✗ Moltafet Team ✗
سلام دوست عزیز
به انجمن ملتفت تیم خوش آمد
برای استفاده از انجمن و مشاهده لینک ها جهت دانلود باید ثبت نام کنید
ثبت نام شما کمتر از 1 دقیقه طول خواهد کشید و بعداز ثبت نام نیاز به فعالسازی از طریق ایمیل ندارید پس از ثبت نام میتونید به قسمت لاگین مراجعه کنید و با وارد کردن نام کاربری و رمز عبور وارد انجمن شوید

Hello Dear
Wellcome To Moltafet Team Forum
Find Links To The Forum, You Must Register To Download And Using Of Forum .

Mohamad~kf@nimbuzz.com
Latest topics
» افتتاح سایت جدید (Www.LightCoder.iR)
by Mohamad Karami 31/7/2015, 20:52

» bot servers
by єmρty 23/7/2015, 15:56

» 3ex Bot Room v1 Coded By Mohamad~kf@n.c
by єmρty 22/7/2015, 10:21

» hitler shekan
by єmρty 21/7/2015, 20:43

» toxic-mod.jar
by єmρty 21/7/2015, 20:37

» server bot spy 2015
by wathk 21/7/2015, 03:42

» اموزش استفاده از سورس کد
by Mohamad Karami 14/7/2015, 10:41

» BlueStacks/اجرای برنامه های اندروید در ویندوز
by Mohamad Karami 14/7/2015, 10:34

» درخواست بوت
by daniyal93018 13/7/2015, 10:10

» نیمباز فوت کرد
by Mohamad Karami 3/7/2015, 20:30

» تایپیک جامع برنامه های پولی بازار
by mohammads 3/7/2015, 20:26

» برنامه پولی بازار در رابطه با بازی کلش آف کلنز
by mohammads 3/7/2015, 19:13

» add 24*7 online server bots
by mr.minor 3/7/2015, 19:10

» .NET Framework 3.5Win8 / مشکل نت فرامورک در ویندوز۸
by Farshad.k 3/7/2015, 02:05

» انیمیشن نبرد راشل کوری 2
by Farshad.k 3/7/2015, 01:58

» ChrisTV Online Premium Edition 11.12 + Portable تلویزیون اینترنتی
by Farshad.k 3/7/2015, 01:51

» LINE Free Calls & Messages 5.2.3 مسنجر LINE برای اندروید
by Farshad.k 3/7/2015, 01:48

» LINE Desktop Free Calls & Messages 4.0.3.369 مسنجر LINE ویندوز
by Farshad.k 3/7/2015, 01:44

» Bot Server Flooder Room (Pvflood+addflood) + Advertiser (Tabligh) + Anti's
by Mohamad Karami 21/6/2015, 12:03

» bulk Mail Sender / ارسال ایمیل انبوه
by Mohamad Karami 21/6/2015, 11:40

» Moltafet PassWord List Maker / ساخت پسورد لیست
by Mohamad Karami 21/6/2015, 11:21

» best mobile server v.1.0.0 persian edition
by best-mobile-server 19/6/2015, 08:07

» Amozeshe Tasviri B4a Mobtadi By King-Team
by meyti 16/6/2015, 09:12

» King Team Splash Design In C#
by meyti 13/5/2015, 16:34

» Hibernation Kardane Androidi Ha
by meyti 17/4/2015, 16:57

» آموزش ساخت ترول
by saeid 5/4/2015, 17:33

» عید مبارک :/
by Mohamad Karami 5/4/2015, 16:36

» (C#) آموزش مقدماتی تا پیشرفته برنامه نویسی سی شارپ
by Farshad.k 1/4/2015, 05:30

» Loaris tr0jan Remover 1.3.7.0 پاکسازی ویندوز از تروجان ها
by Farshad.k 1/4/2015, 05:22

» Coolutils Total PDF Converter 5.1.59 / به سایر فرمت ها PDF مبدل فایل
by Farshad.k 1/4/2015, 05:04

Search
 
 

Display results as :
 


Rechercher Advanced Search

Keywords


مقدمه ای بر دانش هک – آموزش مقدماتی هک قانونمند – قسمت اول

View previous topic View next topic Go down

مقدمه ای بر دانش هک – آموزش مقدماتی هک قانونمند – قسمت اول

Post by Farshad.k on 29/3/2015, 19:07


اﻏﻠﺐ ﻣﺮدم ﻓﻜﺮ ﻣﻲ ﻛﻨﻨﺪ ﻛﻪ ﻫﻜﺮﻫﺎ، ﻣﻬﺎرت و داﻧﺶ ﺑﺎﻻﻳﻲ دارﻧﺪ ﻛﻪ ﻣﻲ ﺗﻮاﻧﻨﺪ ﺳﻴﺴﺘﻢ ﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی را ﻫﻚ ﻛﻨﻨﺪ و ﻧﻘﺎط آﺳﻴﺐ ﭘﺬﻳﺮ را ﭘﻴﺪا ﻛﻨﻨﺪ .در ﺣﻘﻴﻘﺖ، ﻳﻚ ﻫﻜﺮ ﺧﻮب، ﺗﻨﻬﺎ ﺑﺎﻳﺪ ﻧﺤﻮه ﻛﺎر ﺳﻴﺴﺘﻢ ﻛﺎﻣﭙﻴﻮﺗﺮی را ﺑﺪاﻧﺪ و ﻧﻴﺰ ﺑﺪاﻧﺪ ﻛﻪ از .ﭼﻪ اﺑﺰارﻫﺎﻳﻲ ﺑﺮای ﻳﺎﻓﺘﻦ ﺿﻌﻒ ﻫﺎی اﻣﻨﻴﺘﻲ اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد
.اﻳﻦ مطلب دﻧﻴﺎی ﻫﻜﺮﻫﺎی ﻗﺎﻧﻮﻧﻤﻨﺪ را ﻣﻌﺮﻓﻲ ﻣﻲﻛﻨﺪ .ﻫﻚ ﻗﺎﻧﻮﻧﻤﻨﺪ ﻧﻮﻋﻲ ﻫﻚ اﺳﺖ ﻛﻪ ﺑﺎ ﻣﺠﻮز ﺳﺎزﻣﺎﻧﻲ و ﺑﺮای اﻓﺰاﻳﺶ اﻣﻨﻴﺖ اﻧﺠﺎم ﻣﻲﮔﻴﺮد
.ﺗﻮاﻧﺎﻳﻲ درک و ﺗﻌﺮﻳﻒ اﺻﻄﻼﺣﺎت ﻫﻚ، ﺑﺨﺶ ﻣﻬﻤﻲ از ﻣﺴﺌﻮﻟﻴﺖ ﻫﻜﺮ ﻗﺎﻧﻮﻧﻤﻨﺪ اﺳﺖ.در اﻳﻦ ﺑﺨﺶ، در ﻣﻮرد ﺑﺮﺧﻲ از اﺻﻄﻼﺣﺎت راﻳﺞ در دﻧﻴﺎی ﻫﻚ آﺷﻨﺎ ﻣﻲ ﺷﻮﻳﺪ

: تهدید ها (Threat)
ﺷﺮاﻳﻂ ﻳﺎ ﺣﺎﻟﺘﻲ اﺳﺖ ﻛﻪ ﻣﻲ ﺗﻮاﻧﺪ اﻣﻨﻴﺖ را ﻣﺨﺘﻞ ﻛﻨﺪ. ﻫﻜﺮﻫﺎی ﻗﺎﻧﻮﻧﻤﻨﺪ، زﻣﺎﻧﻴﻜﻪ ﺗﺤﻠﻴﻞ اﻣﻨﻴﺘﻲ اﻧﺠﺎم ﻣﻲ دﻫﻨﺪ، ﺗﻬﺪﻳﺪات را اوﻟﻮﻳﺖ ﺑﻨﺪی ﻣﻲ ﻛﻨﻨﺪ.

: اﻛﺴﭙﻠﻮﻳﺖ (exploit)
ﻗﻄﻌﻪ ای از ﻧﺮم اﻓﺰار، اﺑﺰار ﻳﺎ ﺗﻜﻨﻴﻚ اﺳﺖ ﻛﻪ ﻣﺰاﻳﺎی آﺳﻴﺐ ﭘﺬﻳﺮ ی ﻫﺎ را دارد و ﻣﻲﺗﻮاﻧﺪ ﻣﻨﺠﺮ ﺑﻪ اﻳﺠﺎد دﺳﺘﺮﺳﻲ، ﺑﺮ روی ﻳﻚ ﺳﻴﺴﺘﻢ ﻛﺎﻣﭙﻴﻮﺗﺮی ﺷﻮد DoS از دﺳﺖ دادن ﻳﻜﭙﺎرﭼﮕﻲ، ﻳﺎ حمله
داریم (exploit) دو دسته بندی از اﻛﺴﭙﻠﻮﻳﺖ 

 : Remote exploit
 روی ﺷﺒﻜﻪ ﻛﺎر ﻣﻲ ﻛﻨﺪ و از آﺳﻴﺐ ﭘﺬﻳﺮی ﻫﺎی اﻣﻨﻴﺘﻲ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ ﺑﺪون آﻧﻜﻪ از ﻗﺒﻞ ﺑﻪ آن ﺳﻴﺴﺘﻢ دﺳﺘﺮﺳﻲ داﺷﺘﻪ ﺑﺎﺷﺪ.

: Local exploit
 ﻧﻴﺎز ﺑﻪ دﺳﺘﺮﺳﻲ ﺑﻪ ﺳﻴﺴﺘﻢ دارد ﺗﺎ ﺳﻄﺢ دﺳﺘﺮﺳﻲ را ﺑﺎﻻ ﺑﺒﺮد. اﻛﺴﭙﻠﻮﻳﺖ، روﺷﻲ ﺑﺮای ﻣﺨﺘﻞ ﻛﺮدن امنیت یک سیستم
 .آی تی از ﻃﺮﻳﻖ آﺳﻴﺐ ﭘﺬﻳﺮی ﻫﺎ اﺳﺖ

: آﺳﻴﺐ ﭘﺬﻳﺮی (vulnerability)
وﺟﻮد ﺿﻌﻔﻲ در ﻃﺮاﺣﻲ ﻳﺎ ﭘﻴﺎده ﺳﺎزی ﻧﺮم اﻓﺰار ﺳﻴﺴﺘﻢ اﺳﺖ. ﺑﺎ ﭘﻴﺎده ﺳﺎزی ﺻﺤﻴﺢ و اﻗﺪاﻣﺎت اﻣﻨﻴﺘﻲ، آﺳﻴﺐ ﭘﺬﻳﺮی ﻫﺎ ﻛﺎﻫﺶ ﻣﻲﻳﺎﺑﻨﺪ

: هدف ارزیابی (target of evaluation)
سیستم، ﺑﺮﻧﺎﻣﻪ ﻳﺎ ﺷﺒﻜﻪ ﻫﺪف ارزﻳﺎﺑﻲ ای اﺳﺖ ﻛﻪ ﻣﻮﺿﻮع ﺣﻤﻠﻪ ﻳﺎ ارزﻳﺎﺑﻲ اﻣﻨﻴﺘﻲ اﺳﺖ

: حمله (attack)
زﻣﺎﻧﻲ رخ ﻣﻲ دﻫﺪ ﻛﻪ ﺳﻴﺴﺘﻤﻲ ﺑﻪ ﺧﺎﻃﺮ آﺳﻴﺐ ﭘﺬﻳﺮی ﻫﺎ، ﺑﻪ ﺧﻄﺮ ﻣﻲ اﻓﺘﺪ. ﺑﺴﻴﺎری از ﺣﻤﻼت، ﺑﺎ اﺳﺘﻔﺎده از اﻛﺴﭙﻠﻮﻳﺖ ﻫﺎ، ﻫﻤﻴﺸﮕﻲ ﻣﻲ ﺷﻮﻧﺪ. ﻫﻜﺮﻫﺎی ﻗﺎﻧﻮﻧﻤﻨﺪ از اﺑﺰارﻫﺎﻳﻲ ﺑﺮای ﻳﺎﻓﺘﻦ آﺳﻴﺐ ﭘﺬﻳﺮی ﺳﻴﺴﺘﻢ ﻫﺎ، اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻨﺪ

. ﻋﻼوه ﺑﺮ اﻳﻦ اﺻﻄﻼﺣﺎت، ﻻزم اﺳﺖ ﻛﻪ در ﻣﻮرد ﺗﻔﺎوت ﺑﻴﻦ ﻫﻜﺮﻫﺎی ﻗﺎﻧﻮﻧﻤﻨﺪ و ﺷﺮور و ﻓﻌﺎﻟﻴﺖ ﻫﺎﻳﻲ ﻛﻪ ﻫﻜﺮ ﻗﺎﻧﻮﻧﻤﻨﺪ اﻧﺠﺎم ﻣﻲ دﻫﺪ، آﮔﺎﻫﻲ داﺷﺘﻪ ﺑﺎﺷﻴﺪ

 
: اﻧﻮاع ﻣﺨﺘﻠﻒ ﺗﻜﻨﻮﻟﻮژی ﻫﺎی ﻫﻚ
روش ﻫﺎ و اﺑﺰارﻫﺎی زﻳﺎدی ﺑﺮای ﺷﻨﺎﺳﺎﻳﻲ آﺳﻴﺐ ﭘﺬﻳﺮی ﻫﺎ، اﺟﺮای اﻛﺴﭙﻠﻮﻳﺖ ﻫﺎ، و ﺑﻪ ﺧﻄﺮ اﻧﺪاﺧﺘﻦ ﺳﻴﺴﺘﻢ ﻫﺎ وﺟﻮد دارد
 ﺗﺮوﺟﺎن ﻫﺎ، Backdoor ها، Sniffer ﻫﺎ، rootkit ﻫﺎ، exploit ﻫﺎ، buffer overflow ها و SQl injection ﺗﻜﻨﻮﻟﻮژی ﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﻣﻲ ﺗﻮاﻧﻨﺪ ﺑﺮای ﻫﻚ ﻛﺮدن ﺳﻴﺴﺘﻢ ﻫﺎ ﻳﺎ ﺷﺒﻜﻪ ﻫﺎ اﺳﺘﻔﺎده ﺷﻮﻧﺪ

 
: ﺑﺴﻴﺎری از اﺑﺰارﻫﺎی ﻫﻚ، ﺑﻪ ﻳﻜﻲ از ﭼﻬﺎر روش زﻳﺮ از ﺿﻌﻒ ﻫﺎ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻨﺪ

ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻫﺎ: ﺑﺴﻴﺎری از ﻣﺪﻳﺮان ﺳﻴﺴﺘﻢ ﻫﺎ، ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻫﺎ را ﺑﺎ ﺗﻨﻈﻴﻤﺎت ﭘﻴﺶ ﻓﺮض ﻧﺼﺐ ﻣﻲ ﻛﻨﻨﺪ در ﻧﺘﻴﺠﻪ، ﻗﺎﺑﻠﻴﺖ آﺳﻴﺐ ﭘﺬﻳﺮی دارﻧﺪ



.ﺑﺮﻧﺎﻣﻪ ﻫﺎ: ﻣﻌﻤﻮﻻ ﺑﺮﻧﺎﻣﻪ ﻧﻮﻳﺲ ﻫﺎ، ﺑﺮﻧﺎﻣﻪ ﻫﺎ را ﺗﺴﺖ ﻧﻤﻲ ﻛﻨﻨﺪ ﺑﻨﺎﺑﺮاﻳﻦ ﻫﻜﺮﻫﺎ ﻣﻲ ﺗﻮاﻧﻨﺪ از آﺳﻴﺐ ﭘﺬﻳﺮی آن ﺳﻮاﺳﺘﻔﺎده ﻛﻨﻨﺪ

: Shrink-Wrap Code
 ﺑﺴﻴﺎری از ﺑﺮﻧﺎﻣﻪ ها، ﻗﺎﺑﻠﻴﺖ ﻫﺎﻳﻲ دارﻧﺪ ﻛﻪ ﻛﺎرﺑﺮان ﻋﺎدی از وﺟﻮد آن ﺑﻲ ﺧﺒﺮﻧﺪ و ﻣﻲﺗﻮاﻧﻨﺪ ﺑﺮای ﻫﻚ ﺳﻴﺴﺘﻢ اﺳﺘﻔﺎده ﺷﻮﻧﺪ.

ﺑﻪ ﻫﻜﺮ اﺟﺎزه اﺟﺮای ﺑﺮﻧﺎﻣﻪ از داﺧﻞ را ﻣﻲ دﻫﻨﺪ Microsoft word ﺑﺮای ﻣﺜﺎل، ﻣﺎﻛﺮوﻫﺎ در ﻧﺮم افزار


  

ﭘﻴﻜﺮﺑﻨﺪی ﻧﺎدرﺳﺖ: ﻣﻤﻜﻦ اﺳﺖ ﺳﻴﺴﺘﻢ ﺑﻪ درﺳﺘﻲ ﭘﻴﻜﺮﺑﻨﺪی ﻧﺸﺪه ﺑﺎﺷﺪ ﻳﺎ ﺣﺪاﻗﻞ ﻧﻜﺎت اﻣﻨﻴﺘﻲ در آن رﻋﺎﻳﺖ ﻧﺸﺪه ﺑﺎﺷﺪ ﺗﺎ ﻛﺎرﺑﺮان ﺑﺘﻮاﻧﻨﺪ ﺑﻪ راﺣﺘﻲ از ﺳﻴﺴﺘﻢ اﺳﺘﻔﺎده ﻛﻨﻨﺪ وﻟﻲ اﻳﻦ اﻣﺮ ﻣﻲ ﺗﻮاﻧﺪ ﻗﺎﺑﻠﻴﺖ آﺳﻴﺐ ﭘﺬﻳﺮی ﺳﻴﺴﺘﻢ را ﺑﺎﻻ ﺑﺒﺮد.

ﻋﻼوه ﺑﺮ اﻧﻮاع ﺗﻜﻨﻮﻟﻮژی ﻫﺎی ﻣﺨﺘﻠﻔﻲ ﻛﻪ ﻫﻜﺮ ﻣﻲ ﺗﻮاﻧﺪ اﺳﺘﻔﺎده ﻛﻨﺪ، اﻧﻮاع ﻣﺨﺘﻠﻒ ﺣﻤﻠﻪ ﻧﻴﺰ وﺟﻮد دارد. ﺣﻤﻼت ﻣﻲ ﺗﻮاﻧﻨﺪ ﺑﻪ دو دﺳﺘﻪ ﭘﺴﻴﻮ و اﻛﺘﻴﻮ ﺗﻘﺴﻴﻢ ﺷﻮﻧﺪ. ﺣﻤﻼت اﻛﺘﻴﻮ، ﺳﻴﺴﺘﻢ ﻳﺎ ﺷﺒﻜﻪ را ﺗﻐﻴﻴﺮ ﻣﻲ دﻫﻨﺪ وﻟﻲ ﺣﻤﻼت ﭘﺴﻴﻮ، ﺑﻪ دﻧﺒﺎل ﺟﻤﻊ آوری اﻃﻼﻋﺎت از ﺳﻴﺴﺘﻢ ﻫﺎ ﻫﺴﺘﻨﺪ.ﺣﻤﻼت اﻛﺘﻴﻮ، ﺑﺮ روی دﺳﺘﺮﺳﻲ ﭘﺬﻳﺮی، ﻳﻜﭙﺎرﭼﮕﻲ، و ﺻﺤﺖ داد هﻫﺎ ﻣﻮﺛﺮ ﻫﺴﺘﻨﺪ در ﺣﺎﻟﻴﻜﻪ ﺣﻤﻼت ﭘﺴﻴﻮ، ﻣﺤﺮﻣﺎﻧﮕﻲ را ﻣﺨﺘﻞ ﻣﻲ ﻛﻨﻨﺪ

.ﻋﻼوه ﺑﺮ ﺣﻤﻼت اﻛﺘﻴﻮ و ﭘﺴﻴﻮ، ﻣﻲ ﺗﻮان ﺣﻤﻼت را به دو دسته داخلی و خارجی تقسیم کرد
  ﺣﻤﻼﺗﻲ ﻛﻪ از داﺧﻞ ﻳﻚ ﺳﺎزﻣﺎن ﺷﻜﻞ ﻣﻲ ﮔﻴﺮﻧﺪ، را ﺣﻤﻼت داﺧﻠﻲ ﻣﻲ ﻧﺎﻣﻨﺪ و ﻣﻌﻤﻮﻻ ﺗﻮﺳﻂ ﻛﺎرﻣﻨﺪی از داﺧﻞ ﺳﺎزﻣﺎن ﺻﻮرت ﻣﻲ ﮔﻴﺮد ﺗﺎ ﺑﻪ ﻣﻨﺎﺑﻊ ﺑﻴﺸﺘﺮی دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﺪ. ﺣﻤﻠﻪ ﺧﺎرﺟﻲ، از ﺑﻴﺮون ﺳﺎزﻣﺎن ﺻﻮرت ﻣﻲ ﮔﻴﺮد از ﻗﺒﻴﻞ اﻳﻨﺘﺮﻧﺖ

:پنج ﻣﺮﺣﻠﻪ ﻣﺨﺘﻠﻒ ﻫﻚ ﻗﺎﻧﻮﻧﻤﻨﺪ
.ﻫﻜﺮ ﻗﺎﻧﻮﻧﻤﻨﺪ، ﻣﺮاﺣﻠﻲ را ﻛﻪ ﻫﻜﺮ ﺷﺮور برای هک اﻧﺠﺎم ﻣﻲ دﻫﺪ را اﻧﺠﺎم ﻣﻲدﻫﺪ

مرحله ۱) ﺷﻨﺎﺳﺎﻳﻲ ﭘﺴﻴﻮ و اﻛﺘﻴﻮ
ﺷﻨﺎﺳﺎﻳﻲ ﭘﺴﻴﻮ، ﺷﺎﻣﻞ ﺟﻤﻊ آوری اﻃﻼﻋﺎت ﺑﺎ در ﻧﻈﺮ ﮔﺮﻓﺘﻦ ﻫﺪف ﺑﺎﻟﻘﻮه ﺑﺪون ﻣﺪ ﻧﻈﺮ ﻗﺮار دادن داﻧﺶ ﺷﺨﺺ ﻳﺎ ﺷﺮﻛﺖ اﺳﺖ. ﺷﻨﺎﺳﺎﻳﻲ ﭘﺴﻴﻮ، ﻣﻲ ﺗﻮاﻧﺪ ﺑﻪ ﺳﺎدﮔﻲ ﺗﻤﺎﺷﺎی ﻳﻚ ﺳﺎﺧﺘﻤﺎن ﺑﺮای ﺷﻨﺎﺳﺎﻳﻲ زﻣﺎن ورود و ﺧﺮوج ﻛﺎرﻣﻨﺪان ﺑﺎﺷﺪ. اﻣﺎ ﻣﻌﻤﻮل اﺳﺖ ﻛﻪ از ﺟﺴﺘﺠﻮی اﻳﻨﺘﺮﻧﺘﻲ اﺳﺘﻔﺎده ﺷﻮد ﻳﺎ در ﻣﻮرد ﺷﺮﻛﺖ و ﻛﺎرﻣﻨﺪان آن، اﻃﻼﻋﺎت ﺟﻤﻊ آوری ﺷﻮد. اﻳﻦ ﻓﺮآﻳﻨﺪ، ﺑﻄﻮر ﻛﻠﻲ، ﺟﻤﻊ آوری اﻃﻼﻋﺎت ﻧﺎﻣﻴﺪه ﻣﻲ ﺷﻮد.

(dumpster diving) و آﺷﻐﺎل گردی (social engineering) ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ
.  ﺑﻪ ﻋﻨﻮان روش ﻫﺎی ﭘﺴﻴﻮ ﺟﻤﻊ آوری اﻃﻼﻋﺎت ﺗﻠﻘﻲ ﻣﻲ ﺷﻮد

: (sniffing) اﺳﺘﺮاق ﺳﻤﻊ ﺷﺒﻜﻪ
 ip روش دﻳﮕﺮی ﺑﺮای ﺷﻨﺎﺳﺎﻳﻲ ﭘﺴﻴﻮ اﺳﺖ و ﻣﻲ ﺗﻮاﻧﺪ اﻃﻼﻋﺎت ﻣﻔﻴﺪی ﻫﻤﭽﻮن آدرس ها
ﻗﺎﻧﻮن ﻧﺎم ﮔﺬاری دﺳﺘﮕﺎه ﻫﺎ و ﺳﺮوﻳﺲ ﻫﺎی ﻗﺎﺑﻞ دﺳﺘﺮس دﻳﮕﺮ ﺑﺮ روی ﺳﻴﺴﺘﻢ ﻫﺎ و ﺷﺒﻜﻪ ﻫﺎی دﻳﮕﺮ را ﺑﺪﻫﺪ. اﺳﺘﺮاق ﺳﻤﻊ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ، ﻣﺸﺎﺑﻪ ﻣﺎﻧﻴﺘﻮرﻳﻨﮓ اﺳﺖ، ﻫﻜﺮ، ﺗﺮاﻓﻴﻚ داده ﻫﺎ را ﺑﺮرﺳﻲ ﻣﻲ ﻛﻨﺪ ﺗﺎ ﺑﺒﻴﻨﺪ ﭼﻪ زﻣﺎﻧﻲ ﺗﺮاﻛﻨﺶ ﻫﺎی ﻣﺸﺨﺺ اﺗﻔﺎق ﻣﻲ اﻓﺘﺪ و ﺗﺮاﻓﻴﻚ از ﻛﺠﺎ ﺟﺮﻳﺎن ﻣﻲ ﻳﺎﺑﺪ.

  ﺷﻨﺎﺳﺎﻳﻲ اﻛﺘﻴﻮ، ﻛﺎوش ﺷﺒﻜﻪ ﺑﺮای ﻛﺸﻒ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎی اﻓﺮاد، آدرس های آی پی و ﺳﺮوﻳﺲ ﻫﺎی ﺷﺒﻜﻪ اﺳﺖ. ﻣﻌﻤﻮﻻ ﻧﺴﺒﺖ ﺑﻪ ﺷﻨﺎﺳﺎﻳﻲ ﭘﺴﻴﻮ، دارای رﻳﺴﻚ ﺑﺎﻻﻳﻲ اﺳﺖ و ﮔﺎﻫﻲ اوﻗﺎت از آن ﺑﻪ

. نام برده ﻣﻲﺷﻮد Rattling The Door Knobe ﻋﻨﻮان
ﺷﻨﺎﺳﺎﻳﻲ اﻛﺘﻴﻮ و ﭘﺴﻴﻮ، ﻫﺮ دو ﻣﻨﺠﺮ ﺑﻪ ﻛﺸﻒ اﻃﻼﻋﺎت ﻣﻔﻴﺪ ﺑﺮای ﺣﻤﻠﻪ ﻣﻲ ﺷﻮﻧﺪ. ﺑﺮای ﻣﺜﺎل، ﻣﻌﻤﻮﻻ ﻳﺎﻓﺘﻦ ﻧﻮع وب ﺳﺮور و ﻧﺴﺨﻪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻠﻲ ﻛﻪ ﺳﺎزﻣﺎن اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ، ﺳﺎده اﺳﺖ. اﻳﻦ اﻃﻼﻋﺎت ﺑﻪ ﻫﻜﺮ ﻛﻤﻚ ﻣﻲ ﻛﻨﻨﺪ ﻛﻪ آﺳﻴﺐ ﭘﺬﻳﺮی ﻫﺎی ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ را ﭘﻴﺪا ﻛﻨﺪ و از اﻛﺴﭙﻠﻮﻳﺖ ﺑﺮای اﻳﺠﺎد دﺳﺘﺮﺳﻲ اﺳﺘﻔﺎده ﻛﻨﺪ.

مرحله ۲) اسکن
ﻫﺎ، اﺳﻜﻨﺮﻫﺎی ﭘﻮرت، اﺑﺰارﻫﺎی ﺗﺮﺳﻴﻢ ﻧﻘﺸﻪ ﺷﺒﻜﻪ Sweeper ﺑﺪﺳﺖ آوردن اﻃﻼﻋﺎت ﻛﺸﻒ ﺷﺪه در ﻃﻮل ﺷﻨﺎﺳﺎﻳﻲ و استفاده از آن برای تست شبکه است. ابزارهایی که ﻫﻜﺮ در ﻃﻮل 



Dialer

  و اﺳﻜﻨﺮﻫﺎی ﺗﺴﺖ آﺳﻴﺐ ﭘﺬﻳﺮی ﺑﺎﺷﻨﺪ. ﻫﻜﺮﻫﺎ ﺑﻪ دﻧﺒﺎل اﻃﻼﻋﺎﺗﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﻪ آﻧﻬﺎ در اﻧﺠﺎم ﺣﻤﻠﻪ ﻛﻤﻚ ﻛﻨﺪ از ﻗﺒﻴﻞ ﻧﺎم ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ، آدرس ها آی پی، و ﺣﺴﺎب ﻫﺎی ﻛﺎرﺑﺮی.

مرحله ۳) اﻳﺠﺎد دﺳﺘﺮﺳﻲ
در اﻳﻦ ﻣﺮﺣﻠﻪ، ﺣﻤﻠﻪ واﻗﻌﻲ رخ ﻣﻲ دﻫﺪ. آﺳﻴﺐ ﭘﺬﻳﺮی ﻫﺎی ﺷﻨﺎﺧﺘﻪ ﺷﺪه در ﻣﺮاﺣﻞ ﺷﻨﺎﺳﺎﻳﻲ و اﺳﻜﻦ، اﻛﻨﻮن ﺑﺮای اﻳﺠﺎد دﺳﺘﺮﺳﻲ اﺳﺘﻔﺎده ﻣﻲ ﺷﻮﻧﺪ. روش ارﺗﺒﺎﻃﻲ ﻛﻪ ﻫﻜﺮ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ ﻣﻲ ﺗﻮاﻧﺪ از ﻃﺮﻳﻖ ﺷﺒﻜﻪ ﻣﺤﻠﻲ،دﺳﺘﺮﺳﻲ ﻣﺤﻠﻲ ﺑﻪ اﻳﻨﺘﺮﻧﺖ و ﻳﺎ ﺑﻪ ﺻﻮرت آﻓﻼﻳﻦ ﺑﺎﺷﺪ. از قبیل(local) ﻛﺎﻣﭙﻴﻮﺗﺮ
Session Hijacking , DoS و Stack-Based Buffer Overflow
. شناخته می شود (Owning The System)  در دنیای هکرها، اﻳﺠﺎد دﺳﺘﺮﺳﻲ ﺑﺎ ﻧﺎم ﻣﺎﻟﻜﻴﺖ ﺳﻴﺴﺘﻢ

مرحله ۴) حفظ دسترسی
زﻣﺎﻧﻴﻜﻪ ﻫﻜﺮ ﺗﻮاﻧﺴﺖ دﺳﺘﺮﺳﻲ اﻳﺠﺎد ﻛﻨﺪ، ﻣﻲ ﺧﻮاﻫﺪ ﻛﻪ ﺑﺮای ﺣﻤﻼت ﺑﻌﺪی، دﺳﺘﺮﺳﻲ ﺧﻮد را ﺣﻔﻆ ﻛﻨﺪ. ﮔﺎﻫﻲ اوﻗﺎت، Backdoor ، Rootkit ﻫﻜﺮﻫﺎ، ﺳﻴﺴﺘﻢ را از دﺳﺘﺮﺳﻲ ﻫﻜﺮﻫﺎی دﻳﮕﺮ اﻣﻦ ﻣﻲ ﻛﻨﻨﺪ آن ها اﻳﻨﻜﺎر را از ﻃﺮﻳﻖ
و ﺗﺮوﺟﺎن ﻫﺎ اﻧﺠﺎم ﻣﻲ دﻫﻨﺪ. زﻣﺎﻧﻴﻜﻪ ﻫﻜﺮی ﺳﻴﺴﺘﻢ را ﺑﻪ ﺗﺼﺮف ﺧﻮد درآورد، ﻣﻲ ﺗﻮاﻧﺪ از آن ﺑﺮای اﻧﺠﺎم حملات  گفته می ﺷﻮد Zombie اﺳﺘﻔﺎده ﻛﻨﺪ. در اﻳﻦ ﺣﺎﻟﺖ، ﺑﻪ آن ﺳﻴﺴﺘﻢ، ﺳﻴﺴﺘﻢ

مرحله ۵) از بین بردن ردپا
زﻣﺎﻧﻴﻜﻪ ﻫﻜﺮی ﺗﻮاﻧﺴﺖ ﺑﻪ ﺳﻴﺴﺘﻤﻲ دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﺪ، ﺟﻬﺖ ﺟﻠﻮﮔﻴﺮی از ﺷﻨﺎﺳﺎﻳﻲ ﺗﻮﺳﻂ ﻣﺎﻣﻮران اﻣﻨﻴﺘﻲ و ﺑﺮای اداﻣﻪ اﺳﺘﻔﺎده از ﺳﻴﺴﺘﻢ ﻗﺮﺑﺎﻧﻲ، و ﻧﻴﺰ ﭘﺎک ﻛﺮدن ﺷﻮاﻫﺪ ﻫﻚ، اﻗﺪام ﺑﻪ ﭘﺎک ﺳﺎزی Log ﺗﻤﺎم ،  را پاک کنند. برای این منظور از  .استفاده می کنن (IDS) یا پیغان های سیستم های تشخیص نفوذ Log ردﭘﺎی ﺧﻮد ﻣﻲ ﻛﻨﺪ. ﻫﻜﺮﻫﺎ ﺳﻌﻲ ﻣﻲ ﻛﻨﻨﺪ اﺛﺮات ﺣﻤﻼت از ﻗﺒﻴﻞ Log
. Steganography ﭘﺮوﺗﻜﻞ های ﺗﺎﻧﻠﻴﻨﮓ و تغییر فایل های



Farshad.k

Posts : 61
Thanks : 24
Birthday (Tavalod) : 1995-06-05
Age : 22
Join date : 2014-12-29
Location : doroud/jamaran
Nimbuzz ID : farshad___0665

View user profile

Back to top Go down

View previous topic View next topic Back to top


 
Permissions in this forum:
You cannot reply to topics in this forum