اینترنت و امنیتفناوری و اطلاعات

چگونه هک کنیم

هک کردن

در مرحله اول، هک کردن قبلا بطور کلی برای فاش کردن اطلاعات در مورد سیستم ها و فناوری اطلاعات استفاده می شد. در سالهای اخیر، به لطف افراد شرور، هک کردن مفهوم تاریکی را به خود گرفته است. در مقابل، بسیاری از شرکت ها از هکرها برای آزمایش نقاط قوت و ضعف سیستم های خود استفاده می کنند. این هکرها می دانند چه موقع متوقف شوند و با اعتماد مثبتی که ایجاد می کنند حقوق زیادی را نیز دریافت می نمایند. اگر شما آماده اید که وارد این هنر شوید، این مقاله چندین نکته را برای کمک به شما در شروع کار ارائه می دهد.

آماده سازی قبل از هک کردن

یک زبان برنامه نویسی یاد بگیرید

 شما نباید خود را به هیچ زبان برنامه نویسی خاصی محدود کنید، اما چند راهنما وجود دارد. یادگیری یک زبان برنامه نویسی ممکن است زمان ببرد، بنابراین باید صبور باشید.

C و C ++  زبانی هستند که لینوکس و ویندوز با آنها ساخته شده اند. اینها (به همراه زبان برنامه نویسی اسمبلی) چیزهای مهمی را که در هک کردن بسیار اساسی است را یاد می دهند: نحوه عملکرد حافظه.

پایتون یا روبی زبانهای برنامه نویسی سطح بالا و قدرتمندی هستند که می توانند برای اتوماسیون کارهای مختلف استفاده شوند.

Perl نیز در این زمینه یک انتخاب معقول است، در حالی که PHP ارزش یادگیری دارد زیرا اکثر برنامه های وب از PHP استفاده می کنند.

برنامه نویسی Bash یک ضرورت است. با این زبان به راحتی سیستم های اسکریپت نویسی یونیکس / لینوکس را می توانید دستکاری کنید، که البته بخش بزرگی از کارها را برای شما انجام می دهد.

زبان اسمبلی یک ضرورت است. این یک زبان پایه است که پردازنده شما آن را می فهمد، و انواع مختلفی از آن وجود دارد. اگر اسمبلی را ندانید واقعاً نمی توانید از یک برنامه بهره برداری کنید.

هدف خود را بدانید

فرآیند جمع آوری اطلاعات در مورد هدف شما به عنوان سرشماری شناخته می شود. هرچه بیشتر از قبل بدانید، بعدا تعجب کمتری خواهید کرد.

هک کردن

1- از یک ترمینال *nix  برای دستورات استفاده کنید

 Cygwin کمک می کند تا *nix  را برای کاربران ویندوز شبیه سازی کند. Nmap به طور ویژه از WinPCap برای اجرا بر روی ویندوز استفاده می کند و نیازی به Cygwin ندارد. با این حال، Nmap به دلیل کمبود سوکت خام، روی سیستم های ویندوز ضعیف عمل می کند. همچنین باید از Linux یا BSD استفاده کنید که هر دو انعطاف پذیرتر هستند. بیشتر تعمیم یافته های لینوکس با بسیاری از ابزارهای مفید از پیش نصب شده همراه هستند.

از طرف دیگر، در Windows 10 Fall Creators Update و نسخه های بعد از آن، یک ترمینال *nix  در فروشگاه ویندوز بیابید، ویندوز می تواند به لطف سیستم فرعی ویندوز لینوکس خطوط فرمان لینوکس را شبیه سازی کند.

2- ابتدا دستگاه خود را ایمن کنید.

 مطمئن شوید که تمام تکنیک های متداول را برای محافظت از خود کاملاً فهمیده اید. با اصول اولیه شروع کنید – اما اطمینان حاصل کنید که مجوز حمله به هدف خود را دارید: یا به شبکه خود حمله کنید، اجازه کتبی بخواهید یا سیستم آزمایشی خود را با ماشینهای مجازی راه اندازی کنید. حمله به یک سیستم، صرف نظر از محتوای آن، غیرقانونی است و شما را با مشکل روبرو خواهد کرد.

3- هدف را آزمایش کنید

 آیا می توانید به سیستم از راه دور دست یابید؟ در حالی که می توانید از ابزار ping که در اکثر سیستم ها قرار گرفته است استفاده کنید تا ببینید که آیا هدف فعال است، اما همیشه نمی توانید به نتایج آن اعتماد کنید – زیرا به پروتکل ICMP متکی است، که توسط مدیران سیستم سخت گیر به راحتی بسته می شوند.

4- سیستم عامل (OS) را تعیین کنید

 اسکن کردن درگاه ها را انجام دهید، و pOf یا nmap را امتحان کنید تا اسکن پورت انجام شود. این عمل درگاه های باز شده روی دستگاه و سیستم عامل را به شما نشان می دهد و حتی می تواند به شما بگوید از چه نوع فایروال یا روتر استفاده می کند تا بتوانید یک عملیات را برنامه ریزی کنید. با استفاده از سوئیچ -O می توانید تشخیص سیستم عامل را در nmap فعال کنید.

5- مسیر یا پورت باز را در سیستم پیدا کنید

پورت های معمولی مانند   FTP (21) و HTTP (80)   اغلب به خوبی محافظت می شوند و احتمالاً فقط جهت بهره برداری های مشخصی به کار گرفته می شوند.

سایر درگاه های TCP و UDP را که ممکن است فراموش شده باشند، مانند Telnet و پورت های مختلف UDP که برای بازی LAN باز مانده اند، امتحان کنید.

پورت باز 22 معمولاً شاهدی از سرویس SSH (پوسته ایمن) در حال اجرا در سیستم هدف است که گاهی اوقات می تواند با روش brute force مورد تهاجم قرار گیرد.

6- رمز ورود یا فرایند تأیید اعتبار را کرک کنید

روش های مختلفی برای کرک کردن رمز عبور وجود دارد، از جمله brute force. استفاده از brute force بر روی یک گذرواژه تلاشی است برای امتحان کردن هر رمز عبور احتمالی موجود در یک کتابخانه پیش فرض نرم افزار brute force

کاربران غالبا از استفاده از رمزهای عبور ضعیف خودداری می کنند، بنابراین ممکن است brute force زمان زیادی را ببرد. با این حال، پیشرفت های اساسی در تکنیک های brute force رخ داده است.

اکثر الگوریتم های هشیینگ ضعیف هستند، و می توانید با بهره گیری از این نقاط ضعف سرعت کرک کردن را به میزان قابل توجهی بهبود بخشید (مانند این که می توانید الگوریتم MD5 را در یک چهارم زمان انجام دهید، که این باعث افزایش سرعت قابل توجهی می شود).

تکنیک های جدیدتر از کارت گرافیک به عنوان پردازنده کمکی استفاده می کنند – و هزاران برابر سریع تر است.

ممکن است جهت سریعترین کرک کردن رمز عبور از جدولهای رنگین کمان استفاده کنید. توجه کنید که کرک کردن رمز عبور فقط در صورتی که شما هش رمز عبور را داشته باشید، تکنیک خوبی است.

امتحان کردن تمام کلمه عبورهای ممکن در هنگام ورود به دستگاه از راه دور ایده خوبی نیست، زیرا به راحتی توسط سیستم های تشخیص نفوذ، و سیستم لاگ آلوده کننده ها تشخیص داده می شوند، علاوه بر اینکه ممکن است سالها طول بکشد.

همچنین می توانید یک تبلت روت شده دریافت کنید، یک اسکن TCP را نصب کنید و سیگنالی برای بارگذاری آن در سایت امن دریافت کنید. سپس آدرس IP باز می شود و باعث می شود رمز عبور روی پروکسی شما ظاهر شود.

پیدا کردن راه دیگری برای ورود به یک سیستم از کرک کردن رمز عبور، بسیار ساده تر است.

7- از امتیاز super-user برخوردار شوید

 اگر هدف یک دستگاه *nix است root privileges را به کار ببرید و اگر سیستم ویندوز است از administrator privileges استفاده کنید.

بیشتر اطلاعاتی که مورد توجه حیاتی قرار هستند محافظت می شوند و برای بدست آوردن آن به سطح خاصی از تأیید اعتبار نیاز دارید. برای دیدن همه پرونده های روی رایانه به امتیاز super-user نیاز دارید – یک حساب کاربری که امتیاز مشابهی  مانند کابر root در سیستم عامل های Linux و BSD دارد.

برای روترها به طور پیش فرض این حساب “مدیر” است (مگر اینکه تغییر کرده باشد)؛ برای ویندوز، این حساب Administrator است.

دسترسی به یک اتصال بدین معنی نیست که می توانید به همه چیز دسترسی پیدا کنید. فقط یک super-user، حساب مدیر یا حساب اصلی می تواند این کار را انجام دهد.

8- از ترفندهای مختلف استفاده کنید

 غالباً برای به دست آوردن وضعیت super-user باید از تاکتیک هایی مانند ایجاد یک سر ریز بافر استفاده کنید، این باعث می شود حافظه رها شود و این امر به شما امکان می دهد کدی را تزریق کنید یا یک کار را در سطح بالاتر از آنچه معمولاً مجاز هستید انجام دهید.

در سیستم های یونیکس این مورد زمانی اتفاق می افتد که نرم افزار اشکال دار، دارای مجموعه بیت setuid باشد، بنابراین برنامه به عنوان یک کاربر متفاوت (به عنوان مثال super-user) اجرا می شود.

فقط با نوشتن یا پیدا کردن برنامه ای نا امن که می توانید در دستگاه آنها اجرا کنید، به شما امکان می دهد تا کار مورد نظرتان را انجام دهید.

9- یک درب پشتی ایجاد کنید

 هنگامی که کنترل کاملی بر روی یک ماشین به دست آوردید، ایده خوبی است که مطمئن شوید می توانید دوباره برگردید. این کار را می توان با درست کردن یک درب پشتی از یک سرویس مهم سیستم، مانند سرور SSH، انجام داد. با این حال، درپ پشتی شما ممکن است در طی به روزرسانی بعدی سیستم حذف شود. یک هکر واقعاً باتجربه، برای کامپایلر درب پشتی می سازد، بنابراین هر نرم افزار کامپایل شده یک راه برای دسترسی می شود.

10- رد پاهای خود را بپوشانید

اجازه ندهید مدیر سیستم مطلع شود که سیستم به خطر افتاده است. وب سایت را تغییر ندهید (در صورت وجود) و پرونده های بیشتری را از آنچه واقعاً نیاز دارید ایجاد نکنید. هیچ کاربر اضافی ایجاد نکنید. هرچه سریعتر عمل کنید. اگر سروری مانند SSHD را patch کرده اید، مطمئن شوید که رمز عبور مخفی شما را به خوبی کد گذاری کرده اید. اگر شخصی سعی در ورود با این رمز عبور داشته باشد، سرور باید به آنها اجازه ورود دهد، اما نباید حاوی اطلاعاتی حیاتی باشد.

منبع:

https://www.wikihow.com/Main-Page

برچسب ها
نمایش بیشتر

‫2 نظرها

    1. خوشبختانه موضوعات جهانی و ایرانی در خصوص آی تی خیلی از هم دور نیستند. حتما سعی می کنیم بیشتر در این خصوص بنویسیم. متشکر

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
بستن