آموزش مقدماتی هک /.جلسه اول
پیغام مدیر :
با سلام خدمت شما بازديدكننده گرامي ، خوش آمدید به سایت من . لطفا براي هرچه بهتر شدن مطالب اين وب سایت ، ما را از نظرات و پيشنهادات خود آگاه سازيد و به ما را در بهتر شدن كيفيت مطالب ياري کنید.
آموزش مقدماتی هک /.جلسه اول
نوشته شده در سه شنبه 2 تير 1394
بازدید : 383
نویسنده : محمدحسین رحمانی

خب، معنای واقعی هکر چیست؟ 
در گذشته مردم فکر می کردند که هک کردن یک عمل کاملا قانونی است و هکر به معنی کسی است که ضعف های امنیتی را کشف کرده و آنها را برطرف می کند. این فرد را می شد یک هکر واقعی نامید. 
اما امروزه مردم بدون اینکه حقیقت را بدانند، فکر می کنند که هک کردن فقط یک کار غیر قانونی است و هکر یک مجرم است. و همچنین رسانه های الکترونیک ما همیشه در تعقیب هکرها هستند. بدون اینکه حتی بدانند که آنها چه کار می کنند. 

خصوصیات یک هکر چه هستند؟ 
- خب، یک هکر باید صبر و شکیبایی فراوانی داشته باشد. اگر شما بخواهید یک هکر اخلاق گرا (مثلا مانند هکرهای کلاه سفید) باشید اول از همه نیاز به بردباری دارید. 
- هک کردن یک دوره آموزشی و درسی نیست که شما به یک موسسه یا آموزشگاه بروید و آن را یاد بگیرید. بلکه یک فرآیند یادگیری مداوم و دائمی است. 
- همچنین هکرها قهرمانان واقعی در دوران خودشان هستند. 

- فرضیات بسیاری بر این نکته تاکید دارد که جنگ های آینده، جنگ سایبر است و به دلیل هک کردن اتفاق خواهد افتاد 
می پرسید چرا؟ زیرا برخی کشورها سعی می کنند اطلاعات امنیتی برخی کشورهای دیگر را هک کنند. و مسلما جنگ خود به خود شروع خواهد شد. 
- هک کردن تنها با استفاده از نرم افزار قابل انجام نیست. انجام نفوذ با نرم افزار هک نیست، بلکه کرک کردن است. 

چه کسی هکرهای بد اندیش و خرابکار را متوقف می کند: 
هکرهای بد اندیش و بدخواه، آدم بدهایی هستند که سعی می کنند از هک کردن برای ارضای حس خودخواهی و خودپسندی شان استفاده کنند و علاوه بر این باعث آسیب به سیستم ها، اطلاعات و افراد می شوند. و هکرهای اخلاقی همیشه در جنگ با آنها و در مقابل شان ایستاده اند. 

راه حل اصلی چیست: 
راه حل ساده است. اگر شما می خواهید هک کنید، پس هک کنید. اما یادتان باشد که هیچ آسیبی به هیچ سیستمی نزنید. زیرا اخلاق اولین قدم است. 


معرفی انواع هکر ها: 


بعد از گذشت مدتی ، از فراگیر شدن نحوه*های هکینگ در کشورمان و غیر مجاز شناخته شدن آن ؛ بهتر است تا انواع هکر*ها را معرفی کنم تا همه ی آن*ها را با هم یکسان نشمارید ! اول از همه ، یک معرفی کوتاه از همه داشته باشیم . هکر*ها به سه دسته تقسیم میشوند : وایت هت ، گری هت ، بلک هت که در ادامه به آن*ها می*پردازم.البته دسته بندی های دیگری هست که کلاه صورتی و... که زیاد به انها کاری ندارم و در حالت کلی به 3 دسته تقسیم میشود: 

وایت هت : (white hat ) 

دسته اول ، یکی از بهترین نوع هکر*ها هستند که دعای مردم همیشه پشت سرشان بوده است . این نوع از هکر*ها ؛ همیشه به دنبال راه*های ورود و نفوذ به شبکه را می*یابند اما هیچ اطلاعاتی را نمی*دزدند ، بلکه نحوه ورود به شبکه را به وبمستر آن نتورک گزارش می*دهند تا جلوی نفوذ بیشتر گرفته شود. 

گری هت : (Grey hats) 

گری هت*ها ، افرادی هستند که برای آن*ها شرایط خاصی وجود ندارد ، بسته به علاقه آنها در همان لحظه هک کردن ، یا وایت هت میشوند یا بلک هت . این نوع هکر*ها بعضی وقت*ها از قوانین پیروی می*کنند و بعضی وقت*ها قانون شکن میشوند. 


بلک هت*ها : (Black Hats) 

این نوع از هکر*ها ، فقط به قصد خرابکاری ، دزدیدن اطلاعات و اعمالی از این قبیل وارد سیستم*های شخصی و سایت*ها میشوند و همیشه قوانین را زیر پا میگذارند ! 

دسته بندی دیگر از انواع هکر ها: 

هکرها Hacker 
این دسته از نفوذگرها بهترین و مفیدتربن نوع از نفوذگران می باشند و معمولا کمیاب هستند. 
این نفوذگران تشنه کار با رایانه هستند و هدفی جز آشکار کردن عیب دستگاه ها ندارند. یک هکر معمولا مخفیانه کار می کند و از خود رد پا به جا نمی گذارد. لازم به ذکر است این گروه از نفوذگران، اطلاعات فراوانی از سیستم ها دارند و چیزهایی می دانند که یک کاربر عادی از آنها بی اطلاع است. 

کراکرها Cracker 
قفل شکن کسی است که هدفش از نفوذ به سیستم ها، خرابکاری و ایجاد اختلال در سیستم های کامپیوتری است. از نظر ماهیت کار، این گروه از هکرها جزء گروه هکرهای کلاه سیاه هستند. فعالیت این گروه از هکرها بیشتر درمورد نرم افزارها و سیستم های کامپیوتری است که دارای قفل بوده و به صورت مجانی و یا اختصاصی مورد استفاده قرار می گیرد.فعالیت این گروه در حوزه نرم افزار بسیار فراگیر است. برخی از تولید کنندگان نرم افزار بر این باورند که کراکرها به سراغ محصولات آنها نمی روند. با وجودی که متخصصان امنیت کامپیوتر به روش های گوناگون در این مورد به تولید کنندگان و کاربران این گونه محصولات هشدار می دهند؛ اما باز شاهد ضعف های این محصولات هستیم. این ضعف ها می تواند به صورت نقص در کد یا منطق برنامه و یا حتی عدم سازگاری محصول نرم افزاری با سایر محصولات موجود بر روی سیستم بروز نماید. 

پراکرها Preaker 
از قدیمی ترین و در واقع هکرهای اولیه ای بودند که نیاز به کامپیوتر نداشتند و بیشتر کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق سمع و … بود. 
هکرهای جوان (Script Kiddies) 
این گروه از هکرها با سایر گروه های هک تفاوت دارند و هکرهای جوان بر خلاف سایر هکرها که ابزار و برنامه های مورد نیاز را خودشان می نویسند و برای هک از معلومات خود استفاده میکنند، با استفاده از برنامه های خدماتی ویژه هک که بوسیله دیگران نوشته شده است،مانند Sub7 به راحتی از طریق اینترنت و یا فروشگاه ها قابل تهیه هستند، به سیستم های کامپیوتری خسارت وارد می کنند. 

این گروه از هکرها بیشتر با هدف سرگرمی و یا نمایش دانش خود به سایر دوستان و همکلاسی های خود اقدام به این کار می نمایند، ولی گاهی مشاهده شده که از این کار برای اهداف دیگری بهره گرفته اند. برای مثال می توان به هکی اشاره کرد که توسط تعدادی دانش آموز در یکی از مدارس آمریکا صورت گرفت که در آن، دانش آموزان با نفوذ به شبکه مدرسه نمرات امتحانی خود را تغییر دادند. 

یک نوع دسته بندی هم وجود دارد هکر ها رو از نظر تجربه دسته بندی میکنه مانند جوجه هکر و.... که دیگه جای بحثی نیاز نیست:دی 


روشها و اهداف هکرها: 

منبع اصلی هکرها به جز هوش سرشارشان، کدهای کامپیوتری است. از آنجایی که اجتماعات بزرگی از هکرها بر روی اینترنت وجود دارند، تنها تعداد اندکی از هکرها شخصاً اقدام به برنامه نویسی می کنند. بسیاری از هکرها به دنبال کدهایی می گردند که دیگران نوشته اند و آنها را از طریق اینترنت دریافت می کنند. در واقع هزاران کد متفاوت وجود دارد که هکرها از طریق آنها به سیستمهای کامپیوتری و شبکه ها نفوذ پیدا می کنند. این برنامه ها به هکرها قدرت زیادی در برابر کاربران و شرکتهای بیگناه می دهند زیرا به مجرد اینکه یک هکر ماهر به طرز کار سیستمی پی ببرد، می تواند برنامه ای برای سوءاستفاده از آن طراحی کند. 

ایجاد زامبی : 

کامپیوتری که تبدیل به زامبی شده است به نام Bot یا ربات نیز شناخته می شود و در واقع کامپیوتری است که هکر می تواند با استفاده از آن به ارسال هرزنامه بپردازد و یا حملات انکار سرویس توزیع شده را به انجام برساند. بعد از اجرای یک کد به ظاهر بی خطر توسط قربانی، یک راه ارتباطی بین سیستم وی و هکر برقرار می شود. بعد از آن هکر می تواند به صورت مخفیانه کنترل رایانه قربانی را در دست گرفته و از طریق آن دست به اعمال خرابکارانه و ارسال هرزنامه بزند.

 

 

 

اگه خدا بخواد ادمه رو فردا میذاریم . . . . . یاعلی





مطالب مرتبط با این پست
.



می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه:








کسب درآمد پاپ آپ