کسب در آمد

𝓢𝓐ℬ𝓐𝓦𝓔ℬ

HλȻκίɴĢ@SεȻƲરίτϓ
DERAQOULA

DęЯǞqΦЦlǞ

𝓢𝓐ℬ𝓐𝓦𝓔ℬ

𝓢𝓐ℬ𝓐𝓦𝓔ℬ

اصطلاحات هک تعاریف مختلفی داره و هر کدوم جای خودش میتونه درست باشه.

در این پست به اندازه تجربه های خودم یسری هارو تعریف میکنم امیدوارم مفید واقع شه.

هک چیست؟

هک هم ارز (نه مترادف) نفوذ می باشد و نفوذ نیز در لغت به معنای وارد شدن داخل شدن به چیزی می باشد.

کراکینگ "Cracking" :

بعضی ها بهش میگن کرک ولی در اصل کراک درسته!

عملیات کراکینگ درعمل به معنای نفوذ به سیستم (نرم افزار یا سخت افزار) به منظور برداشتن و ازبین بردن محدودیت های اعمال شده در آن است. یک کراکر همیشه دستکم یک قدم از برنامه نویس و مسؤل امنیتی جلوتر است.

پینگ "Ping":

فلسفه Ping به این صورت است که تعدادی پکت به مقصد ارسال میکنه و زمان بندی برگشت پکت ها رو محاسبه میکنه. ولی Ping تنها به این امر ختم نمیشه میشه استفاده فراوانی ازش کرد. برای مثال صحت وجود مقصد ، دریافت آی پی هاست ، وضعیت فعال بودن سرور هدف و ...

فرمول اصلی آن به صورت زیر است که بجای xxxx آی پی مورد نظر رو باید وارد میکنیم

Ping XXX.XXX.XXX.XXX

تلنت "Telnet" :

تلنت اغلب اولین کاری است که یک هکر برای به دست آوردن اطلاعات و اعملیات  Foot printing یک سرور ، سایت ، ویا قربانی خود انجام میده تا ببینه پورت هایی که لازم داره توسایت یا سیستم قربانیش بازه یا نه؟

یعنی اولین روش برای نفوذ به یک سیستم یا سایت استفاده از Telnet میباشد که به کمک آن باید بقیه عملیات رو بصورت زنجیروار ادامه بدیم

فرمول کلیه تلنت به صورت زیر هست که بجای XXX آی پی قربانی و بجای VV پورت مورد نظر وارد میشه!

Telnet XXX.XXX.XXX.XXX VV

باگ " Bug " :

در انگلیسی به معنیه حفره میباشد. در علم هکینگ معمولا معایب ویا ایرادهای(سخت افزاری یا نرم افزاری) موجود در یک سیستم یا سایت را یک باگ میگویند که هکر از این باگ استفاده های زیادی میکند

فرض کنید برنامه نویسی یک برنامه و یا سایتی به زبان قدرتمند PHP نوشته است، قطعا اون برای امنیت آن هم نکات زیادی رو در نظر داشته و اعمال کرده. وقتی برنامه یا سایت مذکور در معرض عمل قرار میگیره هکر با بررسی آن متوجه یک اشتباه ساده (اشتباه لپی) یا خطایی که منجر به اشتباهات در الگوریتم یا کارکرد امنیتی برنامه میشه رو پیدا میکنه

" اینجا میگیم باگ پیدا شده"

برنامه نویس در نوشتن برنامه اش یک اشتباه (فرضا cms) ناخواسته انجام داده که هکر متوجه آن شده و به نفع هدف خودش ازش استفاده کرده.

معمولا بعد ازکشف باگ ها تیم برنامه نویسی با انتشار و نصب وصله های امنیتی یا همان پچ Pach موجب حذف باگ و جلوگیری از حمله ی بعدی میگردند.

اکسپلویت " Exploit " :

زمانی که یه هکر با بررسی و آنالیز قربانی یک باگ پیدا میکنه اسکریپت یا برنامه ای برای آن مینویسه تا نفوذ به هدف آسان تر شده و بصورت خودکار کارهای نفوذگر انجام بشه. به این برنامه ها اکسپلویت میگن.

برخی دوستان ارسال تروجان به قربانی رو هم اکسپلویت میدونن.

شل " Shell " :

در لغت به معنی پوسته است

در سیستم عامل های لینوکس جزء اینترفیس گرافیکی "قسمت های رابط بین کاربر و سخت افزار" است

در هک هنگامی که هکر (یا کراکر یا واکر ) با استفاده از ابزارها و کارهای خود میتونه به سیستم قربانی نفوذ کنه و کنترل سیستم رو بدست بگیره اصطلاحا میگن شل گرفته و میتونه تصمیمات خودش رو عملی کنه

دیفیس "Deface" :
وقتی یه هکر سایتی رو هک میکنه ، نمای صفحه اصلی (یا بقیه صفحه های) سایت رو تغییر میده و اعلام میکنه که سایت مورد نظر هک شده و ممکنه اسم خودش رو هم درج کنه و مسئولیت هک سایت رو بپذیره.
به صفحه ای که هکر بر روی سایت هک شده قرار میده صفحه دیفیس میگن
مس فیس :
مس فیس هم مثل همون دیفیس هست با این فرق که شما وقتی تمام سایت های متعلق به یک سرور خاص رو دیفیس کنید میگویند مس فیس انجام داده اید
بک دور :
در لغت به معنی "در پشتی" است
در هک وقتی یه هکر به سیستمی نفوذ کرد عمدا راه دومی برای نفوذهای بعدی در سیستم هک شده قرار میده تا اگه یوقت احیانا راه نفوذ فعلی شناسایی و بسته شد بتونه با کمک در پشتی که ایجاد کرده دوباره نفوذ کنه.
در بعضی مواقع بعضی از نرم افزارهای کاربردی مثل یاهو و یا غیره ممکنه یه باگ به سیستم اضافه کنه "مثل باز شدن یه پورت " که ما با فرض اینکه قربانی چه نرم افزارهایی میتونه داشته باشه میتونیم از این برنامه ها به عنوان بک دور کمک بگیریم.
ویا وقتی از یه سایتی شل گرفتیم میتونیم یه باگ در دیتابیس آن ایجاد کنیم
ویا از اسکریپت های پرل DC.pl هم استفاده کنیم
بای پس "bypass" :
به معنی دور زدن یا گمراه کردن است
یکی از مصادیق اینکار وقتی است که به سیستم قربانی نفوذ کردین و مشاهده میکنید که Safe Mode آن فعال است که باید برای اجرای دستورات خود باید ابتدا فایر وال Firewall سیستم رو دور بزنیم که نیازمند اطلاعات و تجربه بالایی است.
که شروع آن به این صورت است که ابتدا باید اطلاعات کافی درمورد سیستم و برنامه های نصب شده بر روی آن را بدست بیاریم باید بفهمیم که سیستم مورد نظر آخرین بار چه زمانی آپدیت شده است و چه سیستم عاملی بر روی آن نصب است.
روش های بسیار زیادی برای بای پس وجود داره و هرکدومش جای خودش ارزش زیادی داره مهم ترین مسئله در این باره اینه که هکر باید همیشه بروز باشه و باید شل های جدید رو بشناسه و جدید ترین روش های نفوذ و اتک رو بدونه.

Comments (۰)
There Are No Comments Yet
ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی