چگونه یک هکر شویم؟ – گام به گام تا هکر شدن

هکر
هکر

دیدن فیلم‌ها و سریال‌هایی که در آن‌ها شخصی با استفاده از تنها یک لپتاپ به هر سامانه‌ای تفوذ می‌کند، بسیار لذت بخش است.

استفاده از تکنولوژی به شدت در دنیای سینما به تصویر کشیده می‌شود و یکی از مصادیق آن موضوع هک و هکرهاست. ممکن است شما هم با دیدن شخصیتی مانند الیوت در سریال آقای ربات (Mr. Robot)، به موضوع هک علاقمند شده باشید.

الیوت (Elliot) در این سریال یک متخصص امنیت است که می‌تواند به سامانه‌هایی که حتی امنیت بالایی نیز برای آن‌ها در نظر گرفته شده، نفوذ کند. داشتن چنین توانایی خاصی خیلی جذاب است، نه؟ ممکن است شما علاقمند باشید تا پشت چند مانیتور بنشینید و به سرعت چیزهایی را روی یک کیبرد تایپ کرده و در زمانی کوتاه به سامانه‌های مختلف نفوذ کنید.

آقای ربات، سریالی با محوریت یک هکر
آقای ربات، سریالی با محوریت یک هکر

با هک کردن سیستم‌های مهم می‌توان روال موجود در یک سازمان یا حتی جامعه را مختل کرد. هنوز مدت زیادی از ماجرای هک شدن سامانه هوشمند سوخت رسانی کشور نگذشته است. شاهد بودیم که ایجاد اختلال در این سیستم، در حمل و نقل عمومی و زندگی افراد عادی اثری به شدت منفی گذاشت.

صف‌های طولانی در پمپ بنزین‌ها شکل گرفت، قیمت سفرهایی که با تاکسی‌های اینترنتی انجام می‌شد به شکل سرسام آوری بالا رفت و مردم عادی نیز مجبور به تهیه بنزین آزاد و پرداخت هزینه بیشتری شده بودند.

بنابراین یک هکر یا گروهی‌ از هکرها ممکن است با اهدافی شوم و پلید، قصد ضربه زدن به یک سازمان، جامعه و یا کشور را داشته باشد.

اگر روزی شما توانایی هک کردن را به دست آورید، جز کدام دسته از هکرها خواهید شد؟ هکرهایی با اهداف مثبت یا هکرهایی با اهداف منفی؟

ممکن از خود بپرسید مگر هکرهایی با اهداف مثبت و خیرخواهانه هم وجود دارند؟ از آن جایی که اسم هک به کلماتی مانند سرقت اطلاعات و باج گیری گره خورده است، ممکن است باور این که هکرهای خیرخواه هم وجود دارند برای شما سخت باشد.

جدای از این مسئله، آیا می‌دانید برای تبدیل شدن به یک هکر باید چه آموزش‌هایی را طی کنید؟ آیا در نهایت تبدیل به همان شخصیت موجود در فیلم و سریال‌ها خواهید شد که می‌تواند به هر سامانه‌ای نفوذ کند؟

در این مطلب قصد داریم به ماهیت هک بپردازیم و هکرها را برای شما معرفی کنیم. همچنین مهارت‌های مختلفی که یک هکر باید داشته باشد را ذکر خواهیم کرد و نحوه هکر شدن را به شما آموزش خواهیم داد.

در واقع با مطالعه ادامه این مطلب، پاسخی جامع به سوال چگونه یک هکر شویم خواهیم داد.

فهرست

هک کردن یعنی چه؟

هک چیست؟
هک چیست؟

اصطلاح هک، عموماً به معنای دستکاری یک شبکه یا دستگاه دیجیتال به وسیله نفوذ غیر مجاز به یک حساب کاربری یا سیستم کامپیوتری است. هک کردن همیشه با یک هدف منفی و مخاطره آمیز صورت نمی‌گیرد، اما در بیشتر مواقع منظور از هک کردن انجام یک فعالیت غیرقانونی مانند سرقت اطلاعات توسط مجرمان سایبری است.

عمل هک می‌تواند روی دستگاه‌های مختلفی نظیر کامپیوترها، تلفن‌های همراه هوشمند، تبلت‌ها و همچنین روی شبکه‌ها به منظور آسیب زدن به سیستم یا ایجاد خسارت، جمع آوری اطلاعات، سرقت داده‌ها و اسناد و یا خرابکاری در روال کاری مشخص یک سیستم انجام شود.

هکر کیست؟

هکر شخصی است که با استفاده از دانش فنی خود در زمینه فناوری اطلاعات، در راستای رسیدن به یک هدف از موانع پیش روی خود عبور می‌کند.

یک نگاه سنتی به هکرها وجود دارد و هر گاه اسم هکر به میان می‌آید، برنامه نویسی تصور می‌شود که مهارت بالایی در کدنویسی و کار با سخت افزار و نرم افزارهای کامپیوتری دارد. اما این نگاه به درستی نمی‌تواند بیانگر ماهیت یک هکر باشد.

یک هکر علاوه بر مهارت در برنامه نویسی، باید بتواند راه‌هایی برای نفوذ به سیستم‌ها بدون جلب نظر تیم آی تی یا نرم افزارهای امنیتی نصب شده روی سیستم، طراحی و پیاده سازی کند.

هکر همچنین باید با راه‌های فریب کاربران و ترغیب آن‌ها به انجام یک کار خاص، مثلاً کلیک کردن روی یک لینک،‌ تسلط داشته باشد. در ادامه بیشتر درباره مهارت‌هایی که یک هکر باید داشته باشد توضیح خواهیم داد.

بنابراین تأمین امنیت شبکه و سیستم‌های کامپیوتری برای جلوگیری از نفوذ هکرها بسیار مهم است.

چرا هک کردن یک عمل منفی و هکرها افرادی خطرناک معرفی می‌شوند؟

ترون - فیلمی که هکرها را افرادی خطرناک معرفی می‌کند
ترون – فیلمی که هکرها را افرادی خطرناک معرفی می‌کند

اصطلاح هک اولین بار در دهه ۷۰ میلادی مطرح شد و استفاده از آن در دهه بعد گسترش یافت. در دهه هشتاد میلادی استفاده از اصطلاح هک در روزنامه‌ها و رسانه‌ها افزایش یافت. در سال ۱۹۸۲ فیلم ترون (Tron)، دارای شخصیت‌هایی بود که به سیستم‌های کامپیوتری نفوذ می‌کردند و در واقع هکرها به عنوان یک خطر بالقوه برای امنیت کشورها به مخاطب معرفی شدند.

مدتی بعد در همان سال، گروهی از نوجوانان توانستد سیستم‌های سازمان‌های بزرگی نظیر آزمایشگاه ملی لوس آلاموس در آمریکا را هک کنند. رسانه‌ها نیز هک کردن را به عنوان یک عمل منفی و خطرناک معرفی کردند.

اما باید بدانیم که هکرهای خیرخواه نیز وجود دارند. در ادامه بیشتر در مورد انواع هکرها و انگیزه آن‌ها از هک کردن صحبت خواهیم کرد.

چند نوع هکر در دنیا وجود دارد و انگیزه آن‌ها از هک کردن چیست؟

همانطور که تکنولوژی در این سال‌ها با پیشرفت زیادی همراه بوده است، هکرها و ابزار کار آن‌ها نیز بسیار پیشرفت کرده‌ است. هکرها با تکیه بر دانش خود و استفاده از ابزار مختلف برای رسیدن به اهداف مختلف و متفاوتی دست به هک می‌زنند.

در این قسمت انواع هکر و انگیزه آن‌ها از هک کردن، شرح داده خواهد شد.

هکر کلاه سیاه: هکرهای مجرم

هکر کلاه سیاه
هکر کلاه سیاه

هکر کلاه سیاه شخصی است که با اهداف مجرمانه یا مخرب به سیستم‌های کامپیوتری نفوذ می‌کند.

زمانی که به یک مجرم سایبری فکر کنید دقیقاً تصویری از یک هکر کلاه سیاه در ذهن شما نقش می‌بندد. هکرهای کلاه سیاه از مهارت فنی بالای خود برای دور زدن امنیت سایبری و نفوذ به سیستم‌ها استفاده می‌کنند. آن‌ها ضعف‌های امینتی موجود در سیستم‌ها و نرم‌افزارها را شناسایی کرده و با نفوذ به آن‌ها برای باج‌گیری و رسیدن به سایر اهداف مخرب اقدام می‌کنند.

هدف اصلی این هکرها سرقت اطلاعات از سازمان‌های بزرگ است.

هکر کلاه سفید: هک کردن به شیوه‌ای قانونی

هکر کلاه سفید
هکر کلاه سفید

این هکرها نیز مانند هکرهای کلاه سیاه دانش بالایی در زمینه امنیت دارند. اما بر خلاف هکرهای کلاه سیاه از دانش خود برای اهداف مخرب استفاده نمی‌کنند.

هکرهای کلاه سفید با نفوذ به سیستم‌های کامپیوتری نقاط ضعف آن‌ها را کشف و برطرف می‌کنند تا جلوی نفوذ هکرهای کلاه سیاه را بگیرند.

معمولاً دولت‌ها و سازمان‌های بزرگ این هکرها را استخدام می‌کنند تا سیستم‌ها را از نظر نفوذپذیری بررسی و آزمایش کنند.

هکر کلاه خاکستری: هک کردن برای سرگرمی

هکر کلاه خاکستری، یک متخصص امنیت سایبری است که مانند هکر کلاه سفید با قصد و نیت خیر به سیستم‌ها نفوذ می‌کند، اما مانند آن‌ها توسط دولت یا سازمان‌ها استخدام نشده است.

هکر کلاه خاکستری صرفاً برای سرگرمی و محک زدن میزان مهارت خود دست به نفوذ به شبکه و سیستم‌ها می‌زنند. البته آن‌ها معمولاً این کار را به صورت اخلاقی انجام نمی‌دهند، چرا که از صاحب سیستم یا شبکه برای نفوذ به آن اجازه نمی‌گیرند. اما معمولاً وجود آسیب یا نقص امنیتی را به صاحب سیستم یا شبکه اطلاع می‌دهند.

هکر کلاه سبز:‌ هکرهای در حال آموزش

هکر کلاه سبز شخصی است که به تازگی با دنیای هک آشنا شده و روی بالا بردن مهارت‌های مربوط به امنیت سایبری خود تمرکز کرده است.

آن‌ها می‌خواهند مهارتی در حد هکرهای کلاه سیاه و کلاه سفید داشته باشند. هکر کلاه سبز به دنبال این است که از هکرهای باتجربه‌تر، نحوه دور زدن سیستم‌های امنیتی را فرا بگیرد.

هکر کلاه آبی:‌ جلوگیری از نفوذ به نرم افزار

تست نفوذ به نرم افزار
تست نفوذ به نرم افزار

این هکرها توسط سازمان‌ها استخدام می‌شوند تا باگ‌های یک شبکه یا نرم افزار جدید را پیش از عرضه و بکارگیری آن بررسی کنند.

وظیفه آن‌ها برطرف کردن مشکلات امنیتی یک نرم افزار پیش ار عرضه رسمی آن است.

هکرهای آماتور

این هکرها مهارت بالایی در زمینه امنیت سایبری و برنامه نویسی ندارند. هکرهای آماتور عموماً از ابزارهای نفوذی که توسط هکرهای باتجربه ساخته شده است استفاده می‌کنند و در واقع به کار با این نوع از ابزار تسلط پیدا کرده‌اند.

هکر کلاه قرمز:‌ هکرهای استخدام شده توسط دولت

هکر کلاه قرمز توسط آژانس‌های دولتی استخدام می‌شود تا نفوذ هکرهای کلاه سیاه به سیستم‌های دولتی را خنثی کنند.

هکرهای کلاه قرمز و کلاه سیاه برای خنثی کردن تلاش یکدیگر از هیچ تلاشی دریغ نمی‌کنند.

هکرهایی که از آن‌ها در سطح ملی حمایت می‌شود

این هکرها با نفوذ به سیستم‌های کامپیوتری کشورهای دشمن و جمع آوری اطلاعات مهم از حمله دشمن یا وقوع یک فاجعه در سطح جهانی جلوگیری می‌کنند.

این هکرها نیز معمولاً توسط آژانس‌های دولتی استخدام می‌شوند.

هکرهای افشاگر

این هکرها اشخاصی هستند که به سیستم‌های سازمانی که در آن مشغول به کار هسنتد، نفوذ می‌کنند.

این نفوذ می‌تواند به دلایل مختلفی صورت بگیرد، از دلایل شخصی و مالی گرفته تا افشاگری فعالیت‌های غیرقانونی سازمان.

هکرهای فعال اجتماعی

استفاده از هک کردن برای نشان دادن اعتراض
استفاده از هک کردن برای نشان دادن اعتراض

این هکرها که به آن‌ها hacktivist (ترکیبی از کلمات hacker و activist) هم می‌گویند، با نفوذ به شبکه‌ها و سامانه‌های دولتی جلب توجه کرده و اعتراض خود را به یک موضوع سیاسی یا اجتماعی نشان می‌دهند.

در واقع این افراد از هک به عنوان ابزاری برای نشان دادن اعتراض استفاده می‌کنند.

هکرهای توسعه دهنده ربات

این هکرها قادر به توسعه ربات‌هایی هسنتد که می‌تواند در سطح گسترده‌ای به کار گرفته شود.

این ربات‌ها قادرند تا به روترها، دوربین‌ها امنیتی و سایر دستگاه‌های هوشمند موجود در منزل یا یک سازمان نفوذ کرده و کنترل آن‌ها را به دست هکر بسپارد.

دستگاه‌ها و سیستم‌هایی که بیشترین آسیب پذیری را در برابر هکرها دارند

تقریباً هر دستگاه متصل به اینترنت را می‌توان هک کرد
تقریباً هر دستگاه متصل به اینترنت را می‌توان هک کرد

برای پاسخ به سوال چگونه یک هکر شویم، آشنایی با دستگاه‌هایی که می‌توان آن‌ها را هک کرد بسیار مهم است.

دستگاه‌های هوشمند و متصل به اینترنت:

دستگاه‌های هوشمندی نظیر تلفن همراه هوشمند، بسیار مورد حمله هکرها قرار می‌گیرند. گوشی‌های اندرویدی بیشتر با خطر هک شدن مواجه هستند، چرا که اندروید یک سیستم عامل متن باز است و امکان نصب نرم افزار از منابع خارجی روی آن وجود دارد. در مقابل سیستم‌ عامل‌های اپل متن باز نبوده و توسعه آن‌ها به صورت بسته انجام می‌شود.

چندین راه برای نفوذ به تلفن‌های همراه وجود دارد از جمله نصب اپلیکیشن‌های آلوده و اتصال به شبکه اینترنت فراهم شده در مکان‌های عمومی.

با اتخاذ روش‌هایی، می‌توان جلوی نفوذ هکر به کامپیوترها و گوشی‌ها را گرفت. اما در سایر موارد، تأمین امنیت سایبری در دستگاه‌های هوشمند نظیر پرینترها و تلویزیون‌ها، چندان جدی گرفته نمی‌شود.

با گسترش اینترنت اشیا، دستگاه‌های فعال در این زمینه نیز تبدیل به هدف مناسبی برای هکرها شده‌اند و معمولاً با به دست گرفتن کنترل یکی از این دستگاه‌ها می‌توان به کل شبکه نفوذ کرد.

وب کم‌:

اگر نکات امنیتی را رعایت نکنید و هکر بتواند روی کامپیوتر شما یک نرم افزار کنترل از راه دور را نصب کند، به راحتی می‌تواند کنترل وب کم شما را به عهده گرفته و به جاسوسی از شما بپردازد.

روتر:

هک کردن روتر
هک کردن روتر

یکی از عادات بد بسیاری از مردم این است که اقدامی در راستای تغییر رمز عبور پیشفرض مودم یا روتر خود انجام نمی‌دهند.

در نظر نگرفتن همین نکته به ظاهر ساده، می‌تواند روتر شما را در اختیار هکر قرار داده و او تمامی داده‌های ورودی و خروجی شبکه شما را کنترل کند. هکر می‌تواند از روتر برای طراحی حملات گسترده‌ای نظیر حمله محروم سازی از سرویس (DDoS) یا حمله جعل (spoofing) استفاده کند.

سرویس ایمیل:

سرویس‌های ایمیل یکی از اهداف مورد علاقه هکرها و مجرمان سایبری هستند. هکرها از این سرویس‌ها برای فرستادن ایمیل‌های آلوده و ترغیب کاربر به کلیک کردن روی لینک‌های آلوده استفاده می‌کنند.

با کلیک روی لینک‌های آلوده، بدافزارها روی سیستم یا شبکه مورد نظر نصب و اجرا می‌شوند.

دستگاه‌های جیلبریک شده (Jailbroken):

در حالت پیشفرض، ممکن است دستگاه شما (مثلاً گوشی آیفون شما) اجازه نصب هر نرم افزار یا برنامه‌ای را ندهد.

بعضی از افراد با استفاده از روش‌هایی، تغییراتی را در دستگاه یا سیستم عامل ایجاد می‌کنند تا بتوانند ویژگی‌های امنیتی دستگاه را دور زده و برنامه‌های دلخواه خود را نصب کنند.

این روش در حالت کلی توصیه نمی‌شود، چرا که ممکن است در نهایت یک اپلیکیشن آلوده را روی دستگاه خود نصب و اجرا کنید.

آیا هک کردن یک عمل غیرقانونی است؟

آیا هک کردن یک عمل قانونی است؟
آیا هک کردن یک عمل قانونی است؟

هک کردن، به خودی خود یک عمل غیرقانونی محسوب نمی‌شود. اما اگر بدون رضایت صاحب یک سیستم کامپیوتری، سیستم او را هک کنید، عمل شما از یک سرگرمی به یک جرم سایبری قابل تعقیب تبدیل شده است. به همین علت است که هکرهای کلاه سفید با مشکلی از نظر قانونی مواجه نمی‌شوند، چرا که صاحب سازمان یا سیستم اجازه نفوذ و هک کردن را به او داده است.

تمامی اقداماتی که یک هکر کلاه سیاه انجام می‌دهد، غیرقانونیست.

مهارت‌های پایه‌ای لازم برای هکر شدن

هکرها مهارت‌های بالایی در استفاده از ابزار مختلف دارند و باید مبانی امنیت سایبری را درک کرده باشند. بنابراین پاسخ سوال چگونه یک هکر شویم باید شامل مهارت‌های هک کردن باشد که در ادامه به آن‌ها خواهیم پرداخت.

یادگیری استفاده از لینوکس

کالی لینوکس
کالی لینوکس

لینوکس سیستم عامل متن بازی است که با استفاده از آن می‌توان امنیت بهتری را برای سیستم کامپیوتری رقم زد. به عنوان یک هکر، حتماً باید بر استفاده از لینوکس تسلط داشته باشید.

لینوکس یکی از بهترین سیستم عامل‌ها برای هک کردن است و ابزار مناسبی را در این زمینه در اختیار هکر قرار می‌دهد. این سیستم عامل، دارای توزیع‌های مختلی است از جمله:

· رد هت (Red Hat)

· کالی (Kali)

· اوبونتو (Ubuntu)

نسخه کالی لینوکس، توزیعی از آن است که برای هک کردن سفارشی سازی شده است.

یادگیری برنامه نویسی

زبان‌های برنامه نویسی
زبان‌های برنامه نویسی

برای هکر شدن باید به زبان‌های برنامه نویسی و مخصوصاً زبان سی (C) که از آن به عنوان مادر زبان‌های برنامه نویسی یاد می‌شود مسلط شوید. از آن جایی که سیستم عامل لینوکس کاملاً بر پایه زبان سی نوشته شده است، یادگیری این زبان اهمیت زیادی دارد.

یادگیری سایر زبان‌ها نیز توصیه می‌شود از جمله:

· یادگیری اچ تی ام ال (HTML)، پی اچ پی (PHP)، جاوا اسکریپت (JavaScript) و اس کیو ال (SQL) برای هک کردن وبسایت‌ها

· یادگیری پایتون (Python)، روبی (Ruby) و پرل (Perl) برای توسعه ابزارهای نفوذ

· زبان سی پلاس پلاس برای نوشتن اکسپلویت (exploit)

· زبان جاوا و سی شارپ برای سایر استفاده‌های ممکن

در صورت داشتن علاقه، می‌توانید آموزش‌های برنامه نویسی زیر را از سایت فرادرس تهیه و مشاهده کنید:

یادگیری نحوه مخفی ماندن در اینترنت

به عنوان یک هکر، کارهای مختلفی را انجام می‌دهید. بعضی از این کارها قانونی و بعضی هم غیرقانونی هستند. بنابراین بسیار مهم است که در هنگام نفوذ به سیستم‌ها، ردپایی از خود به جا نگذارید. هکر باید بتواند هویت آنلاین خود را مخفی نگه دارد و اجازه شناسایی خود را به دیگران ندهد.

یادگیری پایه‌های شبکه

شبکه
شبکه

به عنوان یک هکرباید نحوه ساخت و کار شبکه را یاد بگیرید.

باید به خوبی بر مفاهیم شبکه و پروتکل‌های مختلف آن تسلط پیدا کنید تا بتوانید هنگام نفوذ به شبکه، به خوبی آسیب‌ پذیری‌های آن را کشف کنید. همچنین باید در استفاده از ابزارهایی نظیر وایر شارک (Wireshark) و انمپ (Nmap)، مهارت کافی را به دست آورید.

یادگیری مفاهیم زیر که در شبکه مطرح می‌شوند، برای هکر شدن ضروری است:

  • نحوه کار روتر و سوییچ
  • شبکه‌های بی سیم
  • تسلط بر آی پی (IP) و آی پی‌های خصوصی و عمومی
  • پروتکل DHCP
  • سیستم نام دامنه (ـDNS)
  • مسیریابی در شبکه
  • آدرس دهی مک (MAC adresing)

در همین راستا می‌توانید آموزش‌های زیر را از فرادرس تهیه کرده و به تقویت دانش خود در زمینه شبکه بپردازید:

جستجو در قسمت مخفی اینترنت

دارک وب یا وب تاریک (Dark Web) قسمتی از اینترنت است که در موتورهای جستجو ظاهر نمی‌شود و نمی‌توانید از طریق جستجو در گوگل به آن‌ها دسترسی پیدا کنید.

در وب تاریک، اطلاعاتی نظیر اطلاعات دزدیده شده از کاربران به فروش گذاشته می‌شود. البته تمامی دارک وب برای کارهای غیرقانونی استفاده نمی‌شود. بخشی از اطلاعات وبسایت یک کسب‌وکار سالم و قانونی نیز ممکن است طوری پیکربندی شود که نتوان به آن‌ها از طریق موتورهای جستجو دسترسی پیدا کرد.

نفوذ به قسمت تاریک وب و جستجو در آن مهارتی است که یک هکر باید از آن برخوردار باشد.

یادگیری نحوه رمزگذاری و شکستن رمز

از رمزگذاری، استفاده زیادی در دنیای تکنولوژی می‌شود. برای احراز هویت یا در امان نگه داشتن اسناد محرنامه از شیوه‌های مختلف رمزگذاری استفاده می‌شود.

اطلاعات ردوبدل شده در یک شبکه همواره با اسفتاده از رمزعبور، رمزگذاری می‌شوند. بنابراین به عنوان یک هکر باید بر شیوه‌های رمزگذاری و شکستن رمز، مسلط شوید.

یادگیری راه‌های نفوذ و شناخت آسیب‌پذیری‌ها

گاهی با پیدا کردن تنها یک نقطه ضف در سیستم‌های کامپیوتری، می‌توان کنترل تمامی آن سیستم را به دست آورد. هکر باید بتواند سیستم را اسکن کرده و نقطه ضعف آن را پیدا کند. نقاط ضعف، دروازه ورود هکر به سیستم محسوب می‌شوند. در همین رابطه می‌توانید آموزش زیر را تهیه و مشاهده کنید:

ایجاد ارتباط با سایر هکرها

جامعه هکرها
جامعه هکرها

یکی از مهارت‌های ضروری که هر هکری باید آن را فرا بگیرد، نحوه برقراری ارتباط با سایر هکرهای باتجربه است. پیوستن به انجمنی از هکرها برای صحبت در مورد نحوه‌های نفوذ، می‌تواند پشتوانه خوبی برای هکر در یادگیری روش‌های جدید تست و نفوذ باشد.

همچنین می‌توان با دیگر هکرها به صورت تیمی روی یک پروژه مشغول به کار شد.

تکنیک‌های متداولی که هنگام هک کردن به کار گرفته می‌شود

سوال دیگری که ممکن است به دنبال سوال چگونه یک هکر شویم پیش آید، این است که هکرها چگونه به سیستم‌های مختلف نفوذ می‌کنند؟ برخی از متداول‌ترین تکنیک‌های به کار گرفته شده توسط هکرها را در این بخش توضیح می‌دهیم.

فیشینگ (Phishing):

این روش مبتنی بر فریب کاربر و تشویق او برای در اختیار قرار دادن اطلاعات حساسی نظیر رمز عبور است.

جعل DNS:

این روش باعث می‌شود تا مرورگر شما، ترافیک اینترنت شما را به جای دیگری ارسال کند. این تکنیک باعث می‌شود تا مرورگر به جای هدایت شما به سایتی که درخواست بازدید از آن را داشته‌اید، شما را به سایت هکر هدایت کند.

سرقت کوکی (Cookie theft):

کوکی‌ها فایل‌های کوچکی هستند که سایت‌ها در مرورگر شما ذخیره می‌کنند. این فایل‌های حاوی اطلاعتی هستند که در هر بار بازدید از سایت، سایت‌ آن‌ها را به خاطر می‌آورد تا مجبور نباشد دوباره آن اطلاعات را از شما درخواست کند (مانند موقعیت مکانی).

در صورت استفاده از اینترنت در یک شبکه عمومی ناامن، هکر می‌تواند کوکی‌های شما را دزدیده و به جای شما در سایت‌ها فعالیت کند.

تزریق اس کیو ال (SQL injection):

هکر با استفاده از این تکنیک، می‌تواند کد‌های خود را در سایت‌ها تزریق کند. اما به جای دستکاری خود وبسایت، هکر به پایگاه داده وبسایت حمله می‌کند. هدف این است که هکر بتواند پایگاه داده را به نحوی که می‌خواهد دستکاری کند.

برای مثال هکر می‌تواند لیستی از اطلاعات کاربران را از پایگاه داده وبسایت تهیه کند.

کلام آخر درباره هکر شدن

در این مقاله، بسیاری از اطلاعاتی که یک فرد علاقمند به هکر شدن باید بداند، پوشش داده شد.

در کل یک هکر باید به مهارت‌های زیادی در زمینه برنامه نویسی و شبکه مسلط باشد. سایت فرادرس و مجله آن، اطلاعات و آموزش‌های مفیدی در این زمینه‌ها و همچنین درباره تکنیک‌های هک کردن ارائه کرده‌اند که توصیه می‌کنیم حتماً برای هکر شدن از آن‌ها اسفتاده کنید.

نویسنده مطلب: نویسنده

منبع مطلب

به فکر سرمایه‌گذاری هستی؟

با هر سطحی از دانش در سریع‌ترین زمان با آموزش گام به گام، سرمایه گذاری را تجربه کن. همین الان میتونی با لینک زیر ثبت نام کنی و ۱۰ درصد تخفیف در کارمزد معاملاتی داشته باشی

ثبت نام و دریافت جایزه
ممکن است شما بپسندید
نظر شما درباره این مطلب

آدرس ایمیل شما منتشر نخواهد شد.