گروه : امنیت فناوری اطلاعات و ارتباطات
سوال : من چگونه یک سایت را هک کنم؟
پاسخ : با سلام
درخصوص سؤال فوق نکات زیر قابل ذکر است:
1- به این سؤال نمی توان پاسخ خاصی داد، چون بسته به مشخصه هاب مختلف میزبان، باید اقدامات مربوط به آن مشخصه ها را دنبال کرد.
2- پاسخ به اینگونه سؤالات در یک فهرست عمومی از نظر عرف و نیز قانون غیرمجاز است و مضافاً اینکه این سؤال در حوزه "ضد امنیت" است و نه "امنیت"
بنابراین بنده سؤال شما را به شرح زیر تغییر داده و سپس جواب آنرا می دهم:
"گامهای یک نفوذگر برای نفوذ به یک پایگاه وب چه هستند؟"
تا آنجا که می توان این مسئله را باز کرد (با توجه به بند یک) باید گفت اولین اقدام یک نفوذگر جمع آوری اطلاعات و شناسایی مشخصه های مختلف یک سایت و میزبان آن است، از جمله آدرسهای شبکه ای، و ایمیلهای ثبت آن سایت. بعد از آن نفوذگر سعی می کند با روشهای مختلفی سیستم عامل و میزان به روز بودن آن، نوع پایگاه داده، نرم افزارهای کاربردی، و سایر اطلاعات مشاابه میزبان مورد استفاده را کشف کند. اصطلاحاً به اینکار footprinting یا کشف ردپا می گویند.
با معلوم شدن موارد فوق، نفوذگر که قاعدتاً از قبل آسیب پذیریهای مربوط به هریک از سیستم عاملها و نرم افزارهای مورد استفاده را می داند، با تهیه ابزارهای مناسب و یا استفاده از ابزارهای از قبل تهیه شده و یا آماده، اقدام به بهره برداری و سوء استفاده از آسیب پذیریهای موجود می کند، که این مرحله نیز بسته به هدف وی از نفوذ (دزدی اطلاعات، تهدید، تخریب، از کار انداختن سرویس، تحریف اطلاعات، و ...) می تواند سناریوهای مختلفی را شامل شود.
سوال : من چگونه یک سایت را هک کنم؟
پاسخ : با سلام
درخصوص سؤال فوق نکات زیر قابل ذکر است:
1- به این سؤال نمی توان پاسخ خاصی داد، چون بسته به مشخصه هاب مختلف میزبان، باید اقدامات مربوط به آن مشخصه ها را دنبال کرد.
2- پاسخ به اینگونه سؤالات در یک فهرست عمومی از نظر عرف و نیز قانون غیرمجاز است و مضافاً اینکه این سؤال در حوزه "ضد امنیت" است و نه "امنیت"
بنابراین بنده سؤال شما را به شرح زیر تغییر داده و سپس جواب آنرا می دهم:
"گامهای یک نفوذگر برای نفوذ به یک پایگاه وب چه هستند؟"
تا آنجا که می توان این مسئله را باز کرد (با توجه به بند یک) باید گفت اولین اقدام یک نفوذگر جمع آوری اطلاعات و شناسایی مشخصه های مختلف یک سایت و میزبان آن است، از جمله آدرسهای شبکه ای، و ایمیلهای ثبت آن سایت. بعد از آن نفوذگر سعی می کند با روشهای مختلفی سیستم عامل و میزان به روز بودن آن، نوع پایگاه داده، نرم افزارهای کاربردی، و سایر اطلاعات مشاابه میزبان مورد استفاده را کشف کند. اصطلاحاً به اینکار footprinting یا کشف ردپا می گویند.
با معلوم شدن موارد فوق، نفوذگر که قاعدتاً از قبل آسیب پذیریهای مربوط به هریک از سیستم عاملها و نرم افزارهای مورد استفاده را می داند، با تهیه ابزارهای مناسب و یا استفاده از ابزارهای از قبل تهیه شده و یا آماده، اقدام به بهره برداری و سوء استفاده از آسیب پذیریهای موجود می کند، که این مرحله نیز بسته به هدف وی از نفوذ (دزدی اطلاعات، تهدید، تخریب، از کار انداختن سرویس، تحریف اطلاعات، و ...) می تواند سناریوهای مختلفی را شامل شود.