Hacker کیست ؟ هکربه شخصی میگویندکه باسیستم های رایانه ای آشنایی نسبتا کاملی داردواین توانایی رودارد که باروش هایی خاص،بدون اجازه وارد آن سیستم ها شود وبه عبارتی به آن سیستم ها نفوذ کند.تعریفی از جهت خوب بودن یا بد بودن یک هکرنمی توان ارائه دادیک هکربسته به شخصیتش میتواند یک نفوذگرمخرب باشد یا یک نفوذگرسازنده که هدفش فقط بالابردن سطح ایمنی سرورها و.... میباشد.برای اینکه بتوانیم یک هکرشویم باید بدانیم که یک هکر ازچه راهی وارد یک سیستم یا رایانه میشود ؟ همانطور که همه میدونین هر سیستم رایانه ای یا به عبارت کامل تر هرسیستم عامل حاصل کارتعدادی انسان است وچون به قول معروف انسان جایزالخطاست حتما این سیستم ها دارای خطاهایی درخود هستند که به آنها دراصطلاح bugمی گویند . (bug:خطاهایی که بعدازارائه محصول که دراینجا سیستم عامل است به بازاربه تدریج کشف میشوند)بلافاصله بعداز اینکه یک حفره یا همان باگ مشخص وکشف شود شرکت ها نرم افزارهایی را به سرعت درعرض چندساعت ایجاد میکنند تا مشکل را رفع کنند این نرم افزارهای تکمیل کننده رو دراصطلاح patch می گویند.بعداز ساختن این نرم افزار ها مدیران شبکه یا همان webmastersها آنهارا درعرض چندروزدانلود کرده ومشکل باگ خودرابرطرف میکنند.(کارهکرها درهمین وقفه زمانی شروع و تمام میشود یعنی همین چندروز که هنوز webmasterها patchهارو دانلود نکردند.)تعریف چنداصطلاح یا به عبارتی تعریف انواع هکرها:Hackerواقعی : به این گونه هکرها هکرهای سامورایی میگویند هکرهای سامورایی کسانی هستندکه هدفشان ازنفوذ به سیستم های کامپیوتری نشان دادن ضعف امنیتی آن سیستم است نه سوء استفاده ...
wacker(واکر): هکری است که هدفش ازنفوذ به یک سیستم استفاده از اطلاعات سیستم قربانی ست.
Cracker(کراکر):هکری است که هدفش ازنفوذ به سیستم های کامپیوتری ،چیزی نیست جز خرابکاری ودردسرو اختلال درآنها.
Preaker:این دسته از هکرها ازقدیمی ترین هکرها هستند که برای انجام کارشان ونفوذ به رایانه نیازنداشتندوکارشان نفوذ به خطوط تلفن برای تماس مجانی یا استراق سمع (چه کاربدی) بوده.تقسیم بندی انواع انواع کامپیوترهای شبکه :کامپیوترهای Server : کامپیوترهایی هستند که وظیفه دارند اطلاعات شبکه رو تامین کنند یعنی مثل کامپیوترهایی که سایت هارو نگه میدارند و آنها رو ساپورت میکنند.کامپیوترهای Client : کامپیوترهایی که فقط وفقط استفاده کننده هستند ازگروه این دسته کامپیوترها میتوان به همین کامپیوترخودتان که دارید ازش استفاده میکنیدرا نام برد.انواع سیستم عامل هایی که Serverها ازآن ها استفاده میکنند کدامند؟ این سیستم عامل ها را براساس دوره مصرف به دودسته تقسیم میکنیم که به شرح زیر است.دسته اول: سیستم عامل های فعلی (آنهایی هم اکنون ازآنها استفاده میکنند):
1- سیستم عامل های خانواده Unix=Sun Solaris ، Linux ، FreeBSD
2- سیستم عامل های خانواده Windows=WinNT ، Win2000
3- OsMacدسته دوم: سیستم عامل های قدیمی(آنهایی که اکنون دیگر مورداستفاده قرارنمی گیرند):
DEC20 ، DEC10 ، IRIS ، AIX و...
سیستم عامل هایی که شما برای هک باید یاد بگیرید:ازخانواده Unix = Linuxوازخانواده Windows=Win2000
چیزهایی که یک هکرباید فرا بگیرد:1- لینوکس وویندوز2000 را روی سیستم نصب کرده و شروع به یاد گیری کند.
2- شروع به یادگیری زبان Cیا Perl چون بیشتر برنامه های هک یا بهتر بگم همش با همینا نوشته میشه.
3- شروع به یادگیری TCP/IPکنید.تقسیم بندی انواع حملات:
1- حمله به روش DOS=Denial Of Service Attack
2- حمله به روش Exploit
3- حمله به روش Info Gathering(تلنت کردن یکی از مثال های آن است)
4- حمله به روش Disinformationهرکدام را سرجایشان توضیح میدم.یک زبان زیبا و جالب که هکر ها ازآن استفاده میکنند ونام این زبان t speak 133میباشد.گاهی هکرها درهنگام نوشتن به جای تعدادی ازحروف انگلیسی معادل های قراردادی به کارمیبرند درزیر لیستی از این حروف را دراختیار شما قرار میدهم که کامل نیست زیرا این زبان خود به سه دسته مبتدی متوسط و حرفه ای تقسیم بندی میشود البته در زیرمیتوان گفت ترکیبی از کل اینهارو نوشتم ولی اگه خواستین کامل یادتون بدم درنظرات بفرمایید تا براتون لیست کاملشو بزارم.0 <= O
1 <= L; I
2 <= Z
3 <= E
4 <= A
5 <= S
6 <= G
7 <= T
8 <= B
| <= L; I
@ <= at duh
$ <= S
)( <= H
}{ <= H
/\/ <= N
/\/\ <= W
\/\/<= M
<| <= P; D
>|<= K
ph <= f
z <= sمثلا اگر بخواهیم با این زبان بنویسیم آرش هکر(ARASH HACKER) میشود : \(| 3 >| ] \-/ }{ }{$\-/ \(| \-/ این معادل هارا تا آن جایی که میتونید استفاده نکنید فقط یاد بگیرید که به قول خودمونی کم نیارین.مراحلی که یک هکر برای هک کردن باید حتما طی کند:1- اولین ومهمترین کاری که باید بکند یا به عبارته بهتر اولین تصمیمی که باید بگیرد اینه که نوع کامپیوتری که میخواهد به آن نفوذ کند را (کلاینت یا سرور)مشخص کند چون روش هک کردن این دو بجز مراحل اولیشان با هم کاملا متفاوت است.
2- دومین تصمیم و انتخاب ،انتخاب یک کامپیوتر مشخص (مثلا کامپیوتری که سایت مورد نظرمان را نگه میدارد که این مثالی برای کامپیوترسروراست ویا کامپیوترشخصی که دارید باهاش چت میکنیدکه مثالی برای کامپیوتر کلاینت است.وجمع آوری اطلاعات مفید درمورد آن است. جمع آوری اطلاعات از قربانی یا Victimرا Footprintingمیگویند که اطلاعاتی مثل کشف IPاوست .یکی دیگر از اطلاعاتی که برای یک هکراهمیت دارد پیداکردن نوع سیستم عامل ونیز برنامه هایی است که کامپیوترهدف ازآنها استفاده میبردویکی از مهمترین وگاهی اوقات خطرناک ترین کارها تست پورت های آن کامپیوتربرای دیدن اینکه کدام پورت ها باز وکدام ها بسته.
3- مرحله بعدی درواقع شروع تلاش برای نفوذ به سیستم است .این نفوذ سطوح مختلف دارد و بالا ترین آن که درکامپیوترهای سرور روی میدهد حالتی است که بتوانusername وpassword مربوط به مدیرکامپیوتر (administrator) یا superuserرا به دست آورده و ازطریق این Shell Account به نهایت نفوذدست یابیم ولی گاه به دلایل مختلف نمیتوان به این سطح دست یافت اما به هرحال برای مرحله بعدی میتواند استفاده شود.این مرحله جایی است که هنرشما به عنوان یک هکر آغاز شده ونیز به پایان میرسد.
4-این مرحله درواقع بعد از نفوذ روی میدهد که در آن به سطحی از کنترل سیستم رسیده اید.رفتار شما دراین مرحله مشخص کننده این است که چه نوع هکری هستید(سامورایی،واکر،کراکر) .درواقع دراین مرحله کارهای مورد نظر خود را باید انجام دهید.
5- مرحله آخر پاک کردن ردپاست تا گیر نیفتیم ،دوستان این را میتوان گفت مهمترین این مراحل نام برد زیرا بعضی از سیستم ها آمارLoginرانگه میدارندکه درمورد آنها این مرحله بسیار مهم است.
اگر بخواهم مراحل بالا را برایتان یه دسته بندیه یک خطی کنم به این صورت میشود:Selection -> Footprinting -> Penetration -> [Changings] -> Cleaningخوب دیگه دوستان به پایان درس جلسه اول رسیدیم خسته نباشید مطالبی رو که مطالعه فرمودین را با برداشتی کلی از سخنان پدرهک ایران آرازصمدی درآمیخته با تجربیات خیلی خیلی اندک خودم نوشتم.راستی اگر با مفاهیمی مثل آی پی و پورت و... آشنایی ندارید درنظرات بنویسید تا برایتان در پست بعدی قبل از شروع جلسه دوم توضیح بدم .جلسه دوم رازمانی مینویسم که با نظراتتان وبلاگ را مزین بفرمایید .فعلا بای تا های.
سوالی دارید حتما بپرسی......
بخدا حال دادی دمت گرمول
منتظره اموزشه بدی هستیم رضا جونم
بوس
رضا جان وبلاگه خوب داری ...........................
مرسی مرسی
مثله همیشه دمت گرممممممممممممممممه گرممممم
بات حال کردیم بچه باحال
مرسی اقا رضا مرسی
بابا دمت گرمه ها
مرسی خیلی خوب بود
خیلی خوب بود مرسی داداشم
اقا رضا مرسی
سلام دمت گرم حال کردیم. من مطالب جدیدتو نخوندم.اگه امکان داره برام بفرست حالتو عشقه
هرچی بگم کمه فقط میتونم بگم بوست .مرسی
سلام خسته نباشی
اگه جا داره توضیحات با عکس برام بفرستی خیلی خیلی ممنون میشم
ممنون از وبلاگ خوبت
دادا ردیفه فقط یه کم بیشتر توضیح بده دمت جیز