اموزش هک و برنامه نویسی

این سایت برا بالا بردن اطلاعات می باشد

اموزش هک و برنامه نویسی

این سایت برا بالا بردن اطلاعات می باشد

در این وب اموزش کار با کالی لینوکس و اموزش برنامه نویسی و انواع هک را در اختیار شما قرار میدهیم

بایگانی
پیوندهای روزانه

قبل از هرچیزی باید بگم بعضی از اصطلاحات تعاریف مختلفی داره که هرکدوم درجای خودش درست و صحیحه..پس تعاریفی که اینجا ارائه میکنم ماحصل تجربه 3 سال کار حرفه ای و گفتگو با هکرهای مختلف و آی تی منیجرها است.

با من همراه باشید و درصورتی که تجربه ونظر خاص دارید کامنت کنید حتماً استقبال میشه…

hack-concept-300x160

هک چیست ؟

هک هم ارز (نه مترادف) نفوذ می باشد و نفوذ نیز در لغت به معنای وارد شدن داخل شدن و به چیزی می باشد.

کراکینگ (Cracking):

خب این تعربف بحث برانگیزه! بعضیها میگن (کراک) اسم یه ماده مخدره و (کرک) اسم واقعی این عمله ، درصورتی که کاملاً برعکسه!! اسم ماده مخدر مذکور درواقع (کرک) هستش (به فیلمهای خارجی جنایی زبان اصلی دقت کنید..) و تلفط صحیح کلمه Crack درواقع کراک میباشد! این نوع طرز فکر در ایران ملکه اذهان شده منتها تمام هکرهای دنیا به همون شکلی که توضیح دادم تلفظ میکنند.

عملیات کراکینگ درعمل به معنای نفوذ به سیستم (نرم افزار یا سخت افزار) به منظور برداشتن و ازبین بردن محدودیت های اعمال شده در آن است. یک کراکر همیشه دستکم یک قدم از برنامه نویس و مسؤل امنیتی جلوتر است.

پینگ (Ping) :

تصور عوام از پینگ با تعریف واقعی آن متفاوت است. فلسفه دستور Ping به این ترتیب است که تعدادی پکت به مقصد فرستاده و زمان بندی برگشت پکت هارا محاسبه میکند ولی ازاین روند میتوان استفاده های فراوانی داشت مثلاً صحت وجود مقصد، دریافت آی پی هاست، وضعیت و Status سرور هدف و… پس پینگ دستوری است که با استفاده از آن می توانیم بفهمیم که آی پی یا دامنه مورد نظر ما فعال (Active) می باشد یا خیر و اگر فعال است مدت زمان رسیدن بسته های ما به مقصد چقدر است.

فرمول این دستور به صورت زیر است:

ping xxxxx

که بجای XXXXX ایپی یا دامنه مورد نظر ور می نویسید .

Telnet : تلنت (اغلب) نخستین کاری است که یک هکر به منظور کسب اطلاعات و عملیات Footprinting از یک سرور ، سایت ویا قربانی انجام می دهد تا ببینید پورت های مهمی که حاوی اطلاعات بسیار با ارزش است در سایت یا سرور موردنظر باز می باشد یا خیر تا بدون دردسر نفوذ کرده و پیرو آن سایر بخش های عملیات را زنجیروار به اتمام برساند:

telnet hostname portnum

که Hostname درواقع آی پی یا دامین مورد نظر می باشد و PortNum پورت مورد نظر می باشد .

باگ : Bug در زبان انگلیسی به معنای حفره می باشد و در علم هکینگ معمولاً معایب (سوتی های) یک سیستم (نرم افزاری یا سخت افزاری) را یک (باگ) اتلاق میکنند. نفوذگر از یک باگ استفاده های زیادی میکند… فرض کنید برنامه نویس یک برنامه یا سایت با زبان قدرتمند PHP نوشته است، قطعاً تدابیر امنیتی خاصی برای آن اندیشیده شده وقتی برنامه مذکور در معرض عمل قرار بگیرد نفوذگر با بررسی آن متوجه یک اشتباه لپی یا خطایی که منجر به اشتباهات در الگوریتم یا کارکرد امنیتی برنامه میشود پیدا میکند. اینجا میگوییم باگ پیدا شدهاست. برنامه نویس در نوشتن برنامه (فرضاً CMS ) اش یک اشتباه ناخواسته انجام داده که هکر متوجه آن شده و به نفع مقاصد خود بهره برداری میکند. معمولاً بعد از کشف باگ ها تیم برنامه نویسی با انتشار و نصب وصله های امنیتی یا همان پچ (patch) موجب حذف باگ و جلوگیری از حمله ای بعدی میگردند.

اکسپلویت (Exploit) : زمانی که فرد نفوذگر با بررسی و آنالیز قربانی یک باگ در آن کشف کرد (قربانی فرضاً یک CMS یا سیستم عامل است) اسکریپت یا برنامه ای برای آن نوشته تا نفوذ کردن به هدف آسان تر شده و بصورت خودکار کارهای نفوذگر انجام شود. نمونه دیگری از مصادیق اکسپلویت زمانی است که در لینوکس (مثلاً بکترک) بعد از مرحله مهندسی اجتماعی و جمع آوری اطلاعات از سلسه دستوراتی برای حمله از پورت های باز کشف شده به سیستم استفاده میگردد حتی برخی ، ارسال تروجان به قربانی را از مصادیق اکسپلویت میدانند.

شل (shell) :

shell در لغت به معنی پوسته است و در سیستم عامل های لینوکس جزء اینترفیس گرافیکی (قسمت های رابط بین کاربر و سخت افزار) است. در مفاهیم هکینگ هنگامی که هکر (یا کراکر یا واکر) با استفاده ابزارها و کارهای خود می تواند به سیستم قربانی نفوذ کرده و کنترل سیستم را به دست بگیرد اصطلاحاً می گویند شل گرفته است و میتواند تصمیمات خود را عملی گرداند .

نحوه آپلود شل (shell uploading):

برای این کار راه های بسیاری وجود دارد و می توان گفت با هک کردن ادمین یک سایت میتوان به آن نفوذ کرده و شل گرفته و آن را دیفیس کرد.

Deface (دیفیس):

وقتی یک هکر سایتی را هک میکند نمای صفحه اصلی (یا سایر صفحات) آن را تغییر داده و اعلام میکند که سایت موردنظر هک شده و ممکن است نام خود را هم درج کرده و مسؤلیت هک آن را بپذیرد.

مس دیفیس: گفتیم که دیفیس همانطور که از نامش پیداست زمانی است که شما ظاهر سایت را پس از نفوذ تغییر بدهید. و اما (مس دیفیس) وقتی گفته میشود که شما تمامی سایت های متعلق به یک سرور خاص را دیفیس کنید. وقتی از یک سایت با هاست اشتراکی شل داشته باشید ممکن است دیفیس کردن آن را به زمانی معلق کنید که امکان فرایند مس دیفیس را پیداکرده و آن را کامل کنید.

بک دور :

بکدور (Backdoor) در لغت به معانی “در پشتی” است. در علم هک به فرایند در عملیات نفوذ گفته میشود که هکر عمداً راهی دومی به منظور نفوذ های بعدی در سیستم هک شده قرار میدهد تا در مواقع بعدی که احیاناً راه نفوذ فعلی شناسایی و بسته شده بتواند با کمک در پشتی مجدد نفوذ کند! معمولاً زمانی که شما از یک سایت شل گرفتید می توانید یک بکدور ایجاد (مثلاً یک باگ ایجاد کنید ، در کدهای برنامه نویسی یا دیتابیس آن تغییراتی دهید یا از اسکریپت های پرل DC.pl استفاده کنید)

بایپس (bypass) :

bypass کردن اصطلاحاً به معنای دورزدن یا گمراه کردن است. یکی از مصادیق اینکار وقتی است که به سیستم قربانی (سایت یا سرور) نفوذ کرده و مشاهده میکنیدکه safe mode آن فعال هست لذا برای اجرا کردن دستورات خود بر روی شل به مشکل بر می خورید و دلیل آن هم وجود firewall سرور یا عوامل دیگر است . به منظور اجرای دستورات بر روی شل طوری که firewall را دور بزنید باید آن را bypass کنید . عملیات bypass کردن یک پروسه بسیار پیچیده است که مستلزم تجربه و اطلاعات بالایی می باشد. روش های اولیه آن در حول محور جمع آوری اطلاعات میچرخند مثلاً سایت مورد نفوذ باید به مشخصات سرور آن سایت دقت کنید که در چه زمانی update شده است و چه نرم افزار هایی روی آن نصب شده است و نگارش آن ها چیست… این اطلاعات را به روشهای مختلف می توان بدست آورد و با تطابق اطلاعات یادشده میتوانید اکسپلویت bypass را برای آن دریافت کنید و سایت را deface کنید.این خود بحثی جدا می طلبد…

از جمله مصادیق بایپس کردن زمانی است که (مثلاً هنگام اکسپلویت) با سیستم امنیتی خاصی مواجه شده و قربانی مجهز به آنتی ویروس ها و فایروالهای قوی می باشد اینجا هکر که به یک در بسته برخورده ممکن است نا امید شده و دست از ادامه کار بکشد ولی با کمی تجربه و اطلاعات کافی درمورد روش های مقابله با این دربسته و ایجاد یک راه فرعی به منظور دور زدن آنتی ویرووس و فایروال یادشده می تواند یک پروسه هک کامل و بی نقص را به لیست موفقیت های خود اضافه کند. درست مثل زمانی که شما از یک سرور شل میگیرید اغلب با گزینه ی Safe Mod = On رو به رو میشوید و مأیوسانه راهکاری به نظرتان نمیرسد…

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی