Einen Computer "hacken" – 绮罗网

Einen Computer "hacken"

2 Methoden:Vor dem HackenHacken

"In den guten alten Tagen" wurde Hacken hauptsächlich benutzt um etwas über Systeme oder IT im allgemeinen zu lernen. In den letzten Jahren, dank einiger Übeltäter, hat Hacken einen negative Beigeschmack bekommen. Trotzdem beschäftigen viele Firmen Hacker um die Stärken und Schwächen ihrer Systeme zu testen. Diese Hacker wissen, wann sie aufhören sollen, und das Vertrauen, dass sie aufbauen, bringt ihnen großzügige Gehälter ein.


Wenn du bereit bist dich darauf einzulassen und diese Kunst zu erlernen, haben wir ein paar Tipps für dich für den Anfang.

1
Vor dem Hacken

  1. 1
    Lerne Programmiersprachen. Du solltest dich nicht auf eine bestimmte Sprache beschränken, aber es gibt ein paar Hauptrichtungen.
    • C ist die Sprache in der Unix geschrieben wurde. Es lehrt dich (gemeinsam mit einigen Assemblern) etwas, was sehr wichtig beim Hacken ist: wie ein Speicher funktioniert.
    • Python oder Ruby sind höhere Skriptsprachen, die dazu benutzt werden können verschiedene Arbeitsschritte zu automatisieren.
    • Perl ist auch eine gute Wahl, genauso wie PHP, denn die meisten Web-Anwendungen sind in PHP geschrieben.
    • Bash-Skripte sind ein Muss. Damit kann man Schreibskripte in Unix/Linux-Systemen manipulieren, was die Hauptarbeit ist.
    • Assembler-Sprachen sind ein Muss. Das sind die grundlegenden Sprachen, die ein Prozessor versteht, von denen es ein paar Varianten gibt. Am Ende wird jedes Programm in Assembler übersetzt. Du kannst nicht wirklich alle Lücken in einem Programm ausnutzen, wenn du kein Assembler kannst.
  2. 2
    Sei dir über dein Ziel bewusst. Der Prozess Informationen über dein Ziel zu sammeln, wird Enumeration genannt. Je mehr Informationen du im Vorfeld hast, desto weniger Überraschungen wirst du später erleben.

2
Hacken

  1. 1
    Benutze ein *nix-Terminal für die Kommandos. Cygwin emuliert ein *nix für Windows-Benutzer. Nmap benutzt WinPCap auf Windows-Systemen und braucht kein Cygwin. Allerdings funktioniert Nmap schlecht auf Windows-Systemen, denn es gibt keine raw sockets. Du solltest dir überlegen Linux oder BSD zu benutzen, denn beide Systeme sind flexibler, zuverlässiger und sicherer. Die meisten Linux-Distributionen haben schon viele nützliche Tools vorinstalliert.
  2. 2
    Sichere zuerst deinen Computer. Lerne alle üblichen Techniken um deinen Computer zu schützen. Fange mit den Grundlagen an: Hast du einen Server gefunden, der Webseiten mit illegalen oder möglicherweise schlechten Inhalten enthält? Versuche ihn auf jede Art und Weise zu hacken. Wechsle nicht die Seite, sondern gewinne die Koontrolle über sie.
  3. 3
    Teste den Zielcomputer. Kannst du das andere System erreichen? Du kannst zwar ping benutzen (was Teil der meisten Betriebssysteme ist) um zu sehen ob der Zielcomputer aktiv ist, aber du kannst den Ergebnissen nicht immer trauen — sie hängen vom ICMP-Protokoll ab, was leicht von paranoiden System-Administratoren abgeschaltet werden kann.
  4. 4
    Stelle fest welches Betriebssystem läuft. Mache einen scan der Ports mit pOf oder nmap. Das gibt dir eine Liste der offenen Ports auf dem anderen Computer, das Betriebssystem, und es sagt dir sogar was für eine Firewall oder welche Router benutzt werden so dass du einen Plan für dein Vorgehen machen kannst. Du kannst die Betriebssystem-Erkennung in nmap mit -O aktivieren.
  5. 5
    Finde einen offenen Port in dem anderen System. Ports wie FTP (21) und HTTP (80) sind oft gut geschützt, und können möglicherweise nur durch Methoden ausgenutzt werden, die erst noch erfunden werden müssen.
    • Versuche es mit anderen TCP und UDP Ports, die eventuell vergessen wurden, wie zum Beispiel Telnet und verschiedene UDP Ports die für LAN-Spiele offen gelassen wurden.
    • Ein offener Port 22 ist normalerweise ein Anzeichen dafür, dass ein SSH-Service auf dem Zielcomputer läuft, der manchmal mit brute force ausgenutzt werden kann.
  6. 6
    Hacke das Passwort oder den Anmeldeprozess. Es gibt verschiedene Methoden um ein Passwort zu hacken, unter anderem brute force. Ein brute force-Angriff auf ein Passwort ist der Versuch jedes mögliche Passwort aus einem Wörterbuch der brute force-Software auszuprobieren.
    • Du kannst auch ein gerootetes Tablet besorgen, einen TCP Scan installieren und ein Signal zum Upload der sicheren Seiten erhalten. Danach öffnet sich die IP Adresse und erstellt das Passwort für deinen Proxy.
    • Anwender werden meistens aufgefordert sichere Passwörter zu verwenden, also kann ein brute force-Angriff viel Zeit brauchen. Allerdings gab es auch einige Verbesserungen in der brute force-Technik.
    • Die meisten Hashing-Algorithmen sind schlecht, so dass du die Geschwindigkeit des Passwort-Hackens deutlich verbessern kannst indem du diese Schwächen ausnutzt (zum Beispiel kannst du den MD5-Algorithmus in vier Teie aufteilen, was ihn deutlich schneller macht).
    • Neuere Techniken nutzen die Graphikkarte als weiteren Prozessor — und sie ist tausend mal schneller.
    • Du kannst Rainbow Tables für das Passwort-Hacken benutzen. Passwort-Hacken ist nur eine gute Methode, wenn du den Hashwert des Passwortes schon kennst.
    • Alle möglichen Passwörter zu probieren, wenn man sich auf einem anderen Computer einloggen will, ist keine gute Idee, denn es kann leicht entdeckt werden von Intrusion-Detection-Systemen, überschwemmt die system logs, und kann Jahre dauern.
    • Oft ist es leichter einen anderen Weg in einen fremden Computer zu finden als das Passwort zu hacken.
  7. 7
    Verschaffe dir super-user-Rechte. Versuche root-Rechte zu bekommen wenn dein Ziel ein *nix-Computer oder Administrator-Rechte, wenn es ein Windows-Computer ist.
    • Die meisten wichtigen Informationen auf einem Computer sind geschützt und Du brauchst bestimmte Rechte um sie nutzen zu können. Um alle Dateien lesen zu können, braucht man super-user-Rechte - ein Benutzer, der die gleichen Rechte wie root auf Linux- und BSD-Systemen hat.
    • Für Router ist das der admin-Benutzer (wenn es nicht zwischenzeitlich geändert wurde); für Windows ist das der Administrator.
    • Zugang zu haben heißt noch lange nicht dass man alles benutzen kann. Nur ein super user, administrator oder root kann das.
  8. 8
    Versuche verschiedene Tricks. Oft kannst du super-user-Rechte bekommen, wenn du einen buffer overflow erzeugst, der dafür sorgt, dass Speicherinhalte überschrieben werden, und damit kannst du deinen eigenen Code ausführen lassen mit höheren Rechten als du eigentlich hättest.
    • In *nix-ähnlichen Systemen geschieht das, wenn die fehlerhafte Software das setuid bit gesetzt hat, denn damit kann das Programm von einem anderen Benutzer ausgeführt werden (super-user zum Beispiel).
    • Du musst ein unsicheres Programm schreiben oder auf dem anderen Computer finden, das du dann auf dem anderen Computer ausführen kannst, damit du diese Techniken verwenden kannst.
  9. 9
    Baue eine Hintertür ein. Sobald du die vollständige Kontrolle über einen Computer hast, ist es ratsam sicher zu stellen, dass du wieder Zugang erlangen kannst. Das kann mit dem backdooring eines wichtigen Systemservices, wie zum Beispiel dem SSH-Server, erreicht werden. Allerdings könnte deine Hintertür mit dem nächsten System-Upgrade wieder entfernt werden. Ein sehr erfahrener Hacker würde eine Hintertür in den Compiler einbauen, so dass jede kompilierte Software ein möglicher Eingang ist.
  10. 10
    Verwisch deine Spuren. Zeige dem Administrator nicht, dass das System verändert wurde. Verändere die Webseite nicht (wenn es sich um eine solche handelt), und erzeuge nicht mehr Dateien als unbedingt nötig. Lege keine neuen Benutzerkonten an. Handle so schnell wie möglich. Wenn du einen Server wie zum Beispiel SSHD verändert hast, sorge dafür, dass dein geheimes Passwort fest einprogrammiert ist. Wenn jemand versucht sich mit diesem Passwort einzuloggen, sollte der Server ihn lassen, aber er sollte keine wichtigen Informationen enthalten.

Tipps

  • Denk daran, wenn dein Zielcomputer nicht auf die bestmögliche Art geschützt ist, dann wirst du nie richtig gut. Und sei natürlich auch nicht eingebildet und halte dich nicht für den Allerbesten. Mache es zu deinem Ziel immer noch besser zu werden. Jeder Tag an dem du nicht etwas Neues gelernt hast, ist ein verschwendeter Tag. Nur du bist wichtig. Werde der Beste, koste es was es wolle. Halbe Sachen funktionieren nicht, du musst dich komplett einsetzen. Um es mit Yoda zu sagen: "Tu es oder tu es nicht. Es gibt kein Versuchen."
  • Es gibt einen großen Unterschied zwischen einem Hacker und einem Cracker. Ein Cracker handelt aus böswilligen Gründen (vor allem Geld), während ein Hacker versucht Informationen zu bekommen und sein Wissen durch Ausforschung zu erweitern, um jeden Preis und auf allen möglichen Wegen, die vielleicht nicht immer legal sind.
  • Wenn du nicht ein Experte oder ein professioneller Hacker bist, solltest du die Finger von bekannten Firmen- oder Regierungscomputern lassen! Denk daran, dass es Leute gibt, die ein bisschen mehr wissen als du und deren Job es ist diese Computer zu schützen. Wenn Einbrecher entdeckt werden, werden sie manchmal eine zeitlang nur beobachtet bis sie etwas Kriminelles machen bevor rechtliche Schritte eingeleitet werden. Das bedeutet dass du vielleicht denkst, dass du freien Zugang hast nachdem du dich in einen Computer eingehackt hast, aber in Wirklichkeit wirst du die ganze Zeit beobachtet und könntest jeden Moment gestoppt werden.
  • Vergiss nicht, beim Hacken geht es nicht darum in Computer einzubrechen, einen gutbezahlten Job zu bekommen, Hacker-Programme auf dem schwarzen Markt zu verkaufen oder anderen zu helfen in geschützte Computer einzubrechen. Du bist nicht dafür da dem admin zu helfen seine Arbeit zu tun. Du bist hier um der Beste zu werden.
  • Lese Bücher über TCP/IP-Netzwerke.
  • Hacker sind diejenigen, die das Internet aufgebaut haben, Linux entwickelt haben und an "open source"-Software arbeiten. Es ist ratsam sich mit Hacken zu beschäftigen, denn es ist ziemlich geachtet und es benötigt viel professionelles Wissen um etwas Ernsthaftes in der echten Welt zu tun.
  • Obwohl es großartig ist, dass es viele legale, sichere Übungsmöglichkeiten für jedermann gibt, ist die traurige Wahrheit, dass du nicht mal mittelmäßig werden kannst, wenn du keine möglicherweise illegalen Sachen machst. Du kannst nicht jemand werden, wenn du nicht echte Probleme in echten Systemen mit dem echten Risiko erwischt zu werden findest. Denk immer daran.

Warnungen

  • Lösche keine ganzen logfiles, entferne stattdessen nur die belastenden Einträge aus der Datei. Eine wichtige Frage ist, ob es eine Kopie des logfiles gibt? Was wäre, wenn sie nur nach Unterschieden suchen würden und dann genau die Sachen finden, die du gelöscht hast? Denk immer genau darüber nach was du tust. Das beste ist eine zufällige Anzahl von Zeilen zu löschen, unter anderem auch deine.
  • Obwohl du vielleicht das Gegenteil gehört hast, hilf niemandem sein System zu verändern. Das wird als ziemlich erbärmlich angesehen und führt bei den meisten Hacker-Communities zu Ausschluss. Und falls du eine Schwachstelle, die jemand anders gefunden hat, veröffentlichst, wird er wahrscheinlich dein Feind — und er ist wahrscheinlich besser als du.
  • Sei extrem vorsichtig, wenn du einen vermeintlich sehr leichten Crack oder einen dicken Fehler im Sicherheitsmanagement gefunden hast. Ein professioneller Sicherheitsbeauftragter versucht dich eventuell hereinzulegen oder stellt dir eine Falle (honeypot).
  • Missbrauch dieser Information kann kriminell sein. Dieser Artikel will nur informieren und sollte nur für ethische und nicht für illegale Zwecke genutzt werden.
  • Hacken in ein fremdes System kann illegal sein. Lass es also bleiben, es sei denn du hast die Erlaubnis des Eigentümers oder du bist dir ganz sicher, dass es das wert ist und dass du nicht erwischt wirst.
  • Mach nichts einfach nur so zum Spaß. Denk daran, dass es kein Spiel ist sich in ein Netzwerk zu hacken, sondern eine Macht die Welt zu verändern. Verschwende sie nicht für kindische Aktionen.
  • Wenn du dir deiner Fähigkeiten nicht sicher bist, vermeide es in Firmen-, Regierungs- oder Militärcomputer einzubrechen. Selbst wenn sie niedrige Sicherheitsstandards haben, so haben sie doch vielleicht viel Geld um dich zu verfolgen und hochgehen zu lassen. Wenn du eine Lücke in solchen Systemem findest, ist es am Besten es einem erfahrerenen Hacker zu überlassen, dem du vertraust und der einen guten Nutzen aus der Sache ziehen kann.

Was du brauchst

  • Einen (schnellen) PC oder Laptop mit Internetverbindung
  • Einen Proxy (optional)
  • Einen IP-Scanner
  • Petaflops Hilfe