تکنیک های زهردار هکرهای کلاه سیاه|با این روش حسابی خطرناک میشی!

  Рет қаралды 434

HOOSHE SEPID

HOOSHE SEPID

Ай бұрын

‫‫🌐 چک لیست مراحل هک و تست نفوذ: از جمع‌آوری اطلاعات تا پاکسازی ردپاها‫
تو یوتیوب ویدئوهای خیلی خوبی برای آموزش ابزارهای مختلف هک و تست نفوذ وجود داره اما خبر بد اینه که صرفا با دیدن این ویدئوها نمیتونید به یه هکر حرفه ای تبدیل بشید! و شاید هیچوقت نتونید یه حمله هکری موفق رو لانچ کنید و به نتیجه برسونید.
حالا ممکنه که بپرسید چرا؟ دلیلش چیه؟!
هک یه فرآیند چند مرحله ایه و به چند تا فاز مهم که ترتیب توی اونها خیلی مهمه تقسیم میشه، اما هر کدوم از این ویدئوها صرفا ابزارهایی رو آموزش میدن که فقط مخصوص یکی از فازها یا مراحل هک کردنه و هیچوقت گفته نمیشه که خطرناک ترین سلاح یه هکر موفق ابزار و اپلیکیشن نیست، بلکه داشتن استراتژی صحیح و استفاده از ابزارها و تکنیک ها در زمان و مکان مناسبه!
به خاطر همین میخوام تو این ویدئو یه استراتژی 6 مرحله ای رو معرفی کنم که اگر اونا رو به ذهنتون بسپارید و سعی کنید بر اساس اون پیش برید، شانس شما برای استفاده موثر از ابزارها و اجرای حملات هکری موفق چندین برابر میشه.
🔍 مراحل هک و تست نفوذ:
مرحله اول: جمع آوری اطلاعات
اولین و شاید مهمترین مرحله هک و تست نفوذ جمع آوری اطلاعات درباره هدف یا تارگته. هکرها تو مرحله Reconnaissance دو تا هدف اصلی دارند، یا میخوان مستقیما یه آسیب پذیری تو سیستم هدف پیدا کنند یا اینکه دنبال جمع آوری اطلاعات درباره پرسنل سازمان هدف هستند تا بتونن حملات مهندسی اجتماعی رو رو اونها پیاده کنند.
مرحله 2: اکسپلویت
بعد از یه ریکانیسنس عمیق و موفق هکر باید تصمیم بگیره که از چه روشی می خواد برای حمله به هدف استفاده کنه. به عبارت دیگه تو مرحله Exploitation هکر باید با توجه به اطلاعات مرحله قبل ابزارهای مناسب رو برای حمله به قربانی انتخاب کنه البته صرفا ابزار نیست که مهمه، در واقع مایندست، خلاقیت و قدرت تصمیم گیری هکر هم نقش بسیار مهمی داره که اگر با ابزارهای مناسب ترکیب بشه میتونه تو اجرای یه حمله موفق بسیار موثر باشه.
مرحله 3 : ارتقاء دسترسی
بعد از گرفتن دسترسی تو یه شبکه یا سیستم، مثلا ممکنه که هکر بتونه تو یکی از سیستم های شبکه با یه یوزر اکانت محدود لاگین کنه، حالا باید هکر تلاش کنه که سطح دسترسیش رو ارتقاء بده و به سطح یوزر ادمین تو ویندوز یا روت تو لینوکس برسونه. به این کار اصطلاحا Privilege Escalation یا ارتقاء سطح دسترسی گفته میشه که باعث میشه هکر بتونه سطح دسترسی بالاتری نسبت به سیستم هدف داشته باشه.
مرحله 4: ایجاد بک دور
بعد از اجرای تمیز و موفق دو مرحله اکسپلوتیشن و Privilege Scalation، هکر باید بتونه ارتباط خودش رو با سیستم هدف حفظ کنه و هر وقت لازم شد بتونه بدون نیاز به هک کردن دوباره اون به راحتی به سیستم دسترسی داشته باشه.
اینجاست که Backdoor وارد بازی میشه و هکر میتونه با نصب نرم افزارهایی که اصطلاحا به اونها Rootkit یا Listener گفته میشه یه بک دور رو سیستم قربانی نصب و بتونه برای مدت ها به اون دسترسی داشته باشه و کنترلش کنه.
مرحله 5 : استخراج اطلاعات
بعد از اجرای موفق این 4 مرحله هکر باید هدف اصلی از حمله که همون استخراج و دسترسی به اطلاعاته رو بزنه، این اطلاعات مهم و ارزشمند میتونن اطلاعات بانکی، اطلاعات هویتی کارکنان یا هر دیتای دیگه ای که برای هکر ارزشمنده باشند.
مرحله 6: پاک کردن ردپا
تو مرحله آخر هکر باید رد پای خودش رو پاک کنه و ترتیبی بده که کارآگاه های سایبری یا متخصصین فارنزیک نتونن اون رو شناسایی و دستگیر کنند. برای این هدف لازمه که هکر چند تا کار انجام بده که از مهمترین اونها میشه به پاک کردن لاگ فایل ها، هیستوری دستوراتی که استفاده کرده البته قبل از شروع حمله و تو فاز اکسپلویت هم باید بتونه با استفاده از ابزارهایی مثل Proxy Chain که ما قبلا ویدئوش رو ساختیم و لینکش رو اینجا میذارم آی پی و لوکیشن خودش رو مخفی کنه.
---------------------------------------------------------------------------------
⏩ویدئوهای مرتبط:
• جمع آوری اطلاعات
• حفاظت از حریم خصوصی و ...
---------------------------------------------------------------------------------
من محمد منصوری هستم از گروه هوش سپید. 12 ساله که کار خودم رودر زمینه شبکه و امنیت شروع و تو این سالها بیشتر از ده مدرک بین المللی در زمینه شبکه و امنیت از شرکت های مایکروسافت و سیسکو دریافت و در حال حاضر همکار و نماینده رسمی شرکت مایکروسافت هستم. بیشتر از 8000 ساعت دوره های شبکه و امنیت رو در مجتمع فنی تهران، دانشگاه تهران و شرکت های دولتی و خصوصی متعدد تدریس کردم و صدها پروژه در شرکت های مختلف پیاده سازی و مدیریت کردم. اگر این ویدئو رو دوست داشتی لطفا لایک و چنل هوش سپید رو سابسکرایب کن. ضمنا رو دکمه زنگوله کلیک کنن که ویدئوهای جدید ما رو از دست ندی.
---------------------------------------------------------------------------------
#️⃣ آدرس وب سایت و شبکه های اجتماعی ما
Website: hooshesepid.com
Instagram: / hooshesepidco
Linkedin: / hooshesepidco
Telegram: t.me/hooshesepidco
KZfaq: / @hooshesepid
KZfaq: / @hooshesepidnet
#هوش_سپید #آموزش_شبکه #تست_نفوذ #آموزش_سیسکو #باگ_بانتی #محمد_منصوری
#هک #تست_نفوذ #امنیت_سایبری #آموزش_هک #هکر #پنتستینگ #سایبر_سکیوریتی #آموزش_آنلاین

Пікірлер: 13
@liliumflower9814
@liliumflower9814 Ай бұрын
چک لیست مراحل تست نفوذ عالی بود ❤
@HoosheSepid
@HoosheSepid Ай бұрын
ممنونم
@RoozhayePirooz
@RoozhayePirooz Ай бұрын
بی نظیر هستید.لطفا یه ویدئو هم درباره ترماکس بسازید ❤
@HoosheSepid
@HoosheSepid Ай бұрын
ویدئوی ترماکس آماده شده و بزودی منتشر میشه
@saeidmohammad-yy9tm
@saeidmohammad-yy9tm Ай бұрын
👌👌
@HoosheSepid
@HoosheSepid Ай бұрын
Thanks
@SamiyarSahebgharani
@SamiyarSahebgharani Ай бұрын
یکی از بهترین های یوتوب فارسی
@HoosheSepid
@HoosheSepid Ай бұрын
ممنونم دوست عزیز
@lovelorn9926
@lovelorn9926 Ай бұрын
باید دوره ی تست نفوذ بخریم یا اموزش کد نویسی ها توی کلیپ ها هست؟
@HoosheSepid
@HoosheSepid Ай бұрын
اگر در ابتدای کار هستید، یک دوره منظم که سرفصل های مشخص و بروز داشته باشه میتونه سرعت پیشرفت رو سریع تر کنه
@user-hj1ru8dp6z
@user-hj1ru8dp6z Ай бұрын
آقا خواهشاً نحوه نصب کالی لینوکس رو بر روی اندروید گوشی بذارید
@HoosheSepid
@HoosheSepid Ай бұрын
ویدئو ساخته شده و احتمالا هفته آینده منتشر میشه
@user-hj1ru8dp6z
@user-hj1ru8dp6z Ай бұрын
@@HoosheSepid mer30
아이스크림으로 체감되는 요즘 물가
00:16
진영민yeongmin
Рет қаралды 59 МЛН
ПРОВЕРИЛ АРБУЗЫ #shorts
00:34
Паша Осадчий
Рет қаралды 6 МЛН
39kgのガリガリが踊る絵文字ダンス/39kg boney emoji dance#dance #ダンス #にんげんっていいな
00:16
💀Skeleton Ninja🥷【にんげんっていいなチャンネル】
Рет қаралды 7 МЛН
Clowns abuse children#Short #Officer Rabbit #angel
00:51
兔子警官
Рет қаралды 73 МЛН
아이스크림으로 체감되는 요즘 물가
00:16
진영민yeongmin
Рет қаралды 59 МЛН