8 مرحله برای تبدیل شدن به یک هکر حرفه ای

8 مرحله برای تبدیل شدن به یک هکر حرفه ای

سایت های دیگر ما:

جستجوگر

موضوعات

  • آرشیو برنامه ها
  • امنیتی
  • آنتی ویروس 36
  • ضد جاسوسی 29
  • پاک کننده ها 29
  • برنامه امنیتی 31
  • چند رسانه ای
  • تبدیل فرمت 29
  • رایت و کپی 65
  • پخش کننده 39
  • کدک 26
  • ویرایش ویدئو 31
  • برنامه مالتی مدیا 30
  • گرافیک
  • تبدیل تصاویر 29
  • انیمیشن سازی 25
  • ویرایش عکس 33
  • طراحی 29
  • اینترنت و شبکه
  • مرورگر 35
  • مدیریت دانلود 27
  • مسنجر 24
  • اف تی پی 24
  • مدیریت شبکه 26
  • ابزار شبکه 32
  • ایمیل 24
  • کاربردی
  • فشرده سازی 28
  • پشتیبان گیری 28
  • بازیابی اطلاعات 29
  • بهینه سازی 30
  • ضبط صفحه نمایش 25
  • برنامه کاربردی 53
  • حذف کننده 25
  • برنامه نویسی
  • طراحی وب 33
  • دسکتاپ
  • مدیریت دسکتاپ 24
  • محافظ صفحه نمایش 22
  • ابزار اداری
  • پی دی اف 29
  • ویرایشگر متن 29
  • تبدیل اسناد 25
  • آفیس 24
  • گفتار 23
  • ابزار رسم 23
  • برنامه های ارائه 21
  • نرم افزار اداری 24
  • سیستم عامل
  • سیستم عامل ویندوز 29
  • سیستم عامل لینوکس 25
  • سیستم عامل مک 24
  • آرشیو موزیک
  • اخبار موسیقی 46
  • آلبوم 113
  • تيتراژ 73
  • تک اهنگ 112
  • رمیکس 60
  • عمومی 23
  • فول آلبوم 34
  • موزیک ویدیو 65
  • بی کلام 33
  • نوحه 32
  • موزیک آنلاین 24
  • آرشیو فیلم و سریال
  • اجتماعی 30
  • تاریخی 26
  • ترسناک 31
  • حادثه ای 28
  • خانوادگی 32
  • درام 32
  • مستند 27
  • کمدی 38
  • تخیلی 34
  • اکشن 35
  • کودک و نوجوان 28
  • کارتون و انیمیشن 34
  • دفاع مقدس 20
  • سریال های ایرانی 33
  • سریال های خارجی 26
  • فیلم ایرانی 25
  • آرشيو عکس ها
  • عکس بازیگران 37
  • عکس خواننده ها 29
  • عکس فیلم ها و سریال 26
  • عکس وسایل نقلیه 30
  • تصاویر سه بعدی 25
  • عکس شهر و کشور 29
  • عکس خوردنی 27
  • عکس کودکان 26
  • عکس طبیعت 27
  • عکس حیوانات 27
  • عکس فضا 25
  • عکس ورزشی 27
  • عکس مد و پوشاک 26
  • عکس فانتزی 28
  • عکس دکوراسیون 25
  • عکس بازی 24
  • عکس مذهبی 24
  • عکس عاشقانه 27
  • عکس كاريكاتور 25
  • عکس کارت پستال 24
  • عکس متفرقه وجالب 29
  • عکس بک گراند 29
  • عکس والپیپر 25
  • آرشیو وبمستر ها
  • قالب سایت
  • قالب های وردپرس 44
  • قالب های جوملا 27
  • قالب های نیوک 22
  • قالب های دیتالایف 27
  • قالب وبلاگ
  • قالب بلاگفا 32
  • قالب میهن بلاگ 25
  • قالب بلاگ اسکای 29
  • قالب رزبلاگ 28
  • قالب انجمن رزبلاگ 18
  • ابزارهای کاربردی
  • ابزار وبلاگ و سایت 43
  • ابزار زیباسازی 34
  • ترفند ها و آموزش ها 45
  • ابزار حرفه ای وبلاگ 31
  • آرشیو اسکریپت سایت ها
  • آپلودسنتر 30
  • آمارگیر 27
  • اسلایدر 25
  • اشتراك گذاري فايل 27
  • اپلیکیشن فیسبوک 19
  • ایجاد سایتهای موزیک 23
  • بازي انلاين 24
  • تالار گفتگو 23
  • جاوا اسکریپت/ایجکس 21
  • جامعه مجازی 24
  • جستجوی دامنه 25
  • حراجی آنلاین 23
  • خبر خوان 22
  • خبرنامه 22
  • خبرگزاری/خبری 21
  • خدماتی 24
  • دایرکتوری 24
  • دفتر میهمان 9
  • ديگر اسكريپتها 28
  • ساب دومین دهی 7
  • سیستم مدیریت محتوا 24
  • علاقه مندی 21
  • فروشگاه ساز 25
  • فرم ها 22
  • پرسش و پاسخ 21
  • پشتیبانی مشتری 23
  • وبلاگ دهی 21
  • ویرایشگر آنلاین 19
  • ویکی 9
  • لینکدونی 8
  • نظر سنجی 21
  • هاستينگ 20
  • مدیریت آزمون 21
  • مدیریت ایمیل 22
  • مدیریت تبلیغ 24
  • مدیریت دانلود 15
  • مدیریت صورت حساب 23
  • مدیریت پایگاه داده 20
  • مدیریت مدارس 20
  • مدیریت کاربران 21
  • موتور جستجو 22
  • کاریابی انلاین 19
  • کوتاه کننده لینک 18
  • گالری تصاویر 20
  • چت 22
  • اسکریبت های تراوین 12
  • آرشیو اندروید
  • بازیهای اندروید 104
  • نرم افزارهای اندروید 130
  • تلگرام 21
  • واتس اپ 4
  • آرشیو بازی های کامپیوتر
  • بازی های اکشن 63
  • بازی های ماجرایی 41
  • بازی های استراتژیک 39
  • بازیهای ورزشی 29
  • بازی های کودکان 37
  • بازی های فکری 35
  • بازی های مسابقه ای 30
  • کرک بازیهای کامپیوتری 18
  • رفع مشکلات رایج 19
  • آرشیو بازی های آنلاین
  • بازى هاى مرحله اى 28
  • بازى هاى ورزشى 30
  • بازى هاى فکرى 28
  • بازى هاى اکشن 31
  • بازى هاى مسابقه اى 28
  • بازى هاى تيراندازى 28
  • بازى هاى دختران 27
  • بازى هاى کودکان 27
  • آرشیو سرگرمی تفریحی خدماتی
  • اختصاصی سایت 77
  • اس ام اس 37
  • رمان و داستان 47
  • دانستنی جالب و جدید 37
  • طنز جوک و خنده دار 32
  • متن و اشعار عاشقانه 181
  • آهنگ پیشواز ایرانسل 9
  • اخبار 48
  • آموزش 43
  • بخش ویدیو های آنلاین 61
  • هک 18
  • مقاله و پایان نامه 13
  • دیگر مطالب 18
  • آگهی های رپورتاژ سایت 83
  • آخرین ارسالی های انجمن

    عنوان پاسخ بازدید توسط
    تصاویری از قدرتمندترین سلاح آمریکا که برای اولین بار آماده پرواز می‌شود 0 73 admin
    جنگ غزه؛ آمریکا برای سومین بار قطعنامه آتش‌بس را در شورای امنیت وتو کرد 0 157 admin
    موضع یمن پس از حملات آمریکایی هرگز تغییر نکرده است کشتی‌های اسرائیلی همچنان در تیررس 0 86 admin
    اولین ماهواره‌های Direct-to-Cell پرتاب شدند؛ اینترنت ماهواره‌ای برای گوشی‌های عادی 0 95 admin
    راهنمایی درباره انتخاب رشته آی تی، وضعیت شغلی استخدام در بازار کار 0 80 admin
    GTA 6 می‌تواند بزرگترین عرضه تاریخ صنعت بازی را رقم بزند 0 86 admin
    با بهترین برنامه های ویندوز 11 آشنا شوید 0 82 admin
    تصاویری جالب و دیدنی از اولین ماوس کامپیوتر 0 100 admin
    تکذیب حمله سایبری درباره اختلال اخیر اینترنت 0 173 admin
    بهترین بازی های اندروید، لیست 158 بازی جدید و نصب آنها 0 268 admin
    بهترین ترفند های جالب و مخفی اندروید که باید بدانید و استفاده کنید 0 537 admin
    سیستم عامل ویندوز فون چیست ؟ 0 694 admin
    گزینه های خرید تبلت 4G ساپورت – زیر یک میلیون تومان 0 1259 admin
    آشنایی با HyperOS – پلتفرم جدید شیائومی برای یکپارچه کردن دیوایس‌های شرکت 0 1200 admin
    ابزار نمایش شعر تصادفی از شاعران برای وبلاگ و سایت 0 910 admin

    8 مرحله برای تبدیل شدن به یک هکر حرفه ای

    هکر در ابتدا به معنای متخصص خلاق و توانمندی بود که از راه کارهای خلاقانه برای حل مساله استفاده می‌کرد. ولی امروزه از این لفظ در جای نادرست و به منظور توصیف خرابکاران اینترنتی استفاده می‌شود.

    در این مطلب قصد داریم در 12 مرحله به شما بگوییم چگونه یک متخصص امنیتی و یا یک هکر شوید.

    مرحله اول: زبان‌های برنامه نویسی مهم را بیاموزید

    برنامه نویسی و هک

    برنامه نویسی چیزی است که یک هکر به آن به چشم یک بازی هوش نگاه می‌کند. هکرها علاقه شدیدی به برنامه نویسی دارند و همیشه در حال کد نویسی هستند، اگر مایل به تبدیل شدن به یک متخصص درجه یک در زمینه امنیت هستید، حتما باید برنامه نویسی را دوست داشته باشید و از آن استفاده کنید.

    البته برنامه نویسی راه انجام یک تست نفوذ را آسان تر می‌کند، اگر یک هکر به سورس کد یک برنامه دسترسی پیدا کند می‌تواند با بررسی‌های خود به راه‌های نفوذ در آن برنامه دست پیدا کند.

    زبان‌های خوب بسیاری هستند که باید آن‌ها را یاد بگیرید ولی مطمین باشید اگر کار را با یک زبان شروع کنید و یکی را به خوبی یاد بگیرید در آینده قادر خواهید بود در سریع ترین زمان ممکن زبان‌های بیشتری را بیاموزید.

    لیستی از زبان‌های مفید و مورد نیاز برای یک متخصص امنیت:

    زبان C: شاید هیچ زبانی به اندازه C مهم و کلیدی نباشد. سیستم‌های عامل را با زبان C می‌نویسند و متخصصین علاقه بسیاری به این زبان دارند. وقتی با این زبان آشنا شوید می‌توانید به ساختار و علمکرد سیستم عاملی مانند Linux پی ببرید.

    زبان Python: زبان Python قدرتمند و ساده و خیلی سریع می‌توانید آن را فرا بگیرید. بسیاری از متخصصان امنیت از این زبان برای انجام فرایند‌های تکراری نفوذ استفاده می‌کنند، بنابراین اگر این زبان را فرا بگیرید می‌توانید به سادگی exploit‌ها را بخوانید و برای خود exploit‌های کاربردی بنویسید.

    زبان برنامه نویسی PHP: زبان برنامه نویسی PHP قلب تبنده اکثر سایت‌های اینترنتی است و فراگیری آن به شما در انجام حجم وسیعی از فعالیت‌ها کمک ارزشمندی می‌کند.

    زبان اسمبلی: زبان اسمبلی از آن جهت مفید است که سطح پایین ترین زبانی است که پردازنده شما قادر به فهم آن می‌باشد. اگر با این زبان آشنا نباشید از exploit‌های زیادی محروم خواهید بود.

    زبان SQL: زبان SQL یک زبان برای ارتباط نرم افزار با پایگاه داده‌های رابطه‌ای تحت SQL است. حجم قابل توجه سایت‌هایی که در اینترنت هک می‌شوند بدلیل داشتن اشکالات در SQL خود آسیب پذیرند. با یاد گرفتن این زبان و آموختن تکنیک‌های SQL Injection می‌توانید به میزان قابل توجهی قابلیت‌های نفوذگری خود را افزایش دهید.

    مرحله دوم: لینوکس را بشناسید و آن را فرا بگیرید

    شناسایی سیستم عامل لینوکس

    شاید بارها این را شنیده باشید که نسخه‌هایی از لینوکس واقعا به منظور هک و تست نفوذ پدید آمده اند. کالی لینوکس یکی از این نسخه‌های قدرتمند است که تقریبا هر ابزاری را برای انجام عملیات نفوذ در اختیار دارد.

    وقتی از لینوکس استفاده می‌کنید می‌توانید به حجم وسیعی از ابزارهای قدرتمند برای انجام نفوذ دسترسی داشته باشید.

    لینوکس به دلیل برخوردار بودن از خط فرمان قدرتمند می‌تواند بسیاری از کارها را به صورت خودکار برای شما انجام دهد.

    اگر در bash Scripting خوب باشید می‌توانید فرایند‌های تکراری را به سیستم عامل بسپارید. bash Scripting دانشی است که در آن با نوشتن فایل‌های ساده می‌توانید کنترل سیستم عامل را در اختیار بگیرید.

    مرحله سوم: یاد گیری مفاهیم شبکه

    یادگیری مفاهیم شبکه

    اگر شبکه را به درستی و به صورت مفهومی یاد بگیرید می‌توانید در کار خود بسیار موفق باشید. خیلی از متخصصین تست نفوذ آشنایی زیادی با شبکه ندارند، بنابراین از حجم وسیع آسیب پذیری‌های موجود در شبکه‌ها محروم می‌شوند.

    یادگیری شبکه نیاز به یادگیری اصطلاحات و استانداردهای موجود و توانایی در پیاده سازی شبکه‌های مختلف است.

    گاهی به یک شبکه نفوذی صورت می‌پذیرد ولی برای گسترش دسترسی‌ها و نفوذ به دیگر سیستم‌ها نیاز است که به مفاهیم شبکه مسلط باشید.

    برای یادگیری شبکه می‌توانید کار خود را با دوره‌ها و کتاب‌های network+ شروع کنید.

    مرحله چهارم: انتخاب هدف و جمع آوری اطلاعات

    انتخاب هدف و جمع آوری اطلاعات

    باید هدف خود را به درستی انتخاب کنید، همیشه توجه داشته باشید هر چقدر که حرفه‌ای باشید متخصصان پلیس و مقامات امنیتی کشور به دلیل دانش بالا و دسترسی‌های سطح بالا در شبکه اگر بخواهند به سادگی می‌توانند شما را دستگیر کنند.

    در انتخاب هدف‌های خود دقیق باشید و هیچ وقت عملی خلاف قانون انجام ندهید، همیشه امن ترین سرویس‌ها حتی سرویس‌های مخفی و به ظاهر غیر قابل نفوذ، نفوذ پذیر شده اند و خلاف کاران را لو داده اند.

    می توانید خود را هک کنید! به این معنا که یک سرور مجازی برای خود ایجاد کنید و سعی کنید به آن نفوذ کنید.

    می توانید از سایت‌های آسیب پذیر که برای تمرین در اختیار علاقه مندان به یادگیری امنیت ایجاد شده اند استفاده کنید.

    وقتی هدف خود را با توجه به نکات گفته شده در بالا انتخاب کردید، باید عملیات جمع آوری اطلاعات را شروع کنید، در این مرحله هر اطلاعاتی مفید است از جمله:

    • موقعیت مکانی و زمانی هدف
    • زبان رسمی مورد استفاده توسط متخصص پیاده کننده سرویس
    • سیستم عامل و سرویس‌هایی که روی سیستم عامل پیاده شده است
    • سعی در تشخیص فایروال و تمهیدات امنیتی سیستم
    • تکنولوژی‌های مورد استفاده
    • بررسی مشکلات امنیتی موجود در سیستم با استفاده از ابزارهای مختلف
    • بررسی مسائل مرتبط با شبکه از جمله تعداد IP و پورت‌های باز موجود در سیستم

    نکته 1: در تمام مراحل تست نفوذ امنیت خود را در بالاترین سطح حفظ کنید. گاهی در انجام عملیات تست و بررسی توسط مدیر سیستم شناسایی می‌شوید و مدیر سیستم اقدام به هک و سرقت اطلاعات شما می‌کند.

    نکته 2: قبل از انجام هر فعالیتی خوب فکر کنید، ممکن است وقتی بسته‌های بسیاری را به سمت سیستم هدف ارسال کنید سرور نیت شما را کشف کرده و شما را بلاک کند. ممکن است شما یک آسیب پذیری را کشف کنید ولی با انجام اعمال مشکوکی لو رفته و مدیر سیستم آن نقص و آسیب پذیری را یافته و بر طرف کند.

    مرحله پنجم: تلاش برای شکستن رمز ها

    شکستن رمز ها

    تقریبا برای ورود به هر سیستم تحت وب و یا سیستم تحت شبکه ای باید رمز عبور آن را دانست، دانستن رمز عبور یعنی وارد شدن به سیستم تحت وب و بواسطه ورود به سیستم تحت وب، ورود به سیستم عامل سرور.

    البته در بسیاری از حالت با نفوذ پذیری SQL Injection می‌توانید یک Hash از کلمه عبور را بیابید که با کمک تکنیک‌های گفته شده در پست کرک کردن عبارات هش شده به پسورد ورود دست پیدا کنید.

    البته راهکارهای دیگری نظیر burtforce وجود دارند که با آن‌ها می‌توانید حجم وسیعی از کلمه‌های عبور را بر روی فرم ورود تست کرده و به کلمه عبور صحیح دسترسی پیدا کنید.

    نکته: تکنولوژی‌های جدید از کارت گرافیک به عنوان پردازنده کمکی برای عملیات رمزنگاری استفاده می‌کنند که شکستن رمز آن‌ها می‌تواند سریع تر باشد.

    نکته: یکی از راه کارهای شکستن عبارات هش شده استفاده از جداول رنگین کمانی هستند.

    مرحله ششم: تلاش برای افزایش سطح دسترسی در سرور و شبکه

    شبکه

    گاهی مجبور می‌شوید یک سایت کوچک را هک کنید تا با گرفتن دسترسی روی آن سایت کوچک بتوانید سرور اصلی را هک نمایید.

    در برخی حالات سعی می‌کنید وارد یک شبکه WIFI شوید و از آن شبکه Wifi کنترل دستگاه‌ها و سیستم‌های موجود در آن شبکه را به دست بگیرید.

    به همین دلیل همیشه به خاطر داشته باشید که ورود به یک سیستم تازه شروع کار است و بعد از آن باید به دنبال افزایش دسترسی برای رسیدن به هدف خود باشید.

    در فرایند نفوذ گاهی یک باگ در نرم افزارهای موجود در سیستم عاملی برای buffer overflow می‌شود که پس از آن می‌توانید کدهای خود را به سیستم تزریق کنید.

    وقتی بتوانید به سیستم دسترسی پیدا کنید باید تا جایی که می‌توانید در مورد نرم افزارهای نصب شده روی سیستم اطلاعات کسب کنید تا با یافتن نرم افزارهای مشکل دار به سیستم نفوذ کنید.

    مرحله هفتم: ساخت در پشتی و یا BackDoor برای حفظ دسترسی

    ساخت در پشتی در سیستم‌های هک شده

    گاهی ممکن است بتوانید با یافتن کلمه عبور وارد آن سیستم شوید، ولی پس از چند روز دوباره پسورد عوض شده و دیگر نتوانید به آن سیستم وارد شوید.

    بنابراین پس از هر نفوذی باید سعی کنید یک در پشتی و یا BackDoor در سیستم ایجاد کنید.

    درهای پشتی بسته به نوع سیستمی که به آن نفوذ کردید می‌توانند پیچیده و یا ساده باشند. اکیدا درهای پشتی باید به گونه‌ای اضافه شوند که مدیر سیستم نتواند به ماهیت و نفوذ شما پی ببرد.

    مرحله هشتم: سعی در مخفی ماندن

    پاک کردن رد پاها در نفوذ

    مخفی ماندن همیشه یکی از مهم ترین اصول در انجام عملیات نفوذ است. اگر از ساختار سیستم عاملی که به آن نفوذ می‌کنید اطلاعی نداشته باشید نمی‌توانید رد پاهای خود را پاک کنید. تقریبا هر عملیاتی در وب سرور و در سیستم عامل در فایل‌های Logs ذخیره می‌شود، بنابراین همیشه حین انجام نفوذ و پس از آن رد پای خود را حذف کنید.

    حذف رد پا تشخیص نفوذ شما را توسط مدیر سیستم سخت یا غیر ممکن می‌کند.

    تصویر : http://up.gooddl.ir/view/3411556/qqqqqq.jpg

     تصویر : http://up.gooddl.ir/view/3488069/222222222.PNG.png  تصویر : http://up.gooddl.ir/view/3455865/111111.PNG.png  تصویر : http://up.gooddl.ir/view/3411564/اینستگرام.PNG.png تصویر : http://up.gooddl.ir/view/3411565/تلگرام.PNG.png تصویر : http://up.gooddl.ir/view/3411566/توییتر.PNG.png تصویر : http://up.gooddl.ir/view/3411567/فیسبوک.PNG.png  تصویر : http://up.gooddl.ir/view/3568457/2222222222.PNG.png تصویر : http://up.gooddl.ir/view/3411581/وات ساب.PNG.png

    برچسب ها

    ارسال نظر

    کد امنیتی رفرش

    نظرات ارسال شده

    ممکن است به این موارد نیز علاقه مند باشید:

    برنامه های ضروری ویندوز

    آخرین نسخه نرم افزار مرورگر اینترنت موزیلا مرورگر گوگل کروم نسخه نهایی نرم افزار مرورگر اپرا به روزترین آخرین نسخه پخش کننده حرفه ای چندرسانه  آخرین نسخه پخش فایل های صوتی و تصویری آخرین نسخه حرفه ای ترین نرم افزار پخش کننده دنیا آخرین نسخه آنتی ویروس نود 32 آخرین نسخه نرم افزار فشرده سازی فایل ها آخرین نسخه نرم افزار مدیریت دانلود آخرین نسخه بهترین نرم افزار نمایش فایل پی دی اف آخرین نسخه پلاگین فلش پلیر برای مرورگرهای ویندوز  نمایش قدرتمند و امن فایل پی دی اف

    بخش تبلیغات بک لینک سایت


    چی شد که سر از گود دانلود درآوردی؟