هک ایدی.hack.trojan.virus.bootr.

هک.تل نت

هک ازطریق تل نت.

اموزشی.

براي اينکه عملکرد يک پورت براي شما روشن شود، بايد به آن پورت Telnet کنيد. (البته معمولا تعدادي از پورت‌هايي را که ممکن است اطلاعاتي مهم را در اختيار هکر‌ها قرار دهند مثل پورت 79 معمولا بسته است و ارتباط با آنها شايد برقرار نشود.) براي telnet کردن در command prompt دستور زير را تايپ کنيد:
telnet hostname portnum
در اين دستور به‌جاي hostname شماره ip و يا نام سايت را وارد مي‌کنيد و به‌جاي portnum شماره پورت و يا معادل آن از جدول. مثلا براي تلنت کردن به پورت 13 که ساعت و تاريخ را به‌دست مي‌دهد در کامپيوتري به‌ اسم http://www.iums.ac.ir/ مي‌نويسيد:
telnet iums.ac.ir 13
telnet iums.ac.ir daytime
هر دو اين دستورات معادل هم هستند.
تلنت کردن معمولا اولين کاري است که يک هکر براي هک کردن يک سايت انجام مي‌دهد، زيرا بعضي از پورت‌ها در صورت بسته نبودن روي آن سرور، معمولا حاوي اطلاعات بسيار مهمي هستند.
همين الان شروع کنيد و مثل يک هکر واقعي به کامپبوتر‌هاي مختلف و پورت‌هاي گوناگون تلنت کنيد. مخصوصا اگر پورت 79 (finger) روي يک کامپيوتر باز بود، مرا هم خبر کنيد
تقسيم‌بندي انواع حملات
اولين نکته‌اي که لازم است بگويم اينه که وقت خود را براي هک کردن کامپيوتر‌هاي کلاينت هدر ندهيد (اگرچه براي افراد مبتدي کار با نرم‌افزاري مثل Sub7 زياد هم بد نيست ولي نبايد زياده‌روي کرد) علت هم اينه که هربار که به اينترنت وصل مي‌شوند ip جديدي به‌ آنها اختصاص پيدا مي‌کنه و زحماتتون هدر مي‌ره (البته براي جلوگيري از اين امر هم روشهايي هست که در آينده ايشالله ميگم).
حالا تقسيم‌بندي:
1- حمله به روش Denial of Service Attack) DoS)
2-حمله به روش Exploit
3- حمله به روش Info Gathering (تلنت کردن يکي از مثالهاي آن است که امروز آموختيد)
4- حمله به روش Disinformation
در مورد هرکدام به‌زودي توضيح مي‌دم. C,Linux,TCP/IP يادتون نره
ترسيم مسير براي آينده
?- اولين و مهمترين تصميم انتخاب نوع کامپيوتري است که مي‌خواهيد هک کنيد ( کلاينت يا سرور )، زيرا روش‌هک کردن اين‌دو بجز در مراحل ابتدايي کاملا متفاوت است.
?- دومين گام انتخاب يک کامپيوتر مشخص (مثلا کامپيوتري که فلان سايت را نگه مي‌دارد که مثالي براي کامپيوتر سرور است و يا کامپيوتر فلان شخصي که با او چت مي‌کنيد که مثالي براي کامپيوتر کلاينت است) و جمع‌آوري اطلاعات در مورد آن است. اين جمع‌آوري اطلاعات از قرباني (Victim) را Footprinting گويند. اولين مشخصه‌اي که بايد کشف شود، ip اوست. يکي ديگر از اطلاعات مهم که معمولا دنبالش هستيم، پيدا کردن نوع سيستم‌عامل و نيز برنامه‌هايي است که کامپيوتر شخص از آنها بهره مي‌برد. يکي از مهمترين ( و گاه خطرناک‌ترين) کارها، تست‌کردن پورت‌هاي آن کامپيوتر براي ديدن اينکه کدام پورت‌ها باز و کدام‌ها بسته هستند.
?- مرحله بعدي در واقع شروع تلاش براي نفوذ به سيستم است. اين نفوذ سطوح مختلف دارد و بالاترين آن که در کامپيوترهاي سرور روي مي‌دهد، حالتي است که بتوان username و password مربوط به مدير کامپيوتر (administrator) يا superuser را به‌دست آورده و از طريق اين Shell Account به نهايت نفوذ دست‌ يابيم ولي گاه به‌دلايل مختلف (مربوط به سطح علمي خود و ... ) نمي‌توان به اين سطح دست‌يافت اما به هر حال براي مرحله بعدي مي‌تواند استفاده شود. اين مرحله جايي است که هنر شما يه عنوان يک هکر آغاز شده و نيز به پايان مي‌رسد.
?- اين مرحله بعد از نفوذ روي مي‌دهد که در آن به يک سطحي از کنترل سيستم رسيده‌ايد. رفتار شما در اين مرحله مشخص مي‌کند که چه نوع هکر هستيد(سامورايي، واکر و يا...) و اينکه آيا جنبه ياد گرفتن را داشته‌ايد يا نه، همينجا مشخص خواهد شد.
?- مرحله آخر پاک کردن ردپاست تا گير نيفتيم (البته بعضي وقتها براي کلاس گذاشتن بايد گير بيفتيم، هه هه ...). بعضي از سيستم‌ها آمار login را نگه مي‌دارند که در مورد آنها اين مرحله بسيار مهم است.
خلاصه مطالب بالا به اين صورت است:
Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning
 

نوشته شده توسط مدیر سایت بختیار آهنی