شیراز هک

آموزش هک و امنیت و برنامه نویسی رایگان

شیراز هک

آموزش هک و امنیت و برنامه نویسی رایگان

شیراز هک

مرجع آموزش حرفه ای هک و امنیت👑
آموزش تمام زبان های برنامه نویسی به صورت کاملا رایگان👑
شما میتوانید با ثبت نام در وبلاگ از پست های ویژه با خبر شوید👑

طبقه بندی موضوعی
بایگانی
نویسندگان

اصطلاحات هک

 باگ (Bug):

باگ به حفره های امنیتی یا خرابی های امنیتی گفته میشود.این اشکالات از سهلنگاری های برنامه نویسان وب و صفحات وب است که هکر از این خرابی ها به نفع خود و برای نفوظ به آن استفاده میکند.در واقع زمینه های نفوظ به سایت ها همین باگ ها و خرابی ها هستند.

 

 دیباگ:

 به عمل رفع عیب باگ‌ها دیباگ کردن می‌گویند. عمل دیباگ کردن برخی از اوقات عملی سخت و برخی از اوقات شاید   حتی ناممکن باشد. در برخی از سیستم‌های عامل بدلیل نا ممکن بودن دیباگ کردن مجبورند ساختار سیستم عامل را   تغییر دهند.

 

 دیفیس:

 در کل به معنای تغییر ظاهری یک سایت یا یک صفحه است.برای درک بهتر زمانی که شما هدف مورد نظر رو هک   میکنید برای اثبات هک خود یا هر چیزه دیگه صفحات سایت رو تغییر میدید.به اصطلاح به این عمل شما دیفیس کردن   میگن.

 

 بایپس:

 طبیعتا راهکار‌های نرم افزاری و سخت افزاری بسیاری برای جلوگیری از هک شدن توسط مسیولین سرورها و نرم   افزارها استفاده می‌شود. عملیاتی را که طی آن شخص نفوذگر و یا شخص تست کننده نرم افزار در آن‌ها سعی   می‌کند دیوارهای حفاظتی سیستم را رد کند عملیات بایپس می‌نامند.

 

 پورت (Port):

 پورت در شبکه و اینترنت به معنی درگاه‌های ارتباطی با دنیای بیرون هستند. با استفاده از پورت‌ها می‌توان بین یک   سیستم و دنیای بیرون آن ارتباط برقرار کرد. در تست‌های نفوذ شخص نفوذگر سعی می‌کند روی سیستم تارگت   پورت‌هایی را بیابد که امکان نفوذ به آن‌ها وجود دارد.

 

 تلنت (Telnet):

 تلنت یک پروتکل تحت شبکه برای سرویس گرفتن و سرویس دادن است. نفوذگران از تلنت برای بررسی باز بودن   پورت‌های حیاتی استفاده می‌کنند.

 

 اکسپلویت (Exployt):

 در اکثر موارد برای نفوذ به یک سیستم نیاز است که یک سری اعمال به صورت مشخص تکرار شوند که این اعمال   مشخص و تکراری اکسپلویت نامیده می‌شوند. اکسپلویت‌ها در واقع کدهایی هستند که نفوذگران از آن‌ها برای انجام   عملیات نفوذ استفاده می‌کنند. به عنوان مثال ممکن است در سیستم مدیریت محتوای جوملا یک باگی وجود داشته   باشد که منجر به درز پسورد مدیر سیستم می‌شود. متخصصین نفوذ یک اکسپولیت برای این باگ می‌نویسند تا   خودشان یا دیگر نفوذگران بدون نیاز به انجام عملیات روتین به سادگی عملیات نفوذ را انجام دهند.

 

 فیک پیج:

 یکی از راه‌های سرقت یوزرنیم‌ها و پسورد‌ها استفاده از فیک پیج‌ها توسط نفوذگران است. فیک پیج یا صفحه   تقلبی،می‌تواند صفحه ورود به ایمیل باشد. مثلا فرض کنید یک نفوذگر یک صفحه‌ای دقیقا مانند صفحه ورود به یاهو   بسازد و آن صفحه را به شخصی دیگر بدهد. قربانی در مواجهه با این صفحه تصور می‌کند وارد صفحه ایمیل خود شده   است، بنابراین یوزرنیم و پسورد خود را وارد کرده و به دام هکر می‌افتد.

 

 شل ها:

 بسیاری از باگ‌ها و مشکلات موجود در نرم افزارها و سیستم‌ها منجر به نفوذی محدود به سیستم می‌شوند. برای   افزایش دسترسی پس از نفوذ از شل‌ها استفاده می‌شود. شل‌ها نرم افزارهای متنوعی هستند و برای افزایش   دسترسی معمولا مجبوریم چند شل را استفاده کنیم.

 

 تروجان:

 

 ایده تروجان به یک افسانه یونانی باز می‌گردد. یونانیان که پس از مدت‌ها جنگ نتوانستند قلعه تروا را فتح کنند به   نشانه صلح یک اسب بزرگ را به عنوان هدیه به درون قلعه می‌فرستند. سربازان قلعه تروا شادمان از پایان جنگ تا   پاسی از شب به خوردن شراب و رقص پرداخته بودند ولی غافل از این که درون اسب بزرگ پر بود از سربازان تا دندان   مسلح. سربازان درون اسب بزرگ چوبی پس از آرام شدن قلعه و اطمینان از خواب افراد درون قلعه از اسب چوبی خود  بیرون آمدند و دروازه را برای سربازان یونانی باز کردند. این ایده دقیقا در دنیای هک نیز استفاده می‌شود، یعنی   ارسال فایلی مخرب به درون سیستم در قالبی آرام و بی آزار، ولی همین فایل بی آزاد موجب نابودی سیستم خواهد   شد.

 

 کرک (Crack):

 عملیات شکستن سدهای امنیتی و انجام عملیات نفوذ را کرک کردن می‌گویند. مثلا ممکن است یک نرم افزار برای   استفاده نیازمند لایسنس خاصی باشد. نفوذگران این نرم افزار را به اصطلاح کرک می‌کنند تا بدون نیاز به لایسنس   بتوان از آن‌ها استفاده کرد.

 

 کیلاگر:

 همانطور که از نام کیلاگر مشخص است کیلاگر به برنامه مخربی گفته می‌شود که وظیفه ذخیره کلیدهای فشرده شده  روی کیبورد و ارسال آن‌ها به شخص نفوذگر بر عهده دارد. شما تقریبا تمام اطلاعات مهم را با استفاده از کیبورد   به کامپیوتر خود می‌دهید، یوزرنیم ها، پسوردها و آدرس ها. شخص نفوذگر به منظور سرقت اطلاعات شما یک کیلاگر   را بدرون سیستم شما می‌فرستد تا اطلاعات شما را برباید.

 

 رات:

 رات‌ها از کیلاگر‌ها وسیع تر هستند و حتی امکان ارسال تصویر از مانیتور و یا حتی وصل کردن مهاجم به کامپیوتر   قربانی را بر عهده دارند. ممکن است یک نفوذگر ابتدا با کیلاگر دسترسی‌هایی بر سیستم قربانی بیابد و سپس یک رات  را روی آن سیستم نصب کند.

 

 گوگل هکینگ:

 استفاده از گوگل جهت هک را گوگل هکینگ میگویند.

 

 پچ:

 وصله‌های نرم افزاری هستند که برای بهبود عملکرد سیستم به سیستم اضافه می‌شوند.

 

 بک کانکت یا بک دور:

 فرض کنید یک نفوذگر پس از مدت‌ها تلاش بتواند پسورد نفوذ به سیستم را بیابد و به آن نفوذ کند. عملیات نفوذ و   دستیابی به اطلاعات ممکن است یک ماه طول بکشد، ولی مدیر سیستم پس از چند روز پسورد سیستم را عوض   می‌کند و دسترسی نفوذگر کاملا قطع می‌شود. برای جلوگیری از این مشکلات نفوذگران پس از نفوذ به سیستم در   اسرع وقت یک بک کانکت یا بک دور (در پشتی) روی سیستم قربانی نصب می‌کنند تا در صورت بسته شدن   دسترسی‌ها باز بتوانند به آن سیستم نفوذ کنند.

 

 سایت های ثبت هک:

 نفوذگران ممکن است به مدت چند دقیقه بتوانند یک سیستم را هک کنند و صفحه اصلی آن را دیفیس کنند، بعدها برای   اثبات اینکه سابقا توانسته اند آن سایت را هک کنند نیاز به یک دلیل معتبر دارند. برخی از سایت‌ها این وظیفه را   برعهده  دارند و پس از هک شدن یک سایت می‌توانند وضعیت فعلی آن را ذخیره کنند. یکی از این سایت‌ها سایت zone-h.org است.

 

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی