چگونه یک هکر حرفه ای شویم..

یکی از متداولترین سوالات کاربران کامپیوتری این است که چگونه میتوانیم یک هکر حرفه ای شویم؟ برای پاسخ به این سوال ابتدا باید معنی کلمه Hack را بفهمیم سپس به سراغ مراحل هکر شدن برویم، در گذشته نه چندان دور (10 هزار سال قبل از میلاد مسیح) هک به معنای سود بردن از یک روش هوشمندانه برای حل مشکلات کامپیوتری بود اما در حال حاضر منظور از کلمه هک نفوذ به یک سیستم رایانه ای میباشد.

البته مفهوم های کلمه هک فقط به دو گزینه بالا محدود نمیشوند بلکه افرادی نیز هستند که بجای استفاده از کلمه دزدی و جنایت و شکستن حریم خصوصی دیگران از کلمه هک استفاده میکنند و بجای اینکه به خود بگویند دزد و یا جنایتکار بر خود لقب هکر را گذاشته اند.

برای این دسته از افراد باید بگویم که من قصد ندارم فرایند دزد و یا جنایتکار شدن را توضیح دهم بلکه میخواهم افرادی که واقعا به دنبال علم هک هستند را با مسیر اصلی یک هکر واقعی آشنا کنم چراکه به طور کلی علم هک برای مبارزه با جرم و جنایت میباشد نه برای جنایتکار شدن 

فرایند هکر شدن چقدر زمان میبرد؟

ابتدا بگذارید تیر خلاص را بر پیکر بی جان شما بزنم، هکر شدن یک فرایند یک هفته ای و یا حتی یک ماه نیست  بلکه برای هکر شدن باید چندین سال (حداقل 4 تا 6 سال) زمان بگذارید تا بتوانید با چندین علوم مختلف کامپیوتری آشنا شوید. این علم ها شامل یادگیری مبانی پایه شبکه، مبانی پایه امنیت، آشنایی با ساختار سیستم عامل لینوکس، آشنایی با ساختار سیستم عامل ویندوز، یادگیری زبان های مختلف اسکریپت نویسی، یادگیری انواع زبان های برنامه نویسی و … میباشد. بله درست متوجه شدید یک هکر واقعی مملو از انواع علوم کامپیوتر میباشد که یادگیری این همه علم حداقل 4 تا 6 سال زمان خواهد برد.

از کجا شروع کنیم؟

چگونه هکر شویم

اولین علمی که باید در آن غوطه ور شوید یادگیری مبانی و پایه شبکه است این یادگیری شامل درک کامل از نحوه عملکرد دستگاه های مختلف شبکه مثل مسیر یاب و سویچ و فایروال و … و همچنین فهم کامل عملکرد انواع پروتکلهای شبکه مثل TCP/IP میباشد. در یک کلام اگر از نحوه کارکرد یک شبکه و پروتکلهای درون آن اطلاعی نداشته باشید به هیچ وجه نمیتوانید یک هکر شوید چراکه اکثر کارهای که باید انجام دهید بر روی بستر شبکه انجام میشوند.

یکی از منابع عالی برای یادگیری علم شبکه کتاب Network + Microsoft Press میباشد. شما میتوانید این کتاب را به زبان فارسی و یا انگلیسی تهیه کنید.

دومین گام در هکر شدن:

پس از مسلط شدن به مبانی و مباحث پایه شبکه باید با ساختار انواع سیستم عامل ها آشنا شوید. این سیستم عامل ها شامل لینوکس و ویندوز و اندروید میباشد. آشنایی با ساختار و نحوه کار کرد سیستم عامل ها را نباید دسته کم بگیرید چراکه نقطه شروع و پایان کار شما همین سیستم عامل ها میباشند. حتما باید بتوانید با لینوکس به صورت Command Line کار کنید چراکه محیط گرافیکی لینوکس چیزی را از لینوکس به شما نخواهد فهماند.

بهترین منابع برای یادگیری لینوکس و ویندوز، سعی و خطا میباشد. البته میتوانید از کتاب Beginning Linux Command Line Apress هم شروع کنید. برای یادگیری ویندوز هم به دنبال کتاب Install and Configure Windows 10 در مدرک MCSE بگردید.

سومین گام در هکر شدن:

چگونه میتوان یک هکر شد

پس از گذراندن دو گام قبل نوبت به یادگیری مفاهیم پایه امنیت میرسد، این مفاهیم شامل مفاهیم کلی امنیت و شناخت و بررسی ریسکها و زیرساختار ها و ارتباطات و روشها و استاندارهای Cryotography و … میباشد. بهترین منبع برای یادگیری مفاهیم مذکور کتاب Security + است.

گام چهارم ورود به دنیای هک:

حال شما میتوانید وارد دنیای هکر ها شوید چرا که مفاهیم مورد نیاز را به خوبی یاد گرفته اید. در این گام شما باید با ابزارها و اسکریپت های مربوط به هک آشنا شوید. بهترین منبع در این بخش یادگیری CEH و CHFI میباشد. البته گزینه دیگری نیز وجود دارد آنهم یادگیری سیستم عامل کالی یا دوره Offencive Security است.

گام پنجم دنیای هک بی پایان است

پس از گذراندن مراحل قبل بهتر است شروع به یادگیری زبان برنامه نویسی پایتون کنید چراکه خیلی از ابزار های هک با زبان پایتون نوشته شده اند و زبان پایتون کمک شایانی را در این مسیر به شما خواهد نمود. البته پایتون تنها زبانی نمیباشد که شما باید آنرا یاد بگیرید بلکه باید با زبانهای C و C++ و C# و PHP و Perl و … نیز باید آشنا شوید تا بتوانید درک کاملی را از ساختار برنامه ها و وبسایت ها بدست آورید.

نقشه حرفه ایی ورود به هک

اکثر افراد برای ورود به دنیای هک و امنیت مشکلات بسیار زیادی دارند و به سوالات زیادی برخورد می کنند. ما تصمیم گرفتیم که در این مقاله برای شما به صورت کامل توضیح بدیم که چجوری در ایران می توانید هکر شوید. تقریبا به همه موارد های لازم اشاره شده و می تواند به اکثر سوالات شما در شروع هک و امنیت پاسخ دهد.

سیستم مناسب برای هک یا برنامه نویسی

برای استارت آموزش هکر شدن با ما همراه باشید.

در این مقاله به پاسخ سوالات زیر خواهید رسید:

  • هک را از کجا شروع کنم؟
  • چگونگی تبدیل شدن به یک هکر اخلاقی؟
  • آیا من می توانم هکر شوم؟
  • زمان لازم برای هکر شدن چقدر است؟
  • رشته های لازم برای هکر شدن چیست؟
  • پیش نیاز های اولیه هکر شدن چیست؟
  • بعد از آموزش نقشه راه هکر شدن می توانم به درآمد برسم؟
  • آیا در ایران می توانم با علم هک کار کنم و درآمد داشته باشم؟
  • دوره هایی که برای هکر شدن نیاز است، چیست؟
  • زبان های برنامه نویسی برای هکر شدن که نیاز است چیست؟
  • و…

نقشه راه ورود به دنیای هک و امنیت در ایران

در این نقشه راه شما فقط راه تبدیل شدن به یک هکر اخلاقی را یاد خواهید گرفت که در ادامه به صورت کامل توضیح خواهیم داد. در مقالات بعدی به صورت کامل تر تمامی مطالب را پوشش خواهیم داد.

هک چیست؟ هکر کیست؟

هک در دنیای کامپیوتری به جستجو برای پیدا کردن حفره‌های امنیتی یک سیستم و سعی در نفوذ آن است و در ویکی پدیا آمده است که رخنه یا هک به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در رایانه می‌باشد.

در گفتگوهای امروزی هک به معنی نفوذ به یک سیستم رایانه‌ای است.

هکر (Hacker) یا نفوذگر به کسی گفته می شود که از بررسی کردن جزئیات مختلف سیستم های کامپیوتری که قابلیت برنامه ریزی دارند لذت می برد و می تواند با مهارت های که دارد به این سیستم ها نفوذ کند و به آن ها دستور دهد چه کارهای را انجام دهند.

پس به زبانی بسیار ساده، در مرحله اول به کسی که بتواند عمل هک را انجام دهد هکر می گویند.

بهترین زبان برنامه نویسی برای هک و امنیت

هکر اخلاقی (Ethical Hacking)

به عبارتی بسیار ساده، هکر اخلاقی یک متخصص شبکه کامپیوتری است که امنیت یک سازمان را بر عهده میگیرد. او می تواند تست نفوذ شبکه سازمان را بعهده بگیرد تا نقص های احتمالی برای هر نوع نفوذی به سازمان را پیدا کند.

نکته کلیدی که یک هکر اخلاقی نسبت به یک هکر مخرب دارد این است که تمام کارهای یک هکر اخلاقی با اجازه مالکین سازمان و بدون هر گونه هدف مخرب انجام شود. یک هکر اخلاقی به عنوان یک هکر کلاه سفید شناخته می شود و کاملا مخالف هکر کلاه سیاه است.

اصطلاحات رایج در هک و امنیت

انواع هکر

انواع هکرها

هکر کلاه سفید

هکرهای کلاه سفید نیز به عنوان هکرهای اخلاقی شناخته می شوند. قطب مخالف کلاه سفیدان، کلاه سیاه هان هستند. آنها از مهارت های فنی خود برای محافظت از جهان در برابر هکرهای کلاه سیاه و مخرب استفاده می کنند.

شرکت ها و موئسسات دولتی، هکران کلاه سفید را به عنوان تحلیلگران امنیت اطلاعات ، محققان امنیت سایبری ، متخصصان امنیتی ، آزمایش کنندگان نفوذ و غیره استخدام می کنند.

آنها همچنین به عنوان مشاور مستقل یا فریلنسر (آزاد کاری) کار می کنند. هکرهای کلاه سفید از همان تکنیک های هک کردن هکرهای کلاه سیاه استفاده می کنند، اما آنها این کار را با اجازه صاحب سیستم انجام می دهند و اهداف آنها نجیبانه است.

نفوذگران کلاه سفید نفوذ می کنند تا:

قبل از سو استفاده هکرهای کلاه سیاه از نقاط ضعف موجود در سیستم، آنها را پیدا و رفع کنید.
ابزاری ایجاد کنید که بتواند حملات سایبری را شناسایی کرده و آنها را تخفیف یا مسدود کند.
و…

معرفی پلیس فتا

برخلاف انواع دیگر هکرها ، هکرهای کلاه سفید اطمینان حاصل می کنند که فعالیت های آنها در چارچوب قانونی قرار دارد. و این نکته آنها را از هکرهای کلاه قرمزی متفاوت می کند، که در ادامه مقاله در مورد آنها صحبت خواهیم کرد.

هکر کلاه خاکستری

هکرهای کلاه خاکستری در جایی بین هکرهای کلاه سفید و کلاه سیاه قرار می گیرند. اهداف هکرهای کلاه خاکستری غالباً خوب است، اما آنها همیشه با تکنیک هک کردن خود مسیر اخلاقی را طی نمی کنند.

به عنوان مثال، ممکن است به وب سایت، برنامه یا سیستم های شما نفوذ کنند تا بدون رضایت شما به دنبال آسیب پذیری ها باشند. اما آنها معمولاً سعی نمی کنند صدمه ای وارد کنند.

هکرهای کلاه خاکستری توجه مالک را به آسیب پذیری های موجود جلب می کنند. آنها اغلب همان حملات سایبری کلاه سفید را در سرورها و وب سایت های یک شرکت یا دولت انجام می دهند.

برخی از هکرهای کلاه خاکستری به محض وصله اطلاعات مربوط به نقاط آسیب پذیر را در مردم منتشر می کنند. اما در بسیاری از موارد، آنها ابتدا با شرکت های آسیب دیده تماس می گیرند تا از آسیب پذیری ها مطلع شوند. اگر شرکتی به سرعت پاسخ ندهد و یا اقدام نکند، ممکن است هکر تصمیم بگیرد اطلاعات را به صورت عمومی افشا کند حتی اگر اشکالی برطرف نشده باشد.

هکر کلاه سیاه

هکرهای کلاه سیاه افراد مخربی هستند که می خواهند از مهارت های فنی خود برای کلاهبرداری و سیاه نمایی از دیگران استفاده کنند. آنها معمولاً از مهارت و دانش لازم برای ورود به شبکه های رایانه ای بدون اجازه صاحبان، سو استفاده از نقاط ضعف امنیتی و دور زدن پروتکل های امنیتی برخوردارند.

چگونه هکر شویم ؟

نصب سیستم عامل لینوکس

اولین گام تسلط بر روی یکی از سیستم عامل‌های یونیکس می‌باشد. بدون داشتن اطلاعات کافی از سیستم‌ عامل های یونیکس قادر نخواهید بود یک هکر خوبی شوید.
از محبوب‌ترین این سیستم عامل‌ها می‌توان به سیستم عامل لینوکس و نسخه کالی آن اشاره کرد که این نسخه قدرتمند به منظور هک و نفوذ به وجود آمده است.

پس در مرحله اول لازم است که لینوکس کالی را روی هارد اصلی و یا روی یک مجازی ساز مانند WMWARE نصب کرده یا آن را از روی فلش اجرا نمائید.

یادگیری برخی از زبان­‌های برنامه ­نویسی

اچ تی ام ال (HTML):
HTML از زبان‌های اصلی هر وبسایت است و هر آنچه که در وب سایت‌ها مشاهده می‌کنید با این زبان برنامه نویسی ساخته شده‌اند. گام بعدی برای هکر شدن، داشتن تسلط کافی به زبان HTML و آشنایی با اصول اولیه آن می‌باشد.

آشنایی با این زبان می‌تواند به شما در تشخیص نقاط ضعف در وب‌سایت‌ها کمک کند.

عبارت HTML ( اچ تی ام ال ) مخفف Hyper Text Markup Language به معنی زبان نشانه گذاری فوق متن است. Html زبان استاندارد طراحی صفحات وب است و کليه کدهای صفحه اعم از طرف سرور و طرف مشتری در نهايت به کدهای HTML تبديل شده و توسط مرورگر نمايش داده می شوند.

html5

برنامه نویس کیست؟

HTML یک زبان نشانه گذاری است، به اين معنی که بخش های مختلف توسط اجزايی به نام تگ از هم جدا شده، که هر کدام دارای کاربرد و خواص مربوط خود هستند. اين تگ ها به مرورگر اعلام می کنند که هر بخش از صفحه چه نوع عنصری است و بايد به چه صورت نمايش داده شود .

هکر خوب

یک هکر خوب و حرفه‌ ای باید تسلط لازم به چندین زبان برنامه‌نویسی را داشته باشد که در ادامه آن‌ ها را به شما معرفی خواهیم کرد.

پایتون: زبان برنامه نویسی پایتون به دلیل ساده بودن نسبت به سایر زبان‌های برنامه نویسی مناسب‌ ترین گزینه برای شروع کردن یادگیری است و به دلیل نزدیک بودن توابع و دستورات پایتون به زبان محاوره‌ای، چنانچه به زبان انگلیسی آشنا باشید براحتی می توانید این زبان را یاد بگیرید، همچنین استفاده از این زبان برای پروژه‌های بزرگ بسیار انعطاف پذیر و مناسب است.

جاوا: زبان جاوا نسبت به پایتون پیچیده‌تر است، کاربردهای بیشتری دارد، اما گزینه مناسبی برای یادگیری به عنوان نخستین زبان نمی‌باشد.

جاوااسکریپت: جاوا اسکریپت شباهت زیادی به زبان پایتون دارد زیرا هر دو زبان مبتنی بر C و بسیار کاربرپسند هستند. Javascript “زبان اصلی برنامه نویسی وب” و بهتر از پایتون است، بنابراین اگر قصد دارید یک هکر حرفه‌ای شوید توصیه می‌کنیم از Javascript شروع کنید.

PHP: در اکثر وبسایت‌ها از زبان PHP استفاده شده و یکی از مهم‌ترین زبان‌هایی است که یادگیری آن کمک موثری به هکرها خواهد کرد، PHP یک زبان برنامه نویسی متن باز و سمت سرور است به همین دلیل فراگیری آن برای هکرها بسیار حائز اهمیت است.

C: زبان C یک زبان بسیار مهم است و بیشتر سیستم عامل‌های لینوکس، ویندوز، OS X و اندروید به این زبان نوشته شده است، به همین دلیل یادگیری و تسط کامل بر این زبان از اهمیت بالایی برخوردار است.

SQL: زبان پایگاه داده برای ارتباط نرم افزار با پایگاه داده‌های رابطه‌ای تحت SQL به کار می‌رود و بیشتر وبسایت‌هایی که مورد هجوم هکرها قرار می‌گیرند دارای اشکالاتی در SQL خود هستند. معمولا اکثر هکرها مدت زمان طولانی را صرف دسترسی به پایگاه‌های داده می‌کنند، بنابراین یاد گرفتن این زبان و آموختن تکنیک‌های SQL Injection می‌توانید به میزان قابل توجهی قابلیت‌های نفوذگری خود را افزایش دهید.

شروع با هک اخلاقی

شروع کار بستگی به حوزه شغلی شما و مطالعه یا تحقیقات شما دارد. شما اگر در زمینه های مهندسی کامپیوتر مانند علوم رایانه، فناوری اطلاعات یا امنیت سایبری مشغول به کار باشید، شروع راه برایتان آسان خواهد بود اما برای کسانی که زمینه کاری متفاوتی دارند احتمالا کار کمی سخت می شود زیرا احتمال دارد مجبور به تغییر زمینه کاری خود شوند.

همچنین داشتن مدرک دانشگاهی (دیپلم و لیسانس و…) نیز قطعا به شما کمک می کند تا کارتان را به خوبی و باسرعت پیش ببرید. علاوه بر دانش فنی، یک هکر اخلاقی باید متفکر و خلاق نیز باشد.

هکرهای اخلاقی باید فعالیت های مربوط به هکرهای مخرب را پیش بینی کنند و برای حل مسائل امنیتی همیشه یک راهکار حساب شده داشته باشند، زیرا به عنوان یک هکر اخلاقی لازم است که شما یک قدم جلوتر از هکرهای مخرب باشید.

پس لازم است راه و چاه را بلد باشید!

درآمد از هک و امنیت

بعد از فرا گرفتن مهارت های کافی، داشتن تجربه مهم ترین بخش کار می باشد. حداقل زمانی که لازم است تا بتوانید به یک هکر اخلاقی با تجربه تبدیل شوید حداقل 5 سال می باشد.

زمانی جواب خواهد داد که فرد علاقه کافی را به این کار داشته باشد. پس علاقه و تلاش میتواند مهم ترین پیش نیاز های تبدیل شدن به یک هکر باشد.

هر کسی در هر زمینه ای مهارت کافی را داشته باشد می تواند به درآمد کافی برسد. پس شرط اصلی برای کار و رسیدن به درآمد، مهارت کافی شما می باشد.

درآمد از هک و امنیت

در کشور ما ایران نیز اکثر ارگان های دولتی نیاز به متخصصین امنیت (هکر های کلاه سفید) دارند. از جمله این ارگان ها میتوان به مرکز ماهر،پلیس فتا،مرکز کاشف،مراکز آپا و… اشاره کرد.

همچنین شرکت های خصوصی زیادی نیز وجود دارند که به دنبال متخصصی امنیت با تجربه هستند.

پس بعد از فرا گرفتن کامل مطالب و کسب تجربه کافی شما میتوانید در هر جای دنیا که باشید به شغلی پردرآمد برسید.

تخلفات در خرید اینترنتی را چگونه به پلیس فتا گزارش کنیم؟

گواهینامه های مناسب و لازم برای هکر شدن

استعداد و توانایی ها تنها با گواهینامه ها به دست نمی آید اما داشتن آنها همیشه میتواند برای شما یک برگ برنده باشد.

متاسفانه هنوز هم برخی ارگان ها هستند که مدرک گرا می باشند و به جای علم شما، به مدرک شما اهمیت می دهند.

برای همین لازم است تا به تعدادی از این مدارک مهم اشاره کنیم.

گواهینامه Certified Ethical Hacker یا CEH بدون شک میتواند یک گزینه مناسب باشد. CEH گواهینامه ای است که بیشتر هکرهای اخلاقی به دنبال کسب آن می باشند.

به غیر از CEH، چندین گواهینامه دیگر نیز وجود دارد که مهارت شما را به عنوان یک هکر اخلاقی اثبات می کند.

گواهینامه SANS GIAC
ارزیابی آسیب پذیری ها (Certified Vulnerability Assessor)
هکر اخلاقی حرفه ای (Certified Professional Ethical Hacker)
مهندسی تست نفوذ (Certified Penetration Testing Engineer)
و…

در ادامه مقاله چگونگی تبدیل شدن به یک هکر می رسیم به بخش مهارت ها، که اصلی ترین مرحله کار می باشد.

در ادامه مهارت های لازم و کافی رو به صورت مرحله به مرحله برای شما آماده کردیم. تنها بحثی که ممکن است برای شما به وجود بیاید، بحث منابع است.

مهارت های لازم برای هکر شدن

مهارت های لازم برای هکر شدن

مرحله اول آشنایی با مفاهیم اولیه.

Network Plus
CEH

مرحله دوم آشنایی با خط فرمان های سیستم عامل ها.

Linux Commands
Windows Commands
LPIC 1 & 2

مرحله سوم آشنایی با فریمورک های نفوذ و پنتست.

Metasploit Basic
Metasploit Advanced

مرحله چهارم آشنایی با آسیب پذیری های تحت وب.

Basic of Web Penetration Testing
Advanced of Web Penetration Testing
Penetration Testing with Kali
SQL Programming & PHP/ASP Syntax
Entitty framework & .Net Core

مرحله پنجم طریقه جمع آوری اطلاعات از سطح اینترنت.

InfoGathering & OSINT
Google Hacking & Web Mapping
Social Engeenering & Man Spoofing

مرحله ششم کرک اکانت و جمع آوری اکانت.

Account Leech & Cracking

مرحله هفتم آشنایی با رمزنگاری ها و تست ضعف رمزنگاری.

Cryptography Pentesting

مرحله هشتم تکنیک های نفوذ به شبکه های زیرساختی و بیسیم.

Network & Wireless Hacking

مرحله نهم تکنیک های نفوذ و دور زدن مکانیزم های برنامه های کاربردی.

Android & iOS Penetration Testing

مرحله دهم تست نفوذ با زبان پایتون.

Python for Penetration Testing

مرحله یازدهم آشنایی یا زبان پاورشل و پتانسیل آن.

Powershell for Penetration Testing

مرحله دوازدهم تکنیک های مبهم سازی ر برنامه نویسی و رمزنگاری.

Obfuscation Methods
Encryption & Packers

مرحله سیزدهم تکنیک های ارتقاء سطح دسترسی.

Privilage Ecalation

مرحله چهاردهم تکنیک های نگهداری دسترسی و بکدور.

Persistence Methods

مرحله پانزدهم تکنیک های ضد ردیابی دسترسی.

Anti Forensic Methods

مرحله شانزدهم برنامه نویسی زبان C و سوکت نویسی.

C & Network Programming

مرحله هفدهم برنامه نویسی زبان روبی و جاوا اسکریپت.

Ruby & JavaScript Programming

مرحله هجدهم برنامه نویسی .VBScript & ActionScript

ActionScript & VBScript Programming

مرحله نوزدهم برنامه نویسی زبان ماشین.

Assembly Programming

مرحله بیستم آشنایی با ساختار فایل فرمت ها و ماژول های کرنل.

Operating System File Format
WinAPI & LinAPI Syntax

مرحله بیست و یکم برنامه نویسی .COM & DCOM

COM and DCOM Programming

مرحله بیست و دوم تحلیل ساختار فایروال های نرم افزاری و سخت افزاری.

Hardware & Software Firewall Analysis

مرحله بیست و سوم مهندسی معکوس هر برنامه ای و تکنیکی.

Advanced Reverse Engineering

مرحله بیست و چهارم اکسپلویت نویسی و دور زدن مکانیزم های دفاعی.

Advanced Exploit Development

مرحله بیست و پنجم ساختن بکدورهای روت کیت و بوت کیت.

Bootkit & Rootkit Analysis

مرحله بیست و ششم اکسپلویت نویسی سیستم عامل های گوشی ها.

Android & iOS Exploit Development

مرحله بیست و هفتم تکنیک های حملات به ماهواره ها و شنود آنها.

Satellite Attacking

امیدوارم این مقاله راهنمای کافی برای ورود شما به دنیای هک و امنیت واقع شده باشد. برای یادگیری بهتر آموزش های بیشتری را به صورت فارسی در اختیار شما دوستان قرار خواهیم داد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *