Wie fange ich an zu hacken? Der ultimative Zwei-Wege-Leitfaden zur Informationssicherheit.

Bevor ich anfange - alles daran sollte im Kern absolut ethisch sein. Ich sage dies nicht als irgendeine Art von gesetzlicher Deckung oder um nicht irgendwie verklagt zu werden, wenn einer von euch es vermasselt, so sollte es wirklich sein. Die Idee hier ist ** Informationssicherheit **. Ich werde es noch einmal sagen. ** Informationssicherheit. ** Der springende Punkt ist, die Welt zu einem besseren Ort zu machen. ** Dies ist nicht für Ihre rücksichtslose Belustigung und für die Anerkennung mit Ihren Freunden. ** ** Dies ist für die Verbesserung der menschlichen Zivilisation. Verwenden Sie Ihr Wissen, um reale Probleme zu lösen. **

& #x200B;

Es gibt keinen einzigen, alles bestimmenden Weg zum "Hacken", da er aus Wissen aus allen Bereichen stammt, die schließlich zu einer allgemeinen Intuition verschmelzen. Obwohl dies zutrifft, gibt es immer noch zwei gängige schnelle Lernwege zum „Hacken“. Ich werde versuchen, nicht zu viele Fachbegriffe zu verwenden.

& #x200B;

Der erste ist der einfache, mühelose und sofortige Ergebnispfad. Dazu müssen Sie sich YouTube-Videos mit grünen und schwarzen Miniaturansichten mit einer gelegentlichen anonymen Maske ansehen, in der Sie lernen, wie Sie bekannte Tools herunterladen, die täglich von Tausenden verwendet werden - oder mit anderen Worten: "Kali Linux Copy Pasterino Skidder". Sie könnten etwas Amüsantes tun und von Ihren Freunden ein wenig Anerkennung und Selbstwertgefühl erlangen. Ihre Hacks werden "echt" sein, aber jeder, der etwas weiß, würde Sie nicht mögen, da alle wissen, dass Sie nur ein paar vorgefertigte Werkzeuge verwendet haben. Zu den Communitys für diese Art von flachem ergebnisorientiertem Feld gehören [r / HowToHack] (https://www.reddit.com/r/HowToHack) ~~ und wahrscheinlich r / hacking ab sofort ~~.
& #x200B;

Die zweite Option ist jedoch viel intensiver, lohnender und geistig anstrengender. Es macht auch viel mehr Spaß, wenn Sie die richtigen Leute finden, mit denen Sie es tun können. Es geht darum, alles zu lernen, von der Speicherinteraktion mit Maschinencode bis hin zu Netzwerken auf hoher Ebene - während Sie versuchen, in etwas einzubrechen. Hier kommt Capture the Flag oder CTF-Hacking ins Spiel, bei dem Sie mit anderen Personen / Teams konkurrieren, um einen Dienst für eine Textfolge (die Flagge) zu nutzen, die dann für eine festgelegte Menge von gesendet wird Punkte. Es ist im Wesentlichen wettbewerbsfähiges Hacken. Durch CTF lernen Sie buchstäblich alles, was es über die digitale Welt gibt, auf eine ziemlich intensive, aber aufregende Weise. Fast alle Schöpfer / Finder von großen Exploits haben sich in irgendeiner Form mit CTF beschäftigt, und fast alle haben zur Lösung realer Probleme beigetragen. Es erfordert jedoch viel Arbeit, da CTF mit zunehmenden Herausforderungen viel schwieriger wird. Einige erfordern Mathematik, um die Verschlüsselung zu unterbrechen, und andere erfordern, dass Sie denken, wie es noch niemand zuvor getan hat. Wenn Sie in einem CTF-Wettbewerb gut abschneiden können, sollten Sie zweifellos relativ leicht Exploits finden und Tools für sich selbst erstellen können. Die CTF-Community ist voll von klugen Leuten, die nicht zwei Scheiße über elitäre Masken machen können, die Twitter-Hacker tragen, sondern echte Nerds sind, die es lieben, mit Maschinen zu schrauben. Es gibt zu viel zu erklären, deshalb werde ich unten ein paar Links veröffentlichen, über die Sie Ihre Reise beginnen können.

& #x200B;

Denken Sie daran - dieses Zeug ist nicht einfach, wenn Sie nicht viel wissen, also googeln Sie alles, hinterfragen Sie alles, und früher oder später sind Sie weit genug im Kaninchenbau, um sich zu amüsieren. CTF ist real und online. Sie werden Leute treffen, neue Freunde finden und möglicherweise Ihre Zukunft finden.

& #x200B;

Was ist CTF? (Dieser Kanal ist Gold, benutze ihn) - [https://www.youtube.com/watch?v=8ev9ZX9J45A weibliches (http://www.youtube.com/watch?v=8ev9ZX9J45A))

Mehr zu / u / liveoverflow, [http://www.liveoverflow.com] (http://www.liveoverflow.com) ist neben r / liveoverflow zweifellos einer der besten Orte zum Lernen

CTF-Kompaktanleitung - [https://ctf101.org/ lightboxes(https://ctf101.org/)

Kommende CTF-Events online / irl, Live-Teamergebnisse - [https://ctftime.org/ weibliches (http: //ctftime.org/)

Was ist CTF? - [https://ctftime.org/ctf-wtf/ lightboxes(https://ctftime.org/ctf-wtf/)

Vollständige Liste aller CTF-Challenge-Websites - [http://captf.com/practice-ctf/ lightboxes(http://captf.com/practice-ctf/)

> Seien Sie vorsichtig mit den werkzeugorientierten Offensiven, die Ihnen im Vergleich zu diesen kaum etwas beibringen und fast immer die Verwendung von Metasploit oder einem anderen Programm erfordern, das die ganze Arbeit für Sie erledigt.

* [** http: //pwnable.tw/**] (http://pwnable.tw/) (eine neuere Reihe hochwertiger pwnable-Herausforderungen)
* [** http: //pwnable.kr/**] (http://pwnable.kr/) (eine der beliebtesten Wargamming-Herausforderungen der letzten Zeit)
* [** https: //picoctf.com/**] (https://picoctf.com/) (Entwickelt für Schüler, während die Veranstaltung normalerweise jedes Jahr neu ist, online bleibt und große Schwierigkeiten hat)
* [** https: //microcorruption.com/login**] (https://microcorruption.com/login) (eine der besten Schnittstellen, eine gute Schwierigkeitskurve und Einführung in das Low-Level-Reverse Engineering, speziell auf einem MSP430)
* [** http: //ctflearn.com/**] (http://ctflearn.com/) (eine neue CTF-basierte Lernplattform mit vom Benutzer bereitgestellten Herausforderungen)
* [** http: //reversing.kr/**] (http://reversing.kr/)
* [** http: //hax.tor.hu/**] (http://hax.tor.hu/)
* [** https: //w3challs.com/**] (https://w3challs.com/)
* [** https: //pwn0.com/**] (https://pwn0.com/)
* [** https: //io.netgarage.org/**] (https://io.netgarage.org/)
* [** http: //ringzer0team.com/**] (http://ringzer0team.com/)
* [** http: //www.hellboundhackers.org/**] (http://www.hellboundhackers.org/)
* [** http: //www.overthewire.org/wargames/**] (http://www.overthewire.org/wargames/)
* [** http: //counterhack.net/Counter_Hack/Challenges.html**] (http://counterhack.net/Counter_Hack/Challenges.html)
* [** http: //www.hackthissite.org/**] (http://www.hackthissite.org/)
* [** http: //vulnhub.com/**] (http://vulnhub.com/)
* [** http: //ctf.komodosec.com**] (http://ctf.komodosec.com)
* [** https: //maxkersten.nl/binary-analysis-course/**] (https://maxkersten.nl/binary-analysis-course/) (vorgeschlagen von / u / ThisIsLibra, einem praktischen Kurs zur binären Analyse )
* [** https: //pwnadventure.com**] (https://pwnadventure.com/) (vorgeschlagen von / u / startnowstop)

& #x200B;

[http://picoctf.com] (http://picoctf.com/) ist sehr gut, wenn Sie nur das Wasser berühren.

und schlussendlich,

[r / netsec] (https://www.reddit.com/r/netsec) - wo reale Schwachstellen geteilt werden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.