اصطلاحات هک
- پنجشنبه, ۱۳ تیر ۱۳۹۸، ۱۲:۱۵ ب.ظ
باگ (Bug):
باگ به حفره های امنیتی یا خرابی های امنیتی گفته میشود.این اشکالات از سهلنگاری های برنامه نویسان وب و صفحات وب است که هکر از این خرابی ها به نفع خود و برای نفوظ به آن استفاده میکند.در واقع زمینه های نفوظ به سایت ها همین باگ ها و خرابی ها هستند.
دیباگ:
دیفیس:
در کل به معنای تغییر ظاهری یک سایت یا یک صفحه است.برای درک بهتر زمانی که شما هدف مورد نظر رو هک میکنید برای اثبات هک خود یا هر چیزه دیگه صفحات سایت رو تغییر میدید.به اصطلاح به این عمل شما دیفیس کردن میگن.
بایپس:
طبیعتا راهکارهای نرم افزاری و سخت افزاری بسیاری برای جلوگیری از هک شدن توسط مسیولین سرورها و نرم افزارها استفاده میشود. عملیاتی را که طی آن شخص نفوذگر و یا شخص تست کننده نرم افزار در آنها سعی میکند دیوارهای حفاظتی سیستم را رد کند عملیات بایپس مینامند.
پورت (Port):
پورت در شبکه و اینترنت به معنی درگاههای ارتباطی با دنیای بیرون هستند. با استفاده از پورتها میتوان بین یک سیستم و دنیای بیرون آن ارتباط برقرار کرد. در تستهای نفوذ شخص نفوذگر سعی میکند روی سیستم تارگت پورتهایی را بیابد که امکان نفوذ به آنها وجود دارد.
تلنت (Telnet):
تلنت یک پروتکل تحت شبکه برای سرویس گرفتن و سرویس دادن است. نفوذگران از تلنت برای بررسی باز بودن پورتهای حیاتی استفاده میکنند.
اکسپلویت (Exployt):
در اکثر موارد برای نفوذ به یک سیستم نیاز است که یک سری اعمال به صورت مشخص تکرار شوند که این اعمال مشخص و تکراری اکسپلویت نامیده میشوند. اکسپلویتها در واقع کدهایی هستند که نفوذگران از آنها برای انجام عملیات نفوذ استفاده میکنند. به عنوان مثال ممکن است در سیستم مدیریت محتوای جوملا یک باگی وجود داشته باشد که منجر به درز پسورد مدیر سیستم میشود. متخصصین نفوذ یک اکسپولیت برای این باگ مینویسند تا خودشان یا دیگر نفوذگران بدون نیاز به انجام عملیات روتین به سادگی عملیات نفوذ را انجام دهند.
فیک پیج:
یکی از راههای سرقت یوزرنیمها و پسوردها استفاده از فیک پیجها توسط نفوذگران است. فیک پیج یا صفحه تقلبی،میتواند صفحه ورود به ایمیل باشد. مثلا فرض کنید یک نفوذگر یک صفحهای دقیقا مانند صفحه ورود به یاهو بسازد و آن صفحه را به شخصی دیگر بدهد. قربانی در مواجهه با این صفحه تصور میکند وارد صفحه ایمیل خود شده است، بنابراین یوزرنیم و پسورد خود را وارد کرده و به دام هکر میافتد.
شل ها:
بسیاری از باگها و مشکلات موجود در نرم افزارها و سیستمها منجر به نفوذی محدود به سیستم میشوند. برای افزایش دسترسی پس از نفوذ از شلها استفاده میشود. شلها نرم افزارهای متنوعی هستند و برای افزایش دسترسی معمولا مجبوریم چند شل را استفاده کنیم.
تروجان:
ایده تروجان به یک افسانه یونانی باز میگردد. یونانیان که پس از مدتها جنگ نتوانستند قلعه تروا را فتح کنند به نشانه صلح یک اسب بزرگ را به عنوان هدیه به درون قلعه میفرستند. سربازان قلعه تروا شادمان از پایان جنگ تا پاسی از شب به خوردن شراب و رقص پرداخته بودند ولی غافل از این که درون اسب بزرگ پر بود از سربازان تا دندان مسلح. سربازان درون اسب بزرگ چوبی پس از آرام شدن قلعه و اطمینان از خواب افراد درون قلعه از اسب چوبی خود بیرون آمدند و دروازه را برای سربازان یونانی باز کردند. این ایده دقیقا در دنیای هک نیز استفاده میشود، یعنی ارسال فایلی مخرب به درون سیستم در قالبی آرام و بی آزار، ولی همین فایل بی آزاد موجب نابودی سیستم خواهد شد.
کرک (Crack):
عملیات شکستن سدهای امنیتی و انجام عملیات نفوذ را کرک کردن میگویند. مثلا ممکن است یک نرم افزار برای استفاده نیازمند لایسنس خاصی باشد. نفوذگران این نرم افزار را به اصطلاح کرک میکنند تا بدون نیاز به لایسنس بتوان از آنها استفاده کرد.
کیلاگر:
همانطور که از نام کیلاگر مشخص است کیلاگر به برنامه مخربی گفته میشود که وظیفه ذخیره کلیدهای فشرده شده روی کیبورد و ارسال آنها به شخص نفوذگر بر عهده دارد. شما تقریبا تمام اطلاعات مهم را با استفاده از کیبورد به کامپیوتر خود میدهید، یوزرنیم ها، پسوردها و آدرس ها. شخص نفوذگر به منظور سرقت اطلاعات شما یک کیلاگر را بدرون سیستم شما میفرستد تا اطلاعات شما را برباید.
رات:
راتها از کیلاگرها وسیع تر هستند و حتی امکان ارسال تصویر از مانیتور و یا حتی وصل کردن مهاجم به کامپیوتر قربانی را بر عهده دارند. ممکن است یک نفوذگر ابتدا با کیلاگر دسترسیهایی بر سیستم قربانی بیابد و سپس یک رات را روی آن سیستم نصب کند.
گوگل هکینگ:
استفاده از گوگل جهت هک را گوگل هکینگ میگویند.
پچ:
وصلههای نرم افزاری هستند که برای بهبود عملکرد سیستم به سیستم اضافه میشوند.
بک کانکت یا بک دور:
فرض کنید یک نفوذگر پس از مدتها تلاش بتواند پسورد نفوذ به سیستم را بیابد و به آن نفوذ کند. عملیات نفوذ و دستیابی به اطلاعات ممکن است یک ماه طول بکشد، ولی مدیر سیستم پس از چند روز پسورد سیستم را عوض میکند و دسترسی نفوذگر کاملا قطع میشود. برای جلوگیری از این مشکلات نفوذگران پس از نفوذ به سیستم در اسرع وقت یک بک کانکت یا بک دور (در پشتی) روی سیستم قربانی نصب میکنند تا در صورت بسته شدن دسترسیها باز بتوانند به آن سیستم نفوذ کنند.
نفوذگران ممکن است به مدت چند دقیقه بتوانند یک سیستم را هک کنند و صفحه اصلی آن را دیفیس کنند، بعدها برای اثبات اینکه سابقا توانسته اند آن سایت را هک کنند نیاز به یک دلیل معتبر دارند. برخی از سایتها این وظیفه را برعهده دارند و پس از هک شدن یک سایت میتوانند وضعیت فعلی آن را ذخیره کنند. یکی از این سایتها سایت zone-h.org است.