loading...

Anwinux - انوینوکس

کسانی که دوست دارند تست و نفوذ را یاد بگیرند دانستن این اصطلاحات ضروریستتارگت: به هدف در تست نفوذ سایت، سرور و یا هر سیستمی‌تارگت می‌شود. مثلا اگر قصد نفوذ به س...

بازدید : 640
پنجشنبه 14 اسفند 1398 زمان : 21:22
  • 1
  • 2
  • 3
  • 4
  • 5

Anwinux - انوینوکس

کسانی که دوست دارند تست و نفوذ را یاد بگیرند دانستن این اصطلاحات ضروریست

تارگت:به هدف در تست نفوذ سایت، سرور و یا هر سیستمی‌تارگت می‌شود. مثلا اگر قصد نفوذ به سایت abc.com را داشته باشید این سایت تارگت شما خواهد بود.

پینگ:Ping دستوری است که با آن می‌خواهیم ببینیم آی پی‌ای که داریم در سرور فعال است یا خیر؟ در ضمن با دستور Ping می‌توانیم زمان رسیدن بسته‌ها را نیز بدست بیاوریم. دستور Ping در ویندوز و لینوکس به صورت زیر استفاده می‌شود:

								
									ping ip-address
								
							

پورت:پورت در شبکه و اینترنت به معنی درگاه‌های ارتباطی با دنیای بیرون هستند. با استفاده از پورت‌ها می‌توان بین یک سیستم و دنیای بیرون آن ارتباط برقرار کرد. در تست‌های نفوذ شخص نفوذگر سعی می‌کند روی سیستم تارگت پورت‌هایی را بیابد که امکان نفوذ به آن‌ها وجود دارد.

تلنت:Telnet یک پروتکل تحت شبکه برای سرویس گرفتن و سرویس دادن است. نفوذگران از تلنت برای بررسی باز بودن پورت‌های حیاتی استفاده می‌کنند.

باگ در سیستم‌های کامپیوتری

باگ:باگ به معنی نقص نرم افزاری است و می‌تواند منجر به خراب شدن، از کار افتادن یا نشت اطلاعات سیستم شود. نخستین بار لفظ باگ به حشره‌ای اطلاق شد که منجر به خراب شدن کامپیوترها شده بود ولی با پیشرفت دانش و مستحکم تر شدن و کوچکتر شدن دستگاه‌ها دیگر حشره‌ها نمی‌توانند به کامپیوترها آسیب جدی‌ای وارد کنند! امروزه باگ به اشکالات نرم افزاری گفته می‌شود که در تمام نرم افزارها وجود دارد. در دنیای کامپیوتر و شبکه نمی‌توان نرم افزار یا سیستم عاملی را بی عیب و نقص و یا به اصطلاح بدون باگ یافت، مزیت سیستم عامل قدرتمندی مانند لینوکس این است که باگ‌هایش به سرعت کشف و بر طرف می‌شوند. ولی یافتن باگ در سیستم عامل‌ها و نرم افزار‌های معروف و حرفه‌ای کاری بسیار پیچیده، زمان بر و برای اکثر متخصصین نا ممکن است.

دیباگ:به عمل رفع عیب باگ‌ها دیباگ کردن می‌گویند. عمل دیباگ کردن برخی از اوقات عملی سخت و برخی از اوقات شاید حتی ناممکن باشد. در برخی از سیستم‌های عامل بدلیل نا ممکن بودن دیباگ کردن مجبورند ساختار سیستم عامل را تغییر دهند.

پچ:وصله‌های نرم افزاری هستند که برای بهبود عملکرد سیستم به سیستم اضافه می‌شوند.

صفحه دیفیس و اصطلاحات هک و امنیت

دیفیس:وقتی یک هکر کلاه سفید، خاکستری، سیاه و یا کلاه صورتی به یک سیستم نفوذ می‌کند چگونه قدرت خود را به رخ دیگران می‌کشد؟ با دیفیس کردن. در واقع دیفیس کردن به عملی گفته می‌شود که شخص نفوذگر با آن عمل ظاهر سایت را به چیز دیگری تغییر می‌دهد و به این روش اثبات می‌کند که توانسته است به آن سیستم نفوذ کند.

مس دیفیس: به عملکردی گفته می‌شود که طی آن کل صفحات سایت‌های یک سرور تغییر پیدا می‌کنند. این عمل یا با استفاده از شل‌ها انجام می‌پذیرد یا عموما نیاز به اسکریپت‌هایی دارد که شخص نفوذگر باید بنویسد.

اکسپلویت‌ها:در اکثر موارد برای نفوذ به یک سیستم نیاز است که یک سری اعمال به صورت مشخص تکرار شوند که این اعمال مشخص و تکراری اکسپلویت نامیده می‌شوند. اکسپلویت‌ها در واقع کدهایی هستند که نفوذگران از آن‌ها برای انجام عملیات نفوذ استفاده می‌کنند. به عنوان مثال ممکن است در سیستم مدیریت محتوای جوملایک باگی وجود داشته باشد که منجر به درز پسورد مدیر سیستم می‌شود. متخصصین نفوذ یک اکسپولیت برای این باگ می‌نویسند تا خودشان یا دیگر نفوذگران بدون نیاز به انجام عملیات روتین به سادگی عملیات نفوذ را انجام دهند.

بایپس:طبیعتا راهکار‌های نرم افزاری و سخت افزاری بسیاری برای جلوگیری از هک شدن توسط مسیولین سرورها و نرم افزارها اتخاذ می‌شود. عملیاتی را که طی آن شخص نفوذگر و یا شخص تست کننده نرم افزار در آن‌ها سعی می‌کند دیوارهای حفاظتی سیستم را رد کند عملیات بایپس می‌نامند.

فیک پیج چیست؟

فیک پیج‌ها:یکی از راه‌های سرقت یوزرنیم‌ها و پسورد‌ها استفاده از فیک پیج‌ها توسط نفوذگران است. فیک پیج یا صفحه تقلبی، می‌تواند صفحه ورود به ایمیل باشد. مثلا فرض کنید یک نفوذگر یک صفحه‌ای دقیقا مانند صفحه ورود به یاهو بسازد و آن صفحه را به شخصی دیگر بدهد. قربانی در مواجهه با این صفحه تصور می‌کند وارد صفحه ایمیل خود شده است، بنابراین یوزرنیم و پسورد خود را وارد کرده و به دام هکر می‌افتد.

دورک‌ها:دورک‌ها به کدهایی گفته می‌شوند که در جستجوگرهای وب (عموما گوگل) برای یافتن سایت‌های مشکل دار مورد استفاده قرار می‌گیرند. مثلا فرض کنید بودن عبارت MYSQL ERROR در یک سایت به معنای وجود باگ در آن سایت است. با عبارت site:sitename.com "MYSQL ERROR" می‌توان سایت sitename.com را از نظر داشتن باگ جستجو کرد.

هش‌ها:سابقا یک مطلب در هیتوس با این لینکدر مورد رمزنگاری و هش‌ها منتشر شده بود. بدلیل پر خطر بودن پایگاه‌های داده متخصصین، پسوردها را به صورت معمولی در پایگاه داده ذخیره نمی‌کنند و برای ذخیره کردن، آن‌ها را تبدیل به هش می‌کنند تا به سادگی نتوان آن‌ها را خواند. البته راه حل‌هایی وجود دارد که گاهی نفوذگران برای تفسیر هش‌ها استفاده می‌کنند که برخی اوقات مثمر ثمر هستند.

تروجان:ایده تروجان به یک افسانه یونانی باز می‌گردد. یونانیان که پس از مدت‌ها جنگ نتوانستند قلعه تروا را فتح کنند به نشانه صلح یک اسب بزرگ را به عنوان هدیه به درون قلعه می‌فرستند. سربازان قلعه تروا شادمان از پایان جنگ تا پاسی از شب به خوردن شراب و رقص پرداخته بودند ولی غافل از این که درون اسب بزرگ پر بود از سربازان تا دندان مسلح. سربازان درون اسب بزرگ چوبی پس از آرام شدن قلعه و اطمینان از خواب افراد درون قلعه از اسب چوبی خود بیرون آمدند و دروازه را برای سربازان یونانی باز کردند. این ایده دقیقا در دنیای هک نیز استفاده می‌شود، یعنی ارسال فایلی مخرب به درون سیستم در قالبی آرام و بی آزار، ولی همین فایل بی آزاد موجب نابودی سیستم خواهد شد.

کرک:عملیات شکستن سدهای امنیتی و انجام عملیات نفوذ را کرک کردن می‌گویند. مثلا ممکن است یک نرم افزار برای استفاده نیازمند لایسنس خاصی باشد. نفوذگران این نرم افزار را به اصطلاح کرک می‌کنند تا بدون نیاز به لایسنس بتوان از آن‌ها استفاده کرد.

کیلاگر:همانطور که از نام کیلاگر مشخص است کیلاگر به برنامه مخربی گفته می‌شود که وظیفه ذخیره کلیدهای فشرده شده روی کیبورد و ارسال آن‌ها به شخص نفوذگر بر عهده دارد. شما تقریبا تمام اطلاعات مهم را با استفاده از کیبورد به کامپیوتر خود می‌دهید، یوزرنیم‌ها، پسوردها و آدرس‌ها. شخص نفوذگر به منظور سرقت اطلاعات شما یک کیلاگر را بدرون سیستم شما می‌فرستد تا اطلاعات شما را برباید.

رات:رات‌ها از کیلاگر‌ها وسیع تر هستند و حتی امکان ارسال تصویر از مانیتور و یا حتی وصل کردن مهاجم به کامپیوتر قربانی را بر عهده دارند. ممکن است یک نفوذگر ابتدا با کیلاگر دسترسی‌هایی بر سیستم قربانی بیابد و سپس یک رات را روی آن سیستم نصب کند.

بایند کردن:ترکیب فایل‌های مخرب کیلاگر و رات‌ها با فایل‌های دیگر برای مخفی شدن از آنتی ویروس‌ها و فعالیت بدون درد سر در سیستم قربانی را بایندرها بر عهده می‌گیرند.

shell و شل

شل:بسیاری از باگ‌ها و مشکلات موجود در نرم افزارها و سیستم‌ها منجر به نفوذی محدود به سیستم می‌شوند. برای افزایش دسترسی پس از نفوذ از شل‌ها استفاده می‌شود. شل‌ها نرم افزارهای متنوعی هستند و برای افزایش دسترسی معمولا مجبوریم چند شل را استفاده کنیم.

باگ‌های پابلیک:همانطور که در بالا گفتیم هر سیستم عامل و یا نرم افزاری باگ‌هایی را در خود دارد. این باگ‌ها ممکن است در دسترس همه نفوذگران باشند، و بدلیل آپدیت نشدن سیستم قابل استفاده باشند.

باگ‌های پریویت:بر عکس باگ‌های پابلیک این باگ‌ها در اختیار برخی از افراد قرار دارند و تا علنی نشدن مورد استفاده قرار می‌گیرند. باگ‌ها بعد از علنی و پابلیک شدن به سرعت توسط توسعه دهندگان سیستم بر طرف می‌شوند.

بک دور

بک کانکت و بک دورها:فرض کنید یک نفوذگر پس از مدت‌ها تلاش بتواند پسورد نفوذ به سیستم را بیابد و به آن نفوذ کند. عملیات نفوذ و دستیابی به اطلاعات ممکن است یک ماه طول بکشد، ولی مدیر سیستم پس از چند روز پسورد سیستم را عوض می‌کند و دسترسی نفوذگر کاملا قطع می‌شود. برای جلوگیری از این مشکلات نفوذگران پس از نفوذ به سیستم در اسرع وقت یک بک کانکت یا بک دور (در پشتی) روی سیستم قربانی نصب می‌کنند تا در صورت بسته شدن دسترسی‌ها باز بتوانند به آن سیستم نفوذ کنند.

سایت‌های ثبت هک:نفوذگران ممکن است به مدت چند دقیقه بتوانند یک سیستم را هک کنند و صفحه اصلی آن را دیفیس کنند، بعدها برای اثبات اینکه سابقا توانسته اند آن سایت را هک کنند نیاز به یک دلیل معتبر دارند. برخی از سایت‌ها این وظیفه را برعهده دارند و پس از هک شدن یک سایت می‌توانند وضعیت فعلی آن را ذخیره کنند. یکی از این سایت‌ها سایت zone-h.org است.

نظرات این مطلب

تعداد صفحات : 1

آمار سایت
  • کل مطالب : 12
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 4
  • بازدید کننده امروز : 3
  • باردید دیروز : 10
  • بازدید کننده دیروز : 6
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 37
  • بازدید ماه : 44
  • بازدید سال : 214
  • بازدید کلی : 8736
  • کدهای اختصاصی