R A P F A R S

پیشرو.... رضا رفلکس.....ماف.......دنیا رپ

R A P F A R S

پیشرو.... رضا رفلکس.....ماف.......دنیا رپ

جلسه اول : ترمینولوژی (اصطلاح شناسی)هک

Hacker کیست ؟ هکربه شخصی میگویندکه باسیستم های رایانه ای آشنایی نسبتا کاملی داردواین توانایی رودارد که باروش هایی خاص،بدون اجازه وارد آن سیستم ها شود وبه عبارتی به آن سیستم ها نفوذ کند.تعریفی از جهت خوب بودن یا بد بودن یک هکرنمی توان ارائه دادیک هکربسته به شخصیتش میتواند یک نفوذگرمخرب باشد یا یک نفوذگرسازنده که هدفش فقط بالابردن سطح ایمنی سرورها و.... میباشد.برای اینکه بتوانیم یک هکرشویم باید بدانیم که یک هکر ازچه راهی وارد یک سیستم یا رایانه میشود ؟ همانطور که همه میدونین هر سیستم رایانه ای یا به عبارت کامل تر هرسیستم عامل حاصل کارتعدادی انسان است وچون به قول معروف انسان جایزالخطاست حتما این سیستم ها دارای خطاهایی درخود هستند که به آنها دراصطلاح bugمی گویند . (bug:خطاهایی که بعدازارائه محصول که دراینجا سیستم عامل است به بازاربه تدریج کشف میشوند)بلافاصله بعداز اینکه یک حفره یا همان باگ مشخص وکشف شود شرکت ها نرم افزارهایی را به سرعت درعرض چندساعت ایجاد میکنند تا مشکل را رفع کنند این نرم افزارهای تکمیل کننده رو دراصطلاح patch می گویند.بعداز ساختن این نرم افزار ها مدیران شبکه یا همان webmastersها آنهارا درعرض چندروزدانلود کرده ومشکل باگ خودرابرطرف میکنند.(کارهکرها درهمین وقفه زمانی شروع و تمام میشود یعنی همین چندروز که هنوز webmasterها patchهارو دانلود نکردند.)تعریف چنداصطلاح یا به عبارتی تعریف انواع هکرها:Hackerواقعی : به این گونه هکرها هکرهای سامورایی میگویند هکرهای سامورایی کسانی هستندکه هدفشان ازنفوذ به سیستم های کامپیوتری نشان دادن ضعف امنیتی آن سیستم است نه سوء استفاده ...
wacker(
واکر): هکری است که هدفش ازنفوذ به یک سیستم استفاده از اطلاعات سیستم قربانی ست.
Cracker(
کراکر):هکری است که هدفش ازنفوذ به سیستم های کامپیوتری ،چیزی نیست جز خرابکاری ودردسرو اختلال درآنها.
Preaker:
این دسته از هکرها ازقدیمی ترین هکرها هستند که برای انجام کارشان ونفوذ به رایانه نیازنداشتندوکارشان نفوذ به خطوط تلفن برای تماس مجانی یا استراق سمع (چه کاربدی) بوده.تقسیم بندی انواع انواع کامپیوترهای شبکه :کامپیوترهای Server : کامپیوترهایی هستند که وظیفه دارند اطلاعات شبکه رو تامین کنند یعنی مثل کامپیوترهایی که سایت هارو نگه میدارند و آنها رو ساپورت میکنند.کامپیوترهای Client : کامپیوترهایی که فقط وفقط استفاده کننده هستند ازگروه این دسته کامپیوترها میتوان به همین کامپیوترخودتان که دارید ازش استفاده میکنیدرا نام برد.انواع سیستم عامل هایی که Serverها ازآن ها استفاده میکنند کدامند؟ این سیستم عامل ها را براساس دوره مصرف به دودسته تقسیم میکنیم که به شرح زیر است.دسته اول: سیستم عامل های فعلی (آنهایی هم اکنون ازآنها استفاده میکنند):
1-
سیستم عامل های خانواده Unix=Sun Solaris ، Linux ، FreeBSD
2-
سیستم عامل های خانواده Windows=WinNT ،
Win2000
3- OsMac
دسته دوم: سیستم عامل های قدیمی(آنهایی که اکنون دیگر مورداستفاده قرارنمی گیرند
):
DEC20
، DEC10 ، IRIS ، AIX و...

سیستم عامل هایی که شما برای هک باید یاد بگیرید:ازخانواده Unix = Linuxوازخانواده Windows=Win2000

چیزهایی که یک هکرباید فرا بگیرد:1- لینوکس وویندوز2000 را روی سیستم نصب کرده و شروع به یاد گیری کند.
2-
شروع به یادگیری زبان Cیا Perl چون بیشتر برنامه های هک یا بهتر بگم همش با همینا نوشته میشه.
3-
شروع به یادگیری TCP/IPکنید.تقسیم بندی انواع حملات:
1-
حمله به روش DOS=Denial Of Service Attack
2-
حمله به روش Exploit
3-
حمله به روش Info Gathering(تلنت کردن یکی از مثال های آن است)
4-
حمله به روش Disinformationهرکدام را سرجایشان توضیح میدم.یک زبان زیبا و جالب که هکر ها ازآن استفاده میکنند ونام این زبان t speak 133میباشد.گاهی هکرها درهنگام نوشتن به جای تعدادی ازحروف انگلیسی معادل های قراردادی به کارمیبرند درزیر لیستی از این حروف را دراختیار شما قرار میدهم که کامل نیست زیرا این زبان خود به سه دسته مبتدی متوسط و حرفه ای تقسیم بندی میشود البته در زیرمیتوان گفت ترکیبی از کل اینهارو نوشتم ولی اگه خواستین کامل یادتون بدم درنظرات بفرمایید تا براتون لیست کاملشو بزارم.0 <= O
1 <= L; I
2 <= Z
3 <= E
4 <= A
5 <= S
6 <= G
7 <= T
8 <= B
| <= L; I
@ <= at duh
$ <= S
)( <= H
}{ <= H
/\/ <= N
/\/\ <= W
\/\/<= M
<| <= P; D
>|<= K
ph <= f
z <= s
مثلا اگر بخواهیم با این زبان بنویسیم آرش هکر(ARASH HACKER) میشود :                                          \(| 3 >| ] \-/ }{     }{$\-/ \(| \-/ این معادل هارا تا آن جایی که میتونید استفاده نکنید فقط یاد بگیرید که به قول خودمونی کم نیارین.مراحلی که یک هکر برای هک کردن باید حتما طی کند:1- اولین ومهمترین کاری که باید بکند یا به عبارته بهتر اولین تصمیمی که باید بگیرد اینه که نوع کامپیوتری که میخواهد به آن نفوذ کند را (کلاینت یا سرور)مشخص کند چون روش هک کردن این دو بجز مراحل اولیشان با هم کاملا متفاوت است.
2-
دومین تصمیم و انتخاب ،انتخاب یک کامپیوتر مشخص (مثلا کامپیوتری که سایت مورد نظرمان را نگه میدارد که این مثالی برای کامپیوترسروراست ویا کامپیوترشخصی که دارید باهاش چت میکنیدکه مثالی برای کامپیوتر کلاینت است.وجمع آوری اطلاعات مفید درمورد آن است. جمع آوری اطلاعات از قربانی یا Victimرا Footprintingمیگویند که اطلاعاتی مثل کشف IPاوست .یکی دیگر از اطلاعاتی که برای یک هکراهمیت دارد پیداکردن نوع سیستم عامل ونیز برنامه هایی است که کامپیوترهدف ازآنها استفاده میبردویکی از مهمترین وگاهی اوقات خطرناک ترین کارها تست پورت های آن کامپیوتربرای دیدن اینکه کدام پورت ها باز وکدام ها بسته.
3-
مرحله بعدی درواقع شروع تلاش برای نفوذ به سیستم است .این نفوذ سطوح مختلف دارد و بالا ترین آن که درکامپیوترهای سرور روی میدهد حالتی است که بتوانusername وpassword مربوط به مدیرکامپیوتر                 (administrator) یا superuserرا به دست آورده و ازطریق این Shell Account به نهایت نفوذدست یابیم ولی گاه به دلایل مختلف نمیتوان به این سطح دست یافت اما به هرحال برای مرحله بعدی میتواند استفاده شود.این مرحله جایی است که هنرشما به عنوان یک هکر آغاز شده ونیز به پایان میرسد.
4-
این مرحله درواقع بعد از نفوذ روی میدهد که در آن به سطحی از کنترل سیستم رسیده اید.رفتار شما دراین مرحله مشخص کننده این است که چه نوع هکری هستید(سامورایی،واکر،کراکر) .درواقع دراین مرحله کارهای مورد نظر خود را باید انجام دهید.
5-
مرحله آخر پاک کردن ردپاست تا گیر نیفتیم ،دوستان این را میتوان گفت مهمترین این مراحل نام برد زیرا بعضی از سیستم ها آمارLoginرانگه میدارندکه درمورد آنها این مرحله بسیار مهم است.

اگر بخواهم مراحل بالا را برایتان یه دسته بندیه یک خطی کنم به این صورت میشود:Selection -> Footprinting -> Penetration -> [Changings] -> Cleaningخوب دیگه دوستان به پایان درس جلسه اول رسیدیم خسته نباشید مطالبی رو که مطالعه فرمودین را با برداشتی کلی از سخنان پدرهک ایران آرازصمدی درآمیخته با تجربیات خیلی خیلی اندک خودم نوشتم.راستی اگر با مفاهیمی مثل آی پی و پورت و... آشنایی ندارید درنظرات بنویسید تا برایتان در پست بعدی قبل از شروع جلسه دوم توضیح بدم .جلسه دوم رازمانی مینویسم که با نظراتتان وبلاگ را مزین بفرمایید .فعلا بای تا های.

سوالی دارید حتما بپرسی......

نظرات 14 + ارسال نظر
مهدی پنج‌شنبه 27 اسفند 1388 ساعت 03:06 ق.ظ

بخدا حال دادی دمت گرمول

مهسا پنج‌شنبه 27 اسفند 1388 ساعت 05:28 ق.ظ

منتظره اموزشه بدی هستیم رضا جونم
بوس

شیوا پنج‌شنبه 27 اسفند 1388 ساعت 07:53 ق.ظ

رضا جان وبلاگه خوب داری ...........................
مرسی مرسی

مهران پنج‌شنبه 27 اسفند 1388 ساعت 09:58 ق.ظ

مثله همیشه دمت گرممممممممممممممممه گرممممم

شقایق پنج‌شنبه 27 اسفند 1388 ساعت 02:58 ب.ظ

بات حال کردیم بچه باحال

روژان جمعه 28 اسفند 1388 ساعت 03:25 ق.ظ

مرسی اقا رضا مرسی

شیما جمعه 28 اسفند 1388 ساعت 10:21 ق.ظ

بابا دمت گرمه ها

رامتین شنبه 29 اسفند 1388 ساعت 02:29 ق.ظ

مرسی خیلی خوب بود

سارینا شنبه 29 اسفند 1388 ساعت 03:45 ق.ظ

خیلی خوب بود مرسی داداشم

شیوا شنبه 14 فروردین 1389 ساعت 06:41 ب.ظ

اقا رضا مرسی

علی چهارشنبه 16 تیر 1389 ساعت 03:21 ب.ظ

سلام دمت گرم حال کردیم. من مطالب جدیدتو نخوندم.اگه امکان داره برام بفرست حالتو عشقه

شادمهر جمعه 21 مهر 1391 ساعت 09:26 ق.ظ

هرچی بگم کمه فقط میتونم بگم بوست .مرسی

سجاد شنبه 7 بهمن 1391 ساعت 10:14 ب.ظ

سلام خسته نباشی
اگه جا داره توضیحات با عکس برام بفرستی خیلی خیلی ممنون میشم
ممنون از وبلاگ خوبت

امیر علی چهارشنبه 9 مرداد 1392 ساعت 08:37 ب.ظ

دادا ردیفه فقط یه کم بیشتر توضیح بده دمت جیز

امکان ثبت نظر جدید برای این مطلب وجود ندارد.