ابتدا باید بدانیم هکر (hacker) کیست؟
پرونده اصطلاحات(Jargon File) شامل تعاریفیاز’ هکر’ است که عموما در ارتباط با تعریف تکنیکیآن همراه با وصف سرخوشیحل مشکلات و مرتفع کردن محدودیت هاست. اگر شما میخواهید بدانید چگونه هکر شوید تنها دو تعریف به دردتان میخورد.
یک اجتماع ، یک فرهنگ مشترک ، از برنامه نویسان خبره و جادوگران شبکه که پیشینه آن از میان دهه ها به مینیکامپیوترهایاشتراک زمانی (time-sharing) و اولین تجریه های ARPAnet میرسد. اعضای این فرهنگ اصطلاح ‘ هکر’ را ساختند . هکرها اینترنت را ایجاد کردند. آنان سیستم عاملUnix را آنچنان که امروز هست ایجاد کردند. هکرها usenet را اجرا کردند. آنان باعث شدند شبکه جهانی (World wide web) کار کند. اگر شما دارای این فرهنگ هستید و دیگران میدانند که شما چه کسیهستید و هکر مینامندتان؛ پس شما هکر هستید!
12 گام برای هکر شدن:
گام اول : مهارتهای شبکه
برای هکر شدن شما باید با یکسری از مفاهیم شبکه که در زیر ذکر شده اند تا حدی آشنا باشین:
- DHCP
- NAT
- Subnetting
- IPv4
- IPv6
- Public v Private IP
- DNS
- Routers and switches
- VLANs
- OSI model
- MAC addressing
- ARP
گام دوم : مهارتهای لینوکس
در این گام پیشنهاد میگردد که با سیستم عمل لینوکس (کالی، اوبونتو) آشنا بشین. دلیل اصلی این مساله توسعه اکثر نرمافزارهای امنیتی در لینوکس میباشد.
گام سوم : مهارت آنالیز پروتکل
استفاده از ابزارهایی مانند Wireshark به هکر کمک میکند که بتواند دادههای در حال انتقال در سطح شبکه را مورد وارسی قرار دهد.
گام چهارم : مجازی سازی
یادگیری و استفاده از سیستمهای مجازی سازی مانند Virtual Box سبب میشود که یک هکر بتواند محیطی مجازی برای تمرین خود فراهم نماید.
گام پنجم : مفاهیم و تکنولوژیهای مربوط به امنیت
یک هکر باید با اصطلاحات و تکنولوژی هایی که مربوط به امنیت داده میباشد آشنا باشد. به عنوانه مثال، Firewall، VPN، IDS چندین نمونه از تکنولوژی هایی هستند که در زمینه امنیت اطلاعات مورد استفاده قرار میگیرند.
گام ششم: آشنایی با تکنولوژی شبکههای وایرلس
به منظر نفوذ به شبکههای وایرلس، یه هکر باید سطح دانش خود را در زمینه آشنایی با شبکههای وایرلس و همچنین نحوه رمزنگاری آنها مانند WEP، WPA و WPA2۲ را بالا ببرد.
گام هفتم : اسکریپت نویسی
آشنایی با زبانهای برنامه نویسی مانند Python، PHP و همچنین Bash این امکان به هکر میدهد تا در صورت نیاز (نبودن ابزار مناسب)، ابزار مربوط به خود را توسعه و در جهت تست نفوذ مورد استفاده قرار دهد.
گام هشتم : پایگاه داده
آشنایی با پایگاه دادههای معمول مانند MySQL، MSSQL و Oracle این توانایی به هکر میده که بتونه تست نفوذ بر روی پایگاه داده به راحتی انجام دهد.
گام نهم :وب اپلیکیشن (وب سایت)
در چند ساله اخیر، وبسایتهای زیادی در سرتاسر دنیا به وجود آمده اند. یک متخصص تست نفوذ باید با نحوه کارکرد یک وب اپلیکیشن و نحوه اتصال اون به پایگاه داده آشنا بوده تا بتونه تست نفوذ بر روی وب سایت با موفقیت انجام بده.
گام دهم : جرمشناسی دیجیتال
یکی از گامهای تست نفوذ ، پاکسازی ردپاها توسط نفوذگر میباشد. به همین دلیل یک هکر قانونمند میتواند با استفاده از روشهای جرم شناسی دیجیتال، کلیه رده پاهای خود بر روی سیستم قربانی از بین ببرد.
گام یازدهم : مهندسی معکوس
یک هکر میتواند از مهندسی معکوس در جهت آشنایی با عملکرد بدافزار و همچنین تشخیص آنها استفاده نماید.
گام دوازدهم : خلاقیت
یک هکر همیشه باید از ذهن خود در جهت پیدا کردن راهی برای نفوذ استفاده کند. این بدین منظور است که یک متخصص تست نفوذ سعی بر آن دارد که از مسیری های متفاوت تر نسبت به دیگران، به هدف خود که تست نفوذ میباشد برسد.
افزودن دیدگاه