loading...
☀☀☀☀تنهایی☀☀☀☀
آخرین ارسال های انجمن
الهام(ملکه الی) بازدید : 244 دوشنبه 1392/01/19 نظرات (0)

edame matlab....

براي شروع چه چيزي لازمه؟

?- Win2000 , Linux رو روي کامپيوتر خودتون نصب کنين و شروع به يادگيري کنين.
?- شروع به يادگيري زبان C کنين .
?- شروع به يادگيري TCP/IP کنين . (يه کتاب بخرين )
?- مهمترين چيز علاقه به طي کردن يک راه بسييييييار طوووووولاني


- تقسيم بندي انواع حملات

اولين نکته اي که لازمه بگم اينه که وقت خودتونو براي هک کردن کامپيوتر هاي کلاينت هدر ندهين (اگرچه براي افراد مبتدي کار با نرم افزاري مثل Sub7 زياد هم بد نيست ولي نبايد زياده روي کرد) علت هم اينه که هربار که به اينترنت وصل مي شن ip جديدي به اونا اختصاص پيدا مي کنه و زحماتتون هدر مي ره (البته براي جلوگيري از اين امر هم روشهايي هست که در آينده ميگم ).


حالا تقسيم بندي:
?- حمله به روش Denial of Service Attack) DoS)
?- حمله به روش Exploit
?- حمله به روش Info Gathering (تلنت کردن يکي از مثالاي اونه که امروز ياد گرفتين )
?- حمله به روش Disinformation

در مورد هرکدام به زودي توضيح مي دم.


- 133t Speak چيه ؟

گاهي هکرها در هنگام نوشتن به جاي تعدادي از حروف انگليسي معادل هاي قراردادي به کار مي برن که ليست اونا رو در زير مي بينين :

0 <= O1 <= L; I2 <= Z3 <= E4 <= A5 <= S6 <= G7 <= T8 <= B| <= L; I@ <= at (duh)$ <= S)( <= H}{ <= H// <= N// <= W// <= M|> <= P; D|< <= Kph <= fz <= s


مثلا he Speaks مي شه :

}{3 $|>34|< z
توصيه من اينه که از اين معادلا تا جايي که مي تونين استفاده نکنين . فقط ياد بگيرين که کم نيارين .


- ترسيم مسير براي آينده

?- اولين و مهمترين تصميم انتخاب نوع کامپيوتريه که مي خواين هک کنين ( کلاينت يا سرور ) ، چون روش هک کردن اين دو بجز تو مراحل ابتدايي کاملا متفاوته .
?- دومين گام انتخاب يک کامپيوتر مشخص (مثلا کامپيوتري که فلان سايت رو نگه مي داره که مثالي براي کامپيوتر سروره و يا کامپيوتر فلان شخصي که با او چت مي کنين که مثالي براي کامپيوتر کلاينته) و جمع آوري اطلاعات در مورد اونه . اين جمع آوري اطلاعات از قرباني (Victim) رو Footprinting ميگن . اولين مشخصه اي که بايد کشف شه ، ip اونه . يکي ديگه از اطلاعات مهم که معمولا دنبالش هستيم، پيدا کردن نوع سيستم عامل و برنامه هاييه که کامپيوتر شخص از اونا بهره مي بره . يکي از مهمترين ( و گاه خطرناک ترين) کارها ، تست کردن پورت هاي اون کامپيوتر براي ديدن اينکه کدوم پورت ها باز و کدوم ها بسته هستن .
?- مرحله بعدي در واقع شروع تلاش براي نفوذ به سيستمه . اين نفوذ سطوح مختلف داره و بالاترين اون که در کامپيوترهاي سرور روي مي ده ، حالتيه که بشه username و password مربوط به مدير کامپيوتر (administrator) يا superuser رو به دست آورد و از طريق اين Shell Account به نهايت نفوذ برسيم ولي گاهي به دلايل مختلف (مربوط به سطح علمي خود و ... ) نمي شه به اين سطح رسيد اما به هر حال براي مرحله بعدي مي شه استفاده شه . اين مرحله جاييه که هنر شما به عنوان يه هکر آغاز شده و نيز به پايان مي رسه .
?- اين مرحله بعد از نفوذ روي مي ده که در اون به يه سطحي از کنترل سيستم رسيدين . رفتار شما در اين مرحله مشخص مي کنه که چه نوع هکري هستين(سامورايي، واکر و يا کراکر) و اينکه آيا جنبه ياد گرفتن رو داشته ايد يا نه، همينجا مشخص خواهد شد.


?- مرحله آخر پاک کردن ردپاست تا گير نيفتيم (البته بعضي وقتها براي کلاس گذاشتن بايد گير بيفتيم، هه هه ...). بعضي از سيستم ها آمار login رو نگه مي دارن که در مورد اونا اين مرحله خيلي مهمه .

خلاصه مطالب بالا به اين صورته :

Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning

مطالب مرتبط
ارسال نظر برای این مطلب

کد امنیتی رفرش
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نظرسنجی
    از این سایت خوشت اومد؟
    ؟
    چند سالته؟
    دوست دارید بیشتر در مورد چه فیلم ها و هنرمندانی مطلب بگذاریم؟
    چگونه وارد این سایت شدید؟
    آمار سایت
  • کل مطالب : 2151
  • کل نظرات : 55
  • افراد آنلاین : 9
  • تعداد اعضا : 4927
  • آی پی امروز : 317
  • آی پی دیروز : 307
  • بازدید امروز : 1,189
  • باردید دیروز : 849
  • گوگل امروز : 13
  • گوگل دیروز : 12
  • بازدید هفته : 5,871
  • بازدید ماه : 13,883
  • بازدید سال : 81,326
  • بازدید کلی : 3,674,512