fbpx

Каталог статей

Каталог статей для размещения статей информационного характера

Как выучить

Обучение взлому: шаги от новичка до хакера

Обучение взлому: шаги от новичка до хакера

Это руководство для начинающих хакеров. В этом посте вы научитесь взламывать компьютеры, а я покажу вам 2 стратегии взлома:

  1. Если вы интересуетесь компьютерами и технологиями, пройдите весь учебник шаг за шагом.
  2. Если вы менее техничны, перейдите к главе “Социальная инженерия” для ознакомления с нетехническим взломом.

FAQ по изучению хакинга для начинающих

Почему я должен изучать хакерство? Многие законные причины побуждают хакеров по всему миру заниматься хакерством. потому что

  • Вы можете получить массу удовольствия от взлома.
  • Вы можете взломать себя, если забыли пароль.
  • Вы хотите получить второй доход (или постоянную работу).
  • Вы хотите лучше разбираться в компьютерах.
  • Вы используете программное обеспечение, которое заблокировало вас (базу данных).
  • Вы хотите знать стратегии взлома, чтобы защитить себя от взлома.
  • Вы хотите сделать что-то полезное для общества.

Является ли хакерство незаконным?

Вам разрешено заниматься хакерством, если вы взламываете свои собственные системы или оказываете поддержку другим организациям или людям в устранении их уязвимостей (этическое хакерство). Вам необходимо письменное заявление с указанием масштаба взлома и подписью другого лица о том, что вам разрешено взламывать (проверяемость).

Запрещены любые формы самообогащения, нанесения ущерба, нарушения конфиденциальности и кражи данных.

Нужны ли мне предварительные знания?

Нет, для изучения этого руководства вам не нужны никакие предварительные знания.

Широкие предварительные знания или образование в области информационных технологий помогут вам быстрее разобраться с новыми темами по взлому. Неспециалист без знаний в области ИТ может попробовать стратегии социальной инженерии на первом этапе, а затем погрузиться в темы ИТ.

Взлом с помощью консоли – проще, чем вы думаете

Вы сможете быстрее пройти учебник, если вам нравится работать с технологиями и компьютерами. Для начинающих хакеров полезны настойчивость, развитые навыки работы с Google, понимание прочитанного и много творчества.

Нужно ли мне уметь программировать?

Нет, программирование поможет вам легче понять инструменты взлома.

Программирование не является обязательным для новичков. Для продвинутых тем вам следует ознакомиться с основами языка программирования.

Какие компьютеры мне нужны для взлома?

Для взлома вам не нужен быстрый и мощный компьютер. Для взлома подходят Windows, Linux и macOS. Мы составили список лучших ноутбуков для взлома, вы можете проверить его и при необходимости приобрести новый.

Большинство программ для взлома “предустановлены” или доступны бесплатно (с открытым исходным кодом). Несколько профессиональных хакерских инструментов стоят больших денег, которыми пользуются высокооплачиваемые специалисты по этичному взлому. В большинстве случаев интернет предоставляет альтернативу с открытым исходным кодом.

Типы хакеров – мотиваторы

Хакер в черной шляпе – нелегальный и криминальный

Черные шляпы считаются компьютерными зомби, поедающими пиццу. Они сидят

Серые шляпы (не)намеренно публикуют в Интернете найденные ими уязвимости в известных операционных системах и программном обеспечении. Черные шляпы могут использовать эти уязвимости. Компании должны быстро закрыть уязвимость, чтобы снизить риск взлома со стороны “черных шляп”.

Скриптовые дети – многословные и опасные

13-летние Script kids находят в Интернете инструмент для взлома. Несовершеннолетние атакуют компании или частное лицо и намеренно приводят в ярость своих жертв.

Родители несут ответственность за ущерб, причиненный их ребенком.

Профессионалы и тестеры проникновения

Если вы ищете значимую работу с хорошей зарплатой, работайте в отделе информационной безопасности компании. Кроме того, вы можете зарабатывать деньги в качестве фрилансера, участвуя в программе bug bounties .

Обучение в синей команде / красной команде

Аналитики по информационной безопасности (защита = Blue Team) защищают ваши системы от атак группы этичных хакеров (атака = Red Team). В соревнованиях “синяя команда” защищает от хакеров сервер с демонстрационными данными. Хакеры пытаются проникнуть в систему незаметно.

Ваше руководство за 10 шагов от 0 до хакера

Эти 10 шагов должны помочь вам начать заниматься хакерством. Шаг за шагом!

Вдохновитесь хакерскими историями

Некоторые новостные сайты и блогеры сообщают об интересных взломах, которые произошли в прошлом.

Todo: Прочитайте 3+ вдохновляющих историй взлома. Вы будете удивлены, насколько простым является взлом. Хакеры используют нетрадиционные приемы, чтобы обмануть компании, парализовать компьютеры и получить власть над учреждениями. Эти истории вдохновят вас начать заниматься хакерством и дадут представление о том, на что способна эта суперспособность:

Хакер Capitan Crunch совершал бесплатные внутренние и международные телефонные звонки через AT&T, генерируя тон в 2 600 герц через игрушечный свисток (1969 год).

Крипто-троян Conhive генерировал биткоины, используя мощность компьютеров, которые посещали зараженный Coinhive веб-сайт. Этот троянец – настоящий станок для печатания денег.

Вирус Morris парализует большую часть UR-интернета. 6000 компьютеров выходят из строя, а хакеру приходится заплатить штраф в размере $10 000 (1988).

  • Преступники крадут документы NASA о миссии на Марс (2019).
  • Читая эти истории, мне приходится улыбаться, вспоминая старые ошибки и баги в программном обеспечении.
  • Блогеры описывают взломы четко и с необходимым драматизмом, потому что взломы могли закончиться более серьезно.
  • Эти истории должны мотивировать вас воспринимать хакерство как нечто, к чему стоит стремиться. Через истории о взломах вы узнаете, какую силу хакер может оказать на компании и учреждения.

Первая успешная попытка взлома

Todo: Взломайте свои собственные системы. В качестве альтернативы в Интернете есть общедоступные демонстрационные хакерские системы, чтобы дать вам первое впечатление от этой деятельности.

: : Тестовый веб-сайт с множеством ошибок и багов, которые вы можете использовать. Это настоящая игровая площадка для хакеров. : Проверьте свои навыки на реальных серверах.

Технические знания для этого вы сможете получить на следующих этапах. Мои учебники по взлому разработаны для конкретного случая. Учебники гарантируют вам успех, если вы будете точно следовать инструкциям.

В реальности профессионалы взламывают серверы по принципу “след в след” и “ошибка в ошибке”, предварительно собрав информацию.

    Определите свою направленность

Вы можете начать заниматься взломом в разных областях, но все области взлома тесно взаимосвязаны. Вы можете повторно использовать то, чему уже научились, в другом разделе хакинга. В начале не следует поднимать слишком много тем. Установите фокус, чтобы вы могли достичь первых успехов.

Понять технические основы

В следующем разделе представлен широкий выбор тем из области веба.

Некоторые из технических основ помогут вам лучше понять программное обеспечение для взлома. Вы будете пересекаться с другими областями, например, B. Сети и Android notice. Приведенный ниже список можно расширить за счет других тем.

Todo: Изучите основы вашей рубрики по хакерству.

Чтобы заниматься хакингом, не обязательно изучать все основы сразу. Чем больше вы знаете, тем больше у вас инструментов для успешного взлома. Для успешного взлома достаточно углубиться всего в 1 базовую тему, чтобы вы могли взломать чужую систему.

В мире хакинга/программирования используется много технических слов и жаргона, которые вы выучите со временем.

Интернет: Модель OSI, маршрутизация, пакеты, кадры, Ethernet, IP-адреса, TCP, UDP, различные протоколы, такие как HTTPs, HTTP, FTP, Telnet, SSH и т.д.

Анонимность в Интернете: Виртуальная частная сеть (VPN), луковый маршрутизатор (TOR), куки, отпечатки пальцев, WhosIP, обратная трассировка.

Создание веб-сайта: Основы HTML, CSS и JavaScript / TypeScript, трояны JavaScript, майнеры Bitcoin.

  • Веб: порты, сессии, токены, методы запроса, шифрование в интернете, браузерные движки
  • Устаревшие и современные базы данных: Типы баз данных, транзакция, доступ, таблица, столбец, запись, SQL, NoSQL
  • Устаревшие и современные архитектуры: 3-уровневая архитектура, REST-API, Graph-QL, микросервисы.
  • Рекомендую онлайн лекции: архитектура программного обеспечения, операционные системы и сети (коммуникационные системы).
  • (опционально: подходящий язык программирования, например, Java, Apple’s Swift, семейство C, Python, Ruby и т.д…).
  • Освойте основы взлома
  • Прежде чем начать взламывать чужие системы, вы должны знать действующее законодательство. При взломе с благими намерениями вы можете быстро подвергнуть себя судебному преследованию, если перейдете границу, например, конфиденциальности.
  • Todo: Сначала взломайте свои собственные системы. Ниже я перечисляю наиболее важные темы взлома, в которые вы можете погрузиться шаг за шагом.

OWASP Top 10: Проект Open Web Application Security Project (OWASP) стремится сделать цифровой мир завтрашнего дня более безопасным. TOP 10 показывает вам наиболее распространенные ошибки, допускаемые разработчиками. Поймите все 10 уязвимостей. Вероятность того, что вы найдете ошибку из топ-10, высока. Эффективный хакер использует Топ-10 OWASP. За 20% времени поиска вы найдете 80% уязвимостей (принцип Паэтро).

Ошибки в программном обеспечении: Почему в программном обеспечении возникают ошибки? Как компании предотвращают лазейки для взлома? Как обнаружить ошибки в программном обеспечении? Существует ли программное обеспечение без ошибок? Узнайте о хорошем качестве программного обеспечения и программах “баг баунти”.

Социальная инженерия: Если вы не настолько техничны и обладаете хорошими ораторскими и актерскими способностями, попробуйте социальную инженерию. Хитрости нетехнического взлома позволят вам встать на другой путь к хакерскому успеху. Прочитайте раздел “Социальная инженерия”, если эта тема вас заинтересовала.

  1. Процедуры взлома: Разберитесь с основными атаками, методами и процедурами взлома, такими как B. переполнение буфера, атаки на шифрование, обратная инженерия или грубая сила. Каждый хакер должен их знать.
  2. Типы вредоносных программ: Вредоносные программы бывают разных видов: (полиморфные) вирусы, кейлоггеры, руткиты, RAT, трояны, черви и рекламное ПО. У каждого типа вредоносного ПО своя цель.
  3. Уязвимости: Хакеры любят уязвимости. ИТ-специалисты проникают в другие системы без особых усилий и хакерских навыков. Common Vulnerabilities and Exposures (CVE) – это программные (и аппаратные) ошибки. MITER должен перечислять только те CVE, которые компании могут оптимально обновить (залатать). Вектор CVSSv3 указывает на серьезность уязвимости. 10 – это максимум.
  4. Переход на Kali Linux
  5. Todo: Установите Kali Linux на виртуальную машину, отдельный жесткий диск или раздел.
  6. Kali-Linux – это система Linux, которая с самого начала поставляется с множеством инструментов для взлома. Вы можете начать взлом без поиска программ/инструментов и вырывания волос на процедурах установки.

Советы по программному обеспечению: Сосредоточьтесь на том, как работают инструменты для взлома, как правильно их использовать и как их настроить.

Основы Linux: Узнайте о следующих темах: отличия от Windows, macOS и других операционных систем, преимущества и недостатки Linux-систем, грубая структура и функции UNIX.

Основы Bash: Как и в Windows (CMD, PowerShell ), в Linux есть консоль. Рано или поздно вы полюбите свободу консоли. Изучите основы консоли, чтобы легче использовать многие хакерские инструменты. При вторжении в чужие системы редко можно использовать графический интерфейс. С помощью 11 слов (команд) вы сможете выполнять 80% самых важных действий в консоли.

Узнайте о программах “bug bounty”.

  1. Чтобы хакерство не потеряло своей привлекательности, вам следует зарегистрироваться в программе bug bounty. Некоторые технологические компании, такие как Microsoft, Apple и другие крупные IT-компании, выплачивают хакерам неплохую сумму (до 1 000 000 долларов США), если они профессионально укажут компании на уязвимости.
  2. Сайт HackerOne предоставляет платформу, на которой малые и крупные компании предлагают вознаграждение за баги. Зарегистрируйтесь сегодня бесплатно. Я объясняю, как вы можете зарабатывать деньги с помощью HackerOne в учебнике по баг баунти.

Учимся взламывать – ручные шаги

Todo: Начните взламывать вручную .

Сайт “Hack This Site” подходит в качестве площадки для взлома.

Сайт остается незащищенным от самых популярных стратегий взлома, чтобы начинающие хакеры могли на практике изучить основы. Начните со следующих стратегий:

Введите скрипт XXS в поле ввода и подождите ответа.

Протестируйте SQL-инъекцию для обхода защищенного паролем входа в систему.

Используйте списки паролей по умолчанию для захвата учетной записи администратора.

  • Начните со сбора информации о цели (тип сервера, операционная система, фреймворк, оператор, местоположение, известные CVE), чтобы получить общее представление о цели.
  • На следующих сайтах можно найти учебники и хакерские песочницы, где можно выпустить пар:
  • : Интерактивная платформа для взлома : Сайт для взлома одной кнопкой (не выходя за рамки закона) : Взломать веб-магазин Juice Shop локально на вашем компьютере.
  • Автоматический взлом + инструменты сканирования

Прежде чем читать дальше, узнайте некоторые основы, упомянутые в Шагах 4 и 5. Изучите основы для конкретного инструмента взлома, прежде чем использовать программу взлома.

    Как работает инструмент?

Как выглядят ручные команды в консоли?

Чего я могу добиться с помощью программы?

  1. Где находятся трудности?
  2. Когда и почему этот взлом работает?
  3. Скрипт-дети пропускают все основы, не знают юридическую ситуацию. Родители могут (в самом худшем случае) быть засужены до тюремного заключения, а дети помещены в психиатрическую клинику.
  4. Вот список известных инструментов взлома:
  5. : Сканеры уязвимостей и инструменты ручного веб-хакинга (Zenmap): инструмент сканирования сети для сетевых администраторов : Сканер уязвимостей Tenable: запись сети и анализ пакетов

HTTPrint: программа для распознавания фреймворков, серверов и т.д. : Платформа для тестирования на проникновение с уязвимостями: Сканер уязвимостей с открытым исходным кодом : Тестер SQL-инъекций с автоматом : Взлом W-LAN или проверка W-LAN на безопасность

… и другие лучшие инструменты для взлома.

    Продолжайте учиться каждый день
  • Хороший хакер никогда не перестает учиться. Каждый день хакер изучает новые методы взлома, пробует новые тенденции и играет с консолью терминала.
  • Хакер ДОЛЖЕН учиться новому, потому что хакерство расширяется с каждым днем. Каждый день в Интернете появляется множество новых уязвимостей, средств защиты и взломов.

Социальная инженерия – учимся взламывать

Социальная инженерия основана на психологических уловках. Идея социальной инженерии заключается в том, чтобы использовать уязвимость человека. Вы пытаетесь манипулировать людьми, чтобы получить пароли или доступ.

С помощью психологических уловок и театральных навыков хакеры могут получить практически любой пароль. Преступники могут обойти копья IT-безопасности и получить доступ к конфиденциальной информации.

Как стать успешным хакером

Что делает хорошего хакера? Этот раздел предназначен для того, чтобы научить вас, на какие “мягкие” навыки вам следует обратить внимание как хакеру. Вам следует с самого начала запомнить следующие привычки.

Учитесь взламывать

Научиться взламывать

программирование для взлома

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *