نمایش نتایج: از شماره 1 تا 8 , از مجموع 8

موضوع: دسته بندی هکرها

  1. #1
    کاربر اخراج شده
    تاریخ عضویت
    Feb 2011
    محل سکونت
    Tehran
    نوشته ها
    70
    تشکر تشکر کرده 
    51
    تشکر تشکر شده 
    236
    تشکر شده در
    114 پست

    پیش فرض دسته بندی هکرها


    اين قانون را بخاطر داشته باشيد:
    اگر يک هکر بخواهد به سيستم تان وارد شود,اين عمل را انجام خواهد داد و هيچ کاري دراين باره نميتوانيد انجام دهيد.
    تنها چيزي که ميتوانيد انجام دهيد دشوارکردن ورود براي آن است

    Hacktivism
    شخصي که از طريق هک کردن اقدام به ارسال مقالات سياسي يا اجتماعي ميکند.اين اشخاص ممکن است براي ايجاد اختلال در ترافيک شبکه يا سردرگمي ,بدون مجوز وارد سيستم ها شوند,وبراي نمايش مطالب درخصوص يک مشکل خاص اقدام به تغيير صفحات وب يا پست الکترونيکي نمايند.

    دسته بندی های هکر
    Black Hats(کلاه سياه)
    فردهايي با مهارت کامپيوتري شگفت آور ,با اهداف بدخواهانه يا فعاليت هاي مخرب.همچنين به عنوان Cracker ها شناخته شده اند

    White Hats(کلاه سفيد)
    فردهايي با مهارت هاي هکر حرفه اي و استفاده شان براي مقاصد تدافعي.همچنين به عنوان تحليل گران امنيت (Security Analysts) شناخته شده اند

    Gray Hats(کلاه خاکستري)
    فردهايي که هر دو کار مهاجمي و تدافعي در زمانهاي گوناگون را انجام ميدهند

    Suicide Hackers(هکرهاي انتحاري)
    فردهايي که با دانستن اينکه با به بارآوردن يک وضعيت وخيم يک اتفاق براي سازمان هيچ نگراني از به زندان افتادن 20,30 سال براي اعمالشان ندارند.بطور مثال شخص از بانک يا حسابي مبلغ يک ميليارد دلار به سرقت ميرود با توجه به اين نکته که بعد از آزادي از زندان مبلغ زيادي در دست خواهد داشت دست به اين عمل ميزند


    دسته بندی هکرهای قانون مند (Ethical Hacker Classes)
    1. کلاه سياه هاي سابق
    کرکرهاي (crackers) اصلاح شده

    2.کلاه سفيد
    مشاورهاي امنيتي مستقل
    مدعي آگاه درباره فعاليت هاي کلاه سياه

    3.شرکت هاي مشاور
    بخشي از شرکت هاي ICT


    هکرهای قانون مند چه کاري انجام مي دهند؟
    هکرهاي قانون مند سعي به پاسخگويي به سئولات زير را دارند:
    مزاحم در سيستم هدف , چه چيزي را ميتواند ببيند؟(فازهاي اسکن و شناسايي)
    مزاحم با آن اطلاعات چه کار ميتواند انجام دهد؟(فازهاي بدست آوردن و ابقاي دسترسي)
    کسي در هدف ,اعلان به مبادرت مزاحمت يا موفقيتي کرده؟(فازهاي شناسايي و پنهان سازي ردپا)


    هک کردن ميتواند قانون مند باشد
    هکر(Hacker)
    به شخصي که از يادگيري جزئيات سيستم هاي کامپيوتري و بسط دادن استعدادهاشان لذت ميبرد ارجاع داده ميشود.

    کرکر(Cracker)
    به شخصي که از مهارت هاي هک کردنش براي مقاصد تهاجمي استفاده کند ارجاع داده ميشود

    هک کردن (Hacking)
    توصيفات پيشرفته سريع از برنامه هاي جديد يا مهندسي مع*** از نرم افزارهايي که قبلا موجود هستند براي ايجاد کد بهتر يا کارآمدي بيشتر

    هکرقانون مند(Ethical Hacker)
    به حرفه اي هاي امنيت که از مهارت هاي هک کردنشان براي مقاصد تدافعي بکار ببرند ارجاع داده ميشود


    چگونه يک هکر قانون مند شويم؟
    به منظور يک هکر قانون مند شدن , شما بايد با ملزومات زير مواجه شويد:
    1.بايد در برنامه نويسي و مهارت هاي شبکه هاي کامپيوتري چيره دستي داشته باشيد
    2.بايد در جستجوي آسيب پذيري آشنايي داشته باشيد
    3.بايد در تکنيک هاي مختلف هک کردن سلطه داشته باشيد

    پروفايل مهارت يک هکر قانون مند
    يک متخصص کامپيوتر استاد در فن دومين ها
    داشتن دانش عميق در پلت فرم ها , از قبيل ويندوز,يونيکس و لينوکس
    داشتنن دانش شايان در شبکه و سخت افزار و نرم افزارهاي مرتبط
    مطلع درباره ناحيه هاي امنيت و موضوعات مرتبط
    درکلام ديگر , شما بايد فن زيادي در اقدام حملات در سطح بالا داشته باشيد

    ---------- Post added at 02:36 PM ---------- Previous post was at 02:34 PM ----------

    یک حمله کننده میتواند از چندین راه مختلف به یک سیستم دسترسی پیدا کند. حمله کننده (هکر) باید قادر به اکسپلیت یک نقض یا آسیب پذیری در یک سیستم را داشته باشد.



    انواع حمله:
    1.حمله های سیستم عامل
    2.حمله های سطح برنامه کاربردی
    3.حمله های shrink warp code
    4.حمله های اشتباه پیکربندی

    1.حمله های سیستم عامل
    امروزه سیستم عامل ها در ماهیت پیچیده شده اند
    سیستم عامل ها سرویسها,پورت ها و مدهای دسترسی زیادی را اجرا و احتیاج پیچیدگی وسیعی برای از کارافتادن قفل آنها است
    با نصب پیشفرض اکثر سیستم عامل ها شمار زیادی از سرویس ها و پورتها باز هستند
    بکاربردن وصله ها (patche و hotfix ها در شبکه پیچیده امروز آسان نیست
    حمله کنندگان آسیب پذیری های سیستم عامل و اکسپلیت آنها را برای دسترسی به یک سیستم شبکه را جستجو میکنند

    2.حمله های سطج برنامه کاربردی
    توسعه دهندگان نرم افزارها مقید به فهرست های مانع دخول همزمان با تحویل محصولات هستند
    اکثر برنامه نویسی در جهت روش شناسی مهندسی نرم افزار است
    نرم افزار کاربردی همراه با وظایف و خصوصیت می آیند
    زمانی کافی برای اجرای کامل تست قبل از پخش محولات نیست
    امنیت معمولا یک چاره اندیشی است و معمولا به عنوان جزافزودنی (add-on) تحویل داده میشود
    بررسی خطای ناچیز یا غیرموجود در برنامه های کاربردی منجر به حملات Buffer over flow توسط هکرها میشود

    3.حملات shrink wrap code
    زمانی که یک سیستم عامل/برنامه را نصب میکنید, با یک اسکریپت ساده برای سهولت در مدیریت روزانه می آید
    مشکل , شگرف نبودن میزان سازی یا سفارش کردن این اسکریپت ها است
    این منجر به حمله کد پیشفرض یا shrink wrap code خواهد شد.

    4.حملات اشتباه پیکربندی
    سیستم هایی که باید نسبتا امن باشند به دلیل صحیح نبودن پیکربندی هک شده اند
    سیستم ها پیچیده هستند و مدیران مهارت یا کاردانی ضروری را برای درست کردن مشکلات را ندارند
    به منظور شانس بیشترتان در جهت صحیح پیکربندی کردن یک ماشین هر سرویس زائد یا نرم افزار را بردارید

    ---------- Post added at 02:36 PM ---------- Previous post was at 02:36 PM ----------

    یک هکر بداندیش (malicious hacker) چکار میکند؟

    1.شناسایی
    (مستقیم/غیرمستقیم)

    2.اسکن کردن

    3.کسب دسترسی
    در سطح سیستم عامل/سطح برنامه کاربردی
    سطح شبکه
    Denail of Service(عدم پذیرش سرویس)

    4.نگهداری دسترسی
    آپلود کردن/تغییردادن/دانلود کردن برنامه ها یا داده ها

    5.پاکسازی مسیر(ردپا)


    فاز 1-شناسایی
    شناسایی به فاز تدارکی ارجاع داده شده است که یک حمله کننده تا جایی که میتواند به جستجوی جمع آوری اطلاعات درباره یک ارزیابی هدف قبل از شروع به یک حمله میپردازد

    انواع شناسایی

    شناسایی غیرمستقیم(Passive)
    در این توع شناسایی بدست آوردن اطلاعات بصورت تعامل غیرمستقیم با هدف را گوییم.بصورت مثال , جستجو در رکوردهای عمومی یا اخبار های پخش شده

    شناسایی مستقیم (active)
    در این نوع شناسایی با هدف بصورت مستقیم با هر طریقی تعامل داریم. بطور مثال بوسیله تماس تلفنی با منشی یا قسمت فنی

    فاز 2-اسکن کردن
    اسکن کردن به فاز قبل از حمله در جایی که هکر به اسکن شبکه برای اطلاعات مخصوص برروی اطلاعات پایه جمع آوری شده در حین شناسایی ارجاع داده شده است.
    هکرها باید یک نقطه ورود برای شروع حمله بدست بیاورند.
    اسکن میتواند شامل استفاده از شمارهگیری , port scaners, نقشه برداری شبکه , sweeping ,اسکنرهای آسیب پذیری و امثال اینها باشند

    فاز 3- کسب دسترسی
    کسب دسترسی به فاز نفوذ (penetration) ارجاع داده شده است.
    هکرها آسیب پذیری در سیستم را اکسپلویت میکنند.
    اکسپلویت میتواند حول یک LAN, اینترنت یا به عنوان یک فریب یا سرقت رخ دهند.
    مثالهای buffer over flows,denial of service , session hijacking و password cracking را شامل میشود
    فاکتورهای نفوذ ساختار و پیکربندی سیستم هدف , سطح مهارت مرتکب شونده و سطح اولیه از دسترسی بدست آمده را شامل میشود.
    هکر میتواند به سطح سیستم عامل , سطح برنامه کاربردی یا سطح شبکه کسب دسترسی کند.

    فاز 4-نگهداری دسترسی
    نگهداری دسترسی در جایی که هکر سعی در نگهداشتن مالکیت سیستم میکند ارجاع داده میشود.
    ممکن است هکرها سیستم را بوسیله امن کردن دسترسی انحصاری بوسیله backdoors,Rootbits یا trojan ها از هکرهای دیگر به سیستم خودشان تبدیل کنند.
    هکر میتواند upload ,download یا دستکاری اطلاعات , برنامه های کاربردی و پیکربندی ها را از سیستم خودش انجام دهد.

    فاز 5- پاکسازی مسیر
    پاکسازی مسیر(ردپا)به فعالیت هایی که هکرها در جهت پنهان کردن خلاف کاریهایش که انجام داده است ارجاع میشود.
    دلایل احتیاج به پاکسازی برای طولانی نگهداشتن , ادامه استفاده از منابع , پاک کردن شواهد هک کردن یا اجتناب از اقامه دعوای قانونی را شامل میشود
    مثالها steganography,tunneling و تغییر log file ها را شامل میشود

  2. تعداد تشکر ها ازroyalserver.ir به دلیل پست مفید


  3. # ADS




     

  4. #2
    عضو انجمن Amir.Mansoury آواتار ها
    تاریخ عضویت
    Dec 2009
    محل سکونت
    United State
    نوشته ها
    444
    تشکر تشکر کرده 
    1,422
    تشکر تشکر شده 
    647
    تشکر شده در
    403 پست

    پیش فرض پاسخ : دسته بندی هکرها

    ما خاکستری هستیم


  5. تعداد تشکر ها از Amir.Mansoury به دلیل پست مفید


  6. #3
    عضو جدید khabaloo آواتار ها
    تاریخ عضویت
    Aug 2010
    محل سکونت
    نزدیک خارج
    نوشته ها
    78
    تشکر تشکر کرده 
    35
    تشکر تشکر شده 
    85
    تشکر شده در
    69 پست

    پیش فرض پاسخ : دسته بندی هکرها

    حالا هک همچین افتخاری هم نداره ها

  7. تعداد تشکر ها از khabaloo به دلیل پست مفید


  8. #4
    عضو انجمن DeltaGostar آواتار ها
    تاریخ عضویت
    Jul 2009
    محل سکونت
    خراسان رضوی
    نوشته ها
    871
    تشکر تشکر کرده 
    589
    تشکر تشکر شده 
    1,081
    تشکر شده در
    755 پست

    پیش فرض پاسخ : دسته بندی هکرها

    نحوه تجارت انواع مختلفی دارد

    ۱ - مثبت و قانونی
    ۲- منفی و غیر قانونی
    ۳- مثبت و غیر قانونی
    ۴- منفی و قانونی
    ۵-
    شرکت فناوری دلتا گستر آساک - میزبانی - خدمات ارزی ,خدمات فارکس



  9. تعداد تشکر ها ازDeltaGostar به دلیل پست مفید


  10. #5
    عضو انجمن agarb98 آواتار ها
    تاریخ عضویت
    Nov 2009
    محل سکونت
    Istanbul
    نوشته ها
    334
    تشکر تشکر کرده 
    174
    تشکر تشکر شده 
    723
    تشکر شده در
    549 پست

    پیش فرض پاسخ : دسته بندی هکرها

    ما هم از کلاه سفیدها هستیم
    (پرداخت های بین المللی با کمترین کارمزد انجام میشود)
    SamiiiPv@Outlook.com


  11. تعداد تشکر ها از agarb98 به دلیل پست مفید


  12. #6
    عضو جدید khabaloo آواتار ها
    تاریخ عضویت
    Aug 2010
    محل سکونت
    نزدیک خارج
    نوشته ها
    78
    تشکر تشکر کرده 
    35
    تشکر تشکر شده 
    85
    تشکر شده در
    69 پست

    پیش فرض پاسخ : دسته بندی هکرها

    نقل قول نوشته اصلی توسط DeltaGostar نمایش پست ها
    نحوه تجارت انواع مختلفی دارد

    ۱ - مثبت و قانونی
    ۲- منفی و غیر قانونی
    ۳- مثبت و غیر قانونی
    ۴- منفی و قانونی
    ۵-
    مثبت و غیر قانونی چیه؟

  13. تعداد تشکر ها از khabaloo به دلیل پست مفید


  14. #7
    عضو دائم delta آواتار ها
    تاریخ عضویت
    Nov 2009
    محل سکونت
    مغازم
    نوشته ها
    1,270
    تشکر تشکر کرده 
    1,468
    تشکر تشکر شده 
    5,180
    تشکر شده در
    2,621 پست

    پیش فرض پاسخ : دسته بندی هکرها

    نقل قول نوشته اصلی توسط Amir.Mansoury نمایش پست ها
    ما خاکستری هستیم
    نقل قول نوشته اصلی توسط agarb98 نمایش پست ها
    ما هم از کلاه سفیدها هستیم
    منم سبز هستم!! خیلی واسم جالبه.. کسی که هکر باشه خودش رو معرفی کنه در واقع آماتور بودن خودش رو نشون داده... حالا ممکنه چند تا شگرد و داس و دیفیس بلد باشه اما هکر معنی والاتر از این کارهای ساده رو داره...
    در ضمن کسانی که میگند ما هکر هستیم فکر کنم قانون اول هکر ها رو بدونن؟( هیچ وقت خودت رو لو نده و معرفی نکن) = امنیت!
    فروشگاه بازی , کنسول, لوازم دیجیتال دلتافوکس
    فروش و واردات محصولات در منطقه ازاد انزلی

  15. تعداد تشکر ها ازdelta به دلیل پست مفید


  16. #8
    کاربر اخراج شده
    تاریخ عضویت
    Feb 2011
    محل سکونت
    Tehran
    نوشته ها
    70
    تشکر تشکر کرده 
    51
    تشکر تشکر شده 
    236
    تشکر شده در
    114 پست

    پیش فرض پاسخ : دسته بندی هکرها

    نقل قول نوشته اصلی توسط delta نمایش پست ها
    منم سبز هستم!! خیلی واسم جالبه.. کسی که هکر باشه خودش رو معرفی کنه در واقع آماتور بودن خودش رو نشون داده... حالا ممکنه چند تا شگرد و داس و دیفیس بلد باشه اما هکر معنی والاتر از این کارهای ساده رو داره...
    در ضمن کسانی که میگند ما هکر هستیم فکر کنم قانون اول هکر ها رو بدونن؟( هیچ وقت خودت رو لو نده و معرفی نکن) = امنیت!
    بچه ها شوخی کردن :دی زیاد جدی نگیر

  17. تعداد تشکر ها از royalserver.ir به دلیل پست مفید


اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. پاسخ ها: 59
    آخرين نوشته: January 18th, 2015, 16:02
  2. سوال - بستن رنج ای پی با استفاده دسترسی روت به سرور مجازی
    توسط Admin_chatBaran.ir در انجمن سوالات و مشکلات
    پاسخ ها: 2
    آخرين نوشته: January 8th, 2015, 19:53
  3. پاسخ ها: 84
    آخرين نوشته: July 28th, 2014, 02:59
  4. پاسخ ها: 20
    آخرين نوشته: February 28th, 2010, 03:39

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •