31-05-2013, 14:34
Indledning
Der er ofte brugere der kommer til med en smule viden om RATs og hvordan man bruger SQLi værktøjer, keyloggers og alt det mest alment kendte, men et af de mest stillede spørgsmål er: "Hvad så nu?".
Hacking er mange ting, og det første du skal gøre er at vælge hvilket felt du vil undersøge. Som med alt andet, så bliver man nødt til at vælge forskellige specifikke punkter ud. Jo længere man kommer frem, jo flere muligheder dukker der op, og det er ganske enkelt ikke muligt at arbejde med alt på en gang hvis man vil langt med det :)
Her har jeg lavet en lille guide der kan hjælpe dig med at finde ud af hvilke emner du vil undersøge senere. Jeg linker blandt andet til bøger om emnerne, software der kan hjælpe og skriver en lille grundlæggende beskrivelse af hvad det er. Hvis du vil se nogle konkrete vejledninger indenfor emnet, kan du gå tilbage til Shellsecs forside og finde en kategori for hvert emne, som hver har en underkategori med navnet "Vejledninger".
Retninger
Selv deler jeg hacking op i forskellige retninger der har nogle forskellige krav på forhånd. Noget kræver at du kan programmere, og andet kræver at du kan holde masken og er opfindsom, vælg hvad der passer dig bedst.
Der er ofte brugere der kommer til med en smule viden om RATs og hvordan man bruger SQLi værktøjer, keyloggers og alt det mest alment kendte, men et af de mest stillede spørgsmål er: "Hvad så nu?".
Hacking er mange ting, og det første du skal gøre er at vælge hvilket felt du vil undersøge. Som med alt andet, så bliver man nødt til at vælge forskellige specifikke punkter ud. Jo længere man kommer frem, jo flere muligheder dukker der op, og det er ganske enkelt ikke muligt at arbejde med alt på en gang hvis man vil langt med det :)
Her har jeg lavet en lille guide der kan hjælpe dig med at finde ud af hvilke emner du vil undersøge senere. Jeg linker blandt andet til bøger om emnerne, software der kan hjælpe og skriver en lille grundlæggende beskrivelse af hvad det er. Hvis du vil se nogle konkrete vejledninger indenfor emnet, kan du gå tilbage til Shellsecs forside og finde en kategori for hvert emne, som hver har en underkategori med navnet "Vejledninger".
Retninger
Selv deler jeg hacking op i forskellige retninger der har nogle forskellige krav på forhånd. Noget kræver at du kan programmere, og andet kræver at du kan holde masken og er opfindsom, vælg hvad der passer dig bedst.
- Social Engineering
Et enormt bredt emne, hvor man typisk siger at det er som at bryde ind i et menneske. Helt generelt er social engineering ikke andet, end at snyde mennesker til at give dig det du vil have. Det bruges oftest mod firmaer der er langt fremme i „Security by Design“, som betyder at deres systemer er grundigt kodede, og har ingen huller. Mennesker kan begå fejl, og hvis man er god til at lyve, snyde og tjah, stjæle, så er social engineering et godt bud. Social engineering er primært for black-hats, men nogle fimaer forsøger at snyde deres egne medarbejdere for at sikre sig at de ikke deler deres passwords ud mm. i hvilket tilfælde du kan ansættes til det.
- Infektion
En af de mest kendte "cybercrimes" er sandsynligvis denne. Denne retning dækker udviklingen af skadelig software til infektion af computere, så de kan samles i et botnet. Hvis du har lidt forstand på RATs som DarkComet, Cybergate og lignende software, og du mener at det er lige dig, så er det en god retning at tage. Hvis du bevæger dig i denne retning vil du få brug for nogle evner til programmering og en masse viden om computere. Det er typisk at man vælger hvilket styresystem man vil gå efter, og så specialisere sig i det, så man kan bygge en effektiv trojaner dertil, som er svær at slå ihjel. Infektion og botnets er illegale, og derfor kun black- og greyhat. Nogle bruger det til at tjene penge på (Salg af DDoS service, ad-clicking osv.) og andre bruger det til at tage billeder med slavernes webcams og tage pis på dem.
- Pentesting
At undersøge applikationer for deres sårbarheder og derefter udnytte dem. Herunder bruges metoder som SQL injection, Cross-site scripting, Cross-site request forgery og file inclusion på de helt basale niveauer. Efterhånden som du bevæger dig fremad indenfor pentesting vil du komme til at undersøge buffer overflows og andre metoder til at muliggøre arbitrary code execution. Pentesting kan være alle farver hatte, nogle defacer hjemmesider for sjov, andre gør det for at lægge skadelig software på siderne (se infektion) og nogle er ansat til at finde fejl i deres egen software. Programmerer du meget selv, kan dette være et godt valg, da du lærer at sikre din software mod førnævnte svagheder, men under alle omstændigheder kræver det solid viden om programmering i C, og basal viden om assembly som et minimum.
- Reverse Engineering
Minder meget om penetration testing, men frem for at udnytte fejlene til at opnå adgang til systemer, så snydes systemerne ved hjælp af den software du undersøger. Eksempler på dette kan være cracking af software, som det vi ser på torrent-scenen og warez-bb/dk, men også denne gennemgang af McDonald's Coinoffers applikation (http://hackforums.net/showthread.php?tid=1909329), som flere af vores medlemmer har været involveret i. For at kunne arbejde optimalt med dette, kan det være en kæmpe fordel at være i stand til at læse og forstå kildekoden af programmerne, samt evner til at skrive nye programmer der udnytter de huller du finder i det oprindelige program. Det er meget typisk at lære Python til dette, da det er et ganske simpelt sprog, men oftest dækker dit behov når du blot skal gengive brøkdele af noget andet software. Selvom det primært bruges til at snyde med, kan reverse engineering desuden bruges som betegnelse for det der engang hed "Hacking". At pille ved ting og ændre lidt på dem til gavn for enten alle eller dig selv (Ligesom KipKay, HouseholdHacker osv.).
- Account Cracking
Der er en stor efterspørgsel på crackede accounts, idet de er billige og rimeligt nemme at anskaffe. Det kræver ikke den helt store viden, men du kan stadig skrabe en god mængde penge ind på det. Det eneste du skal bruge er et program til bruteforcing, gode proxy-lister og gode user-lister og selvfølgelig en side som mål. Herefter bruger man metoden kendt som reverse bruteforcing, hvor man prøver med det samme password hver gang, og veksler i brugernavnet i stedet. Risikoen er temmeligt lav (Team3X har i hvert fald kørt længe efterhånden) men i forhold til de andre retninger så er udbyttet også derefter. Her er der selvfølgelig kun tale om blackhat, idet du frarøver folk deres betalte konti.