آموزش هک و امنیت در این مقاله از ویکیاتو به آموزش گواهینامه هک قانونمند (CEH) میپردازیم. CEH مخفف عبارت Certified Ethical Hacker به معنای دوره هک قانونمند است. چگونه هکر شویم؟ این مقاله آموزش هک و امنیت صرفا جنبه آموزشی دارد و به شما روش های هک را در جهت افزایش امنیت یاد می دهیم. چرا که اصول افزایش امنیت و راه های جلوگیری از هک شدن مستلزم دانستن اصول اولیه هکاست.

در این دوره از آموزش هک و امنیت به موضوعات زیر پی خواهید برد:

  • آموزش هک و امنیت
  • چگونه به یک هکر خوب و قدرتمند تبدیل شویم؟
  • معرفی انواع هکر ها
  • آشنایی با اصطلاحاتی که در هک استفاده می شود.
  • معرفی ۱۶ هکر برتر جهان
  • آموزش هک
  • ابزار های هک

معنی هک چیست؟ و هکر به چه کسی گفته می شود؟

هک یا رخنه یعنی استفاده از راه ها و روش های هوشمندانه و خلاق برای غلبه بر محدودیت ها و پی بردن به نحوه کار یک سیستم است.
هکر به کسی گفته می شود که اعمال هک انجام می دهد.

هکر یک برنامه نویس نویس با استعداد است که نه تنها باعث صدمه زدن به سیستم ها نمی شود بلکه در جهت تحکیم و امنیت سیستم ها تلاش می کند.

دسته بندی انواع هکر

هکر ها از لحاظ عملکرد به ۸ گروه زیر تقسیم بندی می شوند:

  1. هکرهای کلاه سفید (White Hat Hackers)
  2. هکرهای کلاه سیاه (Black Hat Hackers)
  3. هکرهای کلاه خاکستری (Grey Hat Hackers)
  4. هکرهای کلاه صورتی (Booter)
  5. هکر نخبه (ٍElite Hacker)
  6. بچه اسکریپتی (Script Kiddie)
  7. نوب (Noob)
  8. هکر کلاه آبی (Blue hat Hacker)

هکر کلاه سفید:

هکر‌های کلاه سفید به هکرهای خوب معروف اند و اعمال قانونی انجام می دهند.

با شرکت ها و سازمان ها قرارداد می بندند و امنیت سیستم های آن ها را بالا می برندو از نفوذ هکرهای کلاه سیاه جلوگیری می کنند.

هکرهای کلاه سفید آزادانه در همه کشور ها کارشان را انجام می دهند.

هکر کلاه سیاه:

هکرهای کلاه سیاه در مقابل هکرهای کلاه سفید قرار دارند.

نام دیگر این گروه از هکر ها به کرکر (Cracker) معروف است.
هکرهای کلاه سیاه در جهت اعمال تخریب کارانه ، استفاده از اطلاعات ، سرقت و… به سیستم ها نفوذ می کنند.
دوران طلایی هکرهای کلاه سیاه در دهه هشتاد میلادی همزمان با گسترش سیستم ها بود.

امروزه با افزایش امنیت سیستم ها کار این گروه از هکرها سخت شده است.

هکرهای کلاه سیاه مجرم محسوب می شوند و در صورت شناسایی دستگیر می شوند.

هکر کلاه خاکستری:انواع هک

هکرهای کلاه خاکستری ترکیبی از هکر کلاه سفید و هکر کلاه سیاه هستند.

نام دیگر هکرهای کلاه خاکستری واکر (Whacker) است.

این گروه از هکرها وارد سیستم ها می شوند ولی اعمال تخریب انجام نمی دهند.

هدف هکرهای کلاه خاکستری از ورود به سیستم ها صدمه زدن به آنها نیست.

این گروه از هکرها در جهت کنجکاوی و تجربه وارد سیستمها می شوند و از اطلاعات آن ها استفاده می کنند و حتی اطلاعات آن ها را در اختیار سایر افراد قرار می دهند.

هکر کلاه صورتی:برنامه SPY24

نام دیگر هکرهای کلاه صورتی ، بوتر (Booter) نام دارد.این گروه از هکرها دانش برنامه نویسی ندارند و به منظور جلب توجه دیگران ، با نرم افزارهای دیگران دست به هک کردن می زنند.در جامعه هکرها تعداد این نوع هکرها زیاد است.

هکر نخبه یا هکر الیت:برنامه SPY24

هکر الیت (Elite Hacker) یا هکر نخبه در بین جمعه هکرها از اعتبار اجتماعی بالایی برخوردار هستند.هکرهای نخبه معمولا مشکلات امنیتی (Bug) که تا بحال ناشناخته بود را پیدا می کنند و آن هارا گزارش می دهند.آپدیت های سیستم عامل ها معمولا محصول گزارش باگ های امنیتی توسط این نوع هکرها است.

بچه اسکریپتی:

این نوع هکر ها سواد برنامه نویسی و هک ندارند و از نرم افزارهای هک که توسط هکرهای با سواد نوشته شده اند در جهت هک سایت ها استفاده می کنند.این نوع هکرها سرو صدای زیادتری نسبت به دانششان دارند و از خود زیاد تعریف می کنند.
خطر جدی این نوع هکر ها را  تهدید می کند چرا که ممکن است صفحه اصلی سایت های معروف را به دلیل عدم بروزرسانی سرورهای شرکت هک کنند.افرادی که او را می بینند حس می کنند آدم با سوادی است و این احساس را به او منتقل می کنند و اعتماد به نفس کاذبی که در او ایجاد می شود باعث می شود به سراغ مفاهیم اولیه شبکه و امنیت نروند و هک را یاد نگیرند.

هکر نوب:

نوب (Noob) در لغت به معنی تازه کار و نادان است.اصطلاح نوب در بین گیمر ها رواج بیشتری دارد ولی امروزه در بین هکرها نیز استفاده می شود.هکر نوب تجربه ای از هک ندارد.یک هکر نوب می تواند به سمت بچه اسکریپتی شدن سوق پیدا کند و از هک چیزی نفهمد.این نوع هکرها مورد تمسخر افراد دیگر قرار می گیرند ولی ممکن است با برخورد به جامعه خوب مفاهیم هک را یاد گرفته و به یک هکر واقعی یا الیت تبدیل شود.

هکر کلاه آبی:

هکرهای کلاه آبی معمولا خارج از شرکت ها ، مشاوره های امنیتی می دهند.این نوع هکر ها باگ های امنیتی موجود در نرم افزار ها را گزارش می دهند.شرکت های نرم افزاری معمولا قبل از انتشار نرم افزار و برنامه های خود ، یک نسخه از آن را در اختیار هکرهای کلاه آبی قرار می دهند تا مشکلات و باگ های امنیتی احتمالی را قبل از عرضه آن شناسایی کنند.

مفاهیم پایه ی شبکه در هک که باید بدانید:

  • + Network
  • DHCP
  • NAT
  • Subnetting
  • IPv4
  • IPv6
  • Public v Private IP
  • DNS
  • Routers and switches
  • VLANs
  • OSI model
  • MAC addressing
  • ARP
  • انواع هک
  • برنامه SPY24

آموزش هک برای تبدیل شدن به یک هکر قدرتمند و قانونی:برنامه SPY24

سوال این جا است که برای هکر شدن باید از کجا شروع کنیم؟ ، چگونه به یک هکر قدرتمند تبدیل شویم؟ ،چگونه هکر شویم؟ یا هک را از کجا شروع کنیم؟ برای رسیدن به چنین سوالاتی درباره شروع هک این مقاله را تا آخر بخوانید.

  1. آموختن زبان های برنامه نویسی زبان سی (C) ، پایتون (Python) ، پرل (Perl) ، پی اچ پی (PHP) ، اسمبلی (Assembly) و زبان اس کیو ال (SQL) می تواند برای آموختن هک برای شما مفید باشند.
  2. آموختن سیستم عامل لینوکس یک شخص برای هکر شدن باید لینوکس را فرا بگیرد مخصوصا لینوکس نسخه کالی (Kali Linux)
  3. یادگیری مفاهیم شبکه شناخت مفاهیم شبکه که در بالا گفته شد می تواند از شما یک هکر قدرتمند بسازد.
  4. انتخاب هدف و جمع آوری اطلاعات هدف خود از هک را مشخص کنید و شروع به جمع آوری اطلاعات از خبرگان هک و متخصصان امنیت که در این زمینه فعالیت می کنند بکنید.
  5. شکستن مرزها از کارهای کوچک مانند کرک کردن نرم افزار و بروت فورس برای بدست آوردن رمز عبور سرورها استفاده کنید.
  6. تلاش برای افزایش دسترسی در شبکه بعد از ورود به سیستم شما باید قدرت افزایش دسترسی و ایجاد بک دور (Back Door) را فرا بگیرید.
  7. خلاقیت و تصمیم گیری در هک یک هکر باید خلاق باشد و در زمان های متفاوت و شرایط نامطلوب بتواند سریعا تصمیم بگیرد.
  8. مخفی ماندن و پاکسازی ردو پا یک هکر باید توانایی مخفی کردن خود و لاگ (Log) و Ip خود را داشته باشد تا بعد از ورود به سیستم ها به راحتی قابل شناسایی نباشد.

اصطلاحات کاربردی در هک:برنامه SPY24

  1. دیفیس (Deface) دیفیس در هک به معنای عوض کردن ظاهر صفحه سایت است.معمولا هکر بعد از هک کردن سایت ، برای اثبات هک خود ، صفحه اصلی یا صفحات دیگر را تغییر می دهد و در آن عکس هک می گذارد و اسم خود را در آن می نویسد.به این صورت هکر طاهر سایت را تغییر می دهد و عمل دیفیس را انجام می دهد.
  2. مس دیفیس (Mass Deface) به فرآیندی که طی آن کل صفحات سرور تغییر پیدا کند مس دیفیس گویند این کار معمولا با شل ها (Shell) انجام می شود.
  3. باگ (Bug) معنی اصلی باگ به معنای حشره است.اولین بار در سال ۱۹۴۵ سوسکی وارد یک سیستم شده بود و در آن اختلال ایجاد کرده بود و از آن موقع به بعد باگ را معرفی کردند.باگ در اصطلاح هک به حفره های نفوذ امنیتی و اشکالات سیستمی گفته می شود که توسط برنامه نویسان یا افراد دیگر به اشتباه ایجاد می شود و هکر ها از آن برای نفوذ به سیستم ها استفاده می کنند.
  4. دیباگ (Debug) دیباگ همان رفع باگ است.وقتی حفره های نفوذ یا اشکالات سیستمی را بر طرف کنیم یعنی آن را دیباگ کرده ایم.
  5. بایپس (Bypass) بایپس به معنای میانبر یا دور زدن است.گاهی اوقات در زمان تارگت (Target) یا هدف ، در هک باید بعضی امنیت ها را دور زد.گاهی ممکن است سیستم های امنیتی و سرورهای آن اجازه ادامه هک را به ما ندهند در این صورت باید این سیستم های امنیتی را دور زد.
  6. اکسپلویت (Exploit) اکسپلویت ها ، کدهای مخربی هستند که بنا به نیاز هکر نوشته می شوند و از آن ها برای نفوذ استفاده می کنند.اکسپلویت ها به خودی خود مخرب نیستند ولی نفوذگر با استفاده از آن ها می تواند وارد سیستم قربانی شود.
  7. فیک پیج (Fake Page) فیک پیج ها صفحات قلابی شبیه به صفحات واقعی هستند که هکر ها آن ها را ایجاد می کنند تا اطلاعات قربانی را دریافت کنند.برای مثال به لینک درگاه بانکی شاپرک https://shaparak.ir دقت کنید. فیک پیج ها معمولا بجای https از http استفاده می کنند ولی اگر https بود به نام دامنه نیز دقت کنید.نام دامنه اصلی Shaparak می باشد ولی نامی شبیه به آن مثل: Shaaparak ، Shapaarak ، Shaprak و یا… استفاده می کنند.قربانی در نگاه اول متوجه این تفاوت ها نمی شود و اطلاعات کارت بانکی را که در آن وارد می کنید و دکمه خرید را می زند ؛ این اطلاعات به هکر ارسال می شود و تمامی پول بانکی شما را به سرقت می برند.
  8. دورک (Dork) دورک ها یک سری از کدهایی هستند که فرد برای جستجو سریع و دقیق در موتور جستجو از آن استفاده می کنند.منظور از فرد در اینجا به معنای این است که دورک ها مختص هکر ها نیستند.
  9. گوگل هکینگ (Google Hacking) تعریف گوگل هکینگ یعنی استفاده از گوگل جهت هک کردن را گویند.
  10. هش (Hash) هش به معنای الگوریتم و کد گذاری بر روی رمز ها یا متن ها است.مانند MD4 یا MD5 که باعث می شود در صورت هک شدن این اطلاعات به سادگی لو نروند.مثلا MD5 رمز ۱۲۳ به این صورت است: ۲۰۲cb962ac59075b964b07152d234b70 که احتمال حدس زدن آن بسیار بسیار کم و نزدیک به ۰ است.
  11. فیشینگ (Fishing) به عملی که در صفحات قلابی یات فیک پیج ها انجام می دهند و اطلاعات را می دزدند ؛ فیشینگ می گویند.
  12. کی‌لاگر (Keylogger) کیلاگر ها نرم افزارهایی هستند که توسط هکرها ساخته می شود.هکرها با ترفندهای خاصی این نرم افزارها را به سیستم قربانی وارد می کنند.وقتی شما اطلاعات مهمی می نویسید یا وارد درگاه بانکی واقعی شده اید و اطلاعات کارت بانکی خود را در کیبورد تایپ می کنید ؛ با هر دکمه ای که روی کیبورد فشار می دهید این اطلاعات قربانی توسط نرم افزار کی‌لاگر به هکر ارسال می شود و از آن استفاده می کند.برای همین درگاه های بانکی کیبورد مجازی موقع زدن رمز کارت و CVV2 قرار می دهند که با ماوس این کار را انجام دهید.و کیبورد مجازی که توسط درگاه های بانکی ایجاد شده دائماً در حال تغییر کلمات است.
  13. بروت فورس (Brute Force) حملات بروت فورس به حملاتی گفته می شود که هکر با ایجاد نرم افزارهایی به صفحات ورود یا لاگین سایت ها حمله می کند.این نرم افزار بروت فورس مدام نام کاربری و رمز عبورهای متفاوتی را تست می کند و سرانجام رمز را پیدا می کند و وارد سایت و سیستم قربانی می شود.
  14. مهندسی اجتماعی مهندسی اجتماعی در هک یعنی ترفندهای ساده برای گول زدن قربانی است.هکر در این روش از هک با گفتن سخنان غیر مستقیم به قربانی او را گمراه کرده و وارد سیستم قربانی می شود.در این گونه از هک نیاز به ابزار خاصی برای هک نیست.مثلا یک شخص با شخص دیگر دوست می شود به اون آهنگ ویروسی می فرستد و می گوید آهنگ مورد علاقه من است و قربانی آن را باز میکند و سیستم آن ویروسی می شود و به این صورت هک می شود.
  15. کرک (Crack) تفاوت کرک با هک در این است که هک به معنی نفوذ به سیستم قربانی با استفاده از فیشینگ ، مهندسی اجتماعی ، کی‌لاگر و… می باشد.ولی کرک به معنای ورود به سیستم قربانی با آزمون و خطا است مانند حملات بروت فورس.کرک معنی دیگری نیز دارد و آن به معنای رفع محدودیت های لایسنس (License) محصولات و نرم افزارها است.معمولا نرم افزارهایی که توسط شرکت های بزرگ ساخته می شود لایسنس دارند و کرکر ها با ترفندهایی این لایسنس ها را بر می دارند و محدودیت نرم افزاری را از بین می برند.تفاوت هکر (Hacker) و کرکر (Cracker) این است که هکر کار هک (Hack) انجام می دهد و کرکر کار کرک (Crack) انجام می دهد.
  16. اس کیو ال اینجکشن (Sql Injection) SQL Injection به معنای تزریق کد به Sql است.در این روش نفوذگر به پایگاه داده (Database) حمله می کند و اطلاعات موجود در سایت و سامانه را تخریب می کند یا از آن ها استفاده می کند.
  17. پریکر (Preaker) کیست؟ پریکر ها به شبکه های تلفن نفوذ می کنند و استراق سمع انجام می دهند کار آن ها جرم است و زندان دارد چون ممکن است پریکر ها این شنود ها را در اختیار سازمان های خلافکار قرار دهند.بعضی پریکر ها نیز از دانش خود برای تماس تلفنی رایگان استفاده می کنند.
  18. روت کیت  (Root Kit) چیست؟ روت کیت ها عملکردی شبیه به تروجان ها (Trojan) و بک دور (Backdoor) ها دارند.ولی بسیار خطرناک تر از تروجان و بک‌دور ها هستند.روت کیت ها علاوه بر کارهای تروجان و بک دور ، به سیستم ها و هسته های آن نفوذ می کنند و در آن جا باقی مانده و دسترسی های مهلک و غیرقابل شناسایی به هکر می دهد.
    آسیب پذیری Zero Day یا حمله روز صفر چیست؟
    نوعی آسیب پذیری که اگر توسط متخصصان شناسایی نشود Zero Day باقی می ماند.از جمله حملات زیرو دی (Zero Day) می توان حمله به نیروگاه هسته ای ایران با ویروس Stuxnet یا حمله به پالایشگاه ایران با ویروس Flame دانست.
    این نوع ویروس توسط ویروس کش ها و شرکت های امنیتی به راحتی قابل شناسایی نیست.ولی امروزه با وجود پکیج های امنیتی مانند فریم‌ورک کاناواس (Canavas) برای تست نفوذ این آسیب پذیری استفاده می کنند.
  19. تارگت (Target) یا هدف در هک چیست؟ به هدف هایی که قرار است هک شوند تارگت می گویند.مثلا اگر می خواهید سایت Y.com را هک کنید سایت Y.com تارگت هک شما محسوب می شود.
  20. پینگ (Ping) چیست؟ پینگ دستوری برای سنجش فاصله زمانی بین دو دستگاه در شبکه است.همچنین با پینگ ، از فعال بودن Ip مورد نظر در سرور (Server) میتوان اطلاع یافت. دستور آن در لینوکس و ویندوز به این صورت است: ping ip-address
  21. پورت (Port) پورت در شبکه به معنای درگاه ورودی است.هر سایتی که تارگت شما است پورتی برای نفوذ دارد.با استفاده از پورت راه های ورود به سیستم را شناسایی می کنند و برای نفوذ به سیستم استفاده می کنند.
  22. تل‌نت یا تلنت (Telnet) تلنت در شبکه برای دادن سرویس و گرفتن سرویس است.با استفاده از Telnet ، هکر پورت های حیاتی که باز است را چک می کند  و از آن برای نفوذ به سیستم استفاده می کند.
  23. پچ (Patch) نرم افزارهایی هستند که برای بهبود عملکرد سیستم ها نصب می شوند و عملکرد سیستم را بهبود می بخشند.
  24. اسب تروجان یا تروجان (Trojan) یک بدافزار است که به سیستم‌عامل ها دسترسی سطح بالایی می دهد که دارای یک در پشتی (Back Door) برای دسترسی غیر مجاز به کامپیوتر قربانی می دهد.
  25. رات (RAT) رات مخفف Remote Access Trojan به معنای دسترسی از راه دور به تروجان است.رات ها از کی‌لاگر ها خطرناک تر هستند و علاوه بر کار کی‌لاگر ها ، امکان ضبط فیلم از صفحه نمایش قربانی را نیز به هکر می دهد و حتی با رات می توان به سیستم قربانی نیز وصل شد.معمولا ابتدا با کی‌لاگر به سیستم دسترسی لازم را پیدا می کنند و سپس با رات عملیات پیچیده تری انجام می دهند.
  26. بایند (Bind) ترکیب فایل های کی‌لاگر و رات با دیگر فایل ها جهت غیرقابل شناسایی بودن از آنتی ویروس ها از مهم‌ترین کاربرد بایندر ها است.
  27. شل (Shell) برخی نرم افزارها یا سایت ها باگ های امنیتی دارند که منجر به دسترسی محدودی به سیستم می شوند.با استفاده از Shell به این دسترسی ها نفوذ می کنند و دسترسی های بیشتری به سرور انجام می دهند.
  28. باگ های پابلیک (Public Bugs) پابلیک به معنای عمومی است.این نوع باگ ها در دسترس اکثر زیادی از هکر ها قرار می گیرند.آپدیت نکردن سیستم باعث دیده شدن این باگ ها می شود.
  29. باگ های پرایوت (Private Bugs) پرایویت به معنای خصوصی است.بعضی باگ ها خصوصی هستند و در اختیار عده محدودی از هکرها قرار داردند.هکرها تا زمان عمومی شدن آن از این باگ ها برای نفوذ استفاده می کنند.با آشکار شدن و عمومی شدن این باگ ها ، توسعه دهندگان سریع شروع به رفع این باگ ها می شوند.
  30. بک کانکت (Back Connect) و بک دور (Backdoor) یک هکر رمز یک سیستم یا سرور را پیدا می کند.این عملیات ممکن است حتی ۱ ماه نیز طول بکشد.مدیر سرور احتمال دارد رمز سیستم را تغییر دهد و دسترسی هکر از سیستم قطع شود.برای جلوگیری از قطع احتمالی دسترسی هکر از سیستم ، هکر بعد از نفوذ به آن بک دور یا در پشتی درآن ایجاد می کند که در این مواقع از درهای پشتی جهت دسترسی مجدد به سیستم از آن استفاده کند.
  31. پن تستر یا پنتستر (Penetration Tester) کسی که تست نفوذ انجام می دهد تا راه های نفوذ به سیستم را شناسایی و در جهت رفع آن تلاش کند را Pentester گویند.
  32. سایت ثبت هک Zone-h سایت زون دَش اِچ به آدرس zone-h.org مرجع هکرها است.هکر ها بعد از هک ، تا زمان بر طرف شدن مشکل هک ، برای اینکه اثبات کنند آن سایت را موقتا از دسترس خارج کرده اند و دیفیس (De Face) یا هک (Hack) کرده اند ؛ در آن سایت ثبت می کنند.این سایت توسط هکری با نام روبرتو پریاتونی (Roberto Preatoni) تاسیس شد.هکر ها در این سایت رنک بندی (رتبه بندی) می شوند.
Docker چیست؟ آشنایی و نصب داکر قسمت اول
بخوانید:
لیست ۱۶ هکر برتر و مشهور جهان (The List of 16 Famous Hackers)
  1. کوین میتنیک (Kevin Mitnick)
  2. کوین پولسن (Kevin Poulsen)
  3. آدرین لامو (Adrian Lamo)
  4. استیفن وزنیاک (Steve Wozniak)
  5. لوید بلنکن شیپ (Loyd Blankenship)
  6. مایکل کالک (Michael Calce)
  7. رابرت تاپان موریس (Robert Tappan Morris)
  8. گروه خدایان تقلب (Masters of Deception)
  9. دیوید اسمیت (David L.Smith)
  10. سیون جاشان (Sven Jaschan)
  11. گری مک کینون (Gary McKinnon)
  12. جولیان آسانژ (Julian Assange)
  13. جاناتان جیمز (Jonathan James)
  14. آلبرت گنزالس (Albert Gonzalez)
  15. گوسیفر (Gussifer)
  16. گروه انانیموس (Anonymous Team)
  17. انواع هک
  18. برنامه SPY24

سخن پایانی مقاله آموزش هک و امنیت:

هدف از مقاله آموزش هک و امنیت این است که شما به یک هکر کلاه سفید در جهت افزایش امنیت سیستم ها قدم بگذارید.اگر می خواهید به دیگران آسیبی بزنید این مقاله هک به درد شما نمیخورد.یک هکر خوب باید برای جامعه مفید باشد.و یادتان باشد از هک در جهت درست استفاده کنید چرا که هک غیرقانونی باعث شناسایی شما شده و اولین آسیب جدی که در هک می بینید خود شما هستید.
آموزش هک و امنیت چیزی نیست که شما با خواندن مطالب آن را یاد بگیرید.برای تبدیل شدن به یک هکر قدرتمند باید تجربه کسب کرد و هک را به صورت عملی بیامورزید.

مقالات آموزش هک تلگرام و آموزش هک اینستاگرام نیز در جهت آموزش هک و امنیت می توانند برای شما مفید باشند.
همچنین مقالات آموزش افزایش امنیت تلگرام و آموزش افزایش امنیت اینستاگرام نیز می‌توانند برای شما مفید باشند.

روزانه به تعداد افرادی که با روش های مختلف، هک شده و زندگی دیجیتالی آن ها با تهدید مواجه می شود، اضافه می گردد و همواره هکرها تلاش می کنند با استفاده از روش های جدید به سیستم قربانی، نفوذ کرده و اطلاعات را سرقت کنند. با در نظر گرفتن شرایط موجود، بهترین راه مقابله با هکرها، شناخت انواع روش هک و راه های مقابله با آن ها است.

رتبه بندی امنیت بیشتر در پیام رسان ها و اپلیکیشن ها
بخوانید:

در این فرادرس سعی گردیده تا مهم ترین روش های هک به صورت کامل بررسی شود و راه های مقابله با آن نیز ارائه گردد و انواع روش های هک مانند: هک سیستم های شخصی، هک اکانت های کاربری ویندوز، هک سیستم از طریق مرورگرهای وب، هک با استفاده از ایمیل، هک از طریق بچ فایل ها، تروجان ها و ویروس ها و همچنین هک با استفاده از مهندسی معکوس و حملات فیشینگ آموزش داده شده است و در گام بعدی روش های مقابله با انواع تهدیدها به صورت کامل بیان گردیده است و همچنین توصیه هایی در خصوص انتخاب کلمات عبور مناسب بیان شده است.

یکی از انواع حملات اینترنتی که باعث می شود اطلاعات مهمی از کاربران سرقت شود، حمله فیشینگ (Phishing) است. این نوع حمله که در تمام دنیا و از جمله کشور ما بسیار متداول است و در حقیقت نوعی جعل محسوب شده و باعث می شود تا اطلاعات مهمی از حساب های کاربری، حساب های بانکی و یا اطلاعات شخصی افراد به سرقت برود. از آنجا که این روزها حمله فیشینگ بسیار گسترده تر از قبل مورد استفاده کلاهبرداران و هکرها قرار گرفته است، لذا در این فرادرس به صورت کامل آموزش داده شده است و روش های مقابله با آن نیز تشریح گردیده است.

فهرست سرفصل ها و رئوس مطالب مطرح شده در این مجموعه آموزشی، در ادامه آمده است:
  • درس یکم:مقدمه و آشنایی با مبانی امنیت
    • نکات مربوط به کلمات عبور (گذر واژه ها) و انتخاب پسوردهای مناسب
  • درس دوم: آشنایی با انواع روش های هک شدن و راه های مقابله با آن
    • روش های هک شدن سیستم های شخصی
    • روش های هک از طریق Batch file ها
    • هک از طریق فایل های دسته ای (Batch File)
    • روش های هک از طریق کیلاگرها (keylogger)
  • درس سوم: آشنایی با حملات فیشینگ (Phishing) و راه های مقابله با آن
    • مهندسی اجتماعی و حملات فیشینگ
    • برخی از تکنیک های فیشینگ
    • روش های مقابله با حملات فیشینگ
    • ایمیل های فیشینگ و راه های مقابله با آن
    • صفحات Fake و روش های مقابله با آن
  • درس چهارم: آشنایی با برخی از پورت های مهم و روش های اسکن پورت
  • درس پنجم: تامین امنیت مرورگرهای وب
    • تنظیمات مرورگر کروم (Chrome)
    • تنظیمات مرورگر فایرفاکس (Firefox)
    • تنظیمات مرورگر اینترنت اکسپلورر (Internet Explorer)

هکر کیست؟

هک به روشی هوشمندانه برای حل مشکلی ویژه گفته می‌شود، و هکر به کسی گفته می‌شود که از این روش‌های هوشمندانه استفاده می‌کند. ولی متاسفانه امروزه هکر به معنای شخصی است که به منظور اخاذی و یا خرابکاری در سیستم‌ها و سایت‌ها شروع به خراب کاری می‌کند.

البته برخی هکرها را به چند دسته تقسیم کرده اند:

هکر کلاه سفید: به هکری گفته می‌شود که به منظور پیدا کردن مشکلات موجود در سرورها و نرم افزارها به آن‌ها نفوذ می‌کند و پس از گزارش مشکل به مسیولین در رفع عیب آن عیب سهیم است. هکرهای کلاه سفید برخی اوقات در مسابقاتی شرکت می‌کنند که شرکت‌های امنیتی برگذار می‌کنند.

مثلا شرکت گوگل و تلگرام برای گزارش باگ به کاربران هدایای نقدی می‌دهند. هکرهای کلاه سفید می‌توانند از این طریق جوایز ده‌ها هزار دلاری و یا حتی چند صد دلاری برنده شوند.

برخی مدیران سایت‌ها و سرور‌ها نیز به گروه‌های هک کلاه سفید مبالغی می‌دهند تا سعی کنند آن سیستم را هک کنند و عیب‌های موجود را گزارش دهند.

هکر کلاه سیاه: به هکری گفته می‌شود که به منظور اخاذی و یا تخریب وارد سیستم‌ها و سایت‌ها می‌شوند. هکر‌های کلاه سیاه در همه جای دنیا تحت تعقیب هستند و اعمال آن ها خلاف قانون تلقی می‌شوند.

هکر کلاه خاکستری: به هکری گفته می‌شود که گاهی اعمال هکر‌های کلاه سیاه و گاهی اعمال هکرهای کلاه سفید را انجام می‌دهد.

هکر کلاه صورتی: به افراد آماتوری گفته می‌شود که برای ارضای حس کنکجاوی خود دست به اعمالی می‌زنند که یا سایت‌ها را تخریب کنند و یا به اطلاعاتی دست پیدا کنند که حق دسترسی به آن‌ها را ندارند.

کرکر کیست؟

همانطور که در بالا گفته شد یک هکر می‌تواند یک شخص مفید و کارامد باشد، ولی یک کرکر یک شخص کاملا مضر است. کرکرها به سرور بانک‌ها نفوذ می‌کنند و آن‌ها را متوقف می‌کنند، سایت‌های مهم را با روش‌هایی پیچیده از کار می‌اندازند و یا حتی پسورد کاربران را به سرقت می‌برند و در بازار سیاه می‌فروشند.

واکر به چه کسی گفته می‌شود؟

واکر به نفوذگر کلاه سیاهی گفته می‌شود که به منظور سرقت اطلاعات وارد سیستم‌های دیگر می‌شود. مثلا یک واکر بر اساس سفارشی که می‌گیرد وارد سامانه ثبت احوال شده و اطلاعات محل سکونت یک شخص را در اختیار خلاف کاران می‌گذارد.

پریکر کیست؟ هک و امنیت

در دهه‌های پیش پریکر‌ها بیشترین جولان می‌دادند. پریکر‌ها به شبکه‌های تلفن نفوذ می‌کنند و مکالمه‌ها را استراق می‌کنند. این پریکرها ممکن است پروژه‌هایی را برای سازمان‌های مخفی و خلافکار اجرا کنند، بنابراین پریکر بودن یک جرم است و پریکرها در تمام نظام‌های حقوقی جهان محاکمه و مجازات می‌شوند.

البته برخی از پریکر‌ها نیز تنها برای خود کار می‌کنند و از دانش خود برای تماس مجانی استفاده می‌کنند.

مهندسی اجتماعی هک و امنیت

خیلی از افراد فکر می‌کنند عملیات هک تنها با دانش فنی و تخصص انجام می‌پذیرد در صورتی که اصلا اینگونه نیست. بسیاری از پروژه‌های هک بزرگ با کمک مهندسی اجتماعی که کمک گرفتن از قربانی است انجام می‌پذیرد. سناریو زیر را با دقت بخوانید:

یک هکر می‌خواهد وارد یک شبکه کامپیوتری شود ولی نمی‌تواند ضعفی در ورود به شبکه پیدا کند. یک خانم را مامور می‌کند با یکی از کارمندان آن شبکه دوست شود و به او یک فلش با آهنگ‌های مورد علاقه بدهد. در ساعت کاری این خانم با کارمند شبکه تماس می‌گیرد و می‌گوید یکی از کلیپ‌های موجود در فلش با نامی معین را اجرا کند چون یک آهنگ نیست بلکه یک پیغام صوتی عاشقانه است.

کارمند شبکه با ذوق و شوق آن فلش را برای شنیدن آن فایل صوتی به کامپیوتر خود می‌زند و یک ویروس مخرب را ناخواسته وارد آن شبکه می‌کند و برای نفوذگر امکان نفوذی بی درد سر را محیا می‌کند.

به سناریو بالا مهندسی اجتماعی می‌گویند.

فیشینگ چیست؟ هک و امنیت

حملات فیشینگ را می‌توان از حملات مرتبط با حوزه مهندسی اجتماعی دانست. شخص نفوذگر با استفاده از فیشینگ شروع به سرقت اطلاعات از حجم عظیمی از کاربران می‌کند. یکی از حملات معروف فیشینگ ارسال ایمیل‌های جعلی از سمت بانک است. بدین نحو که یک نفوذگر ایمیل جعلی از سمت یک بانک را برای تعداد زیادی کاربر ایمیل می‌کند و در آن یک لینک قرار می‌دهد که به جای هدایت به صفحه اصلی بانک کاربر را به صفحه‌ای مشابه صفحه بانک هدایت می‌کند. کاربر پس از دیدن صفحه‌ای مشابه صفحه بانک و وارد کردن یوزرنیم و پسورد خود در دام هکر می‌افتد. در برخی حملات فیشینگ نام کاربری و رمز عبور هزاران کاربر بانک به سرقت می‌روند.

البته فیشینگ به سرقت اطلاعات از طریق مکالمات تلفنی یا پیام کوتاه نیز اطلاق می‌شود. به این معنا که گاهی نفوذگران با تماس تلفنی سعی در تخلیه اطلاعاتی کاربران دارند.

حملات SQL Injection: هک و امنیت

پایگاه داده جزء حیاتی و لا ینفک هر سیستمی در شبکه و اینترنت است. تمامی سایت‌ها و سامانه‌ها از پایگاه داده استفاده می‌کنند.

بدلیل ماهیت پایگاه داده که عملیات فراخوانی و ذخیره اطلاعات را با هم انجام می‌دهند این سیستم مستعد حجم بزرگی از آسیب پذیری‌ها است و اولین هدف هر نفوذگری در واقع رخنه کردن به اطلاعات موجود در سیستم دیتابیس سایت یا سامانه تحت وب است.

عملیات SQL Injection به این نحو است که نفوذگر پس از یافتن آسیب پذیری SQL در سورس سایت شروع به تزریق کدهای مخرب به منظور واکشی اطلاعات از آن آسیب پذیری می‌کند.

در برخی پایگاه‌های داده بدلیل تنظیمات خاص نمی‌توان تغییراتی در جداول موجود در پایگاه داده ایجاد کرد ولی می‌توان حداقل اطلاعات موجود در پایگاه داده را خواند و از آن‌ها برای تکمیل عملیات نفوذ بهره برد.

مثلا اگر از یک سیستم بتوان نام کاربری مدیر سایت را استخراج کرد، حتی اگر نتوانیم Hash پسور را کرک کنیم می‌توانیم با کمک نام کاربری عملیات Brute Force را انجام دهیم.

روت کیت چیست؟ هک و امنیت

هرچند که RootKit ها را از برخی نظر‌ها می‌توان مانند BackDoor‌ها و یا تروجان‌ها دانست ولی از تروجان‌ها و بک دورها بسیار خطرناک تر اند. روت کیت‌ها پس از نفوذ به سیستم علاوه بر وظایف تروجان‌ها و Backdoor‌ها خود را جایگزین بخش‌های مهمی از سیستم عامل حتی هسته آن می‌کنند و دسترسی‌های مهلک و بعضا غیر قابل شناسایی به نفوذگران می‌دهند.

اولین روت کیت‌ها در سال ۱۹۹۰ شناسایی شدند و از آن زمان تا کنون روت کیت‌های متنوعی برای سیستم‌های عامل لینوکسی و ویندوزی نوشته شده اند، هر چند تعداد RootKit‌هایی که برای سیستم عامل لینوکس نوشته شده است بیشتر از ویندوز است.

یکی از انواع RootKit‌های معروف در لینوکس خود را جایگزین برنامه /bin/login می کنند و یک پسورد ریشه به این برنامه می‌افزایند. اکثر روت کیت‌ها خود را جایگزین برنامه‌های زیر می‌کنند:

  • DU
  • Find
  • Ifconfig
  • Login
  • ls
  • Netstat
  • ps
  • هک و امنیت

البته خطرناک ترین نوع RootKit آن نوعی است که خود را جایگزین هسته سیستم عامل می‌کند، چون دیگر هسته سیستم عامل را بدست گرفته است و حتی روی عملکرد نرم افزارهای اسکن ویروس و روتکیت هم تاثیر می‌گذارد و به سادگی آن‌ها را غیر فعال و بی خاصیت می‌کند. با روت کیت‌های سطح هسته شخص نفوذگر می‌تواند تمام عملیات و فعالیت‌ها را به صورت کامل و بی درد سر ذخیره و شنود کند. از مهم ترین روت کیت‌های سطح هسته لینوکسی می‌توان به Knrak و Adore اشاره کرد که می‌توان آن‌ها را از اینترنت دانلود کرد.

آسیب پذیری Zero Day یا حمله روز صفر چیست؟ هک و امنیت

آسیب پذیری Zero Day، آسیب پذیری‌ای است که تا مدت‌ها تنها تعداد کمی هکر از آن اطلاع دارند. این نوع آسیب پذیری‌ها تا زمانی که توسط متخصصین شناسایی و بر طرف نشوند Zero Day می‌مانند.

هکرها برای این آسیب پذیری‌ها اکسپولیت‌هایی می‌سازند که گاهی تا صدها هزار دلار بفروش می‌رسد.

امسال یعنی در سال ۲۰۱۶ یک آسیب پذیری Zero Day در ویندوز و در بخش win32k.sys به قیمت ۱۰۰ هزار دلار بفروش رسیده است. این آسیب پذیری منجر به افزایش سطح دسترسی کاربر در تمام نسخه‌های ویندوز از نسخه ۲۰۰۰ تا ویندوز ۱۰ می‌شود. با وجود اطلاع از وجود چنین مشکلی ولی هنوز مایکروسافت به علت آن پی نبرده است و تلاش‌ها برای یافتن این آسیب پذیری همچنان ادامه دارد.

ربات مدیریت شبکه های اجتماعی Following Like 2.9.0 کرک شده
بخوانید:

از جمله آسیب پذیری‌های Zero Day که کشور عزیزمان را مورد حمله قرار داده اند می‌توان به ویروس Sutxnet که به نیروگاه‌های هسته ای آسیب وارد کرد و همچنین ویروس Flame که به پالایشگاه‌های نفت ایران نفوذ کرد اشاره کرد.

بدلیل سطح بالا بودن این نوع آسیب پذیری‌ها تقریبا هیچ نرم افزار و آنتی ویروسی نمی‌تواند آن‌ها را شناسایی کند و حتی سازندگان نرم افزار به سادگی قادر به حل کردن این دست آسیب پذیری‌ها نیستند.

البته پکیج‌های گران قیمت تست نفوذی وجود دارند که مجموعه‌ای از Zero Day‌های نرم افزارها را در خود دارند و توسط متخصصین امنیت مورد استفاده قرار می‌گیرند. یکی از این فریم‌ورک‌های تست نفوذ، canavas نام دارد.

اصطلاحات عمومی هک و امنیت

تارگت: به هدف در تست نفوذ سایت، سرور و یا هر سیستمی تارگت می‌شود. مثلا اگر قصد نفوذ به سایت abc.com را داشته باشید این سایت تارگت شما خواهد بود.

پینگ: Ping دستوری است که با آن می‌خواهیم ببینیم آی پی‌ای که داریم در سرور فعال است یا خیر؟ در ضمن با دستور Ping می‌توانیم زمان رسیدن بسته‌ها را نیز بدست بیاوریم. دستور Ping در ویندوز و لینوکس به صورت زیر استفاده می‌شود:

ping ip-address

پورت: پورت در شبکه و اینترنت به معنی درگاه‌های ارتباطی با دنیای بیرون هستند. با استفاده از پورت‌ها می‌توان بین یک سیستم و دنیای بیرون آن ارتباط برقرار کرد. در تست‌های نفوذ شخص نفوذگر سعی می‌کند روی سیستم تارگت پورت‌هایی را بیابد که امکان نفوذ به آن‌ها وجود دارد.

تلنت: Telnet یک پروتکل تحت شبکه برای سرویس گرفتن و سرویس دادن است. نفوذگران از تلنت برای بررسی باز بودن پورت‌های حیاتی استفاده می‌کنند.

باگ: باگ به معنی نقص نرم افزاری است و می‌تواند منجر به خراب شدن، از کار افتادن یا نشت اطلاعات سیستم شود. نخستین بار لفظ باگ به حشره‌ای اطلاق شد که منجر به خراب شدن کامپیوترها شده بود ولی با پیشرفت دانش و مستحکم تر شدن و کوچکتر شدن دستگاه‌ها دیگر حشره‌ها نمی‌توانند به کامپیوترها آسیب جدی‌ای وارد کنند! امروزه باگ به اشکالات نرم افزاری گفته می‌شود که در تمام نرم افزارها وجود دارد. در دنیای کامپیوتر و شبکه نمی‌توان نرم افزار یا سیستم عاملی را بی عیب و نقص و یا به اصطلاح بدون باگ یافت، مزیت سیستم عامل قدرتمندی مانند لینوکس این است که باگ هایش به سرعت کشف و بر طرف می‌شوند. ولی یافتن باگ در سیستم عامل‌ها و نرم افزار‌های معروف و حرفه‌ای کاری بسیار پیچیده، زمان بر و برای اکثر متخصصین نا ممکن است.

دیباگ: به عمل رفع عیب باگ‌ها دیباگ کردن می‌گویند. عمل دیباگ کردن برخی از اوقات عملی سخت و برخی از اوقات شاید حتی ناممکن باشد. در برخی از سیستم‌های عامل بدلیل نا ممکن بودن دیباگ کردن مجبورند ساختار سیستم عامل را تغییر دهند.

پچ: وصله‌های نرم افزاری هستند که برای بهبود عملکرد سیستم به سیستم اضافه می‌شوند.

دیفیس: وقتی یک هکر کلاه سفید، خاکستری، سیاه و یا کلاه صورتی به یک سیستم نفوذ می‌کند چگونه قدرت خود را به رخ دیگران می‌کشد؟ با دیفیس کردن. در واقع دیفیس کردن به عملی گفته می‌شود که شخص نفوذگر با آن عمل ظاهر سایت را به چیز دیگری تغییر می‌دهد و به این روش اثبات می‌کند که توانسته است به آن سیستم نفوذ کند.

مس دیفیس: به عملکردی گفته می‌شود که طی آن کل صفحات سایت‌های یک سرور تغییر پیدا می‌کنند. این عمل یا با استفاده از شل‌ها انجام می‌پذیرد یا عموما نیاز به اسکریپت‌هایی دارد که شخص نفوذگر باید بنویسد.

اکسپلویت ها: در اکثر موارد برای نفوذ به یک سیستم نیاز است که یک سری اعمال به صورت مشخص تکرار شوند که این اعمال مشخص و تکراری اکسپلویت نامیده می‌شوند. اکسپلویت‌ها در واقع کدهایی هستند که نفوذگران از آن‌ها برای انجام عملیات نفوذ استفاده می‌کنند. به عنوان مثال ممکن است در سیستم مدیریت محتوای جوملا یک باگی وجود داشته باشد که منجر به درز پسورد مدیر سیستم می‌شود. متخصصین نفوذ یک اکسپولیت برای این باگ می‌نویسند تا خودشان یا دیگر نفوذگران بدون نیاز به انجام عملیات روتین به سادگی عملیات نفوذ را انجام دهند.

بایپس: طبیعتا راهکار‌های نرم افزاری و سخت افزاری بسیاری برای جلوگیری از هک شدن توسط مسیولین سرورها و نرم افزارها اتخاذ می‌شود. عملیاتی را که طی آن شخص نفوذگر و یا شخص تست کننده نرم افزار در آن‌ها سعی می‌کند دیوارهای حفاظتی سیستم را رد کند عملیات بایپس می‌نامند.

فیک پیج ها: یکی از راه‌های سرقت یوزرنیم‌ها و پسورد‌ها استفاده از فیک پیج‌ها توسط نفوذگران است. فیک پیج یا صفحه تقلبی، می‌تواند صفحه ورود به ایمیل باشد. مثلا فرض کنید یک نفوذگر یک صفحه‌ای دقیقا مانند صفحه ورود به یاهو بسازد و آن صفحه را به شخصی دیگر بدهد. قربانی در مواجهه با این صفحه تصور می‌کند وارد صفحه ایمیل خود شده است، بنابراین یوزرنیم و پسورد خود را وارد کرده و به دام هکر می‌افتد.

دورک ها: دورک‌ها به کدهایی گفته می‌شوند که در جستجوگرهای وب (عموما گوگل) برای یافتن سایت‌های مشکل دار مورد استفاده قرار می‌گیرند. مثلا فرض کنید بودن عبارت MYSQL ERROR در یک سایت به معنای وجود باگ در آن سایت است. با عبارت site:sitename.com "MYSQL ERROR" می توان سایت sitename.com را از نظر داشتن باگ جستجو کرد.

هش ها: سابقا یک مطلب در هیتوس با این لینک در مورد رمزنگاری و هش‌ها منتشر شده بود. بدلیل پر خطر بودن پایگاه‌های داده متخصصین، پسوردها را به صورت معمولی در پایگاه داده ذخیره نمی‌کنند و برای ذخیره کردن، آن‌ها را تبدیل به هش می‌کنند تا به سادگی نتوان آن‌ها را خواند. البته راه حل‌هایی وجود دارد که گاهی نفوذگران برای تفسیر هش‌ها استفاده می‌کنند که برخی اوقات مثمر ثمر هستند.

تروجان: ایده تروجان به یک افسانه یونانی باز می‌گردد. یونانیان که پس از مدت‌ها جنگ نتوانستند قلعه تروا را فتح کنند به نشانه صلح یک اسب بزرگ را به عنوان هدیه به درون قلعه می‌فرستند. سربازان قلعه تروا شادمان از پایان جنگ تا پاسی از شب به خوردن شراب و رقص پرداخته بودند ولی غافل از این که درون اسب بزرگ پر بود از سربازان تا دندان مسلح. سربازان درون اسب بزرگ چوبی پس از آرام شدن قلعه و اطمینان از خواب افراد درون قلعه از اسب چوبی خود بیرون آمدند و دروازه را برای سربازان یونانی باز کردند. این ایده دقیقا در دنیای هک نیز استفاده می‌شود، یعنی ارسال فایلی مخرب به درون سیستم در قالبی آرام و بی آزار، ولی همین فایل بی آزاد موجب نابودی سیستم خواهد شد.

کرک: عملیات شکستن سدهای امنیتی و انجام عملیات نفوذ را کرک کردن می‌گویند. مثلا ممکن است یک نرم افزار برای استفاده نیازمند لایسنس خاصی باشد. نفوذگران این نرم افزار را به اصطلاح کرک می‌کنند تا بدون نیاز به لایسنس بتوان از آن‌ها استفاده کرد.

کیلاگر: همانطور که از نام کیلاگر مشخص است کیلاگر به برنامه مخربی گفته می‌شود که وظیفه ذخیره کلیدهای فشرده شده روی کیبورد و ارسال آن‌ها به شخص نفوذگر بر عهده دارد. شما تقریبا تمام اطلاعات مهم را با استفاده از کیبورد به کامپیوتر خود می‌دهید، یوزرنیم ها، پسوردها و آدرس ها. شخص نفوذگر به منظور سرقت اطلاعات شما یک کیلاگر را بدرون سیستم شما می‌فرستد تا اطلاعات شما را برباید.

رات: رات‌ها از کیلاگر‌ها وسیع تر هستند و حتی امکان ارسال تصویر از مانیتور و یا حتی وصل کردن مهاجم به کامپیوتر قربانی را بر عهده دارند. ممکن است یک نفوذگر ابتدا با کیلاگر دسترسی‌هایی بر سیستم قربانی بیابد و سپس یک رات را روی آن سیستم نصب کند.

بایند کردن: ترکیب فایل‌های مخرب کیلاگر و رات‌ها با فایل‌های دیگر برای مخفی شدن از آنتی ویروس‌ها و فعالیت بدون درد سر در سیستم قربانی را بایندرها بر عهده می‌گیرند.

شل: بسیاری از باگ‌ها و مشکلات موجود در نرم افزارها و سیستم‌ها منجر به نفوذی محدود به سیستم می‌شوند. برای افزایش دسترسی پس از نفوذ از شل‌ها استفاده می‌شود. شل‌ها نرم افزارهای متنوعی هستند و برای افزایش دسترسی معمولا مجبوریم چند شل را استفاده کنیم.

باگ‌های پابلیک: همانطور که در بالا گفتیم هر سیستم عامل و یا نرم افزاری باگ‌هایی را در خود دارد. این باگ‌ها ممکن است در دسترس همه نفوذگران باشند، و بدلیل آپدیت نشدن سیستم قابل استفاده باشند.

باگ‌های پریویت: بر عکس باگ‌های پابلیک این باگ‌ها در اختیار برخی از افراد قرار دارند و تا علنی نشدن مورد استفاده قرار می‌گیرند. باگ‌ها بعد از علنی و پابلیک شدن به سرعت توسط توسعه دهندگان سیستم بر طرف می‌شوند.

بک کانکت و بک دورها: فرض کنید یک نفوذگر پس از مدت‌ها تلاش بتواند پسورد نفوذ به سیستم را بیابد و به آن نفوذ کند. عملیات نفوذ و دستیابی به اطلاعات ممکن است یک ماه طول بکشد، ولی مدیر سیستم پس از چند روز پسورد سیستم را عوض می‌کند و دسترسی نفوذگر کاملا قطع می‌شود. برای جلوگیری از این مشکلات نفوذگران پس از نفوذ به سیستم در اسرع وقت یک بک کانکت یا بک دور (در پشتی) روی سیستم قربانی نصب می‌کنند تا در صورت بسته شدن دسترسی‌ها باز بتوانند به آن سیستم نفوذ کنند.

سایت‌های ثبت هک: نفوذگران ممکن است به مدت چند دقیقه بتوانند یک سیستم را هک کنند و صفحه اصلی آن را دیفیس کنند، بعدها برای اثبات اینکه سابقا توانسته اند آن سایت را هک کنند نیاز به یک دلیل معتبر دارند. برخی از سایت‌ها این وظیفه را برعهده دارند و پس از هک شدن یک سایت می‌توانند وضعیت فعلی آن را ذخیره کنند. یکی از این سایت‌ها سایت zone-h .org است.

برنامه SPY24 :

که اولین مورد از قوانین سایت و مهمترین آن مقابله با هک میباشد و هر گونه سو استفاده و استفاده نادرست از آموزش ها و برنامه های وبسایت SPY24 بر عهده کاربر می باشد.

سامانه مراقبت از خانواده (SPY24) نام یک نرم افزار موبایل با نصب و فعال‌سازی بسیار ساده می باشد که به والدین امکان کنترل و مدیریت فعالیت فرزندان در شبکه های مجازی موبایلی را می دهد.

در زیر می توانید برخی از امکانات برنامه SPY24 را مشاهده نمایید:

  • نظارت بر تماس ها و پیامک ها به همراه تاریخ و زمان
  • گزارش پیام های تلگرام ، اینستاگرام ، واتس اپ و…
  • موقعیت لحظه مستمر و مسیر های پیموده شده
  • وب سایت های بازدید شده و برنامه های اجرا شده
  • با قابلیت پنهان سازی ۱۰۰ درصد برنامه و مدیرت راه دور
  • امکان مسدود سازی وب سایت ها، برنامه ها و مخاطبین از راه دور