การแฮ็กและบุคคลลึกลับที่ทำมันถูกปีศาจและเป็นตำนานในระดับที่เท่ากัน.


คำว่าการแฮ็กสามารถอ้างถึงการดัดแปลงหรือดัดแปลงอุปกรณ์หรือกระบวนการที่ไม่เป็นอันตรายเพื่อทำสิ่งที่พวกเขาได้รับการออกแบบมาสำหรับหรือมันสามารถอ้างถึงการบุกรุกที่ไม่ได้รับอนุญาตลงในคอมพิวเตอร์หรือเครือข่าย - ซึ่งเป็นสิ่งที่บทความนี้กล่าวถึง แฮ็กเกอร์หลายคนทำในสิ่งที่พวกเขาทำเพื่อจุดประสงค์ทางอาญาขณะที่คนอื่นฝึกฝนและใช้ทักษะการแฮ็คของพวกเขาเพื่อความอ่อนโยนและบางครั้งก็มีวัตถุประสงค์ เป็นคนเหล่านี้บทความนี้มีวัตถุประสงค์เพื่อช่วย.

Contents

แฮ็คจริยธรรมคืออะไร?

สำหรับบางคนการแฮ็กตามหลักจริยธรรมเป็นเพียงก้าวย่างสู่อาชีพที่มีชื่อเสียง ชุดทักษะที่ค้นหาโดยผู้เชี่ยวชาญด้านความปลอดภัยของระบบสรรหาบุคลากรและผู้ทดสอบการเจาะระบบนั้นเหมือนกันคือการตั้งค่าทักษะที่ครอบครองโดยแฮกเกอร์ที่มีความสามารถ.

ผลก็คือ บริษัท ต่างๆรับสมัครอย่างมากจากชุมชนแฮ็กเกอร์และเด็ก ๆ ที่มีการเชื่อมต่ออินเทอร์เน็ตสามารถเรียนรู้ที่จะแฮ็กในห้องนอนของพวกเขา.

สำหรับคนอื่นการแฮ็กตามหลักจริยธรรมเป็นรูปแบบของกิจกรรมทางการเมืองหรือการแฮ็ก อย่างไรก็ตามเช่นเคยนักสู้เพื่อเสรีภาพของชายคนหนึ่งคือผู้ก่อการร้ายของชายอีกคนหนึ่ง.

บางคนชอบความท้าทายในการแฮ็ก แต่ต้องการใช้ทักษะของพวกเขาเพื่อผลดี.

ไม่ว่าเหตุผลที่คุณต้องการแฮ็คที่มีจริยธรรมบทความนี้มีจุดประสงค์เพื่อให้คำแนะนำที่เป็นประโยชน์เกี่ยวกับวิธีเริ่มต้นใช้งาน การแฮ็กตามหลักจริยธรรมมักถูกเรียกว่าการทดสอบการเจาะ (เพนเทสติ้ง) แม้ว่าคำศัพท์ทั้งสองจะมีความหมายแตกต่างกันเล็กน้อย.

การแฮ็กอย่างมีจริยธรรมนั้นเกี่ยวข้องกับการใช้เครื่องมือใด ๆ และทั้งหมดที่ใช้แล้วทิ้งของแฮ็กเกอร์ในขณะที่ Pentesting เป็นคำที่เฉพาะเจาะจงมากขึ้นซึ่งมุ่งเน้นไปที่การค้นหาช่องโหว่ในสภาพแวดล้อมเป้าหมายโดยไม่ได้ใช้ประโยชน์.

เทคนิคการแฮ็คคอร์

แม้ว่าจะไม่ละเอียดถี่ถ้วนรายการต่อไปนี้จะเน้นถึงเทคนิคหลักบางอย่างที่แฮ็กเกอร์ใช้ (จริยธรรมหรืออย่างอื่น).

  • การถอดรหัสรหัสผ่าน: ไม่ว่าจะเป็นการใช้กำลังดุร้าย (คาดเดารหัสผ่านจนกว่าคุณจะเข้าใจถูกต้อง) วิศวกรรมสังคมออนไลน์การทำไซเบอร์ (ตามบัญชีโซเชียลมีเดียของเป้าหมายเพื่อรับเบาะแสเกี่ยวกับรหัสผ่านที่อาจใช้) หรือวิธีการอื่น ๆ.
  • Packet sniffing: การดักจับแพ็กเก็ตข้อมูล WiFi หรือ Ethernet เพื่อให้คุณสามารถวิเคราะห์ข้อมูลที่ส่ง (ซึ่งอาจรวมถึงรหัสผ่าน).
  • การสแกนช่องโหว่: การประเมินคอมพิวเตอร์หรือเครือข่ายเพื่อหาจุดอ่อน การสแกนช่องโหว่ที่ง่ายที่สุดและธรรมดาที่สุดคือการสแกนพอร์ตเพื่อเปิดพอร์ต.
  • ไวรัส: หนึ่งในวิธีที่มีประสิทธิภาพที่สุดในการประนีประนอมระบบเป้าหมายคือการแนะนำไวรัส (รู้จักกันในชื่อแฮ็กเกอร์ในฐานะ "payload") สิ่งนี้สามารถทำได้ทางร่างกาย (เช่นใช้แท่ง USB) ผ่านทาง payload ที่ซ่อนอยู่ในอีเมลหรือเอกสารที่ดูไร้เดียงสาและในรูปแบบอื่น ๆ อีกมากมาย.
  • รูทคิท: ซอฟต์แวร์ที่ให้สิทธิ์ผู้ดูแลระบบแก่ผู้ใช้ (root) ในการเข้าถึงคอมพิวเตอร์ รูทคิทมักทำงานอย่างลับๆเพื่อให้ผู้ใช้ที่ได้รับอนุญาตไม่ได้ตระหนักถึงการมีอยู่ของพวกเขา.
  • โทรจัน: โปรแกรมที่ดูเหมือนจะเป็นโปรแกรมที่แตกต่างกัน (ใจดี) แต่อนุญาตให้แบ็คดอร์เข้าถึงระบบ .. โทรจันมักจะติดอยู่กับโปรแกรมที่ทำงานอย่างถูกกฎหมายเพื่อหลีกเลี่ยงการแจ้งเตือนเหยื่อเกี่ยวกับการปรากฏตัวของพวกเขา.
  • วิศวกรรมสังคม: การจัดการกับคนเพื่อเปิดเผยข้อมูลที่เป็นความลับ (เช่นรหัสผ่าน) หรือเพื่อเข้าถึงเพื่อเข้าถึงทางกายภาพไปยังคอมพิวเตอร์หรือระบบเป้าหมาย.
  • Keylogging: การบันทึกคีย์ที่ถูกกดโดยผู้ใช้คอมพิวเตอร์เป้าหมาย ซึ่งแน่นอนว่าสามารถใส่รหัสผ่านได้ ในอดีตการทำคีย์ล็อกมักจะทำโดยการแนะนำซอฟต์แวร์ keylogger เข้าสู่ระบบเป้าหมาย แต่ความนิยมของคีย์บอร์ดไร้สายที่ไม่ปลอดภัยทำให้คีย์บอร์ดไร้สายดมกลิ่นเป็นกลยุทธ์ที่มีประสิทธิภาพมากขึ้น.

Bastille KeySniffer

Bastille KeySniffer Bastille KeySniffer

เกียร์

อาจเป็นการระบุที่ชัดเจน แต่อาชีพแฮ็คที่มีจริยธรรมของคุณจะไม่ไปไกลโดยไม่มีคอมพิวเตอร์และการเชื่อมต่ออินเทอร์เน็ต นอกจากนั้นยังมีแกดเจ็ตจำนวนมากสำหรับแฮกเกอร์หรือผู้เชี่ยวชาญด้านความปลอดภัยในโลกไซเบอร์อย่างจริงจัง.

หากคุณเพิ่งเริ่มออกเกียร์ต่อไปนี้เป็นสิ่งสำคัญมาก:

1. กาลีลินุกซ์

คุณสามารถใช้ Windows หรือ macOS สำหรับโครงการแฮ็คจำนวนมาก นรกคุณอาจจัดการแฮ็คบางอย่างบนโทรศัพท์ Android (แม้ว่าจะน้อยกว่านั้นใน iPhone) แต่แฮกเกอร์ที่ร้ายแรงใช้ Linux และวันนี้ลินุกซ์ที่เป็นตัวเลือกที่ดีที่สุดคือ Kali.

Kali Linux Mac Os

การใช้งานที่โดดเด่นของกาลีบนเดเบียนในรายการ Mr. Robot TV เป็นส่วนหนึ่งที่รับผิดชอบต่อความนิยม แต่ด้วยความนิยมนี้มันได้พัฒนาเป็นเครื่องมือแฮ็คที่ทรงพลังพร้อมเครื่องมือทดสอบการเจาะทะลุกว่า 600 รายการที่ติดตั้งในกล่อง.

หากคุณต้องการเพียงแค่จุ่มนิ้วเท้าของคุณลงในการแฮ็กตามหลักจริยธรรมรูปภาพ VitualBox และ VMware แบบกำหนดเองจะพร้อมใช้งานสำหรับการใช้งาน Kali ในเครื่องเสมือน ที่ค่อนข้างเด็ดคือ Kali Linux NetHunter ซึ่งแทนที่ Android บนอุปกรณ์ Nexus และ One Plus.

แม้ว่ากาลีจะกลายเป็น "แฮ็กเกอร์ระบบปฏิบัติการเริ่มต้น" แต่ก็มีทางเลือกที่ดีอื่น ๆ อีกมากมายแต่ละแห่งมีจุดแข็งและจุดอ่อนของตนเอง เหล่านี้รวมถึง Blackbox, Parrot Security OS, OS แฮ็คสด, DEFT Linux และอื่น ๆ.

อย่างไรก็ตามปัญหาหนึ่งที่เกิดจากการแฮ็กข้อมูลของ Linux ทั้งหมดนั้นเป็นปัญหาที่ทำให้ผู้ใช้ Linux ทุกที่: ขาดการสนับสนุนไดรเวอร์สำหรับฮาร์ดแวร์ สถานการณ์กำลังดีขึ้น แต่ก็หมายความว่าผู้ใช้ Kali และผู้ที่คล้ายกันต้องเลือกฮาร์ดแวร์อย่างระมัดระวัง.

2. การเชื่อมต่อ VPN หรือ Tor

หากคุณกำลังซุกซนบนอินเทอร์เน็ต (โปรด: จำไว้ว่านี่เป็นบทความเกี่ยวกับการแฮ็กตามหลักจริยธรรม) ดังนั้นคุณต้องซ่อนตัวตนของคุณจากเป้าหมายของคุณ.

VPN ที่ไม่มีบันทึกการใช้งานที่ดีจะให้ความเป็นส่วนตัวที่เพียงพอสำหรับการดำเนินงานด้านจริยธรรมโดยไม่ส่งผลกระทบต่อประสบการณ์อินเทอร์เน็ตของคุณ หากคุณกำลังทำสิ่งที่ผิดกฎหมายอย่างมากหรือจะทำให้คนหรือองค์กรที่มีอำนาจโกรธคุณอย่างแท้จริง Tor ก็เป็นทางออกที่ดีที่สุดของคุณในการบรรลุความเป็นตัวตนที่แท้จริง.

3. อะแดปเตอร์ไร้สายที่รองรับโหมดจอภาพและการฉีดไร้สาย

ไม่จำเป็นอย่างเคร่งครัด แต่นอกเหนือจากคอมพิวเตอร์ของคุณเองอะแดปเตอร์ไร้สายที่รองรับโหมดจอภาพและการฉีดแบบไร้สายควรอยู่ในรายการซื้อฮาร์ดแวร์ของคุณ.

อแด็ปเตอร์ไร้สายที่รองรับโหมดจอภาพ

ด้วยเครื่องมือซอฟต์แวร์ที่เหมาะสม (เช่น Aircrack-NG) อุปกรณ์พกพาเหล่านี้สามารถทำการเชื่อมต่อ WEP และ WPA2 เพื่อสกัดและแก้ไขข้อมูลที่ส่งผ่านเครือข่าย WiFi.

มีสิ่งเหล่านี้มากมายหากคุณค้นหา“ อะแดปเตอร์ Kali WiFi” แบบออนไลน์แม้ว่าจะมีรุ่นจาก Alpha เช่นม้าทำงานเก่าที่เชื่อถือได้ Alfa AWHUS036NH หรือ Alfa AWUS036ACH รุ่นใหม่ที่สามารถใช้ AC ได้เสมอ.

อีกทางหนึ่งเครื่องมือตรวจจับ WiFi ขั้นสูงเพิ่มเติมเช่น WiFi Pineapple มีประสิทธิภาพมากในมือขวา.

4. การ์ดกราฟิกที่ทรงพลังที่สุดที่คุณสามารถจ่ายได้

GPU นั้นยอดเยี่ยมในตัวเลขที่คดเคี้ยวซึ่งเป็นเหตุผลว่าทำไมพวกเขาจึงมีความสำคัญเมื่อสร้างแท่นขุดเจาะ cryptocurrency สิ่งนี้ยังทำให้พวกเขาใช้รหัสผ่านที่ดุร้ายโดยใช้เครื่องมือเช่น Hashcat.

กราฟิกการ์ดอันทรงพลัง

ในขณะที่เขียนการ์ดกราฟิก NVidia GTX 1070 มีจำนวนมากสำหรับนักแฮกเกอร์ที่มีจรรยาบรรณในขณะที่ผู้ที่มีเงินพอจะเผาไหม้สามารถสร้างอุปกรณ์ถอดรหัสรหัสผ่านที่ยอดเยี่ยมโดยใช้การ์ด Nvidia RTX 2080 Ti!

5. ภาพรวมของผู้ทำงานหนวดปลอมชุดล็อคและเครื่องทำป้าย

ในจินตนาการของหลาย ๆ คนการแฮ็คเป็นกิจกรรมทางเทคโนโลยีขั้นสูงอย่างแท้จริง แม้ว่าเทคนิคการแฮ็กที่มีประสิทธิภาพมากที่สุดนั้นจำเป็นต้องใช้วิธีการบูตบนพื้นดินมากกว่า.

การค้นหาผ่านถังขยะของเป้าหมายเป็นวิธีที่ทดลองและทดสอบเพื่อค้นหารหัสผ่านที่มีค่าหรืออย่างน้อยก็รู้เบาะแสว่ารหัสผ่านเหล่านั้นคืออะไร ในทำนองเดียวกันการเข้าใช้งานสภาพแวดล้อมในสำนักงานที่ผิดกฎหมายเป็นวิธีที่ยอดเยี่ยมในการกำหนดขอบเขตรหัสผ่านและข้อมูลที่มีค่าอื่น ๆ ที่เขียนไว้บนกระดานไวท์บอร์ดหรือโพสต์ - อิท.

คนทำความสะอาดมองที่คอมพิวเตอร์

แม้ว่าการปรับใช้กลยุทธ์การแทรกซึมที่มีเทคโนโลยีสูงเช่นการติดตั้งซอฟต์แวร์ keylogger บนพีซีของเป้าหมายการแนะนำ LAN Turtle หรือ Packet Squirrel ไปยังเครือข่ายท้องถิ่นขององค์กรเป้าหมายหรือเสียบเครื่องมือ USB อันทรงพลังจำนวนหนึ่ง (ตัวอย่างเช่น USB Rubber Ducky หรือ Bash Bunny) ไปยังคอมพิวเตอร์เป้าหมายคุณจะต้องได้รับการเข้าถึงทางกายภาพไปยังคอมพิวเตอร์เป้าหมายหรือเครือข่าย.

และบ่อยครั้งที่วิธีเดียวที่จะได้รับการเข้าถึงที่ไม่ได้รับอนุญาตประเภทนี้คือการใช้ความรู้สึกตัวทางกายภาพที่ล้าสมัย ในฐานะที่เป็นแฮ็กเกอร์ที่มีจริยธรรมโปรดจำไว้ว่าให้อยู่ทางด้านขวาของกฎหมาย (หรืออย่างน้อยก็มีเหตุผลที่แข็งแกร่งและมีจริยธรรมในการข้ามเส้น).

6. พื้นที่เซิร์ฟเวอร์เสมือน

การให้เช่าเซิร์ฟเวอร์เสมือนจริง (VPS) มีค่าใช้จ่ายเพียงเล็กน้อย แต่ VPS เป็นเครื่องมือสำคัญในคลังแสงของแฮ็กเกอร์ที่มีจริยธรรม คุณสามารถใช้ VPS เพื่อโฮสต์เว็บไซต์ฟิชชิ่งหรือเว็บไซต์ Tor Services (.onion) ที่ซ่อนอยู่ VPS ยังสามารถโฮสต์สคริปต์ Nmap และเพย์โหลดทำหน้าที่เป็นเซิร์ฟเวอร์ VPN ส่วนตัวหรือเป็นแพลตฟอร์มที่ปฏิเสธไม่ได้สำหรับเซสชันการทดสอบ Metaspoilt.

เซิร์ฟเวอร์เสมือน

ตามหลักแล้วคุณควรใช้บริการโฮสติ้ง VPS ที่ให้คุณสมัครใช้งานโดยไม่ต้องให้รายละเอียดส่วนบุคคลและอนุญาตให้คุณชำระเงินแบบไม่ระบุชื่อ (เช่นใช้ Bitcoins แบบผสม) สิ่งเหล่านี้มักจะมีราคาแพงกว่าบริการ VPS ปกติ แต่แม้แต่แฮกเกอร์ที่มีจรรยาบรรณก็ต้องการการปฏิเสธได้มากที่สุด.

เครื่องมือซอฟต์แวร์

ดังที่เราได้กล่าวไปแล้ว Kali Linux มาพร้อมกับเครื่องมือแฮ็คและการทดสอบกว่า 600 รายการที่ติดตั้งไว้ล่วงหน้า พวกเขา (และคนอื่น ๆ ) ล้วน แต่มีประโยชน์ แต่สิ่งที่สำคัญที่สุดที่คุณควรทำความคุ้นเคย ได้แก่ :

Metasploit

คอลเล็กชันของยูทิลิตีที่จัดเตรียมเฟรมเวิร์กสำหรับการพัฒนาโค้ดหาประโยชน์ของคุณเองและดำเนินการกับระบบเป้าหมายระยะไกล Metasploit เป็นเครื่องมือแฮ็คที่ทรงพลังและเป็นเครื่องมือที่มีค่าสำหรับเพนเทอร์สเตอร์ขององค์กรเนื่องจากช่วยให้คุณจำลองการโจมตีในโลกแห่งความจริงเพื่อระบุช่องโหว่ในระบบ.

Metasploit

Burp Suite

เครื่องมือ GUI สำหรับทดสอบความปลอดภัยของเว็บแอปพลิเคชัน เห็นได้ชัดว่าการใช้งานที่ยอดเยี่ยมกับเพนเทอร์เรเตอร์ขององค์กรนั้น Burp Suite ยังช่วยให้แฮกเกอร์สามารถจัดทำ payloads แบบกำหนดเองโดยอัตโนมัติและแก้ไขคำขอเฉพาะ นอกจากนี้ยังสามารถทำหน้าที่เป็นพร็อกซีการสกัดกั้นเพื่อให้ผู้ใช้สามารถควบคุมการร้องขอที่ส่งไปยังเซิร์ฟเวอร์.

ชุดเรอ

Hashcat / oclHashcat

เครื่องมือถอดรหัสรหัสผ่านสำหรับรหัสผ่านเดรัจฉานบังคับ Hashcat ใช้ CPU ของคุณเพื่อทำงานเสี้ยงฮึดฮัดแสดงความไม่พอใจในขณะที่ oclHashcat offloads ประมวลผลกราฟิกการ์ดของคุณ นอกเหนือจากการบังคับเดรัจฉานโดยตรงมันสามารถทำการโจมตีพจนานุกรมการโจมตีแบบไฮบริดการโจมตีตามกฎและอื่น ๆ.

เช่นเดียวกับวิธีการเดรัจฉานแบบบังคับของการแคร็กรหัสผ่านความมีชีวิตของมันขึ้นอยู่กับความแข็งแกร่งของรหัสผ่านที่ผู้ใช้เลือก.

เครื่องมือแคร็กรหัสผ่าน

John the Ripper เป็นทางเลือก CPU ที่นิยมใช้แทน Hashcat ในขณะที่และ Cain และ Able ที่มีความยืดหยุ่นสูงมักเป็นที่ต้องการของผู้ใช้ Windows.

nmap

เครื่องมือสแกนเครือข่ายและพอร์ตที่ใช้กันอย่างแพร่หลายสำหรับการสำรวจเครือข่ายและการตรวจสอบความปลอดภัย มันมีชุดเครื่องมือที่มีประโยชน์สำหรับการตรวจสอบเครือข่ายเพื่อหาช่องโหว่ แต่จริงๆแล้วมันเป็นของตัวเองผ่านการใช้สคริปต์ที่ให้การทำงานขั้นสูงเช่นการตรวจสอบบริการการตรวจจับช่องโหว่และอื่น ๆ.

nmap

Wireshark เป็นตัววิเคราะห์แพ็กเก็ตเครือข่ายของตัวเลือกสำหรับวิศวกรเครือข่ายทุกที่ แม้ว่าจะเป็นเพียงเครื่องมือที่ใช้ป้องกันและดังนั้นจึงไม่มีประโยชน์โดยตรงสำหรับการแฮ็คที่ใช้งานอยู่แฮกเกอร์หลายคนขอสาบานต่อการดำเนินการสำรวจ WiFi.

Aircrack-ng

เครื่องมือนี้ให้วิธีการเชิงรุกมากขึ้นในการแฮ็คเครือข่าย WiFi มันเป็นแพ็คเก็ตดมกลิ่นที่มีความสามารถในการสกัดกั้นและแคร็กการรับส่งข้อมูล WEP และ WPA / WPA2 เพื่อให้ได้ประโยชน์สูงสุดคุณจะต้องใช้อแด็ปเตอร์ไร้สายที่รองรับโหมดจอภาพและการฉีดแบบไร้สาย.

aircrack-ng

Aircrack-ng มีประสิทธิภาพเช่นเดียวกับแคร็กเกอร์รหัสผ่านทั่วไป แอป Linux (รวมถึงสำหรับ Kali แน่นอน) เป็นบรรทัดคำสั่งเท่านั้น แต่มีรุ่น GUI (แสดงด้านบน) สำหรับ Windows.

ชุดเครื่องมือ Social-Engineer (SET)

โปรแกรมที่ผิดปกตินี้เป็นเครื่องมือที่มีค่าสำหรับเพนเทอร์เพราะมันอยู่ด้านมนุษย์ของเทคนิคการแฮ็กจำนวนมาก ชุดเครื่องมือโซเชียล - วิศวกรสามารถจำลองการโจมตีทางวิศวกรรมทางสังคมที่หลากหลายรวมถึงการโจมตีแบบฟิชชิงหอกการเก็บข้อมูลรับรองและอื่น ๆ.

ชุดเครื่องมือวิศวกรสังคมออนไลน์

ใน Mr. Robot Elliot ใช้ SET เพื่อทำการโจมตี SMS การปลอมแปลง.

เครื่องมือซอฟต์แวร์แฮ็คและเพนต์ซิ่งที่ยอดเยี่ยมเหล่านี้เป็นเพียงส่วนเล็ก ๆ เมื่อคุณพร้อมที่จะสำรวจเพิ่มเติมรายการเครื่องมือแฮ็คที่ครอบคลุมมีอยู่ที่นี่.

เคล็ดลับการแฮ็กจริยธรรม

ความรู้คือพลัง. และนี่ไม่เคยมีความจริงยิ่งไปกว่าการแฮ็คอย่างมีจริยธรรม.

1. เรียนรู้วิธีสคริปต์ (หรือรหัสที่ดียิ่งขึ้น)

คุณไม่จำเป็นต้องเป็นนักพัฒนาซอฟต์แวร์ที่มีคุณสมบัติครบถ้วนใน C ++ เพื่อแฮ็คได้อย่างมีประสิทธิภาพ (แม้ว่าจะไม่เจ็บ!) แต่อย่างน้อยคุณควรเข้าใจพื้นฐานของการเข้ารหัสและรู้วิธีการทุบตีสคริปต์ทุบตี.

ความรู้เกี่ยวกับภาษาสคริปต์ขั้นสูงเช่น Perl, JavaScript, Java และ Python นั้นเป็นข้อดีอย่างแน่นอน.

2. เรียนรู้เกี่ยวกับเครือข่าย TCP / IP

TCP / IP เป็นกลุ่มของโปรโตคอลที่รองรับทั้งอินเทอร์เน็ตและอินทราเน็ตเฉพาะที่ ในการเป็นแฮกเกอร์ที่มีประสิทธิภาพคุณต้องมีความเข้าใจอย่างละเอียดเกี่ยวกับการทำงานของเครือข่ายเพื่อระบุและใช้ประโยชน์จากจุดอ่อน.

3. เรียนรู้วิธีใช้ Linux

ตามที่ได้กล่าวไปแล้ว Linux เป็นเครื่องมือหลักของตัวเลือก นอกจากนี้ยังเป็นเซิร์ฟเวอร์ OS ที่ได้รับความนิยมสูงสุด ดังนั้นจึงเป็นเรื่องสำคัญมากที่คุณต้องเข้าใจอย่างถ่องแท้เกี่ยวกับวิธีการทำงานของลีนุกซ์ซึ่งเป็นวิธีที่เหนือกว่าความสามารถในการยิง Firefox ในอินเทอร์เฟซ GUI ของ Ubuntu!

คุณควรเข้าใจสถาปัตยกรรมพื้นฐานและสามารถทำงานประจำทุกอย่างในเทอร์มินัลโดยปราศจากความช่วยเหลือจาก GUI.

4. รู้จักเครื่องมือของคุณ

อย่างที่เราเห็นจากรายการเครื่องมือซอฟต์แวร์แฮกเกอร์มีเครื่องมือที่ทรงพลังมาก แต่พวกเขามีพลังอยู่ในมือของผู้ที่รู้วิธีใช้พวกเขา ดังนั้นใช้เวลาในการรู้เครื่องมือของคุณจากภายใน.

5. คิดนอกกรอบ

ผู้เชี่ยวชาญด้านความปลอดภัยมีความพยายามอย่างมากในการป้องกันไม่ให้แฮ็กเกอร์โจมตีระบบของพวกเขาและโดยทั่วไปแล้วพวกเขาก็ทำได้ดี ดังนั้นการแฮ็คที่ประสบความสำเร็จมักจะเกี่ยวข้องกับการคิดถึงสิ่งที่ไม่เคยเกิดขึ้นกับใครมาก่อน.

กล่องและท้องฟ้า

6. ทำวิจัยของคุณ

คุณควรเรียนรู้ทุกอย่างเกี่ยวกับระบบเป้าหมายของคุณ ความเข้าใจที่ดีของระบบปฏิบัติการเป้าหมายเป็นจุดเริ่มต้นที่ดีตามด้วยการสำรวจเครือข่ายโดยละเอียดเพื่อทำแผนที่ระบบเป้าหมายของคุณอย่างเต็มที่เพื่อระบุจุดอ่อน.

7. ขัดทักษะการสื่อสารของคุณ

kiddie สคริปต์สำเร็จรูปที่ทำงานนอกห้องนอนของเขาหรือเธออาจไม่ต้องการทักษะการสื่อสารมากนัก แต่ในฐานะที่เป็นแฮ็กเกอร์ที่มีจริยธรรมหรือเครื่องมือทดสอบการเจาะองค์กรคุณต้องสื่อสารสิ่งที่คุณค้นพบอย่างชัดเจนถึงผู้จัดการเครือข่ายและหัวหน้า บริษัท ที่ไม่ใช้เทคโนโลยี.

การเก็บบันทึกทุกสิ่งที่คุณพบรวมถึงภาพหน้าจอไฟล์บันทึกและบันทึกส่วนตัวสามารถช่วยได้ที่นี่.

8. เข้าร่วมกับชุมชนแฮ็ค

การเข้าร่วมชุมชนของคนที่มีใจเป็นวิธีที่ดีที่สุดในการซึมซับตนเองในทุกเรื่อง แต่ชุมชนแฮกเกอร์ (จริยธรรม) มีประโยชน์อย่างยิ่งเนื่องจากพวกเขาสามารถให้คำแนะนำและการสนับสนุนตอบคำถามหรือแม้แต่ช่วยระดมสมองความท้าทายเฉพาะที่คุณอาจเผชิญ.

พวกเขายังเป็นวิธีที่ดีในการหางานและโอกาสทางจริยธรรมอื่น ๆ เพื่อสร้างรายได้จากทักษะแฮ็กเกอร์ที่หามาได้ยาก ชุมชนแฮ็กเกอร์บางคนมีความลับและยากที่จะเป็นสมาชิก แต่ในฐานะแฮ็กเกอร์ที่มีจริยธรรมคุณอาจต้องการหลีกเลี่ยงสิ่งเหล่านี้.

ฟอรัม Hackaday ที่ยอดเยี่ยมนั้นหมดอายุแล้ว แต่ Evilzone, r / netsec และ Hack ไซต์นี้โฮสต์ฟอรัมแฮกเกอร์จริยธรรมที่มีประโยชน์และมีประโยชน์.

กลายเป็นแฮ็กเกอร์ที่ผ่านการรับรอง

มันอาจดูขัดกับความเป็นจริงสำหรับคนจำนวนมาก แต่ตอนนี้เป็นไปได้ที่จะได้รับคุณสมบัติอย่างเป็นทางการในการแฮ็คที่ได้รับการยอมรับจากการทดสอบการเจาะองค์กรและนายหน้าความปลอดภัยด้านไอทีทั่วโลก.

Hacker ที่ผ่านการรับรองจริยธรรม (CEH) เป็นคุณสมบัติที่ได้รับการยอมรับมากที่สุด แต่ยังกว้างที่สุด มันถูกนำเสนอโดย EC-Council ที่ยังให้การรับรองขั้นสูงมากขึ้นในรูปแบบของสถาปนิกป้องกันเครือข่ายที่ผ่านการรับรอง (CNDA).

สิ่งนี้ถูกออกแบบมาสำหรับหน่วยงานรัฐบาลของสหรัฐอเมริกาได้รับการรับรองมาตรฐาน ANSI และเป็นส่วนหนึ่งของ GCHQ Certified Training (GCT).

เครดิตภาพ: socrates471 / Shutterstock, Africa Studio / Shutterstock, dotshock / Shutterstock, xactive / Shutterstock.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me