Dicas hackers iniciantes. Como comprar habilidades de hackers

Você é um alimentador iniciante ou procura dicas do que começar ou como se tornar um hacker a partir do zero? Recomendamos que você explore e comece a trabalhar com esta lista de programas de digitalização para explorar o alvo e a rede. Nós estávamos procurando por um subsídio em todos os lugares para iniciantes, mas não encontrou nada que seria tudo em um, e decidiu criar este artigo para iniciantes. Tudo será delineado brevemente. Aqui estão nossas recomendações para o mais popular e programas eficazes Para hacking e digitalização. Se você conhece melhor o programa, por favor, deixe sua opinião nos comentários.

1. - Existe uma versão gratuita e paga. Esta ferramenta tem muito propósito, mas mais importante deles são os indicadores para penetração do SQL e scripts do site.

Também possui um analisador embutido para o roteiro. Esta ferramenta de segurança gera relatórios detalhados que identificam vulnerabilidades no sistema. Muitos desenvolvedores usam para identificar vulnerabilidades de seus programas e sistemas. Altamente ferramenta útil Como para hackear e identificar vulnerabilidades.


2. Aircrack-ng - Este é um conjunto completo de ferramentas. segurança de redeO que inclui:
  • (Usado para ataques no WEP e WPA)
  • (Usado para os secretários de sigitação WEP e WPA)
  • (coloca cartões de Rede. No modo de monitor)
  • (Injetor para pacotes)
  • (é um analisador de pacote)
  • (usado para interfaces de túnel virtuais)
  • (Armazena e gerencia listas Essid e Senha)
  • packetForge-ng (cria pacotes criptografados para injeções)
  • airdriver-ng (inclui métodos para atacar clientes)
  • (Exclui o CLACKING WEP)
  • airdriver-ng (para gerenciar drivers sem fio),
  • (Gerencia essid e pode calcular a chave principal)
  • (Dá acesso a uma placa sem fio de outros computadores)
  • easside-ng (permite que o usuário execute programas em um computador remoto)
  • easside-ng (ferramentas de comunicação para acessar o ponto, sem chave WEP)
  • tKIPTUN-NG (para Ataque WPA / TKIP)
  • wesside-ng (para restaurar chaves WEP).

3. Caim e Abel ou apenas Caim. Ferramenta legal para aqueles que começam a escrever scripts. É usado como uma ferramenta para recuperação de senha. Esta ferramenta permite que o teste restaure tipos diferentes Senhas ouvindo tráfego de rede e hackear senhas criptografadas usando o ataque de dicionário ou força bruta. A ferramenta também pode gravar conversas VoIP e tem a capacidade de decodificar senhas codificadas, detectando as teclas de rede WiFi e senhas armazenadas em cache. Se aberto, o testador também pode analisar os protocolos de roteamento. A ferramenta de segurança é por natureza não usa nenhuma vulnerabilidades no software ou no orifício, mas simplesmente detecta falhas de segurança em protocolos padrão. Os alunos que aprendem no campo de segurança usam esta ferramenta para aprender APR (ARP Poison Roteing) Ataques Man-in-the-Middle (). Novas versões deste programa permite que você divida os algoritmos de criptografia mais usados \u200b\u200be populares.
4. - Não há muitas palavras aqui. Eu acho que neste dia é a coisa mais legal para o ataque do MITM. Ele usa envenenamento ARP para ataque. Permite que você veja tudo o que está acontecendo na rede do qual você é.
5. John The Ripper - Talvez o nome mais legal para esse tipo de ferramenta. Ferramenta de segurança muito popular, muitas vezes shrong simplesmente "João" Usado para hackear senhas. Inicialmente criado para o sistema operacional UNIX, atualmente trabalhando em todos os principais sistemas operacionaisoh. Até agora, esta ferramenta é um dos testes de senha mais populares e programas de hacking que protegem. A ferramenta combina vários hackers de senha em um pacote compactado, que podem identificar os tipos de senhas de neblina através de seu próprio algoritmo de cracking personalizado.
6. - É um projeto de segurança que fornece informações sobre vulnerabilidades e ajuda a testar e a detecção de intrusão. Um projeto de código aberto é conhecido como usado por especialistas em segurança para executar código em um computador de destino remoto - para testes para penetração, claro! Mas os hackers o amam muito, ele permite que você trabalhe maravilhas.
7. Nessus. - Outro gigante para verificar vulnerabilidades. Nessus digitaliza vários tipos de vulnerabilidades. Aqueles que verificam hackers para a presença de furos que podem explorar para obter controle ou acesso a sistema de computador. ou rede. As ferramentas também digitalizam as senhas padrão e senhas comuns que podem ser usadas e executadas via Hydra (ferramenta externa) e executam o Relógio. Outras varreduras de vulnerabilidades incluem ataques contra a pilha TCP / IP.
8. - Outra ferramenta de segurança gigante massiva, que sempre foi sempre, e provavelmente o mais famoso. O Nmap tem sinais em muitos filmes, incluindo a matriz - apenas o Google, e você verá o que queremos dizer. Escrito em C, C ++, Lua Gordon Lione (Fedor) Desde 1997, o Nmap (Rede Mapper) é um de facto e o melhor scanner de segurança que é usado para detectar nós por rede de computadores. Para detectar nós na rede NMAP, embalagens especificamente construídas no host de destino e analisem as respostas. O programa é muito complicado, porque ao contrário de outros scanners de porta. Ele envia pacotes baseados em condições de rede, levando em conta as oscilações, o congestionamento e muito mais.
9. Kismet. - Este é um detector de rede sem fio, um analisador e uma excelente ferramenta de segurança para intrusão. Você pode controlar o Kismet e ouvir 802.11b, 802.11g e 802.11n tráfego. Há muitos snaps, mas o que o Kismet faz várias e muito populares é o fato de que funciona passivamente - isso significa que o programa não envia nenhum pacote, enquanto é capaz de controlar os pontos de acesso sem fio e clientes sem fio. É código aberto e amplamente utilizado.
10. - Esteve ao nosso redor ao longo dos séculos e é extremamente popular. Wireshark permite que um prestador de caneta coloque interface de rede Em um modo inadvertido e, portanto, veja todo o tráfego. Esta ferramenta tem muitas funções, como a capacidade de coletar dados de uma conexão de rede ao vivo ou lida a partir dos pacotes já interceptados já salvos. O Wireshark é capaz de ler dados de uma ampla gama de redes, com Ethernet, IEEE 802.11, PPP e até mesmo loops. Como a maioria das ferramentas da nossa lista de segurança, os dados de rede capturados podem ser monitorados e gerenciados por interface gráfica - O que também permite inserir plugins e usá-los. O Wireshark também pode capturar pacotes de VoIP (como Cain) e o tráfego bruto USB também pode ser capturado.

Se você é uma pensão profissional ou hacker, então você sabe como usar esses maravilhosos programas. Ferramentas para hackear e pentesting para aprender facilmente e se escondendo, e também é legal. Pessoas que criaram seus brilhantes programadores e fizeram tudo muito conveniente de usar.

Os primeiros hackers podem ser considerados o pequeno grupo de pessoas que consistem em programadores experientes e recintos de rede, que várias décadas atrás estavam nas origens da criação de microcomputadores e participaram de experimentos de ARPANET. Hacking Computadores I. redes telefônicas Ele se tornou um sinal de cultura de hackers, que é realmente muito mais complicada e não se limita a hackers. Como se juntar a essa comunidade, adquirir as habilidades necessárias, aprender a pensar como hacker e merecer respeito e reputação nesse ambiente, você aprenderá com este artigo.

Passos

Parte 1

Aquisição de habilidades básicas

    Vá para o sistema operacional semelhante ao Unix, por exemplo Linux. . O UNIX é um sistema operacional popular, muitas vezes usado para servidores e trazendo um impulso para o desenvolvimento da Internet. Embora você possa usar a Internet e não saber o Unix, mas você não pode ser um hacker online, sem entender o Unix. Por esse mesmo motivo, a cultura de hackers de hoje é muito fortemente concentrada de unix. Unix, como o Linux, pode ser usado junto com o Windows em um computador. Baixe o Linux ou peça a alguém dos usuários do Linux para ajudá-lo com a instalação do sistema.

    Ajuda testar e depurar programas de código aberto. Errados também aqueles que testam e depuram programas de código aberto. Neste mundo imperfeito, eu inevitavelmente gastamos a maior parte do tempo de desenvolvimento do programa na fase de fixação. É por isso que qualquer autor do pensamento de programas de código aberto lhe dirá que bons testadores beta (que sabem como descrever claramente os sintomas, problemas bem localizadores que podem corrigir os erros de digitação e aplicando várias sub-rotinas de diagnóstico simples) são avaliados para o peso dourado.

    • Se você é novo, tente encontrar o programa sendo desenvolvido que você está interessado e se torne um bom testador beta. Há bem caminho natural Promoções de ajudar a testar programas de assistência na depuração e na ajuda de sua modificação. Você aprenderá muito de tal maneira e dará origem ao bom carma nas relações com as pessoas que irão ajudá-lo mais tarde.
  1. Publique informações úteis. Outra coisa boa é selecionar e acumular informações úteis e interessantes sobre páginas da web ou documentos de FAQ (FAQ ou perguntas e respostas freqüentemente feitas ") e disponibilizá-las publicamente. As principais principais críticas técnicas são quase tão respeitadas quanto os autores do código aberto.

    Ajudar a apoiar a infraestrutura. Cultura Hacker (e desenvolvimento da Internet de engenharia) é baseada em voluntários. Há muito trabalho necessário, mas não muito eficaz que precisa ser feito para manter o processo: administração de lençóis, moderação de grupos de notícias, gerenciando grandes arquivos programas, Desenvolvendo RFC e outros padrões Técnicos. Pessoas que fazem essas coisas bem, profundamente respeitadas, porque todo mundo sabe que tal trabalho requer um monte de tempo e não tão engraçado como jogos com códigos. Este trabalho testemunha a dedicação.

  2. Sirva a própria cultura de hackers. Finalmente, você pode servir e distribuir a própria cultura. Mas isso não deve ser engajado desde que você não respire neste tempo suficiente e não se torne bem conhecido graças a uma das quatro primeiras coisas. Não há líderes óbvios em cultura de hackers, mas há "heróis culturais", "anciãos tribais", historiadores e oradores. Quando você é longo o suficiente por um longo tempo nessas trincheiras, você pode crescer em uma de suas pessoas.

    • Mas cuidado: os hackers são cautelosos com seus anciãos tribais enigmáticos, de modo que a aparente conquista desse tipo de glória está em perigo. Em vez de se esforçar para isso, é melhor você não cuidar disso e, em seguida, tudo se aproxima, e então você pode se tornar modesto e gracioso em seu status.
  • Algumas empresas contratam hackers para que eles verificassem como o seu sistema é com segurança. Então isso pode ser feito bem!
  • Tente não ser pego e não Envolva-se em hacking.
  • Escreva bem em sua língua nativa. De acordo com um estereótipo comum, os programadores não são muito competentes, mas de fato, muitos hackers - eles falam muito bem muito bem.
  • Lisp deve ser aprendido por causa do profundo conhecimento iluminado que você ganhará quando você finalmente dominá-lo. Esses conhecimentos farão de você um excelente programador para o resto da sua vida, mesmo que você especialmente e não use o próprio Lisp. Você pode obter a experiência inicial com o modo de edição de código. editor de texto Emacs ou plugin de script-fu para o GIMP Graphic Editor.
  • A linguagem perl faz sentido aprender com considerações práticas: é muito usado para páginas da Web e administração ativa, portanto, mesmo que você nunca tenha que escrever para Perl, você deve aprender a ler. Muitas pessoas usam Perl para evitar a programação no XI, que é exigente de recursos do computador.
  • Teste seu conhecimento em sites que você criou.
  • Use seus conhecimentos e habilidades para o bem. Um bom hacker para ser muito mais seguro e mais lucrativo para todos do que mal. Hacker ruim não vive muito bom - eles têm que esconder, a fim de evitar problemas com a lei.
  • Sempre seja cuidadoso. A atividade ilegal pode levar a consequências muito sérias, além da Internet, não há realmente nada realmente anônimo.
  • Não se envolva no que pode levar a problemas.
  • Avaliar os funcionários das empresas locais, se eles precisam verificar os sistemas de segurança.

Avisos

  • Hacking é um efeito ilegal que pode levar a uma punição séria. Hacking é um crime e punível por lei.

É improvável que você estivesse em silêncio em seu quarto há 20 anos, eles estudaram bem, eles não tinham pais em tudo, nunca tivessem tomado ninguém, eles não se importavam mais ninguém, e então, Batz, e queria se tornar um Cyber-Club. Muito provavelmente vive em você: você pode facilmente obter uma busca pela solução original, absorver o conhecimento do computador como se a esponja, você não pode tolerar a liderança, confiar apenas no seu próprio método de teste e erros, e a literatura profissional é apenas uma dos assistentes. E agora em sua cabeça começou a germinar o grão da verdade, o desejo de ficar do outro lado da lei. Não dinheiro por causa, exclusivamente de curiosidade. Por onde começar?

Aprenda uma linguagem

Desde que você decidiu se tornar um hacker, então você provavelmente conhece inglês perfeitamente. Se não, então qualquer uma das suas outras tarefas é complicada pela metade do caminho - primeiro com o dicionário, você procurará o que você acorda, mas só então procure maneiras - novamente com o dicionário. Além disso, se a carreira for para a montanha, não é ruim saber a parte básica de algumas outras línguas - espanhol, alemão, francês. E na vida será útil, e não faz mal no trabalho. Os desenvolvedores também às vezes se deparam sem parentes.

Escolha Especialização

Como em qualquer outro hobby, é importante no menor tempo possível para determinar a especialização. Não, é certamente primeiro necessário começar a estudar a casca de pedidos de ferro e sistemas operacionais aplicados, então vá para um nível maior. O principal é lembrar que os tipos de ataques e recepções de hackear dezenas: para o desenvolvimento de tudo no nível decente irá anos. Porque se você é ambicioso e não quer tentar, mas para alcançar um sucesso sério - defina a área de trabalho e desenvolva habilidades nessa direção. Com a perseverança adequada, após seis meses, haverá o primeiro couro cabeludo essencial.

Leia literatura

Apesar do fato de que um bom hacker é distinguido pelo fato de que todo o seu conhecimento ficar empiricamente, seria tolamente tentando superar os muitos anos de segurança no campo da segurança sem usar a experiência de outra pessoa. É aí que iniciar sua excursão literária: "Arte de engano", "Hacking: a arte da exploração", "O básico dos testes de hacking e penetração: testes de hacking e penetração ética", "Metaploit: O Guia do Testador de Penetração". Após seu desenvolvimento, pelo menos você não terá mais perguntas estúpidas da categoria "Onde ir" e "O que fazer".

Não ouça ninguém

Toda a essência das atividades do hacker é, em vez de atividades de pesquisa, em vez de pragas. Portanto, se você tem sua própria cabeça nos meus ombros, nunca perceba a crítica de outra pessoa, não acredite na existência de um caminho "certo" e não cede a provocações. Se hackers não fizerem o que você gosta, então para quem então?

Observe ritmo

Quão famosa você não te atrasou uma nova paixão, não se apresse para subir em projetos sérios. Estude gradualmente o caso selecionado, aprenda não apenas para destruir, mas também criar. E, claro, tentamos matar imediatamente o desejo de hackear qualquer coisa grande e famosa. Isso é repleto de não apenas a possibilidade de incomodar uma parede irresistível, mas também para obter um prazo completamente real.

Lançar chamadas

Ao mesmo tempo, não se apresse para descansar nos louros do primeiro sucesso. Enquanto as pessoas do lado trabalham na criação de mais e mais proteção ideal, sua tarefa acompanha os tempos e procura falhas e padrões nele. Ninguém chama para rasgar imediatamente o Kush na competição Pwnium.Mas seriamente pense sobre o tal, e mais importante, é necessário nos esforçar para isso.

Encontre um trabalho adequado

Para pegar o criminoso, você precisa pensar como ele. Para contornar a proteção construída, você precisa entrar na equipe que o cria. É ótimo ajudar a acelerar o crescimento profissional, em parte para monetizar sua paixão e, de fato, fará com que isso faça pensar sobre a exatidão do lado escolhido.

No entanto, há uma versão universal alternativa - simplesmente altera a geração da atividade. Por um lado, então você vai se aproximar do seu caso favorito com grande entusiasmo e cabeças frescas, por outro - não caem da sociedade. Afinal, até os hackers mais maliciosos devem ter uma vida pessoal.

Pare de medo

E em geral, basta gastar pelo menos 10 segundos em qualquer mecanismo de busca para realizar - há um grande número de maneiras no mundo (concursos, competições, trabalho), permitindo que o cérebro engrossasse completamente e ao mesmo tempo ganhe. Hoje, a proteção da informação, no sentido literal, o problema internacional associado, entre outras coisas, com a principal ameaça da humanidade - terrorismo. Portanto, se sua mente inquisitiva desejar, e mais importante pode hackear algo, mas é criticamente com medo de obter uma punição por isso, um grande número de empresas de TI estará pronto para ir com você.

Este artigo foi criado para os leitores que sabem que a atividade de hackers (na compreensão negativa usual da palavra) é ilegal e implica uma série de consequências negativas tanto para o próprio hacker quanto para a sociedade como um todo. Para comparação, imagine um hacker de apartamentos - ele vem ilegalmente, e às vezes seu roubo. Nesse sentido, o hacker não é diferente desse tipo de pessoas: e o outro achado, eles são julgados e colocados na prisão.

Portanto, a primeira regra no desenvolvimento deste caso diz: Antes de se tornar um hacker, familiarize-se com a lei e pense em responsabilidade.

O negócio de hackers tornou-se popular quase imediatamente depois, hoje você pode ouvir: "Eu quero me tornar um hacker, um hacker", e perguntas sobre como quebrar o site, encheu a Internet, mesmo considerando que recentemente há muitos exemplos de ensaios de demonstração no caso de pragas de informações do espaço da rede.

Definição

Antes de se tornar um hacker, você precisa entender o que é. Existem vários mitos sobre este embarcador na sociedade, e todos são parcialmente consistentes com a verdade.

Primeiro, acredita-se que o hacker é o programador que é muito bem versado nesta área e cracks programas, bases de dados, sistemas de segurança, etc. Parte desta declaração é verdadeira, a saber, a que essas pessoas têm altas qualificações. O resto não atende à verdade: inicialmente hackers programas por coaming caminhos, resolvendo muito tarefas complexas. Aqueles que hackear os programas com objetivos destrutivos são chamados de "bolachas", e eles não gostam de respeito especial entre os programadores.

A palavra "hacker" às vezes usa quando se trata de um especialista de primeira classe que conhece as menores sutilezas do seu ofício e não podem resolver tarefas profissionais.

Mas agora, a maioria das pessoas entende os hackers como atacantes que roubam informações que não se destinam a publicação ou ingresso nos "alienígenas" (por exemplo, senhas, documentos do estado secreto, informações pessoais dos usuários, etc.).

Além disso, a compreensão do hacking na sociedade é tão borrada que aqueles que criam e distribuem vírus são contados às suas fileiras, obtêm ilegalmente o acesso a contas monetárias.

Pode-se dizer que um grande grupo de pessoas considera pragas.

Vamos aderir ao conceito de hacker como um programador capaz e inteligente, cujas atividades não são destinadas a destruição e roubo.

Como se tornar um hacker: criatividade

Para ser um hacker, você precisa se tornar uma pessoa criativa, porque a base dessa atividade é encontrar soluções atípicas.

O recurso da atividade de hackers é uma variedade, então você precisa resolver novos problemas que exigem uma abordagem não padrão. Então a habilidade está se desenvolvendo, que é o sinal principal de hacker.

Conhecimento e Línguas.

Para torná-los necessários para possuir níveis altos Intelecto, conhecimento específico e praticar.

O mais importante é aprender a programar. Para fazer isso, selecione o idioma, leia e pratique. Para um verdadeiro mestre, não é suficiente conhecer uma língua em excelência, por isso é necessário entender o próprio princípio, o método de qualquer idioma, para poder estudar qualquer outro em alguns dias, correlacionando algumas diferenças com já sabia.

Como se tornar um hacker: praticar

Livros e lições só podem dar uma visão teórica geral deste caso, por isso, se não houver desejo de ensinar línguas, quero prática real, depois método eficaz - Leia os códigos de outras pessoas e escreva o seu próprio.

Caso contrário, porém, muitos querem aprender masularmente equipamento de informática E saber perfeitamente o dispositivo de rede, incluindo a Internet, incluindo seus pontos fracos e vulnerabilidades. Tal conhecimento pode ser usado não apenas para prejudicar a ninguém, mas também para o bem, por exemplo, para melhorar a proteção de redes e os programas colocados neles.

Para se tornar um hacker do zero, sem necessidades superpostos. Isso é completamente infelizmente para todos que têm uma tendência a programação e em geral, o armazém técnico da mente (humanitia para se tornar um hacker será difícil, mas é improvável que seu desejo apareça).

Para se tornar um hacker a partir do zero necessário: 1. Perseverança, perseverança, paciência. A natureza impulsiva não é muito cumprida as atividades meticulosas dos hackers reais. 2. Termine a universidade na especialidade "Aplicada Matemática". Talvez decepcione aqueles que queriam se tornar um hacker em alguns meses, mas este item é absolutamente necessário. Entre os famosos hackers, a maioria esmagadora se formou na universidade e com muito sucesso.

3. Encontre e examine cuidadosamente a literatura sobre o funcionamento dos sistemas operacionais, software, redes (TCPIP, DNS), sistemas de segurança (dependendo de qual área você planeja se especializar como hacker). Além disso, os elementos necessários da formação de um hacker são a teoria da criptografia e a prática de criar e funcionar sistemas criptográficos.

4. Ótimo modelos matemáticos Criptografia e ter experiência na criação de cifras e articulações, bem como a base para o funcionamento de equipamentos de criptografia e implementações de software e hardware de algoritmos de criptografia, que também é um elemento obrigatório da formação de hackers.

5. Ler regularmente e cuidadosamente a revista "Hacker", bem como explorar questões passadas. Esta edição popular tem muitos informação útil, não apenas para hackers, mas também para usuários comuns. 6. Explore fóruns online onde os hackers são comunicados, por exemplo, um fórum em www.xakep.ru. Então você será capaz de aprender os algoritmos de trabalho e segredos profissionais de hackers.