برنامه ردیابی و کنترل نامحسوس گوشی موبایل و تبلت از راه دور

آموزش و معرفی نرم افزارهای هک

یکی از معروفترین و کاربردیترین مدارک امنیت، هک مدرک CEH یا مدرک تخصصی هکر های
قانونمند است . مدرک CEH ، مدرکی امنیتی به منظور ارزیابی مهارت افراد در برقراری امنیت
،ها سیستم و شبکههای سازمانی و نیز کمک به آنها جهت مقابله با حملات و نفوذهای هکرها است.
در این دوره افراد با تکنیکها و روشهای هک و نیز چک لیستهای امنیتی آشنا شده و قادر به
بررسی وضعیت امنیتی سیستمها و شبکهها خواهند بود تا نقاط ضعف آنها را شناسایی و برطرف
سازند.


کتابی که پیش رو دارید ترجمه کتاب رسمی CEH و نیز اسلایدهای آموزشی مربوط به این
مدرک، و نیز برخی از تجارب شخصی بنده است. سعی شده است تاجائیکه امکان دارد متن کتاب
روان باشد تا هدف اصلی آن که انتقال مطلب است، به درستی برآورده شود ولی مطمئنا اشکالات
فنی و ویرایشی فراوانی دارد که تقاضا دارم به اطلاع بنده برسانید تا در نسخههای بعدی کتاب،
اصلاح کنم .

آموزش و معرفی نرم افزارهای هک هکر
آموزش و معرفی نرم افزارهای هک 4

در پایان بر خود لازم میدانم که از تمام اساتیدی که برایم زحمت کشیدهاند به ویژه از آقایان
مهندس راستی دوست و مهندس مایان کمال تشکر را داشته باشم . امیدوارم کتاب حاضر بتواند
گامی هر چند کوچکی در جهت افزایش سطح علمی همگان باشد.

مقدمه


اغلب مردم فکر میکنند که هکرها، مهارت و دانش بالایی دارند که میتوانند سیستمهای کامپیوتری را هک
کنند و نقاط آسیبپذیر را پیدا کنند. در حقیقت، یک هکر خوب، تنها باید نحوه کار سیستم کامپیوتری را بداند و نیز
بداند که از چه ابزارهایی برای یافتن ضعفهای امنیتی استفاده میشود .
این فصل دنیای هکرهای قانونمند را معرفی میکند. هک قانونمند نوعی هک است که با مجوز سازمانی و برای
افزایش امنیت انجام میگیرد .

واژگان فنی
توانایی درک و تعریف اصطلاحات هک، بخش مهمی از مسئولیت هکر قانونمند است. در این بخش، در مورد
برخی از اصطلاحات رایج در دنیای هک آشنا میشوید .
تهدید (threat ( ، شرایط یا حالتی است که میتواند امنیت را مختل کند. هکرهای قانونمند، زمانیکه تحلیل
امنیتی انجام میدهند، تهدیدات را اولویت بندی میکنند.

اکسپلویت (exploit ( ، قطعهای از نرمافزار، ابزار یا تکنیک است که مزایای آسیب پذیر ها ی را دارد و میتواند
منجر به ایجاد دسترسی، از دست دادن یکپارچگی، یا حمله DoS بر روی یک سیستم کامپیوتری شود .

دو دسته بندی از exploitها داریم :
exploit Remote ،روی شبکه کار میکند و از آسیب پذیریهای امنیتی استفاده میکند بدون آنکه از قبل به آن
سیستم دسترسی داشته باشد .
exploit Local ،نیاز به دسترسی به سیستم دارد تا سطح دسترسی را بالا ببر .د اکسپلویت، روشی برای مختل کردن
امنیت یک سیستم IT ها از طریق آسیب پذیری است .

آسیب پذیری (vulnerability ( ، وجود ضعفی در طراحی یا پیادهسازی نرمافزار سیستم است. با پیادهسازی صحیح و اقدامات امنیتی، آسیب ها پذیری کاهش می یابند.

هدف ارزیابی (evaluation of target ،(سیستم، برنامه یا شبکهای است که موضوع حمله یا ارزیابی امنیتی است .
حمله (attack ،(زمانی رخ میدهد که سیستمی ها به خاطر آسیب پذیری ، به خطر میافتد. بسیاری از حملات، با استفاده از اکسپلویتها، همیشگی میشوند. هکرهای قانونمند از ابزارهایی برای یافتن آسیبپذیری ، ها سیستم استفاده میکنند.

علاوه بر این اصطلاحات، لازم است که در مورد تفاوت بین هکرهای قانونمند و شرور و فعالیتهایی که هکر
قانونمند انجام میدهد، آگاهی داشته باشید .

انواع مختلف تکنولوژیهای هک


روشها و ابزارهای زیادی برای شناسایی آسیب ها پذیری ، اجرای اکسپلویتها، و به خطر انداختن سیستمها وجود دارد. تروجانها، backdoorها، Snifferها، rootkitها، exploitها، overflow buffer ،و injection SQl ، تکنولوژیهایی هستند که میتوانند برای هک کردن ها سیستم ها یا شبکه استفاده شوند .

بسیاری از ابزارهای هک، به یکی از چهار روش زیر از ضعفها استفاده میکنند :
• : ها سیستم عامل بسیاری از مدیران سیستمها، سیستم عاملها را با تنظیمات پیش فرض نصب میکنند در نتیجه، قابلیت آسیب پذیری دارند.
• : ها برنامه معمولا برنامه نویسها، برنامهها را تست نمیکنند بنابراین هکرها میتوانند از آسیبپذیری آن
سواستفاده کنند.
• code wrap-Shrink :بسیاری از برنامهها، قابلیتهایی دارند که کاربران عادی از وجود آن بیخبرند و
میتوانند برای هک سیستم استفاده شوند. برای مثال، ماکروها در نرمافزار word Microsoft به هکر اجازه اجرای برنامه از داخل را میدنده .
• پیکربندی نادرست: ممکن است سیستم به درستی پیکربندی نشده باشد یا حداقل نکات امنیتی در آن
رعایت نشده باشد تا کاربران بتوانند به راحتی از سیستم استفاده کنند ولی این امر میتواند قابلیت
آسیبپذیری سیستم را بالا ببرد.
علاوه بر انواع تکنولوژیهای مختلفی که هکر میتواند استفاده کند، انواع مختلف حمله نیز وجود دارد. حملات میتوانند به دو دسته پسیو و اکتیو تقسیم شوند. حملات اکتیو، سیستم یا شبکه را تغییر میدهند ولی حملات پسیو، به دنبال جمع ها آوری اطلاعات از سیستم هستند. حملات اکتیو، بر روی دسترسی پذیری، یکپارچگی، و صحت دادهها موثر هستند در حالیکه حملات پسیو، محرمانگی را مختل میکنند.

علاوه بر حملات اکتیو و پسیو، میتوان حملات را به دو دسته داخلی (insider (و خارجی (outsider (نیز تقسیم ک . رد شکل زیر ارتباط بین حملات پسیو و اکتیو، داخلی و خارجی را نشان میدهد. حملاتی که از داخل یک سازمان شکل می نگیر د، را حملات داخلی مینامند و معمولا توسط کارمندی از داخل سازمان صورت میگیرد تا به منابع بیشتری دسترسی پیدا کند. حمله خارجی، از بیرون سازمان صورت میگیرد از قبیل اینترنت.

پنج مرحله مختلف هک قانونمند

هکر قانونمند، مراحلی را که هکر شرور انجام میدهد را انجام میدهد. شکل زیر، پنج مرحلهای که هکرها برای هک کردن سیستمها انجام میدهند را توضیح میدهد.

مرحله : ۱ شناسایی پسیو و اکتیو

شناسایی پسیو، شامل جمعآوری اطلاعات با در نظر گرفتن هدف بالقوه بدون مد نظر قرار دادن دانش شخص یا شرکت است. شناسایی پسیو، میتواند به سادگی تماشای یک ساختمان برای شناسایی زمان ورود و خروج کارمندان باشد. اما معمول است که از جستجوی اینترنتی استفاده شود یا در مورد شرکت و کارمندان آن، اطلاعات جمع آوری شود. این فرآیند، بطور کلی، جمعآوری اطلاعات نامیده میشود. مهندسی اجتماعی ( socialengineering (و آشغالگردی (diving dumpster (به عنوان روشهای پسیو جمعآوری اطلاعات تلقی میشود .
استراق سمع شبکه (sniffing ( ، روش دیگری برای شناسایی پسیو است و میتواند اطلاعات مفیدی همچون آدرسهای IP ،قانون نامگذاری دستگاهها، و سرویسهای قابل دسترس دیگر بر روی سیستمها و شبکههای دیگر را بدهد. استراق سمع ترافیک شبکه، مشابه مانیتورینگ است: هکر، ترافیک دادهها را بررسی میکند تا ببیند چه زمانی تراکنشهای مشخص اتفاق میافتد و ترافیک از کجا جریان مییابد.

شناسایی اکتیو، کاوش شبکه برای کشف کامپیوترهای ا فراد، آدرسهای IP ،و سرویسهای شبکه است. معمولا نسبت به شناسایی پسیو، دارای ریسک بالایی است و گاهی اوقات از آن به عنوان knobe door the rattling نام برده میشود .
شناسایی اکتیو و پسیو، هر دو منجر به کشف اطلاعات مفید برای حمله میشوند. برای مثال، معمولا یافتن نوع وب سرور و نسخه سیستم عاملی که سازمان استفاده میکند، ساده است. این اطلاعات به هکر کمک میکنند که آسیب پذیریهای سیستم عامل را پیدا کند و از اکسپلویت برای ایجاد دسترسی استفاده کند.

مرحله ۲ :اسکن هک

بدست آوردن اطلاعات کشف شده در طول شناسایی ، و استفاده از آن برای تست شبکه است. ابزارهایی که هکر در طول مرحله اسکن بکار میگیرد میتواند dialerها، اسکنرهای پورت، ابزارهای ترسیم نقشه شبکه، sweeperها و اسکنرهای تست آسیب پذیری باش دن . هکرها به دنبال اطلاعاتی هستند که به آنها در انجام حمله کمک کند از قبیل نام کامپیوترها، آدرسهای IP ،و حسابهای کاربری .

مرحله ۳ :ایجاد دسترسی هک


در این مرحله، حمله واقعی رخ میدهد. آسیب پذیریهای شناخته شده در مراحل شناسایی و اسکن، اکنون
برای ایجاد دسترسی استفاده میشوند. روش ارتباطی که هکر استفاده میکند میتواند از طریق شبکه محلی
(LAN ،(دسترسی محلی به کامپیوتر ( local ،(اینترنت و یا به صورت آفلاین باشد. از قبیل hijacking session ، DoS ،و overflow buffer based-stack .در دنیای هکرها، ایجاد دسترسی با نام مالکیت سیستم ( the owningsystem (شناخته میشود .

امنیت
آموزش و معرفی نرم افزارهای هک 5

مرحله ۴ :حفظ دسترسی هک

زمانیکه هکر توانست دسترسی ایجاد کند، میخواهد که برای حملات بعدی، دسترسی خود را حفظ کند.
گاهی اوقات، هکرها، سیستم را از دسترسی هکرهای دیگر امن میکنند آنها اینکار را از طریق backdoorها، rootkitها، و تروجانها انجام می دنده . زمانیکه هکری سیستم را به تصرف خود درآورد، میتواند از آن برای انجام حملات دیگر استفاده کند. در این حالت، به آن سیستم، سیستم zombie گفته میشود .

مرحله ۵ :از بین بردن ردپا هک

زمانیکه هکری توانست به سیستمی دسترسی پیدا کند، جهت جلوگیری از شناسایی توسط ماموران امنیتی، و برای ادامه استفاده از سیستم قربانی، و نیز پاک کردن شواهد هک، اقدام به پاک سازی ردپای خود میکند. هکرها سعی میکنند تمام اثرات حملات از قبیل فای لهای log ،یا پیغامهای سیستمهای تشخیص نفوذ ( IDS ( را پاک کنند. برای این منظور از steganography ،پروتکلهای تانلینگ، و تغییر فایلهای log استفاده میکنند .


Hacktivisim چیست؟ هک

Hacktivisim ،دلیل و انگیزه هک است . هکرها، معمولا انگیزههای اجتماعی و سیاسی دارند. بسیاری از هکرها، در فعالیتهایی چون deface کردن وب سایت، نوشتن ویروس، DoS ،یا حملات مخرب دیگر شرکت میکنند. معمولا انگیزه هکرها (hacktivism ،(آژانسهای دولتی و گروههای سیاسی هستند.

انواع هکرها هک

هکرها در سه دسته قرار میگیرند: کلاه سفیدها، کلاه سیاه . ها ها، و کلاه خاکستری هکرهای قانونمند معمولا در دسته کلاه سفیدها قرار میگیرند اما گاهی اوقات ، کلاه خاکستری میشوند.

کلاه سفیدها: هک

اینها افرادی خوبی هستند که از مهارت هکشان برای اهداف دفاعی استفاده میکنند . هکرهای کلاه سفید، معمولا متخصصان امنیتی هستند که دانش و ابزارهای هک را دارند و از آنها برای کشف نقاط ضعف و اقداماتپیشگیری استفاده میکنند .

کلاه سیاه : هک

ها اینها افراد بدی هستند. هکرهای شرور یا crackerها از مهارتشان برای اهداف غیر قانونی استفاده میکنند. آنها یکپارچگی ماشین مورد نظر را به قصد شوم میشکنند. با داشتن دسترسی غیرمجاز، هکرهای کلاه سیاه میتوانند دادههای حیاتی و مهم را خراب کنند، سرویسهای کاربر ان را مختل کنند و باعث بروز مشکلات برای آنها شوند. این دسته از هکرها، به راحتی از هکرهای کلاه سفید قابل تشخیص هستند .
کلاه خاکستری : ها اینها هکرهایی هستند که بسته به شرایط، ممکن است بصورت دفاعی یا مخرب عمل کنند. یعنی ممکن است هم به نیت خوب از دانش خود استفاده کنند و هم به نیت شوم حزب باد.

هکرهای قانونمند و crackerها کیستند؟ هک امنیت

خیلی از مردم میپرسند “مگر هک میتواند اخلاقی باشد؟” بله! هکرهای قانونمند معمولا در امنیت یا
تستهای نفوذ در شبکه ، حرفهای هستند و از مهارتها و ابزارهای هکشان برای اهداف دفاعی و پیشگیرانه استفاده میکنند. هکرهای قانونمند که متخصصان امنیتی هستند، امنیت شبکه و سیستم را برای قابلیت آسیب پذیری، بااستفاده از بعضی ابزارهایی که هکرها میتوانند برای به خطر انداختن شبکه استفاده کنند، تست میکنند .

کلمه cracker ،هکری را توصیف میکند که از مهارتها و ابزارهای هک برای اهدافی همچون انتشار ویروس یاانجام حملات DoS استفاده میکند تا سیستمها یا شبکهها را به خطر بیاندازد. در اصل، کلمه هکر برای علاقمند به کامپیوتر استفاده میشود. هکر کسی است که از دانستن کار یک سیستم، کامپیوتر و شبکه کامپیوتری لذت میبرد. هک امنیت

در طول زمان، مردم هکرها را به عنوان کسانی که به نیت شوم کامپیوترها را میشکنند اطلاق میکردند. سپس واژه cracker رایج شد که کوتاه شده عبارت hacker criminal ) هکر مجرم) است که به دنبال این است که امنیت سیستم را بدون اجازه بشکند. هکر قانونمند ( hacker ethical (ها شخصی است که تست ی امنیتی و دیگر ارزی ها ابی را انجام میدهد ت ها ا به سازمان کمک کند زیرساختهایشان را امن کنند. ،ها بعضی وقت هکرهای قانونمند به عنوان هکرهای کلاه سفید شناخته میشوند. امنیت


برنامه SPY24 :

که اولین مورد از قوانین سایت و مهمترین آن مقابله با هک میباشد و هر گونه سو استفاده و استفاده نادرست از آموزش ها و برنامه های وبسایت SPY24 بر عهده کاربر می باشد.

سامانه مراقبت از خانواده (SPY24) نام یک نرم افزار موبایل با نصب و فعال‌سازی بسیار ساده می باشد که به والدین امکان کنترل و مدیریت فعالیت فرزندان در شبکه های مجازی موبایلی را می دهد.

در زیر می توانید برخی از امکانات برنامه SPY24 را مشاهده نمایید:

  • نظارت بر تماس ها و پیامک ها به همراه تاریخ و زمان
  • گزارش پیام های تلگرام ، اینستاگرام ، واتس اپ و…
  • موقعیت لحظه مستمر و مسیر های پیموده شده
  • وب سایت های بازدید شده و برنامه های اجرا شده
  • با قابلیت پنهان سازی ۱۰۰ درصد برنامه و مدیرت راه دور
  • امکان مسدود سازی وب سایت ها، برنامه ها و مخاطبین از راه دور


keleis andre

برنامه ردیابی و کنترل نامحسوس گوشی موبایل و تبلت از راه دور

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا