هک و امنیت نخستین گام برای یادگیری هک

  • شروع کننده موضوع HAD!S
  • بازدیدها 344
  • پاسخ ها 0
  • تاریخ شروع

HAD!S

کاربر نگاه دانلود
کاربر نگاه دانلود
عضویت
2016/05/14
ارسالی ها
1,667
امتیاز واکنش
11,873
امتیاز
753
محل سکونت
شیراز
هک چیست؟

تاریخچه هک و امنیت به سال ها قبل از اختراع کامپیوتر ها بر میگرده (که قصد ندارم راجبش صحبت کنم) ولی خب از زمانی که کامپیوتر ها دارای نرم افزار های متعدد شدن و سیستم عامل ها به وجود اومدن، مبحث هک دستگاه های دیجیتالی به معنای واقعی به وجود اومد. هر برنامه یا سیستمی که با برنامه نویسی به وجود میاد، دارای نواقض و ضعف های زیادیه که به اونا “باگ” میگن. به طور کلی به نفوذ به این برنامه ها و سیستم ها از طریق این باگ ها، “هک” یا نفوذ میگن. یه هکر با استفاده (یا سوءاستفاده) از این باگ ها، میتونه به سیستم مورد نظر خودش نفوذ کنه و عملا اون سیستم رو هک کنه.

تقسیم بندی هکر ها

به طور کلی هکر ها به دو دسته “کلاه سفید ها” و “کلاه سیاه ها” تقسیم بندی میشن. هکر های کلاه سفید در واقع هکر های خوب هستن که هدفشون نشون دادن ضعف امنیتی سیستم هاست و اهداف پلیدی توی سرشون نیست. اما هکر های کلاه سیاه، هدفشون، تخریب، سرقت و یا آسیب رسوندن به سیستم هاست.

انواع هک

خود عمل هکینگ به دو دسته کلی “هک سرور ها” و “هک کلاینت ها” تقسیم بندی میشه. به کامپیوتر هایی که کارشون تامین اطلاعات روی
Please, ورود or عضویت to view URLs content!
است و به کامپیوتر های دیگه سرویس میدن، “سرور” و به کامپیوتر هایی که فقط از اطلاعات شبکه استفاده می کنند “کلاینت” میگن. با یه مثال کوچیک میشه گفت که کامپیوتر هایی که سایت گوگل رو روی خودشون نگه میدارن سرورن و کامپیوترهایی مثل کامپیوتر شما که باهاش به اینترنت وصل میشین و سایت گوگل رو میبینین، کلاینت هستن.

هک و سرقت

من عمل هک رو به یه سرقت تشبیه کردم. یه ساختمون رو فرض کنین که چند سارق میخوان بهش دستبرد بزنن. خب اولین چیزی که احتیاج دارن، آدرس اون ساختمان هست تا بتونن به موقع سر محل حاضر شن. دومین چیزی که نیاز دارن، پیدا کردن راه های ورودی ساختمان (مثل در، پنجره، کانال کولر، دودکش و …) هست. توی مبحث هک سیستم های کامپیوتری هم روال به همین صورته و برای نفوذ به یه سیستم اول از همه باید آدرس اون سیستم رو توی شبکه پیدا کرد که بهش میگن “آدرس آی پی” (IP Address). به راه های ورودی هم میگن “پورت” (Port). این مثال رو همیشه به خاطر بسپرین، چون مراحل نفوذ به یه سیستم دقیقا شبیه مراحل سرقت یه ساختمونه.

آی پی و پورت

هر کامپیوتری که به یه شبکه متصل میشه، یه شماره منحصر به فرد ۴ قسمتی بهش نسبت داده میشه، مثلا ۲۳٫۴۵٫۱۲۳٫۲ به این شماره آی پی میگن که آدرس هر دستگاه متصل به شبکه حساب میشه.

پورت به معنی محل ورود و خروج و یا دروازه هست و به دو دسته سخت افزاری و نرم افزاری تقسیم میشن که منظور ما از پورت، توی این مقاله پورت های نرم افزاری هست. هر نرم افزاری یا سرویسی که توی یه رایانه اجرا میشه، با استفاده از یه پورت (درگاه) نرم افزاری اجرا میشه. کل پورت های نرم افزاری، ۶۵۵۳۵ عدد هستن که از شماره ۱شروع میشه. تعداد زیادی از این پورت ها مربوط به نرم افزار ها و سرویس های خاصی هستن و تعداد زیادی هم بدون استفاده هستن (البته در حالت پیشفرض بدون استفاده میمونن). مثلا نرم افزار Internet explorer از پورت ۸۰ برای باز کردن صفحات استفاده می کنه؛ یه پورت سه حالت میتونه داشته باشه: باز، بسته و فالگوش. وقتی یه برنامه یا سرویس خاص داره از یه پورت استفاده میکنه، اون پورت در حالت باز (Open) قرار گرفته و زمانی که اون پورت بدون استفاده است در حالت بسته (Closed) قرار میگیره. بعضی وقتا هم یه پورت به حالت فالگوش قرار میگیره که منتظر درخواست های یه برنامه یا سرویسه تا ازش استفاده بشه، به این حالت هم فالگوش (Listen) میگن. این باز و بسته بودن پورت ها، دقیقا مصداق باز و بسته بودن راه های ورودی یه ساختمان قبل از سرقت هست، خب واضحه که باز بودن یه پورت به معنی وجود داشتن یه راه ورودی برای نفوذ به یه سیستم هست!

Please, ورود or عضویت to view URLs content!
های برقراری ارتباط


به چند کامپیوتر یا دستگاه های جانبی که به هم متصل میشن و با هم ارتباط برقرار میکنن، یک “شبکه کامپیوتری” میگن. با این تعریف، فرض کنید که کامپیوتر هایی که توی یه شبکه واحد قرار گرفتن و با قراره که توی اون شبکه با هم ارتباط برقرار کنن، دارای سیستم عامل ها و برنامه های کاملا مختلفی باشن، همین باعث میشه که ارتباط به درستی برقرار نشه، چون ساختارشون با هم فرق داره. پس احتیاج به یه قوانین ثابت و کلی هست که همه دستگاه ها از اون قوانین مطلع باشن تا بتونن با استفاده از اون قوانین با هم ارتباط برقرار کنند. دقیقا مثل چند نفر از سرتاسر کره زمین که همشون به زبان های مختلفی صحبت میکنن، خب برای این که به راحتی بتونن با همدیگه حرف بزنن احتیاج به یه زبون ثابت و مشترک (به اصطلاح زبان رسمی) دارن (مثلا زبان انگلیسی که الان زبان رسمی شناخته میشه). توی شبکه های کامپیوتری هم به یه قانون مشترک احتیاج دارن که بهش میگن “پروتکل” (Protocol). پروتکل های زیادی برای برقراری شبکه ها وجود داره، اما مهم ترین و بزرگترین اونها، پروتکل
Please, ورود or عضویت to view URLs content!
شناخته شده که اکثر شبکه های دنیا دارن از این پروتکل استفاده می کنن. حتی شبکه اینترنت (Internet) هم که بزرگترین شبکه شناخته شده دنیا هست داره از این پروتکل استفاده میکنه. البته این پروتکل، تعاریف تئوری خودش رو از یه پروتکل دیگه که مدل مرجع
Please, ورود or عضویت to view URLs content!
نامیده میشه، میگیره. ولی فعلا ذهنتونو درگیر این مسئله نکنید، چون برای این که راجب این پروتکل ها اطلاعات کافی به دست بیارید، حتما باید چند تا کتاب در مورد شبکه و اینترنت مطالعه کنید.

زبان های برنامه نویسی

برای هکر شدن، باید برنامه نویسی بلد باشید، در یک کلام بهتون بگم که تا زمانی که یه برنامه نویس حرفه ای نباشید، نمی تونید هکر بشید. همونطور که گفتم، یه هکر برای نفوذ به یه سیستم مثلا به یه سایت اول از همه باید راجع به اون سایت اطلاعات به دست بیاره و باگ هاشو پیدا کنه. اونوقت باید از اون باگ ها برای حمله و نفوذ استفاده کنه و اینجاس که هنر برنامه نویسی هکر به کارش میاد و باید برای استفاده از اون باگ یه برنامه بنویسه. البته این مثالی که زدم، یه نمونه خیلی خیلی کوچیک از کاربرد برنامه نویسی برای هکر هست. یه هکر حرفه ای تا جایی که میتونه از برنامه های دیگران استفاده نمی کنه و خودش برنامه های مورد نیاز خودش رو برای هک کردن می نویسه. توی پست “راه نفوذگری” اشاره کردم که چه زبان هایی رو باید بلد باشید.

سیستم عامل

برای هک کردن، (به غیر از محیط اینترنت) شما باید کاراتون رو توی یه محیط یا به طور کلی یه سیستم عامل انجام بدید. پس سعی کنید کار کردن با سیستم عامل ها رو یاد بگیرید. دو سیستم عامل ویندوز (Windows) و
Please, ورود or عضویت to view URLs content!
(
Please, ورود or عضویت to view URLs content!
) رو حتما باید یاد بگیرید. سیستم عامل ویندوز رو به خاطر اینکه یه سیستم عامل همگانیه و تقریبا ۷۰ درصد از کاربران خانگی دنیا از این سیستم عامل استفاده می کنن، باید یاد بگیرید، و لینوکس رو به خاطر قدرش. یادتون نره که هکری که لینوکس بلد نباشه، اصلا هکر نیست! چون لینوکس یکی از چیزاییه که علاوه بر قدرتمند بودنش، هکر ها خیلی بهش احترام میذارن. بدون شک میتونم بگم که لینوکس قدرتمند ترین سیستم عاملیه که وجود داره و تقریبا ۹۰ درصد سرور های دنیا دارن با این سیستم عامل کار میکنن. به هر حال این دو سیستم عامل رو باید به طور حرفه ای بلد باشید و دستوراتش رو یاد بگیرین. این دستورات، برای استفاده از سیستم عامل، بدون محیط واسط گرافیکیه، یعنی توی یه محیط خشک که فقط باید کد ها رو تایپ کنی که این محیط توی ویندوز، “Comand promt” یا “CMD” نام داره و توی لینوکس “Terminal”.

زبان انگلیسی رو یاد بگیرید

یکی از ملزومات اصلی فراگیری علم هک، آشنا بودن با زبان انگلیسیه. در مورد اهمیت یادگیری زبان انگلیسی چیزی نمیگم چون برای هیچکس پوشیده نیست. فقط میتونم بگم یکی از پایه های یادگیری هک یادگیری زبان انگلیسیه، پس همزمان با یادگیری علم کامپیوتر و هک و امنیت، شروع به یادگیری زبان انگلیسی کنید و این زبان رو در حد تخصصی کامپیوتر یاد بگیرید
 

برخی موضوعات مشابه

بالا