مقالات هکرها را در مورد رایانه بخوانید. چگونه مهارت های هک را کسب کنیم

این آموزش دو مبحث زیر را پوشش می دهد: مقدمه و ابزارهای هکر.

معرفی
سلام خواننده. یک سال پیش به HZ آمدم و واقعاً می خواستم هکر شوم. هیچ کس نمی توانست بسیاری از چیزهای ساده را برای من توضیح دهد، من افراد باتجربه زیادی دیدم، اما به معنای واقعی کلمه فقط تعداد کمی به من کمک کردند تا راه یک هکر را در پیش بگیرم. و من می توانم آنها را نام ببرم: PinkPanther، DrWeb، R_a_ID_e_R. من به تنهایی مطالعه کردم، بدون امید به کمک کسی، سعی کردم دانش خود را در مقالاتی برای مبتدیان شرح دهم. پس زمان گذشت، نسل‌ها تغییر کردند... من نمی‌خواهم زندگی تازه‌کارها را پیچیده کنم، همیشه با آنها خوب رفتار کرده‌ام و معتقدم تازه‌واردها حق دارند بدانند. هرکسی که بگوید من اشتباه می کنم، «بگذار خودشان بفهمند، این تنها راهی است که رشد خواهند کرد»، هم درست است و هم اشتباه. بله، افراد مداوم به هدف خود می رسند، اما فردی که به این نیاز ندارد این مقاله را نخواهد خواند. برای کسانی که هنوز موتورهای جستجو را با سوالاتی مانند "چگونه هکر شویم" عذاب می دهند، تصمیم گرفتم یک سری درس و شاید حتی یک کتاب اختصاص دهم. شما از لامر به هکر می‌روید، فناوری‌های برنامه‌نویسی، هک و خیلی چیزهای دیگر را یاد می‌گیرید. طبق درس های من این مسیر را دنبال کنید و همه چیز درست می شود. این اولین درس است که به اصول هک اختصاص داده شده است، نسبتاً فریبنده است. به یاد داشته باشید، اینها همه فقط اسباب بازی هستند، هک واقعی بعداً رخ خواهد داد. و در این مرحله باید تصمیم بگیرید که آیا به آن نیاز دارید یا خیر. به تدریج ما فناوری های شبکه را مطالعه خواهیم کرد، شما یاد خواهید گرفت که اینترنت چگونه کار می کند، چه چیزهایی می توانید در آن جالب بیابید، چه چیزی ممکن است و چه چیزی نیست. به دنیای ما خوش آمدید!
ابزارهای هکر
در این بخش کیت هکر آقایان را شرح خواهم داد. گاهی اوقات در آینده از این ابزارها استفاده خواهیم کرد.

نیروی بی رحم
- اسکنر پورت
- اسکنر امنیتی
- جوینر
- بمب افکن پستی
- شکستن پسورد ویندوز
- مشاهده رمزهای عبور
- تروجان
-KeyLogger
- مخفی کننده IP (پراکسی/سوکس)
- جعل درخواست HTTP

بیایید به ترتیب شروع کنیم:

[نیروی بی رحم]. Bruteforce (ترجمه شده از انگلیسی به عنوان "بی رحم") برای انتخاب رمز عبور از ایمیل و سرورهای ftp استفاده می شود. انواع مختلفی از برنامه های بروت فورس وجود دارد، اما توانایی های آنها مشابه است. هنگام استفاده از چنین برنامه هایی در اتصالات شماره گیری، که در آن سرعت از 56 کیلوبیت در ثانیه تجاوز نمی کند، هنگام استفاده از اینترنت پرسرعت (ADSL، فیبر نوری، ماهواره و غیره) انتخاب می تواند طولانی و خسته کننده باشد. پس از آن ترافیک زیادی مصرف می شود. بهترین گزینه انتخاب از دیکشنری است. هکر یک سند متنی از رمزهای عبور احتمالی قربانی می‌سازد، برنامه به سرور اختصاص داده شده به آن متصل می‌شود و به نوبت رمزهای فایل را جستجو می‌کند. اگر گذرواژه‌های صندوق پستی انتخاب می‌شوند، باید به زور بی‌رحمانه سرور پیام‌های دریافتی قربانی را نشان دهید، به عنوان مثال، اگر صابون را بشکنیم، اغلب سرور pop.pupkin.ru خواهد بود. اگر ما نه یک ایمیل، بلکه یک سایت pupkin.ru را بشکنیم، باید یک سرور ftp را مشخص کنیم، آن ftp.pupkin.ru خواهد بود. Brute force نیز تنظیمات مفید زیادی دارد، برای مثال، اگر متوجه شدید که دوست شما رمز عبور 5 کاراکتری را وارد می کند و اولین کاراکتر آن L است، باید از انتخاب ماسک استفاده کنید. ماسک به این شکل خواهد بود: L####. من توضیحات کلی داده ام و برای آشنایی بیشتر به شما توصیه می کنم wwwHack را دانلود کنید.

[اسکنر پورت]
از آنجایی که این درس یک مقدمه است، یک بار دیگر شما را با فناوری های شبکه عذاب خواهم داد، اما شما هنوز باید این را بدانید.
اسکنرهای پورت محدوده مشخصی از آدرس های IP را در یک پورت باز مشخص بررسی می کنند. اگر پورت باز باشد، این IP به لیست اضافه می شود.
این کجا اعمال می شود؟ سازندگان به اصطلاح "تروجان" گاهی اوقات یک اسکنر پورت را در ساخته های خود قرار می دهند. نکته این است که سرور
هنگامی که یک تروجان بر روی یک ماشین قرار می گیرد، درگاهی را در سیستم باز می کند که از طریق آن دستورات مشتری را دریافت می کند. برای کسانی که هنوز حدس نزده اند، توضیح می دهم: دانستن،
تروجان ما چه پورتی را باز می کند، از هر رایانه ای در محدوده می پرسیم که آیا این پورت باز است یا خیر، و اگر چنین است، پس در این دستگاه
تروی ما نشسته است - می توانید با خیال راحت این رایانه را متصل و کنترل کنید. من توصیه می کنم از Essentional Net Tools استفاده کنید
اسکنر خوب با مجموعه ای از عملکردهای اضافی. این فقط یک اسکنر نیست - این را در نظر داشته باشید. در طول وجود خود شد
افسانه ای است و هنوز ارتباط خود را از دست نداده است. پرداخت شده است. برادرم شماره سریال ورژن 1.1 را خرید و به من داد:
نام:یان کلاسن
S/N: 2957888021

[اسکنر امنیتی]
دو نوع صفحه در اینترنت وجود دارد: استاتیک (HTML) و پویا (PHP، ASP، CGI). اگر پسوند صفحه htm، html باشد، به این معنی است که محتوای صفحه به کاربر بستگی ندارد و همیشه بدون تغییر است - "ایستا". صفحات پویا داده های دریافتی از کاربر را به طور کلی پردازش می کنند، آنها می توانند فکر کنند. طبیعتاً هیچ حفره ای در صفحات html وجود ندارد. رایج ترین آسیب پذیری ها XSS هستند. آنها به خوبی توسط DrWeb در مقاله "XSS برای مبتدیان" توصیف شده اند، بنابراین من ماهیت آنها را توضیح نمی دهم. برای خودکار کردن جستجوی آسیب‌پذیری‌های XSS (و بیشتر)، هکرها از اسکنرهای امنیتی استفاده می‌کنند. من XSpider را توصیه می کنم.

[جوینر] - (انگلیسی Join - Connect, Unite).
Joyner برنامه ای است که به شما امکان می دهد چندین فایل را در یک فایل ترکیب کنید و یک نماد دلخواه را به فایل به دست آمده متصل کنید. بنابراین، با استفاده از جوینر، یک هکر می تواند اسب تروا را با ابزار مفیدی بچسباند و آن را به سمت قربانی هل دهد. این به نوبه خود، هنگام باز کردن یک فایل، معتقد است که برنامه خود را راه اندازی می کند، اگرچه در واقع دو تا از آنها راه اندازی شده اند (سه، چهار و غیره)، تروجان به سادگی خود را نشان نمی دهد. نقطه ضعف این روش این است که اکثر جوینرها توسط آنتی ویروس ها شناسایی می شوند.


این نوع برنامه برای بمباران ایمیل طراحی شده است. بمباران با تعداد زیادی حروف بمب افکن های ایمیل به طور گسترده توسط ارسال کنندگان هرزنامه استفاده می شود. من شخصاً اسپمر نیستم، اما از Ganja Spammer برای جعل آدرس فرستنده استفاده می کنم. برای فیشینگ بسیار راحت است. بعدا بهت میگم چیه

[گذرواژه های ویندوز]
من به محصولات InsidePro احترام می گذارم و توصیه می کنم آنها را دانلود کنید. اینها عبارتند از: PasswordsPro، MD5Inside، PWLInside، SAMINside. هدف برنامه ها قبلاً در نام آنها آمده است، اما من در مورد هر یک جداگانه صحبت خواهم کرد.
SAMinside برنامه ای برای هک فایل SAM است. در ویندوز 2k/XP، رمزهای عبور کاربر در دایرکتوری windowssystem32config ذخیره می شود و resp نامیده می شود. SAM و SYSTEM، بدون پسوند. برای کپی کردن آنها برای رمزگشایی، باید از DOS یا یک سیستم عامل جایگزین مانند Windows PE استفاده کنید. بنابراین رمزهای عبور به صورت رمزگذاری شده ذخیره می شوند و برای رمزگشایی آنها باید کپی هایی از این فایل ها داشته باشید. باید آنها را وارد SAminside کنید، روش brute force را تنظیم کنید و منتظر بمانید.
PWLinside - مشابه، فقط این برای ویندوز 95/98 که اکنون مرده است، که در آن رمزهای عبور (از جمله برای اینترنت) در پوشه ویندوز در فایل هایی با پسوند *.PWL ذخیره می شود.
MD5inside - هش MD5 مورد استفاده در بسیاری از سیستم های مجوز را رمزگشایی می کند. با رمزگشایی هش، می توانید رمز عبور را دریافت کنید. به هر حال، در انجمن های IPB تقریباً این هش در کوکی ها ذخیره می شود.
PasswordsPro یک ابزار قدرتمند برای کار با رمزهای عبور است، تمام عملکردهای MD5inside، ایجاد هش را دارد و همچنین می تواند رمزهای عبور پنهان شده در پشت ستاره ها را نشان دهد، برای این کار باید موارد مربوطه را فعال کنید. حالت دهید و موس ها را به سمت قسمت رمز عبور قرار دهید.

[مشاهده رمزهای عبور]
اگر دوست دارید بدانید دوستتان از طریق ایمیل برای نامزدتان چه می نویسد، کافی است به خانه او بروید و او را بفرستید تا قهوه درست کند و در این زمان یک فلاپی دیسک را بیرون می آوریم و برنامه ای را اجرا می کنیم که تمام پاس های او را نشان می دهد. از جمله صابون شعبده بازي؟ نه! نکته اصلی این است که برای راحتی، هر بار که وارد سایت، ICQ و غیره می شوید از هیجان نجات پیدا کنید. رمز عبور را وارد کنید، مرورگرها/ICQ/ارائه دهندگان ایمیل آن را به خاطر بسپارند. به همین دلیل مجازات می شوند). برنامه های زیادی وجود دارند که انواع رمزهای عبور ذخیره شده را نشان می دهند. برای مشاهده آنچه که IE و Outgluk Express در آنجا ذخیره کرده اند، می توانید از برنامه PSPV استفاده کنید. برای TheBat - TheBatPasswordViewer، برای ICQ/Trillian/Miranda و غیره. - Advanced Instant Messenger Password Recovery که به اختصار AIMPR نامیده می شود.

[اسب تروا]
حالا به جالب ترین قسمت می رسیم). این زیرگونه از حیوانات به این دلیل نامیده می شود که مانند اسب تروا معروف عمل می کند. با نفوذ به سیستم کاربر، به آن عادت می کند و برای مالک کار می کند. منظورم چیست؟ بر خلاف ویروس، اگر آنلاین نباشید، تروجان بی ضرر است. زمانی فعال می شود که سازنده آن از طریق LAN یا اینترنت دستوراتی را برای آن ارسال کند، مثلاً می تواند رمزهای عبور شما را با دستور برای مالک بفرستد، و بسیاری چیزهای جالب دیگر، همچنین به مهاجم اجازه می دهد تا به طور کلی از فایل ها و رجیستری شما عبور کند. ، شما نکته را دریافت می کنید، و آنها قابلیت هایی دارند که هر کس متفاوت است. محبوب ترین تروجان ها: ALB، NetBus، LamerDeath. اما همه آنها برای مدت طولانی در حال سوختن هستند. و مال من LamerHack نام دارد، می توانید در وب سایت من جستجو کنید و رایت نمی شود، اما در حال حاضر یک نسخه بتا ضعیف موجود است و علاوه بر این، کمبود آتش با اندازه سرور جبران می شود.


Keylogger روسی به معنای "keylogger" است. تمام کلیدهای شما را می گیرد و آنها را در یک فایل می نویسد، پس از آن می تواند آنها را برای سازنده خود ارسال کند یا آن را در یک پیچ ذخیره کند. نصب آن با یک دوست مفید است - او همه چیزهایی را که او در ICQ می نویسد، یادداشت می کند.


اگر کاری انجام می‌دهید که کاملاً قانونی نیست، بعید است از این واقعیت که آدرس IP شما روی سروری که هک کرده‌اید باقی می‌ماند و نمی‌توانید از آن شناسایی شوید، خوشحال باشید. پس چی؟ چیزی به نام سرور پروکسی یا سرور sox وجود دارد. من وارد جزئیات نمی شوم و برای شما توضیح نمی دهم که چگونه آنها تفاوت دارند - در این مرحله برای شما مهم نیست. ماهیت یکسان است - آدرس IP شما با آدرس سرور پروکسی جایگزین می شود. این زمانی استفاده می شود که محدودیت هایی در IP شما وجود داشته باشد، به عنوان مثال، میزان موسیقی برای دانلود، یا تعداد محدودی از تلاش ها برای ثبت ICQ. و برای اولین مورد، باید از پراکسی های ناشناس یا نخبه استفاده کنید. نقطه ضعف آنها عدم ثبات است. هر n ساعت یکبار تغییر می کنند. همیشه لیست جدیدی از پروکسی ها وجود دارد. من به عنوان یک برنامه برای استفاده از پروکسی توصیه می کنم.

[جعل بسته های HTTP]
همچنین در درس های آینده این موضوع را با جزئیات بیشتری شرح خواهم داد. تمام اطلاعات در اینترنت به اصطلاح منتقل می شود. "بسته ها". مانند بسته‌های اطلاعات مخفی در جنگ، بسته‌های HTTP دارای یک پر کردن و یک نوشته هستند: به who/where و غیره. ، تنها با این تفاوت که این اطلاعات به خصوص محرمانه تلقی نمی شود، اما مورد توجه است. هدر بسته حاوی اطلاعاتی درباره مرورگر است، از کجا آمده ایم و چه داده هایی به کدام اسکریپت ها منتقل می شود. همانطور که متوجه شدید، ما در مورد جایگزینی این داده ها صحبت خواهیم کرد. این سوال پیش می آید: "چرا؟" . و سپس. بیایید به یک مثال بهتر نگاه کنیم. در Dnepropetrovsk ما یک ارائه دهنده اینترنت بسیار محبوب "Alkar Teleport" داریم. این شامل چندین سایت با منابع جالب است که فقط در دسترس کاربران آن است. هنگام ورود از استان های دیگر پیام می دهند. این سایت ها چگونه بررسی می کنند که من از کجا آمده ام؟ توسط IP اگر مثلاً IP 212.15.x.x باشد، دسترسی مجاز است. و اگر ارجاع دهنده (جایی که من از آنجا آمده ام) را با آدرس خود سرور جایگزین کنیم، به احتمال زیاد ما را از انجام کاری منع نخواهد کرد. برنامه InetCrack استفاده می شود، آن را دانلود کنید.

البته در این قسمت همه برنامه ها توضیح داده نشد، بلکه برنامه های اصلی هستند.

ولادیسلاو نوویک با نام مستعار VladUha::HackZona.Ru

بسیاری از کاربران اینترنت علاقه مند هستند که چگونه از ابتدا هکر شوند و از کجا شروع کنند. معمولاً خبره های این سرگرمی افراد جوانی هستند که میانگین سنی آنها 16-20 سال است.

جوانان بر این عقیده هستند که هکر، هکر کامپیوتری است، اما این تصور اشتباهی است. به همین دلیل است که قبل از تسلط بر این حرفه، توصیه می‌کنم هکر چیست.

هکر یک برنامه نویس از بالاترین کلاس است که با نرم افزارهای آماده کار می کند و از زبان های برنامه نویسی برای تحقق قوه تخیل خود استفاده می کند.

برای برخی افراد، کار یک روش زندگی است. این نوع تمایلات اغلب در دوران کودکی ایجاد می شود. این امر به ویژه در مورد هکرهای حرفه ای صادق است. در ادامه با نحوه تبدیل شدن به یکی از آنها آشنا شوید.

  • اصول برنامه نویسی را یاد بگیرید. این مهارت به شما امکان می دهد به هدف خود برسید. به گفته متخصصان، اگر تا حد امکان زمان ممکن را به مطالعه مواد، زبان های برنامه نویسی و فناوری رایانه اختصاص دهید، می توانید پایگاه داده را به تنهایی در خانه مطالعه کنید.
  • اصول برنامه نویسی ساختار و اصول مشابهی دارد. تعدادی از زبان های برنامه نویسی را باید از قلب یاد گرفت. اینها عبارتند از PHP، MySQL، جاوا و غیره.
  • علاوه بر زبان های برنامه نویسی، حتما با سیستم عامل هایی که در نگاه اول ساده به نظر می رسند، آشنا شوید. ما در مورد پلتفرم های یونیکس و لینوکس صحبت می کنیم. هکرهای واقعی با سیستم عامل ویندوز کار نمی کنند.
  • هکرها برای شبکه سازی مناسب تلاش می کنند که بسیار بیشتر از برقراری ارتباط با دوستان است. اگر واقعاً می خواهید به یک آس واقعی تبدیل شوید، باید دانش زیادی کسب کنید و فقط اینترنت به شما کمک می کند. بیاموزید که وب جهانی چگونه کار می کند و درک کنید که چرا مشتری سرورهای HTTP را منتقل می کند، مرورگر چگونه با سرور تعامل می کند و غیره. بدون این دانش، نمی توانید روی یک نتیجه خوب حساب کنید.
  • بسته نرم افزاری را انتخاب کنید. من فوراً به شما هشدار می دهم که انتخاب برنامه های ابزار مناسب آسان نیست، اما میل شدید کار را ساده می کند. ابتدا چندین کامپایلر و اسمبلر را پیدا کنید. اولین راه حل ها متن برنامه را به یک برنامه معادل ترجمه می کنند. گزینه دوم نرم افزاری است که برنامه ها را به دستورالعمل های ماشینی تبدیل می کند.
  • شما نمی توانید بدون یک ویرایشگر متن خوب که به شما امکان ایجاد و ویرایش فایل های متنی، مشاهده، چاپ و یافتن اطلاعات متنی را می دهد، انجام دهید.
  • شما به یک ویرایشگر تخصصی نیاز دارید که در آن کدهای منبع برنامه ایجاد و اصلاح شوند. چنین راه حلی می تواند یک برنامه جداگانه یا بخشی از یک محیط توسعه باشد.

شما اولین ایده خود را در مورد چگونگی تبدیل شدن به یک هکر دارید. اگر قصد ایجاد شغل دارید، یادگیری چندین زبان خارجی ضرری ندارد. کارشناسان توصیه می کنند به زبان انگلیسی توجه ویژه ای داشته باشید، زیرا در اینترنت بسیار مورد استفاده قرار می گیرد.

دستورالعمل های ویدیویی

به طور خلاصه، می خواهم یادآوری کنم که پشتکار، همراه با درک هدف و توانایی اجرای ایده ها، به شما این امکان را می دهد که به یک هکر موفق تبدیل شوید. درست است، بهتر است در چارچوب قانون کار کنید، زیرا هک مخرب مجازات کیفری دارد.

چگونه از ابتدا هکر شویم

کار یک هکر حرفه ای بسیار جالب است. هک وب سایت، سرقت اطلاعات مهم، سرقت پول، نفوذ، افشای اسرار. امکانات یک هکر واقعی بی پایان است. در مورد نام او، به دقت پنهان شده است.

جوانان جذب فعالیت های فعال در سرقت اطلاعات و هک وب سایت ها می شوند. اما آنها در نظر نمی گیرند که برای چنین اقداماتی اغلب باید در برابر قانون پاسخگو باشند.

کار همیشه شامل فعالیت های غیرقانونی نیست و این یک واقعیت است. اگر می خواهید در زمینه کامپیوتر کار کنید، شرکت های بزرگ از خدمات شما استفاده خواهند کرد. و این تعجب آور نیست، زیرا هکر یک متخصص IT درجه یک است.

همانطور که تمرین نشان می دهد، شرکت ها و بانک های بزرگ خواهان یک هکر حرفه ای برای کارکنان خود هستند. سازمان ها با استفاده از فناوری رایانه از اطلاعات مهم محافظت می کنند و یک متخصص می تواند حفره های امنیتی را شناسایی کرده و از سرقت داده ها جلوگیری کند.

فقط خودسازی به شما کمک می کند حرفه ای پیدا کنید. من چند نکته را به اشتراک خواهم گذاشت و با کمک آنها به رویای خود نزدیکتر خواهید شد و شاید آن را محقق کنید.

برنامه اقدام گام به گام

  1. مهارتهای پایه . اول از همه، با اینترنت آشنا شوید، معنای عناوین مختلف را بیابید، مفاهیم اولیه زیادی را یاد بگیرید و تعامل مرورگرها با سرورها را درک کنید.
  2. زبانهای برنامه نویسی . به یادگیری زبان های برنامه نویسی توجه ویژه ای داشته باشید. با کمک آموزش هایی که در اینترنت فراوان است، یاد بگیرید که چگونه برنامه های ساده بنویسید. با کمی تلاش بر مهارت های برنامه نویسی مسلط خواهید شد و در آینده فرصت ارتقای آنها را خواهید داشت.
  3. اگر در خواب می بینید که به عنوان هکر کار می کنید، به یادگیری زبان نشانه گذاری فرامتن به نام HTML توجه ویژه ای داشته باشید.
  4. انگلیسی. بدون دانستن زبان انگلیسی نمی توانید انجام دهید. این زبان توسط تمامی سرویس های دنیا استفاده می شود. بنابراین، داشتن آن یک امر ضروری است.

چهار نکته ذکر شده به شما در تسلط بر مهارت های اساسی کمک می کند. پس از تکمیل کار، شروع به مطالعه مسائل حرفه ای و پیچیدگی های هک کنید. خوشبختانه اینترنت پر از اطلاعات مرتبط با موضوع امروز است.

  • برای وقت و همکاران خود ارزش قائل باشید . حتماً دستاوردهای خود را با "برادران مسلح" خود به اشتراک بگذارید.
  • به کد احترام بگذارید. هکرها کد مخصوص به خود را دارند که دادن یا گرفتن در ازای آن را ممنوع می کند. اگر موفق شدید برنامه شخص دیگری را هک کنید، به مالک اطلاع دهید تا بتواند روی محافظت از فرزند فکری خود کار کند.
  • افکار کلیشه ای را حذف کنید . یک هکر نباید به کلیشه فکر کند. او باید توانایی یافتن سریع و همیشه پاسخ را داشته باشد.
  • درخواست مشاوره . اگر چیزی نامشخص است، از مشاوره در مورد یک انجمن موضوعی دریغ نکنید. اگر خودتان مشکل را حل کردید، الگوریتم حل را با همکاران خود به اشتراک بگذارید. در آینده نیز همین کار را خواهند کرد.
  • مراقب تکنولوژی باشید . کامپیوتر یک موجود زنده و دوست صمیمی یک متخصص فناوری اطلاعات است. بنابراین تجهیزات کامپیوتری، سیستم های ثابت، لپ تاپ ها یا نت بوک ها نیاز به مراقبت دارند.

اگر تیم متحدان شما با پشتکار و وقت آزاد پر شوند، به سرعت به هدف خود برسید. هر روز باید اطلاعات جدیدی را بیاموزید که تجربه به ارمغان می آورد.

نکات ویدیویی

بهتر است بازی های رایانه ای را فراموش کنید. اوقات فراغت خود را صرف کسب دانشی کنید که در آینده مفید خواهد بود. حتما قانون کیفری را بخوانید تا از یک موقعیت ناخوشایند جلوگیری کنید.

چگونه هکر شویم از کجا شروع کنیم

در ادامه موضوع مقاله امروز، مراحل اصلی آموزش را در نظر خواهیم گرفت تا به طور دقیق یاد بگیریم که هکر شدن را از کجا شروع کنیم.

در فیلم های بلند، هکرها سیستم های پرداخت، وب سایت های دولتی، سازمان های بزرگ و تاسیسات صنعتی را هک می کنند. هدف اصلی از هک کردن اطلاعات مهم یا پول است. در واقعیت، همه چیز به این سادگی نیست.

هکر یک برنامه نویس معمولی است که قادر به شکستن کد نرم افزار است. با این حال او اهداف دیگری دارد. او به دنبال دستیابی به داده های مهم و فروش آن به پول کلان در بازار سیاه نیست. در حین هک، یک متخصص با اصل عملکرد یک برنامه خاص آشنا می شود، کد را برای یافتن حفره ها مطالعه می کند و یک برنامه آنالوگ یا مشابه ایجاد می کند.

بسیاری از مردم هکرها را مجرمانی می دانند که هک و تخریب می کنند، بنابراین "متخصصانی" وجود دارند که هکر نیستند، اما سعی می کنند سبک زندگی مشابهی داشته باشند. حتی یک مبتدی در صورت استفاده از یک اسکریپت مخرب که خود را به عنوان یک برنامه پنهان می کند و در وب سایت ها قرار می گیرد، می تواند به وب سایت یا رایانه آسیب برساند.

در زندگی واقعی، ملاقات با یک متخصص واقعی در این زمینه مشکل ساز است. یک هکر با تجربه هرگز به شما نمی گوید که چه می کند. او به تنهایی کار می کند زیرا می داند که چنین فعالیتی مجازات دارد.

  1. صبور باش. بدانید که تسلط بر مهارت ها سال ها طول می کشد.
  2. به مطالعه ریاضیات کاربردی توجه ویژه ای داشته باشید. باور کنید بدون دانش ریاضی نمی توانید هکر شوید.
  3. حتماً کتاب‌هایی را خریداری کنید که به عملکرد برنامه‌ها، پلتفرم‌های نرم‌افزاری و سیستم‌های امنیتی اختصاص دارند.
  4. یاد بگیرید که کد بنویسید و سیستم های رمزگذاری شده را بدون کمک خارجی ایجاد کنید. کار بدون این مهارت ها غیر ممکن است.
  5. مجلات موضوعی را بخوانید، از وب سایت ها و انجمن های اختصاص داده شده به فعالیت های هک بازدید کنید. منابع اطلاعاتی به خودسازی کمک می کند.
  6. یک دفتر خاطرات داشته باشید. ثبت آمار موفقیت ها و دستاوردها. با گذشت زمان، متوجه خواهید شد که مهارت های شما پیشرفته تر شده است.

برای این واقعیت آماده باشید که مطالعه در خانه طولانی خواهد بود و حداکثر تلاش را می طلبد. این تنها راه فتح قله ها و شکستن کلیشه هاست. به یاد داشته باشید، شما باید در چارچوب قانون عمل کنید.

ویدئو

هک یافتن آسیب‌پذیری‌ها در یک شبکه یا رایانه به منظور دسترسی است. هکر شدن کار آسانی نیست و در این مقاله به اصول اولیه آن خواهیم پرداخت.

برای تبدیل شدن به یک هکر، به دانش عمیق زبان های برنامه نویسی، روش های هک، جستجوی آسیب پذیری ها، طراحی شبکه، سیستم عامل ها و غیره نیاز دارید. شما همچنین باید یک نوع تفکر خلاق داشته باشید. شما باید به سرعت با شرایط سازگار شوید، راه حل های غیر استاندارد پیدا کنید و خلاق باشید.

در حالی که مهارت هایی که در بالا توضیح داده شد را می توان در طول زمان توسعه داد، برای مثال، درک MySQL یا یادگیری نحوه کار با رمزگذاری PGP نیاز به یادگیری زیادی دارد. و برای مدت طولانی.

برای تبدیل شدن به یک هکر شما نیاز دارید:

یک سیستم یونیکس مانند اوبونتو یا MacOS را یاد بگیرید و از آن استفاده کنید

سیستم‌های یونیکس در ابتدا برای برنامه‌نویسانی که نرم‌افزار را توسعه می‌دهند در نظر گرفته شده بود، نه برای کاربرانی که به حوزه فناوری اطلاعات مرتبط نیستند. سیستم‌های یونیکس سیستم‌هایی هستند که تقریباً کل اینترنت روی آنها اجرا می‌شود، زیرا عمدتاً به عنوان سرور (اغلب دبیان و اوبونتو) استفاده می‌شوند. بدون یادگیری آنها و یادگیری نحوه استفاده از ترمینال نمی توانید یک هکر شوید.

برای کاربران ویندوز

اگر از ویندوز استفاده می کنید، خبر خوبی برای شما وجود دارد: نیازی به حذف سیستم فعلی و فرمت دیسک نیست. چندین گزینه برای کار با لینوکس وجود دارد:

  1. VirtualBox (یک برنامه شبیه ساز سیستم عامل) را بیاموزید. هنگامی که آن را یاد گرفتید، می توانید سیستم عامل را بر روی سیستم عامل اجرا کنید. ترسناک به نظر می رسد، اما برنامه می تواند بسیار مفید باشد.
  2. لینوکس را در کنار ویندوز نصب کنید. اگر همه کارها را به درستی انجام دهید، بوت لودرهای سیستم با هم تداخل ندارند. این کار به سادگی انجام می شود: راهنماهای زیادی در اینترنت وجود دارد.

زبان نشانه گذاری HTML را یاد بگیرید

اگر هنوز با برنامه نویسی آشنا نیستید، پس من حتی متوجه نمی شوم که در این سایت چه می کنید، پس شما یک فرصت عالی برای شروع سفر خود با یادگیری زبان نشانه گذاری Hyper Text دارید. مهم نیست که در سایت چه چیزی می بینید، بدانید که تمام آن HTML است.

بگذارید مثالی از استفاده از HTML برای شما بزنم، حتی اگر کمی به PHP مرتبط باشد. در ابتدای سال 2015، یک آسیب پذیری در قالب وردپرس کشف شد که امکان آپلود فایل های مشتق (اجرایی) را در سرور فراهم می کرد. فایلی که در آن آسیب پذیری پیدا شد admin/upload-file.php است. او اینجا است:

//امنیت آپلود

$upload_security = md5 ($_SERVER [ "SERVER_ADDR" ] );

$uploaddir = "../uploads/" ;

اگر ($_FILES) :

foreach ($_FILES به عنوان $file):

$file = $uploaddir . basename($file["name"]);

if (move_uploaded_file ($_FILES [ $upload_security ] [ "tmp_name" ] , $file ) ) (

پژواک "موفقیت" ;

) دیگر (

پژواک "خطا" . $_FILES [ $upload_security ] [ "tmp_name" ] ;

endforeach ;

endif ;

برای ایجاد فرم ارسال برای این فایل، باید HTML را بدانید. با ارسال فایلی که به عنوان مثال تمام رمزهای عبور را بازیابی می کند یا به پایگاه داده دسترسی می دهد، می توانید هر کاری که می خواهید با وب سرویس انجام دهید.

بنابراین، دانش HTML مورد نیاز است تا:

  1. به دنبال آسیب پذیری های منابع وب باشید.
  2. از این آسیب پذیری ها سوء استفاده کنید.

چندین زبان برنامه نویسی را یاد بگیرید

همانطور که همه ما می دانیم، برای زیر پا گذاشتن قوانین، ابتدا باید آنها را بشناسید. همین اصل برای برنامه نویسی نیز کار می کند: برای شکستن کد یک نفر، باید بدانید که زبان های برنامه نویسی چگونه کار می کنند و بتوانید خودتان برنامه ریزی کنید. برخی از زبان های توصیه شده برای یادگیری:

  • پایتون:شاید بهترین زبان برای توسعه وب باشد. دو فریمورک بزرگ روی آن نوشته شده است که تعداد زیادی برنامه وب روی آنها ایجاد شده است، اینها Flask و Django هستند. زبان به خوبی ساخته و مستند شده است. مهمترین چیز این است که یادگیری آن بسیار آسان است. به هر حال، بسیاری از توسعه دهندگان از پایتون برای ایجاد اتوماسیون ساده و کامل استفاده می کنند.
  • C++:زبان مورد استفاده در برنامه نویسی صنعتی در مدارس و دانشگاه ها تدریس می شود. سرورها روی آن نوشته شده است. من توصیه می کنم شروع به یادگیری زبان با آن کنید، زیرا شامل تمام اصول OOP است. هنگامی که کار با آن را یاد گرفتید، به راحتی می توانید به زبان های دیگر مسلط شوید.
  • جاوا اسکریپت، جی کوئری:اساساً تقریباً همه وب سایت ها از JS و JQuery استفاده می کنند. باید بدانید که این سایت ها به JS، به عنوان مثال، فرم هایی برای وارد کردن رمز عبور وابسته هستند. به هر حال، برخی از سایت ها به شما اجازه انتخاب و کپی برخی از اطلاعات را نمی دهند، به شما اجازه دانلود فایل یا مشاهده محتوا را نمی دهند، با این حال، برای انجام این کار، فقط باید JS را در مرورگر غیرفعال کنید. خوب، برای غیرفعال کردن جاوا اسکریپت، باید بدانید: الف) عملکرد (محافظت) سایت در چه شرایطی به آن بستگی دارد. ب) چگونه جاوا اسکریپت متصل می شود و از چه راه هایی می توان اسکریپت ها را مسدود کرد.
  • SQL:جذابترین. تمام رمزهای عبور و داده های شخصی در پایگاه داده های نوشته شده در SQL ذخیره می شوند. رایج ترین سیستم مدیریت پایگاه داده MySQL است. برای درک نحوه استفاده از MySQL injection، باید بدانید که MySQL injection چیست. برای درک ماهیت تزریق MySQL، باید بدانید که پرس و جوهای MySQL چیست، نحو این کوئری ها چیست، ساختار پایگاه داده چیست، داده ها چگونه ذخیره می شوند، چه جداولی هستند و غیره.

دستگاه های شبکه را کاوش کنید

اگر می خواهید هکر شوید، باید شبکه و نحوه کار آن را به وضوح درک کنید. درک نحوه ایجاد شبکه ها، درک تفاوت بین پروتکل های TCP/IP و UDP و غیره مهم است. ببینید از چه شبکه ای استفاده می کنید. نحوه تنظیم آن را بیاموزید. بردارهای حمله احتمالی را درک کنید.

با دانش عمیق شبکه های مختلف، می توانید از آسیب پذیری های آنها سوء استفاده کنید. همچنین باید طراحی و عملکرد وب سرور و وب سایت را بدانید.

کاوش کنید

این بخشی جدایی ناپذیر از یادگیری است. درک الگوریتم های رمزهای مختلف، به عنوان مثال، الگوریتم SHA-512، الگوریتم OpenSSL و غیره ضروری است. شما همچنین باید هش را درک کنید. رمزنگاری در همه جا استفاده می شود: رمزهای عبور، کارت های بانکی، ارزهای رمزنگاری شده، پلت فرم های معاملاتی و غیره.

Kali Linux: چند نرم افزار مفید

  • NMAP:- Nmap ("Network Mapper") یک برنامه منبع باز رایگان است که به همراه Kali از قبل نصب شده است. نوشته گوردون لیون (همچنین به عنوان فئودور واسکوویچ). برای کشف میزبان ها و سرویس های مختلف، بنابراین ایجاد یک "نقشه شبکه" مورد نیاز است. برای اسکن شبکه یا ممیزی امنیتی، برای اسکن سریع شبکه های بزرگ استفاده می شود، اگرچه با هاست های مجزا به خوبی کار می کند. این نرم افزار تعدادی از ویژگی ها را برای کاوش شبکه های کامپیوتری از جمله تشخیص میزبان و سیستم عامل ارائه می دهد. Nmap از بسته‌های IP خام استفاده می‌کند تا مشخص کند چه میزبان‌هایی در شبکه در دسترس هستند، چه خدماتی (نام و نسخه برنامه) آن میزبان‌ها ارائه می‌دهند، چه سیستم‌عامل‌هایی را اجرا می‌کنند، از چه نوع فیلترها/فایروال‌های بسته استفاده می‌کنند و ده‌ها ویژگی دیگر.
  • Aircrack-Ng:- Aircrack یکی از محبوب ترین برنامه ها برای کرک کردن پروتکل WEP/WPA/WPA2 است. مجموعه Aircrack-ng شامل ابزارهایی برای گرفتن بسته ها و دست دادن ها، لغو مجوز کاربران متصل، تولید ترافیک و ابزارهایی برای حملات brute force و فرهنگ لغت شبکه است.

نتیجه

در این مقاله به اصولی پرداخته ایم که بدون آنها بعید است که هکر شوید. صحبت از اشتغال شد. به عنوان یک قاعده، افراد درگیر در امنیت اطلاعات یا به عنوان مترجم آزاد کار می کنند، سفارشات افراد را انجام می دهند، یا برای یک شرکت کار می کنند، امنیت داده های ذخیره شده را تضمین می کنند، کار یک مدیر سیستم و غیره را انجام می دهند.

اگر می خواهید نحوه کنترل کدهای برنامه و تله های رمزنگاری را یاد بگیرید از کجا باید شروع کنید؟ چگونه می توان هکر شد؟ از این گذشته، آنها به راحتی می توانند به رایانه شخص دیگری نفوذ کنند و در طول مسیر چندین رمز عبور را بشکنند. هیچ چیز عجیبی در تمایل به هکر شدن وجود ندارد، زیرا همه حداقل یک بار می خواستند به ایمیل یا حساب شخص دیگری نگاه کنند.

هکرها چه کسانی هستند؟

پس چگونه می توان هکر شد؟ اول از همه، شما باید بفهمید که منظور از این اصطلاح چیست. لازم به ذکر است که هکرها هیچ شباهتی با انواع مختلف مهاجمانی که از حساب های بانکی پول می دزدند و به منابع مختلفی حمله می کنند تا دسترسی کاربران به آنها را مسدود کنند، ندارند. طبیعتاً کارشناسان رایانه مدرن جایگاه خود را به عنوان متخصصان فناوری اطلاعات بسیار ماهر از دست داده اند. در ارتباط با حوادث اخیر، آنها شروع به برخورداری از شهرت بد در بین مردم عادی کردند.

اما قبل از این اصطلاح، نابغه های کامپیوتری واقعی را پنهان می کرد که می توانستند کدها را در برنامه ها بر اساس الگوریتم های غیر استاندارد خود تصحیح کنند. بنابراین، با پرسیدن این سوال که چگونه یک هکر می شود، باید اهدافی را که باید با تسلط بر این حرفه نه کاملا ساده و کمیاب به دست آورد، درک کرد. باید در نظر داشت که در حال حاضر انواع محدودیت ها در قوانین وجود دارد. و شما نمی توانید آنها را نادیده بگیرید، زیرا این مستلزم مسئولیت است. علاوه بر این، کلاهبرداری نرم افزاری در حال حاضر علت تعداد زیادی از داستان های رسوایی است. و شخصیت های اصلی آنها دقیقاً هکرها هستند که با این حال فقط می توانند ادعای دزدان پول و اسرار دیگران را داشته باشند.

یادگیری زبان های برنامه نویسی الزامی است

آیا هنوز می خواهید به این سوال پاسخ دهید که چگونه یک هکر می شود؟ سپس باید درک کنید که بدون آمادگی مناسب هیچ چیز به دست نمی آید. کار یک متخصص محترم در زمینه فناوری و نرم افزار کامپیوتر باید با فرآیند یادگیری زبان های برنامه نویسی آغاز شود. در مرحله کنونی تعداد آنها بسیار زیاد است. باید درک کرد که زبان هایی وجود دارد که به شما امکان می دهد مستقیماً با رایانه های شخصی ارتباط برقرار کنید. با کمک آنها می توانید راه حل هایی برای انواع مختلف مشکلات پیدا کنید. به منظور ایجاد برنامه های مستقل از ابزارهای مدرن استفاده می شود. در عین حال، برنامه نویسی شبکه یک شاخه جداگانه از کدهای برنامه با دستوراتی است که به شما امکان می دهد اسناد را ساختار دهید. با کمک آنها، شما همچنین می توانید طیف گسترده ای از فرآیندها را در اینترنت مدیریت کنید.

در تلاش برای فهمیدن اینکه یک هکر کیست، باید توجه داشت که دسته دیگری از زبان ها وجود دارد. ما در مورد مکانیسم هایی برای طراحی پلتفرم های مختلف نرم افزاری در دستگاه های فشرده (تلفن های همراه) صحبت می کنیم. در این راستا، هنگام انتخاب به نفع یک زمینه فعالیت خاص، لازم است زبان برنامه نویسی مناسب را انتخاب کنید. اینجاست که باید بیشترین تمرکز را داشته باشید.

حتی دستورالعمل های ساده نیاز به دانش دارد

طبیعتا برای هک ایمیل در مرحله حاضر می توانید از دستورالعمل های گام به گام استفاده کنید. با این حال، آنها به شما اجازه نمی دهند بفهمید هکر کیست. و اصول عملکرد برنامه های مختلف و همچنین پیچیدگی های انتقال داده در اینترنت همچنان نیاز به مطالعه دارد. در این راستا ابتدا باید سعی کنید ویژگی اصطلاحات محیط هکرها و برنامه نویسان را مطالعه کنید. از طریق اصطلاحات خاص است که می توانید بدون ترس از آماتورهایی که دانش کافی برای درک یک "زبان" خاص را ندارند، با متخصصان رایانه ارتباط برقرار کنید.

نیاز به یادگیری سیستم عامل

چگونه هکر شویم؟ دروسی که از طریق آنها می توانید این حوزه از فعالیت را مطالعه کنید به زمان، تلاش و میل زیادی نیاز دارد. به غیر از یادگیری اصطلاحات و زبان برنامه نویسی چه چیز دیگری لازم است؟ شما باید خواندن سیستم عامل ها را یاد بگیرید. یونیکس/لینوکس یک خانواده هکر محسوب می شود. یکی از ویژگی های نسبتاً مهم یونیکس ها باز بودن کد است. می توانید نحوه نگارش سیستم عامل را بخوانید. فرصتی برای مطالعه کامل آن وجود دارد. شما همچنین می توانید برای تغییر چیزی تلاش کنید. علاوه بر این، یونیکس/لینوکس اینترنت گرا است.

نیاز به دانش اینترنت و اسکریپت نویسی دارد

برای تبدیل شدن به یک هکر، باید نحوه استفاده از شبکه جهانی وب را بدانید. شما همچنین باید اصول نوشتن HTML را بدانید. وب یک استثنا جدی است، یک اسباب بازی عالی برای هکرها. همانطور که سیاستمداران گفته اند، اینترنت قدرت تغییر جهان را دارد. و فقط به همین دلیل است که باید نحوه کار با آن را یاد گرفت.

اگر هنوز یک زبان برنامه نویسی را یاد نگرفته اید، نوشتن در HTML به شما کمک می کند تا مهارت های مفیدی کسب کنید. آنها هنگام تسلط بر کدهای برنامه و اصول نوشتن آنها مفید خواهند بود. در این راستا، باید یاد بگیرید که چگونه حداقل صفحات اصلی بسازید. همچنین باید XHTML را امتحان کنید. در مقایسه با HTML کلاسیک، زیباتر طراحی شده است.

از نظر فنی، شبکه جهانی وب مجموعه ای از شبکه های کامپیوتری است. با این حال، در مرحله کنونی، یک رسانه ارتباطی نسبتاً مهم است که می تواند برای انجام کارهای مختلف مورد استفاده قرار گیرد. لازم به ذکر است که هکرهای روسی ملزم به دانستن زبان انگلیسی هستند. این به دلیل حجم زیادی از اطلاعات است که فقط در این زبان موجود است.

نباید یکنواختی وجود داشته باشد

متخصص بودن در زمینه کامپیوتر، برنامه ها و شبکه جهانی وب بسیار لذت بخش است. با این حال، این به حداکثر تلاش نیاز دارد. بر این اساس انگیزه لازم است. برای هکر شدن، باید از روند حل مشکلات لذت ببرید و در عین حال مهارت های خود را تقویت کنید و هوش خود را آموزش دهید. متخصصان این سطح هرگز از مطالعه طولانی و پر زحمت بسیاری از زبان ها و برنامه ها خسته نمی شوند و کار برای آنها یکنواخت به نظر نمی رسد. آنها کاری را که دوست دارند انجام می دهند.

چگونه هکر شویم؟ مجموعه ای از برنامه ها (سیستم عامل ها، زبان های برنامه نویسی، منبع باز و غیره)، دانش زبان انگلیسی، تمایل به درک چیز جدید - همه اینها در دستیابی به اهداف شما کمک می کند. اما چه چیز دیگری را باید به خاطر بسپارید؟

  1. ما نباید فراموش کنیم که برای تبدیل شدن به یکی از بهترین ها در تجارت خود، فقط باید سخت ترین مشکلات را حل کنید. لازم نیست عزت نفس زیادی داشته باشید. شما فقط باید برای خود اهداف تعیین کنید و روز به روز پیشرفت کنید. اگر امروز چیزی روشن نبود، پس فردا باید سعی کنید موضوع پیچیده را درک کنید. اگر مهارت جدیدی یاد نگرفته اید، به احتمال زیاد آن روز تلف شده است. نباید به خودت لطف کنی
  2. همه متخصصان کامپیوتر یکسان نیستند. کسانی هستند که فقط به دنبال سود هستند. کسانی هستند که برای دانش و اطلاعات تلاش می کنند و گاهی قانون را زیر پا می گذارند. اما همه هکرهای مشهور اهداف متفاوتی دارند. این چیزی است که به آنها امکان می دهد در حرفه خود به ارتفاعات قابل توجهی دست یابند.
  3. به عنوان یک مبتدی، نباید سعی کنید شرکت های بزرگ یا سازمان های دولتی را هک کنید. باید درک کرد که افرادی که مسئولیت امنیت این سیستم ها را بر عهده دارند به احتمال زیاد تجارت خود را بسیار بهتر درک می کنند. لازم به ذکر است که چنین متخصصانی حتی در صورت تشخیص نفوذ به سرعت پاسخ نخواهند داد. آنها ابتدا منتظر می مانند تا هکر به طور جدی حمله کند. به عبارت دیگر، یک تازه کار می تواند پس از هک با ادامه بررسی سیستم ها، به عنوان مثال، برای آسیب پذیری ها، احساس امنیت کند. و در این زمان متخصصان به طور فعال آنها را به دام می کشانند.
  4. باید با مطالعه ادبیات تخصصی مدام پیشرفت کرد.

نتیجه

با توجه به تمام موارد فوق می توانیم نتیجه گیری کنیم. ما باید به طور مداوم انواع رشته ها، زبان ها، ادبیات و اینترنت را مطالعه کنیم. هکرها آنقدر زیاد نیستند. بنابراین، برای تبدیل شدن به یکی از آنها، ابتدا باید خود را برای کارهای پر زحمت و طولانی، قبل از هر چیز، روی خودتان آماده کنید. و با این حال، اگر از دوران کودکی شما حل مشکلات منطقی را دوست نداشته اید، پس باید سعی کنید فعالیت دیگری را برای خود بیابید که نیازی به طوفان فکری، حداکثر پشتکار و صبر جدی نداشته باشد.

مهارت های امنیت اطلاعات در حال حاضر تقاضای زیادی دارد. از آنجایی که مردم تلاش می کنند از همه چیز یک برنامه کاربردی بسازند و حتی ابتدایی ترین دستگاه ها را به اینترنت متصل کنند، تقاضا فقط افزایش خواهد یافت. بنابراین، جای تعجب نیست که امروزه همه می خواهند هک را یاد بگیرند.

با این حال، در بسیاری از انجمن ها می توانید مبتدیانی را ملاقات کنید که نمی دانند یادگیری هک را از کجا شروع کنند یا از کجا آن را تمرین کنند. به خصوص برای آنها، ما مجموعه ای از سایت هایی را ارائه می دهیم که می توانید مهارت های هک را به دست آورید و بهبود بخشید.

توجه داشته باشید ترجمه سایت های زیر فقط به زبان انگلیسی در دسترس هستند.

1.CTF365

کاربران CTF365 سرورهای خود را نصب و محافظت می کنند در حالی که به طور همزمان به سرورهای سایر کاربران حمله می کنند. CTF365 برای حرفه ای های امنیتی که می خواهند مهارت های تهاجمی کسب کنند یا مدیران سیستمی که علاقه مند به بهبود مهارت های دفاعی خود هستند مناسب است. اگر تازه وارد infosec هستید، می توانید برای یک حساب مبتدی رایگان ثبت نام کنید و با استفاده از چند سرور آسیب پذیر از پیش پیکربندی شده با آن آشنا شوید.

2.OVERTHEWIR

OverTheWire برای هر کسی که می خواهد تئوری امنیت اطلاعات را بیاموزد و آن را در عمل بدون توجه به تجربه خود به کار گیرد، مناسب است. مبتدیان باید با مشکلات سطح Bandit شروع کنند زیرا برای حل بیشتر مشکلات دیگر ضروری هستند.

3.HACKING-LAB

Hacking-Lab چالش های CTF را برای چالش امنیت سایبری اروپا فراهم می کند، اما آنها همچنین مسابقات منظمی را در پلتفرم خود میزبانی می کنند که هر کسی می تواند در آن شرکت کند. فقط ثبت نام کنید، یک VPN راه اندازی کنید و یک کار را مطابق میل خود انتخاب کنید.

4.PWNABLE.KR

این سایت بر روی وظایف pwn مشابه CTF تمرکز دارد که ماهیت آن جستجو، خواندن و ارسال فایل های پرچمی است که در هر وظیفه وجود دارد. قبل از ارائه راه حل، باید از مهارت های برنامه نویسی، مهندسی معکوس یا بهره برداری از آسیب پذیری ها برای دسترسی به محتویات فایل ها استفاده کنید.

وظایف به 4 سطح دشواری تقسیم می شوند: آسان - برای مبتدیان، متوسط، پیچیده و هاردکور، که در آن وظایف به رویکردهای غیر استاندارد برای حل نیاز دارند.

5.

IO یک بازی جنگی از سازندگان netgarage.org است، جامعه ای که در آن افراد همفکر دانش خود را در مورد امنیت، هوش مصنوعی، VR و بسیاری موارد دیگر به اشتراک می گذارند. 3 نسخه از wargame ایجاد شد: IO، IO64 و IOarm، از همه آنها IO بالغ ترین است. از طریق SSH به IO متصل شوید و می توانید به کار خود برسید.

6. SMASHTHESTAK

SmashTheStack از 7 بازی جنگی مختلف تشکیل شده است: Amateria، Apfel (در حال حاضر آفلاین)، Blackbox، Blowfish، CTF (در حال حاضر آفلاین)، Logic و Tux. هر بازی جنگی شامل وظایف زیادی است، از آسیب پذیری های استاندارد گرفته تا وظایف مهندسی معکوس.

7. فساد خرد

Microcorruption یک CTF است که در آن باید دستگاه‌های قفل الکترونیکی خیالی Lockitall را «معکوس» کنید. دستگاه های Lockitall از اوراق قرضه ذخیره شده در انبارهای متعلق به شرکت خیالی Cy Yombinator محافظت می کنند. در سفر خود به سمت سرقت اوراق قرضه، با زبان اسمبلی آشنا می‌شوید، نحوه استفاده از اشکال‌زدا را یاد می‌گیرید، کد را مرور می‌کنید، نقاط شکست را تعیین می‌کنید و حافظه را کشف می‌کنید.

8.REVERSING.KR

در اینجا می توانید 26 مشکل را برای آزمایش مهارت های هک و مهندسی معکوس خود بیابید. این سایت از اواخر سال 2012 به روز نشده است، اما مشکلات موجود همچنان منابع آموزشی ارزشمندی هستند.

9. این سایت را هک کنید

Hack This Site یک سایت wargame رایگان برای تست و بهبود مهارت های هک شما است. ما می توانیم انواع مختلفی از وظایف هک را در چندین دسته پیدا کنیم، از جمله وظایف اساسی، وظایف واقعی، برنامه های کاربردی، برنامه نویسی، phreaking، جاوا اسکریپت، پزشکی قانونی، استگانوگرافی و غیره. این سایت همچنین دارای یک جامعه فعال با کاتالوگ بزرگی از مقالات هک و یک انجمن برای بحث در مورد مسائل مربوط به امنیت است. اخیراً اعلام شد که پایه کد سایت بازنگری خواهد شد، بنابراین می‌توانیم در ماه‌های آینده انتظار پیشرفت‌های بزرگی را داشته باشیم.

10.W3CHALLS

W3Challs یک پلتفرم یادگیری با چالش‌های مختلف در دسته‌های مختلف از جمله هک، بازی جنگی، پزشکی قانونی، رمزنگاری، استگانوگرافی و برنامه‌نویسی است. هدف این پلتفرم ارائه چالش های واقع بینانه است. بسته به پیچیدگی مشکل حل شده، امتیاز دریافت می کنید. همچنین یک انجمن وجود دارد که در آن می توانید با سایر شرکت کنندگان در مورد مشکلات بحث و حل کنید.

11.PWN0

سایت pwn0 یک VPN است که تقریباً هر اتفاقی در آن رخ می دهد. مبارزه با ربات ها یا کاربران و کسب امتیاز با به دست آوردن کنترل سیستم های دیگر.

12. تمرینات بهره برداری

Exploit Exercises انواع ماشین‌های مجازی، اسناد و تمرین‌ها را ارائه می‌دهد تا به شما کمک کند افزایش امتیازات، تجزیه و تحلیل آسیب‌پذیری، توسعه اکسپلویت، اشکال‌زدایی، مهندسی معکوس و غیره را بیاموزید.

13. RINGZER0 TEAM ONLINE CTF

RingZer0 Team Online CTF بیش از 200 چالش را ارائه می دهد که مهارت های هک شما را در چندین زمینه آزمایش می کند - از رمزنگاری، تجزیه و تحلیل بدافزار گرفته تا تزریق SQL، کدگذاری پوسته و موارد دیگر. هنگامی که راه حلی برای مشکل پیدا کردید، می توانید آن را به تیم RingZer0 ارسال کنید. اگر راه حل شما پذیرفته شود، RingZer0Gold را دریافت خواهید کرد که می تواند در حین حل مشکلات با نکاتی مبادله شود.

14. هکرهای جهنمی

در Hellbound Hackers می‌توانید وظایف سنتی را با اکسپلویت‌ها و قالب‌های کار که در منابع دیگر در دسترس نیستند، بیابید. به عنوان مثال، وصله برنامه و وظایف با زمان محدود. در وصله وظایف، یک کد آسیب پذیر به شما داده می شود و باید راه حلی برای این آسیب پذیری پیشنهاد دهید.

15.TRY2HACK

Try2Hack یکی از قدیمی ترین سایت های بهبود هک است که هنوز در تجارت است. چندین چالش برای سرگرم کردن شما ارائه می دهد. وظایف متنوع هستند و با پیشرفت شما دشوارتر می شوند.

16.HACK.ME

Hack.me مجموعه بزرگی از برنامه های کاربردی وب آسیب پذیر برای تمرین مهارت های هک است. همه برنامه‌ها توسط جامعه ارائه می‌شوند و هر کدام را می‌توان در یک جعبه ایمنی ایمن و ایزوله اجرا کرد.

17.HCKTHIS!!

هک این!! شامل بیش از 50 کار در سطوح مختلف است که برای حل هر کدام از آنها بسته به سطح دشواری تعداد مشخصی امتیاز دریافت می کنید. مشابه هک این سایت، هک این!! همچنین یک جامعه پر جنب و جوش، مقالات و اخبار متعدد در مورد هک، و یک انجمن وجود دارد که در آن می توانید در مورد چالش ها و مسائل امنیتی بحث کنید.

18. گروه انیگما

Enigma Group شامل بیش از 300 کار با تمرکز بر 10 اکسپلویت برتر OWASP است. این سایت نزدیک به 48000 عضو فعال دارد و میزبان مسابقات CTF هفتگی و همچنین مسابقات هفتگی و ماهانه است.

19. GOOGLE GRUYERE

Google Gruyere نشان می دهد که چگونه می توان از آسیب پذیری های برنامه های وب سوء استفاده کرد و چگونه از آن محافظت کرد. شما قادر خواهید بود تست نفوذ واقعی را انجام دهید و در واقع یک برنامه واقعی را با استفاده از حملاتی مانند XSS و XSRF هک کنید.

20.GAME OF HACKS

Game of Hacks مجموعه ای از کدها را در قالب یک مسابقه چند گزینه ای به شما نشان می دهد و شما باید آسیب پذیری صحیح کد را شناسایی کنید. این سایت کمی از این لیست متمایز است، اما همچنان یک بازی خوب برای شناسایی آسیب پذیری های کد شماست.

21. من را ریشه کن کنید

Root Me بیش از 200 چالش و بیش از 50 محیط مجازی را ارائه می دهد که به شما امکان می دهد مهارت های هک خود را در سناریوهای مختلف تمرین کنید. این قطعا یکی از بهترین سایت های این لیست است.

22.CTFTIME

در حالی که CTFtime یک سایت هک مانند سایر سایت های موجود در این لیست نیست، یک منبع عالی برای به روز ماندن از مسابقات CTF در سراسر جهان است. بنابراین اگر شما علاقه مند به پیوستن به یک تیم CTF یا رقابت در یک مسابقه هستید، این جایی است که باید جستجو کنید.



 

شاید خواندن آن مفید باشد: