Projekt Alchymie

============================================
Sociální inženýrství
============================================
Sociální inženýrství je více umění než jen krok k hacku. Sociální inženýrství přináší někoho (ano člověka), aby vám poskytl informace
Nemělo dovoleno dostat se. To může zahrnovat volání společnosti a pokusit se změnit heslo někoho, abyste to věděli pouze a zjistili, co OS A
Společnosti počítače používají a atd.

Noobguide anonymní

Reddit a jeho partneři používají cookies a podobné technologie, aby vám poskytli lepší zážitek.

Přijetím všech cookies souhlasíte s naším používáním cookies k poskytování a údržbě našich služeb a stránek, zlepšení kvality Reddit, přizpůsobení obsahu Reddit a reklamu a měřením účinnosti reklamy.

Odmítnutím nepodstatných souborů cookie může Reddit stále používat určité soubory cookie k zajištění správné funkce naší platformy.

Další informace naleznete v našem oznámení o souboru cookie a naše zásady ochrany osobních údajů .

Průvodce NOOB 3.0 od Anonymous

——
Intro:
——
Ty jsi zelenáč. Možná si myslíte, že nejste, protože jste si udělali nějaké fantastické přemýšlejte jako Watch Star Wars IV na terminálu nebo SSH do jiného počítače.
Ačkoli to jsou místa, kde můžete začít, hackování je něco jiného zvláštního. Hackování je však velmi široký termín. Hackování doslova znamená upravit
něco, co by to nebylo tak zamýšleno. O tom mluví několik skvělých průchodů a knih, s nimiž vás v této příručce spojím.

===============
Zůstat v bezpečí:
===============
Hackování počítačové sítě je v každém případě nelegální. A nechcete být chyceni dělat špatné věci (pokud nejste nervózní (° ͜ʖ ͡ °))).
Chcete -li zůstat v bezpečí na internetu, vysoce se doporučuje několik věcí. Jen si pamatujte, že na internetu nikdy nejste 100% anonymní

————-
Pomocí proxy
————-
Proxy je server, který můžete projít veškerým internetovým provozem. Ačkoli jsou proxy pomalé, stále pomáhají s anonymizací sami sebe.
Rychlé vyhledávání Google by vám mělo poskytnout obrovský seznam proxy ve vaší zemi. Můžete také vyrobit zástupce z vašeho domu a tras vše
provoz tam

——
Tor
——
Tor je velká síť proxy z celého světa, aby vám pomohla anonyzovat se. Tor je také centrem nelegálních činností, jako je droga
obchodování s lidmi, hitmen a spousta jiných keců. Ačkoli Tor pomáhá s anonymitou, je to velmi pomalé, takže se nehýbejte přímo z tor.
Stáhnout odkaz >>> https: // www.Torproject.org/stahování/ke stažení-.html.en

——
VPN
——
VPN nebo virtuální soukromá síť je podobná proxy, ale (měla by) šifrovat všechna vaše data prostřednictvím tunelu a v podstatě úplně úplně
Vyměňte svůj ISP. Některé VPN vám umožňují vybrat si, z jaké země procházíte. Pokud tedy vaše země omezí váš internet, můžete procházet
které jsou mimo firewall vašich zemí. VPN je také obvykle rychlejší než proxy a mnohem rychlejší než tor.

==================================================
Sběr informací
==================================================
Shromažďování informací je často přehlíženým krokem někoho hackování. Podle mého názoru je to nejdůležitější krok. Hackback má několik skvělých krok za krokem
průchody jeho hacků. Shromažďování informací získává co nejvíce informací o síti společnosti/osob; Například použití
NMAP, můžete zjistit OS serveru v jejich síti, identifikovat otevřené porty TCP. Existují také některé další skvělé nástroje pro shromažďování informací,
Skenování zranitelnosti atd.
——-
NMAP
——
NMAP („síťový mapovač“) je nástroj s otevřeným zdrojovým kódem pro průzkum sítě a auditu zabezpečení. Byl navržen tak, aby rychle skenoval velké sítě,
I když to funguje dobře proti jednotlivým hostitelům. NMAP používá surové ip pakety novými způsoby, aby určila, jaké hostitelé jsou v síti k dispozici, co
Služby (název aplikace a verze) Tito hostitelé nabízejí, jaké operační systémy (a verze OS) běží, jaký typ paketu
Filtry/Firewalls se používají a desítky dalších charakteristik. Zatímco NMAP se běžně používá pro bezpečnostní audity, mnoho systémů a sítě
Správci považují za užitečné pro rutinní úkoly, jako je síťový inventář, správa plánu upgradu služeb a monitorování provozusů hostitele nebo služby.
Stáhnout odkaz >>> https: // nmap.org/stahování.html

————
Theharvester
————
Theharvester je skvělý skript Python, který vyhledává v sociálních médiích, jako jsou LinkedIn a Twitter, aby zjistili jména zaměstnanců a e -maily. Theharvester
lze také použít k nalezení subdomén webových stránek.

———
Recon-ng
———
Recon-ng je rámec, který zjistí co nejvíce informací o společnosti. Podle mého názoru je docela těžké se do toho dostat, ale když to uděláte,
Může to být opravdu užitečné. Recon má spoustu užitečných skenerů, které můžete použít na obsah svých srdcí.

——-
divoký
——-
Fierce je skvělý malý skript Perl, který je pouze pro nalezení subdomén webu.
Stáhnout odkaz >>> https: // github.com/Davidpepper/Fierce-Domain-Scanner

———
Maltego
———
Maltego je vše v jednom sběrateli informací, hledá e -maily z této domény, subdomény, serverů DNS atd. Přichází pouze na Kali Linux, což je nešťastné
Ale Kali není těžké se dostat

——–
Nessus
——–
Nessus je hlavně zranitelnost/informační sběratel založený na prohlížeči. Nejenže to vypadá dobře, ale funguje to rychle a dobře.
Existují bezplatné a placené verze Nessus.
Stáhnout odkaz >>> http: // www.udržitelný.Com/Products/Nessus/Select-Your-Operating System

——
Vega
——
Vega je další skener zranitelnosti vyrobený v Javě, který funguje dobře a prohledává doménu nebo rozsah IP pro různé zranitelnosti, které by mohly
možná být využíván.

———-
Metasploit
———-
Metasploit je rámec, který dělá mnohem víc než jen skenování, ale má schopnost skenovat vlny. Později k tomu půjdu do hloubky.

============================================
Sociální inženýrství
============================================
Sociální inženýrství je více umění než jen krok k hacku. Sociální inženýrství přináší někoho (ano člověka), aby vám poskytl informace
Nemělo dovoleno dostat se. To může zahrnovat volání společnosti a pokusit se změnit heslo někoho, abyste to věděli pouze a zjistili, co OS A
Společnosti počítače používají a atd.

============
Sběr os
============
Výběr OS je důležitou součástí procesu zahájení. I když s největší pravděpodobností budete používat několik různých OS. Vždy udržujte své OS zapnuté
Virtuální stroj. Pokud se nejedná o živý disk.

To, co tím myslím, je používat manažera VM, jako je VirtualBox nebo VMware, a ukládejte virtuální disky na (snad) šifrované jednotce.

————
Který os?
————
Při hackování se obecně chcete držet dál od Windows. Windows není známá pro jeho zabezpečení uživatelů a většina nástrojů nebude nativně fungovat na Windows.
Můžete to všechno google, takže nebudu zahrnovat odkaz ke stažení.

1. Ubuntu Linux – zdaleka nejoblíbenější distribuce Linuxu s širokou veřejností je založena na Debian Linux . Vypadá to dobře a
funguje dobře

2. Kali Linux – Většina lidí říká, že nepoužívají Kali, pokud nevíte, co děláte, což je správné. Ale pokud se chcete naučit různé nástroje,
Pak použijte Kali. Kali je také založen na Debian a přichází s některými exkluzivními nástroji Kali, jako je Maltego.

3. Tails Linux – Tails je živý operační systém, který směruje veškerý váš internetový provoz přes tor. Také Debian založil.

4. OSX – ano, OSX. OSX je založen na Unixu, stejně jako Linux. OSX má terminál bash a měl by být schopen spustit většinu programů příkazového řádku, které Linux může.
To by neměla být vaše první volba operačních systémů.

5. Jiné Linux Distris – Existuje mnoho dalších verzí Linuxu, které se liší tak či onak, můžete Google různé verze Linuxu a
Získejte ten, kterého dáváte přednost.

============
DOS & DDOS
============
Dávkování (popření služby) a DDOS (distribuované odmítnutí služby) do značné míry zaplavují svůj cíl tolika prázdnými pakety, které musí server
vypnout. Ačkoli se to opravdu nepovažuje za „hackování“ lidí, kteří to stále dělají, aby poslali zprávu.

Některé nástroje k použití pro dávkování a DDADING jsou:

1. Torshammer – Toto je pomalý nástroj Post DOS, který dokáže rychle vypnout většinu serverů nízké úrovně Apache. Můžete anonymizovat provoz
Tor, pokud si přejete.

2. Slowloris – Slowloris je skript Perl, který používá nízkou šířku pásma a je klientem HTTP.

3. Ufonet – Tento velmi cool nástroj, který pro vás do značné míry staví botnet. Používá otevřené zranitelnosti přesměrování a vytváří tyto zranitelné webové stránky
„Zombie“

Str.S. Nepoužívejte loic, hoic ani druh. Tyto nástroje ohrožují vaši polohu a soukromí. Pro používání těchto nástrojů došlo k případům zatčení.

Str.Str.S. Existují návody, jak používat všechny tyto nástroje na YouTube, podívejte se na to, co se rozhodnete použít.

=======================================
Praskání hesla
=======================================
Praskání hesla může být snadné nebo tvrdé v závislosti na tom, jak hloupý je uživatel. Pokud má uživatel heslo jako: „123456seven“, může být během několika sekund prasklý.
Pokud je však delší a složitější, může to trvat až desetiletí. Ale s největší pravděpodobností to není heslo 32 znaků se speciálními znaky,
Tyto nástroje vám tedy mohou pomoci rozbít hesla WiFi, formuláře hesel HTML, praskání hesla SSH a druh.

Některé užitečné nástroje pro praskání jsou:
1. THC-HYDRA-Toto je velmi užitečný nástroj pro praskání SSH, HTML, FTP a spoustu dalších protokolů. Je to docela rychlé a používá se list Wordlist
Poskytnuto uživatelem.

2. Aircrack-ng-Tento známý nástroj se používá k velmi rychlému prasknutí hesel WPA a WPA2. JackKtutorials na YouTube má skvělý návod, jak
Chcete -li použít tento nástroj.

3. Hashcat – Ačkoli hashcat nevrhne přihlašovací síly, praskliny přijímaly hash pomocí vašeho GPU. Pokud neznáte rozdíl mezi a
CPU a GPU, vzdělávejte se tím, že jdete .

4. John The Ripper – John Ripper je rychlý cracker pro heslo pro Unix/Linux a Mac OS X.. Jeho primárním účelem je detekovat slabý unix
hesla, i když podporuje hash i pro mnoho dalších platforem také. Existuje oficiální verze zdarma, verze se zvýšenou komunitou
(s mnoha přispěnými záplatami, ale ne tolik zajištění kvality) a levná verze Pro.

5. OPHCrack-Ophcrack je bezplatný cracker založený na duhovém stole pro hesla Windows (i když samotný nástroj běží na Linuxu, Windows a Mac).
Mezi funkce patří LM a NTLM hash praskání, GUI, schopnost načíst hash z šifrovaného SAM získaného z oddílu Windows,
a živá verze CD. Některé tabulky jsou poskytovány jako stahování zdarma, ale větší je třeba zakoupit od objektivu Sécurité

===============================
Muž ve středních útocích (MITM)
===============================
Muž uprostřed útoku je útočník (s největší pravděpodobností vy) se dívá na provoz někoho jiného ve vaší aktuálně připojené síti a vidí, zda
V prostém textu zbývají nějaké důležité informace.

Některé užitečné nástroje pro tento druh útoku jsou:

1. Wireshark – Wireshark je velmi dobře známý sniffer paketů. Čichne veškerý provoz ve vaší síti a zobrazí jej v pěkném GUI.

2. ETTERCAP – Tento nástroj byl postaven pro útoky MITM. Dodává se s mnoha pluginy, které můžete použít ke sběru různých informací o vašem cíli.

3. TCPDUMP – TCPDUMP je menší nástroj MITM a více celkového síťového snifer. HAK5 má několik skvělých tutoriálů o tom, jak používat TCPDUMP.

============================================
Využití systému
============================================
Nyní pro zábavné věci, nalezení vykořisťování a jeho využití. To by měl být samostatný tutoriál, ale vykořisťování může být velmi užitečné pro vstup
interní sítě. Existují desítky tisíc veřejných vykořisťování a mnoho dalších vykořisťování, které jsou využívány ve volné přírodě.

Některé skvělé nástroje pro vykořisťování jsou:

1. Metasploit-Framework-Framework Metasploit je král, pokud jde o vykořisťování, užitečná zatížení, NOPS atd. Metasploit je můj oblíbený
a mnoho dalších profesionálů v oblasti bezpečnosti. Ofenzivní zabezpečení má velmi hloubkový návod o tom, jak používat různé funkce Metasploit. HAK5
„Metasploit Minute“ s Mubixem má na Metasploit několik vynikajících tutoriálů.

2. Hovězí maso – hovězí maso (rámec vykořisťování prohlížeče) je rámec, který využívá webový prohlížeč a lze jej použít k phishové oběti, aby vám dala
různá hesla a mnoho dalších věcí. hovězí maso lze použít ve spojení s metasploit.

3. SQLMAP – SQLMap je skvělý nástroj pro servery otisků prstů backend dbms, automatizace injekce SQL atd. Použijte tento nástroj.

============================================
Po exploaci
============================================
Co tedy děláte poté, co se dostanete do sítě? Obvykle spouštíte moduly nebo programy, abyste zjistili informace o jiných počítačích v síti nebo informace
o interních serverech. Používáte různé programy k přesunu do různých počítačů v síti.

Některé nástroje, které se mají použít pro post-exploaci, jsou:
1. Metasploit-Metasploit má opět širokou škálu modulů po exploaci, které lze spustit na kompromitovaných cílech pro shromažďování důkazů,
otáčejte hlouběji do cílové sítě a mnohem více.

2. Armitage – Armitage je grafická verze Metasploit, kterou někteří jiní lidé preferují. Najde potenciální vykořisťování a provádí je.
Má také všechny poštovní moduly v seznamu, který můžete použít.

======================================
Sdělení
======================================
To pravděpodobně mělo být někam na začátku průvodce. Ale komunikace s jinými anony je velmi důležitá, pokud se chcete učit
Některé nové věci. Mluvení s anony vám také může získat informace o protestech, OP atd. Nejbezpečnějším způsobem komunikace je prostřednictvím IRC. A podle mého názoru,
Onionirc je místo, kde se má hackerství (server Onionirc je Onionirchubx5363.Onion: 6697). Tam mají týdenní kurzy, aby se naučili všechny
hackerských dovedností, takže jste méně skiddie (což jste nyní). Pokoj na onionirc pro třídy je #škola4lulz.

Někteří klienti IRC jsou:

Některé další weby k návštěvě jsou:

1. 4chan.org – rodiště Anonymous

2. Anonboardy.com – rada pro plánování pochodů, protestů atd.

==============================
Obecné věci, které potřebujete vědět
==============================
1. Základní příkazy terminálu Linux – Při používání Linuxu je téměř nezbytné znát následující příkazy a některé další:
(Google to vše pro více informací nebo v terminálu -> muž [příkaz]
– Ping
– CD/LS/NANO (nebo VI)
– kopat
– NSLOOKUP
– Git (potřebuje samostatnou instalaci, Google „Git“ pro více informací)

2. Suite TCP/IP – sada TCP/IP je rozsáhlým balíčkem více internetových protokolů. Eli počítačový chlap na YouTube
Vysvětluje sadu TCP/IP velmi dobře i další předměty.

3. Základy a koncepty programování – Pokud opravdu chcete projít hackem, možná budete muset napsat své vlastní nástroje k použití.
Jazyky jako Python, HTML, Ruby, SQL, Java/Javascript (ne zaměnitelné jazyky) jsou skvělé pro naučit se základy.
Vědět, že vám to nejen pomůže při hackování, ale také ve vývoji informatiky a softwaru.

4. Jak nebýt idiot na internetu – nikdy nevzdávejte žádné osobní údaje na internetu. Pokud máte osobní
Účet na sociálních médiích, nepřipojujete jej s přezdívkou hackování. NIKDY. VŮBEC.

1. postaveno.com – tento web vám říká, na čem je založen web.

2. WhatWeb – Tento program dělá totéž jako Builts, ale hledá chyby SQL, e -mailové adresy a další věci

3. Sectools.ORG – Tento web má spoustu seznamů o bezpečnostních programech, které můžete použít.

4. GHDB – Hackingová databáze Google má velmi dlouhý seznam Google „Dorks“, který můžete použít k nalezení zranitelných webů

5. Codecademy.COM – Tento vzdělávací web vám učí několik programovacích jazyků, jako je Python, Java, SQL, Ruby a mnoho dalších.

6. root-me.org – Toto je web postavený pro testery penetrace. Vyberete si hackerskou výzvu a pokud to uděláte, získáte body.
To je skvělé místo pro procvičování vašich dovedností.

7. WikiLeaks – jsem si jistý, že už víte, co to je, protože se to stalo mezinárodním zprávám.

8. Hackread.com – zdroj zpráv o hackech, doxxes, bezpečnostních problémech atd.

===============
Na konci…
===============
Celkově vzato, buďte opatrní, zůstaňte v bezpečí a nebuďte idiot a hack bez VPN/proxy nebo na veřejnosti, budete sami zatčeni.
Pamatujte, že bezpečnost je mýtus, věřte nikomu, pokud je neznáte. Nejsem zodpovědný za nic hloupého, co děláš. Šťastný lov!