برا تو
برا تو

امتیاز موضوع:
  • 0 رای - 0 میانگین
  • 1
  • 2
  • 3
  • 4
  • 5

[-]
کلمات کلیدی
اصطلاحات هک

اصطلاحات هک
#1
کراکر (Cracker): 
فردی هست که برنامه های دارای قفل را رمز نگاری می کنند(قفل شکن) 


>> واکر (Wacher): 
فردی هست که هدفش از نفوذ به سیستمها استفاده از اطلاعات آن سیستم است. 

>> پریکار (Preaker) : 
از قدیمی ترین هکرانی که نیاز به کامپیوتر ندارند و بیشتر کارش نفوذ به خط تلفن برای تماس مجانی و شنود است. 

تارگت (Target) چیست؟ 
هدف یا سایت مورد نظر برای حمله 

هاش (Hash ) چیست؟ 
توی اکثر سایت ها پسورد مدیر سایت به صورت رمزنگاری شده میباشد که به آن Hash می گویند. 

Admin Page چیست؟ 
صفحه ای که ندیر سایت در آن نام کاربری و رمز عبور خود را وارد می کند تا وارد کنترل پنل سایت شود. 

Bug چیست؟ 
حفره یا راه نفوذ که ما از طریق باگ می توانیم سایت مورد نظر را هک کنیم که هر باگ روش حمله مخصوص خودش را دارد. 

Dork چیست؟ 
وسیله ای برای پیدا کردن سایت های آسیب پذیر (سایتهایی که باگ دارند) می باشد. 

Data Base چیست؟ 
مرکز یا مغز سایت می باشد که تمام داده های یک سایت در پایگاه داده ذخیره می شود. 

Bypass چیبست؟ 
مجموعه عملیاتی که برای دور زدن سایت و پایگاه داده انجام می شود که منجر به هک می شود. 

Shell چیست؟ 
یه صفحه پی اچ پی هست که ما اون رو در سایت آپلود می کنیم شل هم یه نوع میز کار برای هکر می باشد. که هکر به وسیله ی شل هر کاری که فکرش رو بکند می تونه رو سایت انجام بده. 

IP چیست؟ 
آدرس اینترنتی است که هر رایانه بعد از وصل شدن به شبکه اینترنت به او مطلعق می گردد که برای هک IP هدف مورد نظر بسیار مهم است. 

Port چیست؟ 
به درگاه های رایانه در اصطلاح Port می گویند ما دو نوع پورت داریم: 
1- پورت فیزیکی 
2- پورت مجازی 
ما برای هک کردن به Port های مجازی احتیاج داریم که با یک سری برنامه های پورت اسکنر می تونیم Port های باز یک کامپیوتر رو پیدا کنیم . اما توصیه من به شما اینه که از پورت اسکنر های غیر قابل تشخیص استفاده کنید تا بعد از هک شناسایی نشوید. 

کدهای مخرب چیست؟ 
در حالت کلی کدهای مخرب ، نرمافزار یا سخت افزاری است که به منظور رسیدنت به اهداف غیر مجاز ، بر روی سیستم قربانی ذخیره ، نصب و اجرا می گردد. و به دسته های مختلف تقسیم بندی می شود.: 
1- ویروس (Virus): 
ویروس برنامه ای است که می تواند خود را به تعداد دلخواه تکثیر کند ، اما توانایی انتشار خود را ندارند. 
2- کرم (Worm): 
برنامه ای است که علاوه بر تکثیر ، قابلیت انشار نیز دارد. 
3- اسب تروا (Trojan Horse): 
یک اسب تروا خود را همانند یک برنامه مطلوب نشان می دهد . برای مثال شما ممکن است فایلی را از اینترنت دریافت نمایید که یک بازی مهیج و سرگرم کننده می باشد اما به محض دریافت و اجرای آن به یک باره تمامی فایل های اجرایی موجود بر روی دیسک سخت کامپیوترتان حذف و نابود می شوند. این نشان دهنده یک است تروا مخرب می باشد. 

عمل Ping چیست؟ 
در این عمل که توسط سیستم عامل یا نرم افزار انجام می شود. یک بسته اطلاعات که به آن Packet می گویند از طرف رایانه ما برای IP مورد نظر ، که می تواند یک رایانه شخصی و یا یک Server برزگ باشد ، ارسال می شود . البته ما میتوانیم با انجام کمی تغرات در این بسته اطلاعاتی دستورات مورد علاقه خود را برای Modem رایانه هدف ارسال کنیم . 

Whois چیست؟ 
با استفاده از این روش می توان یک پایگاه اطلاعاتی و یا یک نفر را در شبکه اینترنت ردیابی کرد. 

عمل BooT چیست؟ 
عمل BooT در چت روم ها کاربرد دارد و باعث اختلال در نظم چت رو رم ها می شود .و حتی بعضی از BooTer ها می توانند Modem را از شبکه جدا کنند. 

Crack یعنی چه؟ 
وقتی شما رمز عبور کامپیوتر دوستتان را پیدا می کیند در حقیقت رمز آن را شکسته اید. به این عمل Crack کردن می گویند. حال ممکن است شما بخواهید رمز عبور یک نرم افزار را Crack کنید . در هر صورت عمل شما را Crack کردن می گویند . به کسانی که Crack می کنند Cracker می گویند. 

Firewall چیست؟ 
این اصطلاح به تمامی نرمافزار هایی اختصاص دارد که مانع ورود هکر به رایانه می شود. 

اکسپلویت چیست؟ 
کدهایی که توسط برنامه نویسان برای حمله به باگ های شناحته شده بر روی سیستم ها نوشته می شود ، در اصطلاح اکسپلویت گفته می شود. 


متااسپلویت چیست؟ 
برنامه ای است که می توان با آن اکسپلویت های مختلف را نوشت. 

کسپلویت چیست: 
اکسپلویت*ها یا همان کدهای مخرب، برنامه*ها و کدهایی هستند که توسط یک یا چند هکر و یا محقق امنیتی برای اثبات و یا استفاده از آسیب*پذیری امنیتی خاصی در یک نرم*افزار، سیستم*عامل و یا سخت*افزار خاص نوشته می*شوند. 

این برنامه*ها لزوما برای خرابکاری نوشته و منتشر نمی*شوند، اهداف تحقیقاتی و آموزشی را نیز دنبال می*نمایند، هرچند استفاده از این کدها برای نفوذ به سیستم*های کاربران امری متداول می*باشد. 

امروزه خرید و فروش این کدها بصورت یک تجارت درآمده است، کدهای مخرب با توجه به نوع و دسته*بندی آسیب*پذیری مورد استفاده در آن و همچنین نوع سیستم*های هدف و روش*های کد نویسی گاهی تا صدها هزار دلار نیز بفروش می*رسند . 

لوکال روت چیست؟ 
برنامه ای که می توان با آن به حفره نرم افزاری نفوذ کرد. 

MD5 چیست؟ 
پسوردی است ک به صورت رمز نگاری شده می باشد مثال: 
c5a712c357eed057a8995558818144bf 

دیفیس چیست؟ 
به تغییر ظاهری صفحه سایت دیفیس می گن. 

مس دیفیس چیست؟ 
به دیفیس تمامی سایت های یک سرور مس دیفیس می گن. 

Back Door چیست؟ 
بکدور در لغت می شود "درب پشتی" در هک نیز زمانی که شما از یک سایت شک گرفتید می توانید یک بکدور آپلود کنید در سایت تا در زمانی دیگه اگر خواستید دوباره بتونید بزنیدش و میشه یک در پشتی تا دوباره بتونید نفوذ کنید . برای بکدور هم می تونید از اسکریپت پرل DC.pl استفاده کنید. 



دستتو بیار به سمتم   از کل دنیا دست میکشم...
برای تشکر از نویسنده روی سپاس کلیک کنید
پاسخ }}}}
سپاس شده توسط: Zakeri M


پرش به انجمن:


کاربران در حال بازدید این موضوع: 1 مهمان