هک شدن و چهره های اسرارآمیز که این کار را انجام می دهند ، در یک اندازه تقریباً شیطانی و اساطیر شده اند.

اصطلاح هک کردن می تواند به تجهیزات یا فرایندهای بی ضرر برای انجام کارهایی که در ابتدا برای آنها طراحی شده اند اشاره داشته باشد ، یا می تواند به نفوذ غیرمجاز به رایانه یا شبکه اشاره داشته باشد - این همان چیزی است که در این مقاله بحث می شود. بسیاری از هکرها آنچه را که انجام می دهند با انگیزه های جنایتکارانه انجام می دهند ، در حالی که برخی دیگر مهارت های هک کردن خود را به اهداف خوش خیم و گاه حتی نجیب و غم انگیز انجام می دهند. این افراد برای کمک به این افراد هستند.

هک شدن اخلاقی چیست?

برای برخی ، هک اخلاقی صرفاً پله ای برای یک حرفه قابل احترام و پردرآمد است. مجموعه مهارت هایی که توسط افراد متخصص امنیت سیستم استخدام و آزمایش کنندگان نفوذ به دنبال آن هستند ، یکسان است با مهارت های مجموعه مهارت که قبلاً توسط هکرهای با استعداد در دسترس است..

نتیجه این می شود که شرکت ها به شدت از جامعه هکرها استخدام می شوند و هر کودک با اتصال اینترنتی می تواند یاد بگیرد که در اتاق خواب خود هک کند.

برای دیگران ، هک اخلاقی نوعی فعالیت سیاسی یا هکتیویسم است. با این حال ، مثل همیشه ، مبارز آزادیخواه یک انسان تروریست یک انسان دیگر است.


برخی افراد فقط عاشق چالش هک شدن هستند اما می خواهند از مهارت های خود به خوبی استفاده کنند.

دلایل شما برای تمایل به هک شدن اخلاقی ، هرچه که باشد ، این مقاله با هدف ارائه برخی از توصیه های عملی در مورد چگونگی شروع کار است. هک اخلاقی غالباً به عنوان آزمایش نفوذ (توهم) گفته می شود ، اگرچه به درستی ، این دو اصطلاح دارای معانی کمی متفاوت هستند.

هک شدن اخلاقی شامل استفاده از همه و همه ابزارها در دسترس یک هکر است ، در حالی که توهین کردن اصطلاح خاص تر است که بر کشف آسیب پذیری ها در یک محیط هدف متمرکز است بدون اینکه در واقع از آنها یا سیستم های هدف استفاده کند..

تکنیک های اصلی هک کردن

اگرچه جامع نیست ، لیست زیر برخی از تکنیک های اصلی مورد استفاده هکرها را برجسته می کند (اخلاقی یا غیره).

  • ترک خوردن گذرواژه: استفاده از نیروی بیرحمانه (حدس زدن رمز ورود تا زمانی که درست نتوانید آن را پیدا کنید) ، مهندسی اجتماعی ، جستجوی اینترنتی (دنبال کردن حساب رسانه های اجتماعی هدف به منظور به دست آوردن سرنخ هایی درباره رمزهای عبور ممکن است استفاده کنید) یا سایر موارد.
  • خراب کردن بسته: بسته بندی داده های WiFi یا Ethernet را رهگیری می کنید ، بنابراین می توانید داده های منتقل شده را تجزیه و تحلیل کنید (که ممکن است از جمله موارد دیگر رمزهای عبور را شامل شود).
  • اسکن آسیب پذیری: ارزیابی رایانه یا شبکه برای نقاط ضعف. ساده ترین (و رایج ترین) اسکن آسیب پذیری ، اسکن پورت برای درگاه های باز است.
  • ویروسها: یكی از مؤثرترین راهها برای سازش سیستم هدف ، معرفی ویروس (كه برای هكرها به عنوان "بار" شناخته می شود) در داخل آن وجود دارد. این کار می تواند از نظر جسمی (با استفاده از یک USB USB) ، از طریق بار پنهان شده در یک ایمیل یا سند بیگناه ، و از راه های دیگر انجام شود.
  • Rootkits: نرم افزاری که به مدیر غیرقانونی کاربر (root) دسترسی به رایانه می دهد. Rootkits معمولاً به طور مخفیانه کار می کند تا کاربران مجاز از وجود آنها آگاهی نداشته باشند.
  • Trojans: برنامه ای که به نظر می رسد یک برنامه متفاوت (خوش خیم) است ، اما اجازه می دهد تا از پشتی به سیستم دسترسی داشته باشید .. Trojan ها معمولاً برای جلوگیری از هشدار دادن به قربانی در مورد حضور خود ، به کار برنامه های مشروعیت وصل می شوند..
  • مهندسی اجتماعی: دستکاری مردم برای فریب اطلاعات محرمانه (مانند گذرواژه‌ها) یا دستیابی به دسترسی فیزیکی به رایانه یا سیستم مورد نظر.
  • Keylogging: رمزگشایی کلیدهای فشرده شده توسط کاربران یک رایانه هدف. که البته می تواند شامل رمزهای عبور نیز باشد. در گذشته ، Keylogging معمولاً با معرفی یک نرم افزار keylogger به سیستم مورد نظر انجام می شد ، اما محبوبیت کیبوردهای بی سیم ناامن باعث می شود که صفحه کلید بی سیم با یک تاکتیک به طور فزاینده ای مؤثر واقع شود..

Bastille KeySniffer

Bastille KeySniffer Bastille KeySniffer

دنده

این ممکن است بیان کننده وضوح باشد ، اما حرفه هک شدن اخلاقی شما بدون داشتن رایانه و اتصال به اینترنت خیلی پیش نخواهد رفت. به غیر از این ، تعداد زیادی اسباب بازی در دسترس هکر جدی یا یک متخصص امنیت سایبری قرار دارد.

اگر تازه کار را شروع می کنید ، تجهیزات دنده زیر بسیار ضروری است:

1. Kali Linux

می توانید برای بسیاری از پروژه های هک کردن از Windows یا macOS استفاده کنید. سلام ، شما احتمالاً می توانید برخی از هک ها را بر روی تلفن اندرویدی مدیریت کنید (اگرچه در آیفون کمتر است). اما هکرهای جدی از لینوکس استفاده می کنند. و تحریف لینوکس هکرها این روزها کالی است.

Kali Linux Mac Os

کاربرد برجسته کالی مستقر در دبیان در برنامه آقای Robot TV تا حدودی مسئولیت محبوبیت آن را بر عهده دارد ، اما به لطف این محبوبیت ، آن را به یک ابزار قدرتمند هک با بیش از 600 ابزار تست نفوذ تبدیل کرده است که خارج از جعبه نصب شده اند..

اگر فقط می خواهید انگشت خود را به هک اخلاقی آغشته کنید ، تصاویر سفارشی VitualBox و VMware برای اجرای کالی در داخل یک ماشین مجازی در دسترس هستند. Kali Linux NetHunter نیز جالب است که جایگزین Android در دستگاه های Nexus و One Plus است.

اگرچه کالی به نوعی "سیستم عامل هکر" پیش فرض تبدیل شده است ، بسیاری از گزینه های خوب دیگر در خارج وجود دارند که هر کدام نقاط ضعف و قوت خود را دارند. این موارد شامل Blackbox ، سیستم عامل Parrot Security ، سیستم عامل Live Hacking ، DEFT Linux و موارد دیگر است.

با این حال ، یکی از مشکلات مربوط به هکرهای مربوط به هک کردن لینوکس ، مسئله ای است که کاربران لینوکس را در همه جا گرفتار می کند: عدم پشتیبانی از درایور برای سخت افزار. اوضاع در حال بهبود است ، اما این بدان معنی است که کاربران کالی و مانند آنها باید سخت افزار خود را با دقت انتخاب کنند.

2. اتصال VPN یا Tor

اگر قرار است در اینترنت شیطان شوید (لطفا: به یاد داشته باشید که این مقاله درباره هک اخلاقی است) ، پس مهم است که هویت خود را از اهداف خود پنهان کنید..

بدون VPN بدون ثبت اطلاعات بیشتر از حریم شخصی کافی برای اکثر اقدامات اخلاقی بدون تأثیر قابل توجه در تجربه اینترنت شما فراهم می کند. اگر شما کاری بسیار جنایتکار انجام می دهید ، یا افراد قدرتمند یا سازمانهای واقعاً نسبت به شما عصبانی می شوند ، Tor بهترین شرط بندی شما برای دستیابی به ناشناسی واقعی است.

3. یک آداپتور WiFi که از حالت مانیتور و تزریق بی سیم پشتیبانی می کند

نه کاملاً ضروری بلکه به غیر از خود رایانه ، یک آداپتور WiFi که از حالت مانیتور و تزریق بی سیم پشتیبانی می کند باید در لیست خرید سخت افزاری بعدی شما باشد.

آداپتور WiFi که از حالت مانیتور پشتیبانی می کند

با ابزارهای نرم افزاری مناسب (مانند Aircrack-NG) ، این دستگاه های مفید می توانند اتصالات WEP و WPA2 را خراب کنند تا بتوانند داده های ارسال شده از طریق شبکه های WiFi را رهگیری و تغییر دهند..

در صورت جستجوی آنلاین برای "آداپتور Kali WiFi" ، تعداد زیادی از این موارد در دسترس است ، اگرچه مدل هایی از آلفا ، مانند صندوق کاری قدیمی قابل اعتماد Alfa AWHUS036NH یا آلفا AWUS036ACH با قدرت AC جدیدتر ، همیشه توصیه های محکم را ارائه می دهند.

از طرف دیگر ، ابزارهای پیشرفته تر pentesting وای فای مانند WiFi Pineapple در دست راست بسیار قدرتمند هستند.

4- قدرتمندترین کارت گرافیکی که می توانید از آن استفاده کنید

GPU در خرد کردن شماره ها بسیار عالی هستند ، به همین دلیل هنگام ساخت سکوهای معدن cryptocurrency بسیار مهم هستند. این امر همچنین باعث می شود آنها با استفاده از ابزارهایی مانند Hashcat ، در رمزهای عبور ناشایست عالی باشند.

یک کارت گرافیک قدرتمند

در زمان نوشتن ، کارتهای گرافیکی NVidia GTX 1070 مقادیر زیادی را برای استفاده از هکرهای اخلاقی در اختیار شما قرار می دهند ، در حالی که افراد با پول برای سوزاندن می توانند با استفاده از بانک کارتهای Nvidia RTX 2080 Ti ، یک دکل ترکیبی عالی ایجاد کنند.!

5. لباس کار ، سبیل جعلی ، ست قفل و دستگاه ساخت نشان

در تصور بسیاری از افراد ، هک کردن یک فعالیت کاملاً مغز با تکنولوژی بالا است. بسیاری از مؤثرترین تکنیک های هک کردن ، هرچند که نیاز به یک رویکرد بسیار مناسب تر در زمین دارند.

جستجو از طریق سطل زباله یک هدف یک روش آزمایش و آزمایش شده برای کشف رمزهای عبور ارزشمند یا حداقل سرنخ هایی برای آنچه ممکن است این رمزعبورها باشد. به طور مشابه ، دستیابی به اطلاعات غیرقانونی به محیط اداری راهی عالی برای رمزگذاری گذرواژه‌ها و سایر اطلاعات ارزشمند است که روی تخته وایت برد یا یادداشتهای Post-it نوشته شده است که بی دقتی در صفحات رایانه کارمندان گیر کرده است..

تمیز کننده به کامپیوتر نگاه می کند

در واقع ، حتی در هنگام استفاده از تاکتیک های نفوذ بیشتر فن آوری پیشرفته ، مانند نصب نرم افزار keylogger در رایانه شخصی هدف ، معرفی یک لاک پشت LAN یا Packet Squirrel به شبکه محلی سازمان هدف یا وصل کردن هر تعداد ابزار USB قدرتمند (به عنوان مثال USB Rubber) Ducky یا Bash Bunny) به یک رایانه هدف ، شما به نوعی نیاز به دسترسی فیزیکی به رایانه یا شبکه هدف خواهید داشت.

و اغلب تنها راه برای دستیابی به این نوع دسترسی غیرمجاز ، استفاده از رکود جسمی به سبک قدیمی است. اگرچه به عنوان یک هکر اخلاقی ، به یاد داشته باشید که در سمت راست قانون بمانید (یا حداقل یک دلیل قوی و اخلاقی برای عبور از خط داشته باشید).

6. فضای سرور مجازی

اجاره سرور خصوصی مجازی (VPS) این روزها هزینه های جریمه ای دارد ، اما VPS ها ابزاری اساسی برای اسلحه های هکر اخلاقی هستند. می توانید از یک VPS برای میزبانی وب سایت های سرویس فیشینگ یا سرویس های مخفی Tor (.onion) استفاده کنید. VPS همچنین می تواند اسکریپت ها و بارهای Nmap را میزبانی کند ، به عنوان یک سرور خصوصی VPN یا به عنوان یک بستر قابل انکار برای جلسات pentesting Metaspoilt عمل کند.

سرورهای مجازی

در حالت ایده آل ، شما باید از یک سرویس میزبانی VPS استفاده کنید که به شما امکان می دهد بدون ارائه جزئیات شخصی ، ثبت نام کنید و به شما امکان می دهد ناشناسانه پرداخت کنید (به عنوان مثال با استفاده از بیت کوین های مناسب مخلوط). اینها معمولاً از خدمات VPS معمولی بسیار گران هستند ، اما حتی هکرهای اخلاقی نیز به همان میزان ممکن به انعطاف پذیری نیاز دارند.

ابزارهای نرم افزاری

همانطور که قبلاً خاطرنشان کردیم ، Kali Linux با بیش از 600 ابزار هک و متوقف کردن از پیش نصب شده همراه است. آنها (و دیگران) همه موارد استفاده خود را دارند ، اما برخی از مهمترین مواردی که شما باید با آنها آشنا شوید عبارتند از:

متاسپلویت

مجموعه ای از برنامه های کاربردی که چارچوبی را برای توسعه کد بهره برداری شخصی شما و اجرای آن در برابر سیستم های هدف از راه دور فراهم می کند. ابزاری قدرتمند برای هک کردن ، Metasploit همچنین ابزاری ارزشمند برای پنت هاست های شرکت است ، زیرا به شما امکان می دهد تا حملات دنیای واقعی را شبیه سازی کنید تا بتوانید آسیب پذیری ها را در یک سیستم شناسایی کنید..

متاسپلویت

سوئیت Burp

یک ابزار GUI برای تست امنیت برنامه وب. بدیهی است که Burp Suite با استفاده بسیار زیاد از شرکتهای بزرگ در شرکتهای بزرگ ، به هکرها امکان می دهد که بارهای سفارشی را به صورت خودکار انجام دهند و درخواست های خاص را تغییر دهند. همچنین می تواند به عنوان یک پروکسی رهگیری عمل کند تا به کاربر امکان کنترل درخواست های ارسال شده به سرور را بدهد.

مجموعه Burp

Hashcat / oclHashcat

ابزاری برای رمز ورود برای رمزهای عبور ناخواسته. Hashcat از CPU شما برای انجام کارهای آزمایشی استفاده می کند ، در حالی که oclHashcat پردازش را به کارت گرافیک شما خاموش می کند. علاوه بر زورگیری مستقیم ، می تواند حملات دیکشنری ، حملات ترکیبی ، حملات مبتنی بر قانون و موارد دیگر را انجام دهد.

همانطور که با تمام روش های زورگویی برای شکستن رمز عبور ، قابلیت زنده بودن آن بسیار به قدرت رمزعبور انتخاب شده توسط کاربر بستگی دارد.

ابزار کرک رمز عبور

John Ripper یک جایگزین محبوب مبتنی بر CPU برای Hashcat است ، در حالی که و قابیل و Able بسیار انعطاف پذیر اغلب توسط کاربران ویندوز ترجیح می یابد..

Nmap

یک ابزار اسکن شبکه و پورت به طور گسترده ای برای شناسایی شبکه و ممیزی امنیتی استفاده می شود. این مجموعه از مجموعه ابزارهای مفیدی برای جستجوی شبکه برای آسیب پذیریها برخوردار است اما با استفاده از اسکریپت هایی که قابلیت های پیشرفته ای از قبیل تشخیص سرویس ، تشخیص آسیب پذیری و موارد دیگر را ارائه می دهند ، به خودی خود می رسد..

nmap

Wireshark آنالایزر پکیج شبکه برای مهندسین شبکه در همه جا است. اگرچه فقط یک ابزار منفعل است و بنابراین به طور مستقیم برای هک فعال مفید نیست ، بسیاری از هکرها برای انجام شناسایی وای فای از آن سوگند می خورند.

هواکشی

این ابزار یک روش بسیار پیشگیرانه تر برای هک کردن شبکه های WiFi ارائه می دهد. این یک sniffer بسته ای است که قادر به رهگیری و شکستن ترافیک WEP و WPA / WPA2 است. برای به دست آوردن بیشترین استفاده از آن شما به آداپتور WiFi نیاز دارید که از حالت مانیتور و تزریق بی سیم پشتیبانی می کند.

هواکشی

Aircrack-ng همچنین به عنوان یک کرک رمز عمومی شناخته می شود. برنامه لینوکس (البته از جمله برای کالی) فقط خط فرمان است ، اما نسخه GUI (در بالا نشان داده شده است) برای ویندوز در دسترس است.

مجموعه ابزارهای مهندس اجتماعی (ست)

این برنامه غیرمعمول ابزاری ارزشمند برای پنت هاست است زیرا به بسیاری از تکنیک های هک کردن به سمت انسان می پردازد. مجموعه ابزارهای مهندسی اجتماعی می تواند انواع حملات مهندسی اجتماعی از جمله حملات فیشینگ نیزه ، برداشت اعتبار و موارد دیگر را شبیه سازی کند..

کیت ابزار مهندس اجتماعی

در آقای ربات الیوت از SET برای انجام یك حمله جعل پیامك استفاده می كند.

این ابزارهای نرم افزاری عالی برای هک کردن و متوقف کردن البته فقط نوک کوه یخی بسیار بزرگ هستند. هنگامی که شما آماده اکتشاف بیشتر هستید ، لیست کاملی از ابزارهای هک در اینجا موجود است.

نکات هک اخلاقی

دانش قدرت است. و این هرگز حقیقتاً از آنچه در زمینه هک اخلاقی است حقیقی نیست.

1. یاد بگیرید که چگونه اسکریپت کنید (یا حتی بهتر کد)

نیازی نیست که یک نرم افزار کاملاً واجد شرایط و مهارت در C ++ داشته باشید تا بتواند به طور موثر هک کند (اگرچه ضرری ندارد!) ، اما حداقل باید اصول اولیه برنامه نویسی را بفهمید و بدانید که چگونه یک اسکریپت bash را بزنید.

دانستن زبانهای نوشتن پیشرفته تر مانند Perl ، JavaScript ، Java و Python قطعی قطعی است.

2. در مورد شبکه TCP / IP اطلاعات کسب کنید

TCP / IP گروهی از پروتکل هایی است که اینترنت و اینترانت های محلی را تحت تأثیر قرار می دهد. برای اینکه بتوانید یک هکر موثر باشید ، باید درک دقیقی از نحوه عملکرد شبکه به منظور شناسایی و بهره برداری از نقاط ضعف داشته باشید.

3. یاد بگیرید که چگونه از لینوکس استفاده کنید

همانطور که قبلاً نیز گفته شد ، لینوکس ابزار اصلی انتخاب هکرها است. همچنین محبوب ترین سیستم عامل سرور روی کره زمین است. بنابراین بسیار حیاتی است که شما در مورد نحوه عملکرد لینوکس کاملاً واضح عمل کنید ، چیزی که فراتر از آن است که بتوانید Firefox را در رابط کاربری گرافیکی اوبونتو آتش بزنید!

شما باید معماری زیربنایی آن را بفهمید و بتوانید بدون کمک GUI تمام کارهای روزمره را در ترمینال انجام دهید.

4- ابزارهای خود را بشناسید

همانطور که از لیست ابزارهای نرم افزاری فوق مشاهده می شود ، هکرها ابزارهای بسیار قدرتمندی در اختیار دارند. اما آنها فقط در دست کسانی هستند که می دانند چگونه از آنها استفاده کنند. بنابراین زمان لازم را برای دانستن وسایل خود در داخل بکشید.

5- بیرون از صندوق فکر کنید

متخصصان امنیتی برای جلوگیری از به خطر انداختن هکرها در سیستم های خود به اندازه های زیادی پیش می روند ، و به طور کلی در کارهایشان بسیار خوب هستند. بنابراین هک موفقیت آمیز غالباً شامل فکر کردن به چیزی است که قبلاً برای شخص دیگری نشده است.

جعبه و آسمان

6. تحقیق خود را انجام دهید

شما باید همه چیز ممکن را در مورد سیستم هدف خود بیاموزید. درک قوی از سیستم عامل هدف مکان خوبی برای شروع است و به دنبال آن شناسایی شبکه دقیق برای مشخص کردن کامل سیستم هدف خود به منظور شناسایی نقاط ضعف.

7. مهارت های ارتباطی خود را لهستانی کنید

کیدی اسکریپت کلیشه ای که از اتاق خواب خود فعالیت می کند ممکن است به مهارت مهارت های ارتباطی احتیاج زیادی نداشته باشد. اما به عنوان یک هکر اخلاقی یا آزمایش کننده نفوذ شرکت ، باید یافته های خود را به روشنی با مدیران شبکه و کارفرمایان شرکت های غیرتولید کننده ارتباط برقرار کنید..

یادداشت برداری از همه چیزهایی که می یابید ، از جمله تصاویر ، پرونده های ورود به سیستم و یادداشت های شخصی ، همه می توانند در اینجا کمک کنند.

8- با جوامع هک کردن درگیر شوید

پیوستن به اجتماعات افراد همفکر همیشه بهترین راه برای غوطه ور کردن خود در هر موضوعی است ، اما جوامع هکری (اخلاقی) بسیار مفید هستند زیرا می توانند مشاوره و پشتیبانی ارائه دهند ، به سؤالات پاسخ دهند یا حتی به چالش های خاص طوفان مغزی که ممکن است با آنها روبرو شوید ، کمک کنند..

آنها همچنین یک روش عالی برای اطلاع از شغل ها و دیگر فرصت های اخلاقی برای به دست آوردن مهارت هکری سخت درآمد شما هستند. عضویت در برخی از اجتماعات هکرها بسیار پنهانی و سخت است ، اما به عنوان یک هکر اخلاقی احتمالاً می خواهید از این موارد جلوگیری کنید.

انجمن های عالی Hackaday دارای نقص هستند ، اما Evilzone ، r / netsec و هک این سایت میزبان تالارهای هکری اخلاقی پر جنب و جوش و مفید.

تبدیل به یک هکر واجد شرایط شوید

این ممکن است برای بسیاری از افراد غیرواقعی به نظر برسد ، اما در حال حاضر امکان گرفتن مدارک رسمی در هک شدن وجود دارد که با آزمایش نفوذ شرکت ها و استخدام کنندگان امنیت IT در سراسر جهان شناخته می شوند..

معتبر اخلاقی هکر (CEH) شناخته شده ترین ، بلکه گسترده ترین ، چنین صلاحیتی است. این برنامه توسط شورای EC ارائه می شود ، که همچنین اعتباربخشی پیشرفته تری را در قالب معمار دفاع شبکه خبره (CNDA) ارائه می دهد..

این برای آژانس های دولتی ایالات متحده طراحی شده است ، دارای مجوز ANSI است و بخشی از آموزش های معتبر GCHQ (GCT) است.

اعتبار تصویر: socrates471 / Shutterstock، استودیو آفریقا / Shutterstock، dotshock / Shutterstock، xactive / Shutterstock.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me