تبلیغات
امنیت و نفوذ

چگونه هکر شویم + نقشه راه برای هکر شدن + انواع هکرها و ابزارهای تست نفوذ

تبلیغات
3
(4)

چگونه هکر شویم ؟ این‌ سوالیست که شاید ذهن بسیاری از نوجوانان، جوانان و حتی افراد میانسال را درگیر کرده باشد. گسترش اپلیکیشن‌ها، سایت‌ها و در کل اینترنت باعث شده افراد نگران امنیت اطلاعات خود در فضای مجازی باشند. همین موضوع، نقطه شروعی برای علم هکری و افزایش محبوبیت آن شد.

با این حال، اکثر ما هک را کاری غیرقانونی می‌دانیم. فکر می‌کنیم تمامِ هکرها در  دارک وب به دنبالِ طعمه‌های خود می‌گردند! اما این طرز فکر خیلی درست نیست. بسیاری از سرویس‌های اینترنتی مطرح جهان از هکرها برای تامین امنیت خود استفاده می‌کنند.

با این‌که بعضی از هکرها اهداف شومی را دنبال می‌کنند، اما زود قضاوت نکنید. بخش بزرگی از آن‌ها مسئولیت سنگینِ تامین امنیتِ اینترنت را به دوش می‌کشند.

امروزه از غول‌های تکنولوژی گرفته تا استارتاپ‌ها همگی به‌دنبال هکرهایی هستند که از حریم خصوصی مشتریان آنها در برابر حملات دفاع کنند. امنیت اطلاعات به‌قدری برای سازمان‌ها مهم است که عموما به مسئول امنیت مزایا و حقوق نسبتا بالایی می‌دهند.

در ادامه می‌خواهیم به سوالاتی مثل چگونه هکر شویم ؟ چگونه یک هکر واقعی بشیم ؟ چگونه هکر حرفه ای بشیم ؟‌ پاسخ دهیم، پس با ما در مجله اون با من همراه باشید.

چگونه هکر شویم ؟

چگونه هکر شویم

رک و پوست‌کنده به شما بگوییم که مسیر هکری مسیر چندان ساده‌ای نیست و سال‌ها (شاید بیشتر از ۵ یا ۱۰ سال) طول می‌کشد تا شما به یک هکر ماهر تبدیل شوید. پس اگر عاشق چالش و یادگیری هستید،سراغ هک بروید.

چند نکته برای شروع که مسیر را برایتان هموار می‌کند:

  • اگر در حوزه امنیت و کرک تازه‌کار هستید، تمامی اطلاعات پیشین خود را از امنیت و هک فراموش کنید
  • بدون اطلاعات و بررسی، ابزارهای مختلف را دانلود و استفاده نکنید!
  • بدون اجازه افراد از ابزارها برای هک استفاده نکنید!
  • همیشه در حال یادگیری باشید و کتاب بخوانید
  • برای خودتان محیطی مجازی با چالش‌های ساختگی بسازید، نه این‌که افراد واقعی را مورد هدف قرار دهید!
  • و در آخر امیدواریم از این آموزش و ابزارها برای اهداف شوم و غیرقانونی استفاده نکنید

چگونه هکر شویم ، هکر کیست و قدم‌های تبدیل شدن به یک هکر؟

چگونه هکر شویم

قبل از پرداختن به بخش‌های فنی، باید در ابتدا با مفهوم هکر آشنا شویم. هک چندین معنای مختلف دارد. یکی از آن‌ها را به‌عنوان هک رشد می‌شناسیم. این به معنای روش‌های هوشمندانه و میانبری است که کسب‌وکار شما را به رشد می‌رساند.

اما هک در حوزه امنیت و شبکه به‌معنای نفود به سیستم است. در نقش هکر شما می‌توانید هویتی ناشناس داشته باشید و به سایت‌ها، اپلیکیشن‌ها (مانند تلگرام و اینستاگرام) و سیستم‌های مختلف نفوذ کنید.

در این صورت قادر به خالی کردن حساب‌ها، هک کردن درگاه‌های پرداخت و استخراج اطلاعات گران‌بها خواهید بود. از طرفی، به‌عنوان یک هکر قانون‌مند شما قادرید امنیت یک سرویس را تامین کنید و به یک فرد شناخته شده تبدیل شوید. فردی که جلوی نفوذ هکرهای خرابکار را می‌گیرد.

هکر مانند شوالیه‌ای است که از قلعه محافظت می‌کند.

نقشه راه برای هکر شدن – با این 9 قدم هک را شروع کنید

چگونه هکر شویم ؟ قدم 1 : شبکه را بیاموزید

مهارت‌های کامل و قوی در شبکه (Network) این امکان را به یک هکر می‌دهد تا به خوبی سیستم را درک کند و حفره‌های امنیتی آن را بشناسد.

برای مثال شما باید درک کاملی از DHCP و DNC داشته باشید.

چگونه هکر شویم ؟ قدم 2 : لینوکس و ویندوز را خوب یاد بگیرید

سیستم عامل نرم افزار واسط بین کامپیوتر و انسان است. شما باید بتوانید با ترمینال لینوکس کار کنید و Command line ویندوز را بشناسید.

اما چرا باید لینوکس یاد بگیریم؟ به‌عنوان یک هکر شما نیاز به نرم‌افزارها و ابزارهای زیادی دارید که بیشتر آن‌ها در لینوکس قابل اجرا هستند. پس بهتر است زودتر سراغ لینوکس بروید و درباره آن مطالعه کنید.

لینوکس

چگونه هکر شویم ، قدم 3 : یک محیط مجازی برای آزمایش بسازید

شما می‌توانید به یک هکر قدرتمند تبدیل شوید، بدون این‌که مهارت‌هایتان را روی افراد واقعی تست کنید.

با ایجاد یک محیط مجازی قادرید در حین کار و استفاده از مهارت‌های خود مسائل جدیدی را بیاموزید. به یاد داشته باشید ایجاد چالش باعث پیشرفت شما خواهد شد.

چگونه هکر شویم ، قدم 4 : مباحث مختلف امنیت را یاد بگیرید

در نقش یک هکر، داشتن مهارت‌های فنی در بخش امنیت از نان شب هم واجب‌تر است. برای تبدیل شدن به یک مسئول امنیت، باید به مفاهیمی مانند Firewall و VPN تسلط داشته باشید.

چگونه هکر شویم ، قدم 5 : شبکه وایرلس را بشناسید

اینترنت یکی از زیرساخت‌های مهم دنیا برای برقراری ارتباط است و هکرها بیشتر حملات خود را در شبکه اینترنت انجام می‌دهند. جدا از شبکه کابلی بهتر است دانش خود را در حوزه اتصالات بی‌سیم و تکنولوژی‌هایی مثلِ WPA بالا ببرید.

چگونه هکر شویم ، قدم 6 : زبان‌های برنامه نویسی را یاد بگیرید

کسی که برنامه نویسی بلد نیست، نمی‌تواند اسمِ خودش را هکر بگذارد 🙂

یکی از گام‌های چالش‌برانگیز در مسیر تبدیل شدن به یک هکر، یادگیری زبان‌های برنامه‌نویسی است. شما نه تنها یک زبان، بلکه انتظار می‌رود به چند زبان برنامه نویسی مسلط باشید.

از میان این زبان‌ها می‌توان به Python و PHP اشاره کرد. با یادگیری زبان‌های برنامه نویسی به ساختار سایت‌ها و اپلیکیشن‌ها تسلط پیدا می‌کنید. همینطور با برنامه‌نویسی می‌توانید برنامه‌ها و ابزارهای خود را توسعه دهید یا ابزارهای موجود را براساس نیاز خود شخصی‌سازی کنید.

چگونه هکر شویم ، قدم 7 : به پایگاه داده مسلط شوید

پایگاه داده (Database) بخش مهمی در سرویس‌های تحت وب به حساب می‌آید. با یادگیری پایگاه داده‌هایی مثلِ MySQL یا مونگودیبی می‌توانید ریسک‌های امنیتی در این بخش از سیستم‌ها را شناسایی کنید. یک حمله معروف در دنیای امنیت وجود دارد به نام SQL Injection که از ضعف پایگاه داده برای گرفتن دسترسی استفاده می‌کند.

چگونه هکر شویم ، قدم 8 : مهندسی معکوس و خلاقیت را به کار بگیرید

اشتباه نکنید، مهندسی معکوس به‌معنای کپی نیست. مهندسی معکوس را به‌عنوان فرصتی برای یادگیری در نظر بگیرید. شما می‌توانید با نگاهی بر ابزارهای موجود و با چاشنی خلافیت نرم‌افزارهایی را برنامه‌نویسی کنید که کاراییِ بهتری نسبت به رقیبان داشته باشند.

هک با کامپیوتر

چگونه هکر شویم ، قدم 9 : عاشق یادگیری چیزهای جدید باشید

فرقی نمی‌کند که چقدر با دنیای امنیت و شبکه آشنا باشید. وب و اینترنت با سرعت بالایی تغییر می‌کنند. حتی ممکن است در عرض چند ماه زبان مورد نظر شما منسوخ شود و ابزارهایتان دیگر کارایی لازم را نداشته باشند.

برای همین یادگیری یکی از مهم‌ترین مهارت‌های یک هکر است. یک هکر قدرتمند به‌دنبال یادگیری تکنولوژی‌های جدید است.

برای مثال در سال‌های اخیر بحث وب اپلیکیشن‌ها (Web Application) حسابی داغ شده و بسیاری از شرکت‌های معروف مانند Twitter به دنبال استفاده از تکنولوژی رفته‌اند.

تست نفوذپذیری (penetration testing) چیست و چطور انجام می‌شود؟

تست نفوذپذیری یک تست برای تعیین سطح امنیت یک برنامه است. شما می‌توانید از این تست برای شناسایی حفره‌های امنیتی استفاده کنید. حضور این حفره‌ها باعث تضعیف امنیت سیستم خواهد شد.

با استفاده از این ضعف‌ها، افراد مختلف قادر به نفوذ به شبکه و سیستم خواهند بود. حتما این سوال برایتان پیش آمده که حفره‌های امنیتی چگونه به‌وجود می‌آیند؟

گاهی برنامه‌ نویسان و تیم توسعه‌دهنده سرویس ناخواسته اشتباهاتی می‌کنند که برنامه دچار باگ یا مشکل می‌شود. گاهی بروزرسانی نکردن سرویس‌ها و سیستم‌های مختلف حفره‌های جدیدی را آشکار می‌کند.

هک سیستم با لپ‌تاپ

شروع کار در تست نفوذ

اگر می‌خواهید به انجام تست نفوذپذیری بپردازید، باید در گام اول تبدیل به یک هکر شوید (یعنی نقشه راهی که گفتیم را طی کنید)

در گام بعدی نیز باید با قوانین کشور ما در زمینه امنیت فضای مجازی آشنا باشید. در هر کشور این قوانین متفاوت هستند و با مطالعه آنها می‌توانید از اعمال غیرقانونی و قانونی آگاه شوید.

در کشور ما به‌طور خلاصه اگر کسی بدون اجازه به اطلاعات یا سیستم‌های کامپیوتری فرد یا سازمان نفوذ کند، به ۹۱ روز تا ۱ سال حبس یا جزای نقدی یا هر دو محکوم خواهد شد. پس قبل از انجام هر کاری، لطفا قوانین فضای مجازی ایران را دقیق بخوانید.

مفاهیم تست نفوذپذیری

برای شروع کار در زمینه تست نفوذپذیری بهتر است چند مفهوم را با هم مرور کنیم:

infosec (Information security)

تمرینی برای جلوگیری از سرقت اطلاعات است. این مفهوم به تامین امنیت اطلاعات یک سیستم اشاره دارد و شامل مجموعه‌ای از اعمال برای مسدود کردن دسترسی‌های غیرمجاز به سامانه است.

اطلاعات یک سیستم ممکن است به‌صورت فیزیکی و مجازی مورد سرقت قرار بگیرند و برای همین نقش افراد در حوزه Infosec مطمئن شدن از امنیت اطلاعات است.

Opsec (Operations security)

امنیت اجرایی به پروسه‌ای گفته می‌شود که نفود عناصر خارجی را تشخیص می‌دهد. برای مثال فرد فعال در این حوزه اطمینان حاصل می‌کند که اعمال درون سیستم توسط شخصی خارجی دیده نمی‌شوند.

این موضوع در شرکت‌های بزرگ تکنولوژی و سازمان‌های دولتی اهمیت زیادی دارند. چراکه آن‌ها نمی‌خواهند اطلاعات رد و بدل شده در سازمان توسط شخصی بیرون از شرکت دیده شود.

هکر کلاه سفید، خاکستری، سیاه

یک هکر کلاه سیاه فردی با اهداف شوم است که بدون گرفتن اجازه به سیستم‌ها نفوذ می‌کند. هکر کلاه سفید معمولا یک مسئول امنیت است که می‌خواهد با شناسایی باگ‌ها، امنیت شبکه را افزایش دهد.

هکرهای کلاه خاکستری جایی در میان کلاه سفیدها و کلاه سیاه‌ها قرار می‌گیرند. آن‌ها هم می‌توانند اهداف خوب داشته باشند هم اهدافِ بد.

برای مثال اگر شما برای یافتن باگی در سیستم خود جایزه تعیین کنید، احتمالا هکرهای کلاه خاکستری یک حفره یا باگ پیدا می‌کنند تا جایره را ببرند.

هکر کلاه سیاه

تیم قرمز

می‌توان تیم قرمز را به‌عنوان گروهی مستقل در نظر گرفت که همه را به چالش می‌کشند! در حقیقت این گروه‌ها به سازمان‌ها دولتی و غیردولتی کمک می‌کنند تا سطح امنیت خود را بالا ببرند.

تیم‌های قرمز باگ‌ها را شناسایی کرده و سعی می‌کنند به رهبران سازمان‌ها هشدار دهند. برای مثال ایالات متحده آمریکا چندین تیم قرمز دارد که در حوزه‌های مختلف مانند بخش نظامی فعالیت می‌کنند. وظیفه آن‌ها تشخیص حفره‌های امنیتی و حمله به سامانه‌هاست.

تیم آبی

برخلاف تیم قرمز که برای تشخیص حفره‌های امنیتی به سازمان‌ها حمله می‌کند، تیم‌های آبی سعی در برطرف کردن این حفره‌های امنیتی دارند.

آن‌‌ها اطمینان پیدا می‌کنند که سطح امنیت شبکه پایدار باقی بماند و کارایی خود را حفظ کند. تیم آبی سیستمی را طراحی می‌کند که در برابر حملات تیم قرمز مقاوم باشد.

در حقیقت این یک معامله برد-برد است. تیم قرمز با انجام حملات باگ‌ها را شناسایی می‌کند و سپس تیم آبی آن‌ها را برطرف می‌نماید. به این ترتیب سامانه‌ای قدرتمند خواهیم داشت که در برابر هکرهای کلاه سیاه تا حد زیادی امن است.

محقق امنیت

فردی است که تست نفوذپذیری را تمرین می‌کند. این شخص به‌دنبال نقاط ضعف در اینترنت است. شما به‌عنوان یک محقق امنیت می‌توانید در یک شرکت یا سازمان مشاوره‌ای کار کنید. محققان امنیت جزو اعضای تیم آبی هستند.

مهندس اجتماعی

این مفهوم به ابعاد انسانی هک و نفوذ می‌پردازد. روش‌هایی که با رفتار و روان انسان‌ها سر و کار دارد و با استفاده از آن به جمع‌آوری اطلاعات می‌پردازد.

این قسمت در تست نفوذپذیری نیز اهمیت فراوانی دارد. شما به کمک مهندسی اجتماعی و اصول روانشناسی می‌توانید ناممکن را ممکن کنید!

هک سیستم

تحلیل‌گر تهدید

یک فرد حرفه‌ای در حوزه امنیت است که تهدیدهای احتمالی را شناسایی می‌کند. این شخص سعی در تشخیص تهدیداتی دارد که در حالت عادی از چشم افراد پنهان مانده و کسی به آنها توجهی ندارد.

تفاوت هک غیرقانونی و هک قانونی

به‌عنوان یک هکر قانونی شما به تشخیص حفره‌های امنیتی می‌پردازید و سعی در بهبود سطح امنیت سیستم‌ها دارید. این دقیقا برعکس کاری است که کلاه سیاه‌ها یا هکرهای غیرقانونی انجام می‌دهند.

در حقیقت هر دوی آن‌ها مهارت‌های تقریبا یکسانی دارند. اما تفاوت در نوع نگرش است. هکرهای کلاه سفید به قانون احترام می‌گذارند و سعی در افزایش امنیت اینترنت دارند، اما هکرهای کلاه سیاه به دنبال خرابکاری و آسیب زدن به امنیت فضای مجازی هستند.

یک هکر باید به کدام زبان‌های برنامه نویسی مسلط باشد؟

همان‌طور که کمی قبل‌تر اشاره کردیم، یادگیری زبان‌های برنامه نویسی مختلف یکی از اصلی‌ترین وظایف هکرها به حساب می‌آید. اگر در مسیر هکر شدن اولین قدم‌های خود را برمی‌دارید، احتمالا نمی‌دانید کدام زبان‌های برنامه نویسی بیشتر به دردتان می‌خورد. شاید لیست پایین بتواند کمکتان کند شروعِ خوبی داشته باشید:

زبان‌های برنامه‌نویسی

اسکریپت‌نویسی (Scripting)

  • Powershell
  • Bash

نرم‌افزار و اپلیکیشن‌های موبایل

  • #C / C++ / C
  • Java
  • Swift

زبان‌های اصلی

  • Python
  • Ruby
  • Perl
  • PHP
  • Go

سیستم‌های مدیریت محتوا (CMS)

  • WordPress
  • Joomla
  • Drupal
  • SPIP

احتمالا الان به خودتان می‌گویید هکر شدن آنقدرها هم که فکر می‌کردم آسان نیست! البته لازم نیست نگران شوید. تنها چیزی که در این مسیر نیاز دارید اشتیاق فراوان و داشتن هدف است. اگر می‌خواهید امنیت اینترنت را تامین کنید، بدون معطلی یادگیری علوم کامپیوتر را شروع کنید.

چگونه هکر شویم – گام‌های اولیه تست نفوذ‌پذیری

با این ۷ قدم می‌توانید با مفهوم تست نفوذپذیری و چگونگی انجام آن آشنا شوید:

  1. نوشتن یک برنامه و آماده شدن
  2. شناسایی
  3. اکتشاف و پرده‌برداری
  4. بررسی اطلاعات و حفره‌های امنیتی
  5. انجام تست‌های ورود به سیستم بدون اجازه
  6. بررسی نهایی
  7. آماده کردن گزارش

چگونه هکر شویم – ابزارهای لازم برای هک

هک با تبلت

بالاخره به قسمت جذاب ماجرا رسیدیم. اینجا با ابزارهای مورد نیاز برای تست نفوذ یا هک قانونی آشنا خواهیم شد. این ابزارها برای جمع‌آوری اطلاعات، شکستن قفل‌های مجازی، پی بردن به گذرواژه‌ها، تست شبکه وایرلس و غیره مفید هستند.

فراموش نکنید بدون یادگیری زبان‌های برنامه نویسی استفاده از این ابزارها ممکن است شما را به چالش بکشد. بهتر است قبل از اینکه سراغ این ابزاها بروید، کمی برنامه نویسی را مزه مزه کنید 🙂

ابزارهای مناسب برای جمع‌آوری اطلاعات

البته ابزارهای هک و تست نفوذ بسیار گسترده هستند و به هیچ وجه محدود به این لیست نمی‌شوند. ما سعی کردیم کاربردی‌ترین ابزارها را معرفی کنیم:

theHarvester
  • زبان: پایتون
  • سیستم‌عامل: لینوکس، ویندوز و MacOS
  • کاربرد: استخراج‌کننده ایمیل، نام و زیردامنه‌ها
CTFR
  • زبان: پایتون
  • سیستم‌عامل: لینوکس، ویندوز و MacOS
  • کاربرد: سوء‌استفاده از اطلاعات گواهینامه‌های امنیتی مثل HTTP برای استخراج اطلاعات در مورد زیردامنه‌های سیستم
Sn1per
  • زبان: bash
  • سیستم‌عامل قابل پشتیبانی: لینوکس و MacOS
  • کاربرد: اجرای تست نفوذ خودکار
RED Hawk
  • زبان: PHP
  • سیستم‌عامل: لینوکس، ویندوز و MacOS
  • کاربرد: ابزاری کامل برای جمع‌آوری اطلاعات و تشخیص حفره‌های امنیتی یک سیستم.
Infoga
  • زبان: پایتون
  • سیستم‌عامل: لینوکس، ویندوز و MacOS
  • کاربرد: استخراج اطلاعات ایمیل
KnockMail
  • زبان: پایتون
  • سیستم‌عامل: لینوکس، ویندوز و MacOS
  • کاربرد: بررسی وجود آدرس‌های ایمیل در سیستم
a2sv
  • زبان: پایتون
  • سیستم‌عامل: لینوکس، ویندوز و MacOS
  • کاربرد: بررسی خودکار حفره‌های امنیتی گواهینامه‌های SSL
Wfuzz
  • زبان: پایتون
  • سیستم‌عامل: لینوکس، ویندوز و MacOS
  • کاربرد: ابزار موردنیاز برای جمع‌آوری اطلاعات وب اپلیکیشن‌ها (Web Applications)
Nmap
  • زبان: C / C++
  • سیستم‌عامل: لینوکس، ویندوز و MacOS
  • کاربرد: یک اسکنر شبکه فوق‌العاده حرفه‌ای است.
PhoneInfoga
  • زبان: Go
  • سیستم‌عامل: لینوکس و MacOS
  • کاربرد: یک فریم‌ورک OSINT برای شماره‌های همراه

ابزارهای مناسب برای پیدا کردن گذرواژه‌ها

John the Ripper
  • زبان: C
  • سیستم‌عامل: لینوکس، ویندوز و MacOS
  • کاربرد: یکی از سریع‌ترین ابزارهای شکستن رمز عبور
hashcat
  • زبان: C
  • سیستم‌عامل: لینوکس، ویندوز و MacOS
  • کاربرد: سریع‌ترین و پیشرفته‌ترین ابزار برای ریکاوری گذرواژه‌ها
Hydra
  • زبان: C
  • سیستم‌عامل: لینوکس، ویندوز و MacOS
  • کاربرد: ابزاری برای حملات پیشرفته به گذرواژه‌ها
ophcrack
  • زبان: ++C
  • سیستم‌عامل: لینوکس، ویندوز و MacOS
  • کاربرد: ابزاری برای شکستن رمز عبور
Ncrack
  • زبان: C
  • سیستم‌عامل: لینوکس، ویندوز و MacOS
  • کاربرد: ابزاری مناسب برای خرابکاری در شبکه با سرعت بالا
WGen
  • زبان: پایتون
  • سیستم‌عامل: لینوکس، ویندوز و MacOS
  • کاربرد: ابزاری ایده‌ال برای تولید لیست‌ گذرواژه‌ها (Wordlist)
SSH Auditor
  • زبان: Go
  • سیستم‌عامل: لینوکس و MacOS
  • کاربرد: بهترین ابزار برای بررسی گذرواژه‌های ضعیف در سیستم

ابزار مناسب برای ساخت لیست پسورد

Probable Wordlist
  • کاربرد: ایجاد لیست برای شکستن گذرواژه‌های سیستم

ابزارهای مناسب برای تست شبکه وایرلس

این ابزارها امکان تشخیص حملات، حفره‌های امنیتی و ورودهای غیرمجاز به شبکه بی‌سیم را به شما می‌دهند:

Aircrack
  • زبان: C
  • سیستم‌عامل: لینوکس، ویندوز و MacOS
  • کاربرد: ابزاری برای افزایش امنیت وایرلس و وای‌فای
bettercap
  • زبان: Go
  • سیستم‌عامل: لینوکس، ویندوز، اندروید و MacOS
  • کاربرد: ابزاری همه‌کاره برای نمایش حملات و ورودهای غیرمجاز به شبکه
WiFi Pumpkin
  • زبان: پایتون
  • سیستم‌عامل: لینوکس، ویندوز، اندروید و MacOS
  • کاربرد: فریم‌ورک حملات وای ‌فای
Airgeddon
  • زبان: Shell
  • سیستم‌عامل: لینوکس، ویندوز و MacOS
  • کاربرد: ابزاری برای بررسی شبکه وایرلس در سیستم‌های لینوکس
Airbash
  • زبان: C
  • سیستم‌عامل: لینوکس، ویندوز و MacOS
  • کاربرد: ابزاری مناسب برای تست نفوذ‌پذیری به سیستم‌های وایرلس و وای‌فای

هک وای فای


ابزارهای مناسب برای نفوذ به شبکه

با این ابزارها می‌توانید کارهای متنوعی در شبکه انجام دهید. برای مثال یک شبکه مجازی راه بیندازید یا به وای‌فای حمله کنید.

Wireshark
  • زبان: ++C / C
  • سیستم‌عامل: لینوکس، ویندوز و MacOS
  • کاربرد: معروف‌ترین ابزارِ آنالیز بسته‌ها و پروتکل‌های امنیتی شبکه
WiFi Pumpkin
  • زبان: پایتون
  • سیستم‌عامل: لینوکس، ویندوز، اندروید و MacOS
  • کاربرد: فریم‌ورکی برای حمله به وای‌فای
Zarp
  • زبان: پایتون
  • سیستم‌عامل: لینوکس، ویندوز و MacOS
  • کاربرد: فریم‌ورکی برای حمله به شبکه

 

ابزارهای مناسب برای هک سرویس‌های تحت وب (سایت‌ها، وب اپلیکیشن‌ها و …)

WPScan
  • زبان: Ruby
  • سیستم‌عامل: لینوکس، ویندوز و MacOS
  • کاربردی: ابزاری عالی برای تست نفوذ‌پذیری و تشخیص حفره‌های امنیتی در وردپرس
Droopescan
  • زبان: پایتون
  • سیستم‌عامل: لینوکس، ویندوز، اندروید و MacOS
  • کاربرد: پلاگینی برای تشخیص مشکلات امنیتی در سیستم‌های مدیریت محتوا
Joomscan
  • زبان: Perl
  • سیستم‌عامل: لینوکس، ویندوز و MacOS
  • کاربرد: ابزاری برای تشخیص حفر‌ه‌های امنیتی جوملا
Drupwn
  • زبان: پایتون
  • سیستم‌عامل: لینوکس، ویندوز و MacOS
  • کاربرد: ابزاری برای تشخیص عملکرد Drupal
CMSeek
  • زبان: پایتون
  • سیستم‌عامل: لینوکس، ویندوز و MacOS
  • کاربرد: بیشتر از 130 سیستم مدیریت محتوا مثل وردپرس، جوملا و غیره را می‌تواند تشخیص دهد

فریم‌ورک‌های تست نفوذ و هک

Operative Framework
  • زبان: پایتون
  • سیستم‌عامل: لینوکس، ویندوز و MacOS
  • کاربرد: فریم‌ورکی مناسب برای جمع‌آوری اطلاعات سازمان‌هایی که از چندین ماژول مثل حسگر اثر انگشت استفاده می‌کنند
Metasploit
  • زبان: Ruby
  • سیستم‌عامل: لینوکس، ویندوز و MacOS
  • کاربرد: یکی از قدرتمند‌ترین ابزارهای تست نفوذ در جهان
cSploit
  • زبان: Java
  • سیستم‌عامل: اندروید
  • کاربرد: پیشرفته‌ترین ابزار برای متخصصان امنیت در اندروید
radare2
  • زبان: C
  • سیستم‌عامل: لینوکس، ویندوز، اندروید و MacOS
  • کاربرد: فریم‌ورکی عالی برای مهندسی معکوس
Wifiphisher
  • زبان: پایتون
  • سیستم‌عامل: لینوکس
  • کاربرد: ابزاری مناسب برای حملات به Access points
Beef
  • زبان: Javascript
  • سیستم‌عامل: لینوکس، ویندوز و MacOS
  • کاربرد: فریم‌ورکی برای بهره‌برداری از مرورگرها و ابزاری مناسب برای تست نفوذ‌پذیری مرورگرهای وب
Mobile Security Framework
  • زبان: پایتون
  • سیستم‌عامل: لینوکس، ویندوز و MacOS
  • کاربرد: فریم‌ورکی همه‌کاره برای امنیت موبایل
Burp Suite
  • زبان: ++C
  • سیستم‌عامل: لینوکس، ویندوز و MacOS
  • کاربرد: فریم‌ورکی شامل ابزارهای مختلف در زمینه امنیت. (این ابزار رایگان و متن‌باز (open source) نیست)

چگونه با کامپیوتر هکر شویم

برای هکر شدن همیشه تشنه یادگیری باشید!

لب کلام این است که باید همیشه در حال یادگیری باشید و از این کار خسته نشوید. برای تبدیل شدن به یک هکر ماهر و حرفه‌ای (و البته قانون‌مند) باید زمان زیادی را صرف مطالعه کتاب‌ها، مقالات و بررسی آخرین ابزارها کنید.

پس اگر عاشق یادگیری امنیت و شبکه هستید. از همین حالا شروع کنید. در زیر لیست منابع آموزشی موردنیاز برای هکر شدن را آماده کردیم که در مسیر پر پیچ و خم هکر شدن می‌تواند کمک دستِ شما باشد.

منابع یادگیری در مورد امنیت و شبکه در اینترنت


امیدواریم این مقاله شما را برای هکر شدن آماده کرده باشد. لطفا دیدگاه خود را با ما و دیگر کاربرانِ مجله اون با مَن به اشتراک بگذارید.

چقدر این محتوای آموزشی برایتان مفید بود؟

از راست به چپ (سمتِ راست 1 ستاره، سمتِ چپ 5 ستاره)

میانگین 3 / 5. امتیاز شما ثبت شد: 4

اولین نفری باشید که بازخوردتان را ثبت می‌کنید

تبلیغات

8 دیدگاه

  1. خرید بسته انترنت وقطت استفاده شود اگر نباشد هیچ چیزی انجام نمیگرد غیر مستقیم در این سایت دیدگاه و آخر بسته انترنت سرعت را افزایش نمیدهد کم مکند به من

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا