1.首先,保护你的机器。
要攻击黑客,你必须需要一个系统来练习优秀的黑客技能。但请确保你有权攻击目标。您可以攻击自己的网络或计算机。您也可以使用虚拟机设置自己的攻击对象。未经许可攻击他人的网络系统是一个不可原谅的错误,无论其内容是否非法。
Boot2root 是专门为黑客设计的系统。您可以在线下载这些系统并使用虚拟机软件进行安装。我们可以练习破解这些系统。
2.了解你的目标。
收集有关目标的信息的过程称为枚举。目标是与目标建立积极的联系,并找到可用于进一步利用系统的漏洞。有许多工具和技术可以帮助枚举过程。可用于各种 Internet 枚举在协议中执行,包括 NetBIOS、SNMP、NTP、LDAP、SMTP、DNS 以及 Windows 和 Linux 系统。以下是你要收集的一些信息:
用户名和组名
主机名
网络共享和服务
IP 表和路由表
服务设置和审计配置
应用程序和横幅
SNMP 和 DNS 详细信息
3.测试目标。
你能访问远程系统吗?虽然你可以使用它ping实用程序(包括在大多数操作系统中)检查目标是否活跃,但你不能总是相信结果——它依赖于 ICMP 协议,偏执的系统管理员可以轻松关闭协议。此外,您还可以使用工具检查电子邮件以查看其使用的电子邮件服务器。
4.扫描操作端口。
我们可以使用网络扫描仪来操作端口扫描。这将向我们展示操作系统上打开的端口,甚至告诉你他们使用什么类型的防火墙或路由器来制定入侵计划。
5.在系统中找到路径或打开端口。
FTP (21) 和 HTTP (80) 等常见端口通常受到很好的保护,可能只容易受到未发现的攻击。尝试其他可能被遗忘的 TCP 和 UDP 端口,如 Telnet 、为 LAN各种 游戏保持开放UDP 端口。
22 通常在目标上运行SSH(安全外壳)服务的证据有时可能被强制执行。
6.破解密码或认证过程。
破解密码的方法有几种。它们包括以下内容:
暴力攻击:暴力攻击只是试图猜测用户的密码。这是访问容易猜测的密码(即 password123)非常有用。黑客经常使用从字典中快速猜测不同单词的工具来猜测密码。为了防止暴力攻击,请避免使用简单的单词作为密码。确保字母、数字和特殊字符的组合。
社会工程:黑客将联系用户并诱使他们提供密码。例如,他们声称自己来自 IT 部门告诉用户他们需要密码来解决这个问题。在苹果手机丢失后,黑客通常用这种方法伪装成官方电子邮件,以欺骗用户的密码来解锁手机。所以在生活中,我们应该识别这种修复