به انجمن خوش آمدید

شما به عنوان یوزر میهمان وارد شده اید. جهت استفاده از تمامی امکانات لطقا وارد حساب کاربری خود شوید.

1 ارسال در این موضوع قرار دارد

آشنایی با اصطلاحات ضروری هک و امنیت

hacker.jpg.0ef2594b522e2e33eacc1fdc72468c4b.jpg

 

درود بر کاربران عزیز و همیشگی انجمن گرداب:
در این پست قصد دارم شما را با اصطلاحات رایج و مهم هک، امنیت و تست نفوذ آشنا کنم:
توجه داشته باشید همیشه قبل یادگیری هک و امنیت شما باید با اصطلاحات رایج کار خودتون اشنا بشید تا هنگام مشاهده فیلم آموزشی یا مطالعه سردرگم نشید.

 

1) هکر کیست؟

هکر به کسی گفته می‌شود که توانایی هک و رخنه‌کردن را داشته باشد. معمولاً این افراد دارای ضریب هوشی بالا، سرعت عمل فوق‌العاده و آگاه به کاری که می‌کنند هستند. کار هکرها هم می‌تواند گروهی باشد و هم فردی؛ که معمولاً هکرهای گروهی دارای قدرت و توان بالاتری می‌باشند.

هکرها همگی مخرب و سارق و وحشتناک نیستند، بلکه آن‌ها نیز خوب و بد دارند. معمولاً هکرها براساس فعالیت و اطلاعاتشان به گروه‌هایی که بیشتر به رنگ کلاهشان شناخته می‌شوند تقسیم می‌شوند.
 

2) باگ (Bug)

باگ حفره های امنیتی در برنامه ها و سایت ها برنامه های تحت وب و هر برنامه کاربردی و سیستمی است.
باگ حاصل اشتباهات و سهل انگاری های برنامه نویس است. حفره های امنیتی دقیقا همان جا های هستند که هکر ها با سواستفاده ازاین نقاط ضعف به نفع خود برای هر نوع هدفی استفاده میکند تا سایت ها و سیتسم را هک می کنند و نفوذ می کنند.
 

3) پچ (Patch)

به معنای  رفع کردن باگ ها و بر طرف سازی همان اشکالات امنیتی می باشد و …. 

 

4) تارگت (Target)

معنی لغوی تارگت، هدف است. هنگامی که هکر سایت، برنامه ، بازی و …. 
شما زمانی که سایت یا برنامه برای نفوذ در نظر دارید ، به اصطلاح به این هدف شما تارگت گفته میشود .

 

5) دیفیس (Deface)

در کل به معنای تغییر ظاهری سایت یا یک صفحه است
برای درک بهتر زمانی که شما تارگت مورد نظر را هک میکنید برای اثبات هک خود ، صفحات سایت (یا صفحه اصلی) را تغییر میدهید و به اصطلاح به این عمل شما دیفیس کردن گوییم و یعنی شما سایت را دیفیس یا همان هک کرده‌اید .
اینکار باعث می شود هر کسی که وارد سایت بشود، بجای سایت، پیغام هکر را ببیند.

 

6) فایروال (Firewall)

فایروال ها ، نرم افزار یا سخت افزار های هستند که از شبکه و کامپیوتر در برابر نفوذ مهاجمان غیر مجاز ایستادگی میکند و مانع دسترسی غیر مجاز آنها می شود.
فایروال را می توانند مانند یک حصار دور شبکه خود تصور کنید. تعریف فایروال به تنهای یک آموزش را در بر می گیرد اما ساده ترین مثال برای توضیح فایروال این است که فرض کنید یک حراست در قسمت ورودی یک شهرک قرار می دهید و هرکسی که می خواد وارد شود یا خارج شود را بررسی می کنید و جویا میشوید که چه کسی است، کجا می رود، چه کاری دارد و با چه کسی کارد دارد و… فایروال هم به همین صورت، پکت های شبکه را بررسی میکند.

7) بایپس (Bypass)

به معنای دور زدن یا همان میانبر است
گاهی اوقات در زمانی که شما در حال هک کردن تارگتی هستید ، برخی از دستورات اجرا نمیشوند و یا به خاطر ابزارهای امنیتی سایت ، یا هر چیز دیگری نمی توانید دسترسی بگیرید و حال هکرها برای ادامه دادن به هک ، با مشکل مواجه میشوند پس به کمک انواع روش ها این دستورات رو به نوعی وارد و ابزار محافظتی را دور میزنیم که به این کار بایپس کردن گوییم.

 

8) اکسپلویت (Exploit)

کدهای مخربی هستند که بنا به نیاز توسط برنامه نویسی زبان  C , ++C , Perl , Python ,.. برای نفوذگر نوشته میشوند ( البته همه آنها مخرب نیستند ) .

 

9) کوکی (Cookie)

کوکی ها فایل های متنی هستند که حاوی تمامی تراکنش ها و فعل و انفعالات یک کاربر در یک سایت هستند.
مثلا وقتی که شما وارد پروفایل کاربری خود در یک سایت می شوید و تیک مرا به خاطر بسپار را می زنید ، سایت یک کوکی حاوی یوز و پسورد شما را بر روی کامپیوتر شما ارسال میکند تا دفعات بعد نیاز به وارد کردن اطلاعات کاربری نداشته باشید.
کوکی ها در تجارت الکترونیک و شخصی سازی بسیار کاربرد دارند اما برای هکر ها هم پر کاربرد هستند. در حملات XSS و session hijacking بسیار کاربرد دارند. چون کوکی یوزر و پسورد را در خود ذخیره می کنند.

 

10) دورک (Dork)

دورک ها سری کدهایی هستند که فرد برای جستوی سریع و دقیق تر در موتور های جستجو گر از آن استفاده میکند و برای این گفتم فرد چون مختص به هک کردن نیست و میشه از این طریق اطلاعات بسیار خوبی رو بدست آورد .
 

11) گوگل هکینگ (Google Hacking)

ساده ترین تعریف: استفاده از گوگل جهت هک را گوگل هکینگ میگویند یعنی اینکه هکر توسط سرچ هایی که در گوگل انجام می دهد قربانیان خود را پیدا می کند .

 

12) هش (Hash)

هش ها یه جور الگوریتم و روش های کد گذاری و رمزگذاری متن هاست و مدل هایی از جمله :

  • MD5 -MD4
  • MySql
  • WordPress
  • Joomla
  • و...

 

13) هگز (Hex)

یک نوع الگوریتم رمزنگاری است و همچنین یکی از روشهایی که هکرها برای بایپس استفاده می کنند این طریق است.

 

14) پورت (Port)

یک سری درگاه های اتصال و انتقال میباشد , مثل : 2121,443 ,80 ,8000 , و...

 

15) پورت  اف تی پی (Ftp)

FTP یا پورت 21 که مخفف  File  Transfer  Portocol است یعنی پروتکل انتقال فایل بکار میرود و این انتقال در دو جهت آپلود و دانلود انجام میشود .

 

16) شل (Shell)

شل در لغت به معنی پوسته است و در سیستم عامل های لینوکس جزء قسمت هایی است که رابط کاربر بین سخت افزار می باشد.
در مفاهیم هکینگ هنگامی که شخص نفوذگر با استفاده ابزارها و کارهای خود می تواند به سیستم مورد نظر خود نفوذ کامل کند و کنترل سیستم را به دست بگیرد اصطلاحاً می گویند شل گرفته است و می تواند تصمیمات خود را عملی گرداند.

 

17) کرک (Crack)

در کل به معنای شکست و نفوذ است که این نفوذ میتواند به برنامه ها باشد و این شکستن میتواند شکستن پسوردها و متن های رمزنگاری شده باشد .

 

18) بایند (Bind)

معنی لغوی بایند، چسباندن است.
هنگامی که 2 برنامه را با هم تلفیق می کنید ، اصطلاحا آن را بایند کرده اید. در دنیای هک و امنیت، هکر ها یک فایل برنامه یا بازی را با یک برنامه مخرب و بدافزار بایند می کنند. شما با کلیک بر روی آن، هر 2 را اجرا می کنید. برنامه اصلی برای شما باز می شوید اما بدافزار در پس زمینه باز می شود.

 

19) یوزر لیست (User List)

یوزر لیست یک فایل متنی است شامل یوزنیم (نام کاربری مثلا: Ali) که در حملات بروت فورس بسیار کاربرد دارند.

 

20) پسورد لیست (Password List)

پسورد لیست، یک فایل متنی است شامل پسورد که در حملات بروت فورس بسیار پرکاربرد هستند.

 

21)کمبو لیست (Combo List)

کمبولیست ها لیست های متنی هستند که یوزر نیم و پسورد در آن ها نوشته شده و با یک علامت “:” از هم جدا می شود .
به عنوان مثال: USERNAME:PASSWORD
کمبولیست در کرک حساب های کاربری سایت ها، حملات بروت فورس بسیار کاربرد دارد. کمبولیست ها یکی از اصطلاحات رایج در هک و امنیت هستند.

 

22)پروکسی لیست (Proxy List)

هنگامی که شما حمله بروتفورس میکنید، در اصل دارید آزمون و خطا ومی کنید.
یک نام کاربری (یا چند نام کاربری )را با پسورد های مختلف توسط نرم افزار با سرعت بالا تست می کنید.
امروزه در سایت های معروف اگر نام کاربری یا پسورد خود را بیشت از چند دفعه (مثلا 5 با 10 بار) اشتباه بزنید، IP شما برای دقایقی در بلک لبست میرود و BAN می شود.
در این تایم اگر شما همچنان حمله بروت فورس را ادامه دهید، نتایج اشتباه بدست می آید.
چون اگر یوزر و پسورد صحیح هم وارد بشود باز لاگین نمی شود و سایت اخطار می دهد که IP شما بن شده است. در اینجا ما از یک پروکسی لیست استفاده می کنیم تا درخواست های خود را با IP های مختلف بفرستیم تا BAN نشویم یا در صورت BAN شدن درخواست ها با IP دیگر فرستاده شوند. پروکسی لیست ها فایل های متنی هستند شامل IP و پورت مانند 185.127.13.16:80

 

23)فیک پیچ (Fake Page)

بعضی از هکرها صفحه ایی مانند صفحه ی ورود به سایت طراحی میکنند و این صفحه ها مانند بقیه ی صفحات اینترنتی هستند ولی فرق اینها در کدنویسی آنهاست که اکثرا کد نویسی ها به صورتی است که وقتی قربانی یوزرنیم و پسورد خود را وارد این صفحه میکند یوزرنیم و پسورد برای هکر ارسال میشود نه به سایت مربوطه و البته این نوع حمله بیشتر برای هک ایمیل ها و اکانتهای مختلف استفاده میشود. ولی از این روش هم میتوان برای هک سایت استفاده کرد.

 

24)تلنت (Talnet)

تلنت اغلب اولین کاری است که یک هکر برای به دست آوردن اطلاعات و Foot printing یک سرور ، سایت ویا قربانی خود انجام میده تا ببینه پورت هایی که لازم داره توسایت یا سیستم قربانیش بازه یا نه! اولین روش برای نفوذ به یک سیستم یا سایت استفاده ازTelnet میباشد.

 

 

این اصطلاحات نسبت به همه سایت ها کاملتر است و توجه داشته باشید این اصطلاحات رو کامل یاد بگیرید چون بصورت روزمره تو کار های شما مورد استفاده قرار میگیرد.

 

 

 

 

 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری