해킹

작가: John Pratt
창조 날짜: 13 2 월 2021
업데이트 날짜: 1 칠월 2024
Anonim
해킹은 어떻게 하는걸까? 취약점 해킹이란 뭘까?
동영상: 해킹은 어떻게 하는걸까? 취약점 해킹이란 뭘까?

콘텐츠

처음에는 "좋은 옛날"에 해킹이 주로 시스템과 ICT에 대해 더 많이 배우는 데 사용되었습니다. 최근에는 영화 속의 일부 악당들 덕분에 해킹이 더 어두운 의미를 갖게되었습니다. 많은 회사에서 해커를 고용하여 시스템의 강점과 약점을 테스트합니다. 이 해커들은 언제 멈춰야할지 알고 있으며 그들이 구축 한 긍정적 인 자신감은 그들에게 관대 한 급여를받습니다. 이 기술을 익히고 마스터 할 준비가 되었다면 시작하는 데 도움이되는 몇 가지 팁을 공유해 드리겠습니다!

단계로

2 단계 중 1 : 해킹을 시작하기 전에

  1. 프로그래밍 언어를 배우십시오. 특정 언어에 국한해서는 안되지만 여러 가지 지침이 있습니다.
    • C는 Unix가 구축되는 언어입니다. 그것은 당신을 가르쳐줍니다 (뿐만 아니라 어셈블리) 해킹에서 매우 중요한 것 : 컴퓨터 메모리가 작동하는 방식.
    • Python 또는 Ruby는 다양한 작업을 자동화하는 데 사용할 수있는 강력한 스크립팅 언어입니다.
    • Perl은 또한 꽤 좋은 선택이지만 PHP는 대부분의 웹 애플리케이션에서 사용하기 때문에 배울 가치가 있습니다.
    • Bash 스크립팅은 필수입니다. 이것은 Unix / Linux 시스템을 쉽게 조작하는 데 필요합니다. 대부분의 작업을 수행하는 스크립트를 작성하십시오.
    • 어셈블리 언어 또는 어셈블리 당신이 알아야 할 것입니다. 프로세서가 이해하는 기본 언어이며 몇 가지 변형이 있습니다. 궁극적으로 모든 프로그램은 궁극적으로 어셈블리로 해석됩니다. 어셈블리를 모르면 실제로 프로그램을 사용할 수 없습니다.
  2. 당신의 목표가 무엇인지 아십시오. 정보 수집 절차를 "열거"라고합니다. 사전에 더 많이 알수록 만날 수있는 놀라움이 줄어 듭니다.

2/2 부 : 해킹

  1. 명령에 * nix 터미널을 사용하십시오. Cygwin을 사용하면 Windows에서 * nix를 에뮬레이트 할 수 있습니다. 특히 Nmap은 WinPCap을 사용하여 Windows에서 실행되며 Cygwin이 필요하지 않습니다. 그러나 Nmap은 원시 소켓이 없기 때문에 Windows 시스템에서 작동하지 않습니다. 또한 더 유연하므로 Linux 또는 BSD 사용을 고려하십시오. 대부분의 Linux 배포에는 많은 유용한 도구가 함께 제공됩니다.
  2. 먼저 자신의 기계가 안전한지 확인하십시오. 자신을 보호하기위한 모든 일반적인 기술을 이해하십시오.기본부터 시작하십시오. 목표를 공격 할 수있는 권한이 있는지 확인하십시오. 자신의 네트워크를 공격하거나 서면으로 권한을 요청하거나 가상 머신을 사용하여 자신의 테스트 환경을 만드십시오. 내용에 관계없이 시스템을 공격하는 것은 불법이며 문제가 발생할 수 있습니다.
  3. 목적을 테스트하십시오. 외부 시스템에 액세스 할 수 있습니까? ping 기능 (대부분의 운영 체제에 있음)을 사용하여 대상이 활성 상태인지 확인할 수 있지만 결과를 항상 신뢰할 수는 없습니다. 이것은 편집증적인 시스템 관리자가 비활성화하기가 매우 쉬운 ICMP 프로토콜에 따라 다릅니다.
  4. 운영 체제 (OS)가 무엇인지 확인합니다. 포트 스캔을 실행하고 포트 스캔을 pOf 또는 nmap 실행하십시오. 이렇게하면 컴퓨터, OS에서 열려있는 포트에 대한 개요가 제공되며 어떤 종류의 방화벽이나 라우터가 사용 중인지 알려줄 수 있으므로 실행 계획을 만들 수 있습니다. nmap에서 -O 매개 변수를 사용하여 OS 감지를 활성화 할 수 있습니다.
  5. 시스템에서 경로 또는 열린 포트를 찾으십시오. FTP (21) 및 HTTP (80)와 같이 일반적으로 사용되는 포트는 종종 잘 보호되며 아직 발견되지 않은 공격에만 취약 할 수 있습니다.
    • LAN 게임을 위해 열려있는 텔넷 및 여러 UDP 포트와 같이 잊어 버린 다른 TCP 및 UDP 포트를 사용해보십시오.
    • 열려있는 포트 22는 일반적으로 SSH (보안 셸) 서비스가 대상에서 실행되고 있다는 증거이며 때로는 무차별 대입 해킹이 가능합니다.
  6. 암호 또는 인증 절차를 해독하십시오. 무차별 대입을 포함하여 여러 가지 암호 크래킹 방법이 있습니다. 암호에 대한 무차별 대입을 해제하는 것은 기존 무차별 대입 소프트웨어 라이브러리에서 가능한 모든 암호를 찾으려는 시도입니다.
    • 사용자는 종종 강력한 암호를 사용하도록 권장되므로 무차별 대입은 시간이 오래 걸릴 수 있습니다. 그러나 무차별 대입 기술에는 상당한 개선이있었습니다.
    • 대부분의 해싱 알고리즘은 약하며 이러한 약점을 활용하여 크래킹 속도를 크게 향상시킬 수 있습니다 (예 : MD5 알고리즘을 1/4로 나누면 속도가 크게 향상됨).
    • 최신 기술은 그래픽 카드를 추가 프로세서로 사용하므로 수천 배 더 빠릅니다.
    • Rainbow Tables를 사용하여 최대한 빨리 암호를 해독 할 수도 있습니다. 암호를 해독하는 것은 이미 암호 해시가있는 경우에만 좋은 기술입니다.
    • 원격 시스템에 로그인하는 동안 가능한 모든 암호를 시도하는 것은 침입 시스템에 의해 빠르게 발견되고 시스템 로그를 오염시키고 수년이 걸릴 수 있기 때문에 좋은 생각이 아닙니다.
    • 또한 TCP 스캔을 설치 한 후 신호가 보안 사이트에 업로드하는 루팅 된 태블릿이 있는지 확인할 수도 있습니다. 그 후 IP 주소가 열리고 암호가 프록시에 나타납니다.
    • 암호 크래킹보다 시스템에 들어가는 다른 방법을 찾는 것이 훨씬 쉽습니다.
  7. 수퍼 유저 권한이 있는지 확인하십시오. * nix 시스템을 대상으로하는 경우 루트 권한을, Windows 시스템에 들어 가려고하면 관리자 권한을 얻으십시오.
    • 중요한 대부분의 중요한 정보는 안전하며 이에 액세스하려면 특정 수준의 액세스 권한이 필요합니다. 컴퓨터의 모든 파일을 보려면 수퍼 유저 권한 (Linux 및 BSD 운영 체제의 루트 사용자와 동일한 권한을 가진 사용자 계정)이 필요합니다.
    • 라우터의 경우 기본적으로 "관리자"계정입니다 (변경되지 않은 경우). Windows에서는 관리자 계정입니다.
    • 연결에 액세스한다고해서 어디서나 액세스 할 수있는 것은 아닙니다. 수퍼 유저, 관리자 계정 또는 루트 계정 만이 작업을 수행 할 수 있습니다.
  8. 다양한 트릭을 사용하십시오. 종종 수퍼 유저 상태를 얻으려면 전술을 사용하여 '버퍼 오버플로'를 만들어야하는데, 이로 인해 메모리가 덤프되고 일반적으로 액세스하기 전보다 높은 수준에서 코드를 삽입하거나 작업을 수행 할 수 있습니다.
    • 유닉스 계열 시스템에서는 버그가있는 소프트웨어가 setuid 비트를 설정 한 경우이 문제가 발생하므로 프로그램은 다른 사용자 (예 : 수퍼 유저)로 실행됩니다.
    • 컴퓨터에서 실행할 수있는 보호되지 않은 프로그램을 작성하거나 찾은 경우에만이 작업을 수행 할 수 있습니다.
  9. 백도어를 만듭니다. 시스템을 완전히 제어하고 나면 다시 돌아올 수 있는지 확인하는 것이 좋습니다. SSH 서버와 같은 중요한 시스템 서비스에서 "백도어"를 생성하여이를 수행 할 수 있습니다. 그러나 후속 시스템 업그레이드 중에 백도어를 다시 제거 할 수 있습니다. 경험이 풍부한 해커는 컴파일 된 소프트웨어가 잠재적 인 반환 방법이 될 수 있도록 컴파일러 자체를 백도어합니다.
  10. 당신의 흔적을 가리십시오. 시스템이 손상되었음을 시스템 관리자에게 알리지 마십시오. 웹 사이트 (존재하는 경우)를 변경하지 말고 실제로 필요한 것보다 더 많은 파일을 생성하지 마십시오. 새 사용자를 생성하지 마십시오. 가능한 한 빨리 행동하십시오. SSHD와 같은 서버를 패치 한 경우 암호가 코드에 포함되어 있는지 확인하십시오. 누군가가 해당 암호로 로그인을 시도하면 서버는 해당 암호를 허용해야하지만 중요한 데이터를 포함해서는 안됩니다.

  • 전문가 나 전문 해커가 아니라면 잘 알려진 기업 또는 정부 컴퓨터에서 이러한 기술을 사용하면 문제가 발생합니다. 당신보다 훨씬 더 많은 지식을 갖고 있고 이러한 시스템을 보호하는 일을하는 사람들이 있습니다. 그들이 당신에게 도착하면, 그들은 법적 조치를 취하기 전에 유죄 증거를 수집하기 위해 침입자를 추적 할 수 있습니다. 즉, 실제로 시스템을 해킹 한 후 자유롭게 액세스 할 수 있다고 생각할 수 있으며, 실제로 감시 중이며 언제든지 중지 될 수 있습니다.
  • 해커는 인터넷을 구축하고 Linux를 만들고 오픈 소스 소프트웨어를 작업 한 사람들입니다. 직업이 매우 존경 받고 실제 환경에서 흥미로운 일을 할 수 있으려면 많은 전문 지식이 필요하기 때문에 해킹에 대해 잘 이해하는 것이 좋습니다.
  • 당신의 목표가 당신을 막기 위해 최선을 다하지 않으면 결코 좋은 결과를 얻지 못할 것임을 명심하십시오. 당연히 당신은 오만 해져서는 안되며 당신이 세상에서 최고라고 생각해서는 안됩니다. 이것을 당신의 목표로 삼으십시오 : 당신은 더 나아 져야합니다. 새로운 것을 배우지 못한 날은 낭비되는 날입니다. 당신은 중요한 것입니다. 어쨌든 최고가 되십시오. 일의 절반을하지 말고 모두 나가야합니다. Yoda가 말했듯이 "하지 말거나. 시도 할 필요가 없습니다."
  • 합법적이고 안전한 운동 방법이있는 것은 좋지만, 잠재적 인 불법 행위를하지 않으면 정말 좋은 결과를 얻지 못할 것이라는 확실한 진실이 있습니다. 실제 시스템에서 실제 문제를 찾지 않으면 실제로이 분야의 누군가가 될 수 없으며 실제로 잡힐 위험이 있습니다. 명심하십시오.
  • 해킹은 컴퓨터에 침입하고, 고소득 직업을 얻고, 암시장에서 악용을 판매하고, 보안 기계를 해킹하는 것을 돕는 것이 아닙니다. 당신은 여기 있습니다 아니 관리자의 작업을 지원합니다. 당신은 여기에 있습니다 최고 될.
  • TCP / IP 네트워크에 대한 책을 읽으십시오.
  • 해커와 크래커 사이에는 큰 차이가 있습니다. 크래커는 악 (주로 돈)에 의해 동기가 부여되는 반면, 해커는 항상 합법적이지 않은 어떤 방식 으로든 보안을 우회하여 정보를 찾고 지식을 얻으려고합니다.

경고

  • 다른 방법으로 들었을 수도 있지만 사람들이 프로그램이나 시스템을 수정하도록 돕지 않는 것이 좋습니다. 이것은 매우 약한 것으로 간주되어 해킹 커뮤니티에서 제거 될 수 있습니다. 누군가가 발견 한 사적인 악용을 드러내면 그들은 당신의 적이 될 수 있습니다. 그리고 그 사람은 아마 당신보다 낫습니다.
  • 재미를 위해 이렇게하지 마십시오. 네트워크에 침입하는 것은 게임이 아니라 세상을 바꾸는 강력한 도구임을 기억하십시오. 유치한 행동으로 시간을 낭비하지 마십시오.
  • 해킹하려는 것을 조심하십시오. 당신은 그것이 정부에 속하는지 결코 알 수 없습니다.
  • 정말 쉬운 균열이나 눈에 띄는 보안 결함을 발견했다고 생각되면 매우 조심하십시오. 전문 경비원이 당신을 속이거나 꿀단지를 열어 놓을 수 있습니다.
  • 전체 로그 파일을 삭제하지 말고 파일의 중요한 변경 사항 만 삭제하십시오. 로그 파일의 백업이 있습니까? 그들이 차이점을 찾고 당신이 지운 것을 정확히 찾으면 어떨까요? 항상 자신의 행동에 대해 신중하게 생각하십시오. 로그 파일에서 자신의 행을 포함하여 임의의 행을 삭제하는 것이 가장 좋습니다.
  • 자신의 기술이 확실하지 않다면 기업, 정부 또는 국방 네트워크에 침입하지 않는 것이 좋습니다. 그들은 보안이 취약하더라도 당신을 추적하고 체포 할 수있는 많은 돈과 자원을 가지고 있습니다. 그러한 네트워크에서 구멍을 발견하면이 정보로 좋은 일을 할 수있는 숙련되고 신뢰할 수있는 해커에게 맡기는 것이 가장 좋습니다.
  • 이 정보를 오용하는 것은 국내 외적으로 범죄가 될 수 있습니다. 이 기사는 정보를 제공하며 불법이 아닌 윤리적으로 건전한 목적으로 만 사용해야합니다.
  • 다른 사람의 시스템에 대한 원치 않는 해킹은 불법이므로 해킹하려는 시스템 소유자의 명시적인 허가 없이는하지 마십시오.

필수품

  • 인터넷에 연결된 (빠른) PC 또는 노트북.
  • 프록시 (선택 사항)
  • IP 스캐너