كيفية الاختراق: 14 خطوة (بالصور)

جدول المحتويات:

كيفية الاختراق: 14 خطوة (بالصور)
كيفية الاختراق: 14 خطوة (بالصور)

فيديو: كيفية الاختراق: 14 خطوة (بالصور)

فيديو: كيفية الاختراق: 14 خطوة (بالصور)
فيديو: كيف تسوق الروبوت ؟ 2024, يمكن
Anonim

في وسائل الإعلام الشعبية ، غالبًا ما يتم تصوير المتسللين على أنهم شخصيات شريرة تصل بشكل غير قانوني إلى أنظمة وشبكات الكمبيوتر. في الواقع ، المتسللين أو المتسللين هم في الواقع أفراد لديهم فهم واسع لأنظمة وشبكات الكمبيوتر. بعض المتسللين "الأشرار" (المعروفين باسم القبعات السوداء) يستخدمون قدراتهم لأغراض غير قانونية وغير أخلاقية. هناك أيضًا بعض المتسللين الذين يستخدمون قدرات القرصنة لتحدي أنفسهم. وفي الوقت نفسه ، يستخدم المتسللون "الجيدون" (القبعة البيضاء) خبراتهم لحل المشكلات وتقوية أنظمة الأمان. يستخدم هؤلاء المتسللون قدراتهم للقبض على المجرمين وإصلاح نقاط الضعف في أنظمة الأمان. حتى إذا كنت لا تنوي اختراق أي جهاز كمبيوتر أو جهاز ، فمن الجيد معرفة كيفية عمل المتسللين لتجنب أن يصبحوا هدفًا لهم. إذا كنت مستعدًا للانطلاق في الفن وتعلمه ، فستعلمك مقالة ويكي هاو هذه بعض النصائح المفيدة في البداية.

خطوة

جزء 1 من 2: تعلم المهارات المطلوبة للقرصنة

هاك الخطوة 1
هاك الخطوة 1

الخطوة 1. فهم ما هو القرصنة

بشكل عام ، يشير الاختراق إلى مجموعة متنوعة من التقنيات المستخدمة لإساءة استخدام الأنظمة الرقمية أو الوصول إليها. يمكن أن يشير هذا النظام الرقمي إلى جهاز كمبيوتر أو هاتف خلوي أو جهاز لوحي أو الشبكة ككل. يتطلب القرصنة مجموعة متنوعة من المهارات الخاصة. بعض المهارات فنية. وفي الوقت نفسه ، فإن المهارات الأخرى أكثر نفسية. هناك أنواع مختلفة من المتسللين الذين تحركهم أسباب أو أهداف مختلفة.

هاك الخطوة 2
هاك الخطوة 2

الخطوة 2. تعرف على آداب القرصنة

على الرغم من صورة الهاكرز في الثقافة الشعبية ، فإن القرصنة ليست شيئًا جيدًا أو سيئًا حقًا. يمكن أن يتم القرصنة لكلا الغرضين. المتسللون هم في الواقع أشخاص لديهم القدرة أو الخبرة في مجال التكنولوجيا ، ويريدون حل المشكلات وتجاوز حدود النظام. يمكنك استخدام مهاراتك كمخترق لإيجاد حلول ، أو يمكنك خلق المشاكل والانخراط في أنشطة غير قانونية.

  • تحذير:

    يعد الوصول إلى جهاز كمبيوتر لا تملكه أمرًا غير قانوني. إذا كنت ترغب في استخدام مهارات القرصنة الخاصة بك لهذه الأغراض أو الأغراض ، فتذكر أنه يوجد هناك العديد من المتسللين الذين يستخدمون قدراتهم لأشياء جيدة (المعروفة باسم قراصنة القبعة البيضاء). يحصل بعضهم على رواتب كبيرة للقبض على متسللين سيئين (قراصنة القبعة السوداء). إذا تم القبض عليك من قبل متسلل آخر (جيد) ، فقد ينتهي بك الأمر في السجن.

هاك الخطوة 3
هاك الخطوة 3

الخطوة الثالثة. تعرف على كيفية استخدام الإنترنت و HTML

إذا كنت تريد اختراق نظام ما ، فأنت بحاجة إلى معرفة كيفية استخدام الإنترنت. لن يكون عليك فقط معرفة كيفية استخدام متصفح الويب ، ولكن أيضًا تقنيات محرك البحث الأكثر تعقيدًا. يجب أن تعرف أيضًا كيفية إنشاء محتوى الإنترنت باستخدام كود HTML. من خلال تعلم HTML ، يمكنك تطوير عادات عقلية جيدة يمكن أن تساعدك على تعلم البرمجة.

هاك الخطوة 4
هاك الخطوة 4

الخطوة 4. تعلم كيفية البرمجة

يستغرق تعلم لغات البرمجة وقتًا لذا عليك التحلي بالصبر. ركز على تعلم التفكير كمبرمج ، بدلاً من تعلم لغة البرمجة نفسها. ركز أيضًا على المفاهيم المتشابهة في جميع لغات البرمجة.

  • C و C ++ هي لغات برمجة تستخدم لإنشاء Linux و Windows. تعلم هذه اللغة (واللغات المكونة لها) شيئًا مهمًا جدًا في القرصنة: كيف تعمل الذاكرة.
  • تعتبر بايثون وروبي من لغات البرمجة النصية "القوية" عالية المستوى. يتم استخدام كلاهما عادةً لأداء مهام مختلفة تلقائيًا.
  • PHP هي لغة برمجة تستحق التعلم لأن معظم تطبيقات الويب تستخدمها. وفي الوقت نفسه ، تعد Perl الاختيار الصحيح في هذا المجال أو النطاق.
  • البرمجة النصية باش أمر لا بد منه. باستخدام هذه البرمجة النصية ، يمكنك بسهولة التعامل مع أنظمة Unix أو Linux. يمكنك استخدام هذه اللغات لكتابة التعليمات البرمجية أو البرامج النصية التي يمكنها أداء مجموعة متنوعة من المهام.
  • لغة الصياغة هي اللغة التي يجب أن تعرفها. يفهم المعالج هذه اللغة الأساسية ، وهناك العديد من الأشكال المختلفة لها. لا يمكنك استغلال البرنامج بالكامل إذا كنت لا تعرف كيفية تنظيمه.
هاك الخطوة 5
هاك الخطوة 5

الخطوة 5. احصل على نظام تشغيل مفتوح المصدر يعتمد على Unix وتعلم كيفية استخدامه

هناك العديد من أنظمة التشغيل المعتمدة على Unix ، بما في ذلك Linux. تعتمد معظم خوادم الويب على الإنترنت على نظام Unix. لذلك ، تحتاج إلى تعلم Unix إذا كنت تريد اختراق الإنترنت. أيضًا ، تسمح لك الأنظمة مفتوحة المصدر مثل Linux بقراءة وتعديل التعليمات البرمجية المصدر حتى تتمكن من تفكيكها أو إصلاحها.

هناك العديد من توزيعات Unix و Linux. توزيع Linux الأكثر شيوعًا هو Ubuntu. يمكنك تثبيت Linux كنظام التشغيل الرئيسي أو إنشاء جهاز Linux الظاهري. يمكنك أيضًا التمهيد المزدوج لجهاز كمبيوتر يعمل بنظام Windows و Ubuntu

جزء 2 من 2: هاك

هاك الخطوة 6
هاك الخطوة 6

الخطوة 1. قم بتأمين جهازك أولاً

قبل الاختراق ، أنت بحاجة إلى نظام لممارسة مهارات القرصنة الجيدة. ومع ذلك ، تأكد من حصولك على إذن لمهاجمة الهدف. يمكنك مهاجمة الشبكة بنفسك ، أو طلب إذن كتابي ، أو إنشاء مختبر باستخدام أجهزة افتراضية. مهاجمة النظام بدون إذن (بغض النظر عن المحتوى) غير قانوني و محفوف بالمخاطر تجعلك محاصرا في العقوبة.

Boot2root هو نظام مصمم خصيصًا للقرصنة. يمكنك تنزيل هذا النظام من الإنترنت وتثبيته باستخدام برنامج الجهاز الظاهري. بعد ذلك يمكنك التدرب على اختراق النظام

هاك الخطوة 7
هاك الخطوة 7

الخطوة 2. تحديد هدف الاختراق

تُعرف عملية جمع المعلومات حول الهدف بالسرد أو التعداد. الهدف هو إنشاء اتصال نشط مع الهدف والبحث عن نقاط الضعف التي يمكن استغلالها لاستغلال النظام بشكل أكبر. هناك مجموعة متنوعة من الأدوات والتقنيات التي يمكن أن تساعدك في عملية العد. يمكن تنفيذ هذا الإجراء على مجموعة متنوعة من بروتوكولات الإنترنت ، بما في ذلك NetBIOS و SNMP و NTP و LDAP و SMTP و DNS بالإضافة إلى أنظمة Windows و Linux. إليك بعض المعلومات التي ستحتاجها للحصول عليها وجمعها:

  • أسماء المستخدمين والمجموعات.
  • اسم المضيف.
  • مشاركة الشبكة والخدمات.
  • IP وجدول التوجيه.
  • إعدادات الخدمة وتكوين التدقيق.
  • التطبيقات واللافتات (لافتات).
  • تفاصيل SNMP و DNS.
هاك الخطوة 8
هاك الخطوة 8

الخطوة 3. اختبر الهدف

هل يمكنك الوصول إلى النظام عن بعد؟ بينما يمكنك استخدام أداة ping (المضمنة في معظم أنظمة التشغيل) لمعرفة ما إذا كان الهدف نشطًا أم لا ، لا يمكنك دائمًا الاعتماد على نتائج اختبار ping. يعتمد اختبار ping على بروتوكول ICMP الذي يمكن إيقاف تشغيله بسهولة بواسطة مسؤول النظام "المصاب بجنون العظمة". يمكنك أيضًا استخدام الأدوات للتحقق من بريدك الإلكتروني ومعرفة خادم البريد الإلكتروني الذي تستخدمه.

يمكنك العثور على أدوات القرصنة من خلال البحث عنها في منتديات المتسللين

هاك الخطوة 9
هاك الخطوة 9

الخطوة 4. قم بإجراء فحص على المنفذ

يمكنك استخدام ماسح ضوئي للشبكة لإجراء فحص للمنافذ. يعرض هذا الفحص المنافذ المفتوحة على الجهاز / الجهاز ونظام التشغيل ، ويمكنه أيضًا إخبارك بنوع جدار الحماية أو جهاز التوجيه المستخدم حتى تتمكن من تصميم الإجراء الذي تحتاج إلى اتخاذه.

هاك الخطوة 10
هاك الخطوة 10

الخطوة 5. ابحث عن عنوان أو منفذ مفتوح على النظام

عادةً ما تكون بعض المنافذ الشائعة مثل FTP (21) و HTTP (80) محمية جيدًا وقد تكون عرضة فقط لعمليات الاستغلال أو الهجمات غير المكتشفة / الشائعة. جرب منافذ TCP و UDP الأخرى التي غالبًا ما يتم نسيانها (مثل Telnet) ، بالإضافة إلى العديد من منافذ UDP التي تُترك مفتوحة لألعاب LAN.

عادةً ما يشير المنفذ النشط 22 إلى أن خدمة SSH (قشرة آمنة) تعمل على الكمبيوتر / الجهاز المستهدف ويمكن أحيانًا مهاجمتها بوحشية (القوة الغاشمة)

هاك الخطوة 11
هاك الخطوة 11

الخطوة 6. اختراق كلمة المرور وعملية المصادقة

هناك عدة طرق لاختراق كلمات المرور. تشمل هذه الطرق:

  • القوة الغاشمة ”: هجوم القوة الغاشمة سيحاول تخمين كلمة مرور المستخدم. هذا النوع من الهجوم مفيد للوصول إلى كلمات المرور التي يسهل تخمينها (مثل "password123"). عادةً ما يستخدم المتسللون أدوات يمكنها تخمين كلمات مختلفة بسرعة من قاموس لاختراق كلمات المرور. لحماية حسابك أو جهاز الكمبيوتر الخاص بك من مثل هذه الهجمات ، لا تستخدم كلمات بسيطة ككلمات مرور. تأكد أيضًا من استخدام مجموعة من الأحرف والأرقام والأحرف الخاصة.
  • الهندسة الاجتماعية أو الهندسة الاجتماعية": في هذه التقنية ، سيتصل المخترق بالمستخدم ويخدعه لإعطاء كلمة المرور الخاصة به. على سبيل المثال ، سيظهر المتسلل كموظف في قسم تكنولوجيا المعلومات ويخطر المستخدم بأنه يحتاج إلى كلمة المرور الخاصة به للتعامل مع قيود معينة. يمكن للقراصنة أيضًا البحث في قواعد البيانات للحصول على معلومات أو محاولة الوصول إلى "غرف آمنة". لذلك ، لا تعطِ كلمة مرورك أبدًا لأي شخص ، بغض النظر عن هويته. قم دائمًا بتدمير المستندات التي لم يتم استخدامها والتي تحتوي على معلومات شخصية.
  • التصيد الاحتيالي أو التصيد الاحتيالي": في هذه التقنية ، يرسل المخترق بريدًا إلكترونيًا مزيفًا إلى شخص ما ويتظاهر بأنه فرد أو شركة يثق بها الهدف. يحتوي البريد الإلكتروني على مرفق يقوم بتثبيت جهاز مراقبة أو آلة كاتبة. قد تعرض الرسالة أيضًا رابطًا إلى موقع ويب تجاري مزيف (أنشأه المتسللون) يبدو للوهلة الأولى أصليًا. ثم يُطلب من الهدف إدخال معلوماته الشخصية التي يمكن للمتسلل الوصول إليها بعد ذلك. لتجنب مثل هذه الحيل ، لا تفتح رسائل بريد إلكتروني غير موثوق بها. تأكد دائمًا من أمان مواقع الويب التي تزورها (عادةً ما يكون لديك عنصر "HTTPS" في عناوين URL الخاصة بها). انتقل إلى موقع العمل المطلوب مباشرةً ، بدلاً من الانتقال عبر رابط في رسالة بريد إلكتروني.
  • انتحال ARP ": في هذه التقنية ، يستخدم المتسللون تطبيقًا على هواتفهم لإنشاء نقاط وصول WiFi مزيفة يمكن لأي شخص استخدامها في الأماكن العامة. يقوم المتسللون بتسمية نقاط الوصول بطريقة تبدو فيها الشبكة كما لو كانت مُدارة أو مملوكة لمتجر أو شركة معينة. يشتبه الأشخاص الذين يستخدمون هذه الشبكات في أنهم يسجلون الدخول إلى شبكة WiFi عامة. بعد ذلك ، سيقوم التطبيق بتسجيل جميع البيانات المرسلة والمستلمة من قبل الأشخاص المتصلين بالشبكة. إذا قاموا بتسجيل الدخول إلى الحساب باستخدام اسم المستخدم وكلمة المرور الخاصة بهم من اتصال غير مشفر ، فسيقوم التطبيق بتخزين تلك البيانات حتى يتمكن المتسللون من الوصول إلى حساباتهم. حتى لا تقع ضحية لهذا النوع من الاختراق ، تحدث إلى المالك أو كاتب المتجر للتأكد من أنك تستخدم نقطة وصول مناسبة إلى الإنترنت. تأكد أيضًا من تشفير الاتصال من خلال البحث عن رمز القفل في عنوان URL. يمكنك أيضًا استخدام خدمة VPN.
هاك الخطوة 12
هاك الخطوة 12

الخطوة 7. احصل على امتيازات المستخدم المتميز

ستتم حماية بعض المعلومات التي تجذب الانتباه ، لذا تحتاج إلى مستوى معين من المصادقة للوصول إليها. لعرض جميع الملفات الموجودة على جهاز الكمبيوتر الخاص بك ، فإنك تحتاج إلى امتيازات المستخدم المتميز أو المستخدم المتميز. حساب المستخدم هذا له نفس حقوق المستخدم "الجذر" على أنظمة التشغيل Linux و BSD. بالنسبة لأجهزة التوجيه ، يكون هذا الحساب هو نفسه حساب "المسؤول" الافتراضي (ما لم يتم تغيير الحساب) ؛ بالنسبة لنظام التشغيل Windows ، فإن حساب المستخدم المتميز هو حساب مسؤول. هناك بعض الحيل التي يمكنك استخدامها للحصول على امتيازات المستخدم المتميز:

  • تجاوز سعة المخزن المؤقت:

    إذا كنت تعرف تخطيط ذاكرة النظام ، يمكنك إضافة مدخلات لا يمكن تخزينها بواسطة المخزن المؤقت. يمكنك الكتابة فوق الرمز المخزن في الذاكرة بالرمز الخاص بك والتحكم في النظام.

  • في أنظمة مثل Unix ، يحدث تجاوز سعة المخزن المؤقت عند تعيين بت setUID في البرنامج الذي تم التنصت عليه لتخزين أذونات الملف. سيتم تنفيذ البرنامج من قبل مستخدم آخر (مثل المستخدم المتميز).
هاك الخطوة 13
هاك الخطوة 13

الخطوة 8. إنشاء "طريق خلفي"

بمجرد حصولك على التحكم الكامل في الجهاز أو الجهاز المستهدف ، تأكد من أنه يمكنك الوصول إلى الجهاز أو الجهاز مرة أخرى. لإنشاء "خلفية" ، تحتاج إلى تثبيت برامج ضارة على خدمات النظام الهامة (مثل خوادم SSH). بهذه الطريقة ، يمكنك تجاوز نظام المصادقة القياسي. ومع ذلك ، يمكن إزالة هذا الباب الخلفي في ترقية النظام التالية.

سيخلق المتسللون المتمرسون ثغرات في المترجم بحيث يكون لأي برنامج مترجم إمكانية الوصول إلى الجهاز أو الجهاز المستهدف

هاك الخطوة 14
هاك الخطوة 14

الخطوة 9. إخفاء المسارات الخاصة بك

لا تدع مسؤول الجهاز المستهدف يكتشف أنه قد تم إساءة استخدام النظام. لا تقم بإجراء تغييرات على الموقع. لا تقم بإنشاء ملفات أكثر من اللازم. أيضًا ، لا تنشئ مستخدمين إضافيين. تصرف في أسرع وقت ممكن. إذا كنت تقوم بالتصحيح على خادم مثل SSHD ، فتأكد من أن كلمة المرور السرية الخاصة بك مشفرة بشكل ثابت. إذا حاول شخص ما تسجيل الدخول إلى النظام باستخدام كلمة المرور هذه ، فيمكن للخادم منحه الوصول ، لكنه لن يعرض أي معلومات مهمة.

نصائح

  • سيؤدي استخدام التكتيكات المذكورة أعلاه على أجهزة الكمبيوتر الخاصة بشركة أو وكالة حكومية مشهورة إلى خلق مشاكل ما لم تكن خبيرًا أو متسللًا محترفًا. ضع في اعتبارك أن هناك أشخاصًا لديهم معرفة أكثر منك يعملون على حماية هذه الأنظمة. عندما يتم العثور على المتسللين ، فسوف يراقبونهم ويسمحون لهم بالاعتراف بأخطائهم قبل اتخاذ الإجراءات القانونية. لذلك ، قد تشعر أن لديك وصولاً "مجانيًا" بعد اختراق النظام. ومع ذلك ، فأنت مراقَب بالفعل ويمكن إيقافك في أي وقت.
  • المتسللون هم الذين "شكلوا" الإنترنت ، وأنشأوا لينكس ، واستخدموا برامج مفتوحة المصدر. إنها لفكرة جيدة أن تقرأ الحقائق حول القرصنة لأن هذا المجال معروف جيدًا في الواقع. يحتاج القراصنة أيضًا إلى معرفة مهنية لاتخاذ إجراءات جادة في بيئة حقيقية.
  • إذا لم ينجح الهدف في إيقاف جهودك ، فتذكر أنك لست بالضرورة متسللًا جيدًا. بالطبع ، لا يجب أن تكون كبيرًا جدًا على رأسك. لا تفكر في نفسك كأفضل مخترق. عليك أن تصبح شخصًا أفضل وأن تجعل هذا هدفك الرئيسي. يضيع يومك عندما لا تتعلم شيئًا جديدًا. أهم شيء هو أنت. حاول أن تكون شخصًا أو تظهر الجانب الأفضل. لا تأخذ نصف الخطوات. عليك أن تبذل قصارى جهدك. على حد تعبير يودا ، "افعلها أم لا. لا يوجد شيء مثل" التجربة والخطأ ".
  • حاول قراءة كتاب يناقش شبكات TCP / IP.
  • هناك فرق كبير بين الهاكر والراكر. المفرقعات هم أفراد لديهم دوافع خبيثة (مثل كسب المال بشكل غير قانوني) ، بينما يسعى المتسللون للحصول على المعلومات والمعرفة من خلال الاستكشاف (في هذه الحالة ، "تجاوز الأنظمة الأمنية").
  • تدرب على اختراق جهاز الكمبيوتر الخاص بك أولاً.

تحذير

  • كن حذرًا إذا وجدت أنه من السهل العثور على ثغرات أو أخطاء في إدارة الأمان لأنظمة معينة. قد يحاول أخصائي الأمان الذي يحمي النظام خداعك أو تنشيط مصيدة.
  • لا تخترق النظام لمجرد التسلية. تذكر أن قرصنة الشبكات ليست لعبة ، ولكنها قوة يمكنها تغيير العالم. لا تضيع الوقت في التصرفات الطفولية.
  • إذا لم تكن واثقًا من قدراتك ، فلا تخترق شبكات الشركات أو الحكومة أو الشبكات العسكرية. على الرغم من ضعف الأنظمة الأمنية ، قد يكون لدى هذه الأجهزة أموال كبيرة لتتبعك واعتقالك. إذا وجدت ثغرة في الشبكة ، فمن الجيد إبلاغ مخترق أكثر خبرة وجدارة بالثقة بها حتى يتمكن من استغلالها بحكمة.
  • لا تحذف ملف السجل بأكمله. فقط قم بإزالة الإدخالات "المشبوهة" من الملف. ومع ذلك ، فإن السؤال هو ، هل هناك نسخة احتياطية لملفات السجل؟ ماذا لو قام مالك النظام بالبحث عن الاختلافات والعثور على الشيء الذي قمت بحذفه؟ أعد التفكير دائمًا في أفعالك. أفضل ما يمكنك فعله هو حذف الصفوف الموجودة في السجل عشوائيًا ، بما في ذلك الصفوف التي قمت بإنشائها.
  • لا تساعد أي شخص في تصحيح برنامج أو نظامه ، حتى إذا كنت قد سمعت نصائح متضاربة. يعتبر هذا قبيحًا ويخاطر بمنعك من معظم مجتمع القرصنة. إذا كنت ترغب في الكشف عن نتائج استغلال خاص يعثر عليه شخص ما ، فيمكن لهذا الشخص أن يصبح عدوك. بالإضافة إلى ذلك ، قد يكون أيضًا أكثر كفاءة أو ذكاء منك.
  • يمكن اعتبار إساءة استخدام المعلومات الواردة في هذه المقالة فعلًا إجراميًا ، على المستويين المحلي و / أو الإقليمي. تهدف هذه المقالة إلى توفير معلومات تعليمية ويجب استخدامها فقط للأغراض الأخلاقية (وليس غير القانونية).
  • يمكن اعتبار اختراق نظام شخص ما أمرًا غير قانوني ، لذا لا يجب عليك القيام بذلك ما لم تحصل على إذن من مالك النظام الذي تريد اختراقه ، وتعتقد أن الاختراق يستحق المحاولة. خلاف ذلك ، يمكن أن يتم القبض عليك من قبل السلطات.

موصى به: