Hacken: 14 Schritte (mit Bildern)

Inhaltsverzeichnis:

Hacken: 14 Schritte (mit Bildern)
Hacken: 14 Schritte (mit Bildern)

Video: Hacken: 14 Schritte (mit Bildern)

Video: Hacken: 14 Schritte (mit Bildern)
Video: iPhone-Diebe hassen diese Einstellung 🤬 2024, April
Anonim

In populären Medien werden Hacker oft als schurkische Charaktere dargestellt, die sich illegal Zugang zu Computersystemen und Netzwerken verschaffen. In Wahrheit ist ein Hacker einfach jemand, der ein umfassendes Verständnis von Computersystemen und Netzwerken hat. Einige Hacker (genannt Black Hats) nutzen ihre Fähigkeiten tatsächlich für illegale und unethische Zwecke. Andere tun es für die Herausforderung. White-Hat-Hacker nutzen ihre Fähigkeiten, um Probleme zu lösen und Sicherheitssysteme zu stärken. Diese Hacker nutzen ihre Fähigkeiten, um Kriminelle zu fangen und Schwachstellen in Sicherheitssystemen zu beheben. Auch wenn Sie nicht die Absicht haben zu hacken, ist es gut zu wissen, wie Hacker vorgehen, um nicht zum Ziel zu werden. Wenn du bereit bist, einzutauchen und die Kunst zu erlernen, bringt dir dieses wikiHow einige Tipps bei, die dir den Einstieg erleichtern.

Schritte

Teil 1 von 2: Erlernen der Fähigkeiten, die zum Hacken erforderlich sind

Hacken Sie Schritt 1
Hacken Sie Schritt 1

Schritt 1. Verstehen Sie, was Hacking ist

Im Allgemeinen bezieht sich Hacking auf eine Vielzahl von Techniken, die verwendet werden, um ein digitales System zu kompromittieren oder Zugriff darauf zu erlangen. Dies kann ein Computer, ein Mobiltelefon oder ein Tablet oder ein ganzes Netzwerk sein. Hacken beinhaltet eine Vielzahl von spezialisierten Fähigkeiten. Einige sind sehr technisch. Andere sind eher psychologisch. Es gibt viele verschiedene Arten von Hackern, die aus verschiedenen Gründen motiviert sind.

Hacken Sie Schritt 2
Hacken Sie Schritt 2

Schritt 2. Verstehen Sie die Ethik des Hackens

Trotz der Art und Weise, wie Hacker in der Populärkultur dargestellt werden, ist Hacken weder gut noch schlecht. Es kann für beides verwendet werden. Hacker sind einfach Leute, die sich mit Technologie auskennen, die gerne Probleme lösen und Grenzen überwinden. Sie können Ihre Fähigkeiten als Hacker einsetzen, um Lösungen für Probleme zu finden, oder Sie können Ihre Fähigkeiten nutzen, um Probleme zu schaffen und illegale Aktivitäten zu unternehmen.

  • Warnung:

    Sich Zugang zu Computern zu verschaffen, die Ihnen nicht gehören, ist höchst illegal. Wenn Sie sich dafür entscheiden, Ihre Hacking-Fähigkeiten für solche Zwecke einzusetzen, beachten Sie, dass es andere Hacker gibt, die ihre Fähigkeiten für das Gute einsetzen (sie werden White-Hat-Hacker genannt). Einige von ihnen bekommen viel Geld, um böse Hacker (Black Hat Hacker) zu jagen. Wenn sie dich erwischen, kommst du ins Gefängnis.

Hack Schritt 3
Hack Schritt 3

Schritt 3. Erfahren Sie, wie Sie das Internet und HTML verwenden

Wenn Sie hacken wollen, müssen Sie wissen, wie man das Internet benutzt. Nicht nur, wie man einen Webbrowser verwendet, sondern auch, wie man fortschrittliche Suchmaschinentechniken verwendet. Sie müssen auch wissen, wie Sie Internetinhalte mit HTML erstellen. Das Erlernen von HTML wird Ihnen auch einige gute mentale Gewohnheiten beibringen, die Ihnen beim Erlernen des Programmierens helfen.

Hacken Sie Schritt 4
Hacken Sie Schritt 4

Schritt 4. Lernen Sie, wie man programmiert

Das Erlernen einer Programmiersprache kann einige Zeit in Anspruch nehmen, also müssen Sie geduldig sein. Konzentrieren Sie sich darauf, wie ein Programmierer zu denken, anstatt einzelne Sprachen zu lernen. Konzentrieren Sie sich auf ähnliche Konzepte in allen Programmiersprachen.

  • C und C++ sind die Sprachen, mit denen Linux und Windows erstellt wurden. Es lehrt (zusammen mit Assembler) etwas sehr Wichtiges beim Hacken: wie Speicher funktioniert.
  • Python und Ruby sind leistungsstarke Skriptsprachen auf hoher Ebene, mit denen verschiedene Aufgaben automatisiert werden können.
  • PHP ist es wert, gelernt zu werden, da die meisten Webanwendungen PHP verwenden. Auch in diesem Bereich ist Perl eine vernünftige Wahl.
  • Bash-Scripting ist ein Muss. So manipulieren Sie ganz einfach Unix/Linux-Systeme. Sie können Bash verwenden, um Skripte zu schreiben, die den größten Teil der Arbeit für Sie erledigen.
  • Assemblersprache ist ein Muss. Es ist die grundlegende Sprache, die Ihr Prozessor versteht, und es gibt mehrere Variationen davon. Sie können ein Programm nicht wirklich ausnutzen, wenn Sie die Assemblierung nicht kennen.
Hacken Sie Schritt 5
Hacken Sie Schritt 5

Schritt 5. Holen Sie sich ein Open-Source-Unix-basiertes System und lernen Sie es zu benutzen

Es gibt eine breite Familie von Betriebssystemen, die auf Unix basieren, einschließlich Linux. Die überwiegende Mehrheit der Webserver im Internet ist Unix-basiert. Sie müssen also Unix lernen, wenn Sie das Internet hacken möchten. Open-Source-Systeme wie Linux ermöglichen es Ihnen auch, den Quellcode zu lesen und zu ändern, damit Sie daran basteln können.

Es gibt viele verschiedene Distributionen von Unix und Linux. Die bekannteste Linux-Distribution ist Ubuntu. Sie können Linux als Ihr primäres Betriebssystem installieren oder eine virtuelle Linux-Maschine erstellen. Sie können auch Windows und Ubuntu dual booten

Teil 2 von 2: Hacken

Hacken Sie Schritt 6
Hacken Sie Schritt 6

Schritt 1. Sichern Sie zuerst Ihre Maschine

Um zu hacken, benötigen Sie ein System, um Ihre großartigen Hacking-Fähigkeiten zu üben. Stellen Sie jedoch sicher, dass Sie die Berechtigung haben, Ihr Ziel anzugreifen. Sie können entweder Ihr Netzwerk angreifen, um schriftliche Erlaubnis bitten oder Ihr Labor mit virtuellen Maschinen einrichten. Ein System ohne Erlaubnis anzugreifen, unabhängig von seinem Inhalt, ist illegal und Wille bringen Sie in Schwierigkeiten.

Boot2root sind Systeme, die speziell dafür entwickelt wurden, gehackt zu werden. Sie können diese Systeme online herunterladen und mit der Software für virtuelle Maschinen installieren. Sie können das Hacken dieser Systeme üben

Hacken Sie Schritt 7
Hacken Sie Schritt 7

Schritt 2. Kennen Sie Ihr Ziel

Das Sammeln von Informationen über Ihr Ziel wird als Aufzählung bezeichnet. Ziel ist es, eine aktive Verbindung mit dem Ziel aufzubauen und Schwachstellen zu finden, mit denen das System weiter ausgenutzt werden kann. Es gibt eine Vielzahl von Werkzeugen und Techniken, die bei der Aufzählung helfen können. Die Aufzählung kann auf einer Vielzahl von Internetprotokollen durchgeführt werden, darunter NetBIOS, SNMP, NTP, LDAP, SMTP, DNS sowie Windows- und Linux-Systeme. Die folgenden Informationen möchten Sie sammeln:

  • Benutzernamen und Gruppennamen.
  • Hostnamen.
  • Netzwerkfreigaben und Dienste
  • IP-Tabellen und Routing-Tabellen.
  • Diensteinstellungen und Überwachungskonfigurationen.
  • Anwendungen und Banner.
  • SNMP- und DNS-Details.
Hacken Sie Schritt 8
Hacken Sie Schritt 8

Schritt 3. Testen Sie das Ziel

Können Sie das Remote-System erreichen? Während Sie das Ping-Dienstprogramm (das in den meisten Betriebssystemen enthalten ist) verwenden können, um zu sehen, ob das Ziel aktiv ist, können Sie den Ergebnissen nicht immer vertrauen - es verlässt sich auf das ICMP-Protokoll, das von paranoiden Systemadministratoren leicht abgeschaltet werden kann. Sie können auch Tools verwenden, um eine E-Mail zu überprüfen, um zu sehen, welchen E-Mail-Server sie verwendet.

Sie können Hacker-Tools finden, indem Sie Hacker-Foren durchsuchen

Hacken Sie Schritt 9
Hacken Sie Schritt 9

Schritt 4. Führen Sie einen Scan der Ports durch

Sie können einen Netzwerk-Scanner verwenden, um einen Port-Scan durchzuführen. Dies zeigt Ihnen die Ports, die auf dem Computer und dem Betriebssystem geöffnet sind, und kann Ihnen sogar sagen, welche Art von Firewall oder Router sie verwenden, damit Sie eine Vorgehensweise planen können.

Hacken Sie Schritt 10
Hacken Sie Schritt 10

Schritt 5. Suchen Sie einen Pfad oder einen offenen Port im System

Gängige Ports wie FTP (21) und HTTP (80) sind oft gut geschützt und möglicherweise nur anfällig für noch zu entdeckende Exploits. Probieren Sie andere TCP- und UDP-Ports aus, die möglicherweise vergessen wurden, wie Telnet und verschiedene UDP-Ports, die für LAN-Spiele offen gelassen wurden.

Ein offener Port 22 ist normalerweise ein Beweis dafür, dass auf dem Ziel ein SSH-Dienst (Secure Shell) ausgeführt wird, der manchmal brutal erzwungen werden kann

Hacken Sie Schritt 11
Hacken Sie Schritt 11

Schritt 6. Knacken Sie das Passwort oder den Authentifizierungsprozess

Es gibt mehrere Methoden, um ein Passwort zu knacken. Sie umfassen einige der folgenden:

  • Rohe Gewalt:

    Ein Brute-Force-Angriff versucht einfach, das Passwort des Benutzers zu erraten. Dies ist nützlich, um Zugang zu leicht zu erratenden Passwörtern (z. B. Passwort123) zu erhalten. Hacker verwenden häufig Tools, die schnell verschiedene Wörter aus einem Wörterbuch erraten, um zu versuchen, ein Passwort zu erraten. Um sich vor einem Brute-Force-Angriff zu schützen, vermeiden Sie einfache Wörter als Passwort. Stellen Sie sicher, dass Sie eine Kombination aus Buchstaben, Zahlen und Sonderzeichen verwenden.

  • Soziale Entwicklung:

    Bei dieser Technik kontaktiert ein Hacker einen Benutzer und bringt ihn dazu, sein Passwort herauszugeben. Sie behaupten beispielsweise, dass sie von der IT-Abteilung stammen, und teilen dem Benutzer mit, dass er sein Passwort zur Behebung eines Problems benötigt. Sie können auch in Müllcontainern tauchen, um nach Informationen zu suchen oder versuchen, Zugang zu einem sicheren Raum zu erhalten. Aus diesem Grund sollten Sie Ihr Passwort niemals an Dritte weitergeben, egal für wen sie sich ausgeben. Vernichten Sie immer alle Dokumente, die personenbezogene Daten enthalten.

  • Phishing:

    Bei dieser Technik sendet ein Hacker eine gefälschte E-Mail an einen Benutzer, die anscheinend von einer Person oder einem Unternehmen stammt, dem der Benutzer vertraut. Die E-Mail kann einen Anhang enthalten, der Spyware oder einen Keylogger installiert. Es kann auch einen Link zu einer (vom Hacker erstellten) falschen Geschäftswebsite enthalten, der authentisch aussieht. Der Benutzer wird dann aufgefordert, seine persönlichen Daten einzugeben, auf die der Hacker dann Zugriff erhält. Um diese Betrügereien zu vermeiden, öffnen Sie keine E-Mails, denen Sie nicht vertrauen. Überprüfen Sie immer, ob eine Website sicher ist (beinhaltet "HTTPS" in der URL). Melden Sie sich direkt bei Unternehmenswebsites an, anstatt auf Links in einer E-Mail zu klicken.

  • ARP-Spoofing:

    Bei dieser Technik verwendet ein Hacker eine App auf seinem Smartphone, um einen gefälschten WLAN-Zugangspunkt zu erstellen, an dem sich jeder an einem öffentlichen Ort anmelden kann. Hacker können ihm einen Namen geben, der aussieht, als gehöre er zum lokalen Establishment. Die Leute melden sich dort an, weil sie denken, dass sie sich bei einem öffentlichen WLAN anmelden. Die App protokolliert dann alle Daten, die von den angemeldeten Personen über das Internet übertragen werden. Wenn sie sich mit einem Benutzernamen und einem Passwort über eine unverschlüsselte Verbindung bei einem Konto anmelden, speichert die App diese Daten und gewährt dem Hacker Zugriff. Um nicht Opfer dieses Überfalls zu werden, verwenden Sie kein öffentliches WLAN. Wenn Sie öffentliches WLAN verwenden müssen, wenden Sie sich an den Eigentümer einer Einrichtung, um sicherzustellen, dass Sie sich am richtigen Internetzugangspunkt anmelden. Überprüfen Sie, ob Ihre Verbindung verschlüsselt ist, indem Sie in der URL nach einem Vorhängeschloss suchen. Sie können auch ein VPN verwenden.

Hacken Sie Schritt 12
Hacken Sie Schritt 12

Schritt 7. Holen Sie sich Superuser-Berechtigungen

Die meisten Informationen, die von lebenswichtigem Interesse sind, sind geschützt und Sie benötigen eine bestimmte Authentifizierungsebene, um sie zu erhalten. Um alle Dateien auf einem Computer zu sehen, benötigen Sie Superuser-Berechtigungen – ein Benutzerkonto, das die gleichen Berechtigungen wie der "root"-Benutzer in Linux- und BSD-Betriebssystemen erhält. Bei Routern ist dies standardmäßig das Konto "admin" (sofern es nicht geändert wurde); für Windows ist dies das Administratorkonto. Es gibt ein paar Tricks, mit denen Sie Superuser-Rechte erlangen können:

  • Pufferüberlauf:

    Wenn Sie das Speicherlayout eines Systems kennen, können Sie es mit Eingaben füttern, die der Puffer nicht speichern kann. Sie können den im Speicher abgelegten Code mit Ihrem Code überschreiben und die Kontrolle über das System übernehmen.

  • In Unix-ähnlichen Systemen passiert dies, wenn die fehlerhafte Software das setUID-Bit gesetzt hat, um Dateiberechtigungen zu speichern. Das Programm wird unter einem anderen Benutzer (zB Superuser) ausgeführt.
Hacken Sie Schritt 13
Hacken Sie Schritt 13

Schritt 8. Erstellen Sie eine Hintertür

Sobald Sie die volle Kontrolle über eine Maschine erlangt haben, ist es eine gute Idee, sicherzustellen, dass Sie wieder zurückkehren können. Um eine Hintertür zu erstellen, müssen Sie eine Malware auf einem wichtigen Systemdienst wie dem SSH-Server installieren. Auf diese Weise können Sie das Standard-Authentifizierungssystem umgehen. Ihre Hintertür kann jedoch beim nächsten System-Upgrade entfernt werden.

Ein erfahrener Hacker würde den Compiler selbst mit einem Backdoor versehen, sodass jede kompilierte Software ein möglicher Weg wäre, zurückzukommen

Hacken Sie Schritt 14
Hacken Sie Schritt 14

Schritt 9. Verwische deine Spuren

Teilen Sie dem Administrator nicht mit, dass das System kompromittiert ist. Nehmen Sie keine Änderungen an der Website vor. Erstellen Sie nicht mehr Dateien, als Sie benötigen. Erstellen Sie keine zusätzlichen Benutzer. Handeln Sie so schnell wie möglich. Wenn Sie einen Server wie SSHD gepatcht haben, stellen Sie sicher, dass Ihr geheimes Passwort hartcodiert ist. Wenn jemand versucht, sich mit diesem Passwort anzumelden, sollte der Server ihn hereinlassen, aber keine wichtigen Informationen enthalten.

Tipps

  • Wenn Sie kein Experte oder professioneller Hacker sind, ist die Verwendung dieser Taktiken auf einem beliebten Unternehmens- oder Regierungscomputer problematisch. Denken Sie daran, dass es Leute gibt, die ein bisschen sachkundiger sind als Sie, die diese Systeme für ihren Lebensunterhalt schützen. Sobald sie gefunden wurden, überwachen sie manchmal Eindringlinge, damit sie sich zuerst selbst belasten können, bevor rechtliche Schritte eingeleitet werden. Dies bedeutet, dass Sie vielleicht denken, Sie hätten freien Zugriff, nachdem Sie sich in ein System gehackt haben, obwohl Sie tatsächlich beobachtet und jederzeit angehalten werden können.
  • Hacker sind diejenigen, die das Internet gebaut, Linux entwickelt haben und an Open-Source-Software arbeiten. Es ist ratsam, sich mit Hacking zu befassen, da es sehr angesehen ist und viel professionelles Wissen erfordert, um in realen Umgebungen ernsthafte Maßnahmen zu ergreifen.
  • Denken Sie daran, wenn Ihr Ziel nicht sein Bestes tut, um Sie draußen zu halten, werden Sie nie gut werden. Natürlich nicht übermütig werden. Betrachten Sie sich nicht als den Besten der Besten. Machen Sie dies zu Ihrem Ziel: Sie müssen immer besser werden. Jeder Tag, an dem Sie nichts Neues gelernt haben, ist ein verschwendeter Tag. Du bist alles was zählt. Werde der Beste, um jeden Preis. Es gibt keine halben Wege. Du musst ganz von dir geben. Wie Yoda sagen würde: "Tue es oder tu es nicht. Es gibt keinen Versuch."
  • Lesen Sie Bücher über TCP/IP-Netzwerke.
  • Es gibt einen großen Unterschied zwischen einem Hacker und einem Cracker. Ein Cracker wird durch böswillige (nämlich: Geld verdienen) Gründe motiviert, während Hacker versuchen, Informationen abzurufen und durch Exploration Wissen zu erlangen - ("Umgehung der Sicherheit").
  • Üben Sie zuerst, indem Sie sich in Ihren eigenen Computer hacken.

Warnungen

  • Wenn Sie sich mit Ihren Fähigkeiten nicht sicher sind, vermeiden Sie es, in Unternehmens-, Regierungs- oder Militärnetzwerke einzudringen. Selbst wenn sie schwache Sicherheit haben, könnten sie viel Geld haben, um Sie aufzuspüren und zu knacken. Wenn Sie in einem solchen Netzwerk eine Lücke finden, übergeben Sie sie am besten einem erfahreneren Hacker Ihres Vertrauens, der diese Systeme sinnvoll einsetzen kann.
  • Löschen Sie keine ganzen Logfiles. Entfernen Sie stattdessen einfach nur die belastenden Einträge aus der Datei. Die andere Frage ist, gibt es eine Sicherungsprotokolldatei? Was ist, wenn sie nur nach Unterschieden suchen und genau die Dinge finden, die Sie gelöscht haben? Denken Sie immer über Ihre Handlungen nach. Am besten löschen Sie zufällige Zeilen des Protokolls, einschließlich Ihrer.
  • Der Missbrauch dieser Informationen kann eine lokale und/oder bundesstaatliche Straftat (Verbrechen) darstellen. Dieser Artikel ist zu Informationszwecken gedacht und sollte nur für ethische – und nicht illegale – Zwecke verwendet werden.
  • Tue nie etwas nur zum Spaß. Denken Sie daran, dass es kein Spiel ist, sich in ein Netzwerk zu hacken, sondern eine Macht, die Welt zu verändern. Verschwende das nicht mit kindischen Aktionen.
  • Seien Sie äußerst vorsichtig, wenn Sie glauben, einen sehr einfachen Knack oder einen groben Fehler im Sicherheitsmanagement gefunden zu haben. Ein Sicherheitsexperte, der dieses System schützt, versucht möglicherweise, Sie zu betrügen oder einen Honeypot einzurichten.
  • Auch wenn Sie vielleicht das Gegenteil gehört haben, helfen Sie niemandem, seine Programme oder Systeme zu patchen. Dies gilt als extrem lahm und führt zum Ausschluss aus den meisten Hacker-Communitys. Wenn Sie einen privaten Exploit veröffentlichen würden, den jemand gefunden hat, kann diese Person Ihr Feind werden. Diese Person ist wahrscheinlich besser als Sie.
  • Das Hacken in das System eines anderen kann illegal sein, also tun Sie es nicht, es sei denn, Sie haben die Erlaubnis des Eigentümers des Systems, das Sie hacken möchten, und Sie sind sicher, dass es sich lohnt. Sonst wirst du erwischt.

Empfohlen: