Hacken lernen: 9 Schritte (mit Bildern)

Inhaltsverzeichnis:

Hacken lernen: 9 Schritte (mit Bildern)
Hacken lernen: 9 Schritte (mit Bildern)

Video: Hacken lernen: 9 Schritte (mit Bildern)

Video: Hacken lernen: 9 Schritte (mit Bildern)
Video: CPE Installation - German 2024, Kann
Anonim

Dieser Artikel ist eine grundlegende Einführung in das Hacken. Es behandelt Verteidigung, Angriff und ein paar andere Grundlagen, um Ihnen den Einstieg zu erleichtern. Verteidigung ist wichtig, denn ob Sie ein produktiver Hacker, ein zerstörerischer Cracker sind oder sogar in diese Grauzone dazwischen fallen, Sie sind ein Ziel. Die Cracker (schwarze Hüte) ziehen gegen die Hacker (weiße Hüte) in den Krieg und die dazwischen (graue Hüte) können in beide Richtungen gehen. Sie schließen sich oft mit dem zusammen, mit dem sie zu der Zeit einverstanden sind.

Was Ihre Mentalität angeht, seien Sie einfach eifrig, Probleme zu lösen und bereiten Sie sich auf Mathematik vor. Auf beides werden Sie sich stark verlassen, denn darum geht es beim Hacken.

Schritte

Beginnen Sie mit dem Erlernen des Hackens Schritt 1
Beginnen Sie mit dem Erlernen des Hackens Schritt 1

Schritt 1. Schützen Sie sich

Verteidigung ist der Schlüssel in diesem Bereich. Da Hacker und Cracker ständig versuchen, sich gegenseitig zu vereiteln, müssen Sie so sicher wie möglich sein. Sie müssen Ihre Informationen und Daten so gut wie möglich schützen. Dazu gehören digitale und physische Informationen. Es gab viele Fälle, in denen eine Person die Folgen einer so einfachen Sache wie der Verwendung desselben Benutzernamens im Internet oder sogar der Verwendung ihres echten Namens im Internet erlitten hat. Einige Daten, die Sie schützen sollten, umfassen die folgenden Listenelemente. Tipps dazu finden Sie unten im Abschnitt Tipps. Wenn Sie weitere Informationen benötigen, hilft eine einfache Suche weiter.

  • dein Name
  • Ihre Standortinformationen (Ihre Zeitzone kann dies sogar in Screenshots beeinträchtigen)
  • deine Benutzernamen
  • Assoziationen online und physisch
  • Ihr Internet Service Provider (ISP)
  • Ihre Internetprotokoll-Adresse (IP)
  • Ihre Festplatte und wichtige Dateien
  • Ihre Passwörter (Groß-/Kleinbuchstaben; mindestens 10 Zeichen; Symbole; Zahlen)
Beginnen Sie mit dem Erlernen des Hackens Schritt 2
Beginnen Sie mit dem Erlernen des Hackens Schritt 2

Schritt 2. Machen Sie sich mit der Terminologie vertraut

Wenn Ihnen jemand sagt, dass Sie das Bash-Terminal öffnen sollen, sagen Sie, dass Sie eine RFI-Sicherheitslücke haben, sind Sie möglicherweise verwirrt. Wenn Sie nicht wissen, was ein Wort oder eine Phrase bedeutet, haben Sie keine Angst, es nachzuschlagen.

Beginnen Sie mit dem Erlernen des Hackens Schritt 3
Beginnen Sie mit dem Erlernen des Hackens Schritt 3

Schritt 3. Verwenden Sie Linux

Linux eignet sich hervorragend für Sicherheitszwecke. Mit vielen Distributionen zur Auswahl, finden Sie eine, die Ihren Zwecken entspricht. Linux-Distributionen sind in der Regel sicher und bieten Ihnen mehr Zugang zum Hacken.

Das folgende Bild mag alarmierend erscheinen und im Gegensatz zu seiner Sicherheit erscheinen, aber es gibt Hunderte von Linux-Kerneln. Einige sind so konzipiert, dass sie angreifbar sind, damit Hacker das Knacken üben können

Beginnen Sie mit dem Erlernen des Hackens Schritt 4
Beginnen Sie mit dem Erlernen des Hackens Schritt 4

Schritt 4. Treffen Sie Metasploit und msfvenom

Metasploit und msfvenom sind Tools, die von Rapid7 und Mitwirkenden zum Zwecke der Nutzung entwickelt wurden. Metasploit selbst ist ein Exploitation-Framework. Es verfügt über Hunderte von Exploits für die Verwendung auf mehreren Betriebssystemen.

Beginnen Sie mit dem Erlernen des Hackens Schritt 5
Beginnen Sie mit dem Erlernen des Hackens Schritt 5

Schritt 5. Beginnen Sie mit den Grundlagen der Codierung und Skripterstellung und arbeiten Sie sich dann bis zur Programmierung und Entwicklung vor

Sie können mit Sprachen wie Python oder Ruby beginnen, um loszulegen. Dies wird Ihnen helfen, Konzepte und sogar Terminologie zu verstehen. Diese Sprachen sind auch sehr nützlich.

Codecademy ist eine nützliche interaktive Website, die entwickelt wurde, um Menschen beim Erlernen des Programmierens zu helfen. Holen Sie sich auch Bücher aus Ihrer Bibliothek oder bestellen Sie sie online

Beginnen Sie mit dem Erlernen des Hackens Schritt 6
Beginnen Sie mit dem Erlernen des Hackens Schritt 6

Schritt 6. Erfahren Sie, wie Sie die Bash-Befehlszeile verwenden

Die Bash-Befehlszeile ist das Terminal, das von Linux-Distributionen verwendet wird. Es wird sich als nützlich erweisen, wenn Sie es brauchen. Codecademy hat auch einen Kurs mit der Bezeichnung "Learn the Command Line".

Beginnen Sie mit dem Erlernen des Hackens Schritt 7
Beginnen Sie mit dem Erlernen des Hackens Schritt 7

Schritt 7. Studieren Sie Netzwerkkonzepte und arbeiten Sie mit nmap

Nmap ist ein Tool, das bei Netzwerktests wie Port-Scans, Host-Erkennung, Service-Scans und vielem mehr verwendet wird. Digitale Forensik wie diese ist nützlich, um potenzielle Exploits in einem entfernten Computer zu lokalisieren.

Beginnen Sie mit dem Erlernen des Hackens Schritt 8
Beginnen Sie mit dem Erlernen des Hackens Schritt 8

Schritt 8. Bewahren Sie Ihren Browser an einem sicheren Ort auf

Es gibt so viele Möglichkeiten, wie Sie verfolgt werden können, die Sie möglicherweise nicht kennen. Wenn Sie Firefox verwenden, versuchen Sie, DuckDuckGo als Standardsuchmaschine einzustellen, Cookies zu deaktivieren, Ihren Browser so einzustellen, dass er im privaten Modus ausgeführt wird, und deaktivieren Sie media.peerconnection.enabled.

Beginnen Sie mit dem Erlernen des Hackens Schritt 9
Beginnen Sie mit dem Erlernen des Hackens Schritt 9

Schritt 9. Halten Sie sich über Informationen zu all diesen Themen auf dem Laufenden und recherchieren Sie selbst

Bis wir darüber sprechen, kann es derzeit Monate oder Jahre dauern. Neue Informationen stehen Ihnen zur Verfügung – nutzen Sie sie!

Tipps

  • Für die internetbezogene Sicherheit können viele Lösungen von einem virtuellen privaten Netzwerk (VPN) angeboten werden. Manchmal verschlüsseln sie Ihren Datenverkehr und erzwingen Secure Shell (SSH), Hypertext Transfer Protocol Secured (https://) und Secure Sockets Layer (SSL). Sie verbergen Ihre Internetprotokolladresse und Ihren Internetdienstanbieter, aber seien Sie vorsichtig, einige VPNs haben sogenannte DNS-Leaks. Dies ist ein ernstes Datensicherheitsproblem und vereitelt den Zweck der Verwendung eines VPN.
  • Anstatt Fragen mehrmals online zu stellen, verwenden Sie eine Suchmaschine und prüfen Sie, ob Ihre Antwort bereits irgendwo online beantwortet wurde. Viele Fragen wurden bereits gestellt und beantwortet!
  • Und einfach aktualisieren! Manchmal genügt ein Update, um sich einen Verstoß zu ersparen!

Empfohlen: