خلاقیت یک هکر با پایتون بخش اول

خلاقیت یک هکر با پایتون بخش اول

با سلام خدمت همه شما دوستان عزیز.به خصوص کاربران گل گلاب سکان اکادمی امید وارم که حال همه تون خوب باشه!

توی این بخش میخوام درباره اینکه شما به عنوان یک هکر چطور میتونید با پایتون خلاقیت به خرج بدید یه صحبت هایی بکنم.و ایده هایی رو اینجا ذکر میکنم و منابع اموزشی هم بیان میکنم.

امیدوارم که مدیران زیاد جدی نگیرن چون هدف من اموزش هست و این مقاله در چندین قسمت ارائه میشه!

بزارید از یک داستان شروع کنم

چند وقت پیش میخواستم یک بد افزار طراحی کنم برای دسترسی به سیستم عامل ویندوز. و من این بد افزار نوشتم و چند روز براش وقت گذاشتم تا اینکه خوب اماده شد جوری تروجان خودم رو ساخته بودم که اتصالم به کلاینت قطع نمیشد و من با خیال راحت هر وقت قربانی ام به اینترنت متصل میشد میتونستم کارای مخرب خودم رو بر اساس اهدافم انجام بدم! روز موعود فرا رسید ولی من نمیدونستم که قربانی من چه نوع آنتی ویروسی داره ): و از بد روزگار یادم رفته بود که کد رو مبهم سازی بکنم(ولی خب به خیر گذشت) و با خیال راحت برای قربانیم ارسال کردم و قربانی اون رو باز کرد ولی من تا شروع کردم به اجرای دستوراتم که روی بد افزار از قبل تعریف شده بود! انتی ویروس هم بیکار ننشست و جلومو میگرفت جوری بود که اگر قربانی من ادم ساده ای نبود به راحتی متوجه این امر میشد که یک بد افزار روی سیستمش نصب کرده!

شاید داستان یکم بی مزه باشه اما بیاییم درباره یک سری چیز ها با هم حرف بزنیم..اینکه چطوری بعد از دسترسی گرفتن از یک سیستم از دست انتی ویروس ها در امان باشیم!

بیاییم و در نظر بگیریم اگر شخصی بخواد به ما ضربه محکمی بزنه از چه طریقی اقدام میکنه؟؟ نظر من اینه که دقیقا از دست راستت میاد بهت خنجر میزنه! و ما باید جوری بد افزار هامون رو طراحی بکنیم که این بد افزار بیاد و از توابع خود سیستم عامل استفاده کنه!

الان شاید خیلی هاتون اسم ابزار metasploit رو شنیدید. این فریم ورک پیلود هایی که برامون میسازه متاسفانه شناخته میشن و انتی ویروس ها به پیلود ما گیر میده. اما در کنار اون فریم ورک امپایر که این فریم ورک قدرتمند اومده و بر بستر پاورشل پیاده سازی شده و میتونم به جرعت بگم در ۸۰ درصد مواقع پیلودی که برامون میده توسط انتی ویروس ها شناسایی نمیشه و چونکه این فریم ورک قدرتمند به عنوان یک C&C کاربردی در بین تیم های قرمز شناخته میشه اومده و از دستورات پاورشل استفاده کرده و همه مون میدونیم که پاورشل جزئی از سیستم عامل ویندوز هست و اگر بخوام ساده تر بگم خوراک ویندوز هست. به اینکه ما بیاییم و دستورات خودمون رو بعد از دسترسی گرفتن اجرا کنیم پست اکسپلویتیشن میگن و در ۹۹ درصد موارد با این چیز هایی که گفتم شما از دست آنتی ویروس ها در امان خواهید ماند

ادامه داستان این هستش که اگر من میومدم و دستوراتی که برای بد افزارم طراحی کردم رو بجای استفاده از کتابخانه های اماده از منابع خود ویندوز مثل دستورات پاورشل یا سی ام دی تعریف میکردم امکان شناسایی من خیلی خیلی پایین میاد. در پایان این مقاله من یک مقاله خارجی راجب دستوراتی که در بخش پست اکسپلویتیشن استفاده میشن برای سیستم عامل ویندوز و لینوکس قرار میدم و یک منبع ایرانی هم برای یادگیری پایتون با گرایش هکینگ رو معرفی میکنم

اولین مورد دانلود مقاله دستورات پست اکسپلویتیشن برای لینوکس هست

دومین مورد دانلود مقاله دستورات پست اکسپلویتیشن برای ویندوز هست

سومین مورد یک دوره رایگان تست نفوذ با پایتون هست که به زبان فارسی هستش

امیدوارم از این بخش راضی بوده باشید و حتما حتما نظرات خودتون رو ارائه بدید و ان شاءالله در مقاله بعدی نکاتی راجب انتی فارنزیک با پایتون رو بهتون میگم..اینکه چه کار رو انجام بدیم تا بعد از نفوذ به یک سیستم عامل توسط متخصصین جرم شناسی دیجیتال شناسایی نشیم!

از بهترین نوشته‌های کاربران سکان آکادمی در سکان پلاس


online-support-icon