Hoe leer je als een pro hacken? (Voor gevorderde hackers)

Wat is hacken?

Voornamelijk werd hacking gebruikt in de ‘goede oude dagen’ voor lekkende informatie over systemen en IT in het algemeen. In de afgelopen jaren heeft, dankzij een paar online schurken, hacken donkere duisternis aangenomen. Omgekeerd gebruiken veel bedrijven hackers om de sterke en zwakke punten van hun eigen systemen te testen. Deze hackers weten wanneer ze moeten stoppen en wanneer een systeem goed beveiligd is. Hier hechten bedrijven veel waarde aan waardoor de hackers hiermee veel geld verdienen.

KLIK OP DE KNOP OM ONZE EIGEN GRATIS HACKS TE BEKIJKEN

1 – Voor je begint met hacken:

Leer een programmeertaal. U mag zich niet beperken tot een bepaalde taal, maar er zijn een paar richtlijnen.

  • C is de taal waarmee Unix is gebouwd. Het (samen met de montage taal) leert iets dat heel belangrijk is bij het hacken: hoe het geheugen werkt.
  • Python of Ruby zijn hoogwaardige, krachtige scripting talen die kunnen worden gebruikt om verschillende taken te automatiseren.
  • Perl is ook een redelijke keuze op dit gebied, terwijl PHP de moeite waard is om te leren omdat de meeste webapplicaties PHP gebruiken.
  • Bash scripting is een must. Zo manipuleert u Unix / Linux-systeemschrijvende scripts, die het meeste werk voor u zullen doen.
  • Assemblage taal is een must-know. Het is de basistaal die uw processor begrijpt, en er zijn meerdere variaties ervan. U kunt een programma niet echt uitbuiten als u de montage niet kent.
2 – Ken je doel.

Het proces van het verzamelen van informatie over uw doel staat bekend als enumeratie. Hoe meer je vooraf weet hoe minder verrassingen je hebt.

3 – Hacken
  1. Gebruik een * nix-terminal voor opdrachten. Cygwin zal helpen een * nix te emuleren voor Windows-gebruikers. Nmap gebruikt WinPCap om op Windows te draaien en vereist geen Cygwin. Nmap werkt echter slecht op Windows-systemen door gebrek aan ruwe stekkers. U moet ook overwegen gebruik te maken van Linux of BSD, die beide flexibeler zijn. De meeste Linux-distributies zijn voorzien van veel handige tools die vooraf geïnstalleerd zijn.
  2. Beveilig eerst uw machine. Zorg ervoor dat u alle algemene technieken volledig hebt begrepen om uzelf te beschermen. Begin met de basisprincipes – maar zorg ervoor dat u toestemming heeft om uw doelstelling aan te pakken: aanval op uw eigen netwerk, vraag om schriftelijke toestemming of stel uw eigen laboratorium op met virtuele machines. Het aanvallen van een systeem, ongeacht de inhoud ervan, is illegaal en kan je in de problemen brengen.
  3. Test het doel. Kunt u het externe systeem bereiken terwijl u het ping-hulpprogramma kunt gebruiken (dat is opgenomen in de meeste besturingssystemen) om te zien of het doel actief is? Hier kunt u de resultaten niet altijd vertrouwen. Het vertrouwt op het ICMP-protocol, dat makkelijk door paranoïde systeembeheerders kan worden uitgeschakeld.
  4. Bepaal het besturingssysteem (OS). Voer een scan uit van de poorten, en probeer pOf of nmap om een poortscan uit te voeren. Hiermee worden de poorten weergegeven die open zijn op de machine, het besturingssysteem en kunnen u zelfs vertellen welk type firewall of router ze gebruiken, zodat u een actieplan kunt plannen. U kunt OS detectie in nmap activeren door gebruik te maken van de -O schakelaar.
  5. Zoek een pad of open poort in het systeem. Gemeenschappelijke poorten zoals FTP (21) en HTTP (80) zijn vaak goed beschermd, en mogelijk alleen kwetsbaar voor exploitaties die nog te ontdekken zijn.
    Probeer andere TCP- en UDP-poorten die mogelijk zijn vergeten, zoals Telnet en diverse UDP poorten die open staan voor LAN gaming.
    Een open poort 22 is meestal bewijs van een SSH (secure shell) dienst die op het doel rijdt, wat soms brutaal kan worden gedwongen.
  6. Knip het wachtwoord of het verificatieproces. Er zijn verschillende methoden voor het hacken van een wachtwoord, waaronder brute kracht. Het gebruik van een brute kracht op een wachtwoord is een poging om elk mogelijk wachtwoord in een vooraf gedefinieerd woordenboek van brute force software te proberen
  • Gebruikers worden vaak ontmoedigd om zwakke wachtwoorden te gebruiken, dus brute force kan veel tijd in beslag nemen. Er zijn echter grote verbeteringen in de brute force technieken geweest.
  • De meeste hashingalgoritmen zijn zwak en je kan de hack snelheid aanzienlijk verbeteren door deze zwakke punten te gebruiken (zoals je het MD5-algoritme in 1/4 kunt snijden, wat een enorme snelheidsboost zal geven).
  • Nieuwere technieken gebruiken de grafische kaart als een andere processor – en het is duizenden keren sneller.
  • U kunt proberen met behulp van Rainbow Tables voor het snelste wachtwoord hacking. Merk op dat het hacken van een wachtwoord alleen een goede techniek is als u al een wachtwoord hash heeft.
  • Het proberen van elk wachtwoord bij het aanmelden op een extern apparaat is niet een goed idee, omdat het gemakkelijk wordt gedetecteerd door inbraak detectiesystemen, systeemlogboeken verontreinigt en kan jaren duren om te voltooien.
  • U kunt ook een gewortelde tablet krijgen, een TCP-scan installeren en een signaal uploaden naar de beveiligde site. Dan wordt het IP-adres geopend waardoor het wachtwoord op uw proxy wordt weergegeven.
  • Het is vaak veel makkelijker om een andere manier te vinden in een systeem dan het wachtwoord te kraken

KLIK OP DE KNOP OM ONZE EIGEN GRATIS HACKS TE BEKIJKEN

7. Krijg supergebruikersrechten. Probeer rootrechten te krijgen als u een * nix-machine, of beheerdersrechten wilt targeten als u Windows-systemen aanzet.

  • De meeste informatie die van vitaal belang is, is beveiligd en u heeft een bepaald niveau van authenticatie nodig om het te krijgen. Om alle bestanden op een computer te zien heeft u supergebruikersrechten nodig – een gebruikersaccount dat dezelfde voorrechten heeft als de root-gebruiker in Linux- en BSD-besturingssystemen.
  • Voor routers is dit standaard het “admin” account (tenzij het is gewijzigd); Voor Windows, dit is het beheerdersaccount.
  • Toegang tot een verbinding betekent niet dat u toegang tot alles heeft. Alleen een supergebruiker, het beheerdersaccount of het root account kan dit doen.

8. Gebruik verschillende trucs. Vaak moet u de status van supergebruiker gebruiken, zoals het maken van een bufferoverloop, waardoor het geheugen dumpt en waarmee u een code kan injecteren of een taak uitvoeren op een hoger niveau dan u normaal gesproken bent.

  • In Unix-achtige systemen zal dit gebeuren als de bugged software setuid bitset heeft, dus het programma wordt uitgevoerd als een andere gebruiker (bijvoorbeeld super gebruiker).
  • Alleen door het schrijven of het vinden van een onveilig programma dat u op hun machine kunt uitvoeren, kunt u dit doen.

9. Maak een backdoor. Zodra u volledige controle hebt over een machine, is het een goed idee om ervoor te zorgen dat u weer kunt komen. Dit kan gedaan worden door backdooring een belangrijke systeemdienst, zoals de SSH-server. Uw achterdeur kan echter tijdens de volgende systeemupgrade worden verwijderd. Een echt ervaren hacker zou de compiler zelf achteraf achter laten, zodat elke gecompileerde software een mogelijke manier zou zijn om terug te komen.

10. Bedek je stappen. Laat de beheerder niet weten dat het systeem in gevaar is. Wijzig de website niet (indien aanwezig) en maak geen bestanden meer dan u echt nodig hebt. Maak geen extra gebruikers aan. Handel zo snel mogelijk. Als u een server zoals SSHD hebt gelapeld, zorg er dan voor dat uw geheime wachtwoord hardcoded is. Als iemand probeert in te loggen met dit wachtwoord, moet de server ze inleveren, maar geen belangrijke informatie bevatten.

Tips
  • Tenzij u een expert of een professionele hacker bent, vraagt u deze problemen op een populaire bedrijfs- of regeringscomputer met behulp van deze tactiek. Houd er rekening mee dat er mensen wat meer kennis hebben dan jij die deze systemen beschermt. Zodra ze zijn gevonden, zien ze soms indringers op om hen eerst te laten incrimineren voordat er wettelijke maatregelen worden genomen. Dit betekent dat u denkt dat u gratis toegang heeft nadat u in een systeem bent ingelogd, wanneer u in de gaten bent gehouden en op elk moment gestopt kan worden.
  • Hackers zijn degenen die het internet hebben gebouwd, Linux hebben gemaakt en werken aan open source software. Het is raadzaam om in hacking te kijken, aangezien het vrij gerespecteerd is en het vereist veel professionele kennis om iets serieus te doen in een echte omgevingen.
  • Onthoud, hacking gaat niet over het inbreken op computers, het krijgen van een goedbetaalde baan, het verkopen van exploitaties op de zwarte markt, of het helpen van iemand die beveiligde machines compromiseert. Je bent hier niet om de admin te helpen zijn werk doen. Je bent hier om het beste te worden.
  • Lees boeken over TCP / IP-netwerken.
  • Oefen eerst door je eigen pc te hacken

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *