رفتن به مطلب

انجمن تخصصی رخنه

پست های پیشنهاد شده


  • Member ID:  1,221
  • Group:  Rookie
  • Followers:  0
  • Topic Count:  14
  • Topics Per Day:  0.00
  • Content Count:  60
  • Content Per Day:  0.00
  • Reputation:   38
  • Achievement Points:  0
  • Solved Content:  0
  • Days Won:  1
  • Joined:  ۱۶/۰۹/۲۶
  • Status:  Offline
  • Last Seen:  

با سلام خدمت دوستان تیم امنیتی رخنه

اموزش اختصاصی اموزش هک از اول تا اخر به صورت مبتدی تا حرفه ای تمام این پست هارو در صورت کپی ذکر منبع فراموش نشه

با تشکر

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر


  • Member ID:  1,221
  • Group:  Rookie
  • Followers:  0
  • Topic Count:  14
  • Topics Per Day:  0.00
  • Content Count:  60
  • Content Per Day:  0.00
  • Reputation:   38
  • Achievement Points:  0
  • Solved Content:  0
  • Days Won:  1
  • Joined:  ۱۶/۰۹/۲۶
  • Status:  Offline
  • Last Seen:  

بخش اول

 

 

اختصاصی تیم امنیتی رخنه

هک کردن ( Hack ) به چه معناست ؟

 

هر نوع نفوذ که توسط هکر در یک سیستم امینتی شبکه و کامپیوتری انجام گیرد به نوعی هک گفته می شود و واژه* ی هک به معنی نفوذ به سیستم*های کامپیوتری و دسترسی غیرمجاز به سیستم* می*باشد.

 

به شخصی که این کار را انجام می*دهد هکر گفته می*شود و باید این مطلب رو هم ذکر کنم تا بدانید که هکر انسانیست توانمند با درک بالای سیستم ها وتخصص در شبکه های کامپیوتری و اینترنتی .

 

 

هکر hacker کیست ؟

 

مفهوم هک همپای پیشرفت کامپیوتر همواره تغییر کرده است و در ابتدا مفهوم هک استفاده از ابزارهای الکترونیکی و ارتباط نظیر تلفن جهت استفاده رایگان از آنها بود که بعدها توسط کارشناسان

 

نرم افزاری جهت بدست آوردن کد و اطلاعات برنامه ها تغییر نمود و در حال حاضر هک به دستیابی غیر مجاز به اطلاعات یک کامپیوتر یا شبکه گفته می شود.

 

با توجه به اینکه این کار غیر قانونی و گاهاً مخرب است ، هکرها به عنوان کاربران خطرناک و حتی پس از حملات ۱۱ سپتامبر بعنوان تروریست Terrorist کامپیوتری مشهور شده اند.

در گذشته ، تصور عمومی بر آن بود که هکرها Hacker's بی آنکه قابل ردیابی باشند اطلاعات را به سرقت می بردند ، این در حالی است که اگر از کارشناسان امنیت کامپیوتر در این موارد

 

استفاده شود، می توانند نحوه هک شدن و نیز حتی فرد هکر را نیز شناسایی کنند.

هک میتواند جنبه شخصی یا حرفه ای داشته باشد، به عبارت دیگر، هکرها می توانند کلمات عبور یا اطلاعات شخصی یا شرکتی را به سرقت ببرند و یا در سطح بالاتری برای امنیت ملی خطراتی ایجاد کنند ،

 

مانند :

 

دخالت در امور ارتباطی

مالی

سیاسی

و ...

برخلاف تصوری که مردم از هکرها به عنوان افراد منزوی و ناراحت دارند ، بسیاری از هکرها افراد باهوش و خلاق هستند و صرفاً بدلیل اغنای حس کار گروهی یا احساس قدرت اقدام به این کار می نمایند .

 

همینطور که در علوم دیگر دسته بندی و اقسام داریم در علوم هکینگ و امنیت هم تقسیم بندی از لحاظ کارآیی و میزان ریسک پذیری وجود دارد و در اینجا باهم مروری بر این اقسام داریم .

 

 

هکرهای کلاه سفید White Hat Hacker's

 

 

هکرهای کلاه سفید که به آنها سامورایی یا هکرهای واقعی گفته می شود در واقع کسی است که هدفش از نفوذ به سیستم*ها نشان دادن ضعف سیستم*های کامپیوتری است نه سوءاستفاده ...

 

هکرهای کلاه سفید متخصصان کامپیوتر و آشنا به فناوری اطلاعات هستند و هدفشان از نفوذ به سیستم های کامپیوتری کشف عیوب امنیتی در سیستم و بر طرف نمودن آنها است و قصد سو استفاده ندارند و

 

به عبارت ساده تر، کلاه سفید ها برای این کار باید مانند هکرهای کلاه سیاه عمل کنند تا بتوانند ضعف های سیستم را کشف کنند و در حال حاضر بسیاری از شرکتها و مؤسسات از هکرهای کلاه سفید برای

 

کنترل و محافظت از سیستم های کامپیوتری خود استفاده می کنند .

 

 

هکرهای کلاه سیاه BlackHat Hacker's

 

 

هکرهای کلاه سیاه به آنها واکر Wacker هم گفته می شود و از نظر کاری هکرهای کلاه سیاه دقیقاً برعکس هکر کلاه سفید عمل می نماید و در واقع کسی که هدفش از نفوذ به سیستم*ها ، استفاده از

 

اطلاعات آن سیستم*ها در جهت تخریب و سرنگونی است.

این گروه از هکرها بیشترین صدمات را به سیستم های کامپیوتری وارد می نمایند که بی سابقه ترین و بزرگترین حمله توسط این گروه از هکرها در تاریخ ۲۱ اکتبر سال ۲۰۰۲ ساعت ۴ بعد از ظهر به

 

وقت آمریکا رخ داد و این حمله که از نوع ( DDOS ) بود بر روی ۱۳ سرور اصلی اینترنت صورت گرفت ، در این حمله ۹ سرور به طور کامل از کار افتاد و شایان ذکر است اهمیت این واقعه آنقدر بود

 

که حتی کاخ سفید و رئیس جمهور آمریکا وارد عمل شدند و از آن بعنوان یک کار تروریستی مجازی اسم می برند و اگر تلاش به موقع کارشناسان امنیتی نبود و هکرها موفق می شدند عملیات خود را تکمیل

 

کنند، اکنون جهان درگیر یک فاجعه می شد.

 

 

کراکر Cracker

 

 

قفل شکن کسی که هدفش از نفوذ به سیستم*ها ، خرابکاری و ایجاد اختلال در سیستم*های کامپیوتری است و از نظر ماهیت کار این گروه از هکرها جزو گروه هکرهای کلاه سیاه می باشند و فعالیت

 

این گروه از هکرها بیشتر در مورد نرم افزارها و سیستمهای کامپیوتری است که دارای قفل بوده و بصورت مجانی و یا اختصاصی مورد استفاده قرار می گیرد.

 

فعالیت این گروه در حوزه نرم افزار بسیار فراگیر است حتی برخی از تولید کنندگان نرم افزار بر این باورند که کراکرها به سراغ محصولات آنها نمی روند و با وجودی که متخصصان امنیت کامپیوتر

 

به روش های گوناگون در این مورد تولید کنندگان و کاربران این گونه محصولات هشدار می دهند ولی باز شاهد ضعف های این محصولات می باشیم و همچنین این ضعف ها می تواند بصورت نقص

 

در کد ( Code ) یا منطق برنامه و یا حتی عدم سازگاری محصول نرم افزاری با سایر محصولات موجود بر روی سیسم بروز نماید .

 

 

پراکر Preaker

 

 

از قدیمی ترین و در واقع هکرهای اولیه ای بودند که برای کارشناسان نیاز به کامپیوتر نداشتند و بیشتر کارشان نفوذ به خطوط تلفن برای تماس مجانی ، استراق سمع و ... بود .

 

 

 

پایان بخش اول

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر


  • Member ID:  1,221
  • Group:  Rookie
  • Followers:  0
  • Topic Count:  14
  • Topics Per Day:  0.00
  • Content Count:  60
  • Content Per Day:  0.00
  • Reputation:   38
  • Achievement Points:  0
  • Solved Content:  0
  • Days Won:  1
  • Joined:  ۱۶/۰۹/۲۶
  • Status:  Offline
  • Last Seen:  

بخش دوم

 

 

در این بخش قصد دارم شمارو با یک سری از اصطلاحات روزمره که هکرها با آنها سرو ار دارند آشنا کنم .

 

 

تارگت Target

 

در لغت به معنای هدف و واحد است و بعنوان مثال :

 

شما زمانی که سایتی برای نفوذ در نظر دارید ، به اصطلاح به این هدف شما تارگت گفته میشود .

 

باگ Bug

 

باگ ها یا حفره*های امنیتی یا خرابی های امنیتی و یا به همان حفره های امنیتی گفته میشود و این خرابی ها از اشکالات و سهل انگاری های برنامه نویسان وب و صفحات وب است وهکر از این

 

نقاط ضعف به نفع خود برای هر نوع هدفی استفاده میکند و زمینه های نفوذ به سایت ها همین باگ ها و خرابی ها هستند.

 

دیفیس Deface

 

در کل به معنای تغییر ظاهری سایت یا یک صفحه است و برای درک بهتر زمانی که شما تارگت مورد نظر را هک میکنید برای اثبات هک خود ، صفحات سایت (یا صفحه اصلی) را تغییر میدهید و

 

به اصطلاح به این عمل شما دیفیس کردن گوییم و یعنی شما سایت را دیفیس یا همان هک کرده*اید .

 

بایپس Bypass

 

به معنای دور زدن یا همان میانبر است و گاهی اوقات در زمانی که شما در حال هک کردن تارگتی هستید ، برخی از دستورات اجرا نمیشوند و یا به خاطر ابزارهای امنیتی سایت ، یا هر چیز دیگری نمی توانید

 

دسترسی بگیرید و حال هکرها برای ادامه دادن به هک ، با مشکل مواجه میشوند پس به کمک انواع روش ها این دستورات رو به نوعی وارد و ابزار محافظتی را دور میزنیم که به این کار بایپس کردن گوییم.

 

اکسپلویت Exploit

 

کدهای مخربی هستند که بنا به نیاز نفوذگر نوشته میشوند و توسط برنامه نویسی زبان C , ++C , Perl , Python ,.. نوشته می شوند ( البته همه آنها مخرب نیستند ) .

 

فیک پیچ Fake Page

 

بعضی از هکرها صفحه ایی مانند صفحه ی ورود به سایت طراحی میکنند و این صفحه ها مانند بقیه ی صفحات اینترنتی هستند ولی فرق اینها در کدنویسی آنهاست که اکثرا کد نویسی ها به صورتی است

 

که وقتی قربانی یوزرنیم و پسورد خود را وارد این صفحه میکند یوزرنیم و پسورد برای هکر ارسال میشود نه به سایت مربوطه و البته این نوع حمله بیشتر برای هک ایمیل ها و اکانتهای مختلف استفاده میشود ,

 

ولی از این روش هم میتوان برای هک سایت استفاده کرد.

 

دورک ِDork

 

دورک ها سری کدهایی هستند که فرد برای جستوی سریع و دقیق تردر موتور های جستجو گر از آن استفاده میکند و برای این گفتم فرد چون مختص به هک کردن نیست و میشه از این طریق اطلاعات بسیار

 

خوبی رو بدست آورد .

 

گوگل هکینگ Google Hacking

 

ساده ترین تعریف: استفاده از گوگل جهت هک را گوگل هکینگ میگویند یعنی اینکه هکر توسط سرچ هایی که در گوگل انجام می دهد قربانیان خود را پیدا می کند .

 

هش Hash

 

هش ها یه جور الگوریتم و روش های کد گذاری و رمزگذاری متن هاست و مدل هایی از جمله :

 

MD5 -MD4

MySql

WordPress

Joomla

و… دارد .

 

کرک Crack

 

در کل به معنای شکست و نفوذ است که این نفوذ میتواند به برنامه ها باشد و این شکستن میتواند شکستن پسوردها و متن های رمزنگاری شده باشد .

 

پچ Patch

 

به معنای جایگزین و درست کردن چیزی و مثل پچ کردن باگ ها و بر طرف سازی همان اشکالات امنیتی می باشد و ….

 

هگز Hex

 

یک نوع الگوریتم رمزنگاری است و همچنین یکی از روشهایی که هکرها برای بای پس استفاده می کنند این طریق است .

 

پورت Port

 

یک سری درگاه های اتصال و انتقال میباشد , مثل : ۲۱۲۱ ,۸۰ ,۸۰۰۰ ,….

 

اف تی پی Ftp

 

FTP یا پورت ۲۱ که مخفف File Transfer Portocol است یعنی پروتکل انتقال فایل و این پورت برای انتقال فایل به کار میرود و این انتقال در دو جهت آپلود و دانلود انجام میشود .

 

شل Shell

 

شل در لغت به معنی پوسته است و در سیستم عامل های لینوکس جزء قسمت هایی است که رابط کاربر بین سخت افزار می باشد و در مفاهیم هکینگ هنگامی که شخص نفوذگر با استفاده ابزارها

 

و کارهای خود می تواند به سیستم مورد نظر خود نفوذ کامل کند و کنترل سیستم را به دست بگیرد اصطلاحاً می گویند شل گرفته است و می تواند تصمیمات خود را عملی گرداند .

 

 

 

پایان بخش دوم

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر


  • Member ID:  1,221
  • Group:  Rookie
  • Followers:  0
  • Topic Count:  14
  • Topics Per Day:  0.00
  • Content Count:  60
  • Content Per Day:  0.00
  • Reputation:   38
  • Achievement Points:  0
  • Solved Content:  0
  • Days Won:  1
  • Joined:  ۱۶/۰۹/۲۶
  • Status:  Offline
  • Last Seen:  

کار با پورت ها در امنیت شبکه ( هک و امنیت ) :

 

 

اولین نکته*ای که باید بگم اینه که ابزاری که به کمک آن با پورت* ها صحبت می*کنیم در همه پورت* ها یکی است ولی هر پورتی زبان مخصوص خود دارد

 

پس ما برای کار با پورت*ها باید زبان هرکدام را یاد بگیریم.

 

مبحث بعدی این است که وقتی می* گیم یه پورت بازه باید توجه کنید که برنامه* ای روی آن کامپیوتر نصب شده و اون پورت را باز کرده است (پورت*ها خود به خود باز نمی*شوند) و

 

یک سری پورت*ها توسط خود سیستم*عامل باز می*شوند , یعنی چی ؟

 

یعنی به محض نصب سیستم*عامل که خودش هم درواقع یه نرم*افزاره دیگه نیازی نیست که برنامه دیگری برایش نصب کنیم و در مقابل ، بعضی پورت*های دیگر

 

توسط برنامه*های جانبی باز می*شوند.

 

به عنوان مثال وقتی می*گم که پورت ۲۵ روی یک ip باز است ، این معنی را دارد که برنامه* ای روی اون کامپیوتر خاص وجود دارد که پورت ۲۵ را باز کرده و من وقتی از طریق

 

کامپیوتر خودم با آن پورت کار می* کنم در واقع دارم با آن برنامه خاص (که اون پورت را باز کرده) صحبت می*کنم .

 

 

*** حالا یه سوال پیش می*آد که چرا اصلا یه نرم*افزار باید پورت باز کنه و اینکه کدام نرم*افزارها باید پورت باز کنند؟

 

 

هر برنامه*ای که بخواهد از طریق شبکه ( یعنی از راه دور اصطلاحا remote ) قابل دسترس باشه باید یه پورت باز کنه , پس یک برنامه* ای که نیازی به برقراری ارتباط شبکه* ای ندارد

 

( مثلا یه نرم*افزار گرافیکی ) نباید که پورت باز کند .

 

*** باید ببینیم که از طریق چه برنامه*ای می*توان با پورت*ها صحبت کرد ( البته با هرکدام به روش خودشان ) ؟

 

 

برای این*کار از دو نرم*افزار به نام* های telnet و nc استفاده می*کنیم و telnet که در خود سیستم*عامل وجود دارد و nc را هم که آموزشش در این بخش

 

هست و خود نرم افزارش رو هم در همون بخش می تونید دریافت کنید .

 

 

*** حالا چگونه از این دو نرم* افزارها می*توان استفاده کنیم؟

 

 

۱- استفاده از telnet :

 

 

اگر بخواهیم با ip ای به شماره 194.225.184.13 از طریق پورت 25 صحبت کنیم باید بنویسیم:

This is the hidden content, please
  • Пожалуйста войдите или зарегистрируйтесь чтобы увидеть эту link.

  • یا
  • Пожалуйста войдите или зарегистрируйтесь чтобы увидеть эту link.

و بعد اینکه ارتباط برقرار شد باید شروع کنیم و از طریق زبان پورت ۲۵ با آن صحبت کنیم.

 

 

۲- استفاده از nc :

 

 

اگر بخواهیم همان کار را با netcat انجام دهیم، باید بنویسیم :

This is the hidden content, please
  • Пожалуйста войдите или зарегистрируйтесь чтобы увидеть эту link.

  • یا
  • Пожалуйста войдите или зарегистрируйтесь чтобы увидеть эту link.

و بعد از برقراری ارتباط شروع به صحبت کنیم .

 

 

 

در بخش بعدی شماره پورتها ( Port Number ) رو بهمراه خدمات و وظایف هر کدومشون برای شما قرار میدم .

تیم امنیتی رخنه

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر


  • Member ID:  1,221
  • Group:  Rookie
  • Followers:  0
  • Topic Count:  14
  • Topics Per Day:  0.00
  • Content Count:  60
  • Content Per Day:  0.00
  • Reputation:   38
  • Achievement Points:  0
  • Solved Content:  0
  • Days Won:  1
  • Joined:  ۱۶/۰۹/۲۶
  • Status:  Offline
  • Last Seen:  

حال چگونه با این اموزش ها هکر شویم؟

دوستان عزیز این اموزش ها کاملا حرفه ای هستند شما با تمرین زیاد در هرکدوم از بخش های این اموزش ها که تعداد چندان زیادی هم نیستند پایه خود را برای مراحل قوی تر اماده میکنید تلاش کنید قطعا با علاقه و همت میتونید پایه و اصل ریشه هکینگ را یاد بگیرید پست را حتما دنبال کنید موفق باشید ! تا بخش های دیگر

با تشکر

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

مهمان
ارسال پاسخ به این موضوع ...

×   شما در حال چسباندن محتوایی با قالب بندی هستید.   حذف قالب بندی

  حداکثر استفاده از ۷۵ شکلک مجاز می باشد.

×   لینک شما به صورت اتوماتیک جای گذاری شد.   نمایش به عنوان یک لینک به جای

×   محتوای قبلی شما بازگردانی شد.   پاک کردن محتوای ویرایشگر

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • جدید...