「ハッカー」という言葉は、もともとは単にコンピュータ システムや情報技術の専門家を指すために使われていました。この言葉が影を落とすようになったのは、近年になって悪名高いサイバー犯罪者の存在によるものです。実際、現在ではシステムのセキュリティ強度をテストするためにハッカーを雇っている企業が多くあります。これらの「ハッカー」は、いつ止めるべきかを知っており、法律を遵守し、企業の信頼を獲得し、かなりの報酬を受け取ります。 あなたもそのようなハッカーの仲間入りをしたいとお考えなら、ゼロからハッカーになる方法を教えるためのヒントを以下でご紹介します。 ステップ方法1方法1/2:ハッカーになる前に- {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/7\/7d\/Hack-Step-1-Version-4.jpg\/v4-460px-Hack-Step-1-Version-4.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/7\/7d\/Hack-Step-1-Version-4.jpg\/v4-728px-Hack-Step-1-Version-4.jpg","smallWidth":460,"smallHeight":345,"bigWidth":728,"bigHeight":546,"licensing":"<div class=\"mw-parser-output\"><\/div>"} 1プログラミング言語を学びます。どの科目を選択するかは重要ではありませんが、次のルールを参考にしてください。
- C 言語は Unix システムの基礎です。アセンブリ言語と一緒に使用すると、ハッカーにとって非常に重要なこと、つまりメモリの仕組みを学ぶことができます。
- Python または Ruby は、多くのタスクを自動化できる高レベルで強力なスクリプト言語です。
- この点では Perl も合理的な選択であり、ほとんどの Web アプリケーションは PHP を使用しているため、PHP を学習する価値もあります。
- Bash スクリプトは必須です。スクリプトを記述してほとんどの作業を自動化することで、Unix/Linux システムを簡単に制御できるようになります。
- アセンブリ言語も必要です。プロセッサが理解できる基本言語であり、実際にはアセンブリ言語には多くのバージョンが存在します。すべてのプログラムは最終的にアセンブリ言語に解釈されます。アセンブリ言語を知らないと、各プログラムを深く掘り下げることはできません。
- {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/5\/5c\/Hack-Step-2-Version-4.jpg\/v4-460px-Hack-Step-2-Version-4.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/5\/5c\/Hack-Step-2-Version-4.jpg\/v4-728px-Hack-Step-2-Version-4.jpg","smallWidth":460,"smallHeight":345,"bigWidth":728,"bigHeight":546,"licensing":"<div class=\"mw-parser-output\"><\/div>"} 2目標を決定します。ターゲットに関する情報を収集するプロセスは列挙と呼ばれます。事前により多くの情報を入手すればするほど、より良い準備ができます。 広告する
方法2方法2/2:ハッカーになる- {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/e\/e8\/Hack-Step-3-Version-4.jpg\/v4-460px-Hack-Step-3-Version-4.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/e\/e8\/Hack-Step-3-Version-4.jpg\/v4-728px-Hack-Step-3-Version-4.jpg","smallWidth":460,"smallHeight":345,"bigWidth":728,"bigHeight":546,"licensing":"<div class=\"mw-parser-output\"><\/div>"} 1 *nix コマンド ターミナルを使用します。 Cygwin は、Windows ユーザー向けにシミュレートされた *nix 環境を提供します。 Nmap は特に WinPCap を使用します。これは Windows システムで実行でき、Cygwin のサポートを必要としません。ただし、Nmap は、raw ソケット機能がないため、Windows システムではうまく機能しません。より柔軟性、信頼性、安全性に優れた Linux または BSD の使用も検討する必要があります。ほとんどの Linux ディストリビューションには、多くの便利なツールがプリインストールされています。
- {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/b\/bc\/Hack-Step-4-Version-4.jpg\/v4-460px-Hack-Step-4-Version-4.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/b\/bc\/Hack-Step-4-Version-4.jpg\/v4-728px-Hack-Step-4-Version-4.jpg","smallWidth":460,"smallHeight":345,"bigWidth":728,"bigHeight":546,"licensing":"<div class=\"mw-parser-output\"><\/div>"} 2まず、マシンのセキュリティを強化します。システムを保護するための一般的な手法をすべて完全に理解していることを確認してください。基本から始めましょう - 違法または不快なコンテンツを含む Web サイトをホストしているサーバーを見つけたことがありますか?さまざまな方法でハッキングを試みてください。サイトを変更するのではなく、サイトを管理するだけです。
- {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/9\/92\/Hack-Step-5-Version-4.jpg\/v4-460px-Hack-Step-5-Version-4.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/9\/92\/Hack-Step-5-Version-4.jpg\/v4-728px-Hack-Step-5-Version-4.jpg","smallWidth":460,"smallHeight":345,"bigWidth":728,"bigHeight":546,"licensing":"<div class=\"mw-parser-output\"><\/div>"} 3ターゲット システムをテストします。リモートシステムに接続できますか? ping ユーティリティ (ほとんどのオペレーティング システムに含まれています) を使用して、対象システムが稼働しているかどうかを調べることができますが、結果は必ずしも信頼できるとは限りません。このプログラムは ICMP プロトコルに依存しており、注意深いシステム管理者によって簡単にブロックされる可能性があります。
- {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/c\/cf\/Hack-Step-6-Version-4.jpg\/v4-460px-Hack-Step-6-Version-4.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/c\/cf\/Hack-Step-6-Version-4.jpg\/v4-728px-Hack-Step-6-Version-4.jpg","smallWidth":460,"smallHeight":345,"bigWidth":728,"bigHeight":546,"licensing":"<div class=\"mw-parser-output\"><\/div>"} 4オペレーティング システム (OS) を決定します。ポートスキャンを実行するには、pOf または nmap を使用できます。この方法を使用すると、ターゲット マシンで開いているポート、実行されているオペレーティング システムを把握できるほか、使用されているファイアウォールやルーターの情報も取得できるため、一連の攻撃計画を準備できます。 nmap の -O オプションを使用してオペレーティング システムを検出できます。
- {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/5\/54\/Hack-Step-7-Version-4.jpg\/v4-460px-Hack-Step-7-Version-4.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/5\/54\/Hack-Step-7-Version-4.jpg\/v4-728px-Hack-Step-7-Version-4.jpg","smallWidth":460,"smallHeight":345,"bigWidth":728,"bigHeight":546,"licensing":"<div class=\"mw-parser-output\"><\/div>"} 5システム内のパスまたは開いているポートを確認します。 FTP(21)やHTTP(80)などの一般的なポートは通常十分に保護されているため、未発見の脆弱性を見つけることで攻撃を開始することが容易になる可能性があります。
- Telnet や LAN ゲームで使用される一部の UDP ポートなど、あまり一般的に使用されない他の TCP ポートと UDP ポートを試してください。
- システムのポート 22 が開いている場合、通常、ターゲット システムで SSH (セキュア シェル) サービスが実行されていることが証明され、ブルート フォース攻撃が実行される場合があります。
- {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/e\/ec\/Hack-Step-8-Version-4.jpg\/v4-460px-Hack-Step-8-Version-4.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/e\/ec\/Hack-Step-8-Version-4.jpg\/v4-728px-Hack-Step-8-Version-4.jpg","smallWidth":460,"smallHeight":345,"bigWidth":728,"bigHeight":546,"licensing":"<div class=\"mw-parser-output\"><\/div>"} 6パスワードまたは認証プロセスのクラック。パスワードを解読する方法はいくつかあり、その中にはブルートフォース攻撃も含まれます。ブルートフォース パスワード クラッキングでは、ブルートフォース ソフトウェアを使用して、事前に定義された辞書に含まれるすべてのパスワードを試行します。
- 一般的に、ユーザーは単純すぎるパスワードを使用しないようにアドバイスされており、ブルートフォースクラッキングには長い時間がかかる可能性があります。しかし、ブルートフォース攻撃の手法は大幅に改善されました。
- ほとんどのハッシュ アルゴリズムには脆弱性があるため、これらの脆弱性を悪用するとクラッキング プロセスを大幅に高速化できます (たとえば、MD5 アルゴリズムのサイズを 4 分の 1 に縮小すると、速度が大幅に向上します)。
- 新しいテクノロジーでは、グラフィック カードを別のプロセッサとして使用します。これにより、速度が数千倍向上します。
- 最速のクラッキング速度を達成するには、レインボー テーブルの使用を試みることができます。パスワードのハッシュを知っている場合にのみ、パスワードクラッキングは実行可能な手法であることに注意してください。
- リモート システムにログインするときに、考えられるすべてのパスワードを試すのは得策ではありません。システムの侵入検知プログラムによって簡単に検出され、システム ログが汚染され、パスワードを解読するのに何年もかかる可能性があります。
- パスワードクラッキング以外の方法を使用すると、システムに侵入する方が簡単な場合があります。
- {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/8\/88\/Hack-Step-9-Version-4.jpg\/v4-460px-Hack-Step-9-Version-4.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/8\/88\/Hack-Step-9-Version-4.jpg\/v4-728px-Hack-Step-9-Version-4.jpg","smallWidth":460,"smallHeight":345,"bigWidth":728,"bigHeight":546,"licensing":"<div class=\"mw-parser-output\"><\/div>"} 7スーパーユーザー権限を取得します。 *nix マシンでルート権限を取得するか、Windows システムで管理者権限を取得してみてください。
- 多くの重要な情報は特別に保護されるため、アクセスするには一定レベルの認証に合格する必要があります。システム上のすべてのファイルを表示するには、スーパーユーザー権限 (Linux および BSD システムで「root」ユーザーが持つ権限) が必要です。
- ルーターの場合、デフォルトのスーパーユーザーは「admin」アカウントです (変更されていない場合)。Windows の場合、これは管理者アカウントです。
- システムに接続しているからといって、すべてが手に入るわけではありません。すべての権限を持つことができるのは、スーパーユーザー、管理者アカウント、またはルート アカウントのみです。
- {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/2\/24\/Hack-Step-10-Version-4.jpg\/v4-460px-Hack-Step-10-Version-4.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/2\/24\/Hack-Step-10-Version-4.jpg\/v4-728px-Hack-Step-10-Version-4.jpg","smallWidth":460,"smallHeight":345,"bigWidth":728,"bigHeight":546,"licensing":"<div class=\"mw-parser-output\"><\/div>"} 8.多角的なアプローチ。通常、スーパーユーザーのステータスを取得するには、バッファ オーバーフローを作成するなど、複数の方法を使用する必要があります。バッファ オーバーフローによりメモリ ダンプが生成され、コードを挿入したり、通常よりも高いレベルでタスクを実行したりできるようになります。
- Unix 系システムでは、ソフトウェアに setuid 権限がある場合、そのプログラムは別のユーザー (スーパーユーザーなど) として実行できます。
- これは、相手のマシンで実行できる安全でないプログラムを作成または見つけることによってのみ実行できます。
- {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/0\/07\/Hack-Step-11-Version-4.jpg\/v4-460px-Hack-Step-11-Version-4.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/0\/07\/Hack-Step-11-Version-4.jpg\/v4-728px-Hack-Step-11-Version-4.jpg","smallWidth":460,"smallHeight":345,"bigWidth":728,"bigHeight":546,"licensing":"<div class=\"mw-parser-output\"><\/div>"} 9.バックドアを確立します。マシンを完全に制御できるようになったら、次回もスムーズにログインできることを確認するのが最善です。これは、SSH サーバーなどの重要なサービスにバックドアを確立することで実現できます。ただし、次回のシステム アップグレード時にバックドアが削除される可能性があります。 高度なハッカーはコンパイラにバックドアを仕掛け、ソフトウェアがコンパイルされるたびに再び侵入できるパスを確保します。
- {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/e\/ef\/Hack-Step-12-Version-4.jpg\/v4-460px-Hack-Step-12-Version-4.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/e\/ef\/Hack-Step-12-Version-4.jpg\/v4-728px-Hack-Step-12-Version-4.jpg","smallWidth":460,"smallHeight":345,"bigWidth":728,"bigHeight":546,"licensing":"<div class=\"mw-parser-output\"><\/div>"} 10.痕跡を隠します。システムが侵害されたことを管理者に知らせないでください。ウェブサイト(ある場合)を変更したり、不要なファイルを作成したりしないでください。追加のユーザーを作成しないでください。早く行動してください。 SSHD などのサーバーにパッチを適用する場合は、パスワードがハードコードされていることを確認してください。誰かがそのパスワードを使用してログインしようとすると、システムはログインを許可しますが、重要な情報は含まれません。 広告する
ヒント- 覚えておいてください、もしあなたの目標が、彼らにあなたの侵略に抵抗するために全力を尽くさせることでなければ、あなたはより強力にはなれません。もちろん、傲慢になって自分が最強だと思わないでください。あなたの目標は、どんどん強くなることです。何か新しいことを学ばない日々は貴重な時間の無駄です。あなたはこれに責任があります。何があろうとも最高になりなさい。途中で諦めないで、全力を尽くさなければなりません。ヨーダが言ったように、「やるかやらないか。挑戦するなんてことはありえない。」
- ハッカーとクラッカーには大きな違いがあります。ハッカーは悪意のある(金銭目的など)動機で行動しますが、一方でハッカーは探索(「セキュリティの回避」)を通じて情報や知識を得ようとします。これはあらゆる状況や形態において合法であるとは限りません。
- 覚えておいてください、ハッキングとは、コンピュータ システムに損害を与えたり、高給の仕事を得たり、不正に得た利益を違法市場で売ったり、誰かが安全なマシンに侵入するのを手助けしたりすることではありません。あなたは管理者の仕事を手伝うためにここにいるわけではありません。最も強力な者になるためにこれを行います。
- ハッカーはインターネットを構築し、Linux を開発し、オープンソース ソフトウェアに共同で貢献しています。ハッキングは広く尊重されており、実際の環境では多くの専門知識がなければ成果を上げることができないため、ハッキングについてさらに学ぶ必要があります。
- あなたが専門家またはプロのハッカーでない限り、この記事で説明されている方法を企業または政府のコンピューターで使用すると、トラブルに巻き込まれます。覚えておいてください、これらのシステムを守ることで生計を立てている、あなたよりも有能な人々がいます。侵入者が発見されると、法的な措置を取る前に侵入者を監視し、罠にかけようとすることもあります。つまり、実際には監視されており、いつでも阻止される可能性があるにもかかわらず、システムにハッキングして好きなことを何でもできる可能性があるということです。
- 合法かつ安全なトレーニング目標は数多くありますが、残念ながら、法律違反のリスクを冒さずに結果を達成するのは困難です。実際のシステムにおける実際の問題を通じて自分自身を磨くことなしにハッカーとして成長することは困難ですが、これは実際のリスクにもさらされます。この点もご留意ください。
- TCP/IP ネットワークに関する本を読んでください。
広告する警告する- ログ ファイル全体を削除しないでください。侵入に関連するファイル内のレコードのみを削除します。もう 1 つの質問は、ログ ファイルのバックアップがあるかどうかです。ファイル間の類似点と相違点を調べてあなたの行動を発見したらどうなるでしょうか?行動を計画してください。最善のアプローチは、自分に関連するコンテンツも含めて、ログ ファイルからコンテンツをランダムに削除することです。
- 非常に簡単に解読できる方法を見つけた、あるいはセキュリティ管理に明らかな間違いがあると思われる場合は、注意してください。システム保護を担当するセキュリティ専門家は、ユーザーを混乱させたり、捕まえるための罠を仕掛けたりするために、このような方法を使用する可能性があります。
- 反対意見を聞いたことがあるかもしれませんが、他の人のプログラムやシステムをいじるのを手伝わないでください。これは非常に悪い習慣とみなされており、ほとんどのハッカー コミュニティでは嫌われています。他の人が見つけた問題を公開すると、その人はあなたよりも優れたハッカーであっても、あなたの敵になる可能性があります。
- ただ楽しむためだけにやらないでください。覚えておいてください、ネットワークのハッキングはゲームではなく、世界を変える可能性を秘めています。子供っぽい行動に時間を無駄にしないでください。
- この情報の不適切な使用は、地方および/または連邦の犯罪となる可能性があります。この記事はコンテンツ紹介のみを目的としており、倫理的なハッキング手法を推奨し、違法なハッキング行為に反対するものです。
- 他人のシステムをハッキングすることは違法となる可能性があるため、システム所有者の同意がある場合、またはハッキングする価値があり、捕まることはないと思われる場合を除いて、ハッキングを行うべきではありません。
- 自分のスキルに自信がない場合は、企業、政府、または軍事ネットワークへのハッキングは避けてください。たとえセキュリティが十分でなかったとしても、あなたを追跡し、責任を問うだけの十分な資金は持っています。これらのネットワークのいずれかに脆弱性を発見した場合は、その発見をより有効に活用できる経験豊富で信頼できるハッカーに報告するのが最善です。
広告する準備が必要です- インターネットに接続された(高速の)PC またはラップトップ。
- プロキシ(オプション)
- IPスキャナー
- ペタスケールヘルプ
|