شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

امتیاز موضوع:
  • 53 رأی - میانگین امتیازات: 3.21
  • 1
  • 2
  • 3
  • 4
  • 5

[-]
کلمات کلیدی
کامپیوتر shell blackshades meterpreter وبکم شل تاپ و لپ مقابله متااکسپلویت از کالی لینوکس آشنایی هک

آشنایی و مقابله از هک وبکم لپ تاپ و کامپیوتر
#1
یکی از ساده ترین راه های جاسوسی از افراد، بدست گرفتن کنترل دستگاه های همراه ایشان می باشد. یکی از این ابزارها که می توان با بدست گرفتن کنترل آن، به جاسوسی از افراد مختلف پرداخت، وبکم لپ تاپ و کامپیوتر دسکتاپ می باشد. مقوله هک وبکم نیز همانند هک دوربین مداربسته می باشد و در این روش هکر با استفاده از برنامه ها و کدهای مخربی که روی سیستم هدف اجرا می کند، می تواند کنترل وبکم و یا میکروفن لپ تاپ و کامپیوتر دسکتاپ را در اختیار گرفته و به جاسوسی بپردازد.

[تصویر:  do.php?img=5247]


هک وبکم به چه معناست؟
اولین نکته ای که ممکن است برای خواننده سوال برانگیز باشد، این نکته است که به طور کلی چرا باید یک نفر اقدام به هک وبکم متعلق به ما نماید؟ برای پاسخ به این سوال باید بگوییم، شاید شما اطلاعات مهمی نداشته باشید که کسی بخواهد از آن سوء استفاده نماید در صورتی که بسیاری از افراد دیگر هستند که حریم خصوصی برای آن ها بسیار پر اهمیت بوده و برای آن ارزش قائل هستند. در کل بدست گرفتن کنترل وبکم دیگران برای هکر به منظور های فراوانی انجام می شود. جاسوسی از افراد، بدست آوردن اطلاعات خصوصی، بدست آوردن پسوردهای خصوصی، کسب اطلاعات از نحوه زندگی و امور روزمره افراد، باج خواهی در مقابل عدم افشای اطلاعات و غیره، مواردی هستند که هکر می تواند با هک وبکم به آن بپردازد.

بسیاری از افراد عادی بر این باورند که همواره از طریق وبکم ها و میکروفن ها در حال چک شدن و کنترل هستند. برخی از این نگرانی ها به حدی می رسد که گاها میکروفون های موجود در لپ تاپ ها را قطع کرده و روی وبکم را می پوشانند تا هکرها نتوانند از آن ها اطلاعاتی را کسب کنند. باید بگوییم که این نگرانی ها چندان هم بی مورد نیست و بارها شنیده ایم که هکرها با استفاده از هک وبکم و میکروفن به جاسوسی از افراد مختلف پرداخته و در قبال عدم افشای اطلاعات خصوصی ، از آن ها تقاضای مبالغی را نموده اند. این نگرانی ها به حدی رسیده است که حتی افرادی که خود سالها در زمینه فناوری و تکنولوژی فعالیت دارند و از بروزترین و قوی ترین پروتکل های امنیتی استفاده می کنند، گاها احساس خطر نموده و با روش هایی سعی در جلوگیری از آن دارند.

در همین راستا در طی چند هفته اخیر تصویری از مارک زاکربرگ در دفتر کاری اش منتشر شد، که نشان می داد، وی نیز از هک وبکم لپ تاپ خود توسط افراد سودجو احساس خطر کرده و آن را پوشانده است! این نشان می دهد که حتی اگر مالک فیسبوک باشید و در یکی از ایمن ترین مکان های دنیا مشغول به کار باشید، باز هم خطر هک وبکم شما وجود دارد و از آن طریق افرادی می توانند به جاسوسی از شما بپردازند. پس به هیچ وجه نباید به آنتی ویروس های قدرتمند و یا آنتی هک های نصب شده روی سیستم خود اطمینان صددرصدی داشته باشید و همیشه بدانید که راهی برای نفوذ پیدا می شود.

[تصویر:  do.php?img=5251]
تصویری از مارک زاکربرگ که در آن مشخص است که وی روی وبکم و میکروفن لپ تاپ خود را پوشانده است.

روش های هک وبکم
در واقع روش های زیادی برای هک وبکم وجود دارد که با مقدار کمی جستجو در فضای مجازی می توانید به آن ها دست پیدا کرده و هر کدام را امتحان کنید. اما ساده ترین راه ها برای هک وبکم، استفاده از برنامه های جاسوسی مخصوص به این کار می باشد که با نصب روی سیستم هدف، شروع به کار می نمایند. این برنامه ها اغلب به صورت تروجان، خود را در سیستم فرد مخفی کرده و علاوه بر انجام یک عمل کاربردی برای کاربر که به آن احتیاج دارد، در خفا، اقدام به هک وبکم وی نموده و از این طریق به جاسوسی می پردازند. طریقه نوشتن یک برنامه تروجان برای بسیاری از هکر ها بسیار ساده بوده و تنها با صرف وقت اندکی، قادر به انجام چنین عملی می باشند.
اما در نهایت آنچه که در موفقیت و یا عدم موفقیت یک روش هک موثر است، این است که تا چه اندازه این عمل پنهانی بوده و کاربر متوجه آن نشود. نکته مورد توجه دیگر در اکثر روش های هک این است که از عدم اگاهی خود فرد قربانی برای هک وی استفاده می شود. در حقیقت اگر کاربر از آگاهی کافی در رابطه با چگونگی هک شدن و هک کردن داشته باشد، پس به سادگی نمی توان وی را هک نمود و به جاسوسی از وی پرداخت. همچنین مقدار سطوح امنیتی بکار گرفته شده در شبکه و سیستم وی نیز عاملی تعیین کننده در میزان آسیب پذیری وی می باشد. پس با این حساب هیچگاه نمی توان گفت که بطور قطع با روشی می توان موفق به هک تمامی وبکم ها شد.
نرم افزار های هک وبکم
همانطور که اشاره شد، برنامه های مختلفی توسط انجمن های برنامه نویسی و هک برای انجام عمل هک وبکم تاکنون معرفی شده است که برخی از آن ها واقعا قادر به انجام چنین عملی می باشند. اما این برنامه ها برای کار روی همه سیستم ها طراحی نشده اند و تنها قادرند به سیستم هایی نفوذ کنند که آسیب پذیری لازم را در این زمینه را داشته باشند. برنامه هایی مثل Universal Webcam Hacker یا BlackShades و سایر برنامه ها و نرم افزارهای از این دست، بسیار فراوانند که می توان توسط آن ها به هک وبکم افراد مختلف و جاسوسی از آن ها پرداخت.

[تصویر:  do.php?img=5248]
همانطور که در تصویر مشاهده می کنید هکر توانسته با برنامه ای که نوشته به وبکم بسیاری از افراد دسترسی پیدا کند.

نکته قابل توجه در استفاده از چنین برنامه هایی این است که چون این برنامه ها توسط هکرها و برنامه نویس های مختلفی نوشته شده اند که گمنام بوده، نمی توان به سادگی به آنها اعتماد نمود و همواره خطر هک شدن خودتان از سوی همین برنامه ها احساس می شود. به عبارتی دیگر، اکثر این برنامه قابل اعتماد نبوده و یا قصد بدست آوردن پول شما را داشته و یا قصد جاسوسی از شما را دارند. پس باید گفت به هیچ وجه نباید به چنین برنامه هایی اعتماد نمایید و به سادگی اجازه نصب آن ها را در سیستم خود بدهید.

هک وبکم از طریق کالی لینوکس
اما بهترین و مطمئن ترین راهی که از طریق آن می توان به هک وبکم و یا هر ابزار دیگری پرداخت، همانطور که در گذشته نیز به آن اشاره شده است، استفاده از سیستم عامل کالی لینوکس می باشد. با استفاده از فنون متااکسپلویت نویسی و طراحی تروجان های مختلف می توان به این هدف دست یافت که در اینجا مجالی برای توضیح این روش ها نداریم و صرفا به توضیح کلی آن خواهیم پرداخت. با این حال اگر ذره ای در این زمینه اطلاعات داشته باشید، می توانید از همین توضیحات ساده نیز به هدف خود که یادگیری چگونگی انجام حمله هک وبکم می باشد، دست یابید.
در زمینه هک وبکم ، کالی لینوکس از ابزاری به نام MeterPreter استفاده می نماید که از طریق MeterPreter Shell قابل کنترل می باشد. این برنامه هنگامی قابل اجرا است که شما موفق به یک اکسپلویت به سیستم هدف شده باشید. به عبارت دیگر شما توانسته باشید یک تروجان یا برنامه مخرب نوشته و در سیستم هدف اجرا کرده و در نهایت اکسپلویت از ان گرفته باشید. پس از اجرای این کد در سیستم هدف و گرفتن ارتباط با آن، حال می توانید با استفاده از کدهای دستوری که در ادامه توضیح داده می شود، از طریق MeterPreter کنترل سیستم هدف را در اختیار گرفته و به هک وبکم یا هر مورد دیگری در آن بپردازید.

[تصویر:  do.php?img=5249]
لیست دستورات مرتبط با کنترل وبکم

پس از اینکه موفق شدید یک اکسپلویت به سیستم هدف بزنید و یک نشست با آن برقرار کنید، حال وقت آن است که یک payload را اجرا نمایید. برای این منظور می توان از دستور زیر بهره گرفت:

*محتوای این قسمت تنها برای اعضای انجمن قابل مشاهده می باشد. *

پس از اجرای این دستور MeterPreter اجرا شده و از طریق آن می توان به لیستی از دستوراتی که می توان انجام داد دست یافت. ما در اینجا به دنبال هک وبکم هستیم، پس دستور  زیر را وارد می نماییم.

*محتوای این قسمت تنها برای اعضای انجمن قابل مشاهده می باشد. *

پس از اجرای دستور فوق، شما می توانید لیستی از وبکم های قربانی را مشاهده نمایید که برای گرفتن تصویر از آن ها می توانید از دستور زیر استفاده کنید.

*محتوای این قسمت تنها برای اعضای انجمن قابل مشاهده می باشد. *

با اجرای دستور فوق، یک تصویر از وبکم گرفته شده و در پوشه ای در مسیر /opt/framework3/msf3 ذخیره می گردد. اگر بخواهیم بصورت زنده از وبکم هدف، ویدیو دریافت کنید، کافی است از دستور زیر استفاده نمایید.

*محتوای این قسمت تنها برای اعضای انجمن قابل مشاهده می باشد. *


[تصویر:  do.php?img=5250]
در تصویر روش انجام هک را می بینید.

با اجرای این چند دستور ساده در محیط ترمینال کالی لینوکس، قادر خواهید بود به سادگی اقدام به هک وبکم نمایید. البته این شرایط در صورتی قابل اجرا است که از قبل توانسته باشیم در سیستم هدف یک اکسپلویت اجرا کرده و با آن یک نشست برقرار کرده باشیم .

توجه داشته باشید این مقاله صرفا برای آشنایی شما برای محافظت از حریم خصوصی و جلوگیری از هک شدن وبکم سیستم تان می باشد.
پاسخ
 سپاس شده توسط saberi


موضوع‌های مشابه…
موضوع نویسنده پاسخ بازدید آخرین ارسال
  روش‌های رایج کلاهبرداری از طریق فیشینگ و نحوه‌ی مقابله با آن نگار 2 2,270 ۹۶/۸/۲۷، ۰۴:۳۶ عصر
آخرین ارسال: farnaz
  برتری مایکروسافت اج بر کروم و فایرفاکس در مقابله با بدافزارهای ای نگار 0 1,784 ۹۶/۷/۲۴، ۰۳:۵۵ صبح
آخرین ارسال: نگار
  اعتیاد اینترنتی و راه‌های مقابله با آن نسیم 0 1,233 ۹۶/۷/۱۶، ۰۹:۴۸ عصر
آخرین ارسال: نسیم
  باج افزار پتیا (Petya) و نحوه مقابله با آن hoboot 0 2,225 ۹۶/۴/۹، ۰۴:۳۰ صبح
آخرین ارسال: hoboot
  بیل گیتس برای مقابله با اقدامات تروریستی دست به کار شد mesterweb 0 1,800 ۹۶/۳/۲۶، ۰۳:۲۸ صبح
آخرین ارسال: mesterweb
  پچ ویندوز ایکس پی برای مقابله با حملات باج افزار Wannacry منتشر شد سحر 0 2,226 ۹۶/۲/۲۵، ۰۸:۲۸ عصر
آخرین ارسال: سحر
  نکات قابل توجه برای مقابله با آسیب‌های فضای مجازی برای فرزندان hoboot 3 3,139 ۹۶/۲/۵، ۰۴:۵۶ صبح
آخرین ارسال: hoboot
  آنتی ویروس ها نمی توانند با تهدیدات اینترنتی جدید مقابله کنند saberi 0 2,544 ۹۵/۴/۲۱، ۱۱:۰۱ عصر
آخرین ارسال: saberi

پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان