هک وب کم - دانشنامه دوستداران حقیقت
سفارش تبلیغ
صبا ویژن

مقدمات قبل از شروع یادگیری هک (قسمت دوم)

ارسال‌کننده : دانش دوست در : 87/11/14 10:42 صبح

Okyارائه ای از  دانشنامه دوستداران حقیقتOky


برای شروع چه چیزی لازمه؟

?- Win2000 , Linux رو روی کامپیوتر خودتون نصب کنین و شروع به یادگیری کنین.
?- شروع به یادگیری زبان C کنین .
?- شروع به یادگیری TCP/IP کنین . (یه کتاب بخرین )
?- مهمترین چیز علاقه به طی کردن یک راه بسییییییار طوووووولانی

برای دیدن ادامه مقاله به ادامه مطلب بروید.

Icon21<**ادامه مطلب...**>




- تقسیم بندی انواع حملات

اولین
نکته ای که لازمه بگم اینه که وقت خودتونو برای هک کردن کامپیوتر های
کلاینت هدر ندهین (اگرچه برای افراد مبتدی کار با نرم افزاری مثل Sub7
زیاد هم بد نیست ولی نباید زیاده روی کرد) علت هم اینه که هربار که به
اینترنت وصل می شن ip جدیدی به اونا اختصاص پیدا می کنه و زحماتتون هدر می
ره (البته برای جلوگیری از این امر هم روشهایی هست که در آینده میگم ).


حالا تقسیم بندی:
?- حمله به روش Denial of Service Attack) DoS)
?- حمله به روش Exploit
?- حمله به روش Info Gathering (تلنت کردن یکی از مثالای اونه که امروز یاد گرفتین )
?- حمله به روش Disinformation

در مورد هرکدام به زودی توضیح می دم.


- 133t Speak چیه ؟

گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگلیسی معادل های قراردادی به کار می برن که لیست اونا رو در زیر می بینین :

0
<= O1 <= L; I2 <= Z3 <= E4 <= A5 <= S6 <= G7 <=
T8 <= B| <= L; I@ <= at (duh)$ <= S)( <= H}{ <= H//
<= N// <= W// <= M|> <= P; D|< <= Kph <= fz
<= s


مثلا he Speaks می شه :

}{3 $|>34|< z
توصیه من اینه که از این معادلا تا جایی که می تونین استفاده نکنین . فقط یاد بگیرین که کم نیارین .


- ترسیم مسیر برای آینده

?-
اولین و مهمترین تصمیم انتخاب نوع کامپیوتریه که می خواین هک کنین (
کلاینت یا سرور ) ، چون روش هک کردن این دو بجز تو مراحل ابتدایی کاملا
متفاوته .
?- دومین گام انتخاب یک کامپیوتر مشخص (مثلا کامپیوتری که
فلان سایت رو نگه می داره که مثالی برای کامپیوتر سروره و یا کامپیوتر
فلان شخصی که با او چت می کنین که مثالی برای کامپیوتر کلاینته) و جمع
آوری اطلاعات در مورد اونه . این جمع آوری اطلاعات از قربانی (Victim) رو
Footprinting میگن . اولین مشخصه ای که باید کشف شه ، ip اونه . یکی دیگه
از اطلاعات مهم که معمولا دنبالش هستیم، پیدا کردن نوع سیستم عامل و
برنامه هاییه که کامپیوتر شخص از اونا بهره می بره . یکی از مهمترین ( و
گاه خطرناک ترین) کارها ، تست کردن پورت های اون کامپیوتر برای دیدن اینکه
کدوم پورت ها باز و کدوم ها بسته هستن .
?- مرحله بعدی در واقع شروع
تلاش برای نفوذ به سیستمه . این نفوذ سطوح مختلف داره و بالاترین اون که
در کامپیوترهای سرور روی می ده ، حالتیه که بشه username و password مربوط
به مدیر کامپیوتر (administrator) یا superuser رو به دست آورد و از طریق
این Shell Account به نهایت نفوذ برسیم ولی گاهی به دلایل مختلف (مربوط به
سطح علمی خود و ... ) نمی شه به این سطح رسید اما به هر حال برای مرحله
بعدی می شه استفاده شه . این مرحله جاییه که هنر شما به عنوان یه هکر آغاز
شده و نیز به پایان می رسه .
?- این مرحله بعد از نفوذ روی می ده که در
اون به یه سطحی از کنترل سیستم رسیدین . رفتار شما در این مرحله مشخص می
کنه که چه نوع هکری هستین(سامورایی، واکر و یا کراکر) و اینکه آیا جنبه
یاد گرفتن رو داشته اید یا نه، همینجا مشخص خواهد شد.


?- مرحله
آخر پاک کردن ردپاست تا گیر نیفتیم (البته بعضی وقتها برای کلاس گذاشتن
باید گیر بیفتیم، هه هه ...). بعضی از سیستم ها آمار login رو نگه می دارن
که در مورد اونا این مرحله خیلی مهمه .

خلاصه مطالب بالا به این صورته :

Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning

منبع.دوستان دات نت

http://daneshname3.ParsiBlog.com






کلمات کلیدی : هک وجاسوسی، هک وب کم، هک وبلاگ های بلاگفا، هکوترفند، هک وامنیت شبکه، هک وبوت، هک وهکر، هک وبلاگ با برنامه، هک وب با نرم افزار

<   <<   6   7   8   9   10   >>   >