چگونه برای تبدیل شدن به یک "سفید" هکر: داستان توسعه دهنده

بیایید حدس بزنیم - از دوران کودکی فیلم ها را در مورد جاسوس دوست داشتم. شما به طور خاص در مطالعه علاقه مند نیستید، اما علامت های طبیعی داشتید. شما راحت تر از بقیه را گرفتید. و از جوانان شما به کامپیوتر کشیدید. چیزی که در داخل شما به جامعه هکر کشیده شده است، اما شما متوجه شدید که شما یک فرد خوب هستید و نمی خواهید زندگی خود را به دیگران خراب کنید یا در زندان باشید.

چطور باید بپرسید پاسخ: تبدیل شدن به یک هکر "سفید" برای ایجاد تمام این موارد غیر قانونی بدون خطر دریافت یک زمان، اما کسب درآمد.

من می خواهم بلافاصله هشدار دهم - من یک متخصص نیستم من فقط یک بار موفق به انجام کار هکر قانونی (و من هنوز آن را انجام). اما من در سایر بخش های فناوری اطلاعات خیلی کار کردم، رویای آن را به عنوان امنیت کار می کردم. در نتیجه، من توانستم با بسیاری از مردم صحبت کنم و بسیاری از اطلاعات مفید را بخوانم.

هیچ راهی جهانی برای به دست آوردن اولین کار خود در زمینه امنیت اطلاعات وجود ندارد. به تازگی، در توییتر Hesteg #myweirdpathtoinfosec راه اندازی شد، که می تواند داستان های مختلف مردم را در مورد چگونگی حل آنها در این حوزه خوانده شود. آنها کاملا متفاوت بودند - کسی از زندان بازدید کرد (نه بهترین گزینه)، کسی که یک موسیقیدان بود، برخی از آنها بلافاصله پس از کالج مستقر شدند، کسی پس از هک کردن یک شرکت و داستان در مورد چگونگی انجام آن کار کرد (همچنین این گزینه را توصیه نمی کنم )

نکته اصلی این است که نگاه کنید - قابلیت های شغلی اغلب از مکان های غیر منتظره ای حاصل می شود.

راه من به دامنه امنیت سایبری

من اولین تجربه "هکر" خود را به یاد می آورم. من حدود ده سال داشتم، و من به طور محلی یاد گرفتم تا صفحات وب را ذخیره کنم. من به صفحه اصلی Google رفتم، آن را دانلود کردم و در نوت بوک ویرایش کردم تا متن "اینجا یک هچ بود!". وقتی صفحه ویرایش شده را باز کردم، خوشحال شدم. به نظر می رسید که من گوگل را فریب دادم. توگو و نگاه کردن، نمایندگان FBI شروع به دست زدن به درب خواهند کرد. شاید پدر و مادر خود را تا زمانی که یافتند بگویید؟

روش مطالعهقاب از سری آقای ربات

در زمان من هیچ سایتی با چالش های هکرها وجود نداشت. سپس تقریبا هیچ اطلاعاتی به طور کلی وجود نداشت، در هر صورت من کمی پیدا کردم. اولین منبع اطلاعاتی در مورد هک، سایت کارولین مینل به نام "راهنمای ایمن (بیشتر) هک بود." این دستورالعمل ها توسط فونت Comic Sans به ثمر رساند، که نشانه ای از طعم بدی برای طراحان از دهه نود و صفر است. در میان آنها راهنماهای کلاسیک به عنوان "telnet: ابزار اصلی هک کردن" و "نحوه هک کردن با ویندوز XP قسمت 1: سحر و جادو DOS" بود. آنها هنوز هم می توانند در سایت پیدا شوند.

پس از فارغ التحصیلی از مدرسه، من در حوزه سکونت کردم، شروع به تحصیل در علوم کامپیوتر، تقریبا فارغ التحصیل از تحصیل، اما من اخراج شدم. سپس او یک موسیقی لیسانس شد و شروع به کار به عنوان یک موسیقیدان کرد. برای چندین سال که من بر روی کروز انجام دادم، پس از آنکه با همسر آینده آشنا شدم، به انگلیس رفتم، ازدواج کردم، به استرالیا برگشتم و توسعه دهنده وب را به دست آوردم.

تمام این مدت، عشق من به هکرتی محو شد. من هرگز توسعه را دوست نداشتم من یک کار فوق العاده با همکاران عالی داشتم، اما او احساسات من را نداشت. هنگامی که من در یک پروژه مربوط به تجارت الکترونیک و اطلاعات محرمانه کار می کردم، رئیس من پیشنهاد کرد که من بتوانم از طریق دوره های امنیتی داده ها مدیریت کنم. من به مدیر کل آژانس امنیت محلی سایبری نوشتم و از چه دوره هایی که می توانستم توصیه کنم پرسیدم. او به صدور گواهینامه OSCP توصیه کرد که من انجام دادم.

روش مطالعهقاب از سری آقای ربات

شاید این یک نقطه عطفی در حرفه من بود. دو ماه برای آموزش رفت. و من تمام وقت آزاد خود را به مطالعه هنر هکرها اختصاص دادم. حتی زمانی که خسته شدم، نمی توانستم در شب بیدار نشود، زیرا مغز من متوقف نشد که در مورد وظایف فکر کند. سپس متوجه شدم که این هک بود، و نه توسعه به کار من تبدیل شد.

در یک یا دو ماه پس از تحویل OSCP، من یک چالش هکر را در شبکه گذراندم و در اولین کار در آژانس امنیت سایبری از طریق استخدام کننده، که این کار را منتشر کرد، حل و فصل کرد.

اما به اندازه کافی در مورد من. در اینجا چند نکته در مورد آنچه باید انجام شود برای انجام کار با هکر.

به طور فعال با جامعه هکر سفید ارتباط برقرار کنید

مشارکت در توسعه ابزار منبع باز، خود را بنویسید، پادکست ها را بنویسید، در جلسات هکرها شرکت کنید و با افراد در توییتر ارتباط برقرار کنید. شما مقدار زیادی یاد خواهید گرفت و با کل جامعه دوستانه و افراد هوشمند آشنا شوید که قادر به کمک به شما خواهند بود.

به کسانی که احترام می گذارید بنویسید

شاید شما کسی را که برای موقعیت های رویای شما کار می کند می دانید. آنها را بنویسید و ببینید که چگونه آنها را به دست آوردند. در بدترین حالت، شما نادیده گرفته می شود، و در بهترین حالت شما یک مربی پیدا خواهید کرد و راهنمایی های مهم را دریافت خواهید کرد که می تواند زندگی شما را تغییر دهد.

روش مطالعهقاب از سری آقای ربات

اعتماد را بررسی کنید

شما می توانید تمام گواهینامه های هکر موجود را داشته باشید، اما اگر در مورد برخی از معاملات غیرقانونی که شما آزمایش کرده اید صحبت کنید، هیچ کس خطر نمی کند و شما را استخدام نخواهد کرد. جامعه هکر "سفید" اغلب با اطلاعات کاملا مخفی کار می کند، بنابراین کارفرما و مشتریان باید مورد اعتماد باشند.

اگر شما نمی توانید به یک سوال فنی در مصاحبه پاسخ دهید، بهتر است بگویم "متاسفم، من نمی دانم، اما من قطعا به دنبال پاسخ" از تلاش برای bluff. استخدام کننده نقاشی شده است، و او به یک کارمند صادقانه نیاز دارد. در حال حاضر بسیاری از متخصصان امنیتی شیب سایبری وجود ندارد، بسیاری از شرکت ها حتی می توانند یک فرد بسیار با تجربه را استخدام کنند، اگر انبار مناسب ذهن و نگرش به کسب و کار داشته باشد. برای چنین کارمند، پس از آن آموزش های اضافی به سادگی انجام می شود.

صدور گواهینامه

صادقانه، بسیاری از گواهینامه ها در حوزه هکرها نشانگر مهارت های فنی نیستند. با این حال، حضور آنها باعث افزایش شانس اشتغال می شود. گواهینامه ها نشان می دهد که شما علاقه مند به صنعت هستید و زمان و پول را برای بهبود دانش خود صرف کرده اید.

شرکت در چالش

برخی از آنها را از Hackerone، BugCrowd، HackTheBox.eu امتحان کنید. و مطمئن شوید که در مورد موفقیت های خود را در رزومه بنویسید. از طرف، همه این چالش ها ممکن است به نظر برسد، اما عبور آنها نشان می دهد که شما علاقه مند به کسب و کار خود هستید و شما مهارت هایی دارید.

روش مطالعهقاب از سری آقای ربات

از استخدام نترسید

برای استخدام، شکوه بد تثبیت شد - آنها دائما تماس گرفته و از روش های حیله گر برای دریافت تماس های مناسب استفاده می کنند. اما همه کارکنان استخدام نیستند. با اتصالات مناسب خوب پیدا کنید. به طور خاص، لازم است به دنبال کسانی که متخصص در صنعت امنیت اطلاعات هستند. به احتمال زیاد، استخدام معمولی از حوزه فناوری اطلاعات با افراد ضروری آشنا نیست.

کار فعلی خود را در مسیر درست هدایت کنید.

آیا شما یک ارتقاء دهنده هستید؟ پیدا کردن اشکال در برنامه ای که شما توسعه می دهید، آن را به رئیس نشان دهید و از تست ایمنی جدی تر بپرسید. آیا شما Sysadmin کار می کنید؟ یک آسیب پذیری را به شبکه خود پیدا کنید (احتمالا می دانید کجا به دنبال آن هستید)، لطفا به مقامات در مورد خطر اطلاع دهید و از آزمایش بیشتر بپرسید. هر کس که کار می کنید، می توانید شهرت خود را به عنوان یک متخصص امنیتی محلی کسب کنید.

در حال حاضر در رزومه خود و یا در مصاحبه، می توانید بگویید که یک متخصص امنیتی وجود داشت، حتی اگر موقعیت رسمی شما "توسعه دهنده" باشد. شما همچنین می توانید در ستون "وظایف" ذکر کنید که شما برخی از وظایف امنیتی را انجام دادید.

منبع.

مواد در موضوع:

"سفارش Kiberatka در حال حاضر سخت تر از پیتزا به دفتر"

بلومبرگ: هکرها به کره شمالی کمک می کنند تا پول را برای کشور بسازند

زنده ماندن آنلاین، پنهان کردن IP: انتخاب برنامه های ناشناس و رسولان

کلید گرافیکی یکی از راه های قفل کردن گوشی های هوشمند غیر قابل اعتماد است.

هک کردن جستجو برای آسیب پذیری ها در یک شبکه یا یک کامپیوتر به منظور دسترسی به آن است. این آسان نیست که تبدیل به یک هکر آسان نیست، و در این مقاله ما بر پایه تاثیر می گذارد.

برای تبدیل شدن به یک هکر، دانش عمیق از زبان های برنامه نویسی، روش های هک، جستجوی آسیب پذیری، شبکه ها، سیستم عامل ها و غیره. همچنین باید یک نوع خلاقانه از تفکر داشته باشید. شما باید به سرعت با وضعیت سازگار شوید، راه حل های غیر استاندارد، خلاقیت ورزش را پیدا کنید.

اطلاعات در جهان یک مقدار بی رحمانه است، بنابراین آسان است بدانید همه چیز غیر ممکن است. بدون استثنا و جهان فناوری فناوری اطلاعات. البته، شما می توانید زمان یخ زده را جذب کنید، در همان زمان همه چیز را مطالعه کنید و هیچ چیز، اما در نهایت، با هیچ چیز باقی بمانید. بهتر است یک منطقه را مطالعه کنید، و بعدا به دیگری بروید. فقط بنابراین شما می توانید یک هکر واقعی تبدیل شوید.

اگر مهارت های توضیح داده شده در بالا را می توان در طول زمان توسعه داد، سپس به عنوان مثال، دستگاه MySQL را درک کرد یا نحوه کار با رمزگذاری PGP، شما باید خیلی یاد بگیریم. و طولانی

برای تبدیل شدن به یک هکر، شما نیاز دارید:

برای مثال، اوبونتو یا ماکوس ها را کشف کنید و از یک سیستم یونیکس استفاده کنید

در ابتدا، سیستم های یونیکس برای توسعه دهندگان نرم افزار مورد نظر قرار گرفتند و نه برای کاربرانی که به حوزه فناوری اطلاعات تعلق ندارند. سیستم های یونیکس سیستم هایی هستند که تقریبا کل هزینه های اینترنت را دارند، زیرا سرور به طور عمده توسط آنها استفاده می شود (اغلب دبیان و اوبونتو). شما نمی توانید هکر را بدون بررسی آنها و بدون یادگیری برای کار با ترمینال تبدیل کنید.

برای کاربران ویندوز

اگر از ویندوز استفاده می کنید، خبر خوبی دارید: شما نیازی به حذف سیستم فعلی و فرمت دیسک ندارید. گزینه های متعددی برای کار با لینوکس وجود دارد:

  1. بررسی VirtualBox (برنامه شبیه ساز شبیه ساز). پس از بررسی آن، می توانید سیستم عامل را در سیستم عامل اجرا کنید. این به نظر می رسد ترسناک است، اما برنامه بسیار مفید است.
  2. لینوکس را در کنار ویندوز نصب کنید. اگر همه چیز را درست انجام دهید، بارگیری سیستم ها درگیری نخواهند کرد. این کاملا ساده است: راهنمایی های زیادی در اینترنت وجود دارد.

بررسی زبان نشانه گذاری HTML

اگر شما با برنامه نویسی آشنا نیستید، سپس من نمی فهمم که شما در این سایت انجام می دهید. سپس شما یک فرصت عالی برای شروع راه خود را با مطالعه زبان فوق العاده متن متن. مهم نیست که چه چیزی را در سایت می بینید، می دانید که این همه این ها HTML است.

من نمونه ای از استفاده از HTML را ذکر خواهم کرد، اجازه دهید او و کمی با PHP متصل شود. در اوایل سال 2015، آسیب پذیری در موضوع وردپرس کشف شد، که به شما اجازه می دهد فایل های مشتقات (اجرایی) را به سرور دانلود کنید. فایل که در آن آسیب پذیری یافت شد admin / upload-file.php است. ایناهاش:

<؟ پی اچ پی 

// Upload Security

$ upload_security = MD5 ($ _ سرور ['server_addr'])؛

  1. $ uploaddir = '../uploads/'؛
  2. اگر ($ _ فایل ها):

foreach ($ _ فایل ها به عنوان $ فایل):

$ file = $ uploaddir. BaseName ($ file ['name'])؛

  • اگر (move_uploaded_file ($ _ فایل ها [$ upload_security] ['tmp_name']، $ file)) { اکو "موفقیت"؛
  • } else { echo "خطا". $ _ فایل [$ upload_security] ['tmp_name']؛
  • } endforeach
  • endif؛ >>

برای انتخاب فرم انتخاب برای این فایل، باید HTML را بدانید. با ارسال یک فایل که، به عنوان مثال، تمام گذرواژه ها را از بین می برد یا به پایگاه داده دسترسی پیدا می کند، شما می توانید با سرویس وب همه چیز را که میخواهید انجام دهید.

بنابراین، دانش HTML مورد نیاز است:

جستجو برای آسیب پذیری منابع وب.

از این آسیب پذیری ها استفاده کنید.

کاوش چندین زبان برنامه نویسی

  • همانطور که همه ما می دانیم، برای نقض قوانین، شما باید آنها را بدانید. همان اصل برای برنامه نویسی کار می کند: برای هک کردن کد کسی، شما باید بدانید که چگونه زبان های برنامه نویسی کار می کنند و می توانند خود را برنامه ریزی کنند. برخی از توصیه های YAPS برای مطالعه: پایتون: این شاید بهترین زبان برای توسعه وب است. دو چارچوب بزرگ بر روی آن نوشته شده است، که تعداد زیادی از برنامه های کاربردی وب را ایجاد کرده است، فلاسک و جونگو است. زبان به خوبی ساخته شده و مستند شده است. مهمترین چیز این است که یادگیری بسیار آسان است. به هر حال، بسیاری از توسعه دهندگان از پایتون برای ایجاد اتوماسیون ساده و کامل استفاده می کنند. C ++:
  • زبان مورد استفاده در برنامه های کاربردی صنعتی. او در مدارس، دانشگاه ها تدریس می شود. سرور بر روی آن می نویسد. من توصیه می کنم شروع به یادگیری زبان از آن، از آنجایی که شامل تمام اصول OOP است. پس از آموختن به کار با او، شما به راحتی به زبان های دیگر استاد. جاوا اسکریپت، جی کوئری:

اساسا، تقریبا تمام سایت ها از JS و جی کوئری استفاده می کنند. لازم است بدانیم که این سایت ها به JS بستگی دارد، به عنوان مثال، فرم ها برای ورود به کلمه عبور. پس از همه، برخی از سایت ها برای برجسته کردن و کپی کردن برخی از اطلاعات، یک فایل دانلود را ندهید یا محتویات را مشاهده نکنید، با این حال، برای انجام این کار، به اندازه کافی برای غیرفعال کردن JS در مرورگر نیست. خوب، برای غیرفعال کردن جاوا اسکریپت، باید بدانید: الف) در شرایطی که کار (حفاظت) سایت بستگی به آن دارد؛ ب) چگونه جاوا اسکریپت متصل است و راه هایی که می توانید اسکریپت ها را مسدود کنید.

SQL:

جذابترین. تمام رمزهای عبور، اطلاعات شخصی در پایگاه های داده شده در SQL ذخیره می شود. شایع ترین سیستم مدیریت پایگاه داده MySQL است. برای درک نحوه استفاده از تزریق MySQL، باید بدانید که MySQL- تزریق چیست. برای گرفتن ماهیت تزریق MySQL، شما باید بدانید که درخواست های MySQL چه نحو این پرسش ها است، که چگونه دستگاه پایگاه داده ذخیره می شود به عنوان داده ذخیره شده، جدول، و غیره

دستگاه های شبکه را بررسی کنید

اگر میخواهید تبدیل به یک هکر شوید، باید دستگاه های شبکه و اصول کار خود را درک کنید. مهم است بدانیم که چگونه شبکه ها ایجاد می شوند، برای درک تفاوت بین پروتکل های TCP / IP و UDP و غیره. پیدا کردن شبکه ای که شما استفاده می کنید. یاد بگیرید که آن را سفارشی کنید. پیدا کردن بردارهای حمله احتمالی.

داشتن دانش عمیق از شبکه های مختلف، شما می توانید از آسیب پذیری های خود استفاده کنید. شما همچنین باید دستگاه و اصل وب سرور و وب سایت را درک کنید.

این بخشی جدایی ناپذیر از یادگیری است. لازم است که الگوریتم های مختلف رمزهای مختلف، به عنوان مثال، SHA-512، الگوریتم OpenSSL و غیره را درک کنید. شما همچنین باید با هش کردن مقابله کنید. رمزنگاری در همه جا استفاده می شود: کلمه عبور، کارت های بانکی، Cryptocurrency، سیستم عامل های تجاری و غیره.

  1. کالی لینوکس: برخی از نرم افزارهای مفید

  2. nmap: -

  3. NMAP ("Network Mapper") برنامه رایگان Open-Source برنامه ای است که در Kali نصب شده است. نوشته شده توسط گوردون لیون (همچنین تحت نام مستعار شناخته شده است

  4. fyodor vaskovich.

  5. ) برای شناسایی میزبان ها و خدمات مختلف نیاز است، بنابراین ایجاد یک "کارت شبکه". این برای بررسی امنیت شبکه یا حسابرسی مورد استفاده قرار می گیرد، به سرعت اسکن شبکه های بزرگ را اسکن می کند، هرچند که با میزبان تنها کار می کند. این نرم افزار تعدادی از ویژگی های مطالعه شبکه های کامپیوتری، از جمله کشف گره ها و سیستم عامل را فراهم می کند. NMAP با استفاده از بسته های IP خام برای تعیین اینکه کدام میزبان ها در دسترس هستند، کدام سرویس ها (نام و نسخه برنامه کاربردی) این میزبان هایی را ارائه می دهند که کدام سیستم عامل آنها اجرا می شوند، کدام نوع از فیلترهای بسته بندی / فایروال استفاده می شود، و همچنین ده ها تن از ویژگی های دیگر.

  6. Aircrack-NG: -

  7. Aircrack یکی از محبوب ترین برنامه ها برای هک کردن پروتکل WEP / WPA / WPA2 است. کیت Aircrack-NG شامل ابزارهایی برای گرفتن بسته ها و "دستکاری"، deavorization از کاربران متصل شده، ایجاد ترافیک و ابزار برای شبکه BRUTHENT و در فرهنگ لغت است.

  8. نتیجه

  9. در این مقاله ما در اصول اولیه متوجه شدیم، بدون اینکه بعید به نظر می رسید به یک هکر تبدیل شود. به هر حال در مورد اشتغال. به عنوان یک قاعده، مردم در زمینه امنیت اطلاعات مشغول به کار توسط آزاد کردن افراد با انجام سفارشات افراد یا کار بر روی شرکت، تضمین ایمنی داده های ذخیره شده، انجام عملیات مدیر سیستم و غیره کار می کنند.

  10. موضوعات در مورد موضوع:

  11. دوستان، عصر بخیر. من برای مدت طولانی برای این پست رفتم، بسیاری از انجمن ها، Telegrams Channels، کانال های یوتیوب را از بین برد، خواندن نظرات، دوره های ادغام شده را مطالعه کرد و من فکر می کنم که اکنون آماده نوشتن یک پست داده شده است. مسیر من خودم را از هک شروع کردم و حتی از آزمایش و مدیریت شبکه، بلکه بازاریابی معمولی دیجیتالی نیستم، بنابراین همه چیز را کاملا شفاف توضیح خواهم داد حتی برای مردم در موضوع نیست.

    من با این واقعیت شروع خواهم کرد که مفهوم "هکر اخلاقی" - برای من چیزی شبیه کلمه "بازاریاب" است. این، به طور کلی، همه چیز و هیچ چیز نیست. در هک کردن، همانطور که در بسیاری از صنایع شما نیاز به تخصص دارید. هنگامی که برخی از دستورات به هک اخلاقی، به عنوان یک قاعده، به تیم می آیند، و در این تیم در حال حاضر نوعی تخصص وجود دارد.

    بخشی از مواد من از Codeby اینجا و در اینجا، که من آن را اجباری برای مطالعه، بخشی از Xmind شخصی خود، بخشی از تلگراف کانال قرض گرفته شده است

برای شروع، هک کردن به مناطق زیر تقسیم می شود:

وب سایت هک - سایت های هک کردن و همه چیز مرتبط با آن

هک شبکه - هک شبکه ها و تمام شبکه ها

Osint - یک جهت جداگانه مرتبط با هوش، اما یک راه یا دیگری شما باید آن را درک کنید

قانونی - جنایتکاران دیجیتال، گوساله های هکر برای جنایتکاران و دیگر افراد

توافقی - همه با ناشناس بودن ارتباط برقرار می کنند. تنظیم دستگاه ایمن، VPS، جایگزینی IP، و غیره. این به جای یک وسیله برای کار در مناطق مجاور به جای تخصص است. مهارت اجباری و حداقل ضروری برای کلاه سیاه

مهندسی معکوس - این تجزیه و تحلیل برنامه های 0 و 1 است تا سعی کنید آن را انجام دهید، آن را جدا کنید، آن را تغییر دهید، تغییر دهید و آن را در مونتاژ قرار دهید

مهندسی اجتماعی - فریب مردم، عبور به قلمرو دشمن تقلبی، روانشناسی، NLP، هوش و همه چیز مرتبط با آن. نزدیک به یکپارچه با اسمت شاخه توسعه اجباری برای کلاه سیاه

تست کد منبع یک تحلیل پویا و استاتیک کد منبع است. این شما تا آنجا که همه چیز صالح و شناسایی آسیب پذیری های بالقوه را بررسی می کنید بررسی کنید.

برنامه Penstest - تست آندروید و برنامه های iOS برای نفوذ. همچنین شاخه جداگانه خود را توسعه می دهد.

Wi-Fi هک کردن هک کردن شبکه های بی سیم

برنامه نویسی - نوشتن اسکریپت، برنامه های هک کردن. این شاخه ای از توسعه برنامه نویسان است.

من می ترسم که اینجا همه چیز را ذکر نکرده ام، اما در طول زمان شما متوجه خواهید شد که شاخه ای از توسعه شخصیت شما انتخاب می شود و شما نزدیک تر هستید. اما مهارت های پایه ای وجود دارد که باید شروع کنید. فقط نیاز به و کدام شما باید برای اولین بار کار کنید.

همچنین برای من، یک شگفتی بزرگ بود، زمانی که من شروع به ورود به موضوع که کارشناسان در مورد امنیت اطلاعات از آزمون و کار و کار کاغذی بزرگ است. آنچه من علاقه من را به دست آوردن امنیت اطلاعات کلاسیک ضرب و شتم، از آنجایی که من نمی بینم که هک کردن در فرم خالص من طولانی نیست.

بنابراین، بیایید شروع کنیم.

لینوکس دانش پایه سیستم

  • این مستقیم باید برای همه باشد. برادر ما بهتر است بلافاصله بلافاصله لینوکس را به عنوان یک سیستم خانه ارائه دهد - لذت سریع در ماهیت این سوال.

  • منابع:

کانال در YouTube Kirill Semaeva اولین کسی است که شروع به مطالعه همراه با نصب لینوکس می کند.

خط فرمان لینوکس راهنمای کامل | Schotts William - کتاب بزرگ برای شروع خط فرمان مطالعه

کانال در YouTube Plafon - کانال در مورد لینوکس Manjaro، اما برای درک پایه لینوکس، من یکی از بهترین ها را در نظر می گیرم

نقطه بعدی در لیست ما

دانش شبکه، مدل TCP / IP و OSI

کانال YouTube Andrei Moskina - بهترین کانال برای ورود به موضوع و درک آنچه که در همه اتفاق می افتد

شبکه های کوچکترین - پس از مطالعه اول، به صورت موازی مقاله را می خواند

Telegram Chat Sys-Admin کمک به کمک - Tannenbaum "شبکه های کامپیوتری" یک کلاسیک، یکی از بهترین کتاب ها در شبکه ها است

دوره کامل در wireshark - نگاه و یادگیری

زبان انگلیسی

بدون او، در واقع هیچ جا. مقدار زیادی از مواد آموزشی، مستندات - همه چیز به زبان انگلیسی است. برای مطالعه انگلیسی، ما به شرح زیر است:

0 سطح - هرگز به او آموخت، او هرگز به من نگفت، و به طور کلی این من نیست

سطح 1 - تدریس در مدرسه، من به یاد می آورم چیزی، به یاد داشته باشید و کشیدن

همه اینها در کانال الکساندر Bebris - بهترین معلم انگلیسی در یوتیوب در محدوده های رونوشت

زبانهای برنامه نویسی

توصیه چیزی دشوار است، اما من هنوز توصیه می کنم. نمی دانید که زبان برنامه نویسی یادگیری است - احمقانه یاد بگیرید پایتون! پایتون در بسیاری از حوزه های هک مورد نیاز است، این یک زبان جهانی و زبان بسیار خوبی است.

منابع پایتون من دریای خود را هدایت نخواهم کرد، و این موضوع یک مقاله جداگانه است

پس از تسلط بر این مواد، زمان انتخاب یک تخصص است. در حقیقت، تا زمانی که شما این همه را مطالعه می کنید، منابع را برای Kaches بیشتر پیدا خواهید کرد، من هنوز بهترین منابع را از دست می دهم

اخلاق اخلاقی

ترجمه دوره "اسرار هکرها" یک غوطه وری بسیار نرم و آسان در موضوع است. چگونه از طریق پارک راه برویم

ترجمه دوره Ermin Kreponic از تیم Codeby

غوطه وری عالی در هک اخلاقی، فقط کمی و شما در حال حاضر در موضوع است

شما با volly.1 و vol.2 بلغاری نخواهید بود - بهترین دوره های ناشناس بودن و امنیت در رونات

کانال یوتیوب کانال Vectort13 همه چیز در مورد ناشناس بودن است و به طوری که شما ردیابی نمی کنید. همچنین همه چیز بسیار صالح و پوشیده شده است

دوره فوق العاده از هکره - دوره فوق العاده برای موز کامل، جایی که همه چیز به صورت ریز پوشیده شده و در قفسه ها تجزیه شده است

کانال تلگرام Mythodia keelevra - بالاتر از شما دوره های آموزشی را تماشا کرد، بلافاصله پس از آن در کانال خود را دنبال کنید کانال تلگراف نویسنده White2hack - یکی از بهترین کانال های کانال در هک کردن با یک دسته از لینک ها و منابع شعبه انجمن انجمن اختصاص داده شده به هک اخلاقی - در اینجا شما تعداد زیادی از پاسخ ها را به تعداد زیادی از سوالات خود را پیدا کنید

کانال تلگرام Ralph هکر - منابع خارجی و بسیار سرد

کانال تلگرام S.e. کتاب - در اینجا همه چیز شما نیاز دارید. برو، درک کن

Geek Girl Channel Telegrams - به سادگی برخی از چربی های غیر واقعی در مقادیر غیر واقعی وجود دارد. اما دوباره، دانش زبان ضروری است

شماره مقاله اجباری 1 برای مطالعه

مقاله اجباری شماره 2 برای مطالعه

  • مقاله اجباری شماره 3 برای مطالعه
  • مقاله اجباری برای وب سایت
خاطرات یک هکر تازه کار
خاطرات یک هکر تازه کار

بهترین ویدئو این سال در موضوع هک کردن. باید همه مبتدیان را ببیند و کمی درک انگلیسی

کتاب ها:

سایت های ابزار ابزار

پس از یادگیری این همه شما می خواهید مهارت های خود را. آماده

اینجا

. در این مقاله، من این سوال را در جزئیات بیشتر در نظر گرفتم. 

پس از مطالعه تمام مواد، من امیدوارم که در این راستا به مبتدیان کمک کنم، من واقعا چنین مقاله ای را در ابتدای راه من نداشتم. از همه شما متشکرم

پانزده سال پیش، کار حماسی کریس کسپرسکی "اصول اساسی اساسی هک" کتاب دسکتاپ هر پژوهشگر تازه کار در امنیت کامپیوتر بود. با این حال، زمان آمدن است، و دانش منتشر شده توسط کریس از دست دادن ارتباط است. ویراستاران "هکر" تلاش کردند تا این کار فله را به روزرسانی کنند و آن را از ویندوز 2000 و ویژوال استودیو 6.0 در ویندوز 10 بار و ویژوال استودیو 2017 انتقال دهند.

بررسی اعتبار 

تأیید صحت (از یونانی. Authentikos - واقعی) - "قلب" اکثریت قریب به اتفاق از مکانیزم های محافظتی. ما باید اطمینان حاصل کنیم که چهره ای که برای آن می دهد، با برنامه کار می کند و اینکه آیا مجاز به کار با برنامه است!

به عنوان یک "چهره"، نه تنها کاربر می تواند عمل کند، بلکه رایانه یا رسانه ای نیز اطلاعاتی را که یک کپی مجاز از این برنامه را ذخیره می کند، ذخیره می کند. بنابراین، تمام مکانیزم های محافظ را می توان به دو دسته اصلی تقسیم کرد:

حفاظت بر اساس دانش (رمز عبور، شماره سریال)؛

حفاظت بر اساس مالکیت (دیسک کلیدی، مستندات).

انواع اصلی حفاظت

اگر حفاظت بر اساس تنها فرضیه است که کد آن مورد مطالعه قرار نمی گیرد و / یا تغییر نکرده است، دفاع بد است. عدم وجود متون منبع از یک مانع غیر قابل مقاومت برای مطالعه و اصلاح برنامه استفاده نمی کند. فن آوری های مهندسی معکوس مدرن به شما این امکان را می دهد که به طور خودکار توابع کتابخانه ای، متغیرهای محلی، استدلال های پشته، انواع داده ها، شاخه ها، چرخه ها و غیره را شناسایی کنید. و در آینده نزدیک، Disasmblers به ​​احتمال زیاد یاد می گیرند که لیست های نزدیک به ظاهر به زبان های سطح بالا را تولید کنند. اما حتی امروز، تجزیه و تحلیل کد باینری زمان زیادی برای متوقف کردن مزاحمان برای مدت زمان طولانی نیست. تعداد زیادی از هک ها به طور دائم انجام می شود بهترین تایید این است. در مورد ایده آل، دانش الگوریتم کار نباید بر دوام آن تاثیر بگذارد، اما این همیشه قابل دستیابی نیست. به عنوان مثال، اگر توسعه دهنده برنامه سرور تصمیم بگیرد که در نسخه آزمایشی نصب شود، محدودیت تعداد اتصالات به طور همزمان پردازش شده (همانطور که اغلب اتفاق می افتد)، مهاجم به سادگی دستورالعمل دستورالعمل را پیدا می کند که چنین بازرسی را انجام می دهد و آن را حذف می کند. اصلاحات برنامه را می توان با تایید ثابت از یکپارچگی خود جلوگیری کرد، اما دوباره کد که یکپارچگی را بررسی می کند می تواند پیدا شود و حذف شود. گام یک. تصفیه خانه الگوریتم ساده ترین مکانیزم احراز هویت شامل مقایسه کلمه عبور رمز عبور وارد شده توسط کاربر با مقدار مرجع ذخیره شده در برنامه خود (اغلب اتفاق می افتد) یا خارج از آن، به عنوان مثال در یک فایل پیکربندی یا رجیستری (که کمتر ملاقات می کند غالبا). مزیت چنین حفاظت یک پیاده سازی نرم افزاری بسیار ساده است. هسته آن شامل در واقع یک خط است، که در زبان C می تواند به شرح زیر نوشته شود: >اگر (strcmp (رمز عبور وارد شده، رمز عبور مرجع)) {/ * رمز عبور نادرست * /} else {/ * رمز عبور OK * /}

اجازه دهید این کد را به روش های درخواست رمز عبور و خروجی نتایج مقایسه اضافه کنیم و سپس برنامه به دست آمده برای قدرت را آزمایش کنیم، یعنی مقاومت به هک کردن:

فهرست 1. مثال از ساده ترین سیستم احراز هویت 

#include "stdafx.h" // simplest system authentication - // involnate comparisultion comparison #include <stdio.h> #include <string.h> #define password_size 100 # define password "mygoodpassword \ n" // این انتقال مورد نیاز است سپس به طوری که // انتقال را از خط تلنگر نکنید، // معرفی شده توسط Int Main () {// {// {// {// {// introduc counter counter counter // بافر رمز عبور وارد شده توسط char buff [password_size]؛ // چرخه اصلی احراز هویت برای (؛؛) {// درخواست و خواندن کاربر // رمز عبور printf ("وارد رمز عبور:")؛ FGETS (& Buff [0]، password_size، stdin)؛ // مقایسه اصلی و وارد کردن اگر رمز عبور (strcmp (& buff [0)، رمز عبور)) // اگر کلمه عبور مطابقت نداشته باشد - "سوگند" Printf ("اشتباه رمز عبور \ n")؛ // در غیر این صورت (اگر کلمه عبور یکسان باشد) // خروج از چرخه احراز هویت دیگر؛ // شمارنده تلاش های ناموفق را افزایش می دهد // تأیید اعتبار و اگر تمام تلاش ها // خسته شده اند، ما برنامه را کامل می کنیم (++ Count> 3) بازگشت -1؛ } // هنگامی که ما در اینجا هستیم، کاربر وارد PrintF // Password PrintF ("رمز عبور OK \ n")؛}

در فیلم های محبوب، هکرهای خنک به راحتی به هر سیستم وحشتناکی محافظت می شوند، برخی از روش های غیر قابل درک، حدس زدن رمز عبور مورد نظر از چندین تلاش را می گیرند. چرا سعی نکنید راه خود را انجام دهید؟

به ندرت کلمه عبور به ندرت کلمات معنی دار مانند فراری، QWERTY، اسامی همسترهای مورد علاقه یا نام های جغرافیایی است. حدس زدن رمز عبور شبیه به خوش شانس بر روی زمین های قهوه است - هیچ تضمینی برای موفقیت وجود ندارد، آن را تنها برای شمارش تنها شانس وجود دارد. و شانس، همانطور که می دانید، پرنده افتخار می کند - یک انگشت در دهان او قرار نمی گیرد. آیا راهی قابل اعتماد تر وجود دارد؟

بیایید فکر کنیم هنگامی که رمز عبور مرجع در بدن برنامه ذخیره می شود، پس اگر آن را در برخی از راه های بی اهمیت رمزگذاری نمی شود، می توان آن را با مشاهده بی اهمیت برنامه کد باینری تشخیص داد. تمام رشته های متن که در آن ملاقات می کنند، با کسانی که بیشتر شبیه رمز عبور هستند، شروع می کنیم، کلید مورد نظر را بسیار سریع انتخاب می کنیم و برنامه را باز می کنیم! علاوه بر این، منطقه مشاهده می تواند به طور قابل توجهی محدود شود - در اکثریت قریب به اتفاق از موارد، کامپایلرها تمام متغیرهای اولیه را در بخش داده ها قرار می دهند (در فایل های PE آن در بخش .data یا .rdata قرار می گیرند). استثناء، شاید، شاید، کامپایلرهای اولیه بغداد (Borland) با عشق مانیک خود را به رشته های متن به بخش کد - به طور مستقیم در محل تماس خود را. این کامپایلر خود را ساده می کند، اما مشکلات زیادی را ایجاد می کند. سیستم عامل های مدرن، در مقایسه با خانم قدیمی خانم DOS، ممنوعیت اصلاح بخش کد را ممنوع کرده و تمام متغیرهای ارسال شده در آن فقط برای خواندن در دسترس هستند. علاوه بر این، بر روی پردازنده ها با یک سیستم ذخیره سازی جداگانه، آنها "پنهان" کد حافظه پنهان، در حال سقوط در طول خواندن پیشگیرانه هستند، اما در اولین درخواست تجدید نظر به آنها دوباره از RAM آهسته (کش دوم سطح) در حافظه پنهان بارگذاری می شود از داده ها به عنوان یک نتیجه - ترمز و کاهش عملکرد. 

خوب، اجازه دهید بخش داده شود! این تنها برای پیدا کردن یک ابزار مناسب برای مشاهده یک فایل باینری باقی می ماند. البته، شما می توانید، البته، کلید F3 را در پوسته مورد علاقه خود فشار دهید (به عنوان مثال، به عنوان مثال) و فشار دادن کلید صفحه پایین را فشار دهید، تا زمانی که شما خسته نشوید، ساعتهای سیف را تحسین کنید.

شما می توانید از هر ویرایشگر HEX (QVIEW، HIEW ...) استفاده کنید - به چه کسی چه چیزی را طعم، اما در مقاله، به دلایل وضوح، نتیجه ابزار Dumpbin از تحویل استاندارد مایکروسافت ویژوال استودیو ارائه شده است. Dumpbin از Command Command Prompt شروع می شود. 

ما ابزار را برای فایل اجرایی برنامه ما شبیه سازی خواهیم کرد که در آن رمز عبور دروغ می گوید، و از آن بپرسید که آن را شامل بخش داده های خواندن فقط خواندنی تنها RDATA (کلید

/section :.rdata 

) در فرم "پنیر" (کلید

/ Rawdata: بایت 

) مشخص کردن آیکون

برای هدایت خروجی به فایل (پاسخ برنامه طول می کشد فضای زیادی، تنها "دم" بر روی صفحه نمایش قرار می گیرد). 

فهرست 2

> dumbbin / rawdata: bytes /sector :.rdata passcompare1.exe> ​​rdata.txt004020e0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 .............. ... .0040F0: 18 30 40 00 68 30 40 00 45 6E 74 65 72 20 70 61 65 72 20 72 61 73 77 6f 72 64 73 77 6F 72 64 3A 00 6D 79 47 4F 4F 44 70 61 SSWORD: .MYGOODPA00402110: 73 73 77 6F 72 64 0A 00 57 72 6F 6E 67 20 72 61 SSWORD..WRONG PA00402120: 73 73 77 61 72 64 0A 00 50 61 73 73 77 77 6F 72 64 SSWORD..PASSWORD00402130: 20 4F 4B 0A 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 OK ............. 00402140: 00 00 00 00 00 90 0A C1 5B 00 00 00 00 02 00 00 00 00 ...... A [. ....... 00402150: 48 00 00 00 00 00 24 22 00 00 24 14 00 00 00 00 00 ساعت ... $ ".. $ ...... . 

در میان چیزهای دیگر، یک خط وجود دارد، به درد مانند یک رمز عبور مرجع (در متن آن برجسته شده است). آیا شما آن را آزمایش می کنید؟ با این حال، حس - قضاوت بر اساس متن منبع برنامه، این یک رمز عبور واقعا مورد نظر است که حفاظت را باز می کند، مانند یک کلید طلایی. جایگاه برجسته، کامپایلر را برای ذخیره سازی انتخاب کرد - رمز عبور برای پنهان کردن و بهتر شدن صدمه دیده است.

یک راه برای انجام این کار به زور قرار دادن رمز عبور مرجع در بخش بخش انتخاب شده است. چنین فرصتی برای استاندارد ارائه نمی شود، و بنابراین هر توسعه دهنده کامپایلر (به شدت صحبت می کند، نه کامپایلر، بلکه یک لینکر، اما مهم نیست اگر مهم است) امواج برای پیاده سازی آن به صورت خود و یا پیاده سازی آن در همه. در Microsoft Visual C ++، یک data_seg pragma ویژه برای این منظور ارائه شده است، که نشان می دهد کدام بخش برای قرار دادن متغیرهای اولیه اولیه در پشت آن است. متغیرهای پیش فرض ناخواسته در بخش .BSS قرار دارند و به ترتیب توسط BSS_SEG PRAGM کنترل می شوند.

فهرست 1 قبل از عملکرد اصلی، بخش جدیدی را اضافه کنید که در آن ما رمز عبور ما را ذخیره می کنیم:

// از در حال حاضر، تمام متغیرهای اولیه، در بخش .KPNC # Pragma Data_SEG قرار می گیرد ("KPNC") #define password_size 100 # تعریف رمز عبور "mygoodpassword \ n" char passwd [] = رمز عبور؛ #pragma data_seg ()

در داخل تابع اصلی، آرایه را مقداردهی کنید:

// در حال حاضر تمام متغیرهای اولیه دوباره خواهد شد // در بخش پیش فرض قرار می گیرد، این است که .rdata char buff [password_size] = ""؛

کمی تغییر شرایط مقایسه ردیف ها را در چرخه تغییر داد:

اگر (strcmp (& buff [0)، و passwd [0]))

ما بر روی ابزار Dumpbin به فایل اجرایی جدید انجام خواهیم داد:

> dumbbin / rawdata: bytes / section: rdata passcompare2.exe rdata.txt004020C0: D3 17 40 00 00 00 00 00 d8 11 40 00 00 00 00 o. @ ..... o @ .... .00402020D0: 00 00 00 00 00 2C 11 40 00 D0 11 40 00 00 00 00 00 .... @. @ ..... 004020E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 004020f0: 18 30 40 00 68 30 40 00 45 45 45 6E 74 65 72 20 70 61 .0 @ .h0 @ .enter PA00402100: 73 73 77 6F 72 64 3a 00 57 72 6F 6E 67 20 70 61 SSWORD: .WRONG PA00402110: 73 73 77 6F 72 64 0A 00 50 61 73 73 77 6F 72 64 SSWORD..Password00402120: 20 4F 4B 0A 00 00 00 00 00 00 00 00 00 00 00 00 OK خوب ............. 00402130: 00 00 00 00 00 6F C4 5B 00 00 00 00 00 02 00 00 00 00 .... OEA [....... .00402140: 48 00 00 00 14 22 00 00 14 14 14 00 00 00 00 00 ساعت .... ".......... 00402150: 6F CB C4 5B 00 00 00 00 0C 00 00 00 14 00 00 00 OEA [............ 

بله، در حال حاضر هیچ رمز عبور در بخش داده ها و هکرها "استراحت" وجود ندارد! اما با نتیجه گیری عجله نکنید. بیایید لیستی از تمام بخش ها را در فایل به صفحه برسانیم:

> dumbbin passcompare2.exummary 1000 .data 1000 .kpnc 1000 .rdata 1000 .reloc 1000.rsrc 1000 .text بخش غیر استاندارد .KPNC بلافاصله توجه را جذب می کند. خوب، بیایید ببینیم چه چیزی در آن وجود دارد؟ > dumbbin /section :.kpnc / rawdata passcompare2.exeraw data # 4 00404000: 6D 79 47 4F 4F 44 70 61 73 73 77 6F 72 64 0A 00 MyGoodPassword ..

در اینجا او رمز عبور است! HID، به نام ... شما می توانید، البته، داده های مخفی را به بخش داده های بی نظیر (.bss) یا حتی بخش کد (.text) منتقل کنید - هر کس به جستجو و عملکرد برنامه حدس می زند این قرار دادن این قرار نیست اما در مورد توانایی به طور خودکار جستجو برای رشته های متن در یک فایل باینری را فراموش نکنید. چه بخش نه بخش رمز عبور مرجع، فیلتر بدون مشکل آن را پیدا خواهد کرد (تنها مشکل این است که تعیین کنید که کدام مجموعه از خطوط متن کلید مورد نظر است؛ ممکن است لازم باشد از طریق دوازده دیگر "نامزدهای بالقوه) لازم باشد. 

مرحله دوم آشنایی با Disassembler

خوب، رمز عبور ما آموخته ایم. اما چگونه قبل از شروع برنامه، هر بار با صفحه کلید وارد سیستم شوید! خوب است که آن را هک کنید تا هیچ رمز عبور در همه یا هر برنامه رمز عبور وارد نشده باشد، به عنوان صحیح درک نمی شود. 

هک، بگو؟ خوب، آسان است! از کجا مشکل تر از آنچه که دقیقا آن را تعیین می کند، مشکل است. Toolkit Toolkit بسیار متنوع است، که نه تنها وجود دارد: هر دو disasmblers، debuggers، و جاسوسی پیام، و مانیتور فایل ها به فایل ها (پورت ها، رجیستری)، و باز کردن فایل های اجرایی، و ... کامل Codecroiler جدید با تمام این درک! با این حال، جاسوس ها، مانیتورها، بازپرداخت ها، نرم افزار های عقب ماندگی ثانویه هستند و سلاح اصلی هکر یک اشکالزدایی و disassembler است. بنابراین، Disassembler به مطالعه برنامه های کامپایل شده اعمال می شود و تا حدودی مناسب برای تجزیه و تحلیل کد شبه کامپایل شده است. اگر چنین است، باید برای بازپرداخت رمز عبور محافظت از رمز عبور مناسب باشد. کل سوال این است که Disassembler را انتخاب کنید.

نه همه disasmblors یکسان هستند. در میان آنها و "روشنفکران" وجود دارد، به طور خودکار به رسمیت شناختن بسیاری از طرح ها، مانند آن: ناهنجاری ها و اپیلوگ های توابع، متغیرهای محلی، مراجع متقابل، و همچنین "فضاهای" وجود دارد، که توانایی های آنها محدود به ترجمه دستورات ماشین به دستورالعمل های نصب شده است . 

بیشتر احتمال دارد که از خدمات جداگانه فکری (در صورت وجود) استفاده کنید، اما ... بیایید عجله نکنیم و سعی کنیم کل تجزیه و تحلیل را به صورت دستی انجام دهیم. البته این تکنیک خوب است، اما این همیشه به نظر نمی رسد که در دست باشد، و خوب است که یاد بگیرم که چگونه در این زمینه کار کنم. علاوه بر این، ارتباط با یک disasmbler بد، چگونه غیر ممکن است تاکید بر "خوب" خوب است.

ما از ابزار Dumpbin در حال حاضر آشنا به ما، یک "چاقوی سوئیس" واقعی با بسیاری از توابع مفید، که از جمله disassembler متصل شده است. بخش کد را جدا کنید (همانطور که ما به یاد می آوریم، پوشیدن نام. Text نام)، از بین بردن خروجی به فایل، زیرا به وضوح بر روی صفحه نمایش قرار نمی گیرد: 

> Dumpbin / Section: متن / disasm passcompare1.exe> ​​code-text.txt

دوباره به بخش داده ها مراجعه کنید (یا به دیگری - بسته به جایی که رمز عبور ذخیره می شود): فهرست 2 را ببینید.

به یاد داشته باشید رمز عبور را پیدا کردید: 

mygoodpassword

. بر خلاف ویژوال C ++ 6.0، که از کریس استفاده می کند، Visual C ++ 2017 به متغیرهای اولیه شده توسط جابجایی هگزادسیمال اشاره نمی کند و مقدار را به طور مستقیم به بخش کد جایگزین می کند. بنابراین، سعی کنید یک رمز عبور قبلا شناسایی شده را در فهرست جداگانه با استفاده از جستجوی متنی بی اهمیت با استفاده از هر ویرایشگر متن پیدا کنید.

0040107D: B9 08 21 40 00 MOV ECX، Offset ؟؟ _ c @ _0ba @ pcmcjpmk @ _0ba ] 00401086: 75 1a JNE 004010A200401088: 84 D2 Test DL، DL0040108A: 74 12 JE 0040109E

ببینید بخش مرکزی این لیست مسئول مقایسه مقادیر ثبت های EAX و ECX است. در آخرین، همانطور که می بینیم، یک رمز عبور مرجع در خطوط اول لیست ثبت می شود، بنابراین، در ابتدا - کاربر وارد شده است. سپس یک مقایسه و انتقال در تقریبا یک نقطه انجام می شود: 0x4010A2 و 0x40109e. نگاهی به اطراف آن وجود دارد:

0040109E: 33 C0 XOR EAX، EAX004010A0: EB 05 JMP 004010A7004010A2: 1B C0 SBB EAX، EAX004010A4: 83 C8 01 یا EAX، 1004010A7: 85 C0 تست EAX، EAX004010A9: 74 63 JE 0040110A004010AB: 0F 1F 44 00 00 NOP DWORD PTR [ eax + eax] 004010B0: 68 18 21 40 00 فشار افست؟ _ c @ _0ba @ ehhihknj @ اشتباه؟ 5Password؟

دستورالعمل ها نقش مرکزی ایفا می کنند

تست EAX، EAX

واقع شده توسط Offset 0x4010a7. اگر EAX 0 باشد، تیم JE در کنار آن باعث می شود پرش در 0x40110e. در غیر این صورت، رشته رمز عبور اشتباه به بالای پشته منتقل می شود:

فشار افست؟ _ c @ _0ba @ ehhihknj @ اشتباه؟ 5Password؟ 6؟ $ aa @ 

و بعد - تماس با تابع با نام صحبت کردن:

تماس بگیرید _Printf. 
بنابراین، مقدار غیر صفر EAX شهادت می دهد به یک رمز عبور دروغ، و صفر - در مورد درست است.
بنابراین، مقدار غیر صفر EAX شهادت می دهد به یک رمز عبور دروغ، و صفر - در مورد درست است.

خوب، سپس به تجزیه و تحلیل شعبه معتبر برنامه بروید، که پس از پرش در 0x40110e انجام می شود. و سپس دستورالعمل متصل شد، که رمز عبور OK را به بالا از پشته قرار می دهد، پس از آن روش _printf نامیده می شود، که، بدیهی است، رشته را به صفحه نمایش می دهد:

0040110E: 68 28 21 40 00 فشار افست؟ _ c @ _0n @ mbefnjid @ Password؟ 5k؟ 

ملاحظات عملیاتی به شرح زیر است: اگر فرمان JE را به JNE جایگزین کنید، این برنامه رمز عبور واقعی را به عنوان اشتباه رد می کند، و هر رمز عبور نادرست به عنوان درست درک می شود. و اگر شما جایگزین EAX، EAX بر روی XOR EAX، EAX، پس از اجرای این فرمان، ثبت نام EAX همیشه صفر، هر کلمه عبور وارد شده است.

این کوچک است - برای پیدا کردن این سبیل ها در فایل اجرایی و کمی آنها را اصلاح کنید.

مرحله سوم جرگی
مرحله سوم جرگی

ایجاد تغییرات به طور مستقیم به فایل اجرایی - مورد جدی است. کد موجود را اعلام کرد، ما باید محتوا را فقط به آنچه که، و نه تیم ها را فشار دهیم و حتی آنها را با پرتاب کردن از حفاظت "قطعات اضافی" حرکت دهیم، کار نمی کنیم. پس از همه، این امر منجر به تغییر جابجایی تمام دستورات دیگر می شود، در حالی که مقادیر اشاره گرها و آدرس های انتقال بدون تغییر باقی می ماند و در صورت لزوم مشخص نمی شود!

خوب، با "پرتاب Outspacts" فقط برای مقابله با آن - به اندازه کافی برای نمره کد توسط دستورات NOP (که 0x90 است، و نه 0x0 در همه، چند کدک های تازه کار تفکر)، یعنی عملیات خالی ( در واقع NOP ساده تر از فرم ضبط XCHG EAX، EAX - اگر جالب باشد). با "کشویی" بسیار سخت تر! خوشبختانه، در فایل های PE همیشه "سوراخ" باقی مانده از هماهنگی وجود دارد، آنها می توانند کد خود و یا داده های خود را جایگزین کنند.
خوب، با "پرتاب Outspacts" فقط برای مقابله با آن - به اندازه کافی برای نمره کد توسط دستورات NOP (که 0x90 است، و نه 0x0 در همه، چند کدک های تازه کار تفکر)، یعنی عملیات خالی ( در واقع NOP ساده تر از فرم ضبط XCHG EAX، EAX - اگر جالب باشد). با "کشویی" بسیار سخت تر! خوشبختانه، در فایل های PE همیشه "سوراخ" باقی مانده از هماهنگی وجود دارد، آنها می توانند کد خود و یا داده های خود را جایگزین کنند.

اما آیا ساده تر به راحتی فایل مونتاژ را کامپایل نمی کند، پس از اضافه کردن تغییرات مورد نیاز به آن؟ نه، ساده تر نیست، و به همین دلیل است: اگر مونتاگر اشاره گرها را به توابع منتقل نمی کند (و چگونه ما دیدیم، disasmbler ما نمی تواند آنها را از ثابت ها تشخیص دهد)، به این ترتیب، از آنها به درستی مراقبت نمی کند ، و به طور طبیعی، این برنامه نخواهد بود.

شما باید برنامه را به صورت زنده بریزید. ساده ترین کار این است که با کمک ابزار Hiew، "دستگاه گوارش" PE قالب های فایل ها و در نتیجه جستجو برای بخش مورد نظر را ساده کنید. هر نسخه از این ویرایشگر HEX مناسب خواهد بود. به عنوان مثال، من از جدیدترین نسخه 6.86 استفاده کردم، کاملا از ویندوز 10 استفاده کردم. آن را اجرا کنید، نام فایل را در خط فرمان Hiew32 Passcompare1.exe مشخص کنید، دوبار فشار کلید Enter را فشار دهید، به حالت Assembler بروید و با F5 تغییر دهید کلید، به آدرس دلخواه بروید. همانطور که ما به یاد می آوریم، تیم تست، بررسی نتیجه بر روی برابری صفر، در 0x4010a7 واقع شده است.

.

به معنی می تواند آدرس را از تغییر در فایل خود تشخیص دهد، نماد موقعیت: .4010A7.

004010A7: 85 C0 تست EAX، EAX004010A9: 74 63 JE 0040110E

  • بله، فقط چیزی که ما نیاز داریم! کلید F3 را فشار دهید تا نمایش به حالت ویرایش را انتقال دهید، بگذارید مکان نما را به آزمون EAX، EAX تست کنید و با فشار دادن کلید Enter، آن را با XOR EAX، EAX جایگزین کنید.
  • 004010A7: 33 C0 XOR EAX، EAX004010A9: 74 63 JE 0040110E
  • مشاهده در حالت ویرایش تیم اسمبلر

با رضایت، توجه داشته باشید که فرمان جدید در نبرد دقیق به یک قبلی رسید، کلید F9 را فشار دهید تا تغییرات در دیسک را ذخیره کنید و سپس از دیدگاه خارج شوید و سعی کنید برنامه را با وارد کردن اولین گذرواژه که به آن رسید، برنامه را اجرا کنید ذهن:

> passpare1enter رمز عبور: سلام، کلاه! رمز عبور خوب

اتفاق افتاد حفاظت کاهش یافت! خوب، چطور ما در واقع عمل کردیم، نمی توانیم فایل های PE را "هضم" کنیم؟ سپس من باید به جستجوی متنی مراجعه کنم. ما نگاه شما را به یک تخلیه هگزادسیمال، decassembler به سمت چپ تیم های اسمبلر معکوس می کنیم. البته، اگر شما سعی می کنید دنباله ای از 85 C0 را پیدا کنید - آزمون EAX، کد فرمان EAX، هیچ چیز خوب از این نخواهد آمد - این بیشتر آزمایشات در برنامه می تواند چند صد و یا حتی بیشتر باشد. اما آدرس انتقال احتمالا در تمام شاخه ها متفاوت است و جایگزینی آزمایش EAX، EAX / JE 0040110E شانس خوبی برای منحصر به فرد دارد. بیایید سعی کنیم کد را در فایل پیدا کنیم: 85 C0 74 63 (به نظر می رسد کافی است که کلید F7 را فشار دهید).

opp-c! تنها یک ورودی متوجه شده است که ما واقعا نیاز داریم. اجازه دهید اکنون سعی کنیم فایل را به طور مستقیم در حالت Hex تغییر دهیم، بدون حرکت به اسمبلر. در طول راه، ما یک یادداشت می گیریم - معکوس کردن کمی کوچکتر از کد فرمان منجر به تغییر در شرایط انتقال به طرف مقابل می شود، یعنی 74 JE -> 75 JNE.

مشاهده در حالت ویرایش کد هگزادسیمال

کار کردن؟ به معنای حفاظت، دفاع در نهایت کلمه عبور واقعی را به رسمیت نمی شناسد، اما بقیه خوشبختانه استقبال می کنند. عالی!

برنامه هک شده هر کلمه عبور را می گیرد. ادامه دارد؟ بنابراین، آیا شما خواندن (پس از همه؟) گذر اولیه کتاب کلاسیک کریس کسپرسکی "اصول اساسی هک کردن" را در بازنگری مدرن. آیا ما موفق به به روز رسانی این دانش به سطح فعلی؟ آیا باید ادامه دهم؟ نظر خود را در نظرات به اشتراک بگذارید.

این مقاله برای کسانی است که از خواندن اخبار بی پایان در مورد هکرهای اخلاقی خسته شده اند و نمی دانند چه کسی واقعا است.

اطلاعات برای افرادی که: هیچ تجربه ای در زمینه امنیت سایبری وجود ندارد (هک کردن) تجربه کاری کوچک داشته باشید من نمی توانم در صنعت فناوری اطلاعات موفق باشم وقت آن است که به پشت صندلی بپردازید و خود را در یک دنیای بزرگ از فرصت ها و مشاوره ها غوطه ور کنید که از طریق راه پله های حرفه ای در زمینه امنیت سایبری پیشرفت کند.

بسیاری از تازه واردان نمی دانند کجا شروع می شوند، هرچند اهداف خاصی قبلا خود را تنظیم کرده اند: به عنوان مثال، حساب کاربری دوست خود را در فیس بوک هک کنید. در این مقاله، ما سعی خواهیم کرد درک کنیم که چگونه این کار را انجام دهیم و اطلاعات بیشتری در مورد امنیت سایبری یاد بگیریم. دستورالعمل های فنی دقیق در مورد چگونگی شروع کار، اگر شما تازه وارد، و نحوه توسعه به عنوان دانش و تجربه به دست آمده در این منطقه داده می شود. هک کردن یک مهارت است و همیشه به یاد داشته باشید که اگر تمایل به یادگیری هک کردن به طور انحصاری برای لذت بردن یا تنها هک کردن یک حساب کاربری در فیس بوک یا ایمیل شخص دیگری وجود داشته باشد، هیچ چیز کار نخواهد کرد. لازم است که تصمیم بگیریم که مطالعه هک کردن روند مرکزی زندگی است و باید به یک متخصص در سیستم های کامپیوتری تبدیل شود. وقت آن است که همه چیز را تغییر دهید. "من یک هکر متفاوت بودم. شروع با کلاه سفید و اتمام کلاه سیاه. خطرناک تر و شکل گرفتم، جالب تر شدم. " مکنمن

معرفی

  • اول، لازم است بدانیم که بیان "حرفه ای در امنیت سایبری" کمی شبیه به عبارت "حرفه ای در حوزه بانکی" است، I.E. این شرایط عمومی است که شامل ده ها تن از حرفه ها در صنعت است. به عنوان مثال، در سایبری، شما می توانید در مورد کار در پزشکی قانونی دیجیتال به عنوان یک حرفه ای واقعی یا تشخیص بدافزار (برنامه ها)، حسابرسی، تست نفوذ، مهندسی اجتماعی و بسیاری از مسیرهای حرفه ای دیگر صحبت کنید. هر یک از این زیرمجموعه ها در چارچوب Cybersecurity سزاوار یک مقاله جداگانه است، اما اکنون لازم است بر برخی از نیازهای مهم مهم که در معرض هر کسی که می خواهد یک حرفه ای موفق در زمینه امنیت فناوری اطلاعات را آغاز کند، تمرکز کند. اگر یک فرد تجربهی ندارد، پس
  • نگران نباش . هر کس باید با چیزی شروع شود، و هر کس نیاز به کمک به دستیابی به ارتفاع در یک حرفه خاص دارد. هیچ کس بار نیست، و هیچ کس با تمام مهارت های لازم متولد نمی شود. بنابراین، در آینده برنامه نویس صفر تجربه و فرصت های محدود در حال حاضر. در اینجا، شورای ارشد این است که او برخی از اصول کسب و کار برنامه نویس را یاد می گیرد.
  • 1. هکرت چیست؟ هک کردن است
  • تشخیص مکان های ضعیف و آسیب پذیری هر سیستم و
  • دسترسی با کمک آنها

هکر دسترسی غیر مجاز به سیستم می شود، حمله به آن را در حالی که

هکر اخلاقی

این مجوز رسمی برای مشروعیت وضعیت امنیتی سیستم مورد نظر است. انواع مختلفی از هکرها وجود دارد. برخی از آنها: کلاه سفید.

- هکر اخلاقی

  • کلاه سیاه.
  • - هکر کلاسیک که می خواهد دسترسی غیر مجاز را دریافت کند.
  • کلاه خاکستری
  • - فردی که دسترسی غیر مجاز را دریافت می کند، اما ضعف های سیستم شرکت را نشان می دهد.

اسکریپت kiddie

- این یک فرد بدون هیچ مهارت فنی است، به سادگی با استفاده از ابزار آماده ساخته شده است. هکتیویست и - این فردی است که برخی از سیستم ها را هک می کند و پیام ها را ترک می کند. به عنوان مثال، اعتصاب در برابر استفاده کپی رایت. در واقع، هدف هک اخلاق، شناسایی مکان های آسیب پذیر ضعیف سیستم شرکت به منظور رفع آنها است. اخطار اخلاقی همه چیز را انجام می دهد. 2. مهارت های لازم برای تبدیل شدن به یک هکر اخلاقی. اول از همه باید باشد پوزه

، شما باید آماده باشید تا به طور مداوم چیزهای جدید را شناسایی کنید، با چه، به سرعت و در خانه. ثانیا، لازم است درک اساسی حداقل یک زبان برنامه نویسی یا اسکریپت، و همچنین شناخت مبانی شبکه و امنیت وب را داشته باشیم. بنابراین، در اینجا چند مرحله است که می تواند کمک کند: آموزش نحوه نوشتن کد

درک مفاهیم اساسی مرتبط با سیستم عامل.

بررسی مبانی تعامل شبکه و ایمنی.

  • کارایی با تعداد زیادی از تکنیک های مختلف.
  • 3. در چه زبان برای رفتن؟ این بستگی به این دارد که چه پلت فرم شخص کار خواهد کرد. برای برنامه های کاربردی وب بهتر است کشف شود HTML، PHP، JSP
  • ASP

. برای برنامه های کاربردی موبایل ارزش توجه داشته باشید

جاوا (آندروید)، Swift (iOS)، C # (ویندوز فون)

. برای نرم افزار دسکتاپ سعی کنید

جاوا، C #، C ++.

همچنین می خواهم توصیه کنم

پیتون

  • از آنجا که این یک زبان هدف کلی است و اکنون به دلیل قابلیت حمل آن، محبوب تر می شود. اما آنچه واقعا برای هر زبان برنامه نویسی ضروری است، مطالعه اصول برنامه نویسی و مفاهیم مانند انواع داده ها، دستکاری متغیرها در برنامه در سطح سیستم عامل، استفاده از زیرمجموعه ها و توابع آنها است. اگر فرد این را یاد بگیرد، دانش دانش هر برنامه نویسی هر زبان را بدون توجه به برخی تغییرات در نحو مطابقت خواهد داد.
  • اسرار حرفه ای ها: به منظور تبدیل شدن به یک متخصص در هر زبان برنامه نویسی، ارزش عملیات در سطح سیستم عامل این زبان (متفاوت در کامپایلرهای مختلف) و یا یادگیری زبان مونتاژ برای به دست آوردن اطلاعات عمومی تر است.
  • بدون نیاز به امیدهای بزرگ - برای رسیدن به برخی نتایج در یک دوره کوتاه مدت، بسیار دشوار است. سبک یادگیری مورد نظر miyagi
  • که به طور مداوم انگیزه حرکت می کند. هرگز قدرت شبکه و مدیران سیستم را نادیده نگیرید. آنها می توانند هکر را با "برده" خود در محیط اطلاعات شرکت شرکت کنند. لینک های مفید و منابع برای مبتدیان:
  • علاوه بر این، شما می توانید به انجمن Join Slack برای هکرها بپیوندید: به منظور تسکین مهارت ها و تمرین خود، منابع زیر مناسب خواهد بود:
  • گزارش های عمومی HackerNone این گزارش ها به درک چگونگی شکار حباب کمک می کند

برخی از لحظات مهم به یاد داشته باشید: خود یادگیری

: تجربه و مهارت های لازم را می دهد. آموزش روزانه .

: خواندن مقالات، وبلاگ ها؛ ویدیو را برای توسعه دائمی مشاهده کنید.

دانش از هدف

. شما باید بیشتر وقت خود را برای رسیدن به هدف صرف کنید.
. شما باید بیشتر وقت خود را برای رسیدن به هدف صرف کنید.

تحصیل

دانش بزرگ در زمینه امنیت سایبری. تفکر غیر استاندارد

. ما باید فکر کنیم که دیگر برنامه نویسان فکر می کنند. راهت رو پیدا کن.
. ما باید فکر کنیم که دیگر برنامه نویسان فکر می کنند. راهت رو پیدا کن.

مانند "نینجا" : سریع، دقیق، به مقصد خود اعتقاد دارید، به طور مستقیم قربانی می شود. مهم! اطلاعات صرفا برای اهداف دانشگاهی. لطفا با قوانین مطابقت داشته باشید و این اطلاعات را برای اهداف غیرقانونی اعمال نکنید. "اگر اشتباه کرده اید، لطفا متن را انتخاب کنید و روی کلیک کنید

Ctrl + وارد کنید

لینک را به اشتراک بگذارید

در تخیل یک فرد عادی، یک هکر یک سایبری سایبری فوق العاده هوشمند و تقریبا بی نظیر است. در صفحه نمایش فیلم، هکرها معمولا در مقابل مخاطبان قرار می گیرند که توسط تعداد زیادی از تجهیزات کامپیوتری متنوع و اغلب در یک مکان تاریک احاطه شده اند. هکرها به سرعت با انگشتان دست خود را در کلید های صفحه کلید اجرا می کنند، هکرها قادر به هک کردن حساب های بانکی میلیونرهای میلیونر در چند دقیقه، به فداکاری تلفن همراه متصل می شوند و یا کدهای را برای راه اندازی سلاح های کشتار جمعی متصل می کنند.

هکرهای معمولی از صفحه تلویزیون

  • بنابراین، دیروز، اگر به من گفته شد که فقط در 5 دقیقه به یک هکر تبدیل شدم، هرگز آن را باور نخواهم کرد. شوخی لی: پس به سادگی یاد می گیرید که همه کدهای، پورت ها و مسیرها را درک کنید. و علاوه بر این، "هک کردن" خود اساسا است - جنایی که شما می توانید به طور کامل "مناسب" قبل از قانون.
  • با این حال، این سایت معلوم شد
  • http://geektyper.com/scp/
  • این فقط چند دقیقه به طور کامل رایگان برای تبدیل شدن به یک هکر واقعی ارائه می دهد. همه چیزهایی که لازم است این است که به سایت خود تغییر دهید، طراحی را که دوست دارید را انتخاب کرده و شروع به پوسیدن کلیدهای صفحه کلید کنید. اگر کار از کامپیوتر انجام شود، پس برای حقیقت بیشتر، می توانید کلید F11 را فشار دهید و پنجره مرورگر را به کل صفحه نمایش دهید.
  • "میز هکر" در سایت http://geektyper.com/scp/
  • ویژگی های اضافی "هک کردن" در پنجره در دسترس هستند: شبیه ساز ترمینال، انتخاب رمز عبور و خیلی بیشتر. یک لیست کامل با کلید کلید به کلید در دسترس است زمانی که شما بر روی دکمه "راهنما" کلیک کنید، ساخته شده در فرم یکی از پوشه ها در سمت راست پنجره. کار "شبیه ساز هکر" از دقیقه اول احساسات فوق العاده مثبت را می دهد و از همه مهمتر - همه چیز در قانون اتفاق می افتد.
  • خواندن:

مرورگر می پرسد کلیک کنید "اجازه" ✅؟ بنابراین شما باید روی «بلوک» کلیک کنید. من توضیح می دهم که چرا لازم است.

اگر مقاله را دوست دارید، از نویسنده پشتیبانی می کند: "Thumb Up" را فشار دهید و به کانال من مشترک شوید

در فن آوری های زنان "

بسیاری از کاربران اینترنت علاقه مند به چگونگی تبدیل شدن به یک هکر از ابتدا و جایی که برای شروع. معمولا خبرنگاران این سرگرمی - بچه های جوان، سن متوسط ​​آن 16-20 سال است.

جوانان به نظرات احترام می گذارند که هکرها یک کراکر کامپیوتری است، اما این یک توهم است. به همین دلیل، قبل از اینکه شما این حرفه را تسلط دهید، توصیه می کنم که هکر چیست.

هکر یک برنامه نویس از بالاترین کلاس است که با نرم افزار به پایان رسید و استفاده از زبان های برنامه نویسی، فانتزی آن را اجرا می کند.

برای برخی افراد، کار یک شیوه زندگی است. این نوع سپرده گذار اغلب در دوران کودکی قرار دارد. گران تر برای هکرها حرفه ای. نحوه تبدیل شدن به یکی از آنها در زیر یاد می گیرند.

پایگاه های برنامه نویسی پایه را روشن کنید. این مهارت به هدف دست خواهد آمد. به گفته حرفه ای ها، یادگیری پایه واقعا به طور مستقل در خانه است، اگر زمان زیادی را برای مطالعه مواد، زبان های برنامه نویسی و تجهیزات کامپیوتری ارائه دهید.

مبانی برنامه نویسی یک ساختار و اصول مشابه دارد. تعدادی از زبان های برنامه نویسی باید Izubok را یاد بگیرند. در میان آنها، RNR، MYSQL، جاوا و دیگران.

  1. علاوه بر زبان های برنامه نویسی، مطمئن شوید که با سیستم عامل ها آشنا شوید، که در نگاه اول، غیر ضروری است. ما در مورد سیستم عامل های یونیکس و لینوکس صحبت می کنیم. هکرهای واقعی با سیستم عامل ویندوز کار نمی کنند. هکرها برای کار درست در شبکه تلاش می کنند، که برای بسیاری از ارتباطات با دوستان بسیار زیاد است. اگر واقعا میخواهید به یک آسا تبدیل شوید، باید دانش زیادی کسب کنید و فقط به اینترنت کمک کنید. بدانید که چگونه وب جهانی کار می کند و پراکنده می شود، چرا مشتری سرورهای NTTR را به عنوان مرورگر ارسال می کند، زیرا مرورگر با سرور ارتباط برقرار می کند. بدون این دانش، لازم نیست بر روی نتیجه خوبی حساب شود.
  2. خط فرمان لینوکس راهنمای کامل | Schotts William - کتاب بزرگ برای شروع خط فرمان مطالعه بسته نرم افزاری را انتخاب کنید. بلافاصله به شما هشدار می دهد که برنامه های کاربردی را انتخاب کنید، اما تمایل قوی این کار را ساده می کند. اول، چندین کامپایلر و مونتاژ را پیدا کنید. اولین راه حل انتقال متن برنامه به یک برنامه معادل. گزینه دوم، ارائه می شود که برنامه ها را به دستورات نوع دستگاه تبدیل می کند.
  3. بدون یک ویرایشگر متن خوب انجام ندهید، به شما این امکان را می دهد که فایل های متنی، نمایش، چاپ و پیدا کردن اطلاعات متن را ایجاد و تغییر دهید.
  4. ویرایشگر تخصصی مورد نیاز است، که کد کد منبع را ایجاد و تغییر می دهد. چنین راه حل ممکن است یک برنامه جداگانه یا بخشی از محیط توسعه باشد. شما اولین ایده از چگونگی تبدیل شدن به یک هکر دارید. اگر قصد دارید حرفه ای را بسازید، برای کشف چندین زبان خارجی صدمه نخواهید داشت. کارشناسان توصیه می کنند توجه ویژه ای به زبان انگلیسی داشته باشند، زیرا از آن استفاده می شود.

جمع کردن، من توجه دارم که پایداری همراه با درک هدف و توانایی اجرای ایده ها به شما این امکان را می دهد که به یک هکر موفق تبدیل شوید. درست است که بهتر است در چارچوب قانون کار کنیم، زیرا هک کردن مخرب مخرب جنایی.

چگونه تبدیل به یک هکر از ابتدا

  • کار حرفه ای هکر بسیار جالب است. سایت های هک، اختلاس اطلاعات مهم، ربودن پول، نفوذ، افشای اسرار. امکانات این هکرها بی حد و حصر هستند. به عنوان نام او، با دقت پنهان است. جوانان مستلزم فعالیت های فعال هستند تا سرقت و هک کردن سایت ها باشند. اما آنها را در نظر نمی گیرند که برای چنین اقداماتی اغلب باید به قانون پاسخ دهند.
  • کار همیشه فعالیت های غیرقانونی را فراهم نمی کند، و این یک واقعیت است. اگر می خواهید در یک منطقه کامپیوتر کار کنید، شرکت های بزرگ از خدمات شما لذت خواهند برد. و تعجب آور نیست، زیرا هکر یک متخصص آن درجه اول است. به عنوان تمرین نشان می دهد، شرکت ها و بانک های بزرگ مایل به دیدن یک هکر حرفه ای در دولت خود هستند. سازمان ها از اطلاعات مهم با تکنولوژی کامپیوتر محافظت می کنند و یک متخصص قادر به تشخیص Looser و جلوگیری از اختلاس داده ها است.
  • به دست آوردن یک حرفه تنها به توسعه خود کمک خواهد کرد. من چند نکته را به اشتراک می گذارم، و شما با کمک خود رویای رویای، شاید و آن را اجرا کنید. برنامه گام به گام اقدام
  • مهارتهای پایه . اول، به دانستن اینترنت، پیدا کردن ارزش سرفصل های مختلف، خواندن توده مفاهیم اساسی و پراکنده شدن در تعامل مرورگرها با سرورها.
  • . توجه ویژه به مطالعه زبان های برنامه نویسی. با کمک مزایا، که در اینترنت مورد آزار و اذیت قرار می گیرند، یاد بگیرید که برنامه های ساده را بنویسید. پس از پیوستن به تلاش کمی، ما مهارت های برنامه نویسی را تسریع خواهیم کرد، و در آینده امکان بهبود آنها خواهد بود. اگر رویای خود را با یک هکر کار کنید، توجه ویژه ای به مطالعه زبان نشانه گذاری HyperText، که HTML نامیده می شود، توجه ویژه ای داشته باشید.

انگلیسی

. بدون دانستن انگلیسی انجام ندهید. این زبان توسط تمام خدمات جهانی استفاده می شود. در نتیجه، مالکیت آنها لزوما است.

چهار مورد مشخص شده به مهارت های اساسی کمک خواهند کرد. با انجام این کار، به مطالعه مسائل حرفه ای و ظرافت های هک کردن ادامه دهید. خوشبختانه اینترنت با اطلاعات مربوط به موضوع امروز بیش از حد پر می شود.

توجه به توصیه هایی که من به اشتراک می گذارم. به من اعتقاد داشته باشید، آنها به یافتن حرفه ای، نظم و انضباط، استقامت و سرسختی کمک خواهند کرد.

قدردانی از وقت و همکاران خود

. دستاوردها قطعا با "برادران در سلاح" به اشتراک می گذارند.

احترام به کد

. هکر دارای کد شخصی خود است که منعکس می شود یا در عوض می گیرد. اگر شما موفق به هک کردن برنامه شخص دیگری، این را به صاحب گزارش، به طوری که او در دفاع از قلب خود کار می کند.

  1. افکار الگو را از بین ببرد
  2. . هکر نباید فکر کند الگو. او باید توانایی سریع و همیشه پاسخ دهد.
  3. از شوروی بپرسید
  4. . اگر چیزی غیر قابل درک باشد، دریغ نکنید که شورای انجمن موضوعی را بپرسید. اگر ما خود را تصمیم گرفتیم، به الگوریتم راه حل های همکاران بگویید. در آینده، آنها به همان شیوه عرضه خواهند شد.
  5. برای تکنیک ها تماشا کنید
  6. . کامپیوتر یک ارگانیسم زنده و یک دوست نزدیک از متخصص فناوری اطلاعات است. بنابراین، تجهیزات کامپیوتری، سیستم های ثابت، لپ تاپ یا نوت بوک نیاز به مراقبت دارند.

اگر تیم متحدان خود را با پیش نیاز و وقت آزاد دوباره پر کنید، به سرعت به هدف دست یابید. هر روز شما باید اطلاعات جدیدی را تجربه کنید که تجربه را به ارمغان می آورد.

درباره بازی های کامپیوتری بهتر فراموش شده اند. ما وقت آزاد را صرف دریافت دانش می کنیم که در آینده مناسب خواهد بود. اطمینان حاصل کنید که کد جنایی را بخوانید تا از وضعیت ناخوشایند جلوگیری شود.

چگونه تبدیل به یک هکر که در آن شروع شود

ادامه موضوع مقاله امروز، مراحل اصلی یادگیری را در نظر بگیرید تا جزئیات را پیدا کنید چه چیزی شروع به تبدیل شدن به یک هکر.

در فیلم های هنری، هکرها سیستم های پرداخت را ترک می کنند، نهادهای دولتی، سازمان های بزرگ و امکانات صنعتی. هدف اصلی هک کردن اطلاعات مهم یا پول نقد را اعمال می کند. در واقع، همه چیز خیلی ساده نیست.

هکر یک برنامه نویس منظم است که قادر به هک کردن کد برنامه است. در عین حال، او اهداف دیگری دارد. این به دنبال دریافت اطلاعات مهم نیست و آنها را برای پول بزرگ در "بازار سیاه" فروش می دهد. در حین هک، یک متخصص با اصل کار یک برنامه آشنا می شود، کد را برای پیدا کردن سوراخ ها بررسی می کند، یک برنامه آنالوگ یا مشابه را ایجاد می کند.

بسیاری از جنایتکاران هکرها را که سکوت و نابود می کنند را در نظر می گیرند، بنابراین "متخصصان" ظاهر می شوند، که هکرها نیستند، اما سعی می کنند چنین شیوه زندگی را هدایت کنند. حتی یک مبتدی قادر به آسیب رساندن به سایت یا رایانه می شود، اگر از یک اسکریپت مخرب استفاده می کند که برای برنامه مخفی شده و در سایت ها قرار دارد.

در زندگی واقعی، در زندگی واقعی در این زمینه مشکل ساز است. هکر با تجربه هرگز از انجام این کار نخواهد گفت. این کار به تنهایی کار می کند، زیرا می داند که چنین فعالیت هایی مجازات می شوند. صبور باش. متوجه شدم که توسعه مهارت ها سال ها نیاز دارد. , توجه ویژه به مطالعه ریاضیات کاربردی پرداخت می شود. به من اعتماد کن، بدون دانش ریاضی، تبدیل به یک هکر می شود. , اطمینان حاصل کنید که کتاب ها را در مورد کار برنامه ها، سیستم عامل های نرم افزاری، سیستم های امنیتی خریداری کنید. , یاد بگیرید برای نوشتن کد و ایجاد سیستم های رمزگذاری شده بدون کمک. کار بدون این مهارت غیر ممکن است. خواندن سیاهههای مربوط به موضوعات، شرکت ها و انجمن های اختصاص داده شده به فعالیت های هکر. منابع اطلاعات در توسعه خود کمک خواهند کرد.

دفتر خاطرات خود را رانندگی کنید ضبط آمار موفقیت و دستاوردها. با گذشت زمان، توجه داشته باشید که مهارت ها کامل تر شده اند.

آماده شدن برای یادگیری در خانه طولانی خواهد بود و نیاز به حداکثر تلاش دارد. فقط قله ها را تسخیر کرده و کلیشه ها را شکستن. به یاد داشته باشید، در قانون عمل کنید.

بعید است که شما به مدت 20 سال به آرامی در اتاق خود بودید، آنها به خوبی مطالعه کردند، آنها هیچ پدر و مادر در همه چیز نداشتند، هرگز کسی را نگرفتند، آنها هیچ کس دیگری را ندیده بودند، و پس از آن، بتز، و می خواستند تبدیل شوند باشگاه سایبری به احتمال زیاد آن را در شما زندگی می کند: شما به راحتی می توانید جستجو برای راه حل اصلی، شما را جذب دانش کامپیوتر به عنوان اگر اسفنج، شما نمی توانید رهبری را تحمل کنید، فقط روش خود را از محاکمه و خطاها اعتماد کنید، و ادبیات حرفه ای تنها یکی است از دستیاران و در حال حاضر در سر شما شروع به جوانه زدن دانه حقیقت، تمایل به ایستادن در طرف دیگر قانون. نه پول به خاطر، به طور انحصاری از کنجکاوی. از کجا شروع می شود؟

یک زبان را یاد بگیرید

از آنجا که شما تصمیم به تبدیل شدن به یک هکر، پس شما احتمالا انگلیسی را کاملا بدانید. اگر نه، هر یک از کارهای بیشتر شما به نصف راه پیچیده است - ابتدا با فرهنگ لغت شما به دنبال آنچه که از خواب بیدار می شوید، اما فقط پس از آن به دنبال راه - دوباره با فرهنگ لغت. علاوه بر این، اگر حرفه ای به کوه می رود، بد نیست بدانید بخش اصلی برخی از زبان های دیگر - اسپانیایی، آلمانی، فرانسوی. و در زندگی مفید خواهد بود، و در کار آسیب نمی رساند. توسعه دهندگان همچنین گاهی اوقات در سراسر غیر مستقل می آیند.

تخصص را انتخاب کنید همانطور که در هر سرگرمی دیگر، در کوتاه ترین زمان ممکن برای تعیین تخصص مهم است. نه، قطعا ابتدا لازم است که با مطالعه پوسته آهن کاربردهای کاربردی و سیستم عامل ها شروع شود، سپس به یک سطح بزرگتر بروید. نکته اصلی این است که به یاد داشته باشید که انواع حملات و پذیرش هک کردن ده ها: برای توسعه همه چیز در سطح مناسب و معقول سال خواهد بود. از آنجا که اگر شما بلندپروازانه هستید و می خواهید سعی نکنید، اما برای دستیابی به موفقیت جدی - تعریف منطقه کار و توسعه مهارت ها در این جهت. با استقامت مناسب، پس از شش ماه، اولین پوست سر ضروری خواهد بود. خواندن ادبیات

علیرغم این واقعیت که یک هکر خوب با این واقعیت متمایز است که تمام دانش او تجربی می شود، به طرز شگفت انگیزی تلاش می کند تا از سالهای دیگر امنیت در زمینه امنیت جلوگیری کند بدون استفاده از تجربه شخص دیگری. این جایی است که از سفر ادبی خود شروع کنید:

"هنر فریب"

"هک کردن: هنر استثمار"

"مبانی هک کردن و تست نفوذ: هک کردن اخلاق و تست نفوذ"

"Metasploit: راهنمای تست تست"

. پس از توسعه آنها، حداقل شما دیگر سوالات احمقانه از رده "کجا بروید" و "چه کاری باید انجام دهید".

به کسی گوش ندهید

درباره بازی های کامپیوتری بهتر فراموش شده اند. ما وقت آزاد را صرف دریافت دانش می کنیم که در آینده مناسب خواهد بود. اطمینان حاصل کنید که کد جنایی را بخوانید تا از وضعیت ناخوشایند جلوگیری شود.

چگونه تبدیل به یک هکر که در آن شروع شود

ادامه موضوع مقاله امروز، مراحل اصلی یادگیری را در نظر بگیرید تا جزئیات را پیدا کنید چه چیزی شروع به تبدیل شدن به یک هکر.

در فیلم های هنری، هکرها سیستم های پرداخت را ترک می کنند، نهادهای دولتی، سازمان های بزرگ و امکانات صنعتی. هدف اصلی هک کردن اطلاعات مهم یا پول نقد را اعمال می کند. در واقع، همه چیز خیلی ساده نیست.

هکر یک برنامه نویس منظم است که قادر به هک کردن کد برنامه است. در عین حال، او اهداف دیگری دارد. این به دنبال دریافت اطلاعات مهم نیست و آنها را برای پول بزرگ در "بازار سیاه" فروش می دهد. در حین هک، یک متخصص با اصل کار یک برنامه آشنا می شود، کد را برای پیدا کردن سوراخ ها بررسی می کند، یک برنامه آنالوگ یا مشابه را ایجاد می کند.

بسیاری از جنایتکاران هکرها را که سکوت و نابود می کنند را در نظر می گیرند، بنابراین "متخصصان" ظاهر می شوند، که هکرها نیستند، اما سعی می کنند چنین شیوه زندگی را هدایت کنند. حتی یک مبتدی قادر به آسیب رساندن به سایت یا رایانه می شود، اگر از یک اسکریپت مخرب استفاده می کند که برای برنامه مخفی شده و در سایت ها قرار دارد.

در زندگی واقعی، در زندگی واقعی در این زمینه مشکل ساز است. هکر با تجربه هرگز از انجام این کار نخواهد گفت. این کار به تنهایی کار می کند، زیرا می داند که چنین فعالیت هایی مجازات می شوند. صبور باش. متوجه شدم که توسعه مهارت ها سال ها نیاز دارد. , توجه ویژه به مطالعه ریاضیات کاربردی پرداخت می شود. به من اعتماد کن، بدون دانش ریاضی، تبدیل به یک هکر می شود. , اطمینان حاصل کنید که کتاب ها را در مورد کار برنامه ها، سیستم عامل های نرم افزاری، سیستم های امنیتی خریداری کنید. , یاد بگیرید برای نوشتن کد و ایجاد سیستم های رمزگذاری شده بدون کمک. کار بدون این مهارت غیر ممکن است. خواندن سیاهههای مربوط به موضوعات، شرکت ها و انجمن های اختصاص داده شده به فعالیت های هکر. منابع اطلاعات در توسعه خود کمک خواهند کرد.

دفتر خاطرات خود را رانندگی کنید ضبط آمار موفقیت و دستاوردها. با گذشت زمان، توجه داشته باشید که مهارت ها کامل تر شده اند.

آماده شدن برای یادگیری در خانه طولانی خواهد بود و نیاز به حداکثر تلاش دارد. فقط قله ها را تسخیر کرده و کلیشه ها را شکستن. به یاد داشته باشید، در قانون عمل کنید.

بعید است که شما به مدت 20 سال به آرامی در اتاق خود بودید، آنها به خوبی مطالعه کردند، آنها هیچ پدر و مادر در همه چیز نداشتند، هرگز کسی را نگرفتند، آنها هیچ کس دیگری را ندیده بودند، و پس از آن، بتز، و می خواستند تبدیل شوند باشگاه سایبری به احتمال زیاد آن را در شما زندگی می کند: شما به راحتی می توانید جستجو برای راه حل اصلی، شما را جذب دانش کامپیوتر به عنوان اگر اسفنج، شما نمی توانید رهبری را تحمل کنید، فقط روش خود را از محاکمه و خطاها اعتماد کنید، و ادبیات حرفه ای تنها یکی است از دستیاران و در حال حاضر در سر شما شروع به جوانه زدن دانه حقیقت، تمایل به ایستادن در طرف دیگر قانون. نه پول به خاطر، به طور انحصاری از کنجکاوی. از کجا شروع می شود؟

یک زبان را یاد بگیرید

از آنجا که شما تصمیم به تبدیل شدن به یک هکر، پس شما احتمالا انگلیسی را کاملا بدانید. اگر نه، هر یک از کارهای بیشتر شما به نصف راه پیچیده است - ابتدا با فرهنگ لغت شما به دنبال آنچه که از خواب بیدار می شوید، اما فقط پس از آن به دنبال راه - دوباره با فرهنگ لغت. علاوه بر این، اگر حرفه ای به کوه می رود، بد نیست بدانید بخش اصلی برخی از زبان های دیگر - اسپانیایی، آلمانی، فرانسوی. و در زندگی مفید خواهد بود، و در کار آسیب نمی رساند. توسعه دهندگان همچنین گاهی اوقات در سراسر غیر مستقل می آیند.

تخصص را انتخاب کنید همانطور که در هر سرگرمی دیگر، در کوتاه ترین زمان ممکن برای تعیین تخصص مهم است. نه، قطعا ابتدا لازم است که با مطالعه پوسته آهن کاربردهای کاربردی و سیستم عامل ها شروع شود، سپس به یک سطح بزرگتر بروید. نکته اصلی این است که به یاد داشته باشید که انواع حملات و پذیرش هک کردن ده ها: برای توسعه همه چیز در سطح مناسب و معقول سال خواهد بود. از آنجا که اگر شما بلندپروازانه هستید و می خواهید سعی نکنید، اما برای دستیابی به موفقیت جدی - تعریف منطقه کار و توسعه مهارت ها در این جهت. با استقامت مناسب، پس از شش ماه، اولین پوست سر ضروری خواهد بود. خواندن ادبیات

علیرغم این واقعیت که یک هکر خوب با این واقعیت متمایز است که تمام دانش او تجربی می شود، به طرز شگفت انگیزی تلاش می کند تا از سالهای دیگر امنیت در زمینه امنیت جلوگیری کند بدون استفاده از تجربه شخص دیگری. این جایی است که از سفر ادبی خود شروع کنید:

"هنر فریب"

"هک کردن: هنر استثمار"

"مبانی هک کردن و تست نفوذ: هک کردن اخلاق و تست نفوذ"

"Metasploit: راهنمای تست تست"

. پس از توسعه آنها، حداقل شما دیگر سوالات احمقانه از رده "کجا بروید" و "چه کاری باید انجام دهید".

به کسی گوش ندهید

کل ماهیت فعالیت های هکر نسبت به فعالیت های تحقیقاتی، به جای آفات است. بنابراین، اگر شما سر خود را بر روی شانه های من، هرگز انتقاد دیگران را به طور جدی درک نمی کنید، به وجود یک مسیر "راست" اعتقاد ندارید و به تحریکات نمی دهید. اگر هکرها کاری را که دوست دارید انجام ندهند، سپس به چه کسی؟

ریتم را مشاهده کنید

چقدر معروف به شما یک اشتیاق جدید را به شما نگذاشت، عجله نکنید تا به پروژه های جدی صعود کنید. به تدریج مورد انتخاب شده را مطالعه کنید، نه تنها برای از بین بردن، بلکه همچنین ایجاد کنید. و البته سعی کنید بلافاصله تمایل به هک کردن هر چیزی بزرگ و مشهور را بکشید. این امر نه تنها امکان از بین بردن به یک دیوار غیر قابل مقاومت، بلکه برای به دست آوردن یک اصطلاح کاملا واقعی است.

تماس بگیرید

در عین حال، عجله نکنید که بر روی لورل های موفقیت اول بمانید. در حالی که مردم در کنار کار خود در ایجاد حفاظت بیشتر و ایده آل بیشتر کار می کنند، وظیفه شما بارها و بارها را حفظ می کند و به نقاط ضعف ها و الگوهای آن نگاه می کند. هیچ کس نمیخواهد بلافاصله کوش را در رقابت ببرد

pwnium

اما به طور جدی در مورد مانند، و مهمتر از همه فکر می کنم، لازم است که برای این تلاش تلاش کنیم.

یک کار مناسب را پیدا کنید

  • برای گرفتن جنایتکار، شما باید مانند او فکر کنید. برای دور زدن حفاظت از ساخته شده، شما باید به تیمی بروید که آن را ایجاد می کند. این فوق العاده است برای کمک به سرعت رشد حرفه ای، تا حدی به کسب سود خود را به دست آوردن شور و شوق خود، و در واقع آن را باعث می شود فکر می کنم در مورد صحت انتخاب انتخاب شده است.
  • با این حال، یک نسخه جهانی جایگزین وجود دارد - به سادگی نسل فعالیت را تغییر دهید. از یک طرف، بنابراین شما به مورد مورد علاقه خود را با شور و شوق زیادی و سر های تازه روبرو خواهید شد، از سوی دیگر - از جامعه خارج نشود. پس از همه، حتی هکرها مخرب باید یک زندگی شخصی داشته باشند.
  • متوقف کردن ترس
  • به طور کلی، به اندازه کافی برای صرف حداقل 10 ثانیه در هر موتور جستجو برای تحقق بخشیدن به آن، تعداد زیادی از راه های زیادی در جهان (مسابقات، مسابقات، کار) وجود دارد، که اجازه می دهد مغز به طور کامل ضخیم شود و در عین حال درآمد کسب کند. امروزه حفاظت از اطلاعات، به معنای حقیقی، مسئله بین المللی، در میان سایر موارد، با تهدید اصلی بشریت - تروریسم مرتبط است. بنابراین، اگر ذهن مورد علاقه شما خواسته شود، و مهمتر از همه می تواند چیزی را هک کند، اما به شدت می ترسد که مجازات آن را بگیرد، تعداد زیادی از شرکت های فناوری اطلاعات آماده هستند تا با شما آماده شوند.

چند نکته را به ارمغان نمی آورد، الگوریتم جهانی وجود ندارد. پس از همه، چه کسی، در اصل، یک هکر وجود دارد؟ سرقت؟ دزد؟ گردن کلفت؟ محقق؟ نجات دهنده خودتان تصمیم بگیرید

کسانی که می خواهند تبدیل به یک برنامه نویس توصیه حرفه "توسعه دهنده وب".

هکر از ابتدا در زمان ما از هکرها، هکرهای بسیار هوشمند و پیشرفته کامپیوتر را نشان می دهد ...

امروزه هکرها به عنوان هکرهای کامپیوتری بسیار هوشمند و پیشرفته نمایش داده می شوند، اما حقیقت فقط تا حدودی است. به منظور نزدیک شدن به تصویر نابغه بزرگ، لازم است که با این واقعیت آشنا شوید که هکر واقعا است.

هکر یک سطح باور نکردنی از حرفه ای است که با اضافه کردن زبان برنامه نویسی برای انجام خواسته های آن، با نرم افزار آماده ساخته شده است.

این راز نیست که همه چیز از دوران کودکی، بدون استثنا و انتخاب حرفه ای می رود. این به خصوص با توجه به هکرهای حرفه ای قابل مشاهده است، اما اگر در سن جوان، چنین ایده هایی به ذهن نرسیده بود، پس همه چیز از دست نرفته است. هکرها خیلی زیاد نیستند، بنابراین در حال حاضر شما تعداد زیادی از رقبای زیادی نخواهید یافت. نرم افزارهای جاسوسی، سازمان های نظامی، شرکت های امنیتی فناوری اطلاعات، ساخت آنتی ویروس ها، کارآگاهان خصوصی نیاز به هکرها دارند. آنها آماده ارائه پول خوب برای هک کردن هستند. شما فقط می توانید یاد بگیرید فقط در مورد این ما اکنون صحبت خواهیم کرد.

تحصیلات

البته، هیچ برنامه یادگیری روشن، مانند اقتصاددانان وجود ندارد. بسیاری از آنها آموزش دیده اند، اما اکثریت غالب هکرها مطالعاتی را با نمونه ها و خطاها انتخاب می کنند، به طور مستقل در این زمینه بهبود می یابند. به عنوان مثال، معروف ادوارد اسنودن معروف به هک کردن و آلو اسرار آژانس امنیت ملی ایالات متحده شد، پس از آن دعوت به کار توسط CIA، ABN شد. او حتی آموزش متوسطه را نداشت، اما حدود 1 میلیارد دلار در سال به دست آورد. Hakera به تجربه خود کمک کرد، و نه مقالات و پوسته های زیبا. البته، این بدان معنا نیست که ضروری است که مطالعات فوری را پرتاب کنیم، سپس انتخاب فقط برای شما باقی می ماند. آموزش و پرورش کمک خواهد کرد تبدیل به یک برنامه نویس خوب، اما هنوز هم در مورد هکرها نیست. همچنین مهم است که به یاد داشته باشید که بسیاری از معلمان تنها می توانند سیستم ها را ایجاد کنند، اما در واقع آنها هیچ چیزی را به دست نمی آورند، به هکرهای واقعی آنها دور. حتی در مورد چیزهای مهم مهم صحبت می کنند، آنها فقط می توانند نظریه را بدانند. بنابراین فکر کنید که آیا ارزش آن را به دنبال شنا کردن از کسی که فقط در یک گودال پراکنده است شنا کنید.

  • اصول زندگی
  • هکرها به هیچ وجه نمی توانند با برنامه نویسان معمولی اشتباه گرفته شوند، زیرا حتی فکر می کنند. در اینجا قابلیت اصلی آنها هکرها هستند:
  • آزادی،
  • سختگیرانه و استقامت،
  • هیچ تعادل به دیگر هکرها
  • رویکرد خلاقانه به کار.
  • البته، همه اینها در کار خود نمایش داده می شود. سیستم های هکر در دسترس هستند، زیرا هکرها خود به آزادی عمل اعتقاد دارند. آنها از اینترنت رایگان، ارتباطات حمایت می کنند. با تشکر از ویژگی های این حرفه، هکرها مجبور به ایجاد ابزارهای خود و یا استفاده از موجودات موجود در راه جدید، به طوری که آنها خلاقیت و خلاقیت را قرض نمی گیرند. شعار اصلی هکرها "با تفکر استاندارد پایین هستند، به آنها اجازه دهید که اصالت را حفظ کنند."
  • رویکرد به حل مشکلات
  • این بسیار مهم است که استقلال را توسعه دهیم، توانایی تجزیه و تحلیل وظایف و راه حل آنها بدون کمک. این همیشه راحت تر است که در موتور جستجو پیدا کنید یا با دوستانتان تماس بگیرید، اما یادگیری برای حل مشکلات واقعا پیچیده غیر ممکن است. کاملا همه هکرها پیشرفته می دانند که چگونه بسیاری از راه حل ها را برای یک کار پیدا می کنند، به طور مداوم برای یک پاسخ جستجو می کنند، منعکس می شوند و به چنین راه حل طولانی مدت می رسند. و نه تنها در هک کردن آن کم است.

ماندگاری

مهارت حل مشکلات مربوط به یک جفت شخصیت شخصیت هکرها - اعتماد به نفس و استقامت است. در طی هک کردن، می تواند یک دسته از حل نشده، در نگاه اول، مشکلات، اما نباید مانع شود. جستجو برای پاسخ های لازم می توانم یک ماه کامل، اما تنها استقامت و ایمان منجر به پیروزی می شود.

  • دانش عمومی
  • برای شروع در هر حوزه شما نیاز به بسته لازم از دانش دارید. هکر-تازه کار برای آغاز ها باید درک برنامه ها را درک کند که چگونه آنها مرتب شده اند و جایی که می توانید نقاط ضعف را پیدا کنید. استثنا می تواند این هکرها باشد که مغز آنها به ایجاد چیزی اقتباس شده است، اما هدف آن جستجو برای سیستم های و کد های مالش است.
  • علاوه بر این، لازم است:
  • با استفاده از اصول اولیه برنامه نویسی.
  • هکرهای حرفه ای می گویند که این می تواند یاد بگیرد و در خانه زمان زیادی برای مطالعه اطلاعات مطالعه اختصاص داده شود.
  • زبان برنامه نویسی را به عنوان خودتان بدانید. به عنوان مثال، PNP، MySQL، جاوا.
  • می دانم سیستم عامل، که در نگاه اول به نظر غیر ضروری و فریبنده است. این یونیکس و لینوکس است. هکرهای سیستم عامل ویندوز از کار خودداری می کنند.
  • برای درک اینکه چگونه وب جهان وب کار می کند، همه ظرافت ها و ظرافت های آن را می داند، با سرورها ارتباط برقرار می کند و غیره. بدون این مرحله، هکر آینده شما مشکوک خواهد بود.
  • مجموعه برنامه های خود را پیدا کنید. ممکن است خیلی پیچیده تر از آن باشد. ابتدا چند کامپایلر را انتخاب کنید که به یک متن برنامه معادل در زبان برنامه نویسی تبدیل شود. ما همچنین به مجموعه ها نیاز داریم، برنامه ها را در دستورات نوع ماشین تبدیل می کنیم.
  • راحت ترین ویرایشگر متن را انتخاب کنید. حضور آن به شدت ساده کار با متون،
  • یک ویرایشگر ویژه برای توسعه و تغییر برنامه ها داشته باشید
  • انگلیسی بلدم. اکثر خدمات بر روی آن هستند، بنابراین بدون هکر هکر هر جا.
  • ابزار برای کار
  • بعد، شما باید در موضوع هک عمیق تر کنید. یکی دیگر از عملیات OS را بررسی کنید - Kali. این حداقل از دیدگاه و سایر ابزارها جلوگیری نمی کند. بسیاری دیگر وجود دارد، اما این محبوب ترین در میان هکرها هستند:
  • hping3
  • wireshark
  • گوشت گاو.
  • aircrack-ng.

sysinternals

sqlmap

dsniff

Splunk

داده های تاسف

  • p0f
  • جان چاقو یا هشتم
  • خربزه

کین و آبل

  • سوئیت Burp
  • metasploit
  • نوشابه
  • نیک

اساسا، تقریبا تمام سایت ها از JS و جی کوئری استفاده می کنند. لازم است بدانیم که این سایت ها به JS بستگی دارد، به عنوان مثال، فرم ها برای ورود به کلمه عبور. پس از همه، برخی از سایت ها برای برجسته کردن و کپی کردن برخی از اطلاعات، یک فایل دانلود را ندهید یا محتویات را مشاهده نکنید، با این حال، برای انجام این کار، به اندازه کافی برای غیرفعال کردن JS در مرورگر نیست. خوب، برای غیرفعال کردن جاوا اسکریپت، باید بدانید: الف) در شرایطی که کار (حفاظت) سایت بستگی به آن دارد؛ ب) چگونه جاوا اسکریپت متصل است و راه هایی که می توانید اسکریپت ها را مسدود کنید.

Nessus، Nexpose یا OpenVas.

Add a Comment