⚠️ اخطار قانونی بسیار مهم
این وبسایت صرفاً برای اهداف آموزشی، پژوهشی و دفاعی طراحی شده است.
استفاده از اطلاعات این سایت برای:
- دسترسی غیرمجاز به سیستمهای کامپیوتری
- نصب بدافزار بر روی سیستم دیگران
- سرقت اطلاعات
- ایجاد اختلال در سرویسها
کاملاً غیرقانونی است و پیامدهای کیفری جدی دارد. همیشه از دانش خود فقط با مجوز قانونی و برای محافظت از سیستمها استفاده کنید.
🎯 مراحل استاندارد هک کردن (Hacking Phases)
هکرها معمولاً در پنج مرحله اصلی عمل میکنند. درک این مراحل به شما کمک میکند سیستم خود را بهتر محافظت کنید.
1شناسایی (Reconnaissance)
هدف: جمعآوری اطلاعات درباره هدف
شناسایی غیرفعال (Passive):
- جستجو در Google و موتورهای جستجو (Google Dorking)
- بررسی شبکههای اجتماعی
- مطالعه وبسایت شرکت
- بررسی DNS و Whois
- استفاده از Shodan برای یافتن دستگاههای متصل به اینترنت
# مثال Google Dorking
site:example.com filetype:pdf
inurl:admin
intitle:"index of" password
شناسایی فعال (Active):
- اسکن شبکه با Nmap
- شناسایی پورتهای باز
- تست سرویسها
# اسکن پورتهای باز
nmap -sS -p- 192.168.1.1
# شناسایی سرویسها و ورژنها
nmap -sV -O 192.168.1.1
# اسکن سریع
nmap -T4 -F 192.168.1.1
2اسکن (Scanning)
هدف: شناسایی دقیقتر آسیبپذیریها
- اسکن شبکه: پیدا کردن دستگاههای زنده
- اسکن پورت: شناسایی پورتهای باز
- اسکن آسیبپذیری: یافتن نقاط ضعف نرمافزاری
# اسکن با Nmap Scripts
nmap --script vuln 192.168.1.1
# اسکن SQL Injection
nmap --script http-sql-inje