به طور کل در حالت Safe Mode ویندوز با محدودیتهایی در نرم افزارها و درایورها راه اندازی میشود! در Safe Mode نرم افزارهای قرار گرفته شده در Start Up سیستم با بالا آمدن ویندوز راه اندازه نشده و از درایورهای کامپیوتر نیز تنها موارد مورد نیاز و حیاطی بالا می آیند و از نظر ظاهری نیز Safe Mode محیطی ساده و غیر گرافیکی دارد!
Safe Mode محیطی مناسب بمنظور رفع مشکلات نرم افزارها و درایورهایی است که به درستی کار نکرده و یا باعث عدم کارکرد صحیح سیستم میشوند! توجه داشته باشید اگر بعد از اینکه نرم افزار و یا درایوری را نصب نمودید و ویندوز شما دچار مشکل شد ! (آنلاینستان) براحتی خواهید توانست تا وارد محیط Safe Mode شده و نرم افزار و درایوری که کارکرد سیستم را دچار مختل کرده است ، پاک نمائید!
image: http://up.onlinestan.com/Pictures/4/safe_mode_1.gif
آموزش بهمراه تصاویر کمکی در جهت درک بهتر ، از آنلاینستان در ادامه
برای اینکه به باگدار بودن یا نبودن سایت آسیبپذیر پی ببریم، با ۲ روش تست میکنیم:
۱- کافیست به آخر تارگت عبارت
and+1=1+
قرار دهیم. اگر صفحه ارور داد یا ناقص لود شد، دارای باگ است و اگر کامل لود شد (بدون نقص) عبارت فوق را بصورت زیر تغییر میدهیم:
and+1=0+
مثال:
http://site/news.php?id=55+and+1=1
که اگر ارور نداد یا ناقص لود نشد:
http://site/news.php?id=55+and+1=0
۲- در این روش کافیست به پایان عبارت ‘ اضافه کنیم.
مثال:
‘http://site/news.php?id=55
اگر ارور داد یا صفحه ناقص لود شد، دارای باگ است.
توجه:اگر هیچ یک از روشهای فوق جواب نداد، سایت بدون باگ است.
روشهای یافتن سایت باگ پذیر در قسمت های بعدی را میتوان مشاهده نمود.
در قسمت چهارم به دیفیس کردن سایت با باگXSSمی پردازیم.
قسمت۲- تارگت
یک هکر برای هک اولین قدمها، یافتن اطلاعاتی در مورد هدفش میباشد. اطلاعاتی که در بین مراحل از آنها استفاده میکنیم.
اطلاعات کلی دامین: برای یافتن اطلاعات کلی دامین از
جمله آیپی سرور، نیمسرورها از سایتهای who is استفاده میکنیم. برای
اینکار به سایت who.is مراجعه و تارگت را وارد کنید و سپس Enter.
به عنوان مثال sanjesh.org را امتحان کنید.
یافتن سابدومینها: در گاهی مواقع نفوذ به سرور از طریق سابدومینهای یک تارگت راحتتر است.(به دلیل حفرههای امنیتی) برای یافتن سابدومینهامیتوان از نرم افزارهی گوناگونی استفاده نمود نرم افزار Acunetix Web Vulnerability Scanner از بهترین برنامه ها در این زمینه است. به قسمت SubDomain Scanner مراجعه و تارگت را وارد کنید تا سابدومینهای تارگت مشخص شوند.به عنوان مثال irib.ir را امتحان کنید.
در قسمت سوم به اسکن سایت و شناسایی باگ ها می پردازیم.
در قسمت اول از سری آموزشهای هک و امنیت به آموزش اصطلاحات هکینگ میپردازیم.
۱. تارگت: در لغت به معنای هدف و واحد است . برای مثال
شما زمانی که سایتی برای نفوذ در نظر دارید ، به اصطلاح به این هدف شما
تارگت گفته میشود.
۲. باگ: باگ ها یا حفرههای امنیتی یا خرابی های امنیتی گفته میشود . این خرابی ها از اشکالات و سهلنگاری های برنامه نویسان وب و صفحات وب است. که هکر از این نقاط ضعف به نفع خود برای هر نوع هدفی استفاده میکند. زمینه های نفوذ به سایت ها همین باگ ها و خرابی ها هستند.
۳. دیفیس: در کل به معنای تغییر ظاهری سایت یا یک صفحه است. برای درک بهتر زمانی که شما تارگت مورد نظر را هک میکنید برای اثبات هک خود، صفحات سایت (یا صفحه اصلی) را تغییر میدهید. به اصطلاح به این عمل شما دیفیس کردن گوییم. یعنی شما سایت را دیفیس یا همان هک کردهاید.
۴. : بایپس: به معنای دور زدن یا همان میانبر است . گاهی اوقات در زمانی که شما در حال هک کردن تارگتی هستید، برخی از دستورات اجرا نمیشوند. یا به خاطر ابزارهای امنیتی سایت، یا هر چیز دیگری. حال ما برای ادامه دادن به هک، با مشکل مواجه میشویم پس به کمک انواع روش ها این دستورات رو به نوعی وارد و ابزار محافظتی را دور میزنیم. به این کار بایپس کردن گوییم.
۵. اکسپلویت: کدهای مخربی هستند که بنا به نیاز نفوذگر نوشته میشوند (البته همه آنها مخرب نیستند).
۶. فیک پیچ : بعضی از هکرها صفحه ایی مانند صفحه ی ورود به سایت طراحی میکنند. این صفحه ها مانند بقیه ی صفحات اینترنتی هستند ولی فرق اینها در کدنویسی آنهاست که اکثرا کد نویسی ها به صورتی است که وقتی قربانی یوزرنیم و پسورد خود را وارد این صفحه میکند یوزرنیم و پسورد برای هکر ارسال میشود. البته این نوع حمله بیشتر برای هک ایمیل ها و اکانتهای مختلف استفاده میشود . ولی از این روش هم میتوان برای هک سایت استفاده کرد.
۷. دورک: دورک ها سری کدهایی هستند که فرد برای جستوی سریع و دقیق تردر موتور های جستجو گر از آن استفاده میکند. برای این گفتم فرد چون مختص به هک کردن نیست .
۸. گوگل هکینگ: ساده ترین تعریف: استفاده از گوگل جهت هک را گوگل هکینگ میگویند.
۹. هش ها : هش ها یه جور الگوریتم و روش های کد گذاری و رمزگذاری متن هاست. مدل هایی از جمله : MD5 -MD4 – MySql – WordPress و… دارد.
۱۰. کرک: در کل به معنای شکست و نفوذ است که این نفوذ میتواند به برنامه ها باشد و این شکستن میتواند شکستن پسوردها و متن های رمزنگاری شده باشه.
۱۱. پچ: به معنای جایگزین و درست کردن چیزی. مثل پیچ کردن باگ ها ….
۱۲. هگز: یک نوع الگوریتم رمزنگاری است.
۱۳. پورت: یک سری درگاه های اتصال و انتقال میباشد. مثل : ۲۱۲۱ – ۸۰ – ۸۰۰۰ – ….
۱۴. FTP : FTP یا پورت ۲۱ که مخفف File Transfer Portocol است یعنی پروتکل انتقال فایل. این پورت برای انتقال فایل به کار میره و این انتقال در دو جهت آپلود و دانلود انجام میشود.
۱۵. شل: شل در لغت به معنی پوسته است و در سیستم عامل های لینوکس جزء قسمت هایی است که رابط کاربر بین سخت افزار می باشد.در مفاهیم هکینگ هنگامی که شخص نفوذگر با استفاده ابزارها و کارهای خود می تواند به سیستم مورد نظر خود نفوذ کند و کنترل سیستم را به دست بگیرد اصطلاحاً می گویند شل گرفته است و می تواند تصمیمات خود را عملی گرداند.
در قسمت دوم به یافتن اطلاعات تارگت می پردازیم.