رفتن به مطلب



iran rules jazbe modir
ADS mahak

پست های پیشنهاد شده

قسمت اول :


این مطلب قسمت اول دوره آموزشی Ceh است که با همراهی شما دوستان این دوره را شروع میکنیم. در قسمت اول این دوره قصد دارم شما را با یک سری اصطلاحات آشنا کنم که در بین هکرها و امنیت کار ها بسیار پر کاربرد است.


١- آسیب پذیری (Vulnerability) : به معنای آسیب پذیری است هنگامی که ما یک سیستم را اسکن میکنیم مشکلاتی در سیستم وجود دارد که ما آن ها را کشف میکنیم به این مشکلات سیستم آسیب پذیری میگویند.


۲-اکسپلویت (Exploit) : هنگامی که ما یک آسیب پذیری در یک سیستم پیدا میکنیم به تنهای نمیتوانیم به آن سیستم و فقط با آسیب پذیری نفوذ کنیم ما نیاز به اکسپلویت آن آسیب پذیری داریم که بتوانیم نفوذ کنیم و دسترسی بگیریم. اکسپلویت ها در واقع کدهایی هستند که به ما کمک میکنند که از آن سیستم دسترسی بگیریم.


۳-دور زدن (Bypass) : در موقع نفوذ ما به فایروال های مختلفی برخورد میکنیم که جلو دسترسی های ما را میگیرند ما با یک سری روش ها فایروال ها دور میزنیم اصطلاحاً بایپس میکنیم.

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

telegram channel   jazbe modir

قسمت دوم :

۴- هدف (Target) : زمانی که ما میخواهیم عمل هک را انجام بدهیم آن سیستمی که ما میخواهیم هک کنیم میشود هدف ما در واقع به معنای هکری تارگت ما میشود و ما عمل هک را برروی تارگت(هدف) انجام میدهیم.


۵- تهدید (Threat) : زمانی که یک سیستم دارای آسیب پذیری است در واقع یک تهدید برای آن سیستم حساب میشود این تهدید بالقوه است اما ممکن است بالفعل شود ( یعنی آن تهدید عملی نشده است اما ممکن است توسط یک هکر آن سیستم هک شود)


۶- حمله (Attack) : وقتی ما میخواهیم به یک سیستم نفوذ کنیم بعد از پیدا کردن آسیب پذیری و اکسپلویت آن، موقع آن میرسد ما به سیستم حمله کنیم در واقع اتک بزنیم

۷- دو نوع اکسپلویت داریم :


ریموت اکسپلویت (Remote Exploit) : این نوع از اکسپلویت ها از راه دور قابل استفاده هستند و نیازی به دسترسی فیزیکی به سیستم نیست.


لوکال اکسپلویت (Local Exploit) : این نوع از اکسپلویت نیاز به دسترسی فیزیکی به سیستم دارد و از راه دور قابل استفاده نیستند و زیاد به کار هکرها نمیاد مگر در مواقع خاص


 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

قسمت سوم :


بعد از اصطلاحات هک نوبت به روش های مختلف نفوذ میرسد. هکر ها هم مانند بقیه ابزار هایی دارند که با انان میتوانند به سیستم ها نفوذ کنند برخی از این ابزار ها عبارت از تروجان ها، روت کیت ها، اسنیفرها، بک دور ها و..... که با آنان میتوانند به سیستم ها نفوذ کنند. همه این ابزارها از سه بخش به سیستم حمله میکنند.

سیستم عامل ها : که بسیار مهم هستند اما مدیران با نصب اشتباه آن ها باعث به خطر افتادن سیستم ها میشوند.


نرم افزار ها : برنامه نویسان با کم دقتی در نوشتن نرم افزار ها باعث ایجاد مشکل در نرم افزار ها میشوند که باعث میشود هکرها از این مشکلات نهایت استفاده را ببرند.


پیکربندی نادرست : بسیاری از مدیران شبکه با راه اندازی اشتباه تجهیزات خود و استفاده از یوزر و پسورد پیش فرض و بسیاری از موارد دیگر باعث میشوند که هکرها به راحتی به آنان نفوذ کنند.

امکانات یک نرم افزار : خیلی از نرم افزار ها امکاناتی دارند که کاربران عادی از آن بی خبرند و هکرها از آن امکانات به نفع خودشان استفاده میکنند.

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

قسمت چهارم :


حملات به دو دسته تقسیم میشوند حملات پسیو (Passive) حمله اکتیو (Active) حملات پسیو فقط به دنبال جمع آوری اطلاعات از سیستم هستند ولی حملات اکتیو سیستم و شبکه را تغییر میدهد.


حملات به دو صورت داخلی و بیرونی انجام میشوند حملات داخلی در داخل شرکت یا سازمان اتفاق می افتد ولی حملات بیرونی از طریق اینترنت انجام میشوند.

پنج مرحله هکر قانونمند برای حمله :


۱- جمع آوری اطلاعات


۲- اسکن


۳- ایجاد دسترسی


۴- حفظ دسترسی


۵- پاک کردن ردپا

در مطالب آینده به هر یک از مراحل میپردازیم.

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

قسمت پنجم :


در این قسمت قصد دارم پنج مرحله یک هکر قانونمند برای نفوذ را توضیح بدم.


۱- جمع آوری اطلاعات (FootPrinting) : شما برای حمله به هدف خودتون باید قبل از حمله از هدفتون اطلاعات جمع آوری کنین.این مرحله جز مهمترین مراحل هکینگ میباشد. یک هکر ۹۰ درصد وقت خودش رو صرف جمع آوری میکند و فقط ۱۰ درصد دیگر را صرف حمله میکند.

۲- اسکن (Scan) : بعد از جمع آوری اطلاعات از هدف شما باید یک اسکن از هدف بگیرید با این اسکن شما اطلاعاتی همچون سیستم عامل هدف پورت های باز سیستم ، پیدا کردن آسیب پذیری، شناسایی سرویس های فعال به دست بیاورد که بسیار مهم است.

۳- ایجاد دسترسی : در این مرحله شما باید با پیدا کردن اکسپلویت ان آسیب پذیری که در مرحله اسکن به دست آورده بودید به سیستم حمله کنید و از سیستم دسترسی بگیرید.

۴- حفظ دسترسی : شما در این مرحله باید دسترسی خود را حفظ کنید یعنی اگر بعدا بخواهید به سیستم دسترسی پیدا کنید نیازی به نفوذ مجدد نداشته باشید. هکرها از بک دورها و روت کیت ها برای حفظ دسترسی استفاده میکنند.

۵- پاک کردن ردپا : در مرحله آخر شما باید رد پای خود را روی سیستم پاک کنید این کار باعث میشود که شما توسط ادمین آن سیستم  شناسایی نشوید و باعث گیر افتادن شما نشود. 

به این بخش دقت کنید چون مهمه بیشتر هکرهایی که گیر افتادن به دلیل اشتباه در همین بخش بوده پس حتما توجه کنید.

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر
مهمان
این موضوع برای عدم ارسال قفل گردیده است.

  • مطالب مشابه

    • توسط  Moeein Seven
      مقدمه 
      اغلب مردم فكر ميكنند كه هكرها، مهارت و دانش بالايي دارند كه ميتوانند سيستمهاي كامپيوتري را هك 
      كنند و نقاط آسيبپذير را پيدا كنند. در حقيقت، يك هكر خوب، تنها بايد نحوه كار سيستم كامپيوتري را بداند و نيز 
      بداند كه از چه ابزارهايي براي يافتن ضعفهاي امنيتي استفاده ميشود .
      اين فصل دنياي هكرهاي قانونمند را معرفي ميكند. هك قانونمند نوعي هك است كه با مجوز سازماني و براي 
      افزايش امنيت انجام ميگيرد 
    • توسط  Doctor Robot
      سلام دوستان عزیز
      اموزش هکر قانومند به صورت دست نویس
       
    • توسط  DestroyTiger
      ببخشید قسمت چهاردهم با قسمت پانزدهم یکی هست لطفا یه نگاهی بندازید به قسمت چهاردهم.
       
    • توسط  P$YCH0S0C!@L
      به نام خدا
      مقدمه : آشنایی با  CEH و توضیحات پیرامون آن.
      قبل از  هر چیز باید بدونیم CEH چیست ؟
      آزمون و مدرک بین المللی CEH مخفف Certified Ethical Hacker متعلق به EC-Council یا International Council of Electronic Commerce Consultants می باشد .این سازمان که در نیویورک آمریکا قرار دارد شامل گستره وسیعی از اعضا در سراسر دنیا می باشد.
      تاسیس این سازمان با استناد به این واقعیت صورت گرفته است که دنیای فن آوری اطلاعات به سوی تجارت الکترونیک در حال حرکت می باشد و لذا مدارک و دوره های EC-Council نیز بر اساس ترکیب تجارت و آموزش تکنیکال و ایجاد بستر مناسب جهت دستیابی به یک کسب و کار موفق بنا نهاده شده است.این مدارک بر اساس ابعاد انکار ناپذیر e-business از جمله open standards, scalability, availability و security ایجاد گردیده و این سازمان نماینده شرکتهای بزرگی از جملهMicrosoft ، IBM ، Xerox ، SONY ، Motorola ، Quantum ، Cisco و Verizon می باشد. در حقیقت EC-Council در دنیای صنعت صدای جهانی متخصصین تجارت الکترونیک بوده و در این راستا گام بر می دارد.
      یکی از معروفترین و کاربردی ترین مدارک این سازمان مدرک CEH یا مدرک تخصصی هکرهای قانونمند می باشد.این مدرک بر روی تکنیکها و تکنولوژیهای هک از دیدگاه دفاعی تکیه می نماید.تکنیکهای Hacking شامل راهها و روشهایی می باشد که طی آن برنامه ها به نحوی طراحی می گردند که کارهایی فراتر از آنچه از آنها انتظار می رود را در جهت سیاستها و پروسه های امنیتی ، انجام دهند.
      این دوره افراد را با Check List های امنیتی آشنا نموده و توانایی بررسی سیستم امنیتی موجود ،ابزار شناسایی نقاط ضعف سیستم و بالاتر از همه کلیه متودولوژیهای تعیین وضعیت امنیت یک سازمان توسط تستهای نفوذ را به افراد اعطا می نماید.انجام Hack در آمریکا و اکثر کشورهای جهان جرم محسوب می گردد اما انجام تستهای هک که توسط متخصصین و هکرهای قانونمند وطبق درخواست سازمانها صورت می گیرد کاملا قانونی بوده و جهت تشخیص نقاط ضعف سیستمها انجام می گیرد.
    • توسط  ReZa CLONER
      در این تاپیک آموزش های مخصوص دوره ی CEH هکر قانونمند قرار داده می شود
       
      آموزش ها به صورت پارت به پارت ارسال می شوند
      پسورد تمامی فایل ها "anonysec.ir" می باشد.
  • کاربران آنلاین در این صفحه   0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.

×
×
  • جدید...