Можно ли научиться хакерству с нуля. Кто такой хакер и чем он занимается

Некоторых пользователей интернета интересует тема, как стать хакером. В основном, среди ценителей этой профессии (или хобби) можно встретить преимущественно молодых парней в возрасте от 17 и выше. К сожалению, многие из них сильно заблуждаются, думая, что хакер - это всего лишь компьютерный взломщик. Поэтому прежде чем освоить азы этой профессии, стоит понять, кто же такой хакер на самом деле.

Кто такой хакер

Хакер – это, прежде всего профессиональный программист высшего класса. Он не просто работает с уже реализованными программами, он думает и фантазирует на языках программирования самостоятельно. Для многих профессионалов своего дела их работа является их образом мышления и жизни. Подобные человеческие задатки обычно закладываются еще в раннем возрасте.

С чего начать

Если вы думаете, как стать хакером с нуля, тогда начните с базовых основ программирования. Без этого навыка будет сложно стать хакером, или вообще просто невозможно. Многие профессионалы утверждают, что базу можно получить и самостоятельно, проведя несколько дней за компьютером и изучая необходимый материал. Главное, перестать тратить время на компьютерные игры и другую подобную глупость, которая просто занимает время.

Совершенно неважно с чего вы начнете, в любом случае все азы программирования, по своей сути, имеют схожие принципы и структуру. Тем не менее, есть несколько языков программирования, которые обязательно следует зазубрить на зубок:

  • Java.
  • Delphi.
  • Ruby.
  • Lisp.
  • Паскаль.

И если вопрос, как стать начинающим хакером, вас до сих волнует, тогда вам стоит, изучить несколько на первый взгляд незатейливых операционных систем – Linux или UNIX. Ведь не многие знают, что профессиональные хакеры не работают с Windows.

Язык HTML – любой профессиональный хакер знает его не хуже чем свой родной язык, на котором он разговаривает. HTML + CSS – вот еще один ключ успеха в интернете, без него никакое действие нельзя назвать правильным сайта строением. HTML язык полезен не только для создания сайта, но и для корректного взаимодействия с сервером.

Перед тем как стать хакером, набор программ следует подобрать индивидуально для себя. Подобрать инструментальное программное обеспечение бывает трудно, но если знать чего хочешь, задача упроститься. В первую очередь обратите внимание на компиляторы, помогающие перевести текст программы на языке высокого уровня в эквивалентную программу. В дальнейшем такой тип программы вам очень понадобится. Ассемблеры – это следующие в списке компьютерные программы, помогающие осуществить преобразование программы в машинные команды в виде объектного кода.

Не стоит забывать о текстовых редакторах, которые предназначены для изменения и создания текстовых файлов. Вместе с этим они помогают просматривать на экране, выводить на печать и искать фрагменты текстовой информации. Есть и более специализированная группа, называемая – специализированными редакторами, предназначенными для редактирования и создания исходных кодов программ. Эта программа может идти как отдельным приложением, так и быть интегрированной в среду разработки.

Как стать профессиональным хакером

На самом деле важно не только изучение языка программирования, но и обычных иностранных языков. Особое внимание следует уделить английскому языку, широко применяемому во всей интернет сети. Для всех мировых сервисов, английский язык – это уже стандарт. И чем раньше вы начнете изучать его, тем раньше начнете свою деятельность уже как хакер.

Знание языков программирования, наличие правильно подобранных языков, понимание своей цели, упорство, труд и умение реализовать свои идеи – вот главные критерии успешного высококлассного хакера.

Как стать хакером? Вероятно вы не раз задавались этим вопрос, поэтому HelpU решила разобрать этот вопрос и написать свою точку зрения по поводу этого.

Хакер – не просто модное словечко, это название целой субкультуры. Своего рода элита среди компьютерщиков. Не спешите сомневаться в этом слове. Просто сложилось такое мнение, что хакер – взломщик, которому лишь бы кому-нибудь навредить и сделать неприятное. На самом деле это в корне неверно! Создатели вирусов, воры конфиденциальной информации, взломщики программ и сайтов – как раз-таки хакерами не являются. Хакер – это не вредитель, а скорее помощник. На самом деле можно сказать, что хакеры создали Интернет и World Wide Web, операционную систему Unix. Они помогают разработчикам программ в поисках ошибок и исправляют неверные участки программного кода. Давайте подробней разберемся в том, кто такой хакер, чем он отличается от остальных людей и как можно им стать. Как же стать хакером, пусть даже с нуля?

Эмблема хакеров — символ отношения к хакерской культуре. На эмблеме изображён «планёр» - одна из фигур игры «Жизнь».

Итак, взломщик программ, это не хакер, на компьютерном сленге он является . От слова crack – ломать. Всякий кто сломает программу или сайт может назваться крякером, но до настоящего хакера ему будет очень далеко. Главное отличие между ними: крякер – вредит, хакер – приносит пользу. Помимо того, что взлом – уголовно наказуемое деяние и может привести к реальному уголовному сроку, такие крякерские действия не могут вызвать ни толики уважения. Поэтому хакеры крякеров, мягко говоря, не любят.

Впрочем, давайте добавим больше конкретики и порассуждаем, что нужно для того, чтобы стать хакером. Раз хакер является отличным программистом, значит нужно знание языков программирования. Если таковых знаний у вас пока нет, то ничего страшного, все можно освоить, правда, не за один день. И даже не за год. Но начать можно уже сейчас и постепенно совершенствовать свои навыки. Что говорить, порой всю жизнь приходится самосовершенствоваться, чтобы всегда быть на пике. В качестве первого языка программирования – будет неплохим выбором. Это довольно мощное и гибкое средство. – отлично подойдет для второго языка.

Чтобы стать настоящим мастером, просто выучить какой-то один или два языка программирования – недостаточно. Для этого нужно мыслить алгоритмически. Язык программирования – лишь инструмент. Вилка для макарон. Главное иметь макароны, а есть их можно любой вилкой. В идеале освоение языка занимает лишь пару месяцев на то, чтобы выучить операторы и соотнести их со своим стилем написания алгоритма. Поэтому важно выучить два или больше сильно непохожих друг на друга языков, чтобы освоить все стороны создания алгоритмов.

Серьезной ступенькой в повышении профессиональности и навыков программирования будет освоение языка Си – основного языка операционной системы . Однако, начинать с него не стоит, это будет крайне сложно. – активно используется для системного администрирования и администрирования web-сайтов. Если и писать на нем с нуля – не первоочередная задача, то вот уметь читать и модифицировать код на нем – нужно уметь обязательно. Ну и язык также довольно важен. В конечно итоге, освоив его, вы получите серьезные навыки именно алгоритмизации.

В идеале необходимо освоить все 4 перечисленных языка программирования – Python, C, Perl, LISP. Помимо важности самого факта знания этих языков, они очень разные по своим подходам к делу программирования и каждый из них внесет важный вклад в собственное развитие.

Собственно, приемам программирования научить довольно сложно. Большинство хакеров – самоучки, всему, что они умеют, научились сами. Можно дать лишь общие рекомендации. Навык программирования состоит из двух важных частей – умение читать код и умение его писать. Обучение обоим процессам можно совместить. Берите хорошие исходники, читайте, разбирайтесь, как они работают, пишите свои на их основе. В этом проблем нет, ведь хакер – добродушный человек, который с радостью делится своими разработками с другими. Можно найти много программ, утилит, даже операционных систем, созданных хакерами и исходный код которых доступен. Его можно читать, анализировать и модифицировать.

Раз заговорили об операционных системах, давайте затронем вопрос обустройства рабочего места хакера. Разумеется, это компьютер, на, который нужно установить операционную систему. Она будет не только обеспечивать работу другого инструментария, но и сама по себе может послужить источником знаний. Поэтому ОС с закрытым кодом для этого совершенно не годится. Лучше использовать дистрибутив на базе Unix – это может быть или Linux, или некая система на ядре BSD. Кроме того, на базе Unix работают большинство серверов Интернета. Поэтому если вы хотите стать Интернет-хакером, то без знания Unix, это не получится. К тому же под Unix можно запустить любую другую операционную систему – Windows, Mac и т. д. , если это вам понадобится.

Интернет и WWW – часть нашей жизни, без них сейчас уже никуда. Поэтому важно освоить всемирную паутину очень хорошо. Не просто путешествовать по ней, а именно работать с ней. Перед тем как осваивать серьезные языки программирования, можно изучить язык гипертекстовой разметки web-страниц – HTML. Он крайне прост в изучении, а сам процесс освоения поможет в будущем. К тому же толковых руководств по обучению HTML – очень много. Создайте домашний сайт или просто страничку для себя. Впоследствии вместе с ростом ваших знаний и навыков, можно модернизировать свой сайт и ставить на нем опыты.

Другой важный пункт. Необходимо знать английский язык. Некоторые хакеры, для которых английский язык неродной, предпочитают обсуждать технические вопросы именно на английском, и, если вы не будете его знать, доступ к значительной части информации будет перекрыт. Кроме английского, разумеется, знание своего родного языка должно быть на пять баллов. Письмо с грамматическими ошибками – явно не добавит баллов в копилку вашей репутации.

Хакер – не только профессия или увлечение. Это стиль жизни. Поэтому хакер должен находиться в хакерской среде, среди коллег и соратников. А для того, чтобы они приняли вас на равных, нужно заслужить уважение и признание. Можно сколько угодно говорить себе «я хакер», но настоящим хакером вы будете являться только тогда, когда другие скажут о вас – «ты хакер».

Самое важное для хакера – программиста, естественно, программировать. Писать интересные и полезные программки и бесплатно распространять их вместе с исходным кодом. Научился сам, расскажи другому. Люди, снискавшие наибольшее уважение в хакерской среде – авторы мощных и полезных программных средств, они создали по-настоящему полезные программы, которыми теперь пользуются миллионы людей и бесплатно, с открытым исходным текстом распространяют их, чтобы каждый, кому такая программа понадобится, мог ее получить.

Важно также помогать другим хакерам, отлаживать их программы. Искать и исправлять ошибки, тестировать программы с открытым кодом. Отладка программы всегда занимает много времени. И успех зависит от того, насколько быстро и качественно удалось найти все ошибки. Хороший тестер – всегда найдет, чем себя занять. Если вы начинающий хакер, лучший способ завязать отношения и подтянуть свои знания – найти программу с открытым кодом, требующую отладки и тестирования. В процессе вы многому научитесь и заработаете себе репутацию.

Помимо этого, в среде хакеров всегда можно найти, что сделать во благо обществу, да и себя не забыть. Обязательно делитесь полученной или найденной информацией, например, руководствами, FAQ и прочими материалами. Разработка документации к программам, модерирование рассылок и подписных листов. Все это не так увлекательно, как работать с исходными кодами, но весьма полезно и для признания хакерским сообществом в том числе.

Что касается профессиональных качеств – вкратце пробежались, можно затронуть и личную сферу будущего хакера. Чтобы стать хакером не обязательно быть очкариком-ботаником. Можно вести и вполне размеренную общественную жизнь. Но если вы решили заняться хакерством из-за неудач в личной жизни, почему бы и нет. Тогда ничего не будет мешать вас сконцентрироваться на этой сфере деятельности. Хорошо если вы увлекаетесь научной фантастикой, будет, о чем поговорить кроме прямых хакерских, тем.

И, пожалуй, последнее. Подписывайтесь своим настоящим именем. Ники используют те, кому есть чего скрывать, например, крякеры. Хакер – не вредитель, он занимается полезными вещами, и скрываться ему не от кого.

Отказ от ответственности : Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.

Перед тем, как начать рассказывать об этапах обучения, нужно конкретно ответить на вопрос: кто такой хакер? Невозможно стать хакером, не зная, чем он занимается и какого образа жизни придерживается. Практически каждый человек смотрел фильмы, где хакеры взламывали не только обычные платежные системы, но и государственные учреждения с одной лишь целью: раздобыть важнейшую информацию и использовать в своих целях, например, продать за огромные деньги и так далее. Но неужели все настолько просто? Почему хакеров возвышают до такого высокого уровня?

На самом деле хакер – обычный программист, который знает программный код и умеет его взламывать. Он не преследует тех целей, которые демонстрируют в кино, ему не хочется воровать информацию, а потом угрожать тем, что она попадет в свободный доступ и так далее. В первую очередь хакер – опытный программист, поэтому в прошлом, когда не было возможности обучаться программированию в лучших институтах, они осваивали все самостоятельно и взламывали сайты и программы. Хакерам было интересно, каким образом работает программа, поэтому они досконально изучали код и делали схожие программы самостоятельно.

В наше время хакеров считают преступниками, которые не владеют программированием, зато взламывают даже государственные учреждения. Появилось много «хакеров», которые таковыми не являются, но ведут схожий образ жизни и с радостью причисляют себя к списку преступников. Даже неопытные «хакеры» могут навредить вашему компьютеру или сайту, поэтому нужно иметь хороший антивирус. Неопытные программисты работают проще – создают вредоносный скрипт, а потом отправляют его на сайт или компьютер под видом нормальной программы, при этом они даже не догадываются, как работает та или иная программа.

Вряд ли вы в своей жизни встретите по-настоящему опытного и эффективного хакера, знающего принципы работы OC, программ, кодов и так далее. Опытные хакеры не рассказывают о своей деятельности, чаще всего они работают одни, так как ответственность за свершаемые действия слишком высока.

5 этапов, как стать настоящим хакером

1) Наберитесь терпения, вы должны иметь аналитический склад ума и осознавать, что на освоение любого навыка понадобится время, возможно – годы.
2) Отучитесь в институте на факультете прикладной математики, конечно, на это понадобится время, но каждый знаменитый хакер имеет данное образование.
3) Купите книги по основам работы операционных систем и программ, систем безопасности и сетей, но выбор зависит от того, что вы собрались взламывать. Также нужно освоить криптографию и научиться разрабатывать криптографические системы.
4) Вы должны разбираться в моделях шифрования, научиться создавать шифрованные системы и шифры самостоятельно. Без этого навыка вы никогда не станете хакером.
5) Читайте тематические журналы, есть даже журнал под названием «Хакер». Его читают не только хакеры, но и обычные пользователи, которые хотят узнать строение и функционирование программ. Также вы обязаны посещать форумы хакеров, где люди делятся опытом и дают советы новичкам. Конечно, не стоит задавать десятки вопросов, так как на них никто не ответит – обучайтесь постепенно.

В этом уроке будут рассмотрены следующие две темы: введение и инструменты хакера.

Введение
Привет, читатель. Год назад я пришёл на ХЗ, и очень хотел стать хакером. Никто не мог мне обьяснить многие простые вещи, я видел много опытных, но стать на путь хакера мне помогли буквально единицы. И я могу их назвать: PinkPanther, DrWeb, R_a_ID_e_R. Я обучался сам, не надеясь ни на чью помощь, стараясь описывать свои познания в статьях для новичков. Так шло время, менялись поколения... Я не хочу усложнять жизнь ньюбов, я всегда к ним хорошо относился, и я считаю, что новички меют право знать. Тот, кто скажет, что я неправ, что мол "пусть сами разбираются, только так они вырастут", и прав и неправ. Да, упорные достигнут своей цели, но человек, которому это не надо, просто не будет читать эту статью. Тем, кто до сих пор мучает поисковики вопросами типа "как стать хакером" я решил посвятить цикл уроков, а может, и книгу. Ты пройдёшь путь от ламмера до хакера, изучишь технологии программирования, взлома и многое-многое другое. Проходи этот путь по моим урокам, и всё будет ОК. Это первый урок, посвящённый азам хакерства, он скорее завлекающий. Помни, всё это только игрушки, а настоящее хакерство пойдёт потом. А на этом этапе ты должен решить, нужно оно тебе, или нет. Постепенно мы изучим сетевые технологии, ты узнаешь, как устроен Интернет, что можно в нём найти интересного, что можно, а что нельзя. Добро пожаловать в наш мир!
Инструменты хакера
В этом разделе я опишу джентльменский набор хакера. Этими инструментами мы будем иногда пользоваться в дальнейшем.

Брутфорс
- Сканнер портов
- Сканнер безопасности
- Джойнер
- Mail Bomber
- Bзлом паролей Windows
- Просмотр паролей
- Троян
- KeyLogger
- Скрыватель IP (прокси/сокс)
- Подмена HTTP-запросов

Начнём по порядку:

[Брутфорс]. Bruteforce (в переводе с английского "грубая сила") применяется для подбора паролей от e-mail и ftp-серверов. Существует много видов программ-брутфорсов, но их способности схожи. При использовании таких программ на dial-up соединениях, где скорость не превышает 56 Кбит/сек, подбор может длиться долго и нудно, при использовании же скоростного интернета (ADSL, оптоволокно, спутник, и т.д.) скорость подбора увеличивается, однако тогда сьедается немало траффика. Оптимальный вариант - подбор по словарю. Взломщик составляет текстовый документ из возможных паролей жертвы, программа подключается на заданный ей сервер и по очереди перебирает пароли из файла. Если производится подбор паролей к почтовому ящику, нужно указать брутфорсу сервер входящих сообщений жертвы, например, если мы ломаем мыло , то чаще всего сервером будет pop.pupkin.ru. Если же мы ломаем не e-mail, а сайт pupkin.ru, то надо указать ftp-сервер, это будет ftp.pupkin.ru . Брутфорсы имеют ещё массу полезных настроек, например, если ты подсмотрел, что твой друг вводит пароль из 5 символов, и первый его символ L, то тебе надо использовать подбор по маске. Маска будет выглядеть так: L#### . Я привёл общее описание, а для более близкого знакомства советую скачать wwwHack .

[Сканнер портов]
Поскольку этот урок - введение, сетевыми технологиями я тебя буду мучить в другой раз, но это всё равно надо знать.
Сканнеры портов проверяют заданный диапазон IP-адресов на заданный открытый порт. Если порт открыт, этот IP добавляется в список.
Где это применяется? Создатели так называемых "троянов" иногда предусматривают сканнер портов в своих творениях. Дело в том, что сервер
трояна, попадая на машину, открывает в системе порт, по которому он получает команды клиента. Для тех, кто еще не догадался, обьясню: Зная,
какой порт открывает наш троян, мы "спрашиваем каждый компьютер диапазона", открыт ли этот порт, и если это так, значит на этой машине
сидит наш трой - можно смело коннектиться и управлять этим компьютером. Я рекомендую использовать Essentional Net Tools, так как это
хороший сканнер с дополнительным набором функций. Это не просто сканнер - имей ввиду. За время своего существования он стал
легендарным, и ещё не теряет своей актуальности. Он платный. Брат мой купил и дал мне серийник от версии 1.1:
Name: Jan Klaassen
S/N: 2957888021

[Сканнер безопасности]
В Интернете существует два типа страниц: статические(HTML) и динамические(PHP,ASP,CGI). Если расширение страницы htm, html, это означает, что сожержимое страницы не зависит от пользователя и всегда неизменное - "статическое". Динамические страницы обрабатывают данные, полученные от пользователя, грубо говоря, они умеют думать. Естественно, ни о каких дырах в html-страницах и речи быть не может, дыры бывают только в скриптах динамических страниц. Самые распространенные уязвимости - XSS. Их хорошо описал DrWeb в статье "XSS новичкам", поэтому их суть я обьяснять не буду. Для автоматизации поиска уязвимостей XSS (и не только) хакеры используют сканнеры безопасности. Я рекомендую XSpider.

[Джойнер] - (англ. Join - соединить, обьединить).
Джойнер - это программа, позволяющая обьединять несколько файлов один, с возможностью приклеивать к полученному файлу произвольную иконку. Таким образом, используя джойнер, хакер может склеить троянского коня с какой-либо полезной утилитой, и спихнуть это жертве. Та, в свою очередь, открывая файл, считает, что запускает свою прогу, хотя фактически их запускается две(три, четыре, и т.д.), просто троян себя не выдаёт. Минус такого подхода в том, что большинство джойнеров определяются антивирусами.


Этот тип программ предназначен для "бомбления" электронной почты, т.е. закидывания огромным числом писем. Mail-бомберы широко используются спаммерами. Лично я спаммером не являюсь, но использую Ganja Spammer для подмены адреса отправителя. Очень удобно при занятиях "фишингом". Что это такое - расскажу позже.

[Пароли Windows]
Я уважаю продукты компании InsidePro, и советую закачивать их . Это: PasswordsPro, MD5Inside, PWLInside, SAMInside. Предназначение программ уже заложено в их названии, но я расскажу о каждой в отдельности.
SAMinside - программа для взлома файла SAM. В Windows 2k/XP пароли пользователей хранятся в директории windowssystem32config, и называются соотв. SAM и SYSTEM, без расширения. Чтобы их скопировать для расшифровки, придётся юзать dos или альтернативную ОСь, как Windows PE. Так вот, пароли хранятся в зашифрованном виде, и чтобы их расшифровать, у тебя должны быть копии этих файлов. Надо забить их в SAMinside, поставить способ перебора, и ждать.
PWLinside - аналогично, только это для ныне мёртвых Windows 95/98, где пароли (в т.ч. на инет) хранятся в директории винды в файлах, имеющих расширение *.PWL.
MD5inside - расшифровывает MD5-хэш, используемый во многих системах авторизации. Расшифровав хэш, можно получить пароль. Кстати, в форумах IPB примерно такой хэш хранится в кукисах.
PasswordsPro - мощный инструмент для работы с паролями, имеет все функции MD5inside, генерация хэшей, также он может показывать пароли, скрытые за звёздочками, для этого надо включить соотв. режим и навести мышей на поле с паролем.

[Просмотр паролей]
Если тебе интересно знать, что друг пишет твоей невесте по e-mail, достаточно прити к нему домой и отправить варить кофе, а в это время достаём дискетку и запускаем прогу, показывающую все его пассы, от мыла в том числе. Магия? Нет! Всё дело в том, что для удобства, чтобы избавить тебя от кайфа каждый раз при авторизации на сайте, в аське и т.д. вводить пароль, браузеры/аськи/почтовики его запоминают. Вот за это их и наказывают). Существует множество программ, показывающих всевозможные сохранённые пароли. Чтобы посмотреть, что там насохранял IE и Outgluk Express, можно воспользоваться программой PSPV. Для TheBat - TheBatPasswordViewer, для ICQ/Trillian/Miranda etc. - Advanced Instant Messenger Password Recovery, сокращенно AIMPR.

[Троянская лошадь]
Вот и подобрались к самому интересному). Этот подвид зверей так называется потому что действует подобно знаменитому троянскому коню. Проникая в систему пользователя, он там осваивается и работает на хозяина. Что я имею ввиду? В отличие от вируса, троян безобиден, если ты не в сети. Он активизируется, когда его создатель посылает ему команды через LAN или Интернет, например, он может по команде отправить хозяину твои пароли, и ещё много чего интересного, также позволяет взломщику лазить по твоим файлам и реестру, вобщем суть ты понял, а возможности у них у всех разные. Самые популярные троянцы: ALB, NetBus, LamerDeath. Но только вот все они уже давно палятся. А мой собственный называется LamerHack, можете поискать на моем сайте , и не палится, но сейчас доступна ещё слабенькая бета-версия, кроме того непалимость компенсируется размером сервера.


Кейлоггер - это по-русски "клавиатурный шпион". Он отлавливает все твои нажатия клавиш и записывает их в файл, после чего может отправить их своему создателю, либо сохранить на винт. Полезно ставить у подруги - он запишет всё, что кому она пишет по аське.


Если ты занимаешься чем-то не совсем законным, то тебя вряд ли устроит то, что на взломанном тобой сервере останется твой IP-адрес, по которому тебя вычислить нефиг делать. И что в таком случае? Существует такая вещь, называемая прокси-сервером, или сокс-сервером. Я не буду вдаваться в тонкости и обьяснять тебе, чем они отличаются - на данном этапе тебе это неважно. Суть одна - заменяется твой IP-адрес на адрес proxy-сервера. Это ипользуется, когда есть какие-то ограничения на твой IP, например, обьем музыки для скачивания, либо ограниченное число попыток регистрации аськи. А для самого первого случая нужно использовать анонимные или элитные прокси. Их недостаток - непостоянность. Они меняются каждые n часов. Всегда свежий список проксей находится . В качестве программы для использования proxy я советую .

[Подмена HTTP-пакетов]
Это я тоже буду описывать более подробно в будущих уроках. Вся информация в Сети передвётся т.н. "пакетами". Подобно пакетам секретной информации на войне, HTTP-пакеты имеют начинку и надпись: кому/куда и т.д. , с той лишь разницей, что ЭТА информация особо секретной не считается, но вызывает интерес. В заголовке пакета находится информация о браузере, откуда мы пришли, и каким скриптам какие данные передаются. Как ты понял, речь пойдёт о подмене этих данных. Возникает вопрос: "А зачем?" . А затем. Рассмотрим лучше на примере. У нас в Днепропетровске очень популярный интернет-провайдер "Алькар Телепорт". Он содержит несколько сайтов с интересными ресурсами, которые доступны только его пользователям. При заходе с других провов, они посылают нафиг. А как же эти сайты проверяют, откуда я пришел? По IP. Если, допустим, IP вида 212.15.x.x , то доступ разрешен. А если заменить referer(откуда я появился) на адрес самого сервера, то, скорее всего, он не будет нам ничего запрещать. Используется программа InetCrack, качаем её .

Конечно, в этом разделе были описаны далеко не все программы, но основные.

Владислав Новик aka VladUha::HackZona.Ru

Изначально, хакерами называли высококвалифицированных специалистов с обширными знаниями и навыками в программировании и информационных технологиях. Однако, с тех пор репутация хакеров была изрядно подпорчена образами хакеров-злодеев из голливудских фильмов. На самом деле, многие компании и сегодня нанимают хакеров для исследования безопасности систем и обнаружения уязвимостей. Такие хакеры четко определяют для себя границы дозволенного, получая в награду хорошую зарплату и уважение коллег. Если у вас есть желание поближе ознакомиться с предметом и, возможно, самому изучить искусство хакинга, то эта статья для вас!

Шаги

Перед тем как начать

Взлом системы

    Используйте *nix терминал для ввода команд. Cygwin поможет вам получить доступ к терминалу, если вы используете Windows. Если говорить в частности об Nmap , то он запускается на Windows без установки Cygwin, используя WinPCap . Однако, его производительность на Windows существенно снижена из-за нехватки «сырых» (низкоуровневых) сокетов. В общем, лучше использовать системы Linux или BSD, так как они более гибкие, надежные и безопасные.

    Для начала позаботьтесь о безопасности своей системы. Для этого вам следует изучить все известные на сегодня методы защиты. Начните с основ – найдите в интернете сервер, на котором находиться сайт с сомнительной репутацией, и попытайтесь его взломать. Пробуйте все известные вам способы, чтобы получить к нему доступ.

    Протестируйте цель. Проверьте доступность сервера. Для этого подойдет тест утилитой ping, входящий в состав всех основных операционных систем. Однако, не стоит на сто процентов доверят данному тесту, - он действует через ICMP протокол, который иногда может быть отключен излишне осторожным сисадмином.

    Определите операционную систему (ОС). Запустите сканнер портов, к примеру, nmap, и направьте его на атакуемую систему. В результатах сканирования вы увидите список открытых портов цели, информацию об установленной ОС и, возможно, используемый фаервол (межсетевой экран) или роутер. Эта информация необходима для того, чтобы начать планировать последующие действия. Для определения ОС, запустите сканирование в nmap, установив опцию –O.

    Найдите открытые порты в системе. Часто используемые порты такие, как FTP(21) и HTTP(80), зачастую надежно защищены, и не поддаются известным на сегодняшний день эксплойтам.

    • Поищите среди других TCP и UDP портов, по неосторожности оставленных открытыми местным сисадмином. К примеру, порт Telnet(23) или используемые для игр по сети UDP порты.
    • Открытый 22 TCP порт в большинстве случае означает, что на нем запущен сервис SSH(Secure Shell), который можно попробовать взломать брутом (полным перебором возможных паролей).
  1. Взломайте пароль. Есть несколько способов получения доступу к паролю, включая брутфорс. Метод брутфорс (англ. brute force - грубая сила) состоит в переборе всех возможных вариантов пароля.

    • В последнее время применяется практика использования более сложных паролей, что заметно усложняет процедуру брута. Хотя, и технология самого брута не стоит на месте.
    • Большинство алгоритмов хеширования имеют уязвимости, которые вы можете использовать для получения значительного увеличения скорости взлома.
    • С недавнего времени для взлома стали использоваться вычислительные мощности видеокарт, что дает очень существенный прирост в скорости (до тысяч раз).
    • Для ускорения процедуры взлома можно использовать, так называемые радужные таблицы. Заметьте, что начинать взлом пароля стоит только в том случае, если у вас имеется его хеш.
    • А вот пытаться перебрать пароли, пытаясь залогиниться в системе с каждым из них – далеко не лучшая идея. Такой деятельность быстро обнаруживается, оставляет много следов в системных логах и требует огромного количества времени для успешного завершения.
    • Помните, что взлом пароля далеко не единственный способ получения доступа к системе.
    • Добейтесь прав суперпользователя. Для этого вам необходимо получить права доступа root на UNIX подобных ОС или права администратора в Windows.
  2. В большинстве случаев информация, к которой вы хотите получить доступ, будет защищена от посторонних, и для того чтобы обойти этот барьер вам потребуются определенные права. Для получения доступа ко всем файлам и процессам без исключения нужны права суперпользователя, аккаунт имеющий такие же привилегии как root в Linux и BSD.

    • Для роутеров потребуется аккаунт администратора с именем пользователя «admin» или «administrator» по умолчанию.
    • Для Windows систем также потребуется доступ к аккаунту с правами администратора.
    • Другими словами, простое подключение к системе еще не дает вам доступ ко всем локальным файлам и процессам, - для этого вам потребуются права суперпользователя (root или администратора).
  3. Используйте различные уловки. Существует множеством методов получения доступу к правам суперпользователя. Один из популярных способов – переполнение буфера, при котором появляется возможность записывать в стек памяти исполняемого процесса код с командами, которые в свою очередь будут выполнены с правами пользователя, запустившего процесс.

    • В UNIX подобных ОС уязвимый процесс должен быть запущен с установленным suid битом.
    • Помните, что для использования данного способа необходимо найти на атакуемой системе запущенный процесс с уязвимостью, или написать такую программу самому и затем каким-то образом добиться ее исполнения с аккаунта суперпользователя.
  4. Создайте бэкдор. Если вам удалось получить доступ к системе, позаботьтесь о том, чтобы для получения доступа в следующий раз вам не пришлось все проделывать заново. Для этого необходимо установить бэкдор (программу - взломщик) в одной из системных служб, к примеру, на SSH сервере. Помните, что такой бэкдор может быть снесен при очередном обновлении системы. Хакеры - виртуозы в таких случаях дописывают код в компилятор, что позволяет автоматически создавать бэкдоры и уязвимости в любой скомпилированной программе.

  5. Заметайте следы. Постарайтесь все делать так, чтобы у администратора атакованной системы не возникло никаких подозрений. Не меняйте содержимое веб-сайта (если вы атакуете веб-сайт), и не создавайте ненужных файлов. Также не создавайте никаких дополнительных аккаунтов. Совершайте все действия максимально быстро. Если вы пропатчили SSH сервер, убедитесь, что ваш пароль сохранен в хард коде. То есть в случае использования этого пароля посторонними для входа в систему, сервер не должен выдавать никакой важной и/или компрометирующей информации.

    • Помните, что для того, чтобы стать лучшим необходимо пытаться атаковать только наиболее защищенные системы. Не стоит также страдать завышенным самомнением, считая себя самым большим профессионалом. Просто поставьте себе цель совершенствоваться каждый день. Если вы не узнали сегодня ничего нового или не отточили уже приобретенные навыки, то считайте, что день прожит зря. Все в ваших руках. Главное полностью посвятить себя делу, безо всяких полумер и поблажек.
    • Не все хакеры одинаковы. Есть такие, которых интересует только прибыль, другие же руководствуются совсем другим: жаждой информации и знаний, но к сожалению даже они порой переступают закон.
    • Будучи новичком, не пытайтесь взломать указанным ваше способом системы крупных корпораций или государственных структур. Учтите, что люди, отвечающие за безопасность таких систем, скорее всего разбираются в предмете намного лучше вас. К слову, в некоторых случаях даже после обнаружения вторжения в систему, они не будут реагировать незамедлительно, а подождут пока хакер не наследит достаточно, чтобы его поймать. То есть, вы можете чувствовать себя в безопасности после взлома и продолжать исследовать систему на пример прочих уязвимостей, пока, на самом деле, вас заманивают в ловушку.
    • Читайте книги по компьютерным сетям и TCP/IP.
    • Помните, что для того, чтобы стать хакером, необходимо поставить себе цель стать лучшим из лучших. Другие же, более приземленные, цели, как взлом какой-нибудь системы, разработка и продажа эксплойтов на черном рынке, или же получение хорошей работы и помощь компаниям в обеспечении информационной безопасности, не сделают вас хакером.
    • Хакеры создали интернет, разработали Linux и продолжают работать над открытым программным обеспечением. Очевидно, что для того, чтобы стать профессиональном хакером требуются обширнейшие познания и отточенные до совершенства специальные навыки.
    • Не смотря на то, что имеется большое количество легальных способов оттачивать свои навыки, вы никогда не сможете стать выдающимся профессионалом без опыта атак на реальные системы, и чем лучше они будут защищены, тем больше будет у вас шансов чему-то научиться. Поэтому необходимо всегда помнить, что даже, если у вас нет никаких злых намерений, и вы ломаете системы в целях самообразования, вы вряд ли сможете доказать это, когда вас поймают.

    Предупреждения

    • Если вы не хотите утратить авторитет в хакер сообществах или даже быть изгнанными их них, не помогайте никому патчить программы и системы, так как это не приветствуется. Также не стоит выкладывать в открытый доступ созданные другими хакерами эксплойты, иначе вы рискуете нажить себе опасных врагов.
    • При зачистке следов, не удаляйте логи полностью, - это точно вызовет подозрение. Лучше будет, если вы просто очистите лог только от записей о вашей деятельности в системе. Другой вопрос: что делать если где-то имеются резервные копии логов? Ведь в этом случае достаточно лишь будет сравнить их с оригиналами, чтобы обнаружить следы атаки. Поэтому, всегда рассматривайте все варианты заметания следов, возможно лучшим выходом будет удаление случайных записей вместе с теми, которые остались после вашего вторжения.
    • Взлом чужой системы зачастую незаконен. Поэтому его следует производить, только если у вас имеется разрешение владельца, или же вы считаете себя супер хакером и на все сто уверены в себе
    • Любая информация, представленная в заметке, должна использоваться лишь в образовательных целях и не содержит никаких призывов к нарушению закона. Невыполнения данной рекомендации может привести вас к уголовной или административной ответственности.
    • Не стоит расслабляться, если у вас получилось слишком легко взломать систему или вы нашли какую-нибудь «детскую» уязвимость. Вполне возможно, что это ловушка от администратора, так называемый Honeypot.
    • Помните, что взлом систем – это не развлечение и не способ весело провести время. Это серьезное занятие, к которому следует подходить со всей ответственностью.
    • Если у вас есть хоть малейшие сомнения в своих способностях, воздержитесь от попыток взлома систем крупных корпораций, или государственных и военных структур. Даже, если установленные на них системы безопасности не слишком эффективны, они без сомнений сделают все возможное, чтобы поймать любого хакера, в случае его успеха.