سایر


2 دقیقه پیش

جمهوری آذربایجان با گرجستان و ترکیه مانور مشترک نظامی برگزار می کند

ایرنا/ جمهوری آذربایجان روز یکشنبه قبل از آغاز مذاکرات وین با حضور نمایندگان منطقه قره باغ کوهستانی، اعلان کرد که قصد دارد تمرین های نظامی با مشارکت گرجستان و ترکیه برگزار ...
2 دقیقه پیش

ژنرال فراری سوری از رژیم صهیونیستی درخواست کمک کرد

العالم/ ژنرال سابق و فراری ارتش سوریه که به صف مخالفان بشار اسد پیوسته، از رژیم صهیونیستی خواست که در مقابله با رییس جمهوری سوریه، مخالفان مسلح (تروریست ها)را یاری کند!.به ...



آموزش تخصصی هک و نفوذ قسمت دوم


طبق بررسی هایی که این چند وقته داشتم مشاهده کردم خیلی از دوستان تازه کار و دوستاران تست نفوذ و مباحث هکینگ برای یاد گیری مباحث تست نفوذ و وب هکینگ و سرور هکینگ علاقه ی بسیار نشان دادند .

در این دوره  قصد بر این داریم تا در این چند جلسه آموزش تست نفوذ  سایت و سرورهارا  از پایه تا جایی که بلدم رو برای دوستان بگذارم. امید وارم بتونه ذره ایی از تشنگی علم طلبتون رو بگیره.

در این جلسه شمارا با اصطلاحات تست نفوذ و مباحث هکینگ آشنا می کنم تا بعدا بتوانید خیلی آسان تر مطلب را درک بکنید پس لطفا به صورت دقیق مطالعه کنید و به صورت کامل یاد بگیرید

اصطلاحات مبحث هکینگ و تست نفوذ :‌

تارگت : در لغت به معنا هدف است . اولین قدم برای هک کردن این است که شما انتخاب کنید به چه چیزی می خواهید نفوذ کنید برای مثال به سایت یا سیستم شخصی و … به آن سایت یا سیستم شخی تارگت یا هدف گفته میشود  Target

باگ : به خرابی یا مشکلاتی (حفره های امنیتی ) که توسط اشکالات برنامه نویس در سیستم به وجود می اید باگ گفته می شود باگ ها انواع مختلف دارند و استفاده های مختلف نیز از انها میشود . شما باید بدونید تمام سیستم ها یا سرور ها و سایت ها و… باگ دارند و در هر سیستم باگ وجود داشته باشد نفوذ به ان ممکن است طبق این توضیح می توان نتیجه گرفت همه چیز قابل هک کردن و نفوذ است حتی گوگل اما نکته اصلی اینجاست که یک هدف در ده دقیقه هک میشود یک هدف در ده سال اما بالاخره هک میشود . Bug

اسکن : به فارسی به معنای جست جو است شما برای هک کردن تارگت خود ابتدا باید اطلاعات راجب ان بدست بیاورید که قسمت اصلی و عمده ی ان اسکن تارگت برای پیدا کردن باگ است زیرا شما وقتی باگ یا حفره امنیتی ان را پیدا کنید می توانید به ان نفوذ کنید عمل اسکن با اسکنر های قدرت مندی مانند نرم افزار اکانتیکس انجام میشود که اما همیشه اسکن برای پیدا کردن باگ استفاده نمی شود خیلی وقت ها شما نیاز به پیدا کردن پورت های باز در سیستم یا سروری را دارید که این کارا را اسکنر قدرمت مند Nmap برای ما انجا میدهد این اسکنر اطلاعات دقیق پورت ها و وضعیت ان هارا به ما گزارش میدهد ما طبق نیازی که داریم از اسکنر مخصوص ان استفاده می کنیم که در اینده به شما اموزش کامل اسکن را میدهم .Scan

پورت : در معنا به معنی درگاه است و برای رد و بدل کردن اطلاعات بین دو کامپیوتر استفاده میشود. (‏محلی است که داده‌ها وارد یا خارج می‌شوند.) ما دو نوع پورت فیزیکی و مجازی داریم . پورت ها در مباحث هکینگ کارایی خیلی زیادی دارند که در اینده ن چندان دور با ان ها اشنا می شوید و کار با ان هارا با ان هارا یاد میگیرید. Port

سرور :سرور یک کامپیوتر همیشه روشن و همیشه در دسترس است، زمانی که این دسترسی تنها در محدوده یک شبکه داخلی باشد، آن را سرور تحت شبکه می نامیم و به این معنا خواهد بود که تمامی کامپیوتر های موجود در این شبکه از این کامپیوتر فرمان می گیرند و نیازهای تحت شبکه خود را به کمک آن تامین می کنند و سرور نقش آنها را در شبکه تعیین می نماید، حال اگر گستره این شبکه را کمی بیشتر نمائیم، و آن را متشکل از تمام کامپیوتر هایی که از طریق اینترنت به هم وصل شده اند بدانیم، با گروه بسیار بزرگی از کامپیوتر های همیشه روشن و همیشه در دسترس از طریق اینترنت روبرو هستیم که به آنها سرور های اینترنتی گفته می شود و وظیفه دارند تا اطلاعاتی که در هر زمان از شبانه روز، بر روی پهنای اینترنت جستجو می کنید را برای ملاحظه شما در اختیار قرار دهند. تقریبا می توان گفت مبحث سرور هکینگ بزرگ ترین و گسترده ترین مبحث در زمینه هک است که فوق العاده پیشرفته است و نیاز به قدرت خیلی بالایی نیز دارد .

هاست :فضا و اطلاعات سایت باید بر روی یکی از کامپیوترهای میزبان که ۲۴ ساعت متصل به اینترنت است قرار گیرد تا دیگران بتوانند در هر لحظه از شبانه روز به آن دسترسی داشته باشند. در حقیقت میزبان یا هاست ، تمام یا بخشی کوچک از فضای یک کامپیوتر همیشه متصل به اینترنت است که به مرورگرها این امکان را می‌دهد که با تایپ دامنه در بخش مرورگر خود ، بتوانند به صفحات وب سایت شما دسترسی پیدا کنند و یا برنامه ای خاص را برای ایجاد آن صفحات اجرا کنند.

شل : به فایل هایی که اکثرا با پسوند PHP هستند و همان طور اکثرا با زبان php و asp و پرل نوشته می شوند شل گفته می شود

کار شل ها این است که بعد از اپلود در سرور طبق باگ مورد نظر می توانند به هکر ها دسترسی بدهند که سرور را کنترل کنند و به ان دستور بدهند . شل ها عنواع خیلی زیادی دارند و استفاده انها به باگ مورد نظر بستگی دارد . مبحث اپلود شل در سرور هکینگ  و تست نفوذ امنیت سرور اهمیت خیلی زیادی دارد .

بایپس : به طور خلاصه Bypass به روش و یا روش هایی گفته می شود که هکر موانع و محدودیت هایی را برای حمله از روشی خاص برداشته و به تارگت خود حمله می کنند.

مثالی از Bypass:فرض کنید هکری می خواهد از طریق آپلود شل قربانی خود را مورد حمله قرار دهد، اما قربانی تمامی نکات امنیتی را رعایت کرده و هکر را محدود کرده است، حال هکر با استفاده از روش هایی که به Bypass مشهور است این محدودیت ها را بر می دارد و شل خود را آپلود می کند و در نتیجه قربانی را هک می کند .

دیفیس : در کل به معنای تغیر ظاهری سایت یا یک صفحه است. برای درک بهتر زمانی که شما تارگت مورد نظر رو هک میکنید برای اثبات هک خود یا هر چیزه دیگه صفحه های سایت (میتونه صفحه اول یا صفحات دیگر باشد ) تغییر میدهید به اصطلاح به این عمل شما  دیفیس کردن گفته می شود . یعنی شما سایت رو دیفیس یا همون هک کردید. یکی از اهداف اصلی و البته عمده برای هک کردن سایت دیفیس کردن ان است . شما می توانید سایت هایی که دیفیس کرید را به ثبت برسانید و رتبه دریافت کنید.deface

اکسپلویت : اکسپلویت، یا همان کدهای مخرب، برنامه‌ها و کدهایی هستند که توسط یک یا چند هکر و یا محقق امنیتی برای اثبات و یا استفاده از آسیب‌پذیری امنیتی خاصی در یک نرم‌افزار، سیستم‌عامل و یا سخت‌افزار خاص نوشته می‌شوند.

این برنامه‌ها لزوما برای خرابکاری نوشته و منتشر نمی‌شوند، اهداف تحقیقاتی و آموزشی را نیز دنبال می‌نمایند، هرچند استفاده از این کدها برای نفوذ به سیستم‌های کاربران امری متداول می‌باشد.

امروزه خرید و فروش این کدها بصورت یک تجارت درآمده است، کدهای مخرب با توجه به نوع و دسته‌بندی آسیب‌پذیری مورد استفاده در آن و همچنین نوع سیستم‌های هدف و روش‌های کد نویسی گاهی تا صدها هزار دلار نیز بفروش می‌رسند .Exploit

متااسپلویت : یک نرم‌افزار قوی برای نفوذ به سیستم‌ها و سرور های  هدف شما  است. این نرم‌افزار امکان دسترسی اپلود  شل روی سیستم عامل  قربانی را  فراهم می‌کند. این ابزار فوق العاده قدرت مند است و تقریبا قدرت نفوذ به  هرچیزی را دارد و در کل از نظره من اصلی ترین ابزار برای مبحث کلاینت هکینگ متااسپلویت است این ابزار می تواند سرور شنود کند به سرور نفوذ کند سایت هارا  هک کند و … پیشنهاد می شود با این ابزار روی سیستم عامل کالی لینوکس کار کنید زیرا دسترسی و امکانات خیلی بهتر و بیشتری نسبت به ویندوز و … میدهد  .  هم چنین در مبحث تست نفوذ ویندوز می تونید با گرفتن یا تزریق  شل کارهای خیلی بزرگ و خطرناکی انجام دهید یکی از موضوعات اصلی که ما خیلی به ان در این دوره   می پردازیم اموزش کامل متااسپلویت و نفوذ  انواع سیستم عامل ها است.Metasploit

کرک : بعضی ها بهش میگن کرک ولی در اصل کراک درسته!عملیات کراکینگ درعمل به معنای نفوذ به سیستم (نرم افزار یا سخت افزار) به منظور برداشتن و ازبین بردن محدودیت های اعمال شده در آن است. یک کراکر همیشه دسته کم یک قدم از برنامه نویس و مسؤل امنیتی جلوتر است. در کل به معنای شکست و نفوذ است . که این نفوذ میتواند  به برنامه ها باشه و این شکستن میتواند شکستن پسورد برنامه ها  و متن های رمزنگاری شده باشه. لازم به ذکر است که کرکر با هکر فرق دارد .

مثال عمل کرک : کرک پسورد وایرلس و کرک پسورد فایل زیپ و کرک سریال نرم افزار ها و … . Crack

فیک پیج : یکی از قوی ترین روش ها برای هک کردن حساب کاربران سایت های بزرگ روش فیک پیج است تقریبا بیشترین کاربرد فیک پیج برای نفوذ به  ایمیل است که هکر یک صفحه دقیقا ماننده صفحه ورود برای مثال جیمیل درست می کند و  از تارگت مورد نظر یک یوزر و پسورد می خواهد و او هم  به اشتباه وارد می کند و این گونه اکانت اش هک می شود . فیک پیج ها کاربرد خیلی زیادی دارند و به به این دلیل که کار با ان ها راحت و اسان است خیلی مورد استفاده هکر ها قرار میگیرد . به طور ساده همان طور که از اسم ان معلوم است شما یک صفحه ی تقلبی درست می کنید و شروع به نفوذ  کردن به  حساب های کاربری می کنید . Fake Page

کیلاگر : کی‌لاگر، به نرم‌افزارهایی گفته می‌شود که کلیدهای فشرده‌شده بر روی صفحه کلید را ذخیره می‌کنند به صورتی که می‌توان از آن، اطلاعات تایپ شدهٔ کاربران از قبیل رمزهای عبور آن‌ها را سرقت کرد. و به ایمیل یا سروری که داده شده است ارسال میشود  از کی‌لاگرها می‌توان برای یافتن منابع اشکالات استفاده کرد و نحوه ارتباط کاربران و سیستم و نحوه انجام کار و پیشرفت آن را در بعضی کارهای اداری مورد بررسی قرار داد. کی‌لاگرها بطور گسترده در اینترنت در دسترس هستند.اما بیشتر کیلاگر هایی که رایگان در دسترس ماقرار میگیرند قابل شناسایی توسط   فایروال ها و یا انتی ویروس ها هستند .  شما با کیلاگر به صورت خیلی ساده می توانید به ایمیل ها نفوذ کنید   از کیلاگر ها برای هک ایمیل یا هک کردن ادمین سایت و از این گونه نفوذ ها  مورد ها استفاده میشود . دلیل استفاده زیاد از کیلاگر ها کار راحت با اون هاست زیرا خیلی ساده و کم حجم هستند . Keylogger

رات : رات ها (Rat) ترکیبی از کیلاگرها و Remote Connection هستند که بوسیله آن سیستم قربانی بصورت کامل در اختیار شما قرار خواهد گرفت .

دیتابیس یا پایگاه داده :  بانک اطلاعاتی یا پایگاه داده یا دیتابیس (data base) به مجموعه ای از اطلاعات با ساختار منظم  گفته می شود. این پایگاه های اطلاعاتی معمولاً در قالبی که برای دستگاه ها و رایانه ها قابل خواندن و قابل دسترسی باشند ذخیره می شوند.

پایگاه داده اس کیو ال : با گسترش طراحی وب سایت های پویا در شبکه جهانی وب نیاز به یک پایگاه داده و بانک اطلاعاتی (database) بزرگ برای مدیریت محتوا  احساس میشد. مدیریت پایگاه داده ها یک فرایند پیچیده است ، که به طور قابل توجهی با برنامه و زبان برنامه نویسیSQL این نیاز برطرف شده است.

خب دوستان تا این جا شما با اصطلاحات پایه ای مبحث نفوذ اشنا شدید حجم مطالب کمی بالا رفت ولی ساده است .

خیلی از اساتید بزرگ مطالب بالا را میدانستند . اما ما مجبور هستیم مطالب را از پایه و کاملا مبتدی خدمت همه کاربران عزیز عرض کنیم که هم دوره ای بشود برای اساتید گرامی و اموزشی برای کاربران مبتدی .

شما در این جلسه و جلسه ی قبل تنها با مفاهیم مبحث تست نفوذ اشنا شدید ولی از جلسه ی بعدی کار را به صورت عملی  شروع می کنیم و تست نفوذ سرور لینوکس , ویندوز و همان طور وب را توضیح میدهیم . پس با ما همراه باشید .

آیکن دانلود  دانلود PDF قسمت دوم آموزش تست نفوذ


ویدیو مرتبط :
آموزش جلوگیری از هک وای فای تخصصی و جامع-قسمت اول