صفحه 1:
صفحه 2:
* اوایل برنامههای کوچکی توسط برنامهنویسان
ali; ۳۲۱26۱5۴ نوشته میشد که شوخیهای
بیضرر, دسترسیهای بیاجازه و برگرفته از
احساس * چلوق من حصار نکش" بودء اما اکنون
تبدیل به زیانهای جدی شده است که به
سیستمها وارد میشود.
صفحه 3:
؟ بعضی اوقات, هکرها برای سازمانها مفید هستند و به عنوان
محافظ عمل میکنند.
؟ اگر هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی
سیستمهای امروزی نمی بود. پس هکرها مفیدند. در اين ميان
افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران
هدفشان از هک کردن ضربه زدن به اشخاص است يا به دنبال
پرکردن جیب خود می باشند.
صفحه 4:
| تاريخ وراى قضيه ؛ تاریخچه هک و هکرها
* هك احتمالا عمرى به اندازه عمر كامييوتر دارد. 2417 اولين
كروه از هكرهاى كامييوترى را معرفى كرد. هى بيشتر بعنوان
یک هویت مستقل ظهور کرد. معمولا کاربران از ارتباطات
خطوط تلفن برای دستیابی به شرکتهای بزرگ دولتی و ارتشی
استفاده میکردند. و بقیه نیز پشت ترمینالهایی مینشستند که
مستقیما به سیستمهایی وصل بودند که آنها در حال هک
کردنشان بودند. این سیستمها از ماشینهای ۴۲۵۴6 ۱2:0
بزرگ و درایوهای نواری تشکیل میشدند.
صفحه 5:
۶ به زبازسادم و شايد علهانه ترینتعبیر آن
دزدیده شدن کلمه عبور یکسیستم account Lj
باشد. به طور کلی نفوذ به هر سیستم لفیتی
کل پچیوتریرا ۲۱۸۷ میگویند.
صفحه 6:
0 كيسة
؟ واه ۲۱۸۶۲ به شخصی اطلاق میشود که خودش برنامهای را
مینویسد و از آن برای نفوذ به سیستم استفاده میکند که این کار به
تجربمی بالایی در زمینمی برنامهنویسی احتیلج دارد. اینگونه
برنامهها به زبان «6» نوشته میشوند.
صفحه 7:
طبقهبندی هکرها :
؟ در طبقهبندی هکرها سه کروه وجود دارند:
؟ گروه اول :
هگرهای مدرسهای قدیمی که به دادههای فنی مانند کدهای با امه یا آنالیز سیستمها
علاقمند هستند. این کروه علاقمند به درگیرشدن در تمصیلا 0 تبط با علوم
كامبيوتر هستند.
° گروه دوم:
گروه دوم هکرهایی هستند که به مجرمان شباهت بیشتری دارند. آنها در فضای وب میگردند و
برای اثبات خودشان سایتها را هک میکنند و مسالهساز میشوند. بهرمال اخیراء تعدادشان
آضاخه شده است. و نجموانان پیشتری بو هک مشغول شدهاند. این مساله بعبارتی مالت
تفریم در فضاى سايير زا براى انا داد آنها ابزار خود را توسط روشها و هکهایی که از منابع
غیرقانونی, مانند وبسایتهایی که به هک تخصیصیافته, بدست میآورند. آين افراد برای
جامعه امنیتی امروژ مسالهای جدی ممسوب میشوند.
* كرون سوم:
كروه سوم مجرمان حرفداى هستند. افراد اين كروه اغلب اهداف مالى دارند. آنها مهارت
دسترسی به سیستمهای مورد هک و یا افراد با این توانایی را دارند.
صفحه 8:
افرق بین هکرها و کراکرها
؟ هکر که به غلط در ذهن اکثر مردم یک خراب کار را تدای
میکند یک خراب کار نیست.
؟ فراب کاری را کراکر ها انجام می دهدند.
؟ یک کراکر برعکس یک هکر به سیستمها رفنه کرده فقط و
فقط به منظور خراب کاری.بنابراین کراکر ها هستند که
آسیبها را به سیستمهای ما میرسانند نه هکر ها.
صفحه 9:
فرهنگ هکرها
* در فرهنك هكرهاء یک "آپین هکری" وجود دارد که در حقیقت
مجموعهای از قوانین نانوشتهای است که فعالیتهای آنها را
هدایت میکند و خط مشی آنها را تعیین میکند. مهمتر, اینکه,
این مجموعه به تایید فعالیتهای انجام شده توسط هکرها کمک
میکند. هر گروه برای خود یک آیین هکری دارد که از آن
صفحه 10:
© و۵6۳8 ا50»2 يا مهندسیاجتماعی تکنیکیاسنک4
بر گولزدنمردم لستوار است
* در این تکنیک شما با انسانها سر و کار دارید, نه با کامپیوترها.
؟ با مهندسی اجتماعی نیز می توان کلاینت و سرور را هک کرد.
* جون كلاينتها معمولا :عدن هاى ی کمسوادتری (از نظر دانش
هک) دارند, هک کردن آنها بسیار آسانتر است.
صفحه 11:
:+ مثالهایی از مهندسی اجتماعی
-١ © تلفن زدن
* ؟- مخ زدن براى ارسال فايل
* ؟- براى ما 5-0311 بزنيد و ما يسورد 6-0211 كسى كه شما
مىخواهيد را برايتان يبدا مىكنيم
© ؟- فايل ضميمه (3632260) به 5-0211 را باز كنيد
* ۵- ساختن يك صفحه شبيه به سايتهاى مشهور و درخواست
login
wg -t®
صفحه 12:
چگونه هكسمى شويم ؟!
* رايج ترين روش , ساده ترين روش است.
۰ روش رايج ديكر خواندن 3558/0:0م از روى دست User به هنكام تايب
آن می باشد.
*؟ یکی از متداول ترین روش های هک کردن, حدس زدن 2255۷۷0۲۵
است.
۴ روش دیگری که در اینجا در موردش صحبت می کنیم کمی تخصصی
است و هر شخصی نمی تواند از این روش استفاده کند بلکه باید
معلوماتى در خصوص اينترنت و ۱۳ ويك سرى نرم افزارها داشته نته باشد.
در این يوش شخص با فرستادن يك فايل آلوده به ويروس يا 0دزه,7
سيستم شما را آلوده مى كند.
صفحه 13:
| راههای مقابله با هک شدن جیست؟؟؟
* استفاده از یک فاير وال به روز شده.
*؟ استفاده از یک آنتی ویروس به روز شده.
؟ ویندوز و د افزارهای آن را به روز كنيد يا از جديدترين آنها
استفاده كنيد
گاه حتی کوچک ترین اطلاعاتی از با به دیگرا
> هیچ گت تیک Evo ak pe el ou
هیک ٩۳ از پسورد های ساده استفاده نکنید.
صفحه 14:
* هيج كاه يسورد هايتان اسم یک آشنا, روز تولد, شماره ی
شنأسنامه نباشد.
8 هیچ گاه در کافی نت ها ویا خانه ی دیگران وارد اکانت های
خود نشويد.
۰ اگر در اینترنت احساس کردید چراغ هارد كامييوتر تان زود
روشن و خاموش می شود یکبار از اینترنت خارج شوید و دوباره
وارد شوید.
* به هشدار های نرم افزار های آمنیتی خود توجه کنید.
* در چت روم ها هیچ گاه با کسی درگیر نشوید.
صفحه 15:
روش های معمول هک کردن کارت های
اعتباری:
© استفاده از برنامه های جاسوسی.
* هک کردن بانک اطلاعاتی سایت هایی که بصورت ۳351۶6 هستند.
* استفاده از برنامه هایی که به اصطلاح 660۵۲20۲ ۵۲۵ ز۵ع
نامیده می شود.
© استفاده از :562۳0۳06 ها که صفحات جعلی هستند.
* استفاده از باگ هایی که بر روی برنامه هایی که برای مدیریت مشتریان
استفاده می شود.
* هک کردن عها فایل ها
9 هک کردن نام کاربری و پسورد شخصی
صفحه 16:
: چکونه هک نشویم ؟!
؟ رمزی انتخاب کنید که حدس زدنش کار هر کسی نباشد.
* پشت کامپیوتر کسی که به او اطمینانی ندارید , رمزی وارد
نكنيد. رمز دوم كارت بانكى يا ميل
صفحه 17:
چگونه فایل های هک را شناسایی کنیم؟
وقتی_ شخصی فایلی می فرستد در پیغامی که برای شما. مبنی بر
تائيد لن مى ايد نا شخص فرستنده , نام فایل و آن و از این
قبيل اطلاعات روى ان نوشته شده هست. شماء بايد توجه داشته
باشید که فایلی که می خواستید با نوع فایل فرستاده شده سم
a Le دارد
مثلا اگر عکسی می خواهید دریافت کنید باید فایل مربوط پسوند
6 داشته باشد آما فایلهای هک که با MGIC-PC ساخته می
شوند در قسمت نام بعد از 0[ يسوندى مثل 016 5ياع«© و..
* مانند( )ء5.ومز.ءأملام) وجود دارد كه نشان دهنده آن است كه
فايل فرستاده شمك یکی از انواع فايل هاى ساخته شده
توسطم -ع۲۵ است که برای بدست اوردن يسورد شماء مى
شد.
صفحه 18:
چگونگی کسب در آمد هکرها
؟ هدف اصلی هکرها از هک کردن سایتها برای تذکر به صاحبان سرورها
نسبت به امنیت ضعیفشان بوده و تاکید بر قدرت امنیتی تیم هکر دارد.
۴ شهرت گروههای هکری به آنها امکان جذب کارآموز می دهد. درآمد ناشی
از اين فعاليتها بخشی از هزینه های فعالیت هکرها را تامين ميكند.
؟ گروه هکری با گرفتن مبلفی از افراد و دادن یک نام کاربری نرم افزارها یا
نفوذ پذیری های جدید را در اختیار افراد قرار میدهند تا این افراد نیز
بتوانند از آنها استفاده کنند. بعلاوه بعضی گروهها با برگزاری کلاسها و
کارگاههای آموزشی به کسب در آمدهای بیشتر علاقه نشان می دهند.
صفحه 19:
TLE GOO
عن الک Www
واه سس