ハッキング

著者: John Pratt
作成日: 13 2月 2021
更新日: 1 J 2024
Anonim
【実演】超簡単!! 現役エンジニアがハッキングしてみた。
ビデオ: 【実演】超簡単!! 現役エンジニアがハッキングしてみた。

コンテンツ

当初、「古き良き時代」には、ハッキングは主にシステムとICT全般について学ぶために使用されていました。最近では、映画の悪者のおかげで、ハッキングはより暗い意味合いを帯びてきました。多くの企業は、システムの長所と短所をテストするためにハッカーを採用しています。これらのハッカーはいつ停止するかを知っており、彼らが築き上げた前向きな自信は彼らに多額の給料をもたらします。このアートに飛び込んでマスターする準備ができたら、始めるためのヒントをいくつか紹介します。

ステップに

パート1/2:ハッキングを始める前に

  1. プログラミング言語を学びます。 特定の言語に限定するべきではありませんが、いくつかのガイドラインがあります。
    • CはUnixを構築するための言語です。それはあなたに教えます(そして アセンブリ)ハッキングで非常に重要なこと:コンピュータのメモリがどのように機能するか。
    • PythonまたはRubyは、さまざまなタスクを自動化するために使用できる、より強力なスクリプト言語です。
    • Perlもかなり良い選択ですが、PHPはほとんどのWebアプリケーションがPerlを使用しているため、学ぶ価値があります。
    • Bashスクリプトは必須です。これは、Unix / Linuxシステムを簡単に操作するために必要です。ほとんどの作業を行うスクリプトを作成してください。
    • アセンブリ言語または アセンブリ 知っておくべきことです。これはプロセッサが理解するデフォルトの言語であり、いくつかのバリエーションがあります。最終的に、すべてのプログラムは最終的にアセンブリとして解釈されます。アセンブリを知らないと、実際にプログラムを使用することはできません。
  2. あなたの目標が何であるかを知っています。 情報を収集する手順は「列挙」と呼ばれます。事前に知っているほど、遭遇する驚きは少なくなります。

パート2/2:ハッキング

  1. コマンドには * nixターミナルを使用します。 Cygwinを使用すると、Windowsで * nixをエミュレートできます。特にNmapはWinPCapを使用してWindowsで実行し、Cygwinを必要としません。ただし、rawソケットがないため、NmapはWindowsシステムでは機能しません。 LinuxまたはBSDは柔軟性が高いため、使用することも検討してください。ほとんどのLinuxディストリビューションには、多くの便利なツールが付属しています。
  2. まず、自分のマシンが安全であることを確認してください。 身を守るための一般的なテクニックをすべて理解してください。基本から始めましょう。ターゲットを攻撃する権限があることを確認してください。自分のネットワークを攻撃するか、書面で許可を求めるか、仮想マシンを使用して独自のテスト環境を作成してください。システムを攻撃することは、その内容に関係なく違法であり、問​​題を引き起こすことが保証されています。
  3. あなたの目的をテストします。 外部システムにアクセスできますか? ping機能(ほとんどのオペレーティングシステムにはあります)を使用してターゲットがアクティブかどうかを確認できますが、結果を常に信頼できるとは限りません。ICMPプロトコルに依存します。これは、偏執的なシステム管理者が簡単に無効にできます。
  4. オペレーティングシステム(OS)が何であるかを判別します。 ポートのスキャンを実行し、pOfまたはnmapポートスキャンを実行してみてください。これにより、マシン、OSで開いているポートの概要がわかり、使用されているファイアウォールやルーターの種類もわかるため、アクションプランを作成できます。 nmapの-Oパラメータを使用して、OSの検出をアクティブ化できます。
  5. システム内のパスまたは開いているポートを見つけます。 FTP(21)やHTTP(80)などの一般的に使用されるポートは、多くの場合十分に保護されており、まだ発見されていないエクスプロイトに対してのみ脆弱である可能性があります。
    • TelnetやLANゲーム用に開いたままになっているいくつかのUDPポートなど、忘れられている可能性のある他のTCPポートとUDPポートを試してください。
    • 開いているポート22は通常、SSH(セキュアシェル)サービスがターゲットで実行されていることを証明します。これは、ブルートフォースハッキングされる場合があります。
  6. パスワードまたは認証手順を解読します。 ブルートフォースを含む、パスワードクラッキングにはいくつかの方法があります。パスワードのブルートフォースを解放することは、ブルートフォースソフトウェアの既存のライブラリからすべての可能なパスワードを見つけようとする試みです。
    • ユーザーは強力なパスワードを使用するようにアドバイスされることが多いため、ブルートフォースには長い時間がかかる可能性があります。しかし、ブルートフォーステクニックには大幅な改善がありました。
    • ほとんどのハッシュアルゴリズムは弱く、これらの弱点を利用することでクラッキング速度を大幅に向上させることができます(MD5アルゴリズムを1/4に分割すると、速度が大幅に向上します)。
    • 新しいテクノロジーでは、グラフィックカードを追加のプロセッサとして使用しています。これは数千倍高速です。
    • また、Rainbow Tablesを使用して、パスワードをできるだけ早く解読することもできます。パスワードを解読することは、パスワードのハッシュをすでに持っている場合にのみ良いテクニックであることに注意してください。
    • リモートマシンにログインしようとしているときに考えられるすべてのパスワードを試すことは、侵入システムによってすぐに発見され、システムログを汚染し、何年もかかる可能性があるため、お勧めできません。
    • また、TCPスキャンをインストールするルート化されたタブレットがあることを確認してから、シグナルがそれを安全なサイトにアップロードすることもできます。その後、IPアドレスが開かれ、パスワードがプロキシに表示されます。
    • 多くの場合、パスワードクラッキングよりも、システムに入る別の方法を見つける方がはるかに簡単です。
  7. スーパーユーザー権限があることを確認してください。 * nixマシンをターゲットにしている場合はroot権限を取得し、Windowsシステムに入ろうとしている場合は管理者権限を取得してください。
    • 重要な重要な情報のほとんどは安全であり、それにアクセスするには一定レベルのアクセスが必要になります。コンピューター上のすべてのファイルを表示するには、スーパーユーザー権限(LinuxおよびBSDオペレーティングシステムのrootユーザーと同じ権限を持つユーザーアカウント)が必要です。
    • ルーターの場合、これはデフォルトで「admin」アカウントです(変更されていない場合)。 Windowsでは、これは管理者アカウントです。
    • 接続にアクセスできるからといって、どこからでもアクセスできるわけではありません。これを実行できるのは、スーパーユーザー、管理者アカウント、またはルートアカウントのみです。
  8. さまざまなトリックを使用します。 多くの場合、スーパーユーザーステータスを取得するには、戦術を使用して「バッファオーバーフロー」を作成する必要があります。これにより、メモリがダンプされ、通常アクセスする前よりも高いレベルでコードを挿入したり、タスクを実行したりできます。
    • Unixライクなシステムでは、バグのあるソフトウェアがsetuidビットを設定している場合にこれが発生するため、プログラムは別のユーザー(たとえば、スーパーユーザー)として実行されます。
    • あなたが彼らのマシンで実行できる保護されていないプログラムを書いたり見つけたりした場合にのみ、これを行うことができます。
  9. バックドアを作成します。 システムを完全に制御したら、戻ってくることができることを確認することをお勧めします。これを行うには、SSHサーバーなどの重要なシステムサービスに「バックドア」を作成します。ただし、その後のシステムアップグレード中に、バックドアが再び削除される可能性があります。本当に経験豊富なハッカーは、コンパイルされたソフトウェアが戻る可能性のある方法になるように、コンパイラ自体をバックドアします。
  10. あなたのトラックをカバーします。 システムが危険にさらされていることをシステム管理者に通知しないでください。 Webサイト(存在する場合)を変更したり、実際に必要な数より多くのファイルを作成したりしないでください。新しいユーザーを作成しないでください。できるだけ早く行動してください。 SSHDなどのサーバーにパッチを適用した場合は、パスワードがコードに含まれていることを確認してください。誰かがそのパスワードでログインしようとした場合、サーバーはそれらを許可する必要がありますが、重要なデータが含まれていてはなりません。

チップ

  • あなたが専門家またはプロのハッカーでない限り、有名な企業または政府のコンピュータでこれらの技術を使用することは問題を引き起こします。あなたよりもはるかに知識が豊富で、これらのシステムを保護することが仕事である人々がいます。彼らがあなたのところに着くと、彼らは侵入者を追跡して、法的措置を取る前に犯罪の証拠を収集するかもしれません。これは、実際には監視されており、いつでも停止できる場合でも、システムにハッキングした後は無料でアクセスできると思うかもしれないことを意味します。
  • ハッカーとは、インターネットを構築し、Linuxを作成し、オープンソースソフトウェアに取り組んだ人々です。職業は非常に尊敬されており、実際の環境で何か面白いことをするためには多くの専門知識が必要なので、ハッキングについてよく理解することをお勧めします。
  • あなたのターゲットがあなたを締め出すために最善を尽くさなければ、あなたは決して良くなることはないということを覚えておいてください。明らかに、傲慢になって自分が世界一だと思ってはいけません。これをあなたの目標にしてください:あなたはますます良くなる必要があります。あなたが何か新しいことを学んでいない日はいつでも無駄な日です。あなたが重要です。とにかく最高になります。半分の仕事をしないでください、あなたはすべてを出さなければなりません。ヨーダが言うように、「やる、やらない。挑戦することはない」。
  • 合法で安全な運動方法があるのは良いことですが、難しい真実は、潜在的に違法な行動を取らなければ、本当に良くなることはないということです。実際のシステムで実際の問題を探さなければ、この分野の誰かになることはできません。実際に捕まるリスクがあります。心に留めておきます。
  • ハッキングとは、コンピューターに侵入したり、高給の仕事を得たり、闇市場でエクスプロイトを販売したり、安全なマシンをハッキングしたりすることではないことを忘れないでください。あなたはここにいる ない 管理者のタスクを支援します。あなたはここにいます 最高の になる。
  • TCP / IPネットワークに関する本を読んでください。
  • ハッカーとクラッカーには大きな違いがあります。クラッカーは悪(主にお金)に動機付けられていますが、ハッカーはセキュリティを何らかの方法で迂回して情報を見つけ、知識を得ようとしますが、これは必ずしも合法ではない場合があります。

警告

  • 他の方法で聞いたことがあるかもしれませんが、人々がプログラムやシステムを変更するのを助けない方が良いでしょう。これは非常に弱いと見なされ、ハッキングコミュニティから削除される可能性があります。誰かが見つけた私的なエクスプロイトを明らかにすると、彼らはあなたの敵になる可能性があります。そして、その人はおそらくあなたよりも優れています。
  • 楽しみのためだけにこれをしないでください。ネットワークに侵入するのはゲームではなく、世界を変える強力なツールであることを忘れないでください。幼稚な行動で時間を無駄にしないでください。
  • ハッキングする内容に注意してください。あなたはそれが政府のものであるかどうかを決して知りません。
  • 非常に簡単な亀裂や明白なセキュリティ上の欠陥を見つけたと思われる場合は、細心の注意を払ってください。プロの警備員があなたをだまそうとしたり、ハニージャーを開いたままにしたりすることがあります。
  • ログファイル全体を削除しないでください。ファイルへの重大な変更のみを削除してください。ログファイルのバックアップはありますか?彼らが違いを探して、あなたが消去したものを正確に見つけたらどうなるでしょうか?常に自分の行動について慎重に考えてください。ログファイルから、自分の行も含めて任意の行を削除することをお勧めします。
  • 自分のスキルがよくわからない場合は、企業、政府、防衛機関のネットワークに侵入しない方がよいでしょう。彼らはセキュリティが弱いにもかかわらず、あなたを追跡して逮捕するためのたくさんのお金とリソースを持っています。そのようなネットワークに穴を見つけた場合は、この情報を使って何か良いことをすることができる経験豊富で信頼できるハッカーに任せるのが最善です。
  • この情報の悪用は、国内的にも国際的にも犯罪となる可能性があります。この記事は有益であり、倫理的に健全な目的でのみ使用する必要があり、違法ではありません。
  • 他人のシステムへの一方的なハッキングは違法であるため、ハッキングしようとしているシステムの所有者の明示的な許可なしにハッキングしないでください。

必需品

  • インターネットに接続された(高速)PCまたはラップトップ。
  • プロキシ(オプション)
  • IPスキャナー