آموزش هک و امنیت در این مقاله از ویکیاتو به آموزش گواهینامه هک قانونمند (CEH) میپردازیم. CEH مخفف عبارت Certified Ethical Hacker به معنای دوره هک قانونمند است. چگونه هکر شویم؟ این مقاله آموزش هک و امنیت صرفا جنبه آموزشی دارد و به شما روش های هک را در جهت افزایش امنیت یاد می دهیم. چرا که اصول افزایش امنیت و راه های جلوگیری از هک شدن مستلزم دانستن اصول اولیه هکاست.
در این دوره از آموزش هک و امنیت به موضوعات زیر پی خواهید برد:
هک یا رخنه یعنی استفاده از راه ها و روش های هوشمندانه و خلاق برای غلبه بر محدودیت ها و پی بردن به نحوه کار یک سیستم است.
هکر به کسی گفته می شود که اعمال هک انجام می دهد.
هکر یک برنامه نویس نویس با استعداد است که نه تنها باعث صدمه زدن به سیستم ها نمی شود بلکه در جهت تحکیم و امنیت سیستم ها تلاش می کند.
هکر ها از لحاظ عملکرد به ۸ گروه زیر تقسیم بندی می شوند:
هکرهای کلاه سفید به هکرهای خوب معروف اند و اعمال قانونی انجام می دهند.
با شرکت ها و سازمان ها قرارداد می بندند و امنیت سیستم های آن ها را بالا می برندو از نفوذ هکرهای کلاه سیاه جلوگیری می کنند.
هکرهای کلاه سفید آزادانه در همه کشور ها کارشان را انجام می دهند.
هکرهای کلاه سیاه در مقابل هکرهای کلاه سفید قرار دارند.
نام دیگر این گروه از هکر ها به کرکر (Cracker) معروف است.
هکرهای کلاه سیاه در جهت اعمال تخریب کارانه ، استفاده از اطلاعات ، سرقت و… به سیستم ها نفوذ می کنند.
دوران طلایی هکرهای کلاه سیاه در دهه هشتاد میلادی همزمان با گسترش سیستم ها بود.
امروزه با افزایش امنیت سیستم ها کار این گروه از هکرها سخت شده است.
هکرهای کلاه سیاه مجرم محسوب می شوند و در صورت شناسایی دستگیر می شوند.
هکرهای کلاه خاکستری ترکیبی از هکر کلاه سفید و هکر کلاه سیاه هستند.
نام دیگر هکرهای کلاه خاکستری واکر (Whacker) است.
این گروه از هکرها وارد سیستم ها می شوند ولی اعمال تخریب انجام نمی دهند.
هدف هکرهای کلاه خاکستری از ورود به سیستم ها صدمه زدن به آنها نیست.
این گروه از هکرها در جهت کنجکاوی و تجربه وارد سیستمها می شوند و از اطلاعات آن ها استفاده می کنند و حتی اطلاعات آن ها را در اختیار سایر افراد قرار می دهند.
نام دیگر هکرهای کلاه صورتی ، بوتر (Booter) نام دارد.این گروه از هکرها دانش برنامه نویسی ندارند و به منظور جلب توجه دیگران ، با نرم افزارهای دیگران دست به هک کردن می زنند.در جامعه هکرها تعداد این نوع هکرها زیاد است.
هکر الیت (Elite Hacker) یا هکر نخبه در بین جمعه هکرها از اعتبار اجتماعی بالایی برخوردار هستند.هکرهای نخبه معمولا مشکلات امنیتی (Bug) که تا بحال ناشناخته بود را پیدا می کنند و آن هارا گزارش می دهند.آپدیت های سیستم عامل ها معمولا محصول گزارش باگ های امنیتی توسط این نوع هکرها است.
این نوع هکر ها سواد برنامه نویسی و هک ندارند و از نرم افزارهای هک که توسط هکرهای با سواد نوشته شده اند در جهت هک سایت ها استفاده می کنند.این نوع هکرها سرو صدای زیادتری نسبت به دانششان دارند و از خود زیاد تعریف می کنند.
خطر جدی این نوع هکر ها را تهدید می کند چرا که ممکن است صفحه اصلی سایت های معروف را به دلیل عدم بروزرسانی سرورهای شرکت هک کنند.افرادی که او را می بینند حس می کنند آدم با سوادی است و این احساس را به او منتقل می کنند و اعتماد به نفس کاذبی که در او ایجاد می شود باعث می شود به سراغ مفاهیم اولیه شبکه و امنیت نروند و هک را یاد نگیرند.
نوب (Noob) در لغت به معنی تازه کار و نادان است.اصطلاح نوب در بین گیمر ها رواج بیشتری دارد ولی امروزه در بین هکرها نیز استفاده می شود.هکر نوب تجربه ای از هک ندارد.یک هکر نوب می تواند به سمت بچه اسکریپتی شدن سوق پیدا کند و از هک چیزی نفهمد.این نوع هکرها مورد تمسخر افراد دیگر قرار می گیرند ولی ممکن است با برخورد به جامعه خوب مفاهیم هک را یاد گرفته و به یک هکر واقعی یا الیت تبدیل شود.
هکرهای کلاه آبی معمولا خارج از شرکت ها ، مشاوره های امنیتی می دهند.این نوع هکر ها باگ های امنیتی موجود در نرم افزار ها را گزارش می دهند.شرکت های نرم افزاری معمولا قبل از انتشار نرم افزار و برنامه های خود ، یک نسخه از آن را در اختیار هکرهای کلاه آبی قرار می دهند تا مشکلات و باگ های امنیتی احتمالی را قبل از عرضه آن شناسایی کنند.
سوال این جا است که برای هکر شدن باید از کجا شروع کنیم؟ ، چگونه به یک هکر قدرتمند تبدیل شویم؟ ،چگونه هکر شویم؟ یا هک را از کجا شروع کنیم؟ برای رسیدن به چنین سوالاتی درباره شروع هک این مقاله را تا آخر بخوانید.
سخن پایانی مقاله آموزش هک و امنیت:
هدف از مقاله آموزش هک و امنیت این است که شما به یک هکر کلاه سفید در جهت افزایش امنیت سیستم ها قدم بگذارید.اگر می خواهید به دیگران آسیبی بزنید این مقاله هک به درد شما نمیخورد.یک هکر خوب باید برای جامعه مفید باشد.و یادتان باشد از هک در جهت درست استفاده کنید چرا که هک غیرقانونی باعث شناسایی شما شده و اولین آسیب جدی که در هک می بینید خود شما هستید.
آموزش هک و امنیت چیزی نیست که شما با خواندن مطالب آن را یاد بگیرید.برای تبدیل شدن به یک هکر قدرتمند باید تجربه کسب کرد و هک را به صورت عملی بیامورزید.
مقالات آموزش هک تلگرام و آموزش هک اینستاگرام نیز در جهت آموزش هک و امنیت می توانند برای شما مفید باشند.
همچنین مقالات آموزش افزایش امنیت تلگرام و آموزش افزایش امنیت اینستاگرام نیز میتوانند برای شما مفید باشند.
روزانه به تعداد افرادی که با روش های مختلف، هک شده و زندگی دیجیتالی آن ها با تهدید مواجه می شود، اضافه می گردد و همواره هکرها تلاش می کنند با استفاده از روش های جدید به سیستم قربانی، نفوذ کرده و اطلاعات را سرقت کنند. با در نظر گرفتن شرایط موجود، بهترین راه مقابله با هکرها، شناخت انواع روش هک و راه های مقابله با آن ها است.
در این فرادرس سعی گردیده تا مهم ترین روش های هک به صورت کامل بررسی شود و راه های مقابله با آن نیز ارائه گردد و انواع روش های هک مانند: هک سیستم های شخصی، هک اکانت های کاربری ویندوز، هک سیستم از طریق مرورگرهای وب، هک با استفاده از ایمیل، هک از طریق بچ فایل ها، تروجان ها و ویروس ها و همچنین هک با استفاده از مهندسی معکوس و حملات فیشینگ آموزش داده شده است و در گام بعدی روش های مقابله با انواع تهدیدها به صورت کامل بیان گردیده است و همچنین توصیه هایی در خصوص انتخاب کلمات عبور مناسب بیان شده است.
یکی از انواع حملات اینترنتی که باعث می شود اطلاعات مهمی از کاربران سرقت شود، حمله فیشینگ (Phishing) است. این نوع حمله که در تمام دنیا و از جمله کشور ما بسیار متداول است و در حقیقت نوعی جعل محسوب شده و باعث می شود تا اطلاعات مهمی از حساب های کاربری، حساب های بانکی و یا اطلاعات شخصی افراد به سرقت برود. از آنجا که این روزها حمله فیشینگ بسیار گسترده تر از قبل مورد استفاده کلاهبرداران و هکرها قرار گرفته است، لذا در این فرادرس به صورت کامل آموزش داده شده است و روش های مقابله با آن نیز تشریح گردیده است.
هک به روشی هوشمندانه برای حل مشکلی ویژه گفته میشود، و هکر به کسی گفته میشود که از این روشهای هوشمندانه استفاده میکند. ولی متاسفانه امروزه هکر به معنای شخصی است که به منظور اخاذی و یا خرابکاری در سیستمها و سایتها شروع به خراب کاری میکند.
البته برخی هکرها را به چند دسته تقسیم کرده اند:
هکر کلاه سفید: به هکری گفته میشود که به منظور پیدا کردن مشکلات موجود در سرورها و نرم افزارها به آنها نفوذ میکند و پس از گزارش مشکل به مسیولین در رفع عیب آن عیب سهیم است. هکرهای کلاه سفید برخی اوقات در مسابقاتی شرکت میکنند که شرکتهای امنیتی برگذار میکنند.
مثلا شرکت گوگل و تلگرام برای گزارش باگ به کاربران هدایای نقدی میدهند. هکرهای کلاه سفید میتوانند از این طریق جوایز دهها هزار دلاری و یا حتی چند صد دلاری برنده شوند.
برخی مدیران سایتها و سرورها نیز به گروههای هک کلاه سفید مبالغی میدهند تا سعی کنند آن سیستم را هک کنند و عیبهای موجود را گزارش دهند.
هکر کلاه سیاه: به هکری گفته میشود که به منظور اخاذی و یا تخریب وارد سیستمها و سایتها میشوند. هکرهای کلاه سیاه در همه جای دنیا تحت تعقیب هستند و اعمال آن ها خلاف قانون تلقی میشوند.
هکر کلاه خاکستری: به هکری گفته میشود که گاهی اعمال هکرهای کلاه سیاه و گاهی اعمال هکرهای کلاه سفید را انجام میدهد.
هکر کلاه صورتی: به افراد آماتوری گفته میشود که برای ارضای حس کنکجاوی خود دست به اعمالی میزنند که یا سایتها را تخریب کنند و یا به اطلاعاتی دست پیدا کنند که حق دسترسی به آنها را ندارند.
همانطور که در بالا گفته شد یک هکر میتواند یک شخص مفید و کارامد باشد، ولی یک کرکر یک شخص کاملا مضر است. کرکرها به سرور بانکها نفوذ میکنند و آنها را متوقف میکنند، سایتهای مهم را با روشهایی پیچیده از کار میاندازند و یا حتی پسورد کاربران را به سرقت میبرند و در بازار سیاه میفروشند.
واکر به نفوذگر کلاه سیاهی گفته میشود که به منظور سرقت اطلاعات وارد سیستمهای دیگر میشود. مثلا یک واکر بر اساس سفارشی که میگیرد وارد سامانه ثبت احوال شده و اطلاعات محل سکونت یک شخص را در اختیار خلاف کاران میگذارد.
در دهههای پیش پریکرها بیشترین جولان میدادند. پریکرها به شبکههای تلفن نفوذ میکنند و مکالمهها را استراق میکنند. این پریکرها ممکن است پروژههایی را برای سازمانهای مخفی و خلافکار اجرا کنند، بنابراین پریکر بودن یک جرم است و پریکرها در تمام نظامهای حقوقی جهان محاکمه و مجازات میشوند.
البته برخی از پریکرها نیز تنها برای خود کار میکنند و از دانش خود برای تماس مجانی استفاده میکنند.
خیلی از افراد فکر میکنند عملیات هک تنها با دانش فنی و تخصص انجام میپذیرد در صورتی که اصلا اینگونه نیست. بسیاری از پروژههای هک بزرگ با کمک مهندسی اجتماعی که کمک گرفتن از قربانی است انجام میپذیرد. سناریو زیر را با دقت بخوانید:
یک هکر میخواهد وارد یک شبکه کامپیوتری شود ولی نمیتواند ضعفی در ورود به شبکه پیدا کند. یک خانم را مامور میکند با یکی از کارمندان آن شبکه دوست شود و به او یک فلش با آهنگهای مورد علاقه بدهد. در ساعت کاری این خانم با کارمند شبکه تماس میگیرد و میگوید یکی از کلیپهای موجود در فلش با نامی معین را اجرا کند چون یک آهنگ نیست بلکه یک پیغام صوتی عاشقانه است.
کارمند شبکه با ذوق و شوق آن فلش را برای شنیدن آن فایل صوتی به کامپیوتر خود میزند و یک ویروس مخرب را ناخواسته وارد آن شبکه میکند و برای نفوذگر امکان نفوذی بی درد سر را محیا میکند.
به سناریو بالا مهندسی اجتماعی میگویند.
حملات فیشینگ را میتوان از حملات مرتبط با حوزه مهندسی اجتماعی دانست. شخص نفوذگر با استفاده از فیشینگ شروع به سرقت اطلاعات از حجم عظیمی از کاربران میکند. یکی از حملات معروف فیشینگ ارسال ایمیلهای جعلی از سمت بانک است. بدین نحو که یک نفوذگر ایمیل جعلی از سمت یک بانک را برای تعداد زیادی کاربر ایمیل میکند و در آن یک لینک قرار میدهد که به جای هدایت به صفحه اصلی بانک کاربر را به صفحهای مشابه صفحه بانک هدایت میکند. کاربر پس از دیدن صفحهای مشابه صفحه بانک و وارد کردن یوزرنیم و پسورد خود در دام هکر میافتد. در برخی حملات فیشینگ نام کاربری و رمز عبور هزاران کاربر بانک به سرقت میروند.
البته فیشینگ به سرقت اطلاعات از طریق مکالمات تلفنی یا پیام کوتاه نیز اطلاق میشود. به این معنا که گاهی نفوذگران با تماس تلفنی سعی در تخلیه اطلاعاتی کاربران دارند.
پایگاه داده جزء حیاتی و لا ینفک هر سیستمی در شبکه و اینترنت است. تمامی سایتها و سامانهها از پایگاه داده استفاده میکنند.
بدلیل ماهیت پایگاه داده که عملیات فراخوانی و ذخیره اطلاعات را با هم انجام میدهند این سیستم مستعد حجم بزرگی از آسیب پذیریها است و اولین هدف هر نفوذگری در واقع رخنه کردن به اطلاعات موجود در سیستم دیتابیس سایت یا سامانه تحت وب است.
عملیات SQL Injection به این نحو است که نفوذگر پس از یافتن آسیب پذیری SQL در سورس سایت شروع به تزریق کدهای مخرب به منظور واکشی اطلاعات از آن آسیب پذیری میکند.
در برخی پایگاههای داده بدلیل تنظیمات خاص نمیتوان تغییراتی در جداول موجود در پایگاه داده ایجاد کرد ولی میتوان حداقل اطلاعات موجود در پایگاه داده را خواند و از آنها برای تکمیل عملیات نفوذ بهره برد.
مثلا اگر از یک سیستم بتوان نام کاربری مدیر سایت را استخراج کرد، حتی اگر نتوانیم Hash پسور را کرک کنیم میتوانیم با کمک نام کاربری عملیات Brute Force را انجام دهیم.
هرچند که RootKit ها را از برخی نظرها میتوان مانند BackDoorها و یا تروجانها دانست ولی از تروجانها و بک دورها بسیار خطرناک تر اند. روت کیتها پس از نفوذ به سیستم علاوه بر وظایف تروجانها و Backdoorها خود را جایگزین بخشهای مهمی از سیستم عامل حتی هسته آن میکنند و دسترسیهای مهلک و بعضا غیر قابل شناسایی به نفوذگران میدهند.
اولین روت کیتها در سال ۱۹۹۰ شناسایی شدند و از آن زمان تا کنون روت کیتهای متنوعی برای سیستمهای عامل لینوکسی و ویندوزی نوشته شده اند، هر چند تعداد RootKitهایی که برای سیستم عامل لینوکس نوشته شده است بیشتر از ویندوز است.
یکی از انواع RootKitهای معروف در لینوکس خود را جایگزین برنامه /bin/login
می کنند و یک پسورد ریشه به این برنامه میافزایند. اکثر روت کیتها خود را جایگزین برنامههای زیر میکنند:
البته خطرناک ترین نوع RootKit آن نوعی است که خود را جایگزین هسته سیستم عامل میکند، چون دیگر هسته سیستم عامل را بدست گرفته است و حتی روی عملکرد نرم افزارهای اسکن ویروس و روتکیت هم تاثیر میگذارد و به سادگی آنها را غیر فعال و بی خاصیت میکند. با روت کیتهای سطح هسته شخص نفوذگر میتواند تمام عملیات و فعالیتها را به صورت کامل و بی درد سر ذخیره و شنود کند. از مهم ترین روت کیتهای سطح هسته لینوکسی میتوان به Knrak و Adore اشاره کرد که میتوان آنها را از اینترنت دانلود کرد.
آسیب پذیری Zero Day، آسیب پذیریای است که تا مدتها تنها تعداد کمی هکر از آن اطلاع دارند. این نوع آسیب پذیریها تا زمانی که توسط متخصصین شناسایی و بر طرف نشوند Zero Day میمانند.
هکرها برای این آسیب پذیریها اکسپولیتهایی میسازند که گاهی تا صدها هزار دلار بفروش میرسد.
امسال یعنی در سال ۲۰۱۶ یک آسیب پذیری Zero Day در ویندوز و در بخش win32k.sys به قیمت ۱۰۰ هزار دلار بفروش رسیده است. این آسیب پذیری منجر به افزایش سطح دسترسی کاربر در تمام نسخههای ویندوز از نسخه ۲۰۰۰ تا ویندوز ۱۰ میشود. با وجود اطلاع از وجود چنین مشکلی ولی هنوز مایکروسافت به علت آن پی نبرده است و تلاشها برای یافتن این آسیب پذیری همچنان ادامه دارد.
از جمله آسیب پذیریهای Zero Day که کشور عزیزمان را مورد حمله قرار داده اند میتوان به ویروس Sutxnet که به نیروگاههای هسته ای آسیب وارد کرد و همچنین ویروس Flame که به پالایشگاههای نفت ایران نفوذ کرد اشاره کرد.
بدلیل سطح بالا بودن این نوع آسیب پذیریها تقریبا هیچ نرم افزار و آنتی ویروسی نمیتواند آنها را شناسایی کند و حتی سازندگان نرم افزار به سادگی قادر به حل کردن این دست آسیب پذیریها نیستند.
البته پکیجهای گران قیمت تست نفوذی وجود دارند که مجموعهای از Zero Dayهای نرم افزارها را در خود دارند و توسط متخصصین امنیت مورد استفاده قرار میگیرند. یکی از این فریمورکهای تست نفوذ، canavas نام دارد.
تارگت: به هدف در تست نفوذ سایت، سرور و یا هر سیستمی تارگت میشود. مثلا اگر قصد نفوذ به سایت abc.com را داشته باشید این سایت تارگت شما خواهد بود.
پینگ: Ping دستوری است که با آن میخواهیم ببینیم آی پیای که داریم در سرور فعال است یا خیر؟ در ضمن با دستور Ping میتوانیم زمان رسیدن بستهها را نیز بدست بیاوریم. دستور Ping در ویندوز و لینوکس به صورت زیر استفاده میشود:
ping ip-address
پورت: پورت در شبکه و اینترنت به معنی درگاههای ارتباطی با دنیای بیرون هستند. با استفاده از پورتها میتوان بین یک سیستم و دنیای بیرون آن ارتباط برقرار کرد. در تستهای نفوذ شخص نفوذگر سعی میکند روی سیستم تارگت پورتهایی را بیابد که امکان نفوذ به آنها وجود دارد.
تلنت: Telnet یک پروتکل تحت شبکه برای سرویس گرفتن و سرویس دادن است. نفوذگران از تلنت برای بررسی باز بودن پورتهای حیاتی استفاده میکنند.
باگ: باگ به معنی نقص نرم افزاری است و میتواند منجر به خراب شدن، از کار افتادن یا نشت اطلاعات سیستم شود. نخستین بار لفظ باگ به حشرهای اطلاق شد که منجر به خراب شدن کامپیوترها شده بود ولی با پیشرفت دانش و مستحکم تر شدن و کوچکتر شدن دستگاهها دیگر حشرهها نمیتوانند به کامپیوترها آسیب جدیای وارد کنند! امروزه باگ به اشکالات نرم افزاری گفته میشود که در تمام نرم افزارها وجود دارد. در دنیای کامپیوتر و شبکه نمیتوان نرم افزار یا سیستم عاملی را بی عیب و نقص و یا به اصطلاح بدون باگ یافت، مزیت سیستم عامل قدرتمندی مانند لینوکس این است که باگ هایش به سرعت کشف و بر طرف میشوند. ولی یافتن باگ در سیستم عاملها و نرم افزارهای معروف و حرفهای کاری بسیار پیچیده، زمان بر و برای اکثر متخصصین نا ممکن است.
دیباگ: به عمل رفع عیب باگها دیباگ کردن میگویند. عمل دیباگ کردن برخی از اوقات عملی سخت و برخی از اوقات شاید حتی ناممکن باشد. در برخی از سیستمهای عامل بدلیل نا ممکن بودن دیباگ کردن مجبورند ساختار سیستم عامل را تغییر دهند.
پچ: وصلههای نرم افزاری هستند که برای بهبود عملکرد سیستم به سیستم اضافه میشوند.
دیفیس: وقتی یک هکر کلاه سفید، خاکستری، سیاه و یا کلاه صورتی به یک سیستم نفوذ میکند چگونه قدرت خود را به رخ دیگران میکشد؟ با دیفیس کردن. در واقع دیفیس کردن به عملی گفته میشود که شخص نفوذگر با آن عمل ظاهر سایت را به چیز دیگری تغییر میدهد و به این روش اثبات میکند که توانسته است به آن سیستم نفوذ کند.
مس دیفیس: به عملکردی گفته میشود که طی آن کل صفحات سایتهای یک سرور تغییر پیدا میکنند. این عمل یا با استفاده از شلها انجام میپذیرد یا عموما نیاز به اسکریپتهایی دارد که شخص نفوذگر باید بنویسد.
اکسپلویت ها: در اکثر موارد برای نفوذ به یک سیستم نیاز است که یک سری اعمال به صورت مشخص تکرار شوند که این اعمال مشخص و تکراری اکسپلویت نامیده میشوند. اکسپلویتها در واقع کدهایی هستند که نفوذگران از آنها برای انجام عملیات نفوذ استفاده میکنند. به عنوان مثال ممکن است در سیستم مدیریت محتوای جوملا یک باگی وجود داشته باشد که منجر به درز پسورد مدیر سیستم میشود. متخصصین نفوذ یک اکسپولیت برای این باگ مینویسند تا خودشان یا دیگر نفوذگران بدون نیاز به انجام عملیات روتین به سادگی عملیات نفوذ را انجام دهند.
بایپس: طبیعتا راهکارهای نرم افزاری و سخت افزاری بسیاری برای جلوگیری از هک شدن توسط مسیولین سرورها و نرم افزارها اتخاذ میشود. عملیاتی را که طی آن شخص نفوذگر و یا شخص تست کننده نرم افزار در آنها سعی میکند دیوارهای حفاظتی سیستم را رد کند عملیات بایپس مینامند.
فیک پیج ها: یکی از راههای سرقت یوزرنیمها و پسوردها استفاده از فیک پیجها توسط نفوذگران است. فیک پیج یا صفحه تقلبی، میتواند صفحه ورود به ایمیل باشد. مثلا فرض کنید یک نفوذگر یک صفحهای دقیقا مانند صفحه ورود به یاهو بسازد و آن صفحه را به شخصی دیگر بدهد. قربانی در مواجهه با این صفحه تصور میکند وارد صفحه ایمیل خود شده است، بنابراین یوزرنیم و پسورد خود را وارد کرده و به دام هکر میافتد.
دورک ها: دورکها به کدهایی گفته میشوند که در جستجوگرهای وب (عموما گوگل) برای یافتن سایتهای مشکل دار مورد استفاده قرار میگیرند. مثلا فرض کنید بودن عبارت MYSQL ERROR
در یک سایت به معنای وجود باگ در آن سایت است. با عبارت site:sitename.com "MYSQL ERROR"
می توان سایت sitename.com
را از نظر داشتن باگ جستجو کرد.
هش ها: سابقا یک مطلب در هیتوس با این لینک در مورد رمزنگاری و هشها منتشر شده بود. بدلیل پر خطر بودن پایگاههای داده متخصصین، پسوردها را به صورت معمولی در پایگاه داده ذخیره نمیکنند و برای ذخیره کردن، آنها را تبدیل به هش میکنند تا به سادگی نتوان آنها را خواند. البته راه حلهایی وجود دارد که گاهی نفوذگران برای تفسیر هشها استفاده میکنند که برخی اوقات مثمر ثمر هستند.
تروجان: ایده تروجان به یک افسانه یونانی باز میگردد. یونانیان که پس از مدتها جنگ نتوانستند قلعه تروا را فتح کنند به نشانه صلح یک اسب بزرگ را به عنوان هدیه به درون قلعه میفرستند. سربازان قلعه تروا شادمان از پایان جنگ تا پاسی از شب به خوردن شراب و رقص پرداخته بودند ولی غافل از این که درون اسب بزرگ پر بود از سربازان تا دندان مسلح. سربازان درون اسب بزرگ چوبی پس از آرام شدن قلعه و اطمینان از خواب افراد درون قلعه از اسب چوبی خود بیرون آمدند و دروازه را برای سربازان یونانی باز کردند. این ایده دقیقا در دنیای هک نیز استفاده میشود، یعنی ارسال فایلی مخرب به درون سیستم در قالبی آرام و بی آزار، ولی همین فایل بی آزاد موجب نابودی سیستم خواهد شد.
کرک: عملیات شکستن سدهای امنیتی و انجام عملیات نفوذ را کرک کردن میگویند. مثلا ممکن است یک نرم افزار برای استفاده نیازمند لایسنس خاصی باشد. نفوذگران این نرم افزار را به اصطلاح کرک میکنند تا بدون نیاز به لایسنس بتوان از آنها استفاده کرد.
کیلاگر: همانطور که از نام کیلاگر مشخص است کیلاگر به برنامه مخربی گفته میشود که وظیفه ذخیره کلیدهای فشرده شده روی کیبورد و ارسال آنها به شخص نفوذگر بر عهده دارد. شما تقریبا تمام اطلاعات مهم را با استفاده از کیبورد به کامپیوتر خود میدهید، یوزرنیم ها، پسوردها و آدرس ها. شخص نفوذگر به منظور سرقت اطلاعات شما یک کیلاگر را بدرون سیستم شما میفرستد تا اطلاعات شما را برباید.
رات: راتها از کیلاگرها وسیع تر هستند و حتی امکان ارسال تصویر از مانیتور و یا حتی وصل کردن مهاجم به کامپیوتر قربانی را بر عهده دارند. ممکن است یک نفوذگر ابتدا با کیلاگر دسترسیهایی بر سیستم قربانی بیابد و سپس یک رات را روی آن سیستم نصب کند.
بایند کردن: ترکیب فایلهای مخرب کیلاگر و راتها با فایلهای دیگر برای مخفی شدن از آنتی ویروسها و فعالیت بدون درد سر در سیستم قربانی را بایندرها بر عهده میگیرند.
شل: بسیاری از باگها و مشکلات موجود در نرم افزارها و سیستمها منجر به نفوذی محدود به سیستم میشوند. برای افزایش دسترسی پس از نفوذ از شلها استفاده میشود. شلها نرم افزارهای متنوعی هستند و برای افزایش دسترسی معمولا مجبوریم چند شل را استفاده کنیم.
باگهای پابلیک: همانطور که در بالا گفتیم هر سیستم عامل و یا نرم افزاری باگهایی را در خود دارد. این باگها ممکن است در دسترس همه نفوذگران باشند، و بدلیل آپدیت نشدن سیستم قابل استفاده باشند.
باگهای پریویت: بر عکس باگهای پابلیک این باگها در اختیار برخی از افراد قرار دارند و تا علنی نشدن مورد استفاده قرار میگیرند. باگها بعد از علنی و پابلیک شدن به سرعت توسط توسعه دهندگان سیستم بر طرف میشوند.
بک کانکت و بک دورها: فرض کنید یک نفوذگر پس از مدتها تلاش بتواند پسورد نفوذ به سیستم را بیابد و به آن نفوذ کند. عملیات نفوذ و دستیابی به اطلاعات ممکن است یک ماه طول بکشد، ولی مدیر سیستم پس از چند روز پسورد سیستم را عوض میکند و دسترسی نفوذگر کاملا قطع میشود. برای جلوگیری از این مشکلات نفوذگران پس از نفوذ به سیستم در اسرع وقت یک بک کانکت یا بک دور (در پشتی) روی سیستم قربانی نصب میکنند تا در صورت بسته شدن دسترسیها باز بتوانند به آن سیستم نفوذ کنند.
سایتهای ثبت هک: نفوذگران ممکن است به مدت چند دقیقه بتوانند یک سیستم را هک کنند و صفحه اصلی آن را دیفیس کنند، بعدها برای اثبات اینکه سابقا توانسته اند آن سایت را هک کنند نیاز به یک دلیل معتبر دارند. برخی از سایتها این وظیفه را برعهده دارند و پس از هک شدن یک سایت میتوانند وضعیت فعلی آن را ذخیره کنند. یکی از این سایتها سایت zone-h .org است.
که اولین مورد از قوانین سایت و مهمترین آن مقابله با هک میباشد و هر گونه سو استفاده و استفاده نادرست از آموزش ها و برنامه های وبسایت SPY24 بر عهده کاربر می باشد.
سامانه مراقبت از خانواده (SPY24) نام یک نرم افزار موبایل با نصب و فعالسازی بسیار ساده می باشد که به والدین امکان کنترل و مدیریت فعالیت فرزندان در شبکه های مجازی موبایلی را می دهد.