مراحل هک کردن

مراحل هک کردن

اگر دوست دارید هکر شوید با انجام چند تکنیک می توانید این کار را به راحتی انجام دهید. اما به یاد داشته باشید که اگر مجوز نداشته باشید کار شما غیر قانونی خواهد بود و می تواند شما را به دردسر بیاندازد.

" در زمان های گذشته" هک برای یاد گرفتن اطلاعاتی در مورد سیستم و به طور کلی فناوری اطلاعات استفاده می شد. در سال های اخیر، به لطف افراد شرور ، هک کردن معنای پلیدی به خود گرفته است. البته بسیاری از شرکت ها هکرها را استخدام می کنند تا نقاط قوت و ضعف سیستم هایشان را امتحان کنند. این هکرها می دانند چه جایی کار خود را متوقف کنند و اعتمادی که ایجاد می کنند باعث می شود که حقوق های بسیار بالایی دریافت کنند.
اگر قصد دارید این هنر را بیاموزید این مقاله چیزهایی به شما یاد می دهد.

قسمت اول :
قبل از هک
1-    یک زبان برنامه نویسی بیاموزید. شما نباید خود را به یک زبان خاص محدود کنید، اما چند دستورالعمل وجود دارد.
•    C زبانی است که یونیکس با آن ساخته شده است. این زبان ( در کنار زبان اسمبلی) چیزی به شما یاد می دهد که در هک بسیار پر کاربرد است: حافظه چگونه کار می کند.
•    پایتون و روبی زبان های برنامه نویسی قوی و سطح بالایی هستند که می توان از آن ها برای وظایف خودکار مختلفی استفاده کرد.
•    البته پرل نیز انتخاب خوبی در این زمینه است، گرچه PHP نیز ارزش یادگیری را دارد چرا که بسیاری از اپلیکیشن های وب از PHP استفاده می کنند.
•    زبان بش نیز ضروری است. به این روش می توانید به راحتی سیستم های یونیکس/ لینوکس را دست کاری کنید، که کار شما را بسیار برای شما ساده می کند.
•    زبان اسمبلی نیز اجباری است. این زبان پایه ای است که پردازنده شما آن را می فهمد و انواع مختلفی از آن وجود دارد. هر چه باشد، همه برنامه ها به گونه ای به اسمبلی ترجمه می شوند. شما اگر اسمبلی بلد نباشید نمی توانید از یک برنامه بهره برداری کنید.

 

 

 

2-    هدف خود را بشناسید. به پروسه جمع آوری اطلاعات در مورد هدف با نام " شمارش" شناخته می شود. هرچه بیشتر بدانید کمتر احتمال غافلگیری شما وجود دارد.

 

 

 


قسمت دوم:
هک
1-     از یک ترمینال *نیکس برای فرمان ها استفاده کنید. سیگوین به کاربران ویندوز کمک می کند تا * نیکس را شبیه سازی کند. Nmap از  WinPCap برای اجرا روی ویندوز استفاده می کند و به سیگوین احتیاج ندارد. با این حال Nmap به دلیل فقدان سوکت های خام روی سیستم های ویندوز خوب کار نمی کند. شما همچنین باید استفاده از لینوکس یا BSD را در نظر بگیرید، چرا که انعطاف پذیر تر می باشند. بیشتر توزیع های لینوکس به همراه ابزارهای به درد بخوری که از قبل نصب شده اند ارائه می شوند.

 

 


2-    اول از امنیت دستگاه خود مطمئن شوید. برای حفظ امنیت خود اطمینان یابید که همه تکنیک های معمولی را فهمیده اید. با چیزهای پایه شروع کنید- اطمینان یابید که اجازه حمله به هدف خود را دارید: اگر قصد حمله به شبکه خود را ندارید، یک اجازه نامه کتبی دریافت کنید، و یا آزمایشگاه خود با دستگاه های مجازی ایجاد کنید. حمله به یک سیستم، در هر صورتی غیر قانونی است و می تواند شما را به دردسر بیاندازد.

 

 


3-    هدف را آزمایش کنید. می توانید به سیستم از راه دور دست یابید؟ در حالی که می توانید از ابزار پینگ ( که در بیشتر سیستم عامل ها وجود دارد) استفاده کنید تا بفهمید که هدف فعال است یا نه. البته نمی توانید همیشه به نتیجه اعتماد کنید- این موضوع به پروتوکل ICMP بستگی دارد که ممکن است به راحتی توسط مدیران سیستم بدبین خاموش شود.

 


4-    سیستم عامل را مشخص کنید. پورت ها را اسکن کنید و برای اسکن پورت pOf یا nmap را امتحان کنید. این کار پورت هایی که روی دستگاه ، سیستم عامل، روشن هستند را به شما نشان می دهد، و حتی می تواند به شما بگوید که از چه فایروال و یا روتری استفاده شده است، در نتیجه می توانید نقشه بکشید. می توانید با استفاده از سوئیچ O- تشخیص سیستم عامل در nmap را فعال کنید.

 

 


5-    یک راه و یا پورت باز در سیستم بیابید. پورت های معمولی مانند ( 21) FTP و (80) HTTP معمولا خوب محافظت می شوند، و احتمالا تنها نسبت به راه هایی که هنوز کشف نشده اند ضعف دارند.
•    دیگر پورت های TCP و UDP را که احتمالا فراموش شده اند ، مانند Telnet و پورت های UDP مختلف که برای بازی های LAN باز مانده اند را امتحان کنید.
•    یک پورت باز 22 معمولا نشانه یک سرویس SSH ( پوسته امن) می باشد که روی هدف اجرا شده است و می تواند گاهی اوقات حمله جست و جوی فراگیر باشد.

 


6-     گذرواژه و یا فرایند احراز هویت را بشکنید. راه های زیادی برای شکستن گذرواژه وجود دارد، که شامل حمله جست و جوی فراگیر نیز می شود. استفاده از حمله جست و جوی فراگیر روی یک گذرواژه تلاشی است برای امتحان کردن هر گذرواژه ممکن که در دیکشنری مخصوص نرم افزار حمله جست و جوی فراگیر وجود داشته باشد.
•    کاربران معمولا از گذرواژه های ساده استفاده نمی کنند، در نتیجه حمله جست و جوی فراگیر ممکن است زمان بر باشد. با این حال، در تکنیک های حمله جست و جوی فراگیر پیشرفت های زیادی صورت گرفته است.
•    بیشتر الگوریتم های هش کردن ضعیف هستند، و شما می توانید سرعت شکستن را با بهره برداری از این نقاط ضعف افزایش دهید ( برای مثال می توانید الگوریتم MD5 در 4/1 را حذف کنید، که سرعت شما را به شدت افزایش می دهد.)
•    تکنیک های جدید تر از کارت گرافیک به عنوان پردازنده استفاده می کنند- که بسیار پر سرعت هستند.
•    ممکن است که از Rainbow Tables ( جدول رنگین کمانی) برای شکستن سریع گذرواژه استفاده کنید. به یاد داشته باشید که شکستن گذرواژه تنها وقتی تکنیک خوبی است که از قبل هش گذرواژه را داشته باشید.
•    امتحان کردن همه گذرواژه های ممکن وقتی که از راه دور وارد یک کامپیوتر می شوید خیلی راه خوبی نیست، چرا که به راحتی توسط سیستم های تشخیص نفوذ شناسایی می شود.
•    همچنین می توانید یک جدول روت شده بیابید، اسکن TCP را نصب کنید و با یک سیگنال آن را روی سایت امن آپلود کنید. سپس آدرس IP باز شده و گذرواژه روی پروکسی شما نمایان می شود.
•    معمولا راحت تر است که راهی دیگر برای ورود به سیستم به جای شکستن گذرواژه بیابید.

 


7-    حق امتیاز ابر کاربر بگیرید. اگر می خواهید به یک دستگاه *نیکس حمله کنید حق امتیاز روت و اگر می خواهید به سیستم های ویندوز حمله کنید از حق امتیاز مدیریت استفاده کنید.
•    بیشتر اطلاعاتی که به درد می خورد مورد حفاظت هستند و برای دسترسی به آن ها به سطح خاصی از احراز هویت نیاز دارید. برای دیدن همه فایل های روی کامپیوتر به حق امتیاز ابر کاربر احتیاج دارید- یک حساب کاربری که حق امتیاز کاربر " روت" در سیستم عامل های لینوکس و BSD را می دهد.
•    برای روتر به صورت پیش فرض حساب کاربری " ادمین" می باشد ( مگر این که تغییر کرده باشد)؛ برای کاربران ویندوز حساب کاربری مدیر است.
•    دسترسی به یک اتصال به این معنی نیست که می توانید به همه چیز دسترسی داشته باشید. فقط یک ابر کاربر، یک حساب کاربری مدیر و یا حساب کاربری روت می تواند این کار را بکند.

 

 


8-    از حقه های مختلف استفاده کنید. معمولا برای دسترسی به وضعیت ابر کاربرباید از تاکتیک هایی مانند ساخت یک سرریز بافر استفاده کنید، که باعث می شود حافظه دچار مشکل شود و به شما اجازه می دهد یک کد را به آن تزریق کنید و یا کاری را در سطحی بالاتر از چیزی که اجازه دارید انجام دهید.
•    تنها با نوشتن و یافتن یک برنامه بدون امنیت می توانید روی ماشین هایی کار کنید که اجازه این کار را به شما می دهند.

 


9- یک در پشتی ایجاد کنید. وقتی که کنترل کامل یک دستگاه را به دست آوردید، اطمینان یابید که می توانید دوباره بازگردید. می توانید با ایجاد در پشتی یک سیستم سرویس مهم مانند سرور SSH این کار را انجام دهید. با این حال، در پشتی ممکن است که در به روز رسانی بعدی سیستم از بین برود. یک هکر حرفه ای برای خود کامپایلر در پشتی ایجاد می کند، در نتیجه هر نرم افزار کامپایل شده راهی برای بازگشت خواهد شد.

 


10- سر نخ های خود را پاک کنید. نگذارید که مدیر بداند که سیستم در معرض خطر قرار گرفته است. وب سایت را تغییر ندهید، و فایل های زیادی ایجاد نکنید. کاربر های اضافی ایجاد نکنید. تا جایی که می توانید سریع عمل کنید. اگر یک سرور مانند SSHD را ایجاد کردید اطمینان یابید که گذرواژه شما را در خود داشته باشد. اگر کسی سعی کرد با این گذرواژه وارد شود، سرور به آن ها اجازه ورود خواهد داد، اما نباید اطلاعات مهمی داشته باشد.

 

 

این مقاله صرفا جهت آشنایی افراد به مراحل هک میباشد تا بتوانند از آن در پیشگیری از حملات استفاده کنند و استفاده های نا صحیح از این مقاله بر عهده کاربران می باشد

مارال رضایی

مارال رضایی

مارال هشت سال است که یه عنوان مترجم مشغول به فعالیت است.او دارای مدرک کارشناسی ارشد زبان و ادبیات فرانسه از دانشگاه است و به سه زبان انگلیسی، فرانسه و اسپانیایی صحبت می کند. مارال به ادبیات، سینما و موسیقی راک علاقه مند است و به دنبال یک تجربه متفاوت به وادی تکنولوژی قدم گذاشته.


0 نظر درباره‌ی این پست نوشته شده است.

ثبت نظر