PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : آموزشی مقدمات قبل از شروع يادگيري هک



آبجی
6th February 2010, 11:42 AM
ترمينولوژي (اصطلاح شناسي)

- Hacker کيه ؟
هکر کسيه که با سيستم هاي کامپيوتري آشناس و مي تونه با روش هايي خاص (بدون اجازه) وارد اونا بشه ... اين انسان مي تونه خوب يا بد باشه ( در هر حال هکره )

- سوال: يک هکر از چه راهي وارد يک سيستم مي شه؟
از راه شبکه (نه بابا ! )
بايد توجه کنين که هر سيستم کامپيوتري (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادي انسانه و حتما داراي تعدادي bug (خطاهايي که بعد از ارائه محصول به بازار به تدريج کشف مي شه) هست . بعد از اينکه يه باگ مشخص شد، شرکت ها نرم افزارهايي رو به سرعت (در عرض چند ساعت ) ايجاد مي کنند تا مشکل رفع شه اين ها رو patch مي گن . و بعد مديراي شبکه (Wbemasters) در عرض چند روز تا چند سال (آين آخري در مورد ايرانه) اونا رو download کرده و مشکل رو حل مي کنن . تو اين فاصله هکرها دمار از روزگار اين سايت ها در مي ارن ...

- تعريف چند اصطلاح:

*** Hacker واقعي = سامورايي :
کسي که هدفش از نفوذ به سيستم ها نشون دادن ضعف سيستم هاي کامپيوتريه نه سوءاستفاده ...

*** Wacker (واکر):
کسي که هدفش از نفوذ به سيستم ها، استفاده از اطلاعات اون سيستم هاس (جرو هکر هاي کلاه سياه )

*** Cracker (کراکر):
کسي که هدفش از نفوذ به سيستم ها، خرابکاري و ايجاد اختلال در سيستم هاي کامپيوتريه . (جرو هکر هاي کلاه سياه )

*** Preaker :
از قديمي ترين هکران که براي کارشون نياز (و دسترسي) به کامپيوتر نداشتن و کارشون نفوذ به خطوط تلفن براي تماس مجاني، استراق سمع و ... بود.

اين جزو آموزش من نيست چون کار خيلي بديه


- زنگ تفريح

- تقسيم بندي من براي هکر ها:

?- جوجه هکرها (احمق کوچولوها):
توانايي ها: بلدن از Sub 7 , 187 استفاده کنن و فکر کنن ديگه همه چي رو ياد گرفتن !

?- خروس هکر ها يا مرغ هکرها (احمق هاي بزرگتر):
توانايي ها: Mail Box رو هم مي تونن Bomb کنن ... ماشاءالله !

?- هکرهاي قابل احترام ( مثل خود شما):
دارن ياد مي گيرن و هنوز ?،? سال کار دارن .

?- هکراي پيش کسوت:
ديگه آفتاب لبه بومه ... هکرهاي قابل احترام رو دوس دارن


- تقسيم بندي

- انواع کامپيوتر هاي شبکه:
=> کامپيوترهاي Server : کامپيوترهايي که کارشون تامين اطلاعات تو شبکه اس، مثلآ کامپيوترهايي که سايت ها رو نگه مي دارن .
=> کامپبوتر هاي Client : کامپيوترهايي که استفاده کننده هستن مثل همين کامپيوتر خودتون که دارين ازش کار مي کشيد.

- انواع سيستم عامل هايي که Server ها از اون استفاده مي کنن :

=> سيستم هاي فعلي:
* خانواده Unix (مثل FreeBSD, Linux, Sun Solaris )
* خانواده Windows (مثل WinNT, Win2000 )
* OsMac
=> سيستم هاي قديمي (منقرض شده - آخيش ! ):
AIX, IRIS, DEC10, DEC20 , ...

آبجی
6th February 2010, 11:43 AM
براي شروع چه چيزي لازمه؟

?- Win2000 , Linux رو روي کامپيوتر خودتون نصب کنين و شروع به يادگيري کنين.
?- شروع به يادگيري زبان C کنين .
?- شروع به يادگيري TCP/IP کنين . (يه کتاب بخرين )
?- مهمترين چيز علاقه به طي کردن يک راه بسييييييار طوووووولاني


- تقسيم بندي انواع حملات

اولين نکته اي که لازمه بگم اينه که وقت خودتونو براي هک کردن کامپيوتر هاي کلاينت هدر ندهين (اگرچه براي افراد مبتدي کار با نرم افزاري مثل Sub7 زياد هم بد نيست ولي نبايد زياده روي کرد) علت هم اينه که هربار که به اينترنت وصل مي شن ip جديدي به اونا اختصاص پيدا مي کنه و زحماتتون هدر مي ره (البته براي جلوگيري از اين امر هم روشهايي هست که در آينده ميگم ).


حالا تقسيم بندي:
?- حمله به روش Denial of Service Attack) DoS)
?- حمله به روش Exploit
?- حمله به روش Info Gathering (تلنت کردن يکي از مثالاي اونه که امروز ياد گرفتين )
?- حمله به روش Disinformation

در مورد هرکدام به زودي توضيح مي دم.


- 133t Speak چيه ؟

گاهي هکرها در هنگام نوشتن به جاي تعدادي از حروف انگليسي معادل هاي قراردادي به کار مي برن که ليست اونا رو در زير مي بينين :

0 <= O1 <= L; I2 <= Z3 <= E4 <= A5 <= S6 <= G7 <= T8 <= B| <= L; I@ <= at (duh)$ <= S)( <= H}{ <= H// <= N// <= W// <= M|> <= P; D|< <= Kph <= fz <= s


مثلا he Speaks مي شه :

}{3 $|>34|< z
توصيه من اينه که از اين معادلا تا جايي که مي تونين استفاده نکنين . فقط ياد بگيرين که کم نيارين .


- ترسيم مسير براي آينده

?- اولين و مهمترين تصميم انتخاب نوع کامپيوتريه که مي خواين هک کنين ( کلاينت يا سرور ) ، چون روش هک کردن اين دو بجز تو مراحل ابتدايي کاملا متفاوته .
?- دومين گام انتخاب يک کامپيوتر مشخص (مثلا کامپيوتري که فلان سايت رو نگه مي داره که مثالي براي کامپيوتر سروره و يا کامپيوتر فلان شخصي که با او چت مي کنين که مثالي براي کامپيوتر کلاينته) و جمع آوري اطلاعات در مورد اونه . اين جمع آوري اطلاعات از قرباني (Victim) رو Footprinting ميگن . اولين مشخصه اي که بايد کشف شه ، ip اونه . يکي ديگه از اطلاعات مهم که معمولا دنبالش هستيم، پيدا کردن نوع سيستم عامل و برنامه هاييه که کامپيوتر شخص از اونا بهره مي بره . يکي از مهمترين ( و گاه خطرناک ترين) کارها ، تست کردن پورت هاي اون کامپيوتر براي ديدن اينکه کدوم پورت ها باز و کدوم ها بسته هستن .
?- مرحله بعدي در واقع شروع تلاش براي نفوذ به سيستمه . اين نفوذ سطوح مختلف داره و بالاترين اون که در کامپيوترهاي سرور روي مي ده ، حالتيه که بشه username و password مربوط به مدير کامپيوتر (administrator) يا superuser رو به دست آورد و از طريق اين Shell Account به نهايت نفوذ برسيم ولي گاهي به دلايل مختلف (مربوط به سطح علمي خود و ... ) نمي شه به اين سطح رسيد اما به هر حال براي مرحله بعدي مي شه استفاده شه . اين مرحله جاييه که هنر شما به عنوان يه هکر آغاز شده و نيز به پايان مي رسه .
?- اين مرحله بعد از نفوذ روي مي ده که در اون به يه سطحي از کنترل سيستم رسيدين . رفتار شما در اين مرحله مشخص مي کنه که چه نوع هکري هستين(سامورايي، واکر و يا کراکر) و اينکه آيا جنبه ياد گرفتن رو داشته ايد يا نه، همينجا مشخص خواهد شد.


?- مرحله آخر پاک کردن ردپاست تا گير نيفتيم (البته بعضي وقتها براي کلاس گذاشتن بايد گير بيفتيم، هه هه ...). بعضي از سيستم ها آمار login رو نگه مي دارن که در مورد اونا اين مرحله خيلي مهمه .

خلاصه مطالب بالا به اين صورته :

Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning

استفاده از تمامی مطالب سایت تنها با ذکر منبع آن به نام سایت علمی نخبگان جوان و ذکر آدرس سایت مجاز است

استفاده از نام و برند نخبگان جوان به هر نحو توسط سایر سایت ها ممنوع بوده و پیگرد قانونی دارد