de TI e dizem ao usuário que precisam de sua senha para corrigir um problema. Eles também podem vasculhar o lixo para procurar informações ou tentar obter acesso a uma sala segura. É por isso que você nunca deve dar sua senha a ninguém, não importa quem afirme ser. Sempre destrua quaisquer documentos que contenham informações pessoais.

  • Phishing:

    Nessa técnica, um hacker envia um e-mail falso para um usuário que parece ser de uma pessoa ou empresa na qual o usuário confia. O e-mail pode conter um anexo que instala spyware ou um keylogger. Ele também pode conter um link para um site de negócios falso (feito pelo hacker) que parece autêntico. O usuário é então solicitado a inserir suas informações pessoais, às quais o hacker obtém acesso. Para evitar esses golpes, não abra e-mails em que você não confia. Sempre verifique se um site é seguro (inclui "HTTPS" no URL). Faça login nos sites de negócios diretamente, em vez de clicar nos links de um e-mail.

  • ARP Spoofing:

    Nessa técnica, um hacker usa um aplicativo em seu smartphone para criar um ponto de acesso Wi-Fi falso no qual qualquer pessoa em um local público pode entrar. Os hackers podem dar a ele um nome que pareça pertencer ao estabelecimento local. As pessoas se inscrevem pensando que estão se conectando a uma rede Wi-Fi pública. O aplicativo então registra todos os dados transmitidos pela Internet pelas pessoas que fizeram login nele. Se eles entrarem em uma conta usando um nome de usuário e senha em uma conexão não criptografada, o aplicativo armazenará esses dados e dará acesso ao hacker. Para evitar se tornar uma vítima deste roubo, evite usar Wi-Fi público. Se você precisar usar uma rede Wi-Fi pública, verifique com o proprietário de um estabelecimento para ter certeza de que você está se conectando ao ponto de acesso à Internet correto. Verifique se sua conexão está criptografada procurando um cadeado no URL. Você também pode usar uma VPN.

Etapa 12 de hack
Etapa 12 de hack

Etapa 7. Obtenha privilégios de superusuário

A maioria das informações de interesse vital é protegida e você precisa de um certo nível de autenticação para obtê-las. Para ver todos os arquivos em um computador, você precisa de privilégios de superusuário - uma conta de usuário com os mesmos privilégios do usuário "root" nos sistemas operacionais Linux e BSD. Para roteadores, esta é a conta "admin" por padrão (a menos que tenha sido alterada); para Windows, é a conta do Administrador. Existem alguns truques que você pode usar para obter privilégios de superusuário:

  • Estouro de buffer:

    Se você conhece o layout da memória de um sistema, pode alimentá-lo com uma entrada que o buffer não pode armazenar. Você pode substituir o código armazenado na memória com o seu código e assumir o controle do sistema.

  • Em sistemas do tipo Unix, isso acontecerá se o software bugado tiver setUID definido para armazenar permissões de arquivo. O programa será executado como um usuário diferente (superusuário, por exemplo).
Etapa 13 do hack
Etapa 13 do hack

Etapa 8. Crie uma porta dos fundos

Depois de obter controle total sobre a máquina, é uma boa ideia certificar-se de que você pode voltar novamente. Para criar um backdoor, você precisa instalar um malware em um serviço de sistema importante, como o servidor SSH. Isso permitirá que você ignore o sistema de autenticação padrão. No entanto, seu backdoor pode ser removido durante a próxima atualização do sistema.

Um hacker experiente faria backdoor no próprio compilador, de modo que cada software compilado seria uma forma potencial de voltar

Etapa 14 de hack
Etapa 14 de hack

Etapa 9. Cubra seus rastros

Não deixe o administrador saber que o sistema está comprometido. Não faça nenhuma alteração no site. Não crie mais arquivos do que o necessário. Não crie nenhum usuário adicional. Aja o mais rápido possível. Se você corrigiu um servidor como o SSHD, certifique-se de que sua senha secreta esteja codificada. Se alguém tentar fazer login com essa senha, o servidor deve permitir a entrada, mas não deve conter nenhuma informação crucial.

Pontas

  • A menos que você seja um especialista ou um hacker profissional, usar essas táticas em um computador corporativo ou governamental popular é causar problemas. Lembre-se de que existem pessoas com um pouco mais de conhecimento do que você que protegem esses sistemas para viver. Uma vez encontrados, eles às vezes monitoram os invasores para deixá-los se incriminar antes de uma ação legal ser tomada. Isso significa que você pode pensar que tem acesso livre após invadir um sistema, quando na verdade você está sendo vigiado e pode ser interrompido a qualquer momento.
  • Hackers são aqueles que construíram a Internet, fizeram o Linux e trabalham com software de código aberto. É aconselhável olhar para o hacking, pois é bastante respeitado e requer muito conhecimento profissional para fazer algo sério em ambientes reais.
  • Lembre-se de que, se seu alvo não estiver fazendo o possível para mantê-lo afastado, você nunca se tornará bom. Claro, não fique arrogante. Não pense em você como o melhor dos melhores. Faça disso o seu objetivo: você deve se tornar cada vez melhor. Cada dia que você não aprende algo novo é um dia perdido. Você é tudo o que importa. Torne-se o melhor a qualquer custo. Não existem meios-caminhos. Você deve dar totalmente de si mesmo. Como Yoda diria, "Faça ou não faça. Não há tentativa."
  • Leia livros sobre redes TCP / IP.
  • Existe uma grande diferença entre um hacker e um cracker. Um cracker é motivado por motivos maliciosos (a saber: ganhar dinheiro), enquanto os hackers tentam recuperar informações e obter conhecimento por meio da exploração - ("contornando a segurança").
  • Pratique primeiro hackeando seu próprio computador.

Avisos

  • Se você não está confiante com suas habilidades, evite entrar em redes corporativas, governamentais ou militares. Mesmo se eles tiverem segurança fraca, eles podem ter muito dinheiro para rastrear e prender você. Se você encontrar um buraco nessa rede, é melhor entregá-lo a um hacker mais experiente em quem você confie e que possa fazer um bom uso desses sistemas.
  • Não exclua arquivos de log inteiros. Em vez disso, apenas remova apenas as entradas incriminatórias do arquivo. A outra pergunta é: existe um arquivo de log de backup? E se eles apenas procurassem as diferenças e encontrassem as coisas exatas que você apagou? Sempre pense em suas ações. A melhor coisa é deletar linhas aleatórias do log, incluindo as suas.
  • O uso indevido dessas informações pode ser um ato criminoso local e / ou federal (crime). Este artigo pretende ser informativo e deve ser usado apenas para fins éticos - e não ilegais.
  • Nunca faça nada apenas por diversão. Lembre-se de que não é um jogo para invadir uma rede, mas um poder para mudar o mundo. Não desperdice isso com ações infantis.
  • Seja extremamente cuidadoso se achar que encontrou um crack muito fácil ou um erro grosseiro no gerenciamento de segurança. Um profissional de segurança protegendo esse sistema pode estar tentando enganá-lo ou configurando um honeypot.
  • Embora você possa ter ouvido o contrário, não ajude ninguém a corrigir seus programas ou sistemas. Isso é considerado extremamente coxo e leva ao banimento da maioria das comunidades de hackers. Se você liberar uma exploração privada que alguém encontrou, essa pessoa pode se tornar seu inimigo. Essa pessoa provavelmente é melhor do que você.
  • Hackear o sistema de outra pessoa pode ser ilegal, então não faça isso a menos que tenha certeza de que tem permissão do proprietário do sistema que está tentando hackear e tenha certeza de que vale a pena. Caso contrário, você será pego.

Recomendado: