مقدمات قبل از شروع یادگیری هک 


- ترمینولوژی (اصطلاح‌شناسی)

-
Hacker کیست ؟
هکر کسی است که با سیستم های کامپیوتری آشناست و می‌تواند با روش‌هایی خاص (بدون اجازه) وارد آنها شود... این انسان می‌تواند خوب یا بد باشد ( در هر حال هکر است )

- تعریف چند اصطلاح:
***
Hacker واقعی = سامورایی :
کسی که هدفش از نفوذ به سیستم‌ها نشان دادن ضعف سیستم‌های کامپیوتری است نه سوءاستفاده ...

***
Wacker (واکر):
کسی که هدفش از نفوذ به سیستم‌ها، استفاده از اطلاعات آن سیستم‌هاست (جرو هکر‌های کلاه‌ سیاه )

***
Cracker (کراکر):
کسی که هدفش از نفوذ به سیستم‌ها، خرابکاری و ایجاد اختلال در سیستم‌های کامپیوتری است. (جرو هکر‌های کلاه‌ سیاه )

***
Preaker :
از قدیمی‌ترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و ... بود.


- تقسیم‌بندی

- انواع کامپیوتر‌های شبکه:
=> کامپیوترهای
Server : کامپیوترهایی که کارشان تامین اطلاعات در شبکه است، مثلآ کامپیوترهایی که سایت‌ها را نگه می‌دارند.
=> کامپبوتر‌های
Client : کامپیوترهایی که استفاده کننده هستند مثل همین کامپیوتر خودتان که دارید ازش کار می‌کشید.


- انواع سیستم‌ عامل‌هایی که
Server ها از آن استفاده‌ می‌کنند:

=> سیستم‌های فعلی:
* خانواده
Unix (مثل FreeBSD, Linux, Sun Solaris )
* خانواده
Windows (مثل WinNT, Win2000 )
*
OsMac
=> سیستم‌های قدیمی
AIX, IRIS, DEC10, DEC20 , ...

- برای شروع چه چیزی لازم است؟

۱-
Win2000 , Linux را روی کامپیوتر خود نصب کرده و شروع به یادگیری کنید.
۲- شروع به یادگیری زبان
C کنید.
۳- شروع به یادگیری
TCP/IP کنید. (یک کتاب بخرید )
۴- مهمترین چیز علاقه به طی کردن یک را
ه بسییییییار طوووووولانی


- تقسیم‌بندی انواع حملات

اولین نکته‌ای که لازم است بگویم اینه که وقت خود را برای هک کردن کامپیوتر‌های کلاینت هدر ندهید (اگرچه برای افراد مبتدی کار با نرم‌افزاری مثل
Sub7 زیاد هم بد نیست ولی نباید زیاده‌روی کرد) علت هم اینه که هربار که به اینترنت وصل می‌شوند ip جدیدی به‌ آنها اختصاص پیدا می‌کنه و زحماتتون هدر می‌ره (البته برای جلوگیری از این امر هم روشهایی هست که در آینده ایشالله میگم).
حالا تقسیم‌بندی:
۱- حمله به روش
Denial of Service Attack) DoS)
۲- حمله به روش
Exploit
۳- حمله به روش
Info Gathering (تلنت کردن یکی از مثالهای آن است که امروز آموختید)
۴- حمله به روش
Disinformation

در مورد هرکدام به‌زودی توضیح می‌دم.


- 133t Speak چیست؟

گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگلیسی معادل‌های قراردادی به کار می‌روند که لیست آنها را در زیر می‌بینید:

گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگلیسی معادل‌های قراردادی به کار می‌روند که لیست آنها را در زیر می‌بینید:

0 <= O
1 <= L; I
2 <= Z
3 <= E
4 <= A
5 <= S
6 <= G
7 <= T
8 <= B
| <= L; I
@ <= at (duh)
$ <= S
)( <= H
}{ <= H
// <= N
// <= W
// <= M
|> <= P; D
|< <= K
ph <= f
z <= s



مثلا
he Speaks می‌شود:

}{3 $|>34|< z

توصیه من اینه که از این معادل‌ها تا جایی که می‌تونید استفاده نکنید. فقط یاد بگیرید که کم نیارید.

ترسیم مسیر برای آینده

۱- اولین و مهمترین تصمیم انتخاب نوع کامپیوتری است که می‌خواهید هک کنید ( کلاینت یا سرور )، زیرا روش‌هک کردن این‌دو بجز در مراحل ابتدایی کاملا متفاوت است.
۲- دومین گام انتخاب یک کامپیوتر مشخص (مثلا کامپیوتری که فلان سایت را نگه می‌دارد که مثالی برای کامپیوتر سرور است و یا کامپیوتر فلان شخصی که با او چت می‌کنید که مثالی برای کامپیوتر کلاینت است) و جمع‌آوری اطلاعات در مورد آن است. این جمع‌آوری اطلاعات از قربانی (
Victim) را Footprinting گویند. اولین مشخصه‌ای که باید کشف شود، ip اوست. یکی دیگر از اطلاعات مهم که معمولا دنبالش هستیم، پیدا کردن نوع سیستم‌عامل و نیز برنامه‌هایی است که کامپیوتر شخص از آنها بهره می‌برد. یکی از مهمترین ( و گاه خطرناک‌ترین) کارها، تست‌کردن پورت‌های آن کامپیوتر برای دیدن اینکه کدام پورت‌ها باز و کدام‌ها بسته هستند.
۳- مرحله بعدی در واقع شروع تلاش برای نفوذ به سیستم است. این نفوذ سطوح مختلف دارد و بالاترین آن که در کامپیوترهای سرور روی می‌دهد، حالتی است که بتوان
username و password مربوط به مدیر کامپیوتر (administrator) یا superuser را به‌دست آورده و از طریق این Shell Account به نهایت نفوذ دست‌ یابیم ولی گاه به‌دلایل مختلف (مربوط به سطح علمی خود و ... ) نمی‌توان به این سطح دست‌یافت اما به هر حال برای مرحله بعدی می‌تواند استفاده شود. این مرحله جایی است که هنر شما یه عنوان یک هکر آغاز شده و نیز به پایان می‌رسد.
۴- این مرحله بعد از نفوذ روی می‌دهد که در آن به یک سطحی از کنترل سیستم رسیده‌اید. رفتار شما در این مرحله مشخص می‌کند که چه نوع هکر هستید(سامورایی، واکر و یا کراکر) و اینکه آیا جنبه یاد گرفتن را داشته‌اید یا نه، همینجا مشخص خواهد شد.
۵- مرحله آخر پاک کردن ردپاست تا گیر نیفتیم (البته بعضی وقتها برای کلاس گذاشتن باید گیر بیفتیم، هه هه ...). بعضی از سیستم‌ها آمار
login را نگه می‌دارند که در مورد آنها این مرحله بسیار مهم است.

خلاصه مطالب بالا به این صورت است:

Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning

- جمع‌بندی مطالب گفته شده و بررسی یک سایت

فرض کنید می‌خواهیم در مورد
www.iums.ac.ir اطلاعاتی کسب کنیم :

اول به سایت پینگ می‌کنم و ip آن را به‌دست می‌آورم: 194.225.184.15

به کمک ip که به‌دست آوردیم، به کمک یک پورت اسکنر پورت‌ها را بررسی می‌کنیم و می‌بینیم که پورت‌هایی مثل ۲۱، ۲۵، ۴۲، ۵۳، ۸۰، ۱۱۰، ۱۱۹، ۱۳۹، ۱۴۳ و ... باز است.

چون domain به ir ختم می‌شود، برای whois کردن از whois.nic.ir استفاده می‌کنم و Name Server آن را به دست می‌آورم که 194.225.184.20 است.

به کمک این Name Server ، یک nslookup می‌کنم و به نتایج زیر می‌رسم:

 iums.ac.ir.                    SOA    sina.i........0 345600)
 iums.ac.ir.                    NS     sina.iums.ac.ir
 iums.ac.ir.                    NS     ns1.nic.ir
 iums.ac.ir.                    MX     10   sina.iums.ac.ir
 smtp.iums.ac.ir.               A      195.146.34.181
 sina.iums.ac.ir.       HINFO  Sun-SuperSPARC5/75  UNIX-Solaris-2.6
 sina.iums.ac.ir.               MX     10   sina.iums.ac.ir
 sina.iums.ac.ir.               A      194.225.184.20
 sina.iums.ac.ir.               A      195.146.34.181
 sun.iums.ac.ir.                CNAME  sina.iums.ac.ir
 cisco.iums.ac.ir.              CNAME  router.iums.ac.ir
 webmail.iums.ac.ir.            A      195.146.34.181
 linux.iums.ac.ir.              A      194.225.184.19
 linux.iums.ac.ir.      HINFO  Intel-Xeon/800  RedHat-Linux-7.2
 mta.iums.ac.ir.                A      195.146.34.181
 pop3.iums.ac.ir.               CNAME  sina.iums.ac.ir
 localhost.iums.ac.ir.          A      127.0.0.1
 proxy.iums.ac.ir.              CNAME  arvand.iums.ac.ir
 www.iums.ac.ir.                A      195.146.34.180
 atrak.iums.ac.ir.              A      194.225.184.14
 ns1.iums.ac.ir.                CNAME  sina.iums.ac.ir
 arvand.iums.ac.ir.             A      194.225.184.13
 router.iums.ac.ir.             A      194.225.184.1
 router.iums.ac.ir.     HINFO  Cisco3640/Access-Server  IOS-IP-12.0
 iums.ac.ir.                    SOA    sina.iu.......3456000 345600)

تک تک سطرهای این نتایج کاربرد دارد که خواهیم رسید. الان فقط در مورد HIFNO صحبت می‌کنم که برای مشخص تر بودن در بالا به صورت کمی فرورفته‌تر نوشتم. مثلا:

sina.iums.ac.ir.       HINFO  Sun-SuperSPARC5/75  UNIX-Solaris-2.6 

HIFNO برای تعیین نوع کامپیوتر و سیستم‌عامل سرور اهمیت دارد. در این سطر مشخص است که sina.iums.ac.ir از Sun-SuperSPARC5/75 UNIX-Solaris-2.6 استفاده می‌کند.


چون پورت‌های باز را هم توسط پورت اسکنر به دست آورده‌ام به آنها تلنت می‌کنم با دستور:
telnet www.iums.ac.ir portnum
نتایج حاصل از بعضی را می‌بینید:

25 :
...
master.iums.ac.ir Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 ready at 220
پس پورت ۲۵ (
smtp) در آن کامپیوتر از Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 استفاده می‌کند.

110 :
.
OK Microsoft Exchange 2000 POP3 server version 6.0.5762.3 (master.iums.ac.ir) ready+
پس پورت ۱۱۰ (
pop3) در آن کامپیوتر از Microsoft Exchange 2000 POP3 server version 6.0.5762.3 استفاده می‌کند.

119 :
NNTP Service 5.00.0984 Version: 5.0.2195.2966 Posting Allowed

و …

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد