10 نکته کلیدی برای هکر شدن در سال 2018

پیوند عزیزی 2009
چگونه هکر شویم
در این فیلم های هالیوودی همیشه وقتی یک هکر  شروع به هک کردن یک سیستم می کند هر بیننده ای را وسوسه می کند تا هک کردن را یاد بگیرد. معمولا هکر در این فیلم ها یک شخصیت خاص است که پشت یک کامپیوتر با چند مانیتور بزرگ نشسته و با شتاب بسیار زیاد در حال تایپ کردن یک سری کد است و در عرض چند ثانیه می بینیم که مثلا سیستم بانکی چند کشور را هک کرده و پول زیادی رو به جیب میزند. اما دنیای هک در واقعیت متفاوت تر از آن چیزی است که میبینیم. هک معمولا به صورت گروهی انجام می شود و وظایف بنا به تخصص هر کسی تقسیم بندی می شود. پس هک در کل شامل یک سیستم و یک دانش خاص نیست که بتوان آن را در یک مقطع خاصی تحصیل کرد. هک یک سیستم معمولا با شناخت آن سیستم انجام میشود. گاهی بایستی دانش یک زبان برنامه نویسی را داشته باشید گاهی شبکه و گاهی لزوم داشتن مهارت های مهندسی اجتماعی نیز نیاز می شود. درمقاله قبلی 12 قدم محکم برای هکر شدن را توضیح دادیم و در مقاله ای دیگر مهارت های مورد نیاز برای شروع هک را نیز ارائه دادیم.
هک و هک کردن در کلیه کشورهای جهان جرم محسوب میشود و شخص هکر نیز مجرم شناخته میشود. پس در نظر داشته باشید که ایجاد اختلال در یک سیستم، سرقت اطلاعات و از این قبیل خرابکاری ها دارای جرایم سنگین نقدی و حتی حبس در زندان را نیز در پی خواهد داشت. 
اما در مواردی که هک برای تست نفوذ در یک سیستم و بالا بردن امنیت یک سیستم انجام شود خود یک شغل پردرآمد است که به عنوان "هک قانونی" شناخته میشود. هک قانونی با رضایت صاحب یک سیستم جهت پیدا کردن حفره ها و باگ های امنیتی یک سیستم و تعمیر آن ها انجام می شود.
در ادامه این مقاله به بررسی شروع یادگیری هک در سال 2018 می پردازیم. 

پیش نیازها:

برای شروع یادگیری هک بایستی پیش نیازهای زیادی را آموزش ببینید که در زیر به مهمترین آن ها اشاره می کنیم.

1- یادگیری یک زبان برنامه نویسی

از پیش نیازهای مهم هکر شدن یادگیری زبان برنامه نویسی است. زبان های برنامه نویسی زیادی وجود دارند و شما باید سعی کنید که هیچوقت خود را با یک نوع زبان برنامه نویسی محدود نکنید. موارد زیر می توانند بهترین راهنما برای شما در یادگیری برنامه نویسی باشند.
  • C و C++ ، زبان هایی هستند که سیستم عامل های یونیکس و ویندوز با آن ها ساخته شده اند و دنباله ای از زبان اسمبلی هستند. آن ها موارد مهمی را در مورد هک کردن و یا اینکه حافظه ها چگونه کار می کنند را به ما می آموزند.
  • پایتون و روبی، به عنوان دو زبان سطح بالا، از ابزارهای قدرتمند اسکریپت نویسی محسوب می شوند که می توانند وظایف مختلفی را انجام دهند.
  • پرل یا perl، می تواند یک انتخاب مناسب برای هکر شدن باشد و همچنین PHP هم از ارزش زیادی برای یادگیری برخوردار است، چون امروزه اغلب وبسایت ها از PHP استفاده می کنند.
  • اسکریپت نویسی با BASH ضروری است. با BASH می توان به راحتی اسکریپت هایی را برای دستکاری سیستم های یونیکس و لینوکس نوشت که بیشتر کارها را برای شما انجام خواهد داد.
  • زبان اسمبلی را باید حتما یاد بگیرید. این یک زبان پایه ای است که پردازشگر شما آن را می فهمد. اگر شما زبان اسمبلی را بلد نباشید نمی توانید یک برنامه را تسخیر نمایید. 

2- شناسایی هدف

فرایند جمع آوری اطلاعات در مورد هدف خود را به عنوان یک امر ضروری به خوبی انجام دهید. هرچه بیشتر در مورد هدف خود بدانید قطعا نتایج شگفت انگیز تری را مشاهد خواهید نمود.

شروع هک:

برای شروع هک بهتره تا مراحل زیر را طی کنید.

1- استفاده از یک ترمینال شبه یونیکس(*nix) برای دستورات

برای اجرای دستورات شبه یونیکس در ویندوز می توان از سیگوین کمک گرفت. شما همواره باید از لینوکس و BSD (یکی از مشتقات یونیکس) که بسیار انعطاف پذیر هستند استفاده نماید. 
از سوی دیگر، فروشگاه ویندوز(Windows Store) ترمینال *nix را برای اجرا بر روی آبدیت جدید ویندوز 10 ارائه داده است. ویندوز می تواند دستورات لینوکس را با استفاده از زیر سیستم لینوکس ویندوز اجرا کند.

2- بالا بردن امنیت سیستم خود

 برای محافظت از خود تمام تمهیدات تکنیکی لازم را فراهم نمایید. طبق اصول شروع کنید و اطمینان حاصل کنید که مجوز دسترسی یا هک یک هدف یا شبکه خاص را دارید. سعی کنید ابتدا اجازه این کار را بگیرید یا اینکه از یک ماشین مجازی برای شبیه سازی استفاده کنید. حمله به یک سیستم بدون توجه به محتوای آن، غیر قانونی است و برای شما مشکل ساز خواهد بود.

3- آزمایش هدف

آیا می توان به یک سیستم راه دور دسترسی پیدا کرد؟ شما می توانید از ابزار پینگ (ping) استفاده کنید تا بفهمید که کاربر اکتیو است یا نه؟ ولی شما نمی توانید همیشه به نتایج این روش متکی باشید زیرا این ابزار در واقع بر روی پروتکل ICMP قرار دارد که می تواند به راحتی توسط مدیران سیسم خاموش شود.

4- تشخیص سیستم عامل

یک اسکن از پورت ها را انجام دهید. pOf یا Nmap ابزارهایی برای اسکن کردن پورت هستند که پورت های باز بر روی یک ماشین یا یک سیستم عامل را به شما نشان می دهند. و حتی می توانند مشخص کنند که آن ها چه نوع فایروال یا مسیریاب را استفاده میکنند بنابراین می توانید یک برنامه ریزی خوب برای اقدامات خود را انجام دهید. شما همواره می توانید در Nmap با اسفاده از سوئیچ فعال سیستم عامل هدف را شناسایی کنید.

5- پیدا کردن یک مسیر یا یک پورت باز در سیستم

پورت های رایج مانند FTP(21) و  HTTP(80)  اغلب به خوبی محافظت می شوند. به شیوه ای که آسیب پذیری آن ها هنوز کشف نشده است.
پورت های دیگر TCP و UDP که احتمالا فراموش شده اند را امتحان کنید. مانند TELNET و پورت های مختلف UDP، که برای بازی های آنلاین باز گذاشته می شوند.
یک پورت باز 22 معمولا به معنی وجود یک سرویس پوسته امن است که در ماشین هدف در حال اجرا است. که گاهی اوقات می تواند خطرناک باشد.

6- کرک کردن عملیات های احراز هویت و رمز عبور

کرک کردن یک رمز عبور شامل چندین روش مختلف است که یکی از این روش ها جستجوی فراگیر می باشد. جستجوی فراگیر عملیاتی برای یافتن یک رمز عبور است که تمام رمزهای ممکن موجود در یک دیکشنری که از پیش تعیین شده است را امتحان می نماید. 
کاربران اغلب از تعیین کلمات عبور ساده خودداری می کنند بنابراین شاید جستجوی فراگیر زمان زیادی را بطلبد. با  این حال پیشرفت های زیادی در تکنیک های جستجوی فراگیر ایجاد شده است.
  • بیشتر الگوریتم های هشینگ ضعیف هستند و شما می توانید با استفاده از این ضعف ها سرعت کرک کردن را به طور قابل توجهی بالا ببرید.
  • تکنیک های جدید از کارت های گرافیک به عنوان یک پردازنده استفاده می کنند که باعث می شود سرعت آن ها هزاران برابر افزایش یابد.
  • شما شاید از جدول های گوناگون برای افزایش سرعت کرک کردن رمز عبور استفاده کنید. توجه کنید که کرک کردن رمز عبور تنها زمانی یک روش خوب به شمار می آید که شما قبلا هش رمز را داشته باشید.
  • امتحان کردن تمامی رمزهای ممکن برای ورود به یک سیستم راه دور ایده خوبی نیست. زیرا به راحتی توسط سیستم های تشخیص نفوذ قابل تشخیص است. و این عملیات ممکن است چندین سال طول بکشد! 
  • پیدا کردن راه های دیگر در داخل یک سیستم برای کرک کردن رمز عبور بسیار ساده تر از روش ذکر شده است.

7- داشتن اختیارات یک کاربر ویژه

در هنگام هدف قرار دادن یک ماشین، سعی کنید که همیشه اختیارات اصلی و ریشه ای را بگیرید. در سیستم عامل ویندوز بهتر است سعی کنید اختیارات مدیر(administrator) را داشته باشید.
  • اکثر اطلاعات که از اهمیت حیاتی برخورداند محافظت شده هستند و برای دستیابی به آن نیاز به سطح خاصی از احراز هویت دارید. برای دیدن همه فایل ها بر روی یک کامپیوتر شما نیاز به گرفتن بالاترین درجه از اختیارات کاربر دارید.
  • روترها به صورت پیش فرض دارای این نوع حساب کاربری فوق العاده، به نام ""admin هستند. همچنین این اکانت کاربری در ویندوز "administrator" نام دارد.
  • دسترسی داشتن به یک شبکه به معنی این نیست که می توانید به همه چیز دسترسی داشته باشید. تنها یک کاربر ویژه، اکانت مدیر یا یک اکانت ریشه می تواند به همه چیز دسترسی داشته باشد.

8- استفاده  از ترفندهای گوناگون

شما می دانید برای دستیابی به یک حساب ویژه کاربری (Super User) از ترفندهایی مانند  buffer overflow استفاده کنید. این ترفند با استفاده از تخلیه حافظه به شما امکان می دهد که یک کد را به سیستم تزریق کنید یا عملیاتی را که در حالت کاربری عادی ممکن نیست را انجام دهید.
  • در سیستم های شبه یونیکس این اتفاق زمانی رخ خواهد داد که نرم افزار دارای یک حفره امنیتی باشد. در این حالت برنامه می تواند به عنوان یک کاربر ویژه اجرا شود.
  • تنها با نوشتن یا پیدا کردن یک برنامه نا امن و اجرا کردن آن بر روی ماشین مقصد، می توان به آن سیستم نفوذ کنید. 

9- ساختن در پشتی

زمانی که تسلط کامل را بر یک ماشین پیدا می کنید، ایجاد یک مسیر برای برگشتن دوباره می تواند بهترین ایده ممکن باشد. شما می توانید این کار را با استفاده از ایجاد یک در پشتی در یکی از سرویس های مهم در حال اجرا مانند SSH سرور انجام دهید. ولی ممکن است در پشتی شما در حین به روز رسانی های بعدی حذف گردد.
یک هکر حرفه سعی می کند که کامپالر را به یک در پشتی تبدیل کند. با این روش می تواند از تمامی برنامه های اجرا شده به عنوان یک در پشتی استفاده نماید.

10- پوشاندن رد پاهای خود

باید سعی کنید که مدیر سیستم احساس خطر نکند. از تغییر دادن سایت، دستکاری بیش از نیاز فایل ها و ایجاد حساب کاربری اضافی جدا خودداری کنید. سعی کند در نهایت دقت و با بیشترین سرعت کارها را انجام دهید.

هشدارها:

  1. این مقاله بیشتر جنبه اطلاع رسانی و آگاهی را دارد و صرفا جهت آگاهی از روش های نفوذ و هک است و نباید برای مقاصد غیر اخلاقی و غیر قانونی استفاده شوند.
  2. به خاطر داشته باشید که هک کردن یک سیستم بازی نیست، بلکه قدرتی است که می توانی با آن دنیا را متحول کنی و بیشترین خدمت را به مردم ارائه نمایید! پس این هدف را با کارهای بچه گانه تحقیر نکنید.
  3. هرگز بدون اجازه به سیستم کسی نفوذ نکنید چرا که این کار غیر قانونی است و پیگرد خواهد داشت.

کلمات کلیدی

لینک های مرتبط

طراحی سایت اصفهان