Πώς να κάνετε hack: 14 βήματα (με εικόνες)

Πίνακας περιεχομένων:

Πώς να κάνετε hack: 14 βήματα (με εικόνες)
Πώς να κάνετε hack: 14 βήματα (με εικόνες)

Βίντεο: Πώς να κάνετε hack: 14 βήματα (με εικόνες)

Βίντεο: Πώς να κάνετε hack: 14 βήματα (με εικόνες)
Βίντεο: 6 πράγματα που δεν ξέρεις για το iPhone! | 2022 Tips 2024, Μάρτιος
Anonim

Στα δημοφιλή μέσα, οι χάκερ συχνά απεικονίζονται ως κακοί χαρακτήρες που αποκτούν παράνομα πρόσβαση σε συστήματα και δίκτυα υπολογιστών. Στην πραγματικότητα, ένας χάκερ είναι απλά κάποιος που έχει τεράστια κατανόηση των συστημάτων και των δικτύων υπολογιστών. Μερικοί χάκερ (που ονομάζονται μαύρα καπέλα) πράγματι χρησιμοποιούν τις ικανότητές τους για παράνομους και ανήθικους σκοπούς. Άλλοι το κάνουν για την πρόκληση. Οι χάκερ με λευκό καπέλο χρησιμοποιούν τις ικανότητές τους για την επίλυση προβλημάτων και την ενίσχυση των συστημάτων ασφαλείας. Αυτοί οι χάκερ χρησιμοποιούν τις ικανότητές τους για να πιάσουν εγκληματίες και να διορθώσουν τρωτά σημεία στα συστήματα ασφαλείας. Ακόμα κι αν δεν έχετε σκοπό να κάνετε hacking, καλό είναι να γνωρίζετε πώς λειτουργούν οι χάκερ για να αποφύγετε να γίνετε στόχος. Εάν είστε έτοιμοι να βουτήξετε και να μάθετε την τέχνη, αυτό το wikiHow σας διδάσκει μερικές συμβουλές που θα σας βοηθήσουν να ξεκινήσετε.

Βήματα

Μέρος 1 από 2: Εκμάθηση των δεξιοτήτων που απαιτούνται για Hack

Βήμα Hack 1
Βήμα Hack 1

Βήμα 1. Κατανοήστε τι είναι το hacking

Σε γενικές γραμμές, το hacking αναφέρεται σε μια ποικιλία τεχνικών που χρησιμοποιούνται για να θέσουν σε κίνδυνο ή να αποκτήσουν πρόσβαση σε ένα ψηφιακό σύστημα. Αυτό μπορεί να είναι υπολογιστής, κινητό τηλέφωνο ή tablet ή ολόκληρο δίκτυο. Το hacking περιλαμβάνει μια ποικιλία εξειδικευμένων δεξιοτήτων. Ορισμένα είναι πολύ τεχνικά. Άλλα είναι πιο ψυχολογικά. Υπάρχουν πολλοί διαφορετικοί τύποι χάκερ που παρακινούνται από ποικίλους διαφορετικούς λόγους.

Βήμα Hack 2
Βήμα Hack 2

Βήμα 2. Κατανοήστε την ηθική του hacking

Παρά τους τρόπους με τους οποίους οι χάκερ απεικονίζονται στη δημοφιλή κουλτούρα, το hacking δεν είναι ούτε καλό ούτε κακό. Μπορεί να χρησιμοποιηθεί για οποιοδήποτε. Οι χάκερ είναι απλά άνθρωποι με εξειδίκευση στην τεχνολογία που τους αρέσει να λύνουν προβλήματα και να ξεπερνούν τους περιορισμούς. Μπορείτε να χρησιμοποιήσετε τις ικανότητές σας ως χάκερ για να βρείτε λύσεις σε προβλήματα ή μπορείτε να χρησιμοποιήσετε τις ικανότητές σας για να δημιουργήσετε προβλήματα και να συμμετάσχετε σε παράνομες δραστηριότητες.

  • Προειδοποίηση:

    Η πρόσβαση σε υπολογιστές που δεν σας ανήκουν είναι εξαιρετικά παράνομη. Εάν επιλέξετε να χρησιμοποιήσετε τις δεξιότητές σας για τέτοιους σκοπούς, να γνωρίζετε ότι υπάρχουν και άλλοι χάκερ εκεί έξω που χρησιμοποιούν τις ικανότητές τους για καλό (ονομάζονται χάκερ λευκού καπέλου). Μερικοί από αυτούς πληρώνονται μεγάλα δολάρια για να ακολουθήσουν κακούς χάκερ (χάκερ μαύρου καπέλου). Αν σε πιάσουν, θα πας φυλακή.

Βήμα Hack 3
Βήμα Hack 3

Βήμα 3. Μάθετε πώς να χρησιμοποιείτε το Διαδίκτυο και την HTML

Εάν πρόκειται να κάνετε hack, θα πρέπει να γνωρίζετε πώς να χρησιμοποιείτε το Διαδίκτυο. Όχι μόνο πώς να χρησιμοποιήσετε ένα πρόγραμμα περιήγησης ιστού, αλλά και πώς να χρησιμοποιήσετε προηγμένες τεχνικές μηχανών αναζήτησης. Θα πρέπει επίσης να γνωρίζετε πώς να δημιουργείτε περιεχόμενο στο Διαδίκτυο χρησιμοποιώντας HTML. Η εκμάθηση HTML θα σας διδάξει επίσης κάποιες καλές ψυχικές συνήθειες που θα σας βοηθήσουν να μάθετε να προγραμματίζετε.

Βήμα Hack 4
Βήμα Hack 4

Βήμα 4. Μάθετε πώς να προγραμματίζετε

Η εκμάθηση μιας γλώσσας προγραμματισμού μπορεί να πάρει χρόνο, οπότε πρέπει να είστε υπομονετικοί. Επικεντρωθείτε στη μάθηση να σκέφτεστε σαν προγραμματιστής αντί να μαθαίνετε μεμονωμένες γλώσσες. Επικεντρωθείτε σε παρόμοιες έννοιες σε όλες τις γλώσσες προγραμματισμού.

  • C και C ++ είναι οι γλώσσες με τις οποίες δημιουργήθηκαν το Linux και τα Windows. Διδάσκει (μαζί με τη γλώσσα συναρμολόγησης) κάτι πολύ σημαντικό στο hacking: πώς λειτουργεί η μνήμη.
  • Python και Ruby είναι υψηλού επιπέδου, ισχυρές γλώσσες δέσμης ενεργειών που μπορούν να χρησιμοποιηθούν για την αυτοματοποίηση διαφόρων εργασιών.
  • Η PHP αξίζει να μάθει γιατί η πλειοψηφία των διαδικτυακών εφαρμογών χρησιμοποιεί PHP. Η Perl είναι μια λογική επιλογή και σε αυτόν τον τομέα.
  • Το σενάριο Bash είναι απαραίτητο. Αυτός είναι ο τρόπος χειρισμού εύκολα των συστημάτων Unix/Linux. Μπορείτε να χρησιμοποιήσετε το Bash για να γράψετε σενάρια, τα οποία θα κάνουν το μεγαλύτερο μέρος της δουλειάς για εσάς.
  • Η γλώσσα συναρμολόγησης πρέπει να γνωρίζετε. Είναι η βασική γλώσσα που καταλαβαίνει ο επεξεργαστής σας και υπάρχουν πολλές παραλλαγές της. Δεν μπορείτε να εκμεταλλευτείτε πραγματικά ένα πρόγραμμα εάν δεν γνωρίζετε τη συναρμολόγηση.
Βήμα Hack 5
Βήμα Hack 5

Βήμα 5. Αποκτήστε ένα σύστημα ανοιχτού κώδικα που βασίζεται στο Unix και μάθετε να το χρησιμοποιείτε

Υπάρχει μια μεγάλη οικογένεια λειτουργικών συστημάτων που βασίζονται στο Unix, συμπεριλαμβανομένου του Linux. Η συντριπτική πλειοψηφία των διακομιστών ιστού στο διαδίκτυο βασίζεται σε Unix. Έτσι, θα πρέπει να μάθετε το Unix εάν θέλετε να χακάρετε το διαδίκτυο. Επίσης, συστήματα ανοιχτού κώδικα, όπως το Linux, σας επιτρέπουν να διαβάζετε και να τροποποιείτε τον πηγαίο κώδικα, ώστε να μπορείτε να τα τσιμπάτε.

Υπάρχουν πολλές διαφορετικές διανομές Unix και Linux. Η πιο δημοφιλής διανομή Linux είναι το Ubuntu. Μπορείτε να εγκαταστήσετε το Linux ως το κύριο λειτουργικό σας σύστημα ή μπορείτε να δημιουργήσετε μια εικονική μηχανή Linux. Μπορείτε επίσης να κάνετε διπλή εκκίνηση Windows και Ubuntu

Μέρος 2 από 2: Hacking

Βήμα Hack 6
Βήμα Hack 6

Βήμα 1. Ασφαλίστε πρώτα το μηχάνημά σας

Για να χακάρεις, πρέπει να χρειαστείς ένα σύστημα για να εξασκήσεις τις μεγάλες δεξιότητές σου στο hacking. Ωστόσο, βεβαιωθείτε ότι έχετε την εξουσιοδότηση να επιτεθείτε στον στόχο σας. Μπορείτε είτε να επιτεθείτε στο δίκτυό σας, είτε να ζητήσετε γραπτή άδεια είτε να ρυθμίσετε το εργαστήριό σας με εικονικές μηχανές. Επίθεση σε ένα σύστημα χωρίς άδεια, ανεξάρτητα από το περιεχόμενό του που είναι παράνομο και θα σε βάζει σε μπελάδες.

Τα Boot2root είναι συστήματα ειδικά σχεδιασμένα για hacking. Μπορείτε να κατεβάσετε αυτά τα συστήματα online και να τα εγκαταστήσετε χρησιμοποιώντας λογισμικό εικονικής μηχανής. Μπορείτε να εξασκηθείτε στην παραβίαση αυτών των συστημάτων

Βήμα Hack 7
Βήμα Hack 7

Βήμα 2. Γνωρίστε τον στόχο σας

Η διαδικασία συλλογής πληροφοριών σχετικά με τον στόχο σας είναι γνωστή ως απαρίθμηση. Ο στόχος είναι να δημιουργηθεί μια ενεργή σύνδεση με τον στόχο και να βρεθούν ευπάθειες που μπορούν να χρησιμοποιηθούν για την περαιτέρω εκμετάλλευση του συστήματος. Υπάρχει μια ποικιλία εργαλείων και τεχνικών που μπορούν να βοηθήσουν στη διαδικασία απαρίθμησης. Η απαρίθμηση μπορεί να πραγματοποιηθεί σε μια ποικιλία πρωτοκόλλων διαδικτύου, συμπεριλαμβανομένων των συστημάτων NetBIOS, SNMP, NTP, LDAP, SMTP, DNS και Windows και Linux. Τα παρακάτω είναι μερικές πληροφορίες που θέλετε να συλλέξετε:

  • Ονόματα χρήστη και ονόματα ομάδων.
  • Ονόματα κεντρικών υπολογιστών.
  • Μετοχές και υπηρεσίες δικτύου
  • Πίνακες IP και πίνακες δρομολόγησης.
  • Ρυθμίσεις υπηρεσίας και διαμορφώσεις ελέγχου.
  • Εφαρμογές και πανό.
  • Λεπτομέρειες SNMP και DNS.
Βήμα Hack 8
Βήμα Hack 8

Βήμα 3. Δοκιμάστε τον στόχο

Μπορείτε να φτάσετε στο απομακρυσμένο σύστημα; Ενώ μπορείτε να χρησιμοποιήσετε το βοηθητικό πρόγραμμα ping (το οποίο περιλαμβάνεται στα περισσότερα λειτουργικά συστήματα) για να δείτε εάν ο στόχος είναι ενεργός, δεν μπορείτε πάντα να εμπιστεύεστε τα αποτελέσματα - βασίζεται στο πρωτόκολλο ICMP, το οποίο μπορεί να απενεργοποιηθεί εύκολα από παρανοϊκούς διαχειριστές συστήματος. Μπορείτε επίσης να χρησιμοποιήσετε εργαλεία για να ελέγξετε ένα μήνυμα ηλεκτρονικού ταχυδρομείου για να δείτε ποιον διακομιστή email χρησιμοποιεί.

Μπορείτε να βρείτε εργαλεία χάκερ κάνοντας αναζήτηση σε φόρουμ χάκερ

Βήμα Hack 9
Βήμα Hack 9

Βήμα 4. Εκτελέστε μια σάρωση των θυρών

Μπορείτε να χρησιμοποιήσετε ένα σαρωτή δικτύου για να εκτελέσετε μια σάρωση θύρας. Αυτό θα σας δείξει τις θύρες που είναι ανοιχτές στο μηχάνημα, το λειτουργικό σύστημα και μπορεί ακόμη και να σας πει τι τύπο τείχους προστασίας ή δρομολογητή χρησιμοποιούν, ώστε να μπορείτε να προγραμματίσετε μια πορεία δράσης.

Βήμα Hack 10
Βήμα Hack 10

Βήμα 5. Βρείτε μια διαδρομή ή μια ανοιχτή θύρα στο σύστημα

Κοινές θύρες όπως το FTP (21) και το HTTP (80) είναι συχνά καλά προστατευμένες και πιθανώς μόνο ευάλωτες σε εκμεταλλεύσεις που δεν έχουν ακόμη ανακαλυφθεί. Δοκιμάστε άλλες θύρες TCP και UDP που μπορεί να έχουν ξεχαστεί, όπως το Telnet και διάφορες θύρες UDP που παραμένουν ανοιχτές για παιχνίδια LAN.

Μια ανοιχτή θύρα 22 είναι συνήθως απόδειξη μιας υπηρεσίας SSH (ασφαλές κέλυφος) που εκτελείται στο στόχο, η οποία μερικές φορές μπορεί να είναι βίαιη

Βήμα Hack 11
Βήμα Hack 11

Βήμα 6. Σπάστε τον κωδικό πρόσβασης ή τη διαδικασία ελέγχου ταυτότητας

Υπάρχουν διάφορες μέθοδοι για το σπάσιμο ενός κωδικού πρόσβασης. Περιλαμβάνουν μερικά από τα ακόλουθα:

  • Ωμής βίας:

    Μια επίθεση ωμής βίας προσπαθεί απλώς να μαντέψει τον κωδικό πρόσβασης του χρήστη. Αυτό είναι χρήσιμο για να αποκτήσετε πρόσβαση σε εύκολα μαντέψιμους κωδικούς πρόσβασης (δηλ. Password123). Οι χάκερ συχνά χρησιμοποιούν εργαλεία που μαντεύουν γρήγορα διαφορετικές λέξεις από ένα λεξικό για να προσπαθήσουν να μαντέψουν έναν κωδικό πρόσβασης. Για να προστατευτείτε από μια επίθεση ωμής βίας, αποφύγετε να χρησιμοποιήσετε απλές λέξεις ως κωδικό πρόσβασής σας. Βεβαιωθείτε ότι χρησιμοποιείτε συνδυασμό γραμμάτων, αριθμών και ειδικών χαρακτήρων.

  • Κοινωνική μηχανική:

    Για αυτήν την τεχνική, ένας χάκερ θα επικοινωνήσει με έναν χρήστη και θα τον ξεγελάσει για να δώσει τον κωδικό πρόσβασής του. Για παράδειγμα, ισχυρίζονται ότι προέρχονται από το τμήμα πληροφορικής και λένε στο χρήστη ότι χρειάζονται τον κωδικό πρόσβασής τους για να διορθώσουν ένα πρόβλημα. Μπορεί επίσης να κάνουν καταδύσεις για να αναζητήσουν πληροφορίες ή να προσπαθήσουν να αποκτήσουν πρόσβαση σε ένα ασφαλές δωμάτιο. Αυτός είναι ο λόγος για τον οποίο δεν πρέπει ποτέ να δίνετε τον κωδικό πρόσβασής σας σε κανέναν, ανεξάρτητα από το ποιος ισχυρίζεται ότι είναι. Πάντα να τεμαχίζετε όλα τα έγγραφα που περιέχουν προσωπικές πληροφορίες.

  • Phishing:

    Σε αυτήν την τεχνική, ένας χάκερ στέλνει ένα ψεύτικο μήνυμα ηλεκτρονικού ταχυδρομείου σε έναν χρήστη που φαίνεται να προέρχεται από άτομο ή εταιρεία που εμπιστεύεται ο χρήστης. Το μήνυμα ηλεκτρονικού ταχυδρομείου μπορεί να περιέχει συνημμένο που να εγκαθιστά spyware ή keylogger. Μπορεί επίσης να περιέχει έναν σύνδεσμο προς έναν ψευδή επιχειρηματικό ιστότοπο (που δημιουργήθηκε από τον χάκερ) που φαίνεται αυθεντικός. Στη συνέχεια, καλείται ο χρήστης να εισαγάγει τα προσωπικά του στοιχεία, στα οποία ο χάκερ αποκτά πρόσβαση. Για να αποφύγετε αυτές τις απάτες, μην ανοίγετε μηνύματα ηλεκτρονικού ταχυδρομείου που δεν εμπιστεύεστε. Πάντα ελέγχετε ότι ένας ιστότοπος είναι ασφαλής (περιλαμβάνει "HTTPS" στη διεύθυνση URL). Συνδεθείτε απευθείας στους ιστότοπους των επιχειρήσεων αντί να κάνετε κλικ σε συνδέσμους σε ένα μήνυμα ηλεκτρονικού ταχυδρομείου.

  • ARP Spoofing:

    Σε αυτήν την τεχνική, ένας χάκερ χρησιμοποιεί μια εφαρμογή στο smartphone του για να δημιουργήσει ένα πλαστό σημείο πρόσβασης Wi-Fi στο οποίο μπορεί να συνδεθεί οποιοσδήποτε σε δημόσια τοποθεσία. Οι χάκερ μπορούν να του δώσουν ένα όνομα που μοιάζει να ανήκει στο τοπικό κατεστημένο. Οι χρήστες συνδέονται νομίζοντας ότι συνδέονται σε δημόσιο Wi-Fi. Στη συνέχεια, η εφαρμογή καταγράφει όλα τα δεδομένα που διαβιβάζονται μέσω του Διαδικτύου από τα άτομα που είναι συνδεδεμένα σε αυτήν. Εάν συνδεθούν σε λογαριασμό χρησιμοποιώντας όνομα χρήστη και κωδικό πρόσβασης μέσω μη κρυπτογραφημένης σύνδεσης, η εφαρμογή θα αποθηκεύσει αυτά τα δεδομένα και θα δώσει στον χάκερ πρόσβαση. Για να μην πέσετε θύμα αυτής της ληστείας, αποφύγετε τη χρήση δημόσιου Wi-Fi. Εάν πρέπει να χρησιμοποιήσετε δημόσιο Wi-Fi, επικοινωνήστε με τον ιδιοκτήτη μιας εγκατάστασης για να βεβαιωθείτε ότι είστε συνδεδεμένοι στο σωστό σημείο πρόσβασης στο διαδίκτυο. Βεβαιωθείτε ότι η σύνδεσή σας είναι κρυπτογραφημένη αναζητώντας λουκέτο στη διεύθυνση URL. Μπορείτε επίσης να χρησιμοποιήσετε ένα VPN.

Βήμα Hack 12
Βήμα Hack 12

Βήμα 7. Αποκτήστε δικαιώματα υπερ-χρήστη

Οι περισσότερες πληροφορίες που θα έχουν ζωτικό ενδιαφέρον προστατεύονται και χρειάζεστε ένα ορισμένο επίπεδο ελέγχου ταυτότητας για να τις αποκτήσετε. Για να δείτε όλα τα αρχεία σε έναν υπολογιστή χρειάζεστε προνόμια υπερ-χρήστη-έναν λογαριασμό χρήστη στον οποίο παρέχονται τα ίδια δικαιώματα με τον "root" χρήστη σε λειτουργικά συστήματα Linux και BSD. Για δρομολογητές, αυτός είναι ο λογαριασμός "διαχειριστής" από προεπιλογή (εκτός αν έχει αλλάξει). για Windows, αυτός είναι ο λογαριασμός διαχειριστή. Υπάρχουν μερικά κόλπα που μπορείτε να χρησιμοποιήσετε για να αποκτήσετε δικαιώματα υπερ-χρήστη:

  • Υπερχείλιση buffer:

    Εάν γνωρίζετε τη διάταξη μνήμης ενός συστήματος, μπορείτε να το τροφοδοτήσετε με την είσοδο που το buffer δεν μπορεί να αποθηκεύσει. Μπορείτε να αντικαταστήσετε τον κωδικό που είναι αποθηκευμένος στη μνήμη με τον κωδικό σας και να αναλάβετε τον έλεγχο του συστήματος.

  • Σε συστήματα που μοιάζουν με Unix, αυτό θα συμβεί εάν το λογισμικό με σφάλματα έχει ορίσει bitUID bit για αποθήκευση δικαιωμάτων αρχείου. Το πρόγραμμα θα εκτελεστεί ως διαφορετικός χρήστης (υπερ-χρήστης για παράδειγμα).
Βήμα Hack 13
Βήμα Hack 13

Βήμα 8. Δημιουργήστε μια πίσω πόρτα

Μόλις αποκτήσετε τον πλήρη έλεγχο ενός μηχανήματος, είναι καλή ιδέα να βεβαιωθείτε ότι μπορείτε να επιστρέψετε ξανά. Για να δημιουργήσετε μια πίσω πόρτα, πρέπει να εγκαταστήσετε ένα κομμάτι κακόβουλου λογισμικού σε μια σημαντική υπηρεσία συστήματος, όπως ο διακομιστής SSH. Αυτό θα σας επιτρέψει να παρακάμψετε το τυπικό σύστημα ελέγχου ταυτότητας. Ωστόσο, η πόρτα σας μπορεί να αφαιρεθεί κατά την επόμενη αναβάθμιση συστήματος.

Ένας έμπειρος χάκερ θα έκανε πίσω τον ίδιο τον μεταγλωττιστή, οπότε κάθε μεταγλωττισμένο λογισμικό θα ήταν ένας πιθανός τρόπος επιστροφής

Βήμα Hack 14
Βήμα Hack 14

Βήμα 9. Καλύψτε τα κομμάτια σας

Μην ενημερώσετε τον διαχειριστή ότι το σύστημα έχει παραβιαστεί. Μην κάνετε αλλαγές στον ιστότοπο. Μην δημιουργείτε περισσότερα αρχεία από όσα χρειάζεστε. Μην δημιουργείτε επιπλέον χρήστες. Ενεργήστε όσο το δυνατόν γρηγορότερα. Εάν επιδιορθώσατε έναν διακομιστή όπως το SSHD, βεβαιωθείτε ότι έχει κρυπτογραφημένο τον μυστικό κωδικό πρόσβασής σας. Εάν κάποιος προσπαθήσει να συνδεθεί με αυτόν τον κωδικό πρόσβασης, ο διακομιστής πρέπει να τον αφήσει να εισέλθει, αλλά δεν πρέπει να περιέχει σημαντικές πληροφορίες.

Συμβουλές

  • Εκτός αν είστε ειδικός ή επαγγελματίας χάκερ, η χρήση αυτών των τακτικών σε έναν δημοφιλή εταιρικό ή κυβερνητικό υπολογιστή ζητά προβλήματα. Λάβετε υπόψη ότι υπάρχουν άνθρωποι λίγο πιο έμπειροι από εσάς που προστατεύουν αυτά τα συστήματα για να ζήσουν. Μόλις βρεθούν, μερικές φορές παρακολουθούν τους εισβολείς για να τους αφήσουν να ενοχοποιηθούν πρώτα πριν αναληφθεί νομική ενέργεια. Αυτό σημαίνει ότι μπορεί να νομίζετε ότι έχετε δωρεάν πρόσβαση μετά από εισβολή σε ένα σύστημα, ενώ στην πραγματικότητα παρακολουθείτε και μπορεί να σας σταματήσουν ανά πάσα στιγμή.
  • Οι χάκερ είναι αυτοί που δημιούργησαν το Διαδίκτυο, δημιούργησαν Linux και εργάζονται σε λογισμικό ανοιχτού κώδικα. Συνιστάται να εξετάσετε το hacking καθώς είναι αρκετά σεβαστό και απαιτεί πολλές επαγγελματικές γνώσεις για να κάνετε οτιδήποτε σοβαρό σε πραγματικό περιβάλλον.
  • Λάβετε υπόψη, εάν ο στόχος σας δεν κάνει ό, τι μπορεί για να σας κρατήσει έξω, δεν θα γίνετε ποτέ καλοί. Φυσικά, μην γίνεσαι αδιάφορος. Μην σκέφτεστε τον εαυτό σας ως τον καλύτερο από τους καλύτερους. Κάντε αυτό το στόχο σας: πρέπει να γίνετε όλο και καλύτεροι. Κάθε μέρα που δεν μάθατε κάτι νέο είναι μια χαμένη μέρα. Είσαι το μόνο που μετράει. Γίνετε καλύτεροι, με οποιοδήποτε κόστος. Δεν υπάρχουν μισοί δρόμοι. Πρέπει να δώσετε πλήρως τον εαυτό σας. Όπως θα έλεγε η Yoda, "Κάνε ή μην κάνεις. Δεν υπάρχει προσπάθεια".
  • Διαβάστε βιβλία που συζητούν τη δικτύωση TCP/IP.
  • Υπάρχει μια σημαντική διαφορά μεταξύ ενός χάκερ και ενός κράκερ. Ένα κράκερ παρακινείται από κακόβουλους λόγους (δηλαδή: κέρδη χρημάτων), ενώ οι χάκερ προσπαθούν να ανακτήσουν πληροφορίες και να αποκτήσουν γνώσεις μέσω εξερεύνησης - ("παρακάμπτοντας την ασφάλεια").
  • Εξασκηθείτε πρώτα χάκερ στον υπολογιστή σας.

Προειδοποιήσεις

  • Εάν δεν είστε σίγουροι για τις ικανότητές σας, αποφύγετε να διεισδύσετε σε εταιρικά, κυβερνητικά ή στρατιωτικά δίκτυα. Ακόμα κι αν έχουν ασθενή ασφάλεια, θα μπορούσαν να έχουν πολλά χρήματα για να σας εντοπίσουν και να σας καταστρέψουν. Εάν βρείτε μια τρύπα σε ένα τέτοιο δίκτυο, είναι καλύτερο να το παραδώσετε σε έναν πιο έμπειρο χάκερ που εμπιστεύεστε και ο οποίος μπορεί να χρησιμοποιήσει καλά αυτά τα συστήματα.
  • Μην διαγράψετε ολόκληρα αρχεία καταγραφής. Αντ 'αυτού, απλώς αφαιρέστε μόνο τις ενοχοποιητικές καταχωρίσεις από το αρχείο. Η άλλη ερώτηση είναι, υπάρχει εφεδρικό αρχείο καταγραφής; Τι γίνεται αν ψάξουν απλώς για διαφορές και βρουν τα ακριβή πράγματα που σβήσατε; Πάντα να σκέφτεστε τις πράξεις σας. Το καλύτερο πράγμα είναι να διαγράψετε τυχαίες γραμμές του ημερολογίου, συμπεριλαμβανομένων των δικών σας.
  • Η κατάχρηση αυτών των πληροφοριών μπορεί να είναι τοπική ή/και ομοσπονδιακή εγκληματική ενέργεια (έγκλημα). Αυτό το άρθρο προορίζεται να είναι ενημερωτικό και πρέπει να χρησιμοποιείται μόνο για ηθικούς - και όχι παράνομους - σκοπούς.
  • Ποτέ μην κάνετε τίποτα μόνο για διασκέδαση. Θυμηθείτε ότι δεν είναι ένα παιχνίδι για να εισβάλλετε σε ένα δίκτυο, αλλά μια δύναμη για να αλλάξετε τον κόσμο. Μην το σπαταλάτε σε παιδικές πράξεις.
  • Να είστε εξαιρετικά προσεκτικοί εάν πιστεύετε ότι έχετε βρει μια πολύ εύκολη ρωγμή ή ένα πρόχειρο λάθος στη διαχείριση της ασφάλειας. Ένας επαγγελματίας ασφαλείας που προστατεύει αυτό το σύστημα μπορεί να προσπαθεί να σας ξεγελάσει ή να δημιουργήσει ένα honeypot.
  • Αν και έχετε ακούσει το αντίθετο, μην βοηθήσετε κανέναν να επιδιορθώσει τα προγράμματα ή τα συστήματά του. Αυτό θεωρείται εξαιρετικά κουτσό και οδηγεί στον αποκλεισμό από τις περισσότερες κοινότητες χάκερ. Εάν αφήσετε μια ιδιωτική εκμετάλλευση κάποιου που βρέθηκε, αυτό το άτομο μπορεί να γίνει εχθρός σας. Αυτό το άτομο είναι μάλλον καλύτερο από εσάς.
  • Η εισβολή στο σύστημα κάποιου άλλου μπορεί να είναι παράνομη, οπότε μην το κάνετε αν δεν είστε βέβαιοι ότι έχετε άδεια από τον κάτοχο του συστήματος που προσπαθείτε να χακάρετε και είστε σίγουροι ότι αξίζει τον κόπο. Διαφορετικά, θα πιαστείτε.

Συνιστάται: