⚘﷽⚘
🇮🇷تابع قوانین کشور ایران🇮🇷
✅هدف ما از بین بردن فقر دانش مردم در فضای مجازی است✅
🔹جهت ورود به کانال آنتی هک روی لینک زیر کلیک کنید 🔹
https://eitaa.com/joinchat/2982150149C244a23cf8b
آنتی هک
آشنایی کامل با اصطلاحات رایج در هک و امنیت 👇👇👇👇 @syberbest
سلام خدمت تمامی علاقه مندان به دنیای هک و امنیت!
ابتدا به شما می گم که ما قصد نداریم در این کانال تمامی لغات را بررسی کنیم و چنین کاری عملا غیر ممکن است.
در این مجال به رایج ترین آنها می پردازیم. هدف از این کار آشنایی شما با این لغات است .
در تعریف اصطلاحات سعی شده سادگی در انتقال مفهوم باشد و به ساده ترین شکل ممکن، اصطلاحات تعریف شوند. 👇👇👇
@syberbest
ابتدا بپردازیم هک چیست؟ و هکر کیست؟ ( در مطالب بعدی کانال به صورت کامل تر توضیح خواهیم داد)! . ان شاء الله 🤲
@syberbest
♨️ هک چیست؟
عموماً هک به روشی هوشمندانه برای حل مشکلی ویژه گفته میشود. اما در گفتگوهای امروزی هک به معنی نفوذ یا به عبارتی دیگر، دسترسی غیر مجاز به یک سیستم رایانهای است.
♨️ هکر کیست؟
هکر به کسی گفته میشود که از این روشهای هوشمندانه استفاده میکند. ولی متاسفانه امروزه بدلیل سو استفاده کلاه برداران، هکر به معنای شخصی است که به منظور اخاذی و یا خرابکاری در سیستمها و سایتها و سرور ها شروع به خراب کاری میکند. اما اینطور نیست!
♨️ کرک
در کل به معنای شکستن و نفوذ است که این نفوذ می تواند به برنامه ها باشد و این شکستن می تواند شکستن پسوردها و متن های رمزنگاری شده باشد.
♨️ کرکر
کسی که هدفش از نفوذ به سیستم ها ، خرابکاری و ایجاد اختلال در سیستم های کامپیوتری است.
♨️ واکر
کسی که هدفش از نفوذ به سیستم ها ، استفاده از اطلاعات آن سیستم هاست.
@syberbest
♨️ پریکر
از قدیمی ترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشته و کارشان نفوذ به خطوط تلفن برای تماس مجانی ، استراق سمع و … بود.
♨️ تارگت
در لغت به معنای هدف و واحد است. بر فرض شما سایتی را برای نفوذ در نظر دارید. به این سایت شما تارگت یا هدف گفته می شود.
♨️ باگ
باگ ها یا حفره های امنیتی مواردی است که در اثر اشکالات برنامه نویسی ، توسط برنامه نویسان ایجاد می شود که فرد نفوذگر از این اشکالات و خرابی ها به نفع خود استفاده می کند.
@syberbest
♨️ فیشینگ چیست؟
حملات فیشینگ را میتوان از حملات مرتبط با حوزه مهندسی اجتماعی دانست. شخص نفوذگر با استفاده از فیشینگ شروع به سرقت اطلاعات از حجم عظیمی از کاربران میکند. یکی از حملات معروف فیشینگ ارسال ایمیلهای جعلی از سمت بانک است. بدین نحو که یک نفوذگر ایمیل جعلی از سمت یک بانک را برای تعداد زیادی کاربر ایمیل میکند و در آن یک لینک قرار میدهد که به جای هدایت به صفحه اصلی بانک کاربر را به صفحهای مشابه صفحه بانک هدایت میکند. کاربر پس از دیدن صفحهای مشابه صفحه بانک و وارد کردن یوزرنیم و پسورد خود در دام هکر میافتد. در برخی حملات فیشینگ نام کاربری و رمز عبور هزاران کاربر بانک به سرقت میروند.
البته فیشینگ به سرقت اطلاعات از طریق مکالمات تلفنی یا پیام کوتاه نیز اطلاق میشود. به این معنا که گاهی نفوذگران با تماس تلفنی سعی در تخلیه اطلاعاتی کاربران دارند.
♨️ پینگ ping
دستوری است که با آن میخواهیم ببینیم آی پیای که داریم در سرور فعال است یا خیر؟ در ضمن با دستور Ping میتوانیم زمان رسیدن بستهها را نیز بدست بیاوریم. دستور Ping در ویندوز و لینوکس به صورت زیر استفاده میشود:
ping ip-address
@syberbest
♨️ پورت
پورت در شبکه و اینترنت به معنی درگاههای ارتباطی با دنیای بیرون هستند. با استفاده از پورتها میتوان بین یک سیستم و دنیای بیرون آن ارتباط برقرار کرد. در تستهای نفوذ شخص نفوذگر سعی میکند روی سیستم تارگت پورتهایی را بیابد که امکان نفوذ به آنها وجود دارد.
♨️ تلنت Telnet
یک پروتکل تحت شبکه برای سرویس گرفتن و سرویس دادن است. نفوذگران از تلنت برای بررسی باز بودن پورتهای حیاتی استفاده میکنند.
@syberbest
♨️ دیفیس
دیفیس به معنای تغییر ظاهری سایت یا یک صفحه است. برای مثال وقتی شما یک سایت رو هک می کنید برای اثبات هک خود صفحه اول سایت یا صفحات جانبی رو تغییر میدهید که به این عمل دیفیس کردن می گویند.
♨️ بایپس
به معنای دورزدن یا همان میانبر است. برای مثال شما در حال هک کردن یک اکانت اینستاگرامی هستید که بعد از کرک کردن رمز عبور به تایید دو مرحله ایی بر می خوردید. حالا برای ادامه کار با مشکل روبه رو شده اید و باید به کمک انواع روش هایی که بلد هستید، تایید دو مرحله ایی و این مشکل را دور بزنید.
@syberbest
♨️ اکسپلویت
اکسپلویت یا كد مخرب کدی است که برای سوء استفاده از یک آسیبپذیری طراحی شده است.(البته ممکن است برای سو استفاده هم نباشد) اکسپلویتها برای این طراحی میشوند که امکان دسترسی غیرمجاز به دادهها و برنامهها را در سامانه ی قربانی برای مهاجم فراهم کنند. اکسپلویتها معمولا هنگام کشف آسیب پذیریها و یا بعد از کشف حفرههای امنیتی نوشته میشوند و اکسپلویت نویسها عمدتا هکرهای خبره میباشند که با تکنیک ها و متدهای مختلف اقدام به نوشتن کدهای مخرب می کنند.
@syberbest
♨️ فیک پیج
بعضی از هکرها صفحه ای مانند صفحه ی ورود به برخی از سایت ها طراحی می کنند. (مثلا اینستاگرام و صفحات جعلی بانکی و ..) این صفحه ها مانند بقیه ی صفحات اینترنتی هستند ولی فرق این ها در کدنویسی و بک اند است و اکثرا به صورتی طراحی شده اند که وقتی قربانی یوزنیم و پسورد یا اطلاعات خود را وارد این صفحه می کند، یوزرنیم و پسورد و اطلاعاتی که وارد کرده برای هکر ارسال می شود. البته این نوع حمله بیشتر برای هک ایمیل ها و اکانت ها صورت میگیرد. ولی در بعضی موارد می توان با روش های مهندسی اجتماعی برای هک کردن یک سایت نیز استفاده کرد.
@syberbest
♨️ مهندسی اجتماعی
خیلی از افراد فکر میکنند عملیات هک تنها با دانش فنی و تخصص انجام میپذیرد در صورتی که اصلا اینگونه نیست. بسیاری از پروژههای هک بزرگ با کمک مهندسی اجتماعی که کمک گرفتن از قربانی است انجام میپذیرد. داستان زیر را با دقت بخوانید:
یک هکر میخواهد وارد یک شبکه کامپیوتری شود ولی نمیتواند ضعفی در ورود به شبکه پیدا کند. یک خانم را مامور میکند با یکی از کارمندان آن شبکه دوست شود و به او یک فلش با آهنگهای مورد علاقه بدهد. در ساعت کاری این خانم با کارمند شبکه تماس میگیرد و میگوید یکی از کلیپهای موجود در فلش با نامی از قبل تعیین شده را اجرا کند چون یک آهنگ نیست بلکه یک پیغام صوتی عاشقانه است.
کارمند شبکه با ذوق و شوق آن فلش را برای شنیدن آن فایل صوتی به کامپیوتر خود میزند و یک ویروس مخرب را ناخواسته وارد آن شبکه میکند و برای نفوذگر امکان نفوذی بی درد سر را محیا میکند.
به سناریو بالا مهندسی اجتماعی میگویند.
@syberbest
♨️ دورک ها
دورک ها یک سری از کدهایی هستند که فرد برای جستجو سریع و دقیق تر در موتورهای جستجو از آن ها استفاده می کند. (جهت پیدا کردن تارگت و …)
♨️ گوگل هکینگ
استفاده از گوگل جهت هک، گوگل هکینگ می گویند.
♨️ هش ها
هش ها مدلی از سیستم رمزگذاری متن هاست. هش می تواند به صورت مدل های مختلف مثل SHA – MD5 MYSQL و … باشد.
@syberbest
♨️ پچ کردن
در واقع پچ یا پچ کردن به معنای جایگزین و درست کردن است. به زبانی ساده تر یعنی باگی در یک سیستم یا … وجود داره را بر طرف کنیم.
♨️ هگز
هگز یگ نوع الگوریتم رمزنگاری است.
♨️ شل
بسیاری از باگها و مشکلات موجود در نرم افزارها و سیستمها منجر به نفوذی محدود به سیستم میشوند. برای افزایش دسترسی پس از نفوذ از شلها استفاده میشود. شلها نرم افزارهای متنوعی هستند و برای افزایش دسترسی معمولا مجبوریم چند شل را استفاده کنیم.
@syberbest
♨️ باگهای پابلیک یا عمومی
همانطور که در بالا گفتیم هر سیستم عامل و یا نرم افزاری باگهایی را در خود دارد. این باگها ممکن است در دسترس همه نفوذگران باشند، و بدلیل آپدیت نشدن سیستم قابل استفاده باشند.
♨️ باگهای پرایویت یا خصوصی
بر عکس باگهای پابلیک این باگها در اختیار برخی از افراد قرار دارند و تا علنی نشدن مورد استفاده قرار میگیرند. باگها بعد از علنی و پابلیک شدن به سرعت توسط توسعه دهندگان سیستم بر طرف میشوند.
(ممکن است بحث باگ بانتی هم در طی این مراحل پیش بی آید)
@syberbest
♨️ کیلاگر
همانطور که از نام کیلاگر مشخص است کیلاگر به برنامه مخربی گفته میشود که وظیفه ذخیره کلیدهای فشرده شده روی کیبورد و ارسال آنها به شخص نفوذگر بر عهده دارد. شما تقریبا تمام اطلاعات مهم را با استفاده از کیبورد به کامپیوتر خود میدهید، یوزرنیم ها، پسوردها و آدرس ها. شخص نفوذگر به منظور سرقت اطلاعات شما یک کیلاگر را بدرون سیستم شما میفرستد تا اطلاعات شما را به سرقت ببرد.
♨️ رات یا رت
راتها یا رت ها از کیلاگرها وسیع تر هستند و حتی امکان ارسال تصویر از مانیتور و یا حتی وصل کردن مهاجم به کامپیوتر قربانی را بر عهده دارند. ممکن است یک نفوذگر ابتدا با کیلاگر دسترسیهایی بر سیستم قربانی بیابد و سپس یک رات را روی آن سیستم نصب کند. برای مثال می توان از یک گوشی اندرویدیی به صورت کامل دسترسی گرفت! (دوربین – میکروفن – پیامک ها – تماس ها و … )
@syberbest
♨️ بایند کردن یا چسباندن
ترکیب فایلهای مخرب کیلاگر و راتها با فایلهای دیگر برای مخفی شدن از آنتی ویروسها و فعالیت بدون درد سر در سیستم قربانی را بایندرها بر عهده میگیرند.
@syberbest
♨️آسیب پذیری Zero Day یا حمله روز صفر
آسیب پذیری Zero Day، آسیب پذیریای است که تا مدتها تنها تعداد کمی هکر از آن اطلاع دارند. این نوع آسیب پذیریها تا زمانی که توسط متخصصین شناسایی و بر طرف نشوند Zero Day میمانند. هکرها برای این آسیب پذیریها اکسپولیتهایی میسازند که گاهی تا صدها هزار دلار بفروش میرسد.
در سال 2016 یک آسیب پذیری Zero Day در ویندوز و در بخش win32k.sys به قیمت 100 هزار دلار بفروش رفت. این آسیب پذیری منجر به افزایش سطح دسترسی کاربر در تمام نسخههای ویندوز از نسخه 2000 تا ویندوز 10 میشد. با وجود اطلاع از وجود چنین مشکلی، مایکروسافت به علت آن پی نبرده بود و تلاشهای زیادی برای یافتن این آسیب پذیری انجام شد.
از جمله آسیب پذیریهای Zero Day که کشور عزیزمان ایران را مورد حمله قرار داده اند میتوان به ویروس Sutxnet که متاسفانه به نیروگاههای هسته ای آسیب وارد کرد و همچنین ویروس Flame که به پالایشگاههای نفت ایران نفوذ کرد اشاره کرد.
بدلیل سطح بالا بودن این نوع آسیب پذیریها تقریبا هیچ نرم افزار و آنتی ویروسی نمیتواند آنها را شناسایی کند و حتی سازندگان نرم افزار به سادگی قادر به حل کردن این دست آسیب پذیریها نیستند. البته پکیجهای گران قیمت تست نفوذی وجود دارند که مجموعهای از Zero Dayهای نرم افزارها را در خود دارند و توسط متخصصین امنیت مورد استفاده قرار میگیرند.
@syberbest
♨️ مس دیفیس
به عملکردی گفته میشود که طی آن کل صفحات سایتهای یک سرور تغییر پیدا میکنند. این عمل یا با استفاده از شلها انجام میپذیرد یا عموما نیاز به اسکریپتهایی دارد که شخص نفوذگر باید بنویسد و آن ها را اجرا کند.
و در آخر ..
♨️ سایتهای ثبت عمل هک برای هکرها
نفوذگران ممکن است به مدت چند دقیقه بتوانند یک سیستم را هک کنند و صفحه اصلی آن را تغییر دهند. بعدها برای اثبات اینکه توانسته اند آن سایت را هک کنند نیاز به یک دلیل معتبر دارند. برخی از سایتها این وظیفه را برعهده دارند و پس از هک شدن یک سایت میتوانند وضعیت فعلی آن را ذخیره کنند. یکی از این سایتها سایت zone-h.org است که در بین هکر ها بسیار معروف است!
@syberbest
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
#آموزش_ریست_کردن_گوشی های اندرویدی در زمانی که رمز گوشی خود را فراموش کرده اید این روش کلیه اطلاعات را پاک میکند
{ بهترین کانال حفاظت و امنیت }
@syberbest