Come Hackerare
L'hacking, agli albori dell'informatica, era usato principalmente per apprendere informazioni sui sistemi e sull'IT in generale. Negli anni recenti, grazie ad alcuni personaggi criminali, la parola hacker ha assunto connotati più negativi. Per contro, molte compagnie assumono gli hacker per testare l'efficacia e i punti deboli dei loro sistemi. Questo tipo di hacker sanno quando fermarsi, e la fiducia di cui sono degni viene ripagata con ricchi stipendi.
Se sei pronto a tuffarti e imparare quest'arte, ecco alcuni consigli su come iniziare!
Passaggi
Metodo 1 di 2:
Prima di Iniziare
-
1Impara un linguaggio di programmazione. Non dovresti limitarti ad un linguaggio particolare, ma esistono alcune linee guida.
- C è il linguaggio su cui è costruito Linux. Insegna qualcosa (insieme ad Assembly) di molto importante: come funziona la memoria.
- Python e Ruby sono linguaggi di scripting potenti e di alto livello che possono essere usati per automatizzare diversi compiti.
- Perl è una buona scelta, così come PHP, usato dalla maggior parte delle applicazioni web.
- Saper usare una bash è d'obbligo. Servirà per manipolare facilmente i sistemi Unix, scrivendo degli script che eseguiranno il lavoro per te.
- Conoscere Assembly è fondamentale. E' il linguaggio di base che viene compreso dal processore, e ne esistono molte variazioni. Alla fine della catena, tutti i programmi sono interpretati come Assembly. Non puoi sfruttare a pieno un programma se non conosci questo linguaggio.
-
2Conosci il tuo obiettivo. Il processo di raccogliere informazioni riguardo al tuo obiettivo è chiamato "enumerazione". Più cose conosci, meno sorprese avrai.Advertisement
Metodo 2 di 2:
Hacking
-
1Usa un terminale *nix per i comandi. Cygwin ti aiuterà a emulare un *nix in ambiente Windows. Nmap in particolare usa WinPCap su Windows e non richiede Cygwin. Nmap però non funziona bene su Windows a causa di una mancanza di raw socket. Dovresti anche considerare se usare Linux o BSD, due soluzioni più flessibili, affidabili e sicure. La maggior parte delle versioni di Linux contengono molti strumenti utili già installati.
-
2Rendi sicuro il tuo computer come prima cosa. Assicurati di conoscere tutte le tecniche comuni per proteggerti. Inizia dalle basi - hai trovato un server che ospita un sito che tratta di attività illegali o potenzialmente cattive? Cerca di violarlo in tutti i modi possibili. Non cambiare il sito, rendilo tuo.
-
3Testa il tuo obiettivo. Puoi raggiungere il sistema remoto? Anche se puoi usare un ping per verificare se il bersaglio è attivo, non puoi sempre fidarti dei risultati - si basa su protocollo ICMP, che può essere facilmente fermato da amministratori di sistema paranoici.
-
4Determina il sistema operativo. Esegui una scansione delle porte, con pOf o nmap. Questo ti mostrerà le porte aperte sul computer, il sistema operativo, e può anche dirti che tipo di firewall o router è in uso, in modo da pianificare le tue prossime mosse. Puoi attivare il rilevamento del sistema operativo su nmap usando lo switch -O.
-
5Trova un percorso o apri una porta nel sistema. Le porte comuni come FTP (21) e HTTP (80) sono spesso ben protette, e probabilmente il modo di vulnerarle deve essere ancora scoperto.
- Prova altre porte TCP e UDP che potrebbero essere state dimenticate, come Telnet e varie porte UDP lasciate aperte per il gioco in LAN.
- Se la porta 22 è aperta, potrebbe indicare la presenza di un SSH in esecuzione nel bersaglio, al quale è in alcuni casi possibile accedere con la forza bruta.
-
6Esegui il crack della password o del processo di autenticazione. Esistono molti metodi per crackare una password, compresa la forza bruta. Usare la forza bruta su una password significa provare ogni password possibile contenuta nel dizionario predefinito di un software apposito.
- Gli utenti vengono spesso scoraggiati dall'usare password "deboli", proprio per fare in modo che l'approccio di forza bruta debba richiedere molto più tempo. Le varie tecniche di "forza bruta" vengono comunque continuamente aggiornate e migliorate.
- La maggior parte degli algoritmi di hashing sono deboli, e puoi migliorarne significativamente la velocità di crack sfruttando proprio queste debolezze (ad esempio dividendo in 4 l'algoritmo MD5).
- Le tecniche più recenti usando le schede grafiche come un altro processore, e sono molto più veloci.
- Puoi provare a usare Rainbow Tables per crackare una password nel modo più veloce. Nota che crackare una password è una buona tecnica solo se hai già l'hash della password.
- Provare ogni password possibile nel tentativo di accedere a computer remoti non è una buona idea; facilmente individuabile dai sistemi di protezione dalle intrusioni, intasa i registri di sistema, e potrebbe richiedere anni per arrivare a termine.
- Puoi anche prendere un tablet con root, installare uno scanner TCP, ottenere un segnale e caricarlo su un sito sicuro. L'indirizzo IP si aprirà, facendo in modo che la password appaia sul tuo proxy.
- Spesso è molto più semplice trovare un altro modo di entrare in un sistema piuttosto che tentare di crackare una password.
-
7Ottieni privilegi da "super-utente". Prova ad ottenere privilegi di root se il tuo obiettivo è un computer *nix, o privilegi da amministratori su un sistema Windows.
- La maggior parte delle informazioni di interesse saranno protette e dovrai avere un livello adeguato di autorizzazione per accedervi. Per vedere tutti i files su un computer avrai bisogno di privilegi da super-utente - un account di un utente che abbia gli stessi privilegi dell'utente "root" nei sistemi operativi Linux e BSD.
- Per i router si tratta dell'account "admin", a meno che non sia stato cambiato; su Windows è l'account Amministratore.
- Ottenere accesso a una connessione non significa che potrai accedere a tutto. Solo un super utente può farlo.
-
8Usa vari trucchi. Spesso, per ottenere lo status di super-utente dovrai usare tattiche come creare un "buffer overflow", che provoca uno scarico della memoria e ti consente di iniettare del codice o eseguire un'azione a livello più alto di quello consentito.
- Nei sistemi unix questo accadrà se il software che contiene un errore, avrà impostato il bit setuid, in modo che il programma sia eseguito da un utente diverso.
- Potrai farlo solo scrivendo o scoprendo un programma non sicuro che puoi eseguire sul computer bersaglio.
-
9Crea una backdoor. Quando hai ottenuto il controllo totale su un computer, è una buona idea assicurarti di poterci ritornare tutte le volte che vuoi. Puoi farlo creando una backdoor su un importante servizio di sistema, come il server SSH. La tua backdoor potrebbe essere rimossa durante il prossimo aggiornamento di sistema. Un hacker molto esperto creerebbe una backdoor nel compiler, in modo che tutti i software compilati offrano un potenziale punto di accesso.
-
10Copri le tue tracce. Non lasciare che l'amministratore scopra che il sistema è compromesso. Non cambiare il sito web (se si tratta di un sito), e non creare più file di quelli di cui hai bisogno. Non creare nuovi utenti. Agisci il più velocemente possibile. Se hai patchato un server come SSHD, assicurati che la tua password segreta sia inserita nel codice. Se qualcuno tentasse di accedere con questa password, il server lo farà entrare, ma non dovrebbe trovare alcuna informazione rilevante.Advertisement
Consigli
- Ricorda, se il tuo bersaglio non tenta attivamente di non farti accedere, non diventerai mai bravo. Non pensare mai di essere il migliore. Cerca sempre di migliorarti.
- Esiste una differenza fondamentale tra un hacker e un cracker. Un cracker è motivato da ragioni malevole (denaro), mentre gli hacker cercano di ottenere informazioni e acquistare conoscenze attraverso l'esplorazione - in modi non sempre legali.
- Se non sei un esperto o un hacker professionista, usare queste tecniche su un computer di una compagnia conosciuta o di un governo ti porterà solo guai. Ricorda che ci sono persone che sanno molto più di te che sono pagati per proteggere questi sistemi. Quando hanno rilevato un'intrusione, in alcuni casi possono controllare gli intrusi per lasciare che si incrimino da soli prima di intraprendere azioni legali. Questo significa che potresti pensare di aver ottenuto l'accesso a un sistema quando in realtà sei osservato e potresti essere fermato in qualsiasi momento.
- Leggi libri riguardo al protocollo TCP\IP.
- Ricorda, hacking non significa violare computer, trovare un lavoro ben retribuito, vendere programmi pirata sul mercato nero, né aiutare qualcuno a sabotare computer sicuri.
- Gli hacker sono responsabili dello sviluppo di internet, di Linux e di molti software open source. Per diventare un vero hacker è necessaria molta conoscenza e professionalità.
- Anche se esistono molti campi di allenamento legali disponibili per tutti, la triste verità è che non diventerai mai un buon hacker se non eseguirai azioni potenzialmente illegali.
- Esistono sistemi operativi Linux preconfigurati per gli hacker. Kali Linux è la versione più popolare e avanzata; al suo interno contiene centinaia di programmi pronti all'uso per effettuare test di vulnerabilità di reti, siti, database e server.
Avvertenze
- Non rimuovere interi registri, rimuovi solo le voci che indicano la tua presenza dal file. Ricorda di verificare la presenza di un registro di backup e assicurati di eliminare le voci anche da lì.
- Violare i sistemi di altre persone può essere illegale, perciò non farlo senza l'autorizzazione del proprietario del sistema o se sei sicuro che ne valga la pena e non sarai scoperto.
- Fare un uso criminale di queste informazioni può essere un reato. Questo articolo è a puro scopo didattico, e dovrebbe essere usato solo per scopi etici e non illegali.
- Fai estrema attenzione se pensi di aver trovato una crack molto semplice o un grosso errore in un sistema di sicurezza. Il responsabile della sicurezza potrebbe cercare di attirarti in una trappola.
- Se non hai fiducia nei tuoi mezzi, evita di violare la rete di una compagnia, di un governo o militare. Anche se la loro sicurezza potrebbe essere poco curata, potranno rintracciarti e farti finire nei guai grazie ai loro potenti mezzi economici.
- Non fare qualcosa solo per puro divertimento. Ricorda che la capacità di violare un sistema non è un gioco, ma ti dà la possibilità di cambiare il mondo. Non sprecarla per azioni puerili.
Cose che ti Serviranno
- Un computer veloce connesso a internet.
- Un server proxy (facoltativo)
- Uno scanner IP