loading...
بروزترین سایت نیمباز و برنامه های چت
آخرین ارسال های انجمن
عنوان پاسخ بازدید توسط
دانلود ‏ Fake Page Maker Pro 2 + آموزش تصویری 3 1282 dj_taha_music
ایجاد فضای خالی بین آیکن های پین شده به Taskbar 0 262 mobina
جوکهای جدید و خنده دار تلگرام (5) 0 309 mobina
مطالب حاوی نمک (طنز) 0 253 mobina
اس ام اس سرکاری ماه رمضان 0 265 mobina
اس ام اس خنده دار برای تجدید روحیه 0 275 mobina
نحوه ورود به حالت Safe Mode در اندروید 0 244 melika
جوکهای جدید و خنده دار تلگرام (4) 0 237 melika
اس ام اس جوک و سرکاری 0 225 melika
اس ام اس طنز خانه تکانی عید نوروز 0 242 melika
اس ام اس عاشقانه شب یلدا 0 221 melika
فعال کردن کورتانا در ویندوز 10 0 246 behsa
دریافت خلافی خودرو از طریق SMS 0 242 behsa
جوک و لطیفه خنده دار خانم ها(جوک ضد دختر) 0 241 behsa
اس ام اس خنده دار تبریک تولد 0 257 behsa
اس ام اس های ماه شعبان 0 245 behsa
پنهان کردن فایل‌ها و پوشه‌ها از اسپات‌لایتا 0 230 zohre
ترفند های گوشی های نوکیا 0 272 zohre
اس ام اس سرکاری و خنده دار عید فطر 0 225 zohre
جوکهای جدید و خنده دار تلگرام (2) 0 237 zohre
اس ام اس های خنده دار و طنز ضد دختر(1) 0 269 zohre
اس ام اس فلسفی و جملات قصار زیبا (8) 0 244 faranak
قفل صفحه را با صورتتان باز کنيد 0 240 faranak
حالت مطالعه در مرورگر مایکروسافت 0 241 faranak
جدیدترین جوکهای ولنتاین 0 206 faranak
اس ام اس روز عشق 0 276 faranak
5 راهکار طلایی برای ایمن کردن رایانه 0 309 ziiba
اعترافهای تکان دهنده طنز 0 317 ziiba
جوک های جدید و خنده دار (4) 0 298 ziiba
اس ام اس سرکاری ماه رمضان(2) 0 312 ziiba
sajad paniz بازدید : 349 چهارشنبه 10 مهر 1392 نظرات (0)

هکربه شخصی میگویندکه باسیستم های رایانه ای آشنایی نسبتا کاملی داردواین توانایی رودارد که باروش هایی خاص،بدون اجازه وارد آن سیستم ها شود وبه عبارتی به آن سیستم ها نفوذ کند.تعریفی از جهت خوب بودن یا بد بودن یک هکرنمی توان ارائه دادیک هکربسته به شخصیتش میتواند یک نفوذگرمخرب باشد یا یک نفوذگرسازنده که هدفش فقط بالابردن سطح ایمنی سرورها و.... میباشد.برای اینکه بتوانیم یک هکرشویم باید بدانیم که یک هکر ازچه راهی وارد یک سیستم یا رایانه میشود ؟ همانطور که همه میدونین هر سیستم رایانه ای یا به عبارت کامل تر هرسیستم عامل حاصل کارتعدادی انسان است وچون به قول معروف انسان جایزالخطاست حتما این سیستم ها دارای خطاهایی درخود هستند که به آنها دراصطلاح bugمی گویند . (bug:خطاهایی که بعدازارائه محصول که دراینجا سیستم عامل است به بازاربه تدریج کشف میشوند)بلافاصله بعداز اینکه یک حفره یا همان باگ مشخص وکشف شود شرکت ها نرم افزارهایی را به سرعت درعرض چندساعت ایجاد میکنند تا مشکل را رفع کنند این نرم افزارهای تکمیل کننده رو دراصطلاح patch می گویند.بعداز ساختن این نرم افزار ها مدیران شبکه یا همان webmastersها آنهارا درعرض چندروزدانلود کرده ومشکل باگ خودرابرطرف میکنند.(کارهکرها درهمین وقفه زمانی شروع و تمام میشود یعنی همین چندروز که هنوز webmasterها patchهارو دانلود نکردند.)تعریف چنداصطلاح یا به عبارتی تعریف انواع هکرها:Hackerواقعی : به این گونه هکرها هکرهای سامورایی میگویند هکرهای سامورایی کسانی هستندکه هدفشان ازنفوذ به سیستم های کامپیوتری نشان دادن ضعف امنیتی آن سیستم است نه سوء استفاده ...
wacker(واکر): هکری است که هدفش ازنفوذ به یک سیستم استفاده از اطلاعات سیستم قربانی ست.
Cracker(کراکر):هکری است که هدفش ازنفوذ به سیستم های کامپیوتری ،چیزی نیست جز خرابکاری ودردسرو اختلال درآنها.
Preaker:این دسته از هکرها ازقدیمی ترین هکرها هستند که برای انجام کارشان ونفوذ به رایانه نیازنداشتندوکارشان نفوذ به خطوط تلفن برای تماس مجانی یا استراق سمع (چه کاربدی) بوده.تقسیم بندی انواع انواع کامپیوترهای شبکه :کامپیوترهای Server : کامپیوترهایی هستند که وظیفه دارند اطلاعات شبکه رو تامین کنند یعنی مثل کامپیوترهایی که سایت هارو نگه میدارند و آنها رو ساپورت میکنند.کامپیوترهای Client : کامپیوترهایی که فقط وفقط استفاده کننده هستند ازگروه این دسته کامپیوترها میتوان به همین کامپیوترخودتان که دارید ازش استفاده میکنیدرا نام برد.انواع سیستم عامل هایی که Serverها ازآن ها استفاده میکنند کدامند؟ این سیستم عامل ها را براساس دوره مصرف به دودسته تقسیم میکنیم که به شرح زیر است.دسته اول: سیستم عامل های فعلی (آنهایی هم اکنون ازآنها استفاده میکنند):
1- سیستم عامل های خانواده Unix=Sun Solaris ، Linux ، FreeBSD
2- سیستم عامل های خانواده Windows=WinNT ، Win2000
3- OsMacدسته دوم: سیستم عامل های قدیمی(آنهایی که اکنون دیگر مورداستفاده قرارنمی گیرند):
DEC20 ، DEC10 ، IRIS ، AIX و...

سیستم عامل هایی که شما برای هک باید یاد بگیرید:ازخانواده Unix = Linuxوازخانواده Windows=Win2000

چیزهایی که یک هکرباید فرا بگیرد:1- لینوکس وویندوز2000 را روی سیستم نصب کرده و شروع به یاد گیری کند.
2- شروع به یادگیری زبان Cیا Perl چون بیشتر برنامه های هک یا بهتر بگم همش با همینا نوشته میشه.
3- شروع به یادگیری TCP/IPکنید.تقسیم بندی انواع حملات:
1- حمله به روش DOS=Denial Of Service Attack
2- حمله به روش Exploit
3- حمله به روش Info Gathering(تلنت کردن یکی از مثال های آن است)
4- حمله به روش Disinformationهرکدام را سرجایشان توضیح میدم.یک زبان زیبا و جالب که هکر ها ازآن استفاده میکنند ونام این زبان t speak 133میباشد.گاهی هکرها درهنگام نوشتن به جای تعدادی ازحروف انگلیسی معادل های قراردادی به کارمیبرند درزیر لیستی از این حروف را دراختیار شما قرار میدهم که کامل نیست زیرا این زبان خود به سه دسته مبتدی متوسط و حرفه ای تقسیم بندی میشود البته در زیرمیتوان گفت ترکیبی از کل اینهارو نوشتم ولی اگه خواستین کامل یادتون بدم درنظرات بفرمایید تا براتون لیست کاملشو بزارم.0 <= O
1 <= L; I
2 <= Z
3 <= E
4 <= A
5 <= S
6 <= G
7 <= T
8 <= B
| <= L; I
@ <= at duh
$ <= S
)( <= H
}{ <= H
// <= N
// <= W
//<= M
<| <= P; D
>|<= K
ph <= f
z <= sمثلا اگر بخواهیم با این زبان بنویسیم آرش هکر(ARASH HACKER) میشود : (| 3 >| ] -/ }{ }{$-/ (| -/ این معادل هارا تا آن جایی که میتونید استفاده نکنید فقط یاد بگیرید که به قول خودمونی کم نیارین.مراحلی که یک هکر برای هک کردن باید حتما طی کند:1- اولین ومهمترین کاری که باید بکند یا به عبارته بهتر اولین تصمیمی که باید بگیرد اینه که نوع کامپیوتری که میخواهد به آن نفوذ کند را (کلاینت یا سرور)مشخص کند چون روش هک کردن این دو بجز مراحل اولیشان با هم کاملا متفاوت است.
2- دومین تصمیم و انتخاب ،انتخاب یک کامپیوتر مشخص (مثلا کامپیوتری که سایت مورد نظرمان را نگه میدارد که این مثالی برای کامپیوترسروراست ویا کامپیوترشخصی که دارید باهاش چت میکنیدکه مثالی برای کامپیوتر کلاینت است.وجمع آوری اطلاعات مفید درمورد آن است. جمع آوری اطلاعات از قربانی یا Victimرا Footprintingمیگویند که اطلاعاتی مثل کشف IPاوست .یکی دیگر از اطلاعاتی که برای یک هکراهمیت دارد پیداکردن نوع سیستم عامل ونیز برنامه هایی است که کامپیوترهدف ازآنها استفاده میبردویکی از مهمترین وگاهی اوقات خطرناک ترین کارها تست پورت های آن کامپیوتربرای دیدن اینکه کدام پورت ها باز وکدام ها بسته.
3- مرحله بعدی درواقع شروع تلاش برای نفوذ به سیستم است .این نفوذ سطوح مختلف دارد و بالا ترین آن که درکامپیوترهای سرور روی میدهد حالتی است که بتوانusername وpassword مربوط به مدیرکامپیوتر (administrator) یا superuserرا به دست آورده و ازطریق این Shell Account به نهایت نفوذدست یابیم ولی گاه به دلایل مختلف نمیتوان به این سطح دست یافت اما به هرحال برای مرحله بعدی میتواند استفاده شود.این مرحله جایی است که هنرشما به عنوان یک هکر آغاز شده ونیز به پایان میرسد.
4-این مرحله درواقع بعد از نفوذ روی میدهد که در آن به سطحی از کنترل سیستم رسیده اید.رفتار شما دراین مرحله مشخص کننده این است که چه نوع هکری هستید(سامورایی،واکر،کراکر) .درواقع دراین مرحله کارهای مورد نظر خود را باید انجام دهید.
5- مرحله آخر پاک کردن ردپاست تا گیر نیفتیم ،دوستان این را میتوان گفت مهمترین این مراحل نام برد زیرا بعضی از سیستم ها آمارLoginرانگه میدارندکه درمورد آنها این مرحله بسیار مهم است

مطالب مرتبط
ارسال نظر برای این مطلب

کد امنیتی رفرش
توجه!! توجه!!
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نظرسنجی
    شما طرفدار کدام خواننده رپ هستید؟
    شما در ایران طرفدار کدام تیم فوتبال هستید؟
    شما طرفدار کدام خواننده هستید؟
    نظر شما در مورد سایت چیست؟
    اهل کدوم شهری؟؟؟
    آمار سایت
  • کل مطالب : 813
  • کل نظرات : 4
  • افراد آنلاین : 33
  • تعداد اعضا : 7404
  • آی پی امروز : 295
  • آی پی دیروز : 104
  • بازدید امروز : 946
  • باردید دیروز : 1,000
  • گوگل امروز : 5
  • گوگل دیروز : 0
  • بازدید هفته : 7,902
  • بازدید ماه : 7,902
  • بازدید سال : 144,589
  • بازدید کلی : 1,594,439