Alchemy Project
==================
Social Engineering
==================
Social Engineering er mere en kunst end bare et skridt til et hack. Social Engineering får nogen (ja et menneske) til at give dig oplysninger, som du
fik ikke lov til at få. Dette kan omfatte at ringe til et firma og forsøge at ændre nogen kontoadgangskode, så kun du ved det, at finde ud af, hvad OS a
Virksomheder computere bruger osv.
Noobguide anonym
Reddit og dets partnere bruger cookies og lignende teknologier til at give dig en bedre oplevelse.
Ved at acceptere alle cookies, accepterer du vores brug af cookies til at levere og vedligeholde vores tjenester og websted, forbedre kvaliteten af Reddit, personalisere Reddit -indhold og reklame og måle effektiviteten af reklame.
Ved at afvise ikke-væsentlige cookies kan Reddit stadig bruge visse cookies for at sikre den rette funktionalitet på vores platform.
For mere information, se vores cookie -meddelelse og vores privatlivspolitik .
Noob Guide 3.0 fra anonym
——
Intro:
——
Du er en noob. Du tror måske, at du ikke er, fordi du har tænkt noget som at se Star Wars IV på en terminal eller ssh til en anden computer.
Selvom det er steder at starte, er hacking noget andet specielt. Hacking er dog et meget bredt udtryk. Hacking bogstaveligt betyder at ændre
noget at bruge det ikke som tilsigtet. Der er nogle gode gennemgang og bøger, der taler om dette, som jeg vil linke dig til senere i denne guide.
=============
Forbliver sikker:
=============
Hacking af et computernetværk er under alle omstændigheder ulovligt. Og du ønsker ikke at blive fanget ved at gøre dårlige ting (medmindre du er rodet (͡ ° ͜ʖ ͡ °)).
For at forblive sikker på internettet anbefales et par ting stærkt. Husk bare, at du aldrig er 100% anonym på internettet
————-
Ved hjælp af en proxy
————-
En proxy er en server, som du kan rute al din internettrafik igennem. Selvom proxier er langsomme, hjælper de stadig med at anonymisere dig selv.
En hurtig Google -søgning skal give dig en enorm liste over fuldmagter i dit respektive land. Du kan også lave en proxy fra dit hus og rute alle
trafik der igennem
——
Tor
——
Tor er et stort netværk af fuldmagter fra hele verden for at hjælpe dig med at anonymisere dig selv. Tor er også et knudepunkt for ulovlige aktiviteter som stoffer
handel, hitmen og masser af andre bullshit. Selvom Tor hjælper med anonymitet, er det meget langsomt, så hack ikke direkte fra Tor.
Download link >>> https: // www.torproject.org/download/download-let.html.da
——
VPN
——
Et VPN eller et virtuelt privat netværk ligner en proxy, men det (bør) kryptere alle dine data gennem en tunnel og i det væsentlige fuldstændigt
Udskift din internetudbyder. Nogle VPN’er giver dig mulighed for at vælge, hvilket land du gennemsøger fra. Så hvis dit land begrænser dit internet, kan du gennemse
der er uden for dine lande firewall. En VPN er også normalt hurtigere end en proxy og meget hurtigere end tor.
====================
Informationsindsamling
====================
Informationssamling er ofte et overset skridt med at hacking nogen. Efter min mening er det det vigtigste trin. Hackback har nogle gode trin for trin
Walkthroughs af hans hacks. Informationssamling får så meget information som muligt om virksomheden/Persons Network; for eksempel ved hjælp af
Nmap, du kan finde ud af OS på en server på deres netværk, identificere åbne TCP -porte. Der er også nogle andre gode værktøjer til info -indsamling,
Sårbarhedsscanning osv.
——-
nmap
——
NMAP (“Network Mapper”) er et open source -værktøj til netværksudforskning og sikkerhedsrevision. Det var designet til hurtigt at scanne store netværk,
Selvom det fungerer fint mod enkeltværter. NMAP bruger rå IP -pakker på nye måder til at bestemme, hvilke værter der er tilgængelige på netværket, hvad
Tjenester (applikationsnavn og version) Disse værter tilbyder, hvilke operativsystemer (og OS -versioner) de kører, hvilken type pakke
Filtre/firewalls er i brug, og snesevis af andre egenskaber. Mens NMAP ofte bruges til sikkerhedsrevisioner, er mange systemer og netværk
Administratorer finder det nyttigt til rutinemæssige opgaver såsom netværksinventar, styring af serviceopgraderingsplaner og overvågning af vært eller oppetid for service.
Download link >>> https: // nmap.org/download.html
————
Theharvester
————
TheHarvester er et fantastisk Python -script, der søger i sociale medier som LinkedIn og Twitter for at finde ud af medarbejdernavne og e -mails. Theharvester
kan også bruges til at finde underdomæner på websteder.
———
Recon-ng
———
Recon-NG er en ramme for at finde ud af så meget info som muligt om et firma. Efter min mening er det ret svært at komme ind i det, men når du gør det,
Det kan være virkelig nyttigt. Recon har en masse nyttige scannere, som du kan bruge til dit hjerter indhold.
——-
voldsom
——-
Hard er et godt lille perl -script, der udelukkende er til at finde underdomæner på et websted.
Download link >>> https: // github.com/Davidpepper/Fierce-Domain-Scanner
———
Maltego
———
Maltego er en alt i en info -samler, der finder e -mails fra dette domæne, underdomæner, DNS -servere osv. Det kommer kun på Kali Linux, som er uheldig
Men Kali er ikke svært at få
——–
Nessus
——–
Nessus er hovedsageligt browserbaseret sårbarhed/info -samler. Det ser ikke kun godt ud, men det fungerer hurtigt og godt.
Der er gratis og betalte pro -versioner af Nessus.
Download link >>> http: // www.holdbar.com/produkter/nessus/udvalg-dit-driftssystem
——
Vega
——
Vega er en anden sårbarhedsscanner lavet i Java, der fungerer godt og scanner et domæne eller IP -omfang for forskellige sårbarheder, der kunne
muligvis udnyttes.
———-
Metasploit
———-
Metasploit er en ramme, der gør meget mere end VULN -scanning, men har evnen til at scanne efter vulns. Jeg vil gå mere i dybden på dette senere.
==================
Social Engineering
==================
Social Engineering er mere en kunst end bare et skridt til et hack. Social Engineering får nogen (ja et menneske) til at give dig oplysninger, som du
fik ikke lov til at få. Dette kan omfatte at ringe til et firma og forsøge at ændre nogen kontoadgangskode, så kun du ved det, at finde ud af, hvad OS a
Virksomheder computere bruger osv.
===========
OS -valg
===========
At vælge dit operativsystem er en vigtig del af startprocessen. Selvom du sandsynligvis bruger et par forskellige OS’er. Hold altid dit operativsystem
En virtuel maskine. Medmindre det er en levende disk.
Hvad jeg mener med det er at bruge en VM -manager som VirtualBox eller VMware og gemme dine virtuelle diske på et (forhåbentlig) krypteret drev.
————
Hvilket operativsystem?
————
Når du hacking, ønsker du generelt at holde dig væk fra Windows. Windows er ikke kendt for sin brugersikkerhed, og de fleste værktøjer fungerer ikke naturligt på Windows.
Du kan google alle disse, så jeg vil ikke medtage et downloadlink.
1. Ubuntu Linux – Langt den mest populære Linux -distribution med offentligheden er den baseret på Debian Linux . Det ser godt ud og
Fungerer godt
2. Kali Linux – De fleste siger at ikke bruge Kali, medmindre du ved, hvad du laver, hvilket er rigtigt. Men hvis du vil lære forskellige værktøjer,
Brug derefter Kali. Kali er også Debian -baseret og leveres med nogle eksklusive værktøjer til Kali som Maltego.
3. Tails Linux – Tails er et levende OS, der dirigerer al din internettrafik gennem Tor. Også Debian -baseret.
4. OSX – Ja, OSX. OSX er Unix baseret, ligesom Linux. OSX har bash -terminalen og burde være i stand til at køre de fleste kommandolinjeprogrammer, som Linux kan.
Dette burde ikke være dit første valg af operativsystemer.
5. Andre Linux -distros – der er mange andre versioner af Linux, der varierer på en eller anden måde, du kan google forskellige versioner af Linux og
Få den, du foretrækker.
===========
Dos & ddos
===========
Dosering (benægtelse af service) og DDoS (distribueret benægtelse af service) oversvømmer stort set dit mål med så mange tomme pakker, som serveren skal
lukke ned. Selvom dette ikke rigtig betragtes som ”hacking”, gør folk stadig det for at sende en besked.
Nogle værktøjer til brug til dosering og ddosering er:
1. Torshammer – Dette er et langsomt post -dos -værktøj, der kan lukke de mest lave niveau Apache -servere temmelig hurtigt. Du kan anonymisere trafikken igennem
Tor hvis du ønsker det.
2. Slowloris – Slowloris er et Perl -script, der bruger lav båndbredde og er en HTTP -klient.
3. Ufonet – Dette meget seje værktøj, der stort set bygger et botnet til dig. Den bruger åbne omdirigeringssårbarheder og gør disse sårbare websteder
en ‘zombie’
S.S. Brug ikke loic, hoic eller den slags. Disse værktøjer kompromitterer din placering og privatliv. Der har været tilfælde af arrestationer for at bruge disse værktøjer.
S.S.S. Der er tutorials om, hvordan man bruger alle disse værktøjer på YouTube, skal du kigge op, uanset hvilken du vælger at bruge.
=================
Adgangskode
=================
At knække en adgangskode kan være let eller hårdt afhængigt af hvor dum brugeren er. Hvis brugeren har en adgangskode som: ‘123456seven’, kan den revne på få sekunder.
Men hvis det er længere og mere komplekst, kan det tage op til årtier at knække. Men sandsynligvis er det ikke en adgangskode på 32 tegn med specialtegn,
Så disse værktøjer kan hjælpe dig.
Nogle nyttige krakningsværktøjer er:
1. THC-hydra-Dette er et meget nyttigt værktøj til at knække SSH, HTML, FTP og en masse andre protokoller. Det er ret hurtigt og bruger en ordliste, hvis
leveret af brugeren.
2. Aircrack-NG-Dette velkendte værktøj bruges til meget hurtigt at knække WPA- og WPA2-adgangskoder. Jackktutorials på YouTube har en god tutorial om hvordan
At bruge dette værktøj.
3. Hashcat – Selvom hashcat ikke brute Force -login, det revner modtagne hash ved hjælp af din GPU. Hvis du ikke kender forskellen mellem en
CPU og en GPU, uddann dig selv ved at gå til .
4. John the Ripper – John the Ripper er en hurtig adgangskodekracker til Unix/Linux og Mac OS X.. Dets primære formål er at opdage svag Unix
Adgangskoder, selvom det også understøtter hash til mange andre platforme. Der er en officiel gratis version, en community-forbedret version
(med mange bidragede patches, men ikke så meget kvalitetssikring) og en billig pro -version.
5. Ophcrack-Ophcrack er en gratis regnbue-bordbaseret cracker til Windows-adgangskoder (selvom værktøjet selv kører på Linux, Windows og Mac).
Funktioner inkluderer LM og NTLM Hash Cracking, A GUI, evnen til at indlæse hash fra krypteret Sam, der er gendannet fra en Windows -partition,
og en live cd -version. Nogle borde leveres som en gratis download, men større skal købes fra Objectif Sécurité
===============================
Mand i de midterste angreb (MITM)
===============================
En mand i det midterste angreb er en angriber (sandsynligvis du) ser på trafikken fra en anden på dit i øjeblikket tilsluttede netværk og ser, om
Der er nogen vigtige oplysninger tilbage i almindelig tekst.
Nogle nyttige værktøjer til denne form for angreb er:
1. Wireshark – Wireshark er en meget kendt pakke sniffer. Det snuser al trafikken på dit netværk og viser det i en dejlig GUI.
2. Ettercap – Dette værktøj blev bygget til MITM -angreb. Det leveres med mange plugins, som du kan bruge til at indsamle forskellige oplysninger om dit mål.
3. Tcpdump – Tcpdump er mindre af et MITM -værktøj og mere af en samlet netværkssniffer. HAK5 har nogle gode tutorials om, hvordan man bruger TCPDump.
==================
Systemudnyttelse
==================
Nu for de sjove ting, at finde en udnyttelse og udnytte den. Dette skal være en separat tutorial, men udnyttelser kan være meget nyttige til at komme ind
interne netværk. Der er titusinder af offentlige udnyttelser og mange andre udnyttelser, der udnyttes i naturen.
Nogle gode værktøjer til udnyttelse er:
1. Metasploit-Framework-Metasploit-rammen er kongen, når det kommer til udnyttelse, nyttelast, nops osv. Metasploit er en favorit af mine
og mange andre sikkerhedsfagfolk. Offensiv sikkerhed har en meget dybtgående tutorial om, hvordan man bruger forskellige funktioner af Metasploit. HAK5’er
‘Metasploit Minute’ med Mubix har nogle fremragende tutorials på Metasploit.
2. Oksekød – oksekød (browserudnyttelsesramme) er en ramme, der udnytter webbrowseren og kan bruges til at phish offeret til at give dig
forskellige adgangskoder og mange andre ting. Oksekød kan bruges sammen med Metasploit.
3. SQLMAP – SQLMAP er et godt værktøj til fingeraftryksservere backend DBMS, automatisering af SQL -injektion osv. Brug dette værktøj.
==================
Post-Exploitation
==================
Så hvad gør du, når du kommer ind på et netværk? Du kører normalt moduler eller programmer for at finde ud af oplysninger om andre computere på netværket eller info
om interne servere. Du bruger forskellige programmer til at flytte rundt til forskellige computere på netværket.
Nogle værktøjer, der skal bruges til efterudnyttelse, er:
1. Metasploit-Igen, Metasploit har en bred vifte af post-udnyttelsesmoduler, der kan køres på kompromitterede mål for at indsamle beviser,
Pivot dybere ind i et målnetværk og meget mere.
2. Armitage – Armitage er en grafisk version af Metasploit, som nogle andre mennesker foretrækker. Den finder potentielle udnyttelser og udfører dem.
Det har også alle postmodulerne på en liste, du kan bruge.
================
Meddelelse
================
Dette burde sandsynligvis have været lagt et sted i begyndelsen af guiden. Men at kommunikere med andre anoner er meget vigtigt, hvis du vil lære
Nogle nye ting. At tale med anoner kan også få dig info om protester, OP’s osv. Den mest sikre måde at kommunikere på er gennem IRC. Og efter min mening,
Onionirc er stedet at være, når det kommer til hacking (OnionirC -serveren er OnionirChubx5363.Løg: 6697). Der har de ugentlige klasser til at lære alle
af hackingfærdigheder, så du er mindre af en Skiddie (som du er nu). Værelset på Onionirc til klasser er #School4Lulz.
Nogle IRC -klienter er:
Nogle andre steder at besøge er:
1. 4chan.org – fødestedet for anonym
2. Anonboards.com – et bestyrelse til planlægning af marcher, protester osv.
===============================
Generelle ting, du har brug for at vide
===============================
1. Grundlæggende Linux -terminalkommandoer – Når du bruger Linux, er det næsten vigtigt at kende følgende kommandoer og nogle mere:
(Google alle disse for mere info eller i terminal do -> mand [kommando]
– Ping
– CD/LS/Nano (eller VI)
– grave
– NSLOOKUP
– git (har brug for en separat installation, google ‘git’ for mere info)
2. TCP/IP -pakken – TCP/IP -pakken er en omfattende pakke med flere internetprotokoller. Eli Computer fyren på YouTube
Forklarer TCP/IP -pakken meget godt som andre netværksemner.
3. Grundlæggende og begreber om programmering – Hvis du virkelig vil gennemgå med et hack, skal du muligvis skrive dine egne værktøjer til at bruge.
Sprog som Python, HTML, Ruby, SQL, Java/JavaScript (ikke udskiftelige sprog) er dejlige at lære det grundlæggende om.
At kende disse vil ikke kun hjælpe dig med at hacking, men også inden for datalogi og softwareudvikling.
4. Hvordan man ikke er en idiot på internettet – give aldrig nogen personlige oplysninger på internettet nogensinde. Hvis du har en personlig
Sociale mediekonto, forbinder det ikke med dit hacking -kaldenavn. ALDRIG. NOGENSINDE.
1. bygget med.com – dette websted fortæller dig, hvad et websted er bygget på.
2. Whatweb – Dette program gør det samme som bygget med, men søger efter SQL -fejl, e -mail -adresser og andre ting
3. Sectools.org – dette websted har en masse lister om sikkerhedsprogrammer, som du kan bruge.
4. GHDB – Google Hacking -databasen har en meget lang liste over Google ‘Dorks’, du kan bruge til at finde sårbare websteder
5. Codecademy.com – Dette uddannelseswebsted lærer dig flere programmeringssprog som Python, Java, SQL, Ruby og mange andre.
6. Root-me.org – dette er et websted bygget til penetrationstestere. Du vælger en hacking -udfordring at gøre, og hvis du gør det, får du point.
Dette er et fantastisk sted at øve dine evner.
7. Wikileaks – Jeg er sikker på, at du allerede ved, hvad det er, fordi det er nået til internationale nyheder.
8. Hackread.com – en nyhedskilde på hacks, doxxes, sikkerhedsproblemer osv.
=============
Til sidst…
=============
Alt i alt, vær forsigtig derude, hold dig sikker, og vær ikke en idiot og hack uden VPN/proxy eller offentligt, du får dig selv arresteret.
Husk, sikkerhed er en myte, stol på ingen, medmindre du kender dem IRL. Jeg er ikke ansvarlig for noget dumt, du gør. Glad jagt!