Leren hacken - 绮罗网

Leren hacken

2 Delen:Voor je begint met hackenHacken

In het begin, in de 'goeie ouwe tijd', werd hacken voornamelijk gebruikt om meer te leren over systemen en ICT in het algemeen. Meer recent heeft hacken een duisterder bijbetekenis gekregen, dankzij een paar slechteriken in films. Veel bedrijven nemen hackers in dienst om de sterke en zwakke punten van hun systemen te testen. Deze hackers weten wanneer ze moeten stoppen, en het positieve vertrouwen dat ze opbouwen levert hen een riant salaris op. Als je er klaar voor bent om er helemaal in te duiken en je deze kunst eigen te maken, dan delen we een paar tips met je om je op weg te helpen!

Deel 1
Voor je begint met hacken

  1. 1
    Leer een programmeertaal. Je moet jezelf niet beperken tot een bepaalde taal, maar er zijn wel een aantal richtlijnen.
    • C is de taal waarmee Unix is gebouwd. Het leert je (evenals assembly) iets wat heel belangrijk is bij het hacken: hoe computergeheugen werkt.
    • Python of Ruby zijn hogere, krachtige scripttalen die kunnen worden gebruikt om verschillende taken te automatiseren.
    • Perl is ook een redelijk goede keuze, terwijl PHP het leren waard is omdat de meeste webapplicaties er gebruik van maken.
    • Bash-scripting is een must. Dat is nodig om op een eenvoudige manier Unix/Linux systemen te manipuleren—scripts schrijven die het grootste deel van het werk voor je doen.
    • Assembleertaal of assembly is iets dat je moet kennen. Het is de standaardtaal die je processor begrijpt, en er bestaan meerdere variaties van. Uiteindelijk worden alle programma's uiteindelijk geïnterpreteerd als assembly. Je kunt een programma niet daadwerkelijk benutten als je geen assembly kent.
  2. 2
    Weet wat je doel is. De procedure om informatie te verzamelen staat bekend als 'enumeratie'. Hoe meer je van tevoren weet, hoe minder verassingen je tegen zult komen.

Deel 2
Hacken

  1. 1
    Gebruik een *nix-terminal voor de opdrachten. Met Cygwin kun je een *nix emuleren in Windows. Nmap in het bijzonder gebruikt WinPCap om in Windows te kunnen draaien en heeft Cygwin niet nodig. Nmap werkt echter niet in Windows-systemen, door een gebrek aan raw sockets. Overweeg ook om Linux of BSD te gebruiken, omdat die flexibeler zijn. De meeste Linux-distributies worden geleverd met veel handige tools .
  2. 2
    Zorg er eerst voor dat je eigen machine veilig is. Zorg dat je alle gebruikelijke technieken om jezelf te beschermen goed begrijpt. Begin met de basisvaardigheden — zorg dat je toestemming hebt om je doel aan te vallen: val gewoon je eigen netwerk aan, vraag schriftelijk om toestemming of maak een eigen testomgeving met virtuele machines. Het aanvallen van een systeem, ongeacht de content, is illegaal en brengt je gegarandeerd in de problemen.
  3. 3
    Test je doel. Kun je bij het externe systeem? Hoewel je de ping-functie kunt gebruiken (de meeste besturingssystemen beschikken daar wel over) om na te gaan of het doelwit actief is, kun je de resultaten niet altijd vertrouwen — het hangt af van het ICMP-protocol, dat heel eenvoudig uitgezet kan worden door paranoïde systeembeheerders.
  4. 4
    Stel vast wat het besturingssysteem (OS) is. Draai een scan van de poorten en probeer pOf of nmap een poortscan te laten draaien. Hiermee krijg je een overzicht van de poorten die openstaan op de machine, het OS, en het kan je zelfs vertellen wat voor firewall of router er wordt gebruikt, zodat je een actieplan op kunt stellen. Je kunt het detecteren van het OS activeren door de parameter -O te gebruiken in nmap.
  5. 5
    Zoek een pad of een open poort in het systeem. Veel gebruikte poorten zoals FTP (21) en HTTP (80) zijn vaak goed beschermd en mogelijk alleen kwetsbaar door zwakke plekken (exploits) die nog moeten worden ontdekt.
    • Probeer andere TCP en UDP-poorten die misschien vergeten zijn, zoals Telnet en diverse UDP-poorten die open zijn blijven staan voor LAN-gaming.
    • Een poort 22 die open is, is meestal het bewijs dat er een SSH (secure shell) service draait op het doelwit, welke soms via brute force kan worden gehackt.
  6. 6
    Kraak het wachtwoord of de authenticatieprocedure. Er zijn verschillende methoden voor het kraken van een wachtwoord, waaronder brute force. Brute force loslaten op een wachtwoord is een poging om elk mogelijk wachtwoord te vinden, uit een bestaande bibliotheek van brute force-software
    • Gebruikers worden vaak aangeraden om sterke wachtwoorden te gebruiken, zodat brute force veel tijd in beslag kan nemen. Maar er zijn belangrijke verbeteringen geweest in brute force-technieken.
    • De meeste hashing-algoritmes zijn zwak, en je kunt de kraaksnelheid sterk verbeteren door gebruik te maken van deze zwakheden (zoals het opdelen van het MD5- algoritme in 1/4, waardoor de snelheid enorm verbetert).
    • Nieuwere technieken gebruiken de grafische kaart als extra processor — en die is duizenden keer sneller.
    • Je kunt ook Rainbow Tables gebruiken om zo snel mogelijk wachtwoorden te kraken. Merk op dat het kraken van een wachtwoord alleen een goede techniek is als je al over de hash van het wachtwoord beschikt.
    • Elk mogelijk wachtwoord proberen terwijl je probeert in te loggen op een externe machine is geen goed idee, omdat dit snel ontdekt wordt door inbraaksystemen, omdat het de logs van systemen vervuilt, en omdat het je jaren kan kosten.
    • Je kunt ook zorgen dat je over een geroot tablet beschikt, waarop je een TCP-scan installeert, waarna een signaal het uploadt naar de beveiligde site. Daarna zal het IP-adres worden geopend waardoor het wachtwoord op je proxy verschijnt.
    • Het is vaak veel eenvoudiger om een andere manier te vinden om bij een systeem binnen te komen dat het kraken van het wachtwoord.
  7. 7
    Zorg dat je over superuser-privileges beschikt. Probeer root-privileges te krijgen als je een *nix-machine je doelwit is, of beheerdersrechten als je een Windows-systeem probeert binnen te komen.
    • De meeste belangrijke informatie die van vitaal belang is, zal beveiligd zijn en je hebt een bepaald toegangsniveau nodig om er bij te kunnen komen. Om alle bestanden op een computer te kunnen bekijken heb je superuser-privileges nodig – een gebruikersaccount met dezelfde rechten als de root-gebruiker in Linux en BSD besturingssystemen.
    • Voor routers is dit standaard het 'admin'-account (behalve als het is gewijzigd). In Windows is dit het beheerdersaccount.
    • Toegang krijgen tot een verbinding betekent niet dat je overal toegang hebt. Alleen een superuser, de beheerdersaccount, of de root-account, kan dit doen.
  8. 8
    Gebruik diverse trucs. Vaak zal je voor het verkrijgen van de superuser-status tactieken moeten gebruiken voor het creëren van een 'buffer overflow', wat ervoor kan zorgen dat het geheugen wordt gedumpt en waardoor je code kunt injecteren of een taak kunt uitvoeren op een hoger niveau dan waarvoor je normaliter toegang toe hebt.
    • In Unix-achtige systemen zal dit gebeuren als de software met de bug het setuid-bit heeft ingesteld, zodat het programma zal worden uitgevoerd als andere gebruiker (bijvoorbeeld de superuser).
    • Je kunt dit alleen doen als je een onbeveiligd programma schrijft of vindt die je kunt draaien op hun machine.
  9. 9
    Creëer een backdoor. Heb je eenmaal de volledige controle gekregen over het systeem, dan is het een goed idee om ervoor te zorgen dat je weer terug kunt komen. Dit kun je doen door een 'backdoor' te creëren in een belangrijke systeemservice, zoals de SSH-server. Het kan echter wel zijn dat je backdoor weer wordt verwijderd tijdens een volgende upgrade van het systeem. Een echt ervaren hacker zou de compiler zelf van een backdoor voorzien, zodat alle gecompileerde software een potentiële manier zou kunnen worden om terug te keren.
  10. 10
    Wis je sporen uit. Laat de systeembeheerders niet weten dat hun systeem is gecompromitteerd. Wijzig niets aan de website (als die bestaat), en creëer niet meer bestanden dan je echt nodig hebt. Maak geen nieuwe gebruikers aan. Handel zo snel als mogelijk is. Als je een server zoals een SSHD hebt gepatcht, zorg er dan voor dat je wachtwoord in de code is opgenomen. Als iemand met dat wachtwoord probeert in te loggen zou de server diegene binnen moeten laten, maar het mag zeker geen cruciale gegevens bevatten.

Tips

  • Behalve als je een expert of een professionele hacker bent is het gebruiken van deze technieken op een bekende bedrijfs- of overheidscomputer vragen om problemen. Er zijn mensen die over heel wat meer kennis beschikken dan jij en wiens beroep het is om deze systemen te beschermen. Hebben ze je eenmaal te pakken, dan kan het zijn dat ze indringers volgen om eerst belastend bewijs te vergaren, voor ze overgaan tot het nemen van juridische stappen. Dit houdt in dat je misschien denkt dat je vrije toegang hebt na het hacken van een systeem, terwijl je in werkelijkheid in de gaten wordt gehouden, en op elk moment gestopt kan worden.
  • Hackers zijn de mensen die het internet hebben gebouwd, Linux hebben gemaakt en werken aan opensource-software. Het valt aan te raden om je goed te verdiepen in hacken, omdat het beroep bijzonder gerespecteerd wordt en veel professionele kennis vereist om iets belangwekkends te kunnen doen in een echte omgeving.
  • Houd er rekening mee dat als je doelwit niet zijn best doet om je buiten de deur te houden, je nooit goed zult worden. Uiteraard moet je niet arrogant worden en denken dat je de beste bent die er bestaat. Maak dit je doel: je moet beter en beter worden. Elke dag dat je niet iets nieuws hebt geleerd is een verspilde dag. Jij bent waar het om gaat. Word de beste, hoe dan ook. Lever geen half werk, je moet er helemaal voor gaan. Zoals Yoda zou zeggen: "Doe het of doe het niet. Er is geen proberen."
  • Hoewel het goed is dat er legale en veilige manieren zijn om te oefenen, is de harde waarheid dat je niet echt goed wordt als je niet potentieel illegale acties onderneemt. Je kunt niet echt iemand worden op dit gebied als je niet op zoek gaat naar echte problemen op echte systemen, met het reële risico dat je gesnapt wordt. Houd daar rekening mee.
  • Vergeet niet dat het er bij hacken niet om gaat dat je inbreekt in computers, een goed betaalde baan krijgt, exploits verkoopt op de zwarte markt, en helpt om beveiligde machines te kraken. Je bent er niet om de beheerder te helpen bij zijn taak. Je bent hier om de beste te worden.
  • Lees boeken over TCP/IP-netwerken.
  • Er is een groot verschil tussen een hacker en een cracker. Een cracker wordt gemotiveerd door het kwaad (voornamelijk geld), terwijl hackers achter informatie proberen te komen en kennis willen achterhalen door te verkennen, de beveiliging te omzeilen, op welke manier dan ook, iets dat misschien niet altijd legaal is.

Waarschuwingen

  • Hoewel je misschien iets anders hebt gehoord is het beter om mensen niet te helpen bij het aanpassen van programma's of systemen. Dit wordt als bijzonder slap beschouwd en kan ertoe leiden dat je wordt verwijderd uit hacking-gemeenschappen. Als je een privé-exploit bekendmaakt die iemand gevonden heeft dan kan diegene jouw vijand worden. En diegene is waarschijnlijk beter dan jij bent.
  • Doe dit nooit alleen maar voor de lol. Vergeet niet dat het geen spelletje is om in een netwerk in te breken, maar een krachtig instrument om de wereld te veranderen. Verspil je tijd niet met kinderachtig gedrag.
  • Wees voorzichtig met wat je gaat hacken. Je weet maar nooit of het iets van de overheid is.
  • Wees extreem voorzichtig als je denkt dat je een hele gemakkelijke crack hebt gevonden, of een opvallende fout in een beveiliging. Een professionele beveiliger kan proberen om je voor de gek te houden of een honingpot voor je open te laten staan.
  • Verwijder geen volledige logbestanden maar alleen de belastende wijzigingen in het bestand. Is er een back-up van het logbestand? Wat als ze gewoon op zoek gaan naar de verschillen en exact dat aantreffen wat jij hebt gewist? Denk altijd goed na over je acties. het beste is om willekeurige regels uit het logbestand te verwijderen, waaronder die van jou.
  • Als je niet echt zeker bent over je eigen vaardigheden dan kun je beter niet gaan inbreken in netwerken van bedrijven, overheden of bij defensie. Ook al hebben ze een zwakke beveiliging, ze beschikken over veel geld en middelen om je op te sporen en te arresteren. Als je wel een gat in een dergelijk netwerk vindt, dan kun je dit het best verder overlaten aan een ervaren en betrouwbare hacker die iets goeds met deze informatie kan doen.
  • Het misbruiken van deze informatie kan zowel nationaal als internationaal een misdaad zijn. Dit artikel is informatief en dient alleen gebruikt te worden voor ethisch verantwoorde – en niet illegale - doeleinden.
  • Het ongevraagd hacken van het systeem van iemand anders is illegaal, dus doe dit niet zonder dat je de uitdrukkelijke toestemming hebt van de eigenaar van het systeem dat je probeert te hacken.

Benodigdheden

  • Een (snelle) pc of laptop met een internetverbinding.
  • Een proxy (optioneel)
  • Een IP-scanner

Bronnen