آشنایی با روشهای هک و روشهای جلوگیری از آن (حتما بخوانید مهم) خوب منم یه منبع دیگه دارم که دارای 19 قسمته از امروز سعی میکنم براتون روزی یه قسمت قرارمیدم

موضوع: مقدمات قبل از شروع یادگیری هک

قسمت 1
- ترمينولوژی (اصطلاح‌شناسی)

- Hacker کيست ؟
هکرکسی است که با سيستم های کامپيوتری آشناست و می‌تواند با روش‌هايی خاص(بدون اجازه) وارد آنها شود... اين انسان می‌تواند خوب يا بد باشد ( در هرحال هکر است )

- سوال: يک هکر از چه راهی وارد يک سيستم می‌شود؟
از راه شبکه (نه بابا ! )
بايد توجه کنيد که هر سيستم کامپيوتری (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادی انسان است و حتمادارای تعدادی bug (خطاهايی که بعد از ارائه محصول به بازار به تدريج کشفمی‌شوند) خواهد بود. بعد از اينکه يک باگ مشخص شد، شرکت ها نرم‌افزارهايیرا به‌سرعت (در عرض چند ساعت ) ايجاد می‌کنند تا مشکل رفع شود اين‌ها راpatch می‌گويند. و بعد مديران شبکه (Wbemasters) در عرض چند روز تا چندسال (آين آخری در مورد ايرانه) آنها را download کرده و مشکل را حلمی‌کنند. در اين فاصله هکرها دمار از روزگار اين سايت‌ها در می‌اورند...

- تعريف چند اصطلاح:

*** Hacker واقعی = سامورايی :
کسی که هدفش از نفوذ به سيستم‌ها نشان دادن ضعف سيستم‌های کامپيوتری است نه سوءاستفاده ...

*** Wacker (واکر):
کسی که هدفش از نفوذ به سيستم‌ها، استفاده از اطلاعات آن سيستم‌هاست (جرو هکر‌های کلاه‌ سياه )

*** Cracker (کراکر):
کسی که هدفش از نفوذ به سيستم‌ها، خرابکاری و ايجاد اختلال در سيستم‌های کامپيوتری است. (جرو هکر‌های کلاه‌ سياه )

*** Preaker :
ازقديمي‌ترين هکرها هستند که برای کارشان نياز (و دسترسی) به کامپيوترنداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و ...بود. اين جزو آموزش من نيست چون کار خيلی بديه (-;


- زنگ ‌تفريح

- تقسيم بندی من برای هکر ها:

۱- جوجه‌هکرها (احمق کوچولوها):
توانايی‌ها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند ديگه همه‌چی رو ياد گرفته‌اند !

۲- خروس‌هکر‌ها يا مرغ‌هکرها (احمق‌های بزرگتر):
توانايی‌ها: Mail Box را هم می‌توانند Bomb کنند ... ماشاءالله !

۳- هکرهای قابل‌احترام ( مثل خود شما):
دارند ياد می‌گيرند و هنوز ۲،۳ سال کار دارند.

۴- هکرهای پيش‌کسوت:
ديگه آفتاب لبه بومه ... هکرهای قابل احترام را دوس دارند


- تقسيم‌بندی

- انواع کامپيوتر‌های شبکه:
=> کامپيوترهای Server : کامپيوترهايی که کارشان تامين اطلاعات در شبکه است، مثلآ کامپيوترهايی که سايت‌ها را نگه می‌دارند.
=> کامپبوتر‌های Client : کامپيوترهايی که استفاده کننده هستند مثل همين کامپيوتر خودتان که داريد ازش کار می‌کشيد.


- انواع سيستم‌ عامل‌هايی که Server ها از آن استفاده‌ می‌کنند:

=> سيستم‌های فعلی:
* خانواده Unix (مثل FreeBSD, Linux, Sun Solaris )
* خانواده Windows (مثل WinNT, Win2000 )
* OsMac
=> سيستم‌های قديمی (منقرض شده - آخيش ! ):
AIX, IRIS, DEC10, DEC20 , ...


- سوال: کدام‌ها را بايد ياد گرفت؟
Win2000, Unix(Linux) را بايد ياد بگيريد. پيشنهاد من اين است که Win2000و RedHat Linux را روی کامپيوتر خود همزمان داشته باشيد.


- برای شروع چه چيزی لازم است؟

۱- Win2000 , Linux را روی کامپيوتر خود نصب کرده و شروع به يادگيری کنيد.
۲- شروع به يادگيری زبان C کنيد.
۳- شروع به يادگيری TCP/IP کنيد. (يک کتاب بخريد )
۴- مهمترين چيز علاقه به طی کردن يک را بسييييييار طوووووولانی


- تقسيم‌بندی انواع حملات

اوليننکته‌ای که لازم است بگويم اينه که وقت خود را برای هک کردن کامپيوتر‌هایکلاينت هدر ندهيد (اگرچه برای افراد مبتدی کار با نرم‌افزاری مثل Sub7زياد هم بد نيست ولی نبايد زياده‌روی کرد) علت هم اينه که هربار که بهاينترنت وصل می‌شوند ip جديدی به‌ آنها اختصاص پيدا می‌کنه و زحماتتون هدرمی‌ره (البته برای جلوگيری از اين امر هم روشهايی هست که در آينده ايشاللهميگم).
حالا تقسيم‌بندی:
۱- حمله به روش Denial of Service Attack) DoS)
۲- حمله به روش Exploit
۳- حمله به روش Info Gathering (تلنت کردن يکی از مثالهای آن است که امروز آموختيد)
۴- حمله به روش Disinformation

در مورد هرکدام به‌زودی توضيح می‌دم.


- 133t Speak چيست؟

گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگليسی معادل‌های قراردادی به کار می‌روند که ليست آنها را در زير می‌بينيد:
0 <= O
1 <= L; I
2 <= Z
3 <= E
4 <= A
5 <= S
6 <= G
7 <= T
8 <= B
| <= L; I
@ <= at (duh)
$ <= S
)( <= H
}{ <= H
/\/ <= N
\/\/ <= W
/\/\ <= M
|> <= P; D
|< <= K
ph <= f
z <= s


مثلا he Speaks می‌شود:
}{3 $|>34|< z
توصيه من اينه که از اين معادل‌ها تا جايی که می‌تونيد استفاده نکنيد. فقط ياد بگيريد که کم نياريد.


- ترسيم مسير برای آينده

۱-اولين و مهمترين تصميم انتخاب نوع کامپيوتری است که می‌خواهيد هک کنيد (کلاينت يا سرور )، زيرا روش‌هک کردن اين‌دو بجز در مراحل ابتدايی کاملامتفاوت است.
۲- دومين گام انتخاب يک کامپيوتر مشخص (مثلا کامپيوتری کهفلان سايت را نگه می‌دارد که مثالی برای کامپيوتر سرور است و يا کامپیوترفلان شخصی که با او چت می‌کنيد که مثالی برای کامپيوتر کلاينت است) وجمع‌آوری اطلاعات در مورد آن است. اين جمع‌آوری اطلاعات از قربانی(Victim) را Footprinting گويند. اولين مشخصه‌ای که بايد کشف شود، ipاوست. يکی ديگر از اطلاعات مهم که معمولا دنبالش هستيم، پيدا کردن نوعسيستم‌عامل و نيز برنامه‌هايی است که کامپيوتر شخص از آنها بهره می‌برد.يکی از مهمترين ( و گاه خطرناک‌ترين) کارها، تست‌کردن پورت‌های آنکامپيوتر برای ديدن اينکه کدام پورت‌ها باز و کدام‌ها بسته هستند.
۳-مرحله بعدی در واقع شروع تلاش برای نفوذ به سيستم است. اين نفوذ سطوحمختلف دارد و بالاترين آن که در کامپيوترهای سرور روی می‌دهد، حالتی استکه بتوان username و password مربوط به مدير کامپيوتر (administrator) ياsuperuser را به‌دست آورده و از طريق اين Shell Account به نهايت نفوذدست‌ يابيم ولی گاه به‌دلايل مختلف (مربوط به سطح علمی خود و ... )نمی‌توان به اين سطح دست‌يافت اما به هر حال برای مرحله بعدی می‌توانداستفاده شود. اين مرحله جايی است که هنر شما يه عنوان يک هکر آغاز شده ونيز به پايان می‌رسد.
۴- اين مرحله بعد از نفوذ روی می‌دهد که در آن بهيک سطحی از کنترل سيستم رسيده‌ايد. رفتار شما در اين مرحله مشخص می‌کند کهچه نوع هکر هستيد(سامورايی، واکر و يا کراکر) و اينکه آيا جنبه ياد گرفتنرا داشته‌ايد يا نه، همينجا مشخص خواهد شد.
۵- مرحله آخر پاک کردنردپاست تا گير نيفتيم (البته بعضی وقتها برای کلاس گذاشتن بايد گيربيفتيم، هه هه ...). بعضی از سيستم‌ها آمار login را نگه می‌دارند که درمورد آنها اين مرحله بسيار مهم است.