تور لحظه آخری
امروز : شنبه ، 19 آبان 1403    احادیث و روایات:  امام موسی کاظم (ع):اگر به تعداد اهل بدر [مؤمن كامل] در ميان شما بود، قائم ما قيام می ‏كرد.
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

صرافی ارکی چنج

صرافی rkchange

سایبان ماشین

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

Future Innovate Tech

پی جو مشاغل برتر شیراز

لوله بازکنی تهران

آراد برندینگ

خرید یخچال خارجی

موسسه خیریه

واردات از چین

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

قیمت پنجره دوجداره

بازسازی ساختمان

طراحی سایت تهران سایت

irspeedy

درج اگهی ویژه

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

زانوبند زاپیامکس

روغن بهران بردبار ۳۲۰

قیمت سرور اچ پی

خرید بلیط هواپیما

بلیط اتوبوس پایانه

قیمت سرور dl380 g10

تعمیرات پکیج کرج

لیست قیمت گوشی شیائومی

خرید فالوور

پوستر آنلاین

بهترین وکیل کرج

بهترین وکیل تهران

اوزمپیک چیست

خرید اکانت تریدینگ ویو

خرید از چین

خرید از چین

تجهیزات کافی شاپ

نگهداری از سالمند شبانه روزی در منزل

بی متال زیمنس

ساختمان پزشکان

ویزای چک

محصولات فوراور

خرید سرور اچ پی ماهان شبکه

دوربین سیمکارتی چرخشی

همکاری آی نو و گزینه دو

کاشت ابرو طبیعی و‌ سریع

الک آزمایشگاهی

الک آزمایشگاهی

چراغ خطی

 






آمار وبسایت

 تعداد کل بازدیدها : 1827893597




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

مقدمات قبل از شروع يادگيري هک (قسمت دوم)


واضح آرشیو وب فارسی:پرشین وی: براي شروع چه چيزي لازمه؟ ?- Win2000 , Linux رو روي کامپيوتر خودتون نصب کنين و شروع به يادگيري کنين. ?- شروع به يادگيري زبان C کنين . ?- شروع به يادگيري TCP/IP کنين . (يه کتاب بخرين ) ?- مهمترين چيز علاقه به طي کردن يک راه بسييييييار طوووووولاني - تقسيم بندي انواع حملات اولين نکته اي که لازمه بگم اينه که وقت خودتونو براي هک کردن کامپيوتر هاي کلاينت هدر ندهين (اگرچه براي افراد مبتدي کار با نرم افزاري مثل Sub7 زياد هم بد نيست ولي نبايد زياده روي کرد) علت هم اينه که هربار که به اينترنت وصل مي شن ip جديدي به اونا اختصاص پيدا مي کنه و زحماتتون هدر مي ره (البته براي جلوگيري از اين امر هم روشهايي هست که در آينده ميگم ). حالا تقسيم بندي: ?- حمله به روش Denial of Service Attack) DoS) ?- حمله به روش Exploit ?- حمله به روش Info Gathering (تلنت کردن يکي از مثالاي اونه که امروز ياد گرفتين ) ?- حمله به روش Disinformation در مورد هرکدام به زودي توضيح مي دم. - 133t Speak چيه ؟ گاهي هکرها در هنگام نوشتن به جاي تعدادي از حروف انگليسي معادل هاي قراردادي به کار مي برن که ليست اونا رو در زير مي بينين : 0 مثلا he Speaks مي شه : }{3 $|>34| توصيه من اينه که از اين معادلا تا جايي که مي تونين استفاده نکنين . فقط ياد بگيرين که کم نيارين . - ترسيم مسير براي آينده ?- اولين و مهمترين تصميم انتخاب نوع کامپيوتريه که مي خواين هک کنين ( کلاينت يا سرور ) ، چون روش هک کردن اين دو بجز تو مراحل ابتدايي کاملا متفاوته . ?- دومين گام انتخاب يک کامپيوتر مشخص (مثلا کامپيوتري که فلان سايت رو نگه مي داره که مثالي براي کامپيوتر سروره و يا کامپيوتر فلان شخصي که با او چت مي کنين که مثالي براي کامپيوتر کلاينته) و جمع آوري اطلاعات در مورد اونه . اين جمع آوري اطلاعات از قرباني (Victim) رو Footprinting ميگن . اولين مشخصه اي که بايد کشف شه ، ip اونه . يکي ديگه از اطلاعات مهم که معمولا دنبالش هستيم، پيدا کردن نوع سيستم عامل و برنامه هاييه که کامپيوتر شخص از اونا بهره مي بره . يکي از مهمترين ( و گاه خطرناک ترين) کارها ، تست کردن پورت هاي اون کامپيوتر براي ديدن اينکه کدوم پورت ها باز و کدوم ها بسته هستن . ?- مرحله بعدي در واقع شروع تلاش براي نفوذ به سيستمه . اين نفوذ سطوح مختلف داره و بالاترين اون که در کامپيوترهاي سرور روي مي ده ، حالتيه که بشه username و password مربوط به مدير کامپيوتر (administrator) يا superuser رو به دست آورد و از طريق اين Shell Account به نهايت نفوذ برسيم ولي گاهي به دلايل مختلف (مربوط به سطح علمي خود و ... ) نمي شه به اين سطح رسيد اما به هر حال براي مرحله بعدي مي شه استفاده شه . اين مرحله جاييه که هنر شما به عنوان يه هکر آغاز شده و نيز به پايان مي رسه . ?- اين مرحله بعد از نفوذ روي مي ده که در اون به يه سطحي از کنترل سيستم رسيدين . رفتار شما در اين مرحله مشخص مي کنه که چه نوع هکري هستين(سامورايي، واکر و يا کراکر) و اينکه آيا جنبه ياد گرفتن رو داشته ايد يا نه، همينجا مشخص خواهد شد. ?- مرحله آخر پاک کردن ردپاست تا گير نيفتيم (البته بعضي وقتها براي کلاس گذاشتن بايد گير بيفتيم، هه هه ...). بعضي از سيستم ها آمار login رو نگه مي دارن که در مورد اونا اين مرحله خيلي مهمه . خلاصه مطالب بالا به اين صورته : Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning منبع: رامیز




این صفحه را در گوگل محبوب کنید

[ارسال شده از: پرشین وی]
[مشاهده در: www.persianv.com]
[تعداد بازديد از اين مطلب: 305]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن