Рет қаралды 434
🌐 چک لیست مراحل هک و تست نفوذ: از جمعآوری اطلاعات تا پاکسازی ردپاها
تو یوتیوب ویدئوهای خیلی خوبی برای آموزش ابزارهای مختلف هک و تست نفوذ وجود داره اما خبر بد اینه که صرفا با دیدن این ویدئوها نمیتونید به یه هکر حرفه ای تبدیل بشید! و شاید هیچوقت نتونید یه حمله هکری موفق رو لانچ کنید و به نتیجه برسونید.
حالا ممکنه که بپرسید چرا؟ دلیلش چیه؟!
هک یه فرآیند چند مرحله ایه و به چند تا فاز مهم که ترتیب توی اونها خیلی مهمه تقسیم میشه، اما هر کدوم از این ویدئوها صرفا ابزارهایی رو آموزش میدن که فقط مخصوص یکی از فازها یا مراحل هک کردنه و هیچوقت گفته نمیشه که خطرناک ترین سلاح یه هکر موفق ابزار و اپلیکیشن نیست، بلکه داشتن استراتژی صحیح و استفاده از ابزارها و تکنیک ها در زمان و مکان مناسبه!
به خاطر همین میخوام تو این ویدئو یه استراتژی 6 مرحله ای رو معرفی کنم که اگر اونا رو به ذهنتون بسپارید و سعی کنید بر اساس اون پیش برید، شانس شما برای استفاده موثر از ابزارها و اجرای حملات هکری موفق چندین برابر میشه.
🔍 مراحل هک و تست نفوذ:
مرحله اول: جمع آوری اطلاعات
اولین و شاید مهمترین مرحله هک و تست نفوذ جمع آوری اطلاعات درباره هدف یا تارگته. هکرها تو مرحله Reconnaissance دو تا هدف اصلی دارند، یا میخوان مستقیما یه آسیب پذیری تو سیستم هدف پیدا کنند یا اینکه دنبال جمع آوری اطلاعات درباره پرسنل سازمان هدف هستند تا بتونن حملات مهندسی اجتماعی رو رو اونها پیاده کنند.
مرحله 2: اکسپلویت
بعد از یه ریکانیسنس عمیق و موفق هکر باید تصمیم بگیره که از چه روشی می خواد برای حمله به هدف استفاده کنه. به عبارت دیگه تو مرحله Exploitation هکر باید با توجه به اطلاعات مرحله قبل ابزارهای مناسب رو برای حمله به قربانی انتخاب کنه البته صرفا ابزار نیست که مهمه، در واقع مایندست، خلاقیت و قدرت تصمیم گیری هکر هم نقش بسیار مهمی داره که اگر با ابزارهای مناسب ترکیب بشه میتونه تو اجرای یه حمله موفق بسیار موثر باشه.
مرحله 3 : ارتقاء دسترسی
بعد از گرفتن دسترسی تو یه شبکه یا سیستم، مثلا ممکنه که هکر بتونه تو یکی از سیستم های شبکه با یه یوزر اکانت محدود لاگین کنه، حالا باید هکر تلاش کنه که سطح دسترسیش رو ارتقاء بده و به سطح یوزر ادمین تو ویندوز یا روت تو لینوکس برسونه. به این کار اصطلاحا Privilege Escalation یا ارتقاء سطح دسترسی گفته میشه که باعث میشه هکر بتونه سطح دسترسی بالاتری نسبت به سیستم هدف داشته باشه.
مرحله 4: ایجاد بک دور
بعد از اجرای تمیز و موفق دو مرحله اکسپلوتیشن و Privilege Scalation، هکر باید بتونه ارتباط خودش رو با سیستم هدف حفظ کنه و هر وقت لازم شد بتونه بدون نیاز به هک کردن دوباره اون به راحتی به سیستم دسترسی داشته باشه.
اینجاست که Backdoor وارد بازی میشه و هکر میتونه با نصب نرم افزارهایی که اصطلاحا به اونها Rootkit یا Listener گفته میشه یه بک دور رو سیستم قربانی نصب و بتونه برای مدت ها به اون دسترسی داشته باشه و کنترلش کنه.
مرحله 5 : استخراج اطلاعات
بعد از اجرای موفق این 4 مرحله هکر باید هدف اصلی از حمله که همون استخراج و دسترسی به اطلاعاته رو بزنه، این اطلاعات مهم و ارزشمند میتونن اطلاعات بانکی، اطلاعات هویتی کارکنان یا هر دیتای دیگه ای که برای هکر ارزشمنده باشند.
مرحله 6: پاک کردن ردپا
تو مرحله آخر هکر باید رد پای خودش رو پاک کنه و ترتیبی بده که کارآگاه های سایبری یا متخصصین فارنزیک نتونن اون رو شناسایی و دستگیر کنند. برای این هدف لازمه که هکر چند تا کار انجام بده که از مهمترین اونها میشه به پاک کردن لاگ فایل ها، هیستوری دستوراتی که استفاده کرده البته قبل از شروع حمله و تو فاز اکسپلویت هم باید بتونه با استفاده از ابزارهایی مثل Proxy Chain که ما قبلا ویدئوش رو ساختیم و لینکش رو اینجا میذارم آی پی و لوکیشن خودش رو مخفی کنه.
---------------------------------------------------------------------------------
⏩ویدئوهای مرتبط:
• جمع آوری اطلاعات
• حفاظت از حریم خصوصی و ...
---------------------------------------------------------------------------------
من محمد منصوری هستم از گروه هوش سپید. 12 ساله که کار خودم رودر زمینه شبکه و امنیت شروع و تو این سالها بیشتر از ده مدرک بین المللی در زمینه شبکه و امنیت از شرکت های مایکروسافت و سیسکو دریافت و در حال حاضر همکار و نماینده رسمی شرکت مایکروسافت هستم. بیشتر از 8000 ساعت دوره های شبکه و امنیت رو در مجتمع فنی تهران، دانشگاه تهران و شرکت های دولتی و خصوصی متعدد تدریس کردم و صدها پروژه در شرکت های مختلف پیاده سازی و مدیریت کردم. اگر این ویدئو رو دوست داشتی لطفا لایک و چنل هوش سپید رو سابسکرایب کن. ضمنا رو دکمه زنگوله کلیک کنن که ویدئوهای جدید ما رو از دست ندی.
---------------------------------------------------------------------------------
#️⃣ آدرس وب سایت و شبکه های اجتماعی ما
Website: hooshesepid.com
Instagram: / hooshesepidco
Linkedin: / hooshesepidco
Telegram: t.me/hooshesepidco
KZfaq: / @hooshesepid
KZfaq: / @hooshesepidnet
#هوش_سپید #آموزش_شبکه #تست_نفوذ #آموزش_سیسکو #باگ_بانتی #محمد_منصوری
#هک #تست_نفوذ #امنیت_سایبری #آموزش_هک #هکر #پنتستینگ #سایبر_سکیوریتی #آموزش_آنلاین