هک.تل نت
هک ازطریق تل نت.
اموزشی.
براي اينکه عملکرد يک پورت براي شما روشن شود، بايد به آن پورت Telnet کنيد. (البته معمولا تعدادي از پورتهايي را که ممکن است اطلاعاتي مهم را در اختيار هکرها قرار دهند مثل پورت 79 معمولا بسته است و ارتباط با آنها شايد برقرار نشود.) براي telnet کردن در command prompt دستور زير را تايپ کنيد:
telnet hostname portnum
در اين دستور بهجاي hostname شماره ip و يا نام سايت را وارد ميکنيد و بهجاي portnum شماره پورت و يا معادل آن از جدول. مثلا براي تلنت کردن به پورت 13 که ساعت و تاريخ را بهدست ميدهد در کامپيوتري به اسم http://www.iums.ac.ir/ مينويسيد:
telnet iums.ac.ir 13
telnet iums.ac.ir daytime
هر دو اين دستورات معادل هم هستند.
تلنت کردن معمولا اولين کاري است که يک هکر براي هک کردن يک سايت انجام ميدهد، زيرا بعضي از پورتها در صورت بسته نبودن روي آن سرور، معمولا حاوي اطلاعات بسيار مهمي هستند.
همين الان شروع کنيد و مثل يک هکر واقعي به کامپبوترهاي مختلف و پورتهاي گوناگون تلنت کنيد. مخصوصا اگر پورت 79 (finger) روي يک کامپيوتر باز بود، مرا هم خبر کنيد
تقسيمبندي انواع حملات
اولين نکتهاي که لازم است بگويم اينه که وقت خود را براي هک کردن کامپيوترهاي کلاينت هدر ندهيد (اگرچه براي افراد مبتدي کار با نرمافزاري مثل Sub7 زياد هم بد نيست ولي نبايد زيادهروي کرد) علت هم اينه که هربار که به اينترنت وصل ميشوند ip جديدي به آنها اختصاص پيدا ميکنه و زحماتتون هدر ميره (البته براي جلوگيري از اين امر هم روشهايي هست که در آينده ايشالله ميگم).
حالا تقسيمبندي:
1- حمله به روش Denial of Service Attack) DoS)
2-حمله به روش Exploit
3- حمله به روش Info Gathering (تلنت کردن يکي از مثالهاي آن است که امروز آموختيد)
4- حمله به روش Disinformation
در مورد هرکدام بهزودي توضيح ميدم. C,Linux,TCP/IP يادتون نره
ترسيم مسير براي آينده
?- اولين و مهمترين تصميم انتخاب نوع کامپيوتري است که ميخواهيد هک کنيد ( کلاينت يا سرور )، زيرا روشهک کردن ايندو بجز در مراحل ابتدايي کاملا متفاوت است.
?- دومين گام انتخاب يک کامپيوتر مشخص (مثلا کامپيوتري که فلان سايت را نگه ميدارد که مثالي براي کامپيوتر سرور است و يا کامپيوتر فلان شخصي که با او چت ميکنيد که مثالي براي کامپيوتر کلاينت است) و جمعآوري اطلاعات در مورد آن است. اين جمعآوري اطلاعات از قرباني (Victim) را Footprinting گويند. اولين مشخصهاي که بايد کشف شود، ip اوست. يکي ديگر از اطلاعات مهم که معمولا دنبالش هستيم، پيدا کردن نوع سيستمعامل و نيز برنامههايي است که کامپيوتر شخص از آنها بهره ميبرد. يکي از مهمترين ( و گاه خطرناکترين) کارها، تستکردن پورتهاي آن کامپيوتر براي ديدن اينکه کدام پورتها باز و کدامها بسته هستند.
?- مرحله بعدي در واقع شروع تلاش براي نفوذ به سيستم است. اين نفوذ سطوح مختلف دارد و بالاترين آن که در کامپيوترهاي سرور روي ميدهد، حالتي است که بتوان username و password مربوط به مدير کامپيوتر (administrator) يا superuser را بهدست آورده و از طريق اين Shell Account به نهايت نفوذ دست يابيم ولي گاه بهدلايل مختلف (مربوط به سطح علمي خود و ... ) نميتوان به اين سطح دستيافت اما به هر حال براي مرحله بعدي ميتواند استفاده شود. اين مرحله جايي است که هنر شما يه عنوان يک هکر آغاز شده و نيز به پايان ميرسد.
?- اين مرحله بعد از نفوذ روي ميدهد که در آن به يک سطحي از کنترل سيستم رسيدهايد. رفتار شما در اين مرحله مشخص ميکند که چه نوع هکر هستيد(سامورايي، واکر و يا...) و اينکه آيا جنبه ياد گرفتن را داشتهايد يا نه، همينجا مشخص خواهد شد.
?- مرحله آخر پاک کردن ردپاست تا گير نيفتيم (البته بعضي وقتها براي کلاس گذاشتن بايد گير بيفتيم، هه هه ...). بعضي از سيستمها آمار login را نگه ميدارند که در مورد آنها اين مرحله بسيار مهم است.
خلاصه مطالب بالا به اين صورت است:
Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning
نوشته شده توسط مدیر سایت بختیار آهنی