ハックする方法

著者: Eugene Taylor
作成日: 13 Aug. 2021
更新日: 4 5月 2024
Anonim
パソコンを乗っ取るハッキングは超簡単だった!【衝撃】
ビデオ: パソコンを乗っ取るハッキングは超簡単だった!【衝撃】

コンテンツ

用語 ハック または ハッキング 「古き良き時代」には、システムやコンピュータ全般について新しいことを研究する行為を説明するために使用されました。ここ数年、いくつかの恐ろしい行為とメディアでの不適切な用語の発表のおかげで、ハッキングという用語は悪い意味合いを持つようになりました。一方、多くの企業は、システムの長所と短所をテストできるようにハッカーを採用しています。彼らはハッカーがどこまで行けるかを知っており、企業に何とか引き渡してきた信頼性は、良い給与を保証します。

飛び込み、この芸術を学ぶ準備ができている場合は、この記事を読んで、どこから始めればよいかを示すためのヒントを探してください。

手順

方法1/2:ハッキングを始める前に


  1. プログラミング言語を学ぶ。 特定の言語に限定されるべきではありませんが、従うことができるいくつかのガイドラインがあります。
    • Cは、ほとんどのオペレーティングシステムが開発されている言語です。それはハッキングにとって非常に重要なこと、つまりメモリの仕組みを教えています。
    • PythonまたはRubyは、さまざまなタスクを自動化するために使用できる最新の強力なスクリプト言語です。
    • Base 64も良い選択です。文字、数字、記号を別の文字、数字、記号に変換する言語です。
    • Perlは、この分野では良い選択ですが、PHPを学ぶ価値もあります。これは、初心者が下手に書かれたWebアプリケーション(フォーラム、ブログなど)を「ハッキング」するために広く使用されているためです。
    • Bashスクリプトは必要不可欠です。これは、ほとんどのサーバーが簡単に操作できる方法です。オンラインでスクリプトを作成することにより、ほとんどの作業を実行できます。
    • ASMも基本的なニーズです。これは、Javaバイトコードの操作と分析に関するいくつかの目的のためのフレームワークです。 ASMの知識がないと、プログラムを実際に悪用(悪用)することはできません。

  2. あなたの目標を知っています。 ターゲットに関する情報を収集するプロセスは、列挙と呼ばれます。事前にターゲットについて知っておくほど、驚きは少なくなります。

2の方法2:ハッキング

  1. * nix端末を使用します( * nixは、Linux、OS X、BSDなど、Unixベースの端末を意味します)。 Cygwinは、Windowsオペレーティングシステムのユーザーのために * nix端末をエミュレートするのに役立ちます。特にNmapは、WinPCapを使用してWindows上で実行し、Cygwinを必要としません。ただし、Nmapには必要なソケットがないため、Windowsシステムではうまく機能しません。また、オペレーティングシステムとしてLinuxまたはBSDを使用することも検討してください。どちらもより柔軟で、信頼性が高く、より安全です。ほとんどのLinuxディストリビューションには、いくつかの便利なツールがプリインストールされています。
    • 一方、Windows 10 Fall Creators Update以降では、Windowsストアでターミナル * nixを見つけることができます。 Windows Linuxサブシステムにより、WindowsはLinuxコマンドラインをエミュレートできます。

  2. まず、マシンを保護してください。 身を守る方法など、すべての基本的なテクニックを正しく理解します。基本から始めます-人種差別、小児性愛またはその他の違法行為に関するウェブサイトをホストしているサーバーを見つけましたか?できる限りハッキングしてみてください。サイトを変更せず、管理するだけです。
  3. ターゲットをテストします。 リモートシステムにアクセスできますか? ping(ほとんどのオペレーティングシステムで利用可能)を使用してターゲットがアクティブかどうかを確認できますが、このツールの結果に常に依存することはできません。ICMPプロトコルに依存しているため、妄想システムの管理者が簡単に無効にすることができます。
  4. オペレーティングシステム(OS)を確認します。 ポートスキャンを実行します。ポートをスキャンするには、pOfまたはnmapを試してください。これにより、マシンとOSで開いているポートが表示され、使用しているファイアウォールまたはルーターのタイプを示すこともできるため、一連のアクションを計画できます。 -Oパラメーターを使用して、nmapでOS検出を有効にできます。 pingと同様に、nmapは、指定されていない場合、最初にICMPを使用して、ターゲットがアクティブかどうかを判断します。したがって、システム管理者がICMPをブロックしている場合は、-sPパラメータを使用して、ICMPプロトコルをブロックしている場合でも、ターゲットがアクティブかどうかを判断する必要があります。
  5. システム内の開いた通路またはドアを見つけます。 FTP(21)やHTTP(80)などの一般的なポートは一般に十分に保護されており、まだ発見されていない攻撃に対してのみ脆弱である可能性があります。
    • Telnetやネットワークゲーム(LAN)用に開いたままになっているいくつかのUDPポートなど、見落とされている可能性のある他のTCPまたはUDPポートを試してください。
    • ポート22が開いていることは、通常、SSHサービス(セキュアシェル)がターゲットで実行されている証拠であり、ブルートフォース攻撃で強制される場合があります。
  6. パスワードまたは認証方法を破る。 ブルートフォースやブルートフォースなど、パスワードを解読する方法はいくつかあります。パスワードに対してブルートフォース攻撃を使用するということは、ブルートフォースソフトウェアの「辞書」と呼ばれるファイルで定義されているすべての可能なパスワードを試すことを意味します。
    • ユーザーは通常、脆弱なパスワードを使用しないことをお勧めします。そのため、ブルートフォースには長い時間がかかる可能性があります。ただし、ブルートフォース技術には大きな改善がありました。
    • ほとんどのハッシュアルゴリズムは弱く、これらの弱点を利用することでブレークの速度を大幅に向上させることができます(プロセスを大幅に高速化するためにMD5アルゴリズムを1/4に削減できるのと同じです)。
    • 新しい技術では、ビデオカードを追加のプロセッサとして使用しています。これは何千倍も高速です。
    • より高速なパスワードブレークを実現するには、メモリ時間トランザクションアルゴリズムを使用するルックアップテーブルであるRainbow Tableを使用して、次のような壊れたパスワード(ハッシュ)を介してパスワードの元のテキストを復元できます。暗号化ハッシュアルゴリズムによって生成されます。パスワードクラッキングは、すでにパスワードハッシュを持っている場合にのみ効率的な手法です。
    • マシンにログインしようとするときに、考えられるすべてのパスワードを試すことはお勧めできません。侵入検知システムで簡単に識別でき、ログシステムを汚染し、場合によってはパスワードを見つけるのに何年もかかることがあるためです。
    • ルート化されたタブレットを使用して、TCPスキャナーをインストールし、ネットワーク経由でファイルを再生することもできます。したがって、IPアドレスが開き、パスワードがプロキシに表示されます。
    • 一般に、パスワードを解読するよりも、システムにアクセスする別の方法を見つける方が簡単です。
  7. スーパーユーザー権限(ルート)を取得します。 ターゲットが * nixマシンの場合はroot権限を取得し、Windowsマシンの場合は管理者権限を取得してください。
    • 重要な情報となる情報のほとんどは保護され、それを取得するには一定レベルの認証が必要です。コンピューター上のすべてのファイルを表示するには、スーパーユーザー特権(LinuxやBSDなどのシステム上の「root」ユーザーと同じ特権が付与されているユーザーアカウント)が必要です。
    • ルーターの場合、これはデフォルトで管理ユーザーです(変更されていない限り)。 Windowsの場合、このアカウントはAdministratorアカウントです。
    • システムにアクセスしても、すべてにアクセスできるわけではありません。これを実行できるのは、スーパーユーザー、管理者アカウント、またはrootアカウントのみです。
  8. いくつかのトリックを使用してください。 多くの場合、スーパーユーザーとしてアクセスするには、バッファオーバーフローを作成するなどのいくつかのトリックを使用する必要があります。これにより、メモリスタックでオーバーロードとオーバーフローが発生し、コードを挿入して特権でタスクを実行できます。スーパーユーザー。
    • Unixベースのシステムでは、障害のあるソフトウェアまたはバグのあるソフトウェアにsetuidビットが設定されている場合にこれが発生するため、プログラムを別のユーザー(スーパーユーザーなど)として実行できます。
    • ターゲットマシンで実行できる安全でないプログラムを作成または検索するだけで、実行が許可されます。
  9. バックドアを作成します(バックドア). 機械を完全に制御できたら、再び戻ることができるようにすることをお勧めします。これは、SSHサーバーなどのシステムサービスにバックドアまたはバックドアを作成することで実行できます。ただし、次のシステムアップデートでバックドアが削除される場合があります。経験豊富なハッカーはコンパイラ自体にバックドアを作成するため、コンパイルされた各ソフトウェアはマシンへのアクセスを許可する潜在的な方法になります。
  10. トラックをカバーします。 システムが危険にさらされていることを管理者に発見させないでください。サイトを変更しないでください(ある場合)、本当に必要以上のファイルを作成しないでください。追加のユーザーを作成しないでください。できるだけ早く行動してください。 SSHDサーバーなどのサーバーを修正した場合は、非常に複雑な秘密のパスワードを作成します。誰かが別のパスワードでログインしようとした場合、サーバーはそのユーザーにログインを許可する必要がありますが、重要な情報は含まれていません。

チップ

  • TCP / IPネットワークに関する本を読む。
  • ハッカーは、インターネットを構築し、Linuxを作成し、フリーまたはオープンソースのソフトウェアプロジェクトに取り組んでいる人です。ハックまたはハッカーという用語は、立派な方法で見ることをお勧めします。また、実際の環境で深刻なことを行うには、専門知識が必要です。
  • ハッカーとクラッカーの間には大きな違いがあります。クラッカーは悪意のある理由(お金とも呼ばれます)を動機としています。ハッカーは、常に合法であるとは限らず、いかなる犠牲を払っても、いかなる方法でも、エクスプロイトを通じて知識を吸収しようとしています。
  • 法的で安全なトレーニングコースが誰でも利用できるのは素晴らしいことですが、残念なことに、違法となる可能性のあることをしなければ、平凡でさえないということです。実際のシステムで実際の問題に遭遇しない限り、この領域の誰かになることはできません。これを覚えておいてください。
  • 覚えておいてください:ハッキングとは、コンピューターシステムを破壊したり、有給の仕事を得たり、闇市場でエクスプロイトや悪意のあるコードを販売したり、誰かがセキュリティシステムを侵害したりする手助けをすることだけではありません。あなたは管理者の仕事を手伝うためにここにいるのではありません。あなたは最高になるためにここにいます。
  • ターゲットが近づかないように最善を尽くしていない場合、ターゲットが上手にならないことに注意してください。もちろん、傲慢にならないでください。自分自身を最高のものと考えないでください。これをあなたの目標にしてください:あなたはより良くなる必要があります。あなたが何か新しいことを学ばない毎日は、失われた日でした。重要なのはあなただけです。どんな犠牲を払っても、より良くなる。ショートカットはありません。あなた自身を完全に捧げる必要があります。
  • あなたが専門家、プロのハッカーでない限り、人気のある企業や政府からのコンピューターでこれらの戦術を使用することは、問題を探すことと同じです。あなたよりも少し知識があり、生計を立てるための手段としてこれらのシステムを保護する人々がいることを覚えておいてください。発見されると、法的措置を講じる前に侵入者を監視し、自分自身を無差別にさせることがあります。つまり、システムをハッキングした後は実際に監視されているときに無料でアクセスできると思うかもしれず、いつでも停止することができます。

警告

  • サードパーティのシステムをハッキングすることは違法となる可能性があるため、システムの所有者から許可を得ていること、またはシステムの所有者がその価値を持ち、捕まることがないと確信できる場合以外は、行わないでください。
  • この情報の誤用は、地域または連邦の犯罪である可能性があります。この記事は情報を提供することを目的としており、倫理的な目的にのみ使用し、違法行為には使用しないでください。
  • ログファイルを完全に削除しないでください。代わりに、自分を害する可能性のあるエントリのみを削除してください。他の質問は、ログファイルのバックアップはありますか?両方のファイルを比較して、削除した行に気付いた場合はどうなりますか?常にあなたの行動について考えてください。最良のものは、ログからランダムな行を削除することです。
  • セキュリティ管理で悪用しやすい違反やグロテスクな間違いを見つけた場合は、非常に注意してください。システムを設計するセキュリティ専門家は、いたずらをしようとしている、またはハニーポット(ハニーポット)を設定している可能性があります。
  • 自分のスキルに自信がない場合は、政府や軍事システムに侵入する試みに近づかないでください。彼らはセキュリティホールを持っていますが、あなたを追跡して逮捕するためにたくさんのお金があります。このようなネットワークで違反が見つかった場合は、信頼できるハッカーに経験を積ませて、これらのシステムを有効に利用できるようにすることをお勧めします。
  • 楽しみのためだけに何かをすることはありません。ネットワークやシステムへの侵入はゲームではなく、世界を変える力さえあることを忘れないでください。幼稚な態度にそれを無駄にしないでください。

必要なもの

  • インターネットに接続された(高速)コンピューター。
  • プロキシ(オプション)。
  • IPスキャナー。
  • ペタフロップスが役立ちます。

違反を避ける方法

Louise Ward

5月 2024

この記事は、コンテンツの正確性と完全性を保証するために、編集者と有能な研究者の協力を得て書かれました。 この記事で引用されている6つの参考文献があり、それらはページの下部にあります。のコンテンツ管理チームは、編集チームの作業を注意深く調べて、各アイテムが当社の高品質基準に準拠していることを確認します。 レイプを防ぐことは被害者の義務ではなく、強姦者の義務です。ただし、他の多くのライフイベントと同様...

iLividを無効にする方法

Louise Ward

5月 2024

はwikiです。つまり、多くの記事が複数の著者によって書かれています。この記事を作成するために、ボランティアの著者が編集と改善に参加しました。 iLividは、サードパーティのメディアプレーヤーアプリケーションであるiLivid Video Playerをインストールすると、ブラウザーにインストールされるダウンロード管理プログラムです。このダウンロードマネージャーは、ほとんどの場合、特にネットを閲...

新しい出版物