تبلیغات
Cyborg Team - پنج مرحله هکر قانونمند برای نفوذ
 
درباره وبلاگ


We Are Iranian Soldiers
هدف این تیم دفاع از مرزهای سایبری سرزمین عزیزمان ایران است.

مدیر وبلاگ : Hidden Code
نویسندگان
نظرسنجی
کیفیت مطالب از نظر شما چگونه است؟










آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
Cyborg Team
جزء اولین ها نیستیم اما جزء بهترین ها هستیم!
صفحه نخست             تماس با مدیر           پست الکترونیک               RSS                  ATOM
دوشنبه 28 فروردین 1396 :: نویسنده : Hidden Code
1- جمع آوری اطلاعات (FootPrinting) : شما برای حمله به هدف خودتون باید قبل از حمله از هدفتون اطلاعات جمع آوری کنین.این مرحله جز مهمترین مراحل هکینگ میباشد. یک هکر ۹۰ درصد وقت خودش رو صرف جمع آوری میکند و فقط ۱۰ درصد دیگر را صرف حمله میکند.


2- اسکن (Scan) : بعد از جمع آوری اطلاعات از هدف شما باید یک اسکن از هدف بگیرید با این اسکن شما اطلاعاتی همچون سیستم عامل هدف پورت های باز سیستم ، پیدا کردن آسیب پذیری، شناسایی سرویس های فعال به دست بیاورد که بسیار مهم است.

3- ایجاد دسترسی : در این مرحله شما باید با پیدا کردن اکسپلویت ان آسیب پذیری که در مرحله اسکن به دست آورده بودید به سیستم حمله کنید و از سیستم دسترسی بگیرید.

4- حفظ دسترسی : شما در این مرحله باید دسترسی خود را حفظ کنید یعنی اگر بعدا بخواهید به سیستم دسترسی پیدا کنید نیازی به نفوذ مجدد نداشته باشید. هکرها از بک دورها و روت کیت ها برای حفظ دسترسی استفاده میکنند.

5- پاک کردن ردپا : در مرحله آخر شما باید رد پای خود را روی سیستم پاک کنید این کار باعث میشود که شما توسط ادمین آن سیستم شناسایی نشوید و باعث گیر افتادن شما نشود. 

به بخش بالا دقت کنید چون مهمه بیشتر هکرهایی که گیر افتادن به دلیل اشتباه در همین بخش بوده پس حتما توجه کنید.






نوع مطلب :
برچسب ها :
لینک های مرتبط :


 
لبخندناراحتچشمک
نیشخندبغلسوال
قلبخجالتزبان
ماچتعجبعصبانی
عینکشیطانگریه
خندهقهقههخداحافظ
سبزقهرهورا
دستگلتفکر