Nasıl Hack Yapılır: 14 Adım (Resimlerle)

İçindekiler:

Nasıl Hack Yapılır: 14 Adım (Resimlerle)
Nasıl Hack Yapılır: 14 Adım (Resimlerle)

Video: Nasıl Hack Yapılır: 14 Adım (Resimlerle)

Video: Nasıl Hack Yapılır: 14 Adım (Resimlerle)
Video: 6.000TL'ye Bir Robot Kol Yaptım (Ve Jarvis'e Bağladım) 2024, Mayıs
Anonim

Popüler medyada, bilgisayar korsanları genellikle bilgisayar sistemlerine ve ağlarına yasadışı olarak erişen kötü karakterler olarak tasvir edilir. Aslında, bilgisayar korsanları veya bilgisayar korsanları aslında bilgisayar sistemleri ve ağları hakkında geniş bir anlayışa sahip kişilerdir. Bazı "kötü" bilgisayar korsanları (siyah şapkalar olarak bilinir) yeteneklerini yasa dışı ve etik olmayan amaçlar için kullanırlar. Kendilerine meydan okumak için bilgisayar korsanlığı yeteneklerini kullanan bazı bilgisayar korsanları da var. Bu arada, "iyi" (beyaz şapka) bilgisayar korsanları, sorunları çözmek ve güvenlik sistemlerini güçlendirmek için uzmanlıklarını kullanır. Bu bilgisayar korsanları, yeteneklerini suçluları yakalamak ve güvenlik sistemlerindeki güvenlik açıklarını düzeltmek için kullanır. Herhangi bir bilgisayara veya cihaza sızmak niyetinde olmasanız bile, bilgisayar korsanlarının hedef haline gelmemek için nasıl çalıştığını bilmek iyi bir fikirdir. Atlamaya ve sanatı öğrenmeye hazırsanız, bu wikiHow makalesi sana bazı yararlı başlangıç ipuçlarını öğretecek.

Adım

Bölüm 1/2: Hacking için Gerekli Becerileri Öğrenmek

Adım 1
Adım 1

Adım 1. Bilgisayar korsanlığının ne olduğunu anlayın

Genel olarak, bilgisayar korsanlığı, dijital sistemleri kötüye kullanmak veya bunlara erişmek için kullanılan çeşitli teknikleri ifade eder. Bu dijital sistem bir bilgisayara, cep telefonuna, tablete veya bir bütün olarak ağa atıfta bulunabilir. Hacking, çeşitli özel beceriler gerektirir. Bazı beceriler tekniktir. Bu arada, diğer beceriler daha psikolojiktir. Çeşitli nedenlerle veya amaçlarla motive olan farklı türde hackerlar vardır.

Adım 2
Adım 2

Adım 2. Hacking görgü kurallarını öğrenin

Popüler kültürde bilgisayar korsanı imajına rağmen, bilgisayar korsanlığı gerçekten iyi ya da kötü bir şey değildir. Hackleme her iki amaçla da yapılabilir. Hacker'lar aslında teknoloji alanında yetenek veya uzmanlığa sahip olan, sorunları çözmek ve sistemdeki sınırları aşmak isteyen kişilerdir. Çözüm bulmak için bir bilgisayar korsanı olarak becerilerinizi kullanabilir veya sorun yaratabilir ve yasa dışı faaliyetlerde bulunabilirsiniz.

  • Uyarı:

    Sahibi olmadığınız bir bilgisayara erişmek yasa dışıdır. Hack becerilerinizi bu tür amaçlar veya amaçlar için kullanmak istiyorsanız, unutmayın ki, yeteneklerini iyi şeyler için kullanan birçok bilgisayar korsanı vardır (beyaz şapka korsanları olarak bilinir). Bazıları kötü bilgisayar korsanlarını (siyah şapka korsanları) yakalamak için büyük maaşlar alıyor. Başka bir (iyi) hacker tarafından yakalanırsanız, hapse girebilirsiniz.

3. Adımı Hackle
3. Adımı Hackle

Adım 3. İnterneti ve HTML'yi nasıl kullanacağınızı öğrenin

Bir sistemi hacklemek istiyorsanız, interneti nasıl kullanacağınızı bilmeniz gerekir. Sadece bir web tarayıcısının nasıl kullanılacağını değil, aynı zamanda daha karmaşık arama motoru tekniklerini de bilmek zorunda kalacaksınız. HTML kodunu kullanarak internet içeriği oluşturmayı da bilmelisiniz. HTML öğrenerek, programlamayı öğrenmenize yardımcı olabilecek iyi zihinsel alışkanlıklar geliştirebilirsiniz.

Adım 4
Adım 4

Adım 4. Nasıl programlanacağını öğrenin

Programlama dillerini öğrenmek zaman aldığından sabırlı olmanız gerekir. Programlama dilinin kendisini öğrenmek yerine bir programcı gibi düşünmeyi öğrenmeye odaklanın. Ayrıca, tüm programlama dillerinde benzer kavramlara odaklanın.

  • C ve C++, Linux ve Windows oluşturmak için kullanılan programlama dilleridir. Bu dil (ve onu oluşturan diller), bilgisayar korsanlığı konusunda çok önemli bir şey öğretir: hafızanın nasıl çalıştığı.
  • Python ve Ruby, "güçlü" üst düzey betik dilleridir. Her ikisi de genellikle çeşitli görevleri otomatik olarak gerçekleştirmek için kullanılır.
  • PHP, çoğu web uygulaması kullandığı için öğrenmeye değer bir programlama dilidir. Bu arada, Perl bu alanda veya kapsamda doğru seçimdir.
  • Bash komut dosyası bir zorunluluktur. Bu komut dosyası ile Unix veya Linux sistemlerini kolayca değiştirebilirsiniz. Bu dilleri çeşitli görevleri gerçekleştirebilen kod veya scriptler yazmak için kullanabilirsiniz.
  • Taslak dili, bilmeniz gereken dildir. Bu temel dil, işlemci tarafından anlaşılır ve bunun çeşitli varyasyonları vardır. Nasıl yapılandıracağınızı bilmiyorsanız, bir programı tam olarak kullanamazsınız.
Adım 5
Adım 5

Adım 5. Unix tabanlı açık kaynaklı bir işletim sistemi edinin ve nasıl kullanılacağını öğrenin

Linux da dahil olmak üzere Unix tabanlı çeşitli işletim sistemleri vardır. İnternetteki web sunucularının çoğu Unix tabanlıdır. Bu nedenle interneti hacklemek istiyorsanız Unix öğrenmeniz gerekiyor. Ayrıca, Linux gibi açık kaynak sistemleri, kaynak kodunu okumanıza ve değiştirmenize izin verir, böylece onu sökebilir veya onarabilirsiniz.

Çeşitli Unix ve Linux dağıtımları vardır. En popüler Linux dağıtımı Ubuntu'dur. Linux'u ana işletim sistemi olarak kurabilir veya bir Linux sanal makinesi oluşturabilirsiniz. Ayrıca bir bilgisayarı Windows ve Ubuntu ile çift önyükleme yapabilirsiniz

Bölüm 2/2: Hack

Adım 6
Adım 6

Adım 1. Önce cihazınızı sabitleyin

Bilgisayar korsanlığı yapmadan önce, iyi bilgisayar korsanlığı becerilerini geliştirmek için bir sisteme ihtiyacınız var. Ancak, hedefe saldırmak için yetkiniz olduğundan emin olun. Ağa kendiniz saldırabilir, yazılı izin isteyebilir veya sanal makinelerle bir laboratuvar oluşturabilirsiniz. Sisteme izinsiz (içeriği ne olursa olsun) saldırmak yasa dışıdır ve riskli seni cezaya kaptırmak.

Boot2root, saldırıya uğramak için özel olarak tasarlanmış bir sistemdir. Bu sistemi internetten indirebilir ve sanal makine yazılımı kullanarak kurabilirsiniz. Bundan sonra, sistemi hackleme alıştırması yapabilirsiniz

Adım 7
Adım 7

Adım 2. Saldırının hedefini belirleyin

Hedef hakkında bilgi toplama süreci, numaralandırma veya numaralandırma olarak bilinir. Amaç, hedefle aktif bir bağlantı kurmak ve sistemden daha fazla yararlanmak için kullanılabilecek güvenlik açıklarını aramaktır. Numaralandırma sürecinde size yardımcı olabilecek çeşitli araçlar ve teknikler vardır. Bu prosedür, NetBIOS, SNMP, NTP, LDAP, SMTP, DNS ve Windows ve Linux sistemleri dahil olmak üzere çeşitli internet protokollerinde gerçekleştirilebilir. Edinmeniz ve toplamanız gereken bilgilerden bazıları şunlardır:

  • Kullanıcı ve grup adları.
  • Ana bilgisayar adı.
  • Ağ paylaşımı ve hizmetler.
  • IP ve yönlendirme tablosu.
  • Hizmet ayarları ve denetim yapılandırması.
  • Uygulamalar ve afişler (afişler).
  • SNMP ve DNS ayrıntıları.
Adım 8
Adım 8

Adım 3. Hedefi test edin

Sisteme uzaktan ulaşabiliyor musunuz? Bir hedefin etkin olup olmadığını öğrenmek için ping aracını (çoğu işletim sisteminde bulunur) kullanabilseniz de, ping testinin sonuçlarına her zaman güvenemezsiniz. Ping testi, "paranoyak" bir sistem yöneticisi tarafından kolayca kapatılabilen ICMP protokolüne dayanır. E-postanızı kontrol etmek ve hangi e-posta sunucusunu kullandığınızı öğrenmek için de araçları kullanabilirsiniz.

Hacking araçlarını hacker forumlarında arayarak bulabilirsiniz

Adım 9
Adım 9

Adım 4. Bağlantı noktasında bir tarama çalıştırın

Bağlantı noktası taraması yapmak için bir ağ tarayıcısı kullanabilirsiniz. Bu tarama, makine/cihaz ve işletim sistemi üzerindeki açık bağlantı noktalarını gösterir ve hatta size kullanımdaki güvenlik duvarı veya yönlendiricinin türünü söyleyebilir, böylece yapmanız gereken eylemi tasarlayabilirsiniz.

Adım 10
Adım 10

Adım 5. Sistemde açık bir adres veya bağlantı noktası arayın

FTP (21) ve HTTP (80) gibi bazı yaygın bağlantı noktaları genellikle iyi korunur ve yalnızca tespit edilmeyen/popüler istismarlara veya saldırılara karşı savunmasız olabilir. LAN oyunları için açık bırakılan çeşitli UDP bağlantı noktalarının yanı sıra genellikle unutulan diğer TCP ve UDP bağlantı noktalarını (örneğin Telnet) deneyin.

Etkin bir 22 numaralı bağlantı noktası genellikle, hedef bilgisayarda/cihazda bir SSH (güvenli kabuk) hizmetinin çalıştığını ve bazen vahşice saldırıya uğrayabileceğini gösterir (kaba kuvvet)

Adım 11
Adım 11

6. Adım. Şifreyi ve kimlik doğrulama işlemini hackleyin

Şifreleri kırmanın birkaç yöntemi vardır. Bu yöntemler şunları içerir:

  • Kaba kuvvet ”: Bir kaba kuvvet saldırısı, bir kullanıcının şifresini tahmin etmeye çalışır. Bu saldırı şekli, kolay tahmin edilen parolalara (örneğin “password123”) erişmek için kullanışlıdır. Bilgisayar korsanları genellikle parolaları kırmak için sözlükten çeşitli kelimeleri hızlı bir şekilde tahmin edebilen araçlar kullanır. Hesabınızı veya bilgisayarınızı bu tür saldırılardan korumak için parola olarak basit kelimeler kullanmayın. Harf, sayı ve özel karakterlerin bir kombinasyonunu da kullandığınızdan emin olun.
  • Sosyal Mühendislik veya Sosyal Mühendislik ”: Bu teknikte, bilgisayar korsanı kullanıcıyla iletişim kuracak ve şifresini vermesi için onu kandıracaktır. Örneğin, bir bilgisayar korsanı bir BT departmanı personeli gibi davranacak ve kullanıcıya belirli kısıtlamalarla başa çıkmak için şifresine ihtiyacı olduğunu bildirecektir. Bilgisayar korsanları ayrıca bilgi için veritabanlarını araştırabilir veya “güvenli odalara” erişmeye çalışabilir. Bu nedenle kimliği ne olursa olsun şifrenizi asla kimseye vermeyin. Kullanılmayan ve kişisel bilgiler içeren belgeleri daima imha edin.
  • Kimlik Avı veya Kimlik Avı ”: Bu teknikte, bilgisayar korsanı birine sahte bir e-posta gönderir ve hedefin güvendiği bir kişi veya şirket gibi davranır. E-posta, bir gözetim cihazı veya daktilo kuracak bir ek içerir. Mesaj ayrıca, ilk bakışta gerçek gibi görünen sahte (hacker tarafından oluşturulmuş) bir iş web sitesine bağlantı görüntüleyebilir. Hedeften daha sonra bilgisayar korsanının erişebileceği kişisel bilgilerini girmesi istenir. Bunun gibi dolandırıcılıklardan kaçınmak için güvenilmeyen e-postaları açmayın. Her zaman ziyaret ettiğiniz web sitelerinin güvenliğini sağlayın (URL'lerinde genellikle bir "HTTPS" öğesi bulunur). Bir e-postadaki bağlantı yerine doğrudan gerekli işletme sitesine gidin.
  • ARP Sahtekarlığı ”: Bu teknikte bilgisayar korsanları, herkesin halka açık yerlerde kullanabileceği sahte WiFi erişim noktaları oluşturmak için telefonlarında bir uygulama kullanır. Bilgisayar korsanları, erişim noktalarını, ağ, belirli bir mağaza veya işletme tarafından yönetiliyor veya sahip olunuyormuş gibi görünecek şekilde adlandırır. Bu ağları kullanan kişiler, halka açık bir WiFi ağına giriş yaptıklarından şüpheleniyor. Bundan sonra, uygulama ağa bağlı kişiler tarafından gönderilen ve alınan tüm verileri kaydedecektir. Şifrelenmemiş bir bağlantıdan kullanıcı adlarını ve şifrelerini kullanarak hesaba giriş yaparlarsa, uygulama bu verileri bilgisayar korsanlarının hesaplarına erişebilmesi için depolar. Bu tür bir hack'e kurban gitmemek için, uygun bir internet erişim noktası kullandığınızdan emin olmak için mal sahibiyle veya mağaza görevlisiyle konuşun. Ayrıca, URL'deki kilit simgesini arayarak bağlantının şifrelendiğinden emin olun. Bir VPN hizmeti de kullanabilirsiniz.
Adım 12
Adım 12

Adım 7. Süper kullanıcı ayrıcalıkları alın

Dikkat çekici bilgilerin bir kısmı korunacaktır, bu nedenle ona erişmek için belirli bir kimlik doğrulama düzeyine ihtiyacınız vardır. Bilgisayarınızdaki tüm dosyaları görüntülemek için süper kullanıcı veya süper kullanıcı ayrıcalıklarına ihtiyacınız vardır. Bu kullanıcı hesabı, Linux ve BSD işletim sistemlerinde "root" kullanıcısı ile aynı haklara sahiptir. Yönlendiriciler için bu hesap, varsayılan "yönetici" hesabıyla aynıdır (hesap değiştirilmediyse); Windows için süper kullanıcı hesabı bir yönetici hesabıdır. Süper kullanıcı ayrıcalıkları elde etmek için kullanabileceğiniz birkaç püf noktası vardır:

  • Tampon Taşması:

    ” Sistem belleğinin düzenini biliyorsanız, arabellek tarafından saklanamayan girdiler ekleyebilirsiniz. Kendi kodunuz ile hafızada saklanan kodun üzerine yazabilir ve sistemi kontrol edebilirsiniz.

  • Unix gibi sistemlerde, sorunlu programdaki setUID biti dosya izinlerini depolamak üzere ayarlandığında bir arabellek taşması meydana gelir. Program başka bir kullanıcı (örn. süper kullanıcı) tarafından yürütülecektir.
Adım 13'ü Hackleyin
Adım 13'ü Hackleyin

Adım 8. Bir “arka yol” oluşturun

Hedef cihaz veya makinenin tam kontrolünü aldıktan sonra, cihaza veya makineye tekrar erişebildiğinizden emin olun. Bir "arka plan" oluşturmak için, kritik sistem hizmetlerine (örn. SSH sunucuları) kötü amaçlı yazılım yüklemeniz gerekir. Bu şekilde standart kimlik doğrulama sistemini atlayabilirsiniz. Ancak, bu arka kapı bir sonraki sistem yükseltmesinde kaldırılabilir.

Deneyimli bilgisayar korsanları, derleyicide boşluklar oluşturacak ve böylece derlenen herhangi bir program, hedef cihaza veya makineye girmenin bir yolu olma potansiyeline sahip olacaktır

Adım 14
Adım 14

Adım 9. İzlerinizi gizleyin

Hedef cihaz yöneticisinin sistemin kötüye kullanıldığını öğrenmesine izin vermeyin. Web sitesinde değişiklik yapmayın. Gerekenden fazla dosya oluşturmayın. Ayrıca, ek kullanıcılar oluşturmayın. Mümkün olan en kısa sürede harekete geçin. SSHD gibi bir sunucuda yama yapıyorsanız, gizli parolanızın sabit kodlanmış olduğundan emin olun. Birisi bu şifreyi kullanarak sisteme giriş yapmaya çalışırsa, sunucu ona erişim izni verebilir, ancak önemli bilgileri göstermez.

İpuçları

  • Popüler bir şirketin veya devlet kurumunun bilgisayarlarında yukarıdaki taktikleri kullanmak, uzman veya profesyonel bir bilgisayar korsanı olmadığınız sürece yalnızca sorun yaratacaktır. Bu sistemleri korumak için çalışan sizden daha bilgili insanlar olduğunu unutmayın. Bilgisayar korsanları bulunduğunda, onlara göz kulak olacak ve yasal işlem yapılmadan önce kendi hatalarını kabul etmelerine izin verecekler. Bu nedenle, bir sistemi hackledikten sonra “ücretsiz” erişiminiz olduğunu hissedebilirsiniz. Ancak, aslında izleniyorsunuz ve her an durdurulabilirsiniz.
  • Bilgisayar korsanları, interneti "şekillendiren", Linux'u yaratan ve açık kaynak programları kullananlardır. Bu alan aslında oldukça iyi bilindiğinden, bilgisayar korsanlığıyla ilgili gerçekleri okumak iyi bir fikirdir. Hackerların gerçek bir ortamda ciddi aksiyon alabilmeleri için profesyonel bilgiye de ihtiyaçları vardır.
  • Hedef, çabalarınızı durdurmayı başaramazsa, mutlaka iyi bir bilgisayar korsanı olmadığınızı unutmayın. Tabii ki, kafanızda çok büyük olmamalısınız. Kendinizi en iyi hacker olarak düşünmeyin. Daha iyi bir insan olmalısın ve bunu ana hedefin yapmalısın. Yeni bir şey öğrenmediğinizde gününüz boşa gidiyor. En önemli şey sensin. Bir insan olmaya çalışın veya en iyi tarafı gösterin. Yarım adım atmayın. Tüm çabayı göstermelisin. Yoda'nın dediği gibi, "Yap ya da yapma. 'Deneme yanılma' diye bir şey yoktur."
  • TCP/IP ağlarını tartışan bir kitap okumayı deneyin.
  • Bir hacker ve bir cracker arasında büyük bir fark vardır. Hacker'lar, kötü niyetli amaçlara sahip kişilerdir (örneğin, yasadışı yollardan para kazanmak), bilgisayar korsanları ise keşif yoluyla bilgi ve bilgi edinmeye çalışırlar (bu durumda, "güvenlik sistemlerini atlayarak").
  • Önce kendi bilgisayarınızı hacklemeyi deneyin.

Uyarı

  • Belirli sistemlerin güvenlik yönetiminde boşlukları veya hataları bulmayı kolay buluyorsanız dikkatli olun. Sistemi koruyan güvenlik uzmanı sizi kandırmaya veya bir bal küpünü etkinleştirmeye çalışabilir.
  • Sistemi sadece eğlence için hacklemeyin. Ağ korsanlığının bir oyun değil, dünyayı değiştirebilecek bir güç olduğunu unutmayın. Çocukça hareketlerle zaman kaybetmeyin.
  • Yeteneklerinize güvenmiyorsanız, kurumsal, hükümet veya askeri ağlara sızmayın. Zayıf güvenlik sistemlerine sahip olmalarına rağmen, bu kurumların sizi takip etmek ve tutuklamak için büyük fonları olabilir. Ağda bir boşluk bulursanız, bunu akıllıca kullanabilmesi için daha deneyimli ve güvenilir bir bilgisayar korsanına bildirmek iyi bir fikirdir.
  • Tüm günlük dosyasını silmeyin. Dosyadan "şüpheli" girdileri kaldırmanız yeterlidir. Ancak soru şu ki, günlük dosyaları için bir yedek var mı? Ya sistem sahibi farklılıkları arar ve sildiğiniz şeyi bulursa? Eylemlerinizi her zaman yeniden düşünün. Yapılacak en iyi şey, oluşturduğunuz satırlar da dahil olmak üzere günlükteki satırları rastgele silmektir.
  • Birbiriyle çelişen tavsiyeler duymuş olsanız bile, kimsenin bir programı veya sistemini düzeltmesine yardım etmeyin. Bu çirkin olarak kabul edilir ve sizi bilgisayar korsanlığı topluluğunun çoğundan yasaklama riski taşır. Birinin bulduğu özel bir istismarın sonuçlarını yayınlamak istiyorsanız, o kişi düşmanınız olabilir. Ayrıca sizden daha yetkin veya zeki de olabilir.
  • Bu makaledeki bilgilerin kötüye kullanılması hem yerel hem de/veya il düzeyinde suç olarak kabul edilebilir. Bu makale eğitim bilgisi sağlamayı amaçlamaktadır ve yalnızca etik (yasa dışı değil) amaçlarla kullanılmalıdır.
  • Birinin sistemini hacklemek yasa dışı olarak kabul edilebilir, bu nedenle hacklemek istediğiniz sistemin sahibinden izin almadığınız ve hack'in denemeye değer olduğuna inandığınız sürece bunu yapmamalısınız. Aksi takdirde yetkililer tarafından tutuklanabilirsiniz.

Önerilen: