Secur Pcُ

جواب به هر نوع سئوال در مورد کامپیوتر و اینترنت

Secur Pcُ

جواب به هر نوع سئوال در مورد کامپیوتر و اینترنت

منبع لینک ها

منبع این لینک ها و برنامه های زیر وب سایت یکی از دوستان من به نام http://www.tehroon20.com امیدوارم به دردتون بخوره

در ضمن من نصب به محتوای این لینکای موجود هیچ مسئولیتی ندارم .

آغاز کلاس های هدایت شده هک

سلام:

شما در اینترنت آموزشهای زیادی رو در مقوله هگینک و امنیت می بینید اما همه اونا پرا کنده و برای تازه کار ها گنگ کننده است .
من همان طور که در زمان شروع به کار این وب لاگ گفته بودم قصد آموزش دروس امنیت شبکه یا همون هک رو دارم .

اما در صدد تهیه بانکی قوی و مناسب برای شروع آموزشی هدایت شده بودم ، که بعد از آماده شدن و بروز مشکلاتی متاسفانه این بانک اطلاعاتی که حدود 1.000.000$ برای اون خرج کرده بودم از بین رفت ، و من مجدد مجبور به بازیابی بک آپ های پراکنده و تهیه مجدد تعدادکمی از فایل ها که از بین رفته بودند شدم .

در هر حال من مطالب آموزش هکینگ رو در این وب لاگ به شکل قدم به قدم و هدایت شده می خوام ادامه بدم البته به شرط اینکه خواننده خودشو داشته باشه .( البته نیازی به نظر دادن نیست .فقط من بدونم که عده ای حتی 2 نفر دارن یاد می گیرن و و با مجموعه همراه شدن همین کافیه .

پس جدا توصیه می کنم دروس رو مرحله به مرحله ادامه بدید و حتی اگه مطلبی رو بلدید اونو به هیچ عنوان از تو نزنید حتی اگه شد اونو سرسری مطالعه کنید و انسجام مطالب رو ادامه بدید .

با آرزوی موفقیت برای شما .

تعریف هک: (شروع درس هکینگ )

خلاصه درس: چند نکته اولیه را بررسی می‌کنیم. از جمله تعریف هک و کارهایی که همزمان با خواندن این آموزش‌ها باید انجام دهید.


◊ ترمینولوژی (اصطلاح‌شناسی

- Hacker کیست ؟
هکر کسی است که با سیستم های کامپیوتری آشناست و می‌تواند با روش‌هایی خاص (بدون اجازه) وارد آنها شود... این انسان می‌تواند خوب یا بد باشد ( در هر حال هکر است )

- سوال: یک هکر از چه راهی وارد یک سیستم می‌شود؟
از راه شبکه (نه بابا ! )
باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهایی که بعد از ارائه محصول به بازار به تدریج کشف می‌شوند) خواهد بود. بعد از اینکه یک باگ مشخص شد، شرکت ها نرم‌افزارهایی را به‌سرعت (در عرض چند ساعت ) ایجاد می‌کنند تا مشکل رفع شود این‌ها را patch می‌گویند. و بعد مدیران شبکه (Wbemasters) در عرض چند روز تا چند سال (آین آخری در مورد ایرانه) آنها را download کرده و مشکل را حل می‌کنند. در این فاصله هکرها دمار از روزگار این سایت‌ها در می‌اورند...

- تعریف چند اصطلاح:

*** Hacker واقعی = سامورایی :
کسی که هدفش از نفوذ به سیستم‌ها نشان دادن ضعف سیستم‌های کامپیوتری است نه سوءاستفاده ...

*** Wacker (واکر):
کسی که هدفش از نفوذ به سیستم‌ها، استفاده از اطلاعات آن سیستم‌هاست (جرو هکر‌های کلاه‌ سیاه )

*** Cracker (کراکر):
کسی که هدفش از نفوذ به سیستم‌ها، خرابکاری و ایجاد اختلال در سیستم‌های کامپیوتری است. (جرو هکر‌های کلاه‌ سیاه )

*** Preaker :
از قدیمی‌ترین هکرها هستند که برای کارشان نیاز (و دسترسی به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و ... بود. این جزو آموزش من نیست چون کار خیلی بدیه (-;


◊ تقسیم‌بندی

- انواع کامپیوتر‌های شبکه:
=> کامپیوترهای Server : کامپیوترهایی که کارشان تامین اطلاعات در شبکه است، مثلآ کامپیوترهایی که سایت‌ها را نگه می‌دارند.
=> کامپبوتر‌های Client : کامپیوترهایی که استفاده کننده هستند مثل همین کامپیوتر خودتان که دارید ازش کار می‌کشید.


- انواع سیستم‌ عامل‌هایی که Server ها از آن استفاده‌ می‌کنند:

=> سیستم‌های فعلی:
* خانواده Unix (مثل FreeBSD , Linux )
* خانواده Windows (مثل WinNT, Win2000 )
* Sun Solaris
* OsMac
=> سیستم‌های قدیمی (منقرض شده - آخیش ! ):
AIX, IRIS, DEC10, DEC20 , ...


- سوال: کدام‌ها را باید یاد گرفت؟
Win2000, Unix(Linux) را باید یاد بگیرید. پیشنهاد من این است که Win2000و RedHat Linux را روی کامپیوتر خود همزمان داشته باشید.


◊ زنگ ‌تفریح

- تقسیم بندی من برای هکر ها:

۱- جوجه‌هکرها (احمق کوچولوها):
توانایی‌ها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند دیگه همه‌چی رو یاد گرفته‌اند !

۲- خروس‌هکر‌ها یا مرغ‌هکرها (احمق‌های بزرگتر):
توانایی‌ها: Mail Box را هم می‌توانند Bomb کنند ... ماشاءالله !

۳- هکرهای قابل‌احترام ( مثل خود شما):
دارند یاد می‌گیرند و هنوز ۲،۳ سال کار دارند.

۴- هکرهای پیش‌کسوت:
دیگه آفتاب لبه بومه ... هکرهای قابل احترام را دوس دارند ...


◊ Command Prompt چیست؟

در بسیاری از درس‌های آینده از Command Prompt (خط فرمان) ویندوز استفاده خواهیم کرد. برای باز کردن آن یکی از روش‌های زیر را به کار برید:

۱- مسیر زیر را در ویندوز طی کنید:
Start > Programs > Accessories > Command Prompt
۲- در قسمت Run بنویسید: command یا cmd


◊ FAQ

- چه چیزهایی را باید داشته باشم تا شروع کنم؟

۱- Win2000 , Linux را روی کامپیوتر خود نصب کرده و شروع به یادگیری کنید.
۲- شروع به یادگیری زبان C کنید.
۳- شروع به یادگیری TCP/IP کنید. (یک کتاب بخرید )
۴- مهمترین چیز علاقه به طی کردن یک را بسییییییار طوووووولانی


...................................................................................................


شاید تا به حال برای شما اتفاق افتاده باشد که مورد حمله هکرها (hackers) قرار بگیرید.
شاید بارها account های اینترنتتان در عرض یک روز خالی شده باشد بدون آنکه خودتان استفاده کرده باشید.
شاید متوجه شده باشید که در yahoo messenger شخص دیگری هم از ID شما استفاده می کند.

Hack چیست و Hacker کیست ؟
hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم و یا account می باشد.
به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را hack می گویند.
Hacker شخصی است باهوش , فرصت طلب , دارای معلومات بالا با افکار سازنده و مطمئنا با وجدان .
لازم به ذکر است که از نظر من هکرها با دزدان اینترنتی و یا الکترونیکی فرق دارند. هکرهای واقعی در میان خود مرام نامه ای دارند که همه پایبند به آن می باشند. هکر در موقع هک کردن یک سیستم امنیتی هدفش ضربه زدن (چه مادی و چه معنوی) به شخص و یا اشخاصی نمی باشد.
او هک می کند تا معلوماتش را نشان دهد. هک می کند تا همگان بدانند که سیستمهای امنیتی دارای مشکل هستند. هک می کنند تا نواقص (سوراخهای)این سیستمها نمایان شوند.اگر هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی سیستمهای امروزی نمی بود. پس هکرها مفیدند.
در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است و یا به دنبال پرکردن جیب خود می باشند. از نظر من اینان دزدانی بیش نیستند.
در این مقاله منظور من از هکر همان دزد اینترنتی و یا الکترونیکی است.

به دلیل اینکه نمی خواهم وارد مباحث تخصصی شوم و حتی آنقدر اطلاعاتش را ندارم و البته هیچکدام از ما بانک اینترنتی و یا فروشگاه مجازی نیز نداریم , لذا منظور من از هک در اینجا دزدیدن کلمه عبور حسابهای dialUp و yahoo messenger و Hotmail می باشد که بسیاری از خوانندگان از آنها استفاده می کنند.

راهنمای سریع حملات رایج در شبکه ( اول )

دیدم علاقه مند در این مورد زیاد هست گفتم این مقاله رو اینجا بذارم :

راهنمای سریع حملات رایج در شبکه و وب (بخش اول )

در این مقاله مختصر توضیحی درباره حملات رایج در شبکه ها و مشخصات آنها بیان شده است که در دو بخش حملات تحت شبکه و حملات تحت وب بیان می گردد.

حملات تحت شبکه

Back Door (در پشتی )

· به هر معبر باز در نرم افزار، به طوری که کسی بتواند بدون اطلاع صاحب نرم افزار و کاربر نرم افزار ، از آن عبور کرده و به داخل سیستم نفوذ کند ، Back Door گفته می شود.

· Back Door ها اغلب به دلیل عدم توجه ایجاد کننده نرم افزار ، به صورت باز رها می شود و همین امر باعث می شود علاوه بر ایجاد کننده ، دیگران نیز از آن سوءاستفاده کنند.

Spoofing

· تکنیکی است برای دسترسی غیر مجار به کامپیوتر ها

· هکر ابتدا آدرس IP یک کامپیوتر مورد اعتماد را پیدا می کند.

· پس از به دست آوردن این اطلاعات هکر شروع ارسال اطلاعات به سیستم قربانی کرده و خود را مورد اعتماد وانمود می کند (خود را به جای یک کامپیوتر مورد اعتماد جا می زند! )

· پس از برقراری ارتباط شروع به دریافت اطلاعاتی می کند که در حالت معمول ، مجاز به دسترسی به آنها نیست

Man in the Middel

· نفوذگر بین دو کامپیوتر که در حال تبادل اطلاعات هستند قرار می گیرد.

· نفوذگر ترتیبی را اتخاذ می کند که دو کامپیوتر از وجود او بی اطلاع باشند.

· به این ترتیب دسترسی کاملی به اطلاعات دارد. یعنی هم می تواند آنها را دریافت کند و هم می تواند آنها را مطابق میل خود تغییر دهد و به نفر بعدی تحویل دهد.

· سیستم های Wireless در معرض این حمله قرار دارند.



Replay

· وقتی یک هکر به وسیله ابزار Sniffer بسته های اطلاعاتی را از روی سیم بر می دارد ، یک حمله Replay رخ داده است

· وقتی بسته ها دزدیده شدند ، هکر اطلاعات مهم و نامهای کاربری و کلمات عبور را از درون آن استخراج می کند.

· وقتی که اطلاعات ازبسته ها استخراج شدند ، دوباره بسته ها روی خط قرار می گیرند و یا بدانها به صورت دروغین پاسخ داده می شود.



TCP/IP Hijacking

· معمولا به آن جعل نشست (Session Hijacking ) نیز گفته می شود.

· هکر می تواند نشست TCP بین دو ماشین را به دست آورد

· یک روش مشهور استفاده از Source-rout کردن IP ها می باشد.

· Source-rout کردن یعنی بسته های IP را طوری تغییر دهیم که از مسیری خاص بگذرند.

Denial Of Service ( DOS ) و Distributed Denial Of Service ( DDOS)

· این نوع حملات به منظور از کار انداختن یک سرویس و یا از دسترس کاربران خارج کردن یک سرویس به کار می رود.

· نوع توزیع شده این نوع حملات ، از تعداد زیادی کامپیوتر ( Zompbie ) در سراسر دنیا استفاده می شود. و در لحظه ای که حمله کننده اصلی دستور می دهد تمام این Zompbie ها به طور همزمان به یک قربانی خاص از پیش تعیید شده ، حمله می کنند.

· نمونه ایرانی آن کرم دامبی بود که پس از انتشار به سایتهای IIRIB و ISNA و ... حمله می کرد

DNS Poisoning

· این حمله هنگامی است که فایل DNS شما با اطلاعات ناجوری پر شود

· به صورت ساده تر هنگامی می باشد که نفوذگر رکوردهای DNS را که به Host های صحیحی اشاره دارند ، به Host مورد نظر خود تغییر می دهد.

Social Engineering (مهندسی اجتماعی )

· بیشتری زمانی رخ می دهد که هکر به سیستم های واقعی قصد نفوذ دارد

· راه دیگر هنگامی می باشد که نفوذگر با استفاده از نقاط ضعف کاربر انتهایی (End User ) راه نفوذ به شبکه را پیدا می کند.

· سوءاستفاده از نقاط ضعف افراد با به دست آوردن عادت های شخصیتی افراد برای اغفال آنها و یا تحت فشار قرار دادن آنها تا اطلاعات مورد نیاز برای نفوذ به شبکه را در اختیار فرد هکر قرار دهد

Birthday

· یک حمله Birthday نامی است برای یک رده از حملات Brute-Force

· برای فهم بهتر این حمله شما باید به روشهای رمز کردن و شکاندن آنها، اطلاع داشته باشید

Brute force

· یک روش برای به شکستن کلمات رمز و به دست آوردن آنهاست

· حمله Brute-force حروف را به صورت ترکیبی استفاده می کند و با تست کردن آنها رمز عبور را پیدا می کند.

· برای مقابله با این روش باید کلمات رمز با طول زیاد انتخاب کرد و یا کلمات رمز را هر دفعه تغییر داد



Dictionary

· یک روش برای به دست آوردن کلمات رمز عبور است

· کلمه Dictionary در اصل لغتنامه ای از کلمات معروف می باشد که در یک فایل ذخیره شده اند و به وسیله یک ابزار برای شکستن کلمات رمز ، مورد استفاده قرار می گیرند

· برای مقابله با این حمله باید از کلماتی استفاده کرد که در لغتنامه وجود ندارد

Software Explotation

· حمله علیه سوراخها و باگهای موجود در کدهای سیستم

· برای اصلاح آنها باید از Hotfix ها و Service Pack ها استفاده کرد

War Dialing

· استفاده از یک ابزار پویشگر برای اتصال به یک رنجی از شماره های تلفن به وسیله مودم برای اهداف نفوذگرانه

· یک War Dialer نرم افزار می باشد که با استفاده از مودم با یک رنجی از شماره ها تماس گرفته و شماره هایی که تماسی موفق داشته اند را جمع آوری می کند

Buffer Overflow

· حمله سرریزی بافر از کدهای نوشته شده ضعیف استفاده می کند

· اگر در کدهای مختلف نرم افزاری طول آرگومانها بررسی نگردد در معرض این حمله قرار دارند.



بخش بعدی مقاله به دسته ای دیگر از این حملات خواهد پرداخت