Πώς να κάνετε hack: 14 βήματα (με εικόνες)

Πίνακας περιεχομένων:

Πώς να κάνετε hack: 14 βήματα (με εικόνες)
Πώς να κάνετε hack: 14 βήματα (με εικόνες)

Βίντεο: Πώς να κάνετε hack: 14 βήματα (με εικόνες)

Βίντεο: Πώς να κάνετε hack: 14 βήματα (με εικόνες)
Βίντεο: What Goes to Mexico? 2024, Ενδέχεται
Anonim

Στα δημοφιλή μέσα ενημέρωσης, οι χάκερ συχνά απεικονίζονται ως κακοί χαρακτήρες που έχουν παράνομη πρόσβαση σε συστήματα και δίκτυα υπολογιστών. Στην πραγματικότητα, οι χάκερ ή οι χάκερ είναι στην πραγματικότητα άτομα που έχουν ευρεία κατανόηση των συστημάτων και των δικτύων υπολογιστών. Μερικοί "κακοί" χάκερ (γνωστοί ως μαύρα καπέλα) χρησιμοποιούν τις ικανότητές τους για παράνομους και ανήθικους σκοπούς. Υπάρχουν επίσης μερικοί χάκερ που χρησιμοποιούν δυνατότητες χάκερ για να αμφισβητήσουν τον εαυτό τους. Εν τω μεταξύ, οι «καλοί» (λευκοί καπέλοι) χάκερ χρησιμοποιούν την εμπειρία τους για να λύσουν προβλήματα και να ενισχύσουν τα συστήματα ασφαλείας. Αυτοί οι χάκερ χρησιμοποιούν τις δυνατότητές τους για να πιάσουν εγκληματίες και να διορθώσουν τρωτά σημεία στα συστήματα ασφαλείας. Ακόμα κι αν δεν σκοπεύετε να εισβάλλετε σε οποιονδήποτε υπολογιστή ή συσκευή, είναι καλή ιδέα να γνωρίζετε πώς λειτουργούν οι χάκερ για να αποφύγετε να γίνετε στόχος γι 'αυτούς. Εάν είστε έτοιμοι να μπείτε και να μάθετε την τέχνη, αυτό το wikiHow θα σας διδάξει μερικές χρήσιμες συμβουλές εκκίνησης.

Βήμα

Μέρος 1 από 2: Εκμάθηση των δεξιοτήτων που απαιτούνται για hacking

Βήμα Hack 1
Βήμα Hack 1

Βήμα 1. Κατανοήστε τι είναι το hacking

Σε γενικές γραμμές, το hacking αναφέρεται σε μια ποικιλία τεχνικών που χρησιμοποιούνται για κατάχρηση ή πρόσβαση σε ψηφιακά συστήματα. Αυτό το ψηφιακό σύστημα μπορεί να αναφέρεται σε υπολογιστή, κινητό τηλέφωνο, tablet ή στο δίκτυο στο σύνολό του. Το hacking απαιτεί μια ποικιλία ειδικών δεξιοτήτων. Ορισμένες δεξιότητες είναι τεχνικές. Εν τω μεταξύ, άλλες δεξιότητες είναι πιο ψυχολογικές. Υπάρχουν διάφοροι τύποι χάκερ που παρακινούνται από διάφορους λόγους ή στόχους.

Βήμα Hack 2
Βήμα Hack 2

Βήμα 2. Γνωρίστε την εθιμοτυπία στο hacking

Παρά την εικόνα των χάκερ στη δημοφιλή κουλτούρα, το hacking δεν είναι πραγματικά καλό ή κακό πράγμα. Το hacking μπορεί να γίνει και για τους δύο σκοπούς. Οι χάκερ είναι στην πραγματικότητα άνθρωποι που έχουν την ικανότητα ή την τεχνογνωσία στον τομέα της τεχνολογίας και θέλουν να λύσουν προβλήματα και να ξεπεράσουν τα όρια του συστήματος. Μπορείτε να χρησιμοποιήσετε τις ικανότητές σας ως χάκερ για να βρείτε λύσεις ή μπορείτε να δημιουργήσετε προβλήματα και να συμμετάσχετε σε παράνομες δραστηριότητες.

  • Προειδοποίηση:

    Η πρόσβαση σε υπολογιστή που δεν σας ανήκει είναι παράνομη. Εάν θέλετε να χρησιμοποιήσετε τις δεξιότητές σας για τέτοιους σκοπούς ή σκοπούς, θυμηθείτε ότι εκεί έξω, υπάρχουν πολλοί χάκερ που χρησιμοποιούν τις ικανότητές τους για καλά πράγματα (γνωστοί ως χάκερ λευκού καπέλου). Μερικοί από αυτούς παίρνουν μεγάλους μισθούς για να πιάσουν κακούς χάκερ (χάκερ μαύρου καπέλου). Εάν πιαστείτε από έναν άλλο (καλό) χάκερ, θα μπορούσατε να καταλήξετε στη φυλακή.

Βήμα Hack 3
Βήμα Hack 3

Βήμα 3. Μάθετε πώς να χρησιμοποιείτε το Διαδίκτυο και την HTML

Εάν θέλετε να χακάρετε ένα σύστημα, πρέπει να γνωρίζετε πώς να χρησιμοποιείτε το Διαδίκτυο. Όχι μόνο θα πρέπει να γνωρίζετε πώς να χρησιμοποιείτε ένα πρόγραμμα περιήγησης ιστού, αλλά και πιο περίπλοκες τεχνικές μηχανών αναζήτησης. Θα πρέπει επίσης να γνωρίζετε πώς να δημιουργείτε περιεχόμενο στο διαδίκτυο χρησιμοποιώντας κώδικα HTML. Μαθαίνοντας HTML, μπορείτε να αναπτύξετε καλές νοητικές συνήθειες που μπορούν να σας βοηθήσουν να μάθετε προγραμματισμό.

Βήμα Hack 4
Βήμα Hack 4

Βήμα 4. Μάθετε πώς να προγραμματίζετε

Η εκμάθηση γλωσσών προγραμματισμού απαιτεί χρόνο, οπότε πρέπει να είστε υπομονετικοί. Επικεντρωθείτε στη μάθηση να σκέφτεστε σαν προγραμματιστής, παρά στην εκμάθηση της ίδιας της γλώσσας προγραμματισμού. Επίσης, εστιάστε σε έννοιες που είναι παρόμοιες σε όλες τις γλώσσες προγραμματισμού.

  • Τα C και C ++ είναι γλώσσες προγραμματισμού που χρησιμοποιούνται για τη δημιουργία Linux και Windows. Αυτή η γλώσσα (και οι γλώσσες που την αποτελούν) διδάσκει κάτι πολύ σημαντικό στο hacking: πώς λειτουργεί η μνήμη.
  • Η Python και η Ruby είναι "ισχυρές" γλώσσες δέσμης ενεργειών υψηλού επιπέδου. Και τα δύο χρησιμοποιούνται συνήθως για την αυτόματη εκτέλεση διαφόρων εργασιών.
  • Η PHP είναι μια γλώσσα προγραμματισμού που αξίζει να μάθετε, επειδή οι περισσότερες εφαρμογές ιστού τη χρησιμοποιούν. Εν τω μεταξύ, το Perl είναι η σωστή επιλογή σε αυτόν τον τομέα ή το πεδίο εφαρμογής.
  • Το σενάριο Bash είναι απαραίτητο. Με αυτό το σενάριο, μπορείτε εύκολα να χειριστείτε συστήματα Unix ή Linux. Μπορείτε να χρησιμοποιήσετε αυτές τις γλώσσες για να γράψετε κώδικα ή σενάρια που μπορούν να εκτελέσουν μια ποικιλία εργασιών.
  • Η γλώσσα σχεδίασης είναι η γλώσσα που πρέπει να γνωρίζετε. Αυτή η βασική γλώσσα είναι κατανοητή από τον επεξεργαστή και υπάρχουν αρκετές παραλλαγές της. Δεν μπορείτε να εκμεταλλευτείτε πλήρως ένα πρόγραμμα εάν δεν ξέρετε πώς να το δομήσετε.
Βήμα Hack 5
Βήμα Hack 5

Βήμα 5. Αποκτήστε ένα λειτουργικό σύστημα ανοιχτού κώδικα που βασίζεται στο Unix και μάθετε πώς να το χρησιμοποιείτε

Υπάρχουν διάφορα λειτουργικά συστήματα που βασίζονται στο Unix, συμπεριλαμβανομένου του Linux. Οι περισσότεροι διακομιστές ιστού στο διαδίκτυο βασίζονται στο Unix. Επομένως, πρέπει να μάθετε το Unix εάν θέλετε να χακάρετε το διαδίκτυο. Επίσης, τα συστήματα ανοιχτού κώδικα όπως το Linux σάς επιτρέπουν να διαβάζετε και να τροποποιείτε τον πηγαίο κώδικα, ώστε να μπορείτε να τον αποσυναρμολογήσετε ή να τον επιδιορθώσετε.

Υπάρχουν διάφορες διανομές Unix και Linux. Η πιο δημοφιλής διανομή Linux είναι το Ubuntu. Μπορείτε να εγκαταστήσετε το Linux ως το κύριο λειτουργικό σύστημα ή να δημιουργήσετε μια εικονική μηχανή Linux. Μπορείτε επίσης να κάνετε διπλή εκκίνηση υπολογιστή με Windows και Ubuntu

Μέρος 2 από 2: Hack

Βήμα Hack 6
Βήμα Hack 6

Βήμα 1. Ασφαλίστε πρώτα τη συσκευή σας

Πριν από το hacking, χρειάζεστε ένα σύστημα για να εξασκήσετε καλές δεξιότητες hacking. Ωστόσο, βεβαιωθείτε ότι έχετε εξουσιοδότηση για επίθεση στον στόχο. Μπορείτε να επιτεθείτε μόνοι σας στο δίκτυο, να ζητήσετε γραπτή άδεια ή να δημιουργήσετε ένα εργαστήριο με εικονικές μηχανές. Η επίθεση στο σύστημα χωρίς άδεια (ανεξάρτητα από το περιεχόμενο) είναι παράνομη και επικίνδυνος πιάστε την τιμωρία.

Το Boot2root είναι ένα σύστημα ειδικά σχεδιασμένο για hacking. Μπορείτε να κατεβάσετε αυτό το σύστημα από το Διαδίκτυο και να το εγκαταστήσετε χρησιμοποιώντας λογισμικό εικονικής μηχανής. Μετά από αυτό, μπορείτε να εξασκηθείτε στο hacking του συστήματος

Βήμα Hack 7
Βήμα Hack 7

Βήμα 2. Προσδιορίστε τον στόχο του hack

Η διαδικασία συλλογής πληροφοριών σχετικά με τον στόχο είναι γνωστή ως απαρίθμηση ή απαρίθμηση. Ο στόχος είναι να δημιουργηθεί μια ενεργή σύνδεση με τον στόχο και να αναζητηθούν ευπάθειες που μπορούν να αξιοποιηθούν για την περαιτέρω εκμετάλλευση του συστήματος. Υπάρχει μια ποικιλία εργαλείων και τεχνικών που μπορούν να σας βοηθήσουν στη διαδικασία απαρίθμησης. Αυτή η διαδικασία μπορεί να εκτελεστεί σε μια ποικιλία πρωτοκόλλων διαδικτύου, συμπεριλαμβανομένων των NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, καθώς και συστήματα Windows και Linux. Εδώ είναι μερικές από τις πληροφορίες που θα χρειαστείτε για να λάβετε και να συλλέξετε:

  • Ονόματα χρηστών και ομάδων.
  • Όνομα κεντρικού υπολογιστή.
  • Κοινή χρήση δικτύου και υπηρεσίες.
  • IP και πίνακας δρομολόγησης.
  • Ρυθμίσεις υπηρεσίας και διαμόρφωση ελέγχου.
  • Εφαρμογές και πανό (πανό).
  • Λεπτομέρειες SNMP και DNS.
Βήμα Hack 8
Βήμα Hack 8

Βήμα 3. Δοκιμάστε τον στόχο

Μπορείτε να αποκτήσετε πρόσβαση στο σύστημα από απόσταση; Ενώ μπορείτε να χρησιμοποιήσετε το εργαλείο ping (περιλαμβάνεται στα περισσότερα λειτουργικά συστήματα) για να μάθετε εάν ένας στόχος είναι ενεργός ή όχι, δεν μπορείτε πάντα να βασίζεστε στα αποτελέσματα του τεστ ping. Η δοκιμή ping βασίζεται στο πρωτόκολλο ICMP το οποίο μπορεί να απενεργοποιηθεί εύκολα από έναν «παρανοϊκό» διαχειριστή συστήματος. Μπορείτε επίσης να χρησιμοποιήσετε εργαλεία για να ελέγξετε το email σας και να μάθετε ποιον διακομιστή email χρησιμοποιείτε.

Μπορείτε να βρείτε εργαλεία hacking αναζητώντας τα σε φόρουμ χάκερ

Βήμα Hack 9
Βήμα Hack 9

Βήμα 4. Εκτελέστε μια σάρωση στη θύρα

Μπορείτε να χρησιμοποιήσετε ένα σαρωτή δικτύου για να εκτελέσετε μια σάρωση θύρας. Αυτή η σάρωση δείχνει τις ανοιχτές θύρες στο μηχάνημα/τη συσκευή και το λειτουργικό σύστημα και μπορεί ακόμη και να σας πει τον τύπο του τείχους προστασίας ή του δρομολογητή που χρησιμοποιείται, ώστε να μπορείτε να σχεδιάσετε τις ενέργειες που πρέπει να κάνετε.

Βήμα Hack 10
Βήμα Hack 10

Βήμα 5. Αναζητήστε μια ανοιχτή διεύθυνση ή θύρα στο σύστημα

Ορισμένες κοινές θύρες όπως το FTP (21) και το HTTP (80) είναι συνήθως καλά προστατευμένες και ενδέχεται να είναι ευάλωτες μόνο σε μη εντοπισμένες/δημοφιλείς εκμεταλλεύσεις ή επιθέσεις. Δοκιμάστε άλλες θύρες TCP και UDP που συχνά ξεχνιούνται (π.χ. Telnet), καθώς και διάφορες θύρες UDP που παραμένουν ανοιχτές για παιχνίδια LAN.

Μια ενεργή θύρα 22 συνήθως υποδεικνύει ότι μια υπηρεσία SSH (ασφαλές κέλυφος) εκτελείται στον υπολογιστή/συσκευή-στόχο και μερικές φορές μπορεί να δεχθεί βάναυση επίθεση (ωμή δύναμη)

Βήμα Hack 11
Βήμα Hack 11

Βήμα 6. Hack κωδικό πρόσβασης και διαδικασία ελέγχου ταυτότητας

Υπάρχουν διάφοροι τρόποι για να χαράσετε κωδικούς πρόσβασης. Αυτές οι μέθοδοι περιλαμβάνουν:

  • Ωμής βίας ”: Μια επίθεση ωμής βίας θα επιχειρήσει να μαντέψει τον κωδικό πρόσβασης ενός χρήστη. Αυτή η μορφή επίθεσης είναι χρήσιμη για την πρόσβαση σε εύκολα μαντέψιμους κωδικούς πρόσβασης (π.χ. "password123"). Οι χάκερ συνήθως χρησιμοποιούν εργαλεία που μπορούν να μαντέψουν γρήγορα διάφορες λέξεις από ένα λεξικό για να σπάσουν τους κωδικούς πρόσβασης. Για να προστατέψετε τον λογαριασμό ή τον υπολογιστή σας από επιθέσεις όπως αυτή, μην χρησιμοποιείτε απλές λέξεις ως κωδικούς πρόσβασης. Βεβαιωθείτε ότι χρησιμοποιείτε επίσης συνδυασμό γραμμάτων, αριθμών και ειδικών χαρακτήρων.
  • Κοινωνική Μηχανική ή Κοινωνική Μηχανική ”: Σε αυτήν την τεχνική, ο χάκερ θα επικοινωνήσει με τον χρήστη και θα τον ξεγελάσει να δώσει τον κωδικό πρόσβασής του. Για παράδειγμα, ένας χάκερ θα παρουσιαστεί ως προσωπικό του τμήματος πληροφορικής και θα ειδοποιήσει τον χρήστη ότι χρειάζεται τον κωδικό πρόσβασής του για να αντιμετωπίσει ορισμένους περιορισμούς. Οι χάκερ μπορούν επίσης να ψάξουν σε βάσεις δεδομένων για πληροφορίες ή να προσπαθήσουν να έχουν πρόσβαση σε «ασφαλή δωμάτια». Επομένως, μην δίνετε ποτέ τον κωδικό πρόσβασής σας σε κανέναν, ανεξάρτητα από την ταυτότητά του. Να καταστρέφετε πάντα έγγραφα που δεν χρησιμοποιούνται και περιέχουν προσωπικές πληροφορίες.
  • Phishing ή Phishing ”: Σε αυτήν την τεχνική, ο χάκερ στέλνει ένα ψεύτικο μήνυμα ηλεκτρονικού ταχυδρομείου σε κάποιον και προσποιείται ότι είναι ένα άτομο ή εταιρεία που εμπιστεύεται ο στόχος. Το μήνυμα ηλεκτρονικού ταχυδρομείου περιέχει ένα συνημμένο που θα εγκαταστήσει μια συσκευή παρακολούθησης ή γραφομηχανή. Το μήνυμα μπορεί επίσης να εμφανίζει έναν σύνδεσμο προς έναν ψεύτικο (δημιουργημένο από χάκερ) επιχειρηματικό ιστότοπο που με την πρώτη ματιά φαίνεται αυθεντικός. Στη συνέχεια ο στόχος καλείται να εισαγάγει τα προσωπικά του στοιχεία στα οποία μπορεί να έχει πρόσβαση ο χάκερ. Για να αποφύγετε απάτες όπως αυτή, μην ανοίγετε μη αξιόπιστα μηνύματα ηλεκτρονικού ταχυδρομείου. Να διασφαλίζετε πάντα την ασφάλεια των ιστότοπων που επισκέπτεστε (συνήθως έχετε ένα στοιχείο "HTTPS" στις διευθύνσεις URL τους). Μεταβείτε απευθείας στον απαιτούμενο ιστότοπο της επιχείρησης, αντί μέσω συνδέσμου σε μήνυμα ηλεκτρονικού ταχυδρομείου.
  • ARP Spoofing ”: Σε αυτήν την τεχνική, οι χάκερ χρησιμοποιούν μια εφαρμογή στο τηλέφωνό τους για να δημιουργήσουν πλαστά σημεία πρόσβασης WiFi που ο καθένας μπορεί να χρησιμοποιήσει σε δημόσιους χώρους. Οι χάκερ ονομάζουν τα σημεία πρόσβασης με τέτοιο τρόπο ώστε το δίκτυο να μοιάζει ότι διαχειρίζεται ή ανήκει σε ένα συγκεκριμένο κατάστημα ή επιχείρηση. Τα άτομα που χρησιμοποιούν αυτά τα δίκτυα υποπτεύονται ότι συνδέονται σε δημόσιο δίκτυο WiFi. Μετά από αυτό, η εφαρμογή θα καταγράψει όλα τα δεδομένα που αποστέλλονται και λαμβάνονται από τα άτομα που είναι συνδεδεμένα στο δίκτυο. Εάν συνδεθούν στο λογαριασμό χρησιμοποιώντας το όνομα χρήστη και τον κωδικό πρόσβασής τους από μια μη κρυπτογραφημένη σύνδεση, η εφαρμογή θα αποθηκεύσει αυτά τα δεδομένα, ώστε οι χάκερ να έχουν πρόσβαση στον λογαριασμό τους. Για να μην πέσετε θύματα αυτού του είδους παραβίασης, μιλήστε με τον ιδιοκτήτη ή τον υπάλληλο καταστήματος για να βεβαιωθείτε ότι χρησιμοποιείτε το κατάλληλο σημείο πρόσβασης στο διαδίκτυο. Επίσης, βεβαιωθείτε ότι η σύνδεση είναι κρυπτογραφημένη αναζητώντας το εικονίδιο κλειδώματος στη διεύθυνση URL. Μπορείτε επίσης να χρησιμοποιήσετε μια υπηρεσία VPN.
Βήμα Hack 12
Βήμα Hack 12

Βήμα 7. Αποκτήστε δικαιώματα υπερ-χρήστη

Ορισμένες από τις πληροφορίες που τραβούν την προσοχή θα προστατευτούν, οπότε χρειάζεστε ένα ορισμένο επίπεδο ελέγχου ταυτότητας για να έχετε πρόσβαση σε αυτές. Για να δείτε όλα τα αρχεία στον υπολογιστή σας, χρειάζεστε προνόμια υπερχρήστη ή υπερχρήστη. Αυτός ο λογαριασμός χρήστη έχει τα ίδια δικαιώματα με τον "root" χρήστη σε λειτουργικά συστήματα Linux και BSD. Για δρομολογητές, αυτός ο λογαριασμός είναι ο ίδιος με τον προεπιλεγμένο λογαριασμό "διαχειριστή" (εκτός αν ο λογαριασμός έχει αλλάξει). για Windows, ο λογαριασμός υπερχρήστη είναι λογαριασμός διαχειριστή. Υπάρχουν μερικά κόλπα που μπορείτε να χρησιμοποιήσετε για να αποκτήσετε προνόμια υπερχρήστη:

  • Υπερχείλιση buffer:

    Εάν γνωρίζετε τη διάταξη της μνήμης συστήματος, μπορείτε να προσθέσετε είσοδο που δεν μπορεί να αποθηκευτεί από το buffer. Μπορείτε να αντικαταστήσετε τον κωδικό που είναι αποθηκευμένος στη μνήμη με τον δικό σας κωδικό και να ελέγξετε το σύστημα.

  • Σε συστήματα όπως το Unix, εμφανίζεται υπερχείλιση buffer όταν το bit setUID στο πρόγραμμα με bugged έχει ρυθμιστεί να αποθηκεύει δικαιώματα αρχείου. Το πρόγραμμα θα εκτελεστεί από άλλο χρήστη (π.χ. υπερχρήστης).
Βήμα Hack 13
Βήμα Hack 13

Βήμα 8. Δημιουργήστε έναν «πίσω δρόμο»

Μόλις αποκτήσετε τον πλήρη έλεγχο της συσκευής ή του μηχανήματος στόχου, βεβαιωθείτε ότι μπορείτε να αποκτήσετε ξανά πρόσβαση στη συσκευή ή το μηχάνημα. Για να δημιουργήσετε ένα "παρασκήνιο", πρέπει να εγκαταστήσετε κακόβουλο λογισμικό σε κρίσιμες υπηρεσίες συστήματος (π.χ. διακομιστές SSH). Με αυτόν τον τρόπο, μπορείτε να παρακάμψετε το τυπικό σύστημα ελέγχου ταυτότητας. Ωστόσο, αυτή η πόρτα μπορεί να αφαιρεθεί στην επόμενη αναβάθμιση συστήματος.

Οι έμπειροι χάκερ θα δημιουργήσουν κενά στον μεταγλωττιστή, έτσι ώστε κάθε μεταγλωττισμένο πρόγραμμα να έχει τη δυνατότητα να είναι ένας τρόπος να εισέλθει στη συσκευή ή το μηχάνημα προορισμού

Βήμα Hack 14
Βήμα Hack 14

Βήμα 9. Απόκρυψη των κομματιών σας

Μην αφήσετε τον διαχειριστή της συσκευής -στόχου να διαπιστώσει ότι το σύστημα έχει υποστεί κατάχρηση. Μην κάνετε αλλαγές στον ιστότοπο. Μην δημιουργείτε περισσότερα αρχεία από ό, τι χρειάζεται. Επίσης, μην δημιουργείτε επιπλέον χρήστες. Ενεργήστε το συντομότερο δυνατό. Εάν πραγματοποιείτε επιδιόρθωση σε διακομιστή όπως το SSHD, βεβαιωθείτε ότι ο μυστικός κωδικός πρόσβασής σας είναι σκληρός. Εάν κάποιος προσπαθήσει να συνδεθεί στο σύστημα χρησιμοποιώντας αυτόν τον κωδικό πρόσβασης, ο διακομιστής μπορεί να του παραχωρήσει πρόσβαση, αλλά δεν θα εμφανίσει καμία κρίσιμη πληροφορία.

Συμβουλές

  • Η χρήση των παραπάνω τακτικών στους υπολογιστές μιας δημοφιλούς εταιρείας ή κρατικής υπηρεσίας θα δημιουργήσει προβλήματα μόνο αν δεν είστε ειδικός ή επαγγελματίας χάκερ. Λάβετε υπόψη ότι υπάρχουν άτομα με περισσότερες γνώσεις από εσάς που εργάζονται για την προστασία αυτών των συστημάτων. Όταν βρεθούν χάκερ, θα τους παρακολουθούν και θα τους αφήσουν να παραδεχτούν τα δικά τους λάθη πριν από την ανάληψη νομικής ενέργειας. Επομένως, μπορεί να αισθάνεστε ότι έχετε "δωρεάν" πρόσβαση μετά από hacking ενός συστήματος. Ωστόσο, στην πραγματικότητα παρακολουθείτε και μπορείτε να σταματήσετε ανά πάσα στιγμή.
  • Οι χάκερ είναι αυτοί που «διαμόρφωσαν» το διαδίκτυο, δημιούργησαν Linux και χρησιμοποίησαν προγράμματα ανοιχτού κώδικα. Είναι καλή ιδέα να διαβάσετε τα γεγονότα σχετικά με το hacking, καθώς αυτός ο τομέας είναι στην πραγματικότητα αρκετά γνωστός. Οι χάκερ χρειάζονται επίσης επαγγελματική γνώση για να λάβουν σοβαρή δράση σε πραγματικό περιβάλλον.
  • Εάν ο στόχος δεν καταφέρει να σταματήσει τις προσπάθειές σας, θυμηθείτε ότι δεν είστε απαραίτητα καλός χάκερ. Φυσικά, δεν πρέπει να είσαι πολύ μεγάλος στο κεφάλι σου. Μην θεωρείτε τον εαυτό σας ως τον καλύτερο χάκερ. Πρέπει να γίνεις καλύτερος άνθρωπος και να το κάνεις βασικό στόχο. Η μέρα σας είναι χαμένη όταν δεν μαθαίνετε κάτι καινούργιο. Το πιο σημαντικό πράγμα είσαι εσύ. Προσπαθήστε να είστε άτομο ή δείξτε την καλύτερη πλευρά. Μην κάνετε μισά βήματα. Πρέπει να καταβάλλετε όλη την προσπάθεια. Όπως είπε ο Yoda, "Κάντο ή όχι. Δεν υπάρχει κάτι τέτοιο όπως" δοκιμή και λάθος "."
  • Δοκιμάστε να διαβάσετε ένα βιβλίο που συζητά τα δίκτυα TCP/IP.
  • Υπάρχει μεγάλη διαφορά μεταξύ χάκερ και κράκερ. Οι κροτίδες είναι άτομα με κακόβουλα κίνητρα (π.χ. παράνομα κερδίζοντας χρήματα), ενώ οι χάκερ επιδιώκουν να λάβουν πληροφορίες και γνώσεις μέσω εξερεύνησης (στην περίπτωση αυτή, «παρακάμπτοντας συστήματα ασφαλείας»).
  • Εξασκηθείτε πρώτα στο χακάρισμα του υπολογιστή σας.

Προειδοποίηση

  • Να είστε προσεκτικοί εάν βρίσκετε εύκολο να βρείτε κενά ή σφάλματα στη διαχείριση της ασφάλειας ορισμένων συστημάτων. Ο ειδικός ασφαλείας που προστατεύει το σύστημα μπορεί να προσπαθήσει να σας ξεγελάσει ή να ενεργοποιήσει ένα honeypot.
  • Μην χακάρετε το σύστημα μόνο για διασκέδαση. Θυμηθείτε ότι το hacking δικτύου δεν είναι ένα παιχνίδι, αλλά μια δύναμη που μπορεί να αλλάξει τον κόσμο. Μην χάνετε χρόνο για παιδικές πράξεις.
  • Εάν δεν είστε σίγουροι για τις ικανότητές σας, μην εισβάλλετε σε εταιρικά, κυβερνητικά ή στρατιωτικά δίκτυα. Παρά τα αδύναμα συστήματα ασφαλείας, αυτές οι υπηρεσίες ενδέχεται να διαθέτουν μεγάλα κεφάλαια για να σας εντοπίσουν και να σας συλλάβουν. Εάν βρείτε ένα κενό στο δίκτυο, είναι καλή ιδέα να το αναφέρετε σε έναν πιο έμπειρο και αξιόπιστο χάκερ, ώστε να μπορεί να το εκμεταλλευτεί με σύνεση.
  • Μην διαγράψετε ολόκληρο το αρχείο καταγραφής. Απλώς αφαιρέστε τις "ύποπτες" καταχωρήσεις από το αρχείο. Ωστόσο, το ερώτημα είναι, υπάρχει αντίγραφο ασφαλείας για τα αρχεία καταγραφής; Τι γίνεται αν ο κάτοχος του συστήματος αναζητήσει τις διαφορές και βρει το πράγμα που διαγράψατε; Πάντα να ξανασκεφτείτε τις πράξεις σας. Το καλύτερο που μπορείτε να κάνετε είναι να διαγράψετε τυχαία τις γραμμές στο ημερολόγιο, συμπεριλαμβανομένων των γραμμών που δημιουργήσατε.
  • Μην βοηθήσετε κανέναν να επιδιορθώσει ένα πρόγραμμα ή το σύστημά του, ακόμα κι αν έχετε ακούσει αντικρουόμενες συμβουλές. Αυτό θεωρείται άσχημο και κινδυνεύει να σας απαγορεύσει από το μεγαλύτερο μέρος της κοινότητας χάκερ. Εάν θέλετε να δημοσιεύσετε τα αποτελέσματα μιας ιδιωτικής εκμετάλλευσης που βρίσκει κάποιος, αυτό το άτομο μπορεί να γίνει εχθρός σας. Επιπλέον, μπορεί επίσης να είναι πιο ικανός ή έξυπνος από εσάς.
  • Η κατάχρηση των πληροφοριών σε αυτό το άρθρο μπορεί να θεωρηθεί εγκληματική ενέργεια, τόσο σε τοπικό όσο και/ή επαρχιακό επίπεδο. Αυτό το άρθρο προορίζεται για την παροχή εκπαιδευτικών πληροφοριών και πρέπει να χρησιμοποιείται μόνο για ηθικούς (και όχι παράνομους) σκοπούς.
  • Η παραβίαση του συστήματος κάποιου μπορεί να θεωρηθεί παράνομη, οπότε δεν πρέπει να το κάνετε αν δεν έχετε άδεια από τον κάτοχο του συστήματος που θέλετε να χακάρετε και πιστεύετε ότι αξίζει να το δοκιμάσετε. Διαφορετικά, μπορεί να συλληφθείτε από τις αρχές.

Συνιστάται: