Die kurze Antwort
Dies ist möglicherweise nicht die richtige Frage.
Ein Hacker ...
... ist ein Sozialingenieur.
Sie interessieren sich mehr für ihre Interaktionen mit Menschen als für ihre Interaktionen mit Computern. Ein Hacker möchte Ihnen lieber Ihr Passwort geben, als es brutal erzwingen zu müssen.
... sucht nach Wissen ...
... und weiß, dass Wissen es ist Leistung. Ein Hacker ist mehr daran interessiert, Ihre Kreditkartennummer zu erhalten, als daran, sie tatsächlich zu verwenden.
... verwendet die Moral als Entschuldigung. .
... keine Ursache. Aus diesem Grund werden viele Hacker moralisch orientierte politische Ereignisse nutzen, um an die Öffentlichkeit zu gehen. Sie wissen, dass sie Moral verwenden können, um ihre Handlungen in den Augen der Öffentlichkeit zu entschuldigen.
... wird nicht erwischt, es sei denn, er möchte.
Meistens. Wannabe-Hacker, die ohne Rücksicht auf Stealth oder Anonymität direkt einspringen, werden in der Hacking-Community als "Script Kiddies" oder "Skiddies" bezeichnet. Es gibt höchstwahrscheinlich weit mehr Skiddies als Hacker, und sie werden wahrscheinlich Ihr größter Ärger sein.
... benötigt keine speziellen Tools oder Hintertüren.
Das Frontend dafür Ihre Angabe ist wahrscheinlich ausreichend.
Die lange Antwort
Sie können sich gegen die Exploits in Metasploit absichern, was Sie wollen. Ein Hacker geht einfach direkt durch die Haustür - wenn nicht virtuell, buchstäblich.
Die gewünschte Antwort
Sehen, wie die Leute die Antwort, die ich habe, nicht mögen gab , so angemessen es auch ist, ich gebe Ihnen etwas mehr nach Ihren Wünschen.
Hacker bleiben gerne anonym. Der erste Schritt bei jedem Angriff besteht darin, eine Reihe von Proxys aneinander zu reihen, sei es SOCKS-Proxies, Zombies oder einfach nur Bots, die ein Botnetz bilden. Es gibt einige Möglichkeiten, dies zu tun, aber lassen Sie uns zur Diskussion einige tote Stellvertreter besorgen. Gehen Sie zu pastebin.com und suchen Sie nach 8080
. Dies ist ein gängiger Port für Webproxys. Scrollen Sie in den Ergebnissen nach unten, bis Sie eine Liste der IP-Adressen finden, und klicken Sie, um das Ergebnis anzuzeigen. Sie sollten eine lange Liste von Web-Proxys haben. Ich kann garantieren, dass die meisten, wenn nicht alle, tot sein werden. Entschuldigung, dies ist kein Hacking-Tutorial.
Der nächste Schritt besteht darin, scheinbar triviale Informationen über Ihr Ziel zu sammeln. Mit seinen Proxys würde ein Hacker Portscans ausführen und dann alle Dienste prüfen, die er findet. Hast du eine Website? Lass es uns erkunden. Hast du einen MySQL Server? Mal sehen, um welche Version es sich handelt. SSH ausführen? Mal sehen, ob es Textkennwörter akzeptiert oder auf Zertifikate beschränkt ist.
Dann setzt sich der Hacker, sieht sich an, was er gesammelt hat, und entscheidet, was der schwächste Punkt des Systems ist. Abhängig von der Größe des Systems geht er möglicherweise zurück und prüft etwas mehr, wenn mehr zu prüfen ist und er das Gefühl hat, keine ausreichend gute Schwäche erworben zu haben. Eine Schwäche muss kein echtes Sicherheitsloch sein: Sie muss nur das schwächste Glied sein. Möglicherweise haben Sie einen FTP-Server, der nicht vor Hämmern schützt (wiederholte Anmeldeversuche). Möglicherweise haben Sie einen Webserver mit einer Reihe von Formularen oder potenziell ausnutzbaren URLs. Diese sollten weiter untersucht werden.
Falls erforderlich, schreibt der Angreifer möglicherweise ein Skript oder Programm, um den endgültigen Angriff auszuführen, obwohl dies nicht immer der Fall ist. Die meisten Schwachstellen können mit vorhandenen Tools ausgenutzt werden, sodass dies für den modernen Hacker normalerweise nicht erforderlich ist. Gelegentlich entdecken Hacker jedoch neue Sicherheitslücken in der Software. In diesem Fall müssen sie manchmal spezielle Tools schreiben, um diese Software auszunutzen.
Ein gutes Beispiel für ein offensichtlichstes Angriffsprogramm ist eines, das verwendet wird, um Probleme auf Servern für ein Spiel namens Terraria zu verursachen. Dies war nicht der ursprüngliche Zweck, aber da es verschiedene Exploits in der Serversoftware verfügbar macht, wird es in der Regel von anderen verwendet. Ich habe es in C # geschrieben. Der Quellcode ist auf GitHub verfügbar. Die Exploits verwenden die Bytecode-Manipulation, um den vorhandenen Client so zu ändern, dass schädliche Daten gesendet werden. Der Server erwartet diese Daten nicht und reagiert auf eine Weise, für die sie nicht entwickelt wurden. Das Erkennen solcher Exploits kann so einfach sein wie das Reverse Engineering der Zielsoftware - ich sage einfach, weil dies mit modernen reflektierenden Sprachen wie C # und Java zu einer immer einfacheren Aufgabe geworden ist. Programme wie .NET Reflector (kostenpflichtig) und dotPeek (vorerst kostenlos) ermöglichen dies per Knopfdruck. Ein ausreichend geschulter C # -Programmierer kann dann den Code beobachten, seine Funktionalität bestimmen und ein Programm schreiben, um diese Funktionalität zu ändern.