تست نفوذ سایت

آموزش هک ویندوز با کالی لینوکس

()

سلام خدمت تمامی کاربران عزیز سایت مجله آی تی امروز میخوام به شما آموزش هک ویندوز با کالی لینوکس بدم امیدوارم خوشتون بیاد

ویدیو آموزشی اخر همین مقاله هست و میتونید نگاه کنید و یاد بگیرین

 

بعضی از افراد دوست دارن به سیستم عامل های اداره و یا مدرسه هاشون نفوذ کنند به خاطر اینکه کنجکاون و یا میخوان کار های شروری انجام بدن مثله خوده من که با نفوذ به سیستم های مدرسه نمره هامو تغییر میدادم مطمعنم کسانی امثال من هستند که دوست دارن همچین کاری بکنند ولی از نظر قانونی این عمل ناپسندی هست بنابراین بهتون پیشنهاد میکنم مواظب باشین این فقط جنبه اموزشی داره

ما برای نفوذ به سیستم عامل ها به صورت پایدار بیشتر از لینوکس استفاده میکنیم اما به طور قطع نمیتوانیم بگوئیم که ویندوز هم کارایی در هک کردن ندارد اما پایداری لینوکس بیشتر هست میتونیم یک مثال بزنیم اصلا پایداری چی هست

خب فرض کنیم شما پیلود(ویروس) خودتون رو میسازین و قصد دارین به هر روشی بدینش به طرف و بعد فرضا قربانی شما با تأخیر اون پیلود رو اجرا کنه شما مجبورین سیستم رو روشن نگه دارین تا پیلود توسط قربانی اجرا بشه لینکوس میتونه اینجا به کارتون بیاد چون در حالت sleep قرار میگیره و برعکس ویندوز از کمترین توان سخت افزاری استفاده میکنه تا سیستم رو آنلاین نگه داره و زیاد هم سنگین نیست مثلما لینوکس از ویندوز خیلی سبک تر هست فکر کنم دیگه قانع شده باشین که چرا از لینوکس برای کارهای سنگین و هک و امنیت استفاده میشه 🙂

آموزش حمله DDOS با ابزار hammer
خواندن

اول بریم سراغ پیش نیاز های این آموزش

  1. سیستم عامل کالی لینوکس ۲۰۱۸/۲۰۲۰
    Ngrok برای پورت فورواردینگ
    Celesty binder برای بایند کردن پیلود
    و کمی دانش لینوکس

خب زمانی ما از نفوذ به سیستم ها صحبت میکنیم که به اینترنت متصل باشه تا راهی برای ارتباط بین سیستم نفوذ شده و سیستم هکر ایجاد بشه پس راهی که برای نفوذ و ارتباط پایدار وجود داره اینترنت هست بنابراین شما میتونید با ابزاری هایی که بهتون یک هاست گلوبال میده که شما دیگه توی رنج ای پی خودتون محدود نمیشین و میتونید هک های خارج از شبکه انجام بدین.

روش های نفوذ پایدار به سیستم عامل ها

  • File foramst
    Services
    Software Vulnerability
    Links of web

خب ما با روش اول سروکار داریم بزارین یه توضیحی در مورد این روش بدم :

فرمت های فایل : کسی که با شما توی یه شبکه محلی نباشه اولین روشی که استفاده میشه ساخت یه فایل که تروجان یا رت شناخته میشه هست که میتونه فرمت های مختلفی (exe,pdf,doc,jpg,hta,bat …..) باشه و این فایل درونش آیپی نفوذگر وجود داره که سیستم شما رو متصل میکنه به سیستم نفوذگر که نفوذگر اون دروازه ای (NAT) که سیستم پشتت قرار داره رو با باز کردن یه پورت روی روتر باعث میشه درخواست ها از اینترنت به سیستم برسه توجه داشته باشین که اولین کسی که درخواست ارتباط میده سیستم قربانی هست که با اجازه خودش دسترسی میده

هک ویندوز با کالی لینوکس صفر تا صد

امید وارم اموزش مفید واقع شده باشه براتون

کانال تلگرام

چقدر این پست برای شما مفید بود?

لطفا برای امتیاز روی یک ستاره کلیک کنید.

دانلود Acunetix Web Vulnerability Scanner اسکن امنیتی وب سایت 
خواندن

Average rating / ۵. Vote count:

هیچ امتیازی تا الان ثبت نشده! اولین نفری باشید که به این پست امتیاز می دهید.

متاسفیم که این پست برای شما مفید نبود!

اجازه دهید این پست را بهبود ببخشیم!

به ما بگویید چگونه می توانیم این پست را بهبود ببخشیم؟

نمایش بیشتر

محمد حسین جعفری

ی آدم معمولی که هرچی بلده میخواد رو کنه

نوشته های مشابه

۸ دیدگاه

  1. دست شما درد نکنه خیلی مفید بود

    فقط تا آخرش رفتم ولی نمیدونم چجوری میشه استفاده کرد
    حتی exploit رو هم میزنم ولی کار خاصی نمیشه کرد باهاش
    ممنون میشم کمکی کنید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا