PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : دسته بندی هکرها



royalserver.ir
February 8th, 2011, 14:36
http://merkousha.com/fa/media/k2/items/cache/ea457adccaa9e569cff05de9b4f3b04d_L.jpg (http://merkousha.com/fa/media/k2/items/cache/ea457adccaa9e569cff05de9b4f3b04d_XL.jpg)

اين قانون را بخاطر داشته باشيد:
اگر يک هکر بخواهد به سيستم تان وارد شود,اين عمل را انجام خواهد داد و هيچ کاري دراين باره نميتوانيد انجام دهيد.
تنها چيزي که ميتوانيد انجام دهيد دشوارکردن ورود براي آن است

Hacktivism
شخصي که از طريق هک کردن اقدام به ارسال مقالات سياسي يا اجتماعي ميکند.اين اشخاص ممکن است براي ايجاد اختلال در ترافيک شبکه يا سردرگمي ,بدون مجوز وارد سيستم ها شوند,وبراي نمايش مطالب درخصوص يک مشکل خاص اقدام به تغيير صفحات وب يا پست الکترونيکي نمايند.

دسته بندی های هکر
Black Hats(کلاه سياه)
فردهايي با مهارت کامپيوتري شگفت آور ,با اهداف بدخواهانه يا فعاليت هاي مخرب.همچنين به عنوان Cracker ها شناخته شده اند

White Hats(کلاه سفيد)
فردهايي با مهارت هاي هکر حرفه اي و استفاده شان براي مقاصد تدافعي.همچنين به عنوان تحليل گران امنيت (Security Analysts) شناخته شده اند

Gray Hats(کلاه خاکستري)
فردهايي که هر دو کار مهاجمي و تدافعي در زمانهاي گوناگون را انجام ميدهند

Suicide Hackers(هکرهاي انتحاري)
فردهايي که با دانستن اينکه با به بارآوردن يک وضعيت وخيم يک اتفاق براي سازمان هيچ نگراني از به زندان افتادن 20,30 سال براي اعمالشان ندارند.بطور مثال شخص از بانک يا حسابي مبلغ يک ميليارد دلار به سرقت ميرود با توجه به اين نکته که بعد از آزادي از زندان مبلغ زيادي در دست خواهد داشت دست به اين عمل ميزند


دسته بندی هکرهای قانون مند (Ethical Hacker Classes)
1. کلاه سياه هاي سابق
کرکرهاي (crackers) اصلاح شده

2.کلاه سفيد
مشاورهاي امنيتي مستقل
مدعي آگاه درباره فعاليت هاي کلاه سياه

3.شرکت هاي مشاور
بخشي از شرکت هاي ICT


هکرهای قانون مند چه کاري انجام مي دهند؟
هکرهاي قانون مند سعي به پاسخگويي به سئولات زير را دارند:
مزاحم در سيستم هدف , چه چيزي را ميتواند ببيند؟(فازهاي اسکن و شناسايي)
مزاحم با آن اطلاعات چه کار ميتواند انجام دهد؟(فازهاي بدست آوردن و ابقاي دسترسي)
کسي در هدف ,اعلان به مبادرت مزاحمت يا موفقيتي کرده؟(فازهاي شناسايي و پنهان سازي ردپا)


هک کردن ميتواند قانون مند باشد
هکر(Hacker)
به شخصي که از يادگيري جزئيات سيستم هاي کامپيوتري و بسط دادن استعدادهاشان لذت ميبرد ارجاع داده ميشود.

کرکر(Cracker)
به شخصي که از مهارت هاي هک کردنش براي مقاصد تهاجمي استفاده کند ارجاع داده ميشود

هک کردن (Hacking)
توصيفات پيشرفته سريع از برنامه هاي جديد يا مهندسي مع*** از نرم افزارهايي که قبلا موجود هستند براي ايجاد کد بهتر يا کارآمدي بيشتر

هکرقانون مند(Ethical Hacker)
به حرفه اي هاي امنيت که از مهارت هاي هک کردنشان براي مقاصد تدافعي بکار ببرند ارجاع داده ميشود


چگونه يک هکر قانون مند شويم؟
به منظور يک هکر قانون مند شدن , شما بايد با ملزومات زير مواجه شويد:
1.بايد در برنامه نويسي و مهارت هاي شبکه هاي کامپيوتري چيره دستي داشته باشيد
2.بايد در جستجوي آسيب پذيري آشنايي داشته باشيد
3.بايد در تکنيک هاي مختلف هک کردن سلطه داشته باشيد

پروفايل مهارت يک هکر قانون مند
يک متخصص کامپيوتر استاد در فن دومين ها
داشتن دانش عميق در پلت فرم ها , از قبيل ويندوز,يونيکس و لينوکس
داشتنن دانش شايان در شبکه و سخت افزار و نرم افزارهاي مرتبط
مطلع درباره ناحيه هاي امنيت و موضوعات مرتبط
درکلام ديگر , شما بايد فن زيادي در اقدام حملات در سطح بالا داشته باشيد

---------- Post added at 02:36 PM ---------- Previous post was at 02:34 PM ----------

یک حمله کننده میتواند از چندین راه مختلف به یک سیستم دسترسی پیدا کند. حمله کننده (هکر) باید قادر به اکسپلیت یک نقض یا آسیب پذیری در یک سیستم را داشته باشد.



انواع حمله:
1.حمله های سیستم عامل
2.حمله های سطح برنامه کاربردی
3.حمله های shrink warp code
4.حمله های اشتباه پیکربندی

1.حمله های سیستم عامل
امروزه سیستم عامل ها در ماهیت پیچیده شده اند
سیستم عامل ها سرویسها,پورت ها و مدهای دسترسی زیادی را اجرا و احتیاج پیچیدگی وسیعی برای از کارافتادن قفل آنها است
با نصب پیشفرض اکثر سیستم عامل ها شمار زیادی از سرویس ها و پورتها باز هستند
بکاربردن وصله ها (patche و hotfix ها در شبکه پیچیده امروز آسان نیست
حمله کنندگان آسیب پذیری های سیستم عامل و اکسپلیت آنها را برای دسترسی به یک سیستم شبکه را جستجو میکنند

2.حمله های سطج برنامه کاربردی
توسعه دهندگان نرم افزارها مقید به فهرست های مانع دخول همزمان با تحویل محصولات هستند
اکثر برنامه نویسی در جهت روش شناسی مهندسی نرم افزار است
نرم افزار کاربردی همراه با وظایف و خصوصیت می آیند
زمانی کافی برای اجرای کامل تست قبل از پخش محولات نیست
امنیت معمولا یک چاره اندیشی است و معمولا به عنوان جزافزودنی (add-on) تحویل داده میشود
بررسی خطای ناچیز یا غیرموجود در برنامه های کاربردی منجر به حملات Buffer over flow توسط هکرها میشود

3.حملات shrink wrap code
زمانی که یک سیستم عامل/برنامه را نصب میکنید, با یک اسکریپت ساده برای سهولت در مدیریت روزانه می آید
مشکل , شگرف نبودن میزان سازی یا سفارش کردن این اسکریپت ها است
این منجر به حمله کد پیشفرض یا shrink wrap code خواهد شد.

4.حملات اشتباه پیکربندی
سیستم هایی که باید نسبتا امن باشند به دلیل صحیح نبودن پیکربندی هک شده اند
سیستم ها پیچیده هستند و مدیران مهارت یا کاردانی ضروری را برای درست کردن مشکلات را ندارند
به منظور شانس بیشترتان در جهت صحیح پیکربندی کردن یک ماشین هر سرویس زائد یا نرم افزار را بردارید

---------- Post added at 02:36 PM ---------- Previous post was at 02:36 PM ----------

یک هکر بداندیش (malicious hacker) چکار میکند؟

1.شناسایی
(مستقیم/غیرمستقیم)

2.اسکن کردن

3.کسب دسترسی
در سطح سیستم عامل/سطح برنامه کاربردی
سطح شبکه
Denail of Service(عدم پذیرش سرویس)

4.نگهداری دسترسی
آپلود کردن/تغییردادن/دانلود کردن برنامه ها یا داده ها

5.پاکسازی مسیر(ردپا)


فاز 1-شناسایی
شناسایی به فاز تدارکی ارجاع داده شده است که یک حمله کننده تا جایی که میتواند به جستجوی جمع آوری اطلاعات درباره یک ارزیابی هدف قبل از شروع به یک حمله میپردازد

انواع شناسایی

شناسایی غیرمستقیم(Passive)
در این توع شناسایی بدست آوردن اطلاعات بصورت تعامل غیرمستقیم با هدف را گوییم.بصورت مثال , جستجو در رکوردهای عمومی یا اخبار های پخش شده

شناسایی مستقیم (active)
در این نوع شناسایی با هدف بصورت مستقیم با هر طریقی تعامل داریم. بطور مثال بوسیله تماس تلفنی با منشی یا قسمت فنی

فاز 2-اسکن کردن
اسکن کردن به فاز قبل از حمله در جایی که هکر به اسکن شبکه برای اطلاعات مخصوص برروی اطلاعات پایه جمع آوری شده در حین شناسایی ارجاع داده شده است.
هکرها باید یک نقطه ورود برای شروع حمله بدست بیاورند.
اسکن میتواند شامل استفاده از شمارهگیری , port scaners, نقشه برداری شبکه , sweeping ,اسکنرهای آسیب پذیری و امثال اینها باشند

فاز 3- کسب دسترسی
کسب دسترسی به فاز نفوذ (penetration) ارجاع داده شده است.
هکرها آسیب پذیری در سیستم را اکسپلویت میکنند.
اکسپلویت میتواند حول یک LAN (http://www.subnet.ir/network/lan-local-area-network.html), اینترنت یا به عنوان یک فریب یا سرقت رخ دهند.
مثالهای buffer over flows,denial of service , session hijacking و password cracking را شامل میشود
فاکتورهای نفوذ ساختار و پیکربندی سیستم هدف , سطح مهارت مرتکب شونده و سطح اولیه از دسترسی بدست آمده را شامل میشود.
هکر میتواند به سطح سیستم عامل , سطح برنامه کاربردی یا سطح شبکه کسب دسترسی کند.

فاز 4-نگهداری دسترسی
نگهداری دسترسی در جایی که هکر سعی در نگهداشتن مالکیت سیستم میکند ارجاع داده میشود.
ممکن است هکرها سیستم را بوسیله امن کردن دسترسی انحصاری بوسیله backdoors,Rootbits یا trojan ها از هکرهای دیگر به سیستم خودشان تبدیل کنند.
هکر میتواند upload ,download یا دستکاری اطلاعات , برنامه های کاربردی و پیکربندی ها را از سیستم خودش انجام دهد.

فاز 5- پاکسازی مسیر
پاکسازی مسیر(ردپا)به فعالیت هایی که هکرها در جهت پنهان کردن خلاف کاریهایش که انجام داده است ارجاع میشود.
دلایل احتیاج به پاکسازی برای طولانی نگهداشتن , ادامه استفاده از منابع , پاک کردن شواهد هک کردن یا اجتناب از اقامه دعوای قانونی را شامل میشود
مثالها steganography,tunneling و تغییر log file ها را شامل میشود

Amir.Mansoury
February 8th, 2011, 15:41
ما خاکستری هستیم:65:

khabaloo
February 9th, 2011, 03:38
حالا هک همچین افتخاری هم نداره ها

DeltaGostar
February 9th, 2011, 10:56
نحوه تجارت انواع مختلفی دارد

۱ - مثبت و قانونی
۲- منفی و غیر قانونی
۳- مثبت و غیر قانونی
۴- منفی و قانونی
۵-

agarb98
February 9th, 2011, 14:47
ما هم از کلاه سفیدها هستیم

khabaloo
February 9th, 2011, 16:28
نحوه تجارت انواع مختلفی دارد

۱ - مثبت و قانونی
۲- منفی و غیر قانونی
۳- مثبت و غیر قانونی
۴- منفی و قانونی
۵-

مثبت و غیر قانونی چیه؟

delta
February 9th, 2011, 17:10
ما خاکستری هستیم:65:


ما هم از کلاه سفیدها هستیم

منم سبز هستم!! خیلی واسم جالبه.. کسی که هکر باشه خودش رو معرفی کنه در واقع آماتور بودن خودش رو نشون داده... حالا ممکنه چند تا شگرد و داس و دیفیس بلد باشه اما هکر معنی والاتر از این کارهای ساده رو داره...
در ضمن کسانی که میگند ما هکر هستیم فکر کنم قانون اول هکر ها رو بدونن؟( هیچ وقت خودت رو لو نده و معرفی نکن) = امنیت!

royalserver.ir
February 9th, 2011, 17:13
منم سبز هستم!! خیلی واسم جالبه.. کسی که هکر باشه خودش رو معرفی کنه در واقع آماتور بودن خودش رو نشون داده... حالا ممکنه چند تا شگرد و داس و دیفیس بلد باشه اما هکر معنی والاتر از این کارهای ساده رو داره...
در ضمن کسانی که میگند ما هکر هستیم فکر کنم قانون اول هکر ها رو بدونن؟( هیچ وقت خودت رو لو نده و معرفی نکن) = امنیت!

بچه ها شوخی کردن :دی زیاد جدی نگیر