كيفية الاختراق: 14 خطوة (بالصور)

جدول المحتويات:

كيفية الاختراق: 14 خطوة (بالصور)
كيفية الاختراق: 14 خطوة (بالصور)

فيديو: كيفية الاختراق: 14 خطوة (بالصور)

فيديو: كيفية الاختراق: 14 خطوة (بالصور)
فيديو: كيف تصير هكر في 20 ثانية 😂😂 2024, أبريل
Anonim

في وسائل الإعلام الشعبية ، غالبًا ما يتم تصوير المتسللين على أنهم شخصيات شريرة تمكنوا بشكل غير قانوني من الوصول إلى أنظمة وشبكات الكمبيوتر. في الحقيقة ، المتسلل هو ببساطة شخص لديه فهم واسع لأنظمة وشبكات الكمبيوتر. بعض المتسللين (يطلق عليهم القبعات السوداء) يستخدمون بالفعل مهاراتهم لأغراض غير قانونية وغير أخلاقية. آخرون يفعلون ذلك من أجل التحدي. يستخدم قراصنة القبعة البيضاء مهاراتهم في حل المشكلات وتقوية أنظمة الأمان ، ويستخدم هؤلاء المتسللون مهاراتهم للقبض على المجرمين ولإصلاح نقاط الضعف في أنظمة الأمان. حتى إذا لم تكن لديك نية للقرصنة ، فمن الجيد معرفة كيفية عمل المتسللين لتجنب أن يصبحوا هدفًا. إذا كنت مستعدًا للانغماس في الفن وتعلمه ، فإن مقالة ويكي هاو هذه ستعلمك بعض النصائح لمساعدتك على البدء.

خطوات

جزء 1 من 2: تعلم المهارات اللازمة للاختراق

هاك الخطوة 1
هاك الخطوة 1

الخطوة 1. فهم ما هو القرصنة

بشكل عام ، يشير الاختراق إلى مجموعة متنوعة من التقنيات المستخدمة للتنازل عن نظام رقمي أو الوصول إليه. يمكن أن يكون هذا جهاز كمبيوتر أو هاتفًا محمولًا أو جهازًا لوحيًا أو شبكة كاملة. يتضمن القرصنة مجموعة متنوعة من المهارات المتخصصة. بعضها تقني للغاية. البعض الآخر أكثر نفسية. هناك العديد من الأنواع المختلفة من المتسللين الذين تحركهم مجموعة متنوعة من الأسباب المختلفة.

هاك الخطوة 2
هاك الخطوة 2

الخطوة 2. فهم أخلاقيات القرصنة

على الرغم من طرق تصوير المتسللين في الثقافة الشعبية ، فإن القرصنة ليست جيدة ولا سيئة. يمكن استخدامه لأي منهما. المتسللون هم ببساطة أشخاص ماهرون في التكنولوجيا ويحبون حل المشكلات والتغلب على القيود. يمكنك استخدام مهاراتك كهاكر لإيجاد حلول للمشكلات ، أو يمكنك استخدام مهاراتك لخلق المشاكل والانخراط في نشاط غير قانوني.

  • تحذير:

    يعد الوصول إلى أجهزة الكمبيوتر التي لا تخصك أمرًا غير قانوني إلى حد كبير. إذا اخترت استخدام مهارات القرصنة الخاصة بك لهذه الأغراض ، فاحذر من وجود متسللين آخرين يستخدمون مهاراتهم للأبد (يطلق عليهم قراصنة القبعة البيضاء). يحصل بعضهم على أموال طائلة لملاحقة المتسللين السيئين (قراصنة القبعة السوداء). إذا أمسكوا بك ، فسوف تذهب إلى السجن.

هاك الخطوة 3
هاك الخطوة 3

الخطوة الثالثة. تعلم كيفية استخدام الإنترنت و HTML

إذا كنت ستقوم بالاختراق ، فستحتاج إلى معرفة كيفية استخدام الإنترنت. ليس فقط كيفية استخدام متصفح الويب ، ولكن أيضًا كيفية استخدام تقنيات محرك البحث المتقدمة. ستحتاج أيضًا إلى معرفة كيفية إنشاء محتوى الإنترنت باستخدام HTML. سيعلمك تعلم HTML أيضًا بعض العادات العقلية الجيدة التي ستساعدك في تعلم البرمجة.

هاك الخطوة 4
هاك الخطوة 4

الخطوة 4. تعلم كيفية البرمجة

قد يستغرق تعلم لغة البرمجة بعض الوقت ، لذلك عليك التحلي بالصبر. ركز على تعلم التفكير كمبرمج بدلاً من تعلم اللغات الفردية. ركز على المفاهيم المتشابهة في جميع لغات البرمجة.

  • C و C ++ هي اللغات التي تم بناء Linux و Windows بها. إنها (إلى جانب لغة التجميع) تعلم شيئًا مهمًا جدًا في القرصنة: كيف تعمل الذاكرة.
  • تعتبر Python و Ruby من لغات البرمجة النصية عالية المستوى والقوية التي يمكن استخدامها لأتمتة المهام المختلفة.
  • PHP تستحق التعلم لأن غالبية تطبيقات الويب تستخدم PHP. تعد لغة Perl أيضًا خيارًا معقولًا في هذا المجال.
  • البرمجة النصية باش أمر لا بد منه. هذه هي كيفية التعامل بسهولة مع أنظمة Unix / Linux. يمكنك استخدام Bash لكتابة البرامج النصية ، والتي ستؤدي معظم المهمة نيابة عنك.
  • لغة التجميع أمر لا بد منه. إنها اللغة الأساسية التي يفهمها معالجك ، وهناك العديد من الأشكال المختلفة لها. لا يمكنك استغلال البرنامج حقًا إذا كنت لا تعرف التجميع.
هاك الخطوة 5
هاك الخطوة 5

الخطوة 5. احصل على نظام مفتوح المصدر قائم على Unix وتعلم كيفية استخدامه

هناك مجموعة كبيرة من أنظمة التشغيل التي تعتمد على Unix ، بما في ذلك Linux. الغالبية العظمى من خوادم الويب على الإنترنت تعتمد على نظام Unix. لذلك ستحتاج إلى تعلم Unix إذا كنت تريد اختراق الإنترنت. أيضًا ، تتيح لك الأنظمة مفتوحة المصدر مثل Linux قراءة وتعديل التعليمات البرمجية المصدر حتى تتمكن من العبث بها.

هناك العديد من التوزيعات المختلفة لنظام التشغيل Unix و Linux. توزيع Linux الأكثر شيوعًا هو Ubuntu. يمكنك تثبيت Linux كنظام التشغيل الأساسي الخاص بك ، أو يمكنك إنشاء جهاز ظاهري Linux. يمكنك أيضًا التمهيد المزدوج لـ Windows و Ubuntu

جزء 2 من 2: القرصنة

هاك الخطوة 6
هاك الخطوة 6

الخطوة 1. قم بتأمين جهازك أولاً

للاختراق ، يجب أن تحتاج إلى نظام لممارسة مهاراتك الرائعة في القرصنة. ومع ذلك ، تأكد من حصولك على الإذن لمهاجمة هدفك. يمكنك إما مهاجمة شبكتك أو طلب إذن كتابي أو إعداد مختبرك باستخدام أجهزة افتراضية. مهاجمة نظام دون إذن ، بغض النظر عن محتواه غير قانوني و إرادة يوقعك في مشكلة.

Boot2root هي أنظمة مصممة خصيصًا للقرصنة. يمكنك تنزيل هذه الأنظمة عبر الإنترنت وتثبيتها باستخدام برنامج الجهاز الظاهري. يمكنك التدرب على اختراق هذه الأنظمة

هاك الخطوة 7
هاك الخطوة 7

الخطوة 2. تعرف على هدفك

تُعرف عملية جمع المعلومات حول هدفك بالتعداد. الهدف هو إنشاء اتصال نشط مع الهدف وإيجاد نقاط الضعف التي يمكن استخدامها لمزيد من استغلال النظام. هناك مجموعة متنوعة من الأدوات والتقنيات التي يمكن أن تساعد في عملية العد. يمكن إجراء العد على مجموعة متنوعة من بروتوكولات الإنترنت بما في ذلك أنظمة NetBIOS و SNMP و NTP و LDAP و SMTP و DNS و Windows و Linux. فيما يلي بعض المعلومات التي تريد جمعها:

  • أسماء المستخدمين وأسماء المجموعات.
  • أسماء المضيفين.
  • مشاركات الشبكة والخدمات
  • جداول IP وجداول التوجيه.
  • إعدادات الخدمة وتكوينات التدقيق.
  • التطبيقات واللافتات.
  • تفاصيل SNMP و DNS.
هاك الخطوة 8
هاك الخطوة 8

الخطوة 3. اختبر الهدف

هل يمكنك الوصول إلى نظام التحكم عن بعد؟ بينما يمكنك استخدام الأداة المساعدة ping (المضمنة في معظم أنظمة التشغيل) لمعرفة ما إذا كان الهدف نشطًا ، فلا يمكنك دائمًا الوثوق بالنتائج - فهي تعتمد على بروتوكول ICMP ، والذي يمكن إيقافه بسهولة بواسطة مسؤولي النظام المصابين بجنون العظمة. يمكنك أيضًا استخدام الأدوات للتحقق من بريد إلكتروني لمعرفة خادم البريد الإلكتروني الذي يستخدمه.

يمكنك العثور على أدوات القرصنة من خلال البحث في منتديات المتسللين

هاك الخطوة 9
هاك الخطوة 9

الخطوة 4. قم بإجراء مسح للمنافذ

يمكنك استخدام ماسح ضوئي للشبكة لإجراء فحص للمنافذ. سيُظهر لك هذا المنافذ المفتوحة على الجهاز ، ونظام التشغيل ، ويمكنه أيضًا إخبارك بنوع جدار الحماية أو جهاز التوجيه الذي يستخدمه حتى تتمكن من التخطيط لمسار العمل.

هاك الخطوة 10
هاك الخطوة 10

الخطوة 5. البحث عن مسار أو فتح منفذ في النظام

غالبًا ما تكون المنافذ الشائعة مثل FTP (21) و HTTP (80) محمية جيدًا ، وربما تكون عرضة فقط للاستغلال الذي لم يتم اكتشافه بعد. جرب منافذ TCP و UDP الأخرى التي ربما تم نسيانها ، مثل Telnet والعديد من منافذ UDP التي تُركت مفتوحة لألعاب LAN.

عادةً ما يكون المنفذ المفتوح 22 دليلًا على تشغيل خدمة SSH (قشرة آمنة) على الهدف ، والتي يمكن أحيانًا فرضها بوحشية

هاك الخطوة 11
هاك الخطوة 11

الخطوة 6. كسر كلمة المرور أو عملية المصادقة

هناك عدة طرق لاختراق كلمة المرور. وهي تشمل بعضًا مما يلي:

  • القوة الغاشمة:

    يحاول هجوم القوة الغاشمة ببساطة تخمين كلمة مرور المستخدم. هذا مفيد للوصول إلى كلمات المرور سهلة التخمين (مثل password123). غالبًا ما يستخدم المتسللون الأدوات التي تخمن بسرعة كلمات مختلفة من القاموس لمحاولة تخمين كلمة مرور. للحماية من هجوم القوة الغاشمة ، تجنب استخدام كلمات بسيطة ككلمة المرور الخاصة بك. تأكد من استخدام مجموعة من الأحرف والأرقام والأحرف الخاصة.

  • هندسة اجتماعية:

    بالنسبة لهذه التقنية ، سيتصل المتسلل بالمستخدم ويخدعه لإعطاء كلمة المرور الخاصة به. على سبيل المثال ، يقدمون مطالبة بأنهم من قسم تكنولوجيا المعلومات ويخبرون المستخدم أنهم بحاجة إلى كلمة المرور الخاصة بهم لإصلاح مشكلة. قد يذهبون أيضًا للبحث عن معلومات أو محاولة الوصول إلى غرفة آمنة. لهذا السبب لا يجب أبدًا إعطاء كلمة مرورك لأي شخص ، بغض النظر عمن يدعي أنه. مزق دائمًا أي مستندات تحتوي على معلومات شخصية.

  • التصيد:

    في هذه التقنية ، يرسل المتسلل بريدًا إلكترونيًا مزيفًا إلى مستخدم يبدو أنه من شخص أو شركة يثق بها المستخدم. قد يحتوي البريد الإلكتروني على مرفق يقوم بتثبيت برامج تجسس أو برنامج تسجيل لوحة مفاتيح. قد يحتوي أيضًا على رابط إلى موقع ويب تجاري مزيف (تم إنشاؤه بواسطة المتسلل) يبدو أصليًا. ثم يُطلب من المستخدم إدخال معلوماته الشخصية ، والتي تمكن المخترق بعد ذلك من الوصول إليها. لتجنب عمليات الاحتيال هذه ، لا تفتح رسائل البريد الإلكتروني التي لا تثق بها. تأكد دائمًا من أن موقع الويب آمن (بما في ذلك "HTTPS" في عنوان URL). قم بتسجيل الدخول إلى مواقع الأعمال مباشرة بدلاً من النقر فوق الروابط الموجودة في رسالة بريد إلكتروني.

  • انتحال ARP:

    في هذه التقنية ، يستخدم المتسلل تطبيقًا على هاتفه الذكي لإنشاء نقطة وصول Wi-Fi مزيفة يمكن لأي شخص في مكان عام تسجيل الدخول إليها. يمكن للقراصنة أن يطلقوا عليه اسمًا يبدو أنه ينتمي إلى المؤسسة المحلية. يسجل الأشخاص الدخول إليه معتقدين أنهم يسجلون الدخول إلى شبكة Wi-Fi عامة. يقوم التطبيق بعد ذلك بتسجيل جميع البيانات المرسلة عبر الإنترنت من قبل الأشخاص الذين قاموا بتسجيل الدخول إليه. إذا قاموا بتسجيل الدخول إلى حساب باستخدام اسم مستخدم وكلمة مرور عبر اتصال غير مشفر ، فسيقوم التطبيق بتخزين هذه البيانات ومنح المتسلل الوصول. لتجنب الوقوع ضحية لهذه السرقة ، تجنب استخدام شبكة Wi-Fi العامة. إذا كان يجب عليك استخدام شبكة Wi-Fi عامة ، فتحقق من مالك إحدى المؤسسات للتأكد من أنك تقوم بتسجيل الدخول إلى نقطة الوصول الصحيحة إلى الإنترنت. تحقق من أن اتصالك مشفر من خلال البحث عن قفل في عنوان URL. يمكنك أيضًا استخدام VPN.

هاك الخطوة 12
هاك الخطوة 12

الخطوة 7. احصل على امتيازات المستخدم المتميز

تتم حماية معظم المعلومات التي ستكون ذات أهمية حيوية وتحتاج إلى مستوى معين من المصادقة للحصول عليها. لمشاهدة جميع الملفات الموجودة على جهاز كمبيوتر ، تحتاج إلى امتيازات المستخدم المتميز - حساب مستخدم يتم منحه نفس الامتيازات التي يتمتع بها المستخدم "الجذر" في أنظمة التشغيل Linux و BSD. بالنسبة إلى أجهزة التوجيه ، يكون هذا هو حساب "المسؤول" افتراضيًا (ما لم يتم تغييره) ؛ لنظام التشغيل Windows ، هذا هو حساب المسؤول. هناك بعض الحيل التي يمكنك استخدامها للحصول على امتيازات المستخدم المتميز:

  • تجاوز سعة المخزن المؤقت:

    إذا كنت تعرف تخطيط الذاكرة لنظام ما ، فيمكنك إطعامه بإدخال لا يستطيع المخزن المؤقت تخزينه. يمكنك الكتابة فوق الرمز المخزن في الذاكرة بالرمز الخاص بك والتحكم في النظام.

  • في الأنظمة الشبيهة بـ Unix ، سيحدث هذا إذا قام البرنامج الذي تم التنصت به بتعيين UID بت لتخزين أذونات الملفات. سيتم تنفيذ البرنامج كمستخدم مختلف (مستخدم متميز على سبيل المثال).
هاك الخطوة 13
هاك الخطوة 13

الخطوة 8. إنشاء باب خلفي

بمجرد أن تتحكم بشكل كامل في الجهاز ، من الجيد التأكد من أنه يمكنك العودة مرة أخرى. لإنشاء باب خلفي ، تحتاج إلى تثبيت قطعة من البرامج الضارة على خدمة نظام مهمة ، مثل خادم SSH. سيسمح لك ذلك بتجاوز نظام المصادقة القياسي. ومع ذلك ، قد تتم إزالة الباب الخلفي الخاص بك أثناء ترقية النظام التالية.

يقوم المخترق المتمرس بإخفاء المترجم نفسه ، لذا فإن كل برنامج مترجم سيكون وسيلة محتملة للعودة

هاك الخطوة 14
هاك الخطوة 14

الخطوة 9. تغطية المسارات الخاصة بك

لا تدع المسؤول يعرف أن النظام قد تعرض للاختراق. لا تقم بإجراء أي تغييرات على الموقع. لا تنشئ ملفات أكثر مما تحتاج. لا تقم بإنشاء أي مستخدمين إضافيين. تصرف في أسرع وقت ممكن. إذا قمت بتصحيح خادم مثل SSHD ، فتأكد من أن كلمة المرور السرية الخاصة بك مشفرة بشكل ثابت. إذا حاول شخص ما تسجيل الدخول باستخدام كلمة المرور هذه ، فيجب على الخادم السماح له بالدخول ، ولكن لا يجب أن يحتوي على أي معلومات مهمة.

نصائح

  • ما لم تكن خبيرًا أو متسللًا محترفًا ، فإن استخدام هذه التكتيكات على جهاز كمبيوتر حكومي أو شركة شهير هو أمر يتطلب مشكلة. ضع في اعتبارك أن هناك أشخاصًا أكثر دراية منك بقليل ممن يحمون هذه الأنظمة من أجل لقمة العيش. بمجرد العثور عليهم ، يقومون أحيانًا بمراقبة المتسللين للسماح لهم بتجريم أنفسهم أولاً قبل اتخاذ الإجراءات القانونية. هذا يعني أنك قد تعتقد أن لديك وصولاً مجانيًا بعد اختراق نظام ما ، بينما في الواقع ، تتم مراقبتك وقد يتم إيقافك في أي لحظة.
  • المتسللون هم أولئك الذين بنوا الإنترنت وصنعوا لينكس وعملوا على برمجيات مفتوحة المصدر. يُنصح بالنظر في القرصنة لأنها تحظى باحترام كبير وتتطلب الكثير من المعرفة المهنية للقيام بأي شيء جاد في بيئات حقيقية.
  • ضع في اعتبارك ، إذا كان هدفك لا يبذل قصارى جهده لإبعادك ، فلن تصبح جيدًا على الإطلاق. بالطبع ، لا تكن مغرورًا. لا تفكر في نفسك كأفضل الأفضل. اجعل هذا هدفك: يجب أن تصبح أفضل وأفضل. كل يوم لم تتعلم فيه شيئًا جديدًا هو يوم ضائع. أنت كل ما يهم. كن الأفضل بأي ثمن. لا توجد طرق نصف. يجب أن تعطي نفسك بالكامل. كما يقول يودا ، "افعل أو لا تفعل. لا توجد محاولة."
  • اقرأ الكتب التي تناقش شبكات TCP / IP.
  • هناك فرق كبير بين المتسلل والمتصفح. الدافع وراء المخترق هو أسباب خبيثة (أي: كسب المال) ، بينما يحاول المتسللون استرداد المعلومات واكتساب المعرفة من خلال الاستكشاف - ("تجاوز الأمان").
  • تدرب أولاً عن طريق اختراق جهاز الكمبيوتر الخاص بك.

تحذيرات

  • إذا لم تكن واثقًا من مهاراتك ، فتجنب اقتحام شبكات الشركات أو الحكومة أو العسكرية. حتى لو كان لديهم أمن ضعيف ، فقد يكون لديهم الكثير من المال لتتبعك وضبطك. إذا وجدت ثغرة في مثل هذه الشبكة ، فمن الأفضل تسليمها إلى متسلل أكثر خبرة تثق في أنه يمكنه استخدام هذه الأنظمة بشكل جيد.
  • لا تحذف ملفات السجل بالكامل. بدلاً من ذلك ، قم فقط بإزالة الإدخالات التي تدين من الملف. السؤال الآخر هو ، هل يوجد ملف سجل احتياطي؟ ماذا لو بحثوا فقط عن الاختلافات ووجدوا الأشياء التي قمت بمسحها بالضبط؟ دائما فكر في أفعالك. أفضل شيء هو حذف الأسطر العشوائية من السجل ، بما في ذلك سطورك.
  • قد يكون إساءة استخدام هذه المعلومات فعلًا إجراميًا محليًا و / أو اتحاديًا (جريمة). تهدف هذه المقالة إلى أن تكون إعلامية ويجب استخدامها فقط للأغراض الأخلاقية - وليس غير القانونية.
  • لا تفعل أي شيء لمجرد التسلية. تذكر أنها ليست لعبة لاختراق شبكة ، ولكنها قوة لتغيير العالم. لا تضيعوا ذلك في التصرفات الطفولية.
  • كن حذرًا للغاية إذا كنت تعتقد أنك وجدت صدعًا سهلًا جدًا أو خطأ فادحًا في إدارة الأمن. قد يحاول أحد المتخصصين في مجال الأمن الذين يحمون هذا النظام خداعك أو إعداد موضع جذب.
  • على الرغم من أنك قد سمعت العكس ، لا تساعد أي شخص في تصحيح برامجه أو أنظمته. يعتبر هذا أعرجًا للغاية ويؤدي إلى حظره من معظم مجتمعات القرصنة. إذا كنت ستفرج عن استغلال خاص وجده شخص ما ، فقد يصبح هذا الشخص عدوك. ربما يكون هذا الشخص أفضل منك.
  • قد يكون اختراق نظام شخص آخر غير قانوني ، لذا لا تفعل ذلك إلا إذا كنت متأكدًا من حصولك على إذن من مالك النظام الذي تحاول اختراقه وأنت متأكد من أنه يستحق ذلك. خلاف ذلك ، سوف يتم القبض عليك.

موصى به: