آموزش هک [ قسمت اول ]

هکر کسی است که با سیستم های کامپیوتری آشناست و می‌تواند با روش‌هایی خاص (بدون اجازه) وارد آنها شود… این انسان می‌تواند خوب یا بد باشد

باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهایی که بعد از ارائه محصول به بازار به تدریج کشف می‌شوند) خواهد بود. بعد از اینکه یک باگ مشخص شد، شرکت ها نرم‌افزارهایی را به‌سرعت (در عرض چند ساعت ) ایجاد می‌کنند تا مشکل رفع شود این‌ها را patch می‌گویند. و بعد مدیران شبکه (Wbemasters) در عرض چند روز تا چند سال (آین آخری در مورد ایرانه) آنها را download کرده و مشکل را حل می‌کنند. در این فاصله هکرها دمار از روزگار این سایت‌ها در می‌اورند…
تعریف چند اصطلاح

Hacker واقعی  : کسی که هدفش از نفوذ به سیستم‌ها نشان دادن ضعف سیستم‌های کامپیوتری است نه سوءاستفاده.
 Wacker (واکر) : کسی که هدفش از نفوذ به سیستم‌ها، استفاده از اطلاعات آن سیستم‌هاست.

Cracker (کراکر) : کسی که هدفش از نفوذ به سیستم‌ها، خرابکاری و ایجاد اختلال در سیستم‌های کامپیوتری است.

 Preaker : از قدیمی‌ترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و … بود. این جزو آموزش من نیست چون کار خیلی بدیه.

 

تقسیم بندی من برای هکر ها:

۱- جوجه‌ هکرها
توانایی‌ها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند دیگه همه‌چی رو یاد گرفته‌اند !

۲- خروس‌هکر‌ها یا مرغ‌ هکرها
توانایی‌ها: Mail Box را هم می‌توانند Bomb کنند … ماشاءالله !

۳- هکرهای قابل‌احترام ( مثل خود شما):
دارند یاد می‌گیرند و هنوز ۲،۳ سال کار دارند.

۴- هکرهای پیش‌کسوت:
دیگه آفتاب لبه بومه … هکرهای قابل احترام را دوس دارند

 

تقسیم‌بندی :

– انواع کامپیوتر‌های شبکه:
کامپیوترهای Server : کامپیوترهایی که کارشان تامین اطلاعات در شبکه است، مثلآ کامپیوترهایی که سایت‌ها را نگه می‌دارند.
کامپبوتر‌های Client : کامپیوترهایی که استفاده کننده هستند مثل همین کامپیوتر خودتان که دارید ازش کار می‌کشید.

انواع سیستم‌ عامل‌هایی که Server ها از آن استفاده‌ می‌کنند:

سیستم‌های فعلی:

* خانواده Unix (مثل FreeBSD, Linux, Sun Solaris )
* خانواده Windows (مثل WinNT, Win2000 )
* OsMac
سیستم‌های قدیمی (منقرض شده – آخیش ! ):
AIX, IRIS, DEC10, DEC20 , …

سوال: کدام‌ها را باید یاد گرفت؟
Win2000, Unix(Linux) را باید یاد بگیرید. پیشنهاد من این است که Win2000و RedHat Linux را روی کامپیوتر خود همزمان داشته باشید.

 

– برای شروع چه چیزی لازم است؟

۱- Win2000 , Linux را روی کامپیوتر خود نصب کرده و شروع به یادگیری کنید.
۲- شروع به یادگیری زبان C کنید.
۳- شروع به یادگیری TCP/IP کنید. (یک کتاب بخرید )
۴- مهمترین چیز علاقه به طی کردن یک را بسیار طوولانی

 

تقسیم‌بندی انواع حملات

اولین نکته‌ای که لازم است بگویم اینه که وقت خود را برای هک کردن کامپیوتر‌های کلاینت هدر ندهید (اگرچه برای افراد مبتدی کار با نرم‌افزاری مثل Sub7 زیاد هم بد نیست ولی نباید زیاده‌روی کرد) علت هم اینه که هربار که به اینترنت وصل می‌شوند ip جدیدی به‌ آنها اختصاص پیدا می‌کنه و زحماتتون هدر می‌ره (البته برای جلوگیری از این امر هم روشهایی هست که در آینده ایشالله میگم).

حالا تقسیم‌بندی:
۱- حمله به روش Denial of Service Attack) DoS)
۲- حمله به روش Exploit
۳- حمله به روش Info Gathering (تلنت کردن یکی از مثالهای آن است که امروز آموختید)
۴- حمله به روش Disinformation

در مورد هرکدام به‌زودی توضیح می‌دم.

– ۱۳۳t Speak چیست؟

گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگلیسی معادل‌های قراردادی به کار می‌روند که لیست آنها را در زیر می‌بینید:

۰    <= O
۱    <= L; I
۲    <= Z
۳    <= E
۴    <= A
۵    <= S
۶    <= G
۷    <= T
۸    <= B
|    <= L; I
@    <= at (duh)
$    <= S
)(   <= H
}{   <= H
/\/  <= N
\/\/ <= W
/\/\ <= M
|>   <= P; D
|<   <= K
ph   <= f
z    <= s

مثلا he Speaks می‌شود:

}{۳ $|>34|< z

توصیه من اینه که از این معادل‌ها تا جایی که می‌تونید استفاده نکنید. فقط یاد بگیرید که کم نیارید.

– ترسیم مسیر برای آینده

۱- اولین و مهمترین تصمیم انتخاب نوع کامپیوتری است که می‌خواهید هک کنید ( کلاینت یا سرور )، زیرا روش‌هک کردن این‌دو بجز در مراحل ابتدایی کاملا متفاوت است.
۲- دومین گام انتخاب یک کامپیوتر مشخص (مثلا کامپیوتری که فلان سایت را نگه می‌دارد که مثالی برای کامپیوتر سرور است و یا کامپیوتر فلان شخصی که با او چت می‌کنید که مثالی برای کامپیوتر کلاینت است) و جمع‌آوری اطلاعات در مورد آن است. این جمع‌آوری اطلاعات از قربانی (Victim) را Footprinting گویند. اولین مشخصه‌ای که باید کشف شود، ip اوست. یکی دیگر از اطلاعات مهم که معمولا دنبالش هستیم، پیدا کردن نوع سیستم‌عامل و نیز برنامه‌هایی است که کامپیوتر شخص از آنها بهره می‌برد. یکی از مهمترین ( و گاه خطرناک‌ترین) کارها، تست‌کردن پورت‌های آن کامپیوتر برای دیدن اینکه کدام پورت‌ها باز و کدام‌ها بسته هستند.
۳- مرحله بعدی در واقع شروع تلاش برای نفوذ به سیستم است. این نفوذ سطوح مختلف دارد و بالاترین آن که در کامپیوترهای سرور روی می‌دهد، حالتی است که بتوان username و password مربوط به مدیر کامپیوتر (administrator) یا superuser را به‌دست آورده و از طریق این Shell Account به نهایت نفوذ دست‌ یابیم ولی گاه به‌دلایل مختلف (مربوط به سطح علمی خود و … ) نمی‌توان به این سطح دست‌یافت اما به هر حال برای مرحله بعدی می‌تواند استفاده شود. این مرحله جایی است که هنر شما یه عنوان یک هکر آغاز شده و نیز به پایان می‌رسد.
۴- این مرحله بعد از نفوذ روی می‌دهد که در آن به یک سطحی از کنترل سیستم رسیده‌اید. رفتار شما در این مرحله مشخص می‌کند که چه نوع هکر هستید(سامورایی، واکر و یا کراکر) و اینکه آیا جنبه یاد گرفتن را داشته‌اید یا نه، همینجا مشخص خواهد شد.
۵- مرحله آخر پاک کردن ردپاست تا گیر نیفتیم (البته بعضی وقتها برای کلاس گذاشتن باید گیر بیفتیم(. بعضی از سیستم‌ها آمار login را نگه می‌دارند که در مورد آنها این مرحله بسیار مهم است.

خلاصه مطالب بالا به این صورت است:

Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning

مطالب مشابه

ارسال دیدگاه جدید
برای صرف‌نظر کردن از پاسخ‌گویی اینجا را کلیک نمایید.

دیدگاه کاربران
6
پاسخ meisam 12 نوامبر 2015

سلام
اگه میشه یه مطلب درباره اینکه کسی بخاد هکر بشه باید از کجا شروع کنه بزارین
ینی قدم اول مثلا چه زبونایی یاد بگیره (c++ ، c ، python ، css ، php ، java ، ruby , …)
ممنون میشم کامل توضیح بدین (کلا برا کسی که تازه بخواد شروع کنه و کارایی که باید انجام داد)
اگه میشه چندتا موسسه آموزشی خوب هم بگین

ممنون از سایت خوبتون

پاسخ مدیر سایت 12 نوامبر 2015

درودو ممنون
دوست عزیز به در حال حاضر بهترین سایت اموزشی کامل تو ایران انجمن اشیانه است که هم انجمنش کامله و هم اینکه در طول سال دوره های اموزش حضوری برگذار میکنه
اینم ادرس سایتش
http://ashiyane.org/forums
ثبت نام کنید و یک هکر حرفه ای بشید
موفق باشید

پاسخ mona 7 می 2015

salam. khaste nabashid. mikhastam azatoon khahesh konam age momkene hack kardane tablete samsung note ro az tarighe pc amozesh dahid be tori ke faghat etelaate tablet ro hack konim. mamnoon misham.

پاسخ مدیر سایت 9 می 2015

درود ممنون
برای هک تبلت یا گوشی معمولا از دو طریق عمل می کننند یا از طریق بلوتوث یا وای فای هست البته هک شدن اطلاعات از طریق اینترنت هم هست که امروزه هکرها خیلی استفاده می کنندشما می تونید برنامه های هک اندرویدی از طریق بلوتوث و وای فای رو از اینترنت دانلود کنید که معولا جواب میده ولی یکم زحمت داره
موفق باشید

پاسخ mohammad 12 مارس 2015

سلام قبل از هر چیزی باید از سایت خوبت تشکر کنم
و اینکه ایا کتاب یا فیلمی وجود داره که هک کردن رو اموزش بده و ما بتونیم تهیه کنیم؟؟؟

پاسخ مدیر سایت 12 مارس 2015

درود ممنون
الان بهترین روش هک استفاده از کالی یا بک ترک تحت لینوکس است البته برنامه های تحت ویندوز هم هست ولی قوی نیست
برای اشنایی بیشتر با هک و شروع هک پیشنهاد میکنم به انجمن قدرتمند اشیانه یک سری بزنید

تبلیغات شما
تبلیغات متنی
دانلود واتساپ اندرویدی /دانلود اینستاگرام اندرویدی / دانلود بازی پابجی موبایل / دانلود بازی کال اف دیوتی موبایل /دانلود بازی فورتنایت /