هک چیست و چگونه انجام می‌شود؟ آشنایی با تکنیک‌های هک کردن

زمان مطالعه: حدود 11 دقیقه / 70 گفتگو
فهرست عناوین

هک کردن می‌تواند تلاشی قانونی و یا غیر قانونی برای دسترسی و سو استفاده از یک سیستم کامپیوتری یا یک شبکه‌ی خصوصی باشد. به عبارت ساده، هک زمانی اتفاق می‌افتد که یک شخص که در اصطلاح به او هکر گفته می‌شود بتواند از سد سیستم امنیتی موجود در سیستم کامپیوتری شما عبور کرده و به اطلاعات موجود در آن دسترسی داشته باشد.

هک چیست؟

برای توصیف بهتر هک کردن بهتر است با یک مثال آن را شرح دهیم. فرض کنید با دوست‌تان برای تفریح به خارج از شهر رفته‌اید و در حال تماشای تصاویر قدیمی خود در اکانت گوگل درایو او هستید. اگر زمانی که دوستتان به اکانت خود لاگین می‌کند به صورت ناخواسته رمز پسورد او را متوجه شوید و به دلیل کنجکاوی یا وسوسه پس از بازگشت به منزل و عدم حضور او به اکانتش وارد شده و ایمیل‌ها و تصاویرش را چک کنید در حقیقت شما یک هکر خوش شانس هستید و نام عملی که انجام داده‌اید هک است که دارای جرم قانونی است.

تاریخچه‌ی هک

این اصطلاح در اصل به فیلم علمی تخیلی آمریکایی سال 1982، Tron بازمی‌گردد که در آن شخصیت اصلی اقدام‌های خود برای ورود به سیستم کامپیوتری یک شرکت را هک کردن آن توصیف می‌کند. پس از این فیلم و فیلم دیگری به نام WarGames که یک سال بعد از آن با این محوریت منتشر شد، یک باند هکرهای نوجوان به سیستم‌های کامپیوتری در سراسر ایالات متحده و کانادا از جمله آزمایشگاه‌های ملی Los Alamos، مرکز سرطان Sloan-Kettering و Bank Security Pacific حمله کردند.

بلافاصله پس از این اتفاق، مقاله‌ای در نیوزویک با با عنوان هکرهای جوان منتشر شد که این اصطلاح را برای همیشه در ذهن کاربران سیستم‌های کامپیوتری ماندگار ساخت. پس از آن، کنگره وارد عمل شد و تعدادی از لوایح مربوط به جرایم رایانه‌ای را تصویب کرد که دسترسی غیر مجاز به سیستم‌های کامپیوتری یعنی هک یکی از آن‌ها بود.

هکر کیست؟

هکر شخصی است که از مهارت و دانش خود برای یافتن نقاط ضعف و آسیب‌پذیر در سیستم‌های رایانه‌ای استفاده می‌کند. او برای این فعالیت‌ها سیستم‌های رایانه‌ای و شبکه‌های کامپیوتری مختلف را به خوبی یاد می‌گیرد تا نقاط ضعف را در آن‌ها کشف کند. همچنین یک هکر معمولا در برنامه‌نویسی نیز تبحر دارد.

به همین دلیل در مثال بالا از اصطلاح هکر خوش‌شانس استفاده کردیم. چرا که هکرها در امور کامپیوتری بسیار باهوش و ماهر هستند. در واقع شکستن یک سیستم امنیتی بیش از ایجاد یک سیستم نیاز به هوش و تخصص دارد. به این دلیل که معمولا هکرها به سیستم‌هایی نفوذ می‌کنند که چندین تیم متخصص برای تامین امنیت در آن برنامه‌ریزی و تلاش کرده‌اند.

هکر کیست

به عنوان مثال فکر می‌کنید در پشت صحنه طراحی و پیاده سازی سیستم عامل ویندوز چه تعداد متخصص و کارشناس زمان گذاشته‌اند؟ ده‌ها متخصص خبره برای تامین امنیت این سیستم‌عامل برنامه ریزی و تلاش کرده‌اند و ماه‌ها زمان برای پیاده سازی آن صرف کرده‌اند. اما هکرها می بایست به تنهایی این سیستم را در کوتاه‌ترین زمان ممکن هک کنند. بنابراین یک هکر باید به اندازه تمام آن متخصصین به سیستم ارائه شده اشراف داشته باشد تا بتواند به آن نفوذ کند.

اهداف هک سیستم‌های کامپیوتری

هکرها می‌توانند اهداف مختلفی از هک سیستم‌های کامپیوتری داشته باشند. برخی برای سرگرمی و هیجان دست به این‌کار می‌زنند، برخی می‌خواهند مشهور شوند و شغلی در شرکت هک شده به دست بیاورند و برخی نیز برای سازمان‌های غیرقانونی کار می‌کنند و در ازای پول اقدام به انجام این عمل می‌کنند. اما موارد دیگری علاوه بر این‌ها وجود دارد که در ادامه به طور مختصر به آن‌ها خواهیم پرداخت.

هک برای سرقت یا شنود اطلاعات

یکی از مهم‌ترین دلایل هکرها برای هک کردن، دزدی یا شنود اطلاعات است. این اطلاعات می‌تواند شامل نام کاربری و رمز عبور، اطلاعات کارمندی، شخصی و یا بانکی افراد باشد. بسیاری از اوقات، هکرها این اطلاعات را به دست می‌آورند تا بتوانند هویت شخصی شما را جعل کنند و سپس از آن برای کارهایی مانند انتقال پول، گرفتن وام و غیره استفاده کنند. هکرها از این طریق اقدام به کلاهبرداری می‌کنند و با استفاده از این اطلاعات، شما را به عنوان کلاهبردار معرفی می‌کنند؛ تعداد زیادی از این دسته هکرها در دارک وب مشغول به فعالیت هستند؛ اگر هنوز مقاله‌ی دارک وب را نخوانده‌اید، توصیه می‌کنیم همین حالا این مقاله جذاب را مطالعه کنید!

هک برای مختل کردن خدمات

بسیاری از هکرها به دنبال معرفی خود و اعلام قدرت هستند. در بسیاری از مواقع تنها دوست دارند اطلاعاتی را از بین برده و سپس بیانیه‌ای را در وب سایت هک شده قرار دهند تا خودشان را در آن معرفی کنند. البته گاهی این عمل را به سفارش شخصی دیگر انجام می‌دهند. در همین راستا خدمات مقصد به طور کلی مختل شده و دیگر قادر به سرویس‌‌دهی نخواهد بود.

هک برای بیان یک نکته

هکرهایی که در این دسته قرار می‌گیرند بسیار جالب هستند. آن‌ها به پول یا اطلاعات اهمیتی نمی‌دهند و اطلاعات را از بین می‌برند تا یک نکته را بیان کنند. هکرها در این روش پیامی را در وب‌سایت مورد حمله خود قرار می‌دهند تا پیام خود را به گوش همه برسانند و دلیل کاری که انجام داده‌اند را اطلاع رسانی کنند.

هک برای به دست آوردن پول

در بسیاری از موارد هک پیش‌آمده، هکرها برای بازگردانی اطلاعات درخواست پول کرده‌اند و یا اقدام به دستیابی به اطلاعات محرمانه‌ای مانند بانکداری آنلاین، فروشگاه‌های آنلاین و غیره که معاملات مالی در آن دخیل هستند کرده‌اند. در سال‌های همچنین شاهد بزرگ‌ترین حمله‌ی باج افزار به نام WannaCry بودیم که میلیون‌ها سیستم در سراسر جهان هک شدند و کاربران برای بازگشت مجدد به رایانه‌های خود مجبور به پرداخت باج شدند.

هکتیویسم و اهداف مشخصی مانند آرمانگرایی و انگیزه‌های سیاسی

بسیاری از هکرها نیز با هدف مشخص اقدام به هک سیستم‌ها می‌کنند. برخی از آن‌ها آرمانگرا هستند و با هدف افشای بی‌عدالتی دست به این عمل غیر قانونی می‌زنند، برخی انگیزه‌های سیاسی دارند یا مخالف دولت هستند. به عنوان مثال یکی از این گروه‌ها Anonymous نام دارد. Anonymous یک گروه هکتیویستی است که به دلیل چالش برانگیختن و از بین بردن بسیاری از دولت‌ها در سراسر جهان محبوبیت زیادی پیدا کرده است.

گروه هکرهای ناشناس (Anonymous)

این هکرها می‌توانند گروه‌های مذهبی، دولت‌ها، جنبش‌ها را هدف قرار دهند تا یک برنامه خاص را تبلیغ کنند یا اطلاعات و نتایجی را در آن‌ها تغییر دهند، به عنوان مثال تغییر آرا در انتخابات!

انواع هکرها

به طور کلی هکرها بر اساس انگیزه‌های آن‌ها جهت هک کردن سیستم‌های کامپیوتری به سه دسته تقسیم می‌شوند:

هکرهای کلاه سیاه:

هکرهای کلاه سیاه با ایجاد و گسترش بدافزارها به شبکه‌ها و سیستم‌ها نفوذ می‌کنند. در واقع، آنها “هکرهای بد” هستند. انگیزه‌ی این هکرها معمولاً پول است اما در بسیاری از مواقع، هک را فقط برای تفریح ​​انجام می‌دهند. از آماتورها گرفته تا مجرمان سایبری متخصص، هر کسی می‌تواند هکر کلاه سیاه باشد تا زمانی که با انگیزه گسترش بدافزار و سرقت اطلاعات شخصی اقدام به هک کند.

هکرهای کلاه سفید:

متاسفانه اصطلاح هکر دارای بار منفی است و ذهن همه افراد پس از شنیدن این واژه نوع کلاه سیاه آن را تجسم می‌کند، اما همه هکرها بد نیستند، برخی نیز هکرهای کلاه سفید هستند که معمولاً با عنوان “هکرهای اخلاقی” شناخته می‌شوند. این هکرها معمولا توسط شرکت‌ها و سازمان‌های دولتی برای بررسی آسیب پذیری‌‌های امنیتی استخدام می‌شوند. آن‌ها تکنیک‌های شناخته شده مربوط به امنیت سایبری مانند آزمایش نفوذ و ارزیابی دقیق، آسیب‌پذیری را برای اطمینان از وجود امنیت در سیستم‌های کامپیوتری اجرا می‌کنند.

هکرهای کلاه خاکستری:

هکرهای کلاه خاکستری افرادی کنجکاو هستند که تقریباً مهارت کافی در زمینه سیستم‌های کامپیوتری دارند. آن‌ها از اطلاعات خود برای یافتن نقاط ضعف احتمالی در سیستم امنیتی شبکه استفاده می‌کنند و پس از هک کردن سیستم مدیر سیستم شبکه را درباره ضعف‌های کشف شده در سیستم آگاه می‌کنند. البته برای انجام این کار درخواست پول می‌کنند و اگر به درستی از نظر مالی تامین نشوند ممکن است از طریق نقاط ضعفی که اعلام کردند اقدام به آسیب زدن به سیستم کنند.

انواع هک

در این عصر که اکثر تعاملات به صورت آنلاین و تجارت الکترونیک اتفاق می‌افتد، هک کردن فرصت‌های گسترده‌ای را برای هکرها فراهم می‌کند تا به اطلاعات محرمانه شما مانند اطلاعات کارت اعتباری، اطلاعات ورود به حساب ایمیل و سایر اطلاعات شخصی دسترسی پیدا کنند. بنابراین اطلاع از انواع روش‌های هک می‌تواند تا حدود زیادی به پیشگیری از آن کمک کند.

کی‌لاگرها (Keylogger)

کی‌لاگر یک نرم‌افزار یا سخت‌افزار ساده است که اطلاعاتی مانند نام کاربری و رمز عبور را از ضبط کردن دکمه‌های فشرده شده روی صفحه کلید به صورت یک پرونده یا log در سیستم شما ثبت می‌کند. به دلیل وجود حملاتی از این قبیل وب‌سایت‌های بانکی امکان استفاده از صفحه کلید مجازی را برای کاربران خود فراهم نموده‌اند تا در صورت نیاز و زمانی که از مکان‌های عمومی اقدام به انجام تراکنش مالی می‌کنید، هک نشوید.

حملات منع سرویس (DoS و DDoS)

حملات DoS یک تکنیک هک کردن برای از بین بردن یک سایت یا سرور با سرازیر ساختن میزان زیادی از درخواست و ترافیک است. هکرها در این روش با استفاده از یک سیستم مرکزی اقدام به ارسال درخواست‌های سیل آسا می‌کنند، به طوری که سرور قادر به پردازش کلیه درخواست‌ها نبوده و در نهایت از دسترس خارج شده و امکان سرویس‌دهی نداشته باشد، در صورتی که دوست دارید بیشتر در این مورد بدانید، می‌توانید به مقاله‌ی آموزشی حملات DDoS مراجعه کنید.

اکسس پوینت جعلی (WAP)

یک هکر می‌تواند از نرم‌افزاری برای جعل و شبیه سازی وای‌فای استفاده کند. در این روش این نرم افزار به WAP در مکان اصلی (به عنوان مثال مودم و اکسس پوینت) متصل می‌شود و از طریق آن به داده‌های شما دسترسی پیدا می‌کند.

اکسس پوینت جعلی

این روش یکی از آسان‌ترین هک‌ها است و برای اجرای آن تنها به یک نرم‌افزار ساده و شبکه بی‌سیم نیاز است. در این نوع از حملات، هکر WAP خود را با برخی از نام‌های معتبر مانند “Airport WiFi” یا “Store WiFi” معرفی کرده و شروع به جاسوسی از شما می‌کند. بهترین راه برای مقابله با این حملات عدم استفاده از وای‌فای‌های عمومی و یا استفاده از سرویس‌های تغییر IP است.

فیشینگ (Phishing)

فیشینگ یک روش هک است که هکر برای سرقت پول یا اطلاعات شخصی کاربران، یک صفحه مشابه برخی از صفحات وب معتبر ایجاد می‌کند. به عنوان مثال اقدام به ساخت صفحاتی با آدرس و ظاهری مشابه درگاه‌های پرداخت می‌کنند، اگر می‌خواهید بیشتر با روش فیشینگ و نحوه‌ی پیشگیری با آن آشنا شوید، توصیه می‌کنیم حتما مقاله‌ی فیشینگ چیست را مطالعه کنید.

UI Redress یا ClickJacking Attacks

این حملات مشابه با فیشینگ هستند، هکر در این حملات رابط کاربری یا UI اصلی وب‌سایت را مخفی کرده و رابط دیگری را به جای آن به کاربر نمایش می‌دهد که کاربر با کلیک روی آن‌ها به صفحه مورد نظر هکر انتقال می‌یابد. این حملات معمولا در وب‌سایت‌های دانلودی و پخش فیلم بیشتر انجام می‌شود.

جعل DNS

در روش جعل DNS هکر سعی در عرضه‌ی اطلاعات نادرست توسط DNS دارد. در واقع این نوع از هک با آلوده کردن سرورهای DNS کاربر را به جای سایت مورد نظر به سایتی دیگر انتقال می‌دهد. جعل DNS با هدف سرقت اطلاعات بانکی و اطلاعات حساب کاربری انجام می‌شود.

تزریق SQL

با استفاده از این تکنیک، هکرها کد مخرب را درون درخواست‌های SQL قرار داده و به پایگاه داده‌های آسیب‌پذیر ارسال می‌کنند. از طریق این حمله هکرها به همه یا بخشی از اطلاعات دست خواهند یافت و حتی می‌توانند اطلاعات داخل پایگاه‌داده را پاک کنند.

حملات Brute Force

حملات بروت فورس به عنوان یکی از ساده‌ترین روش‌های هک شناخته می‌شود.در این روش هکر ترکیبی از نام کاربری و رمزعبورهای مختلف را امتحان می‌کند تا به رمز و نام کاربری افراد دست یابد و بتواند به سیستم مورد نظر دسترسی پیدا کند.

حمله مرد میانی (Man-in-the-middle)

این حمله یک نوع شنود است، در این روش یک هکر در میانه ارتباط بین کاربر و برنامه قرار می‌گیرد، از این طریق اطلاعات دو طرف را دریافت کرده و پس از مشاهده بدون هیچ تغییری در آن به سمت مقصد بازپخش می‌کند. انگیزه این نوع از هک کسب اطلاعات حساس در مورد کاربر یا تجارت است.

روش‌های مقابله با هک سیستم‌های کامپیوتری

هک کردن یک تهدید مداوم است که بر روی امنیت یک ملت و شهروندان آن تأثیر می‌گذارد. این حملات در سطح فردی، با از بین بردن کل پس اندازهای مالی شخص، می توانند خسارت های مالی جبران ناپذیری را ایجاد کنند.

روش‌های مقابله با هک سیستم‌های کامپیوتری

در سطح سازمانی نیز، می‌توانند منجر به سرقت اطلاعات مهم شده و خسارات بزرگ مالی و تجاری را به سازمان‌ها تحمیل کنند. جهت پیشگیری از این حملات ضروری است که اقدامات امنیتی در زمان مناسب و در همه سطوح انجام شود که در ادامه برخی از آن‌ها را معرفی می‌کنیم.

از فایروال استفاده کنید

فایروال نرم افزاری است که برای ایجاد سدی بین اطلاعات شما و دنیای خارج طراحی شده است. فایروال‌ها از دسترسی غیرمجاز به شبکه تجاری شما جلوگیری می‌کنند.

نرم‌افزار آنتی ویروس نصب کنید

نرم افزار آنتی ویروس با شناسایی تهدیدات و از بین بردن آن‌ها در ایمن بودن داده‌های شما و محافظت از سیستم شما نقش مهمی را ایفا می‌کنند. برخی از برنامه‌های آنتی ویروس پیشرفته، با ارائه بروزرسانی‌های خودکار از سیستم شما در برابر ویروس‌های جدیدی که هر روز تولید می‌شوند، محافظت می‌کنند.

از رمز عبورهای پیچیده استفاده کنید.

استفاده از رمز عبور های ایمن مهمترین روش برای جلوگیری از حملات غیرقانونی بر روی شبکه و رایانه شما هستند. هرچه رمزهای عبور خود را پیچیده‌تر انتخاب کنید، کار هکر برای حمله به سیستم شما سخت‌تر خواهد شد. رمزهای عبور ایمن معمولا دارای حداقل ۸ کاراکتر شامل حروف کوچک و بزرگ، اعداد و کاراکترهای خاص مانند @ هستند.

سیستم عامل و برنامه‌های خود را به روز نگه دارید

همیشه به روزرسانی‌های جدید را در سیستم عامل خود نصب کنید. اکثر به روزرسانی‌های مربوط به سیستم عامل، شامل اصلاحات امنیتی هستند که از دسترسی هکرها و سواستفاده از داده‌های شما جلوگیری می‌کنند.

در بعضی موارد این در مورد برنامه‌های مورد استفاده شما نیز صدق می‌کند. به عنوان مثال امروزه مرورگرهای وب در زمینه حفظ حریم خصوصی و امنیت به روز رسانی‌های متعددی را ارائه می‌دهند. توجه داشته باشید که علاوه بر نصب تمام به روزرسانی‌های جدید، تنظیمات امنیتی مرورگر خود را نیز بررسی کنید.

هرزنامه‌ها را نادیده بگیرید

پیام‌های ایمیل ارسال شده توسط افراد ناشناس را نادیده گرفته و بدون خواندن، آن‌ها را حذف کنید. اگر ناخواسته آن‌ها را باز کردید هرگز بر روی پیوندها یا فایل‌های پیوست شده که همراه آن‌ها هستند، کلیک نکنید.

از رایانه‌ی خود نسخه پشتیبان تهیه کنید

تهیه‌ی نسخه پشتیبان از اطلاعات شما در صورت وقوع حملات، سیستم شما را در مقابل از بین رفتن اطلاعات محافظت می‌کند. توجه داشته باشید اطلاعات بکاپ گرفته شده باید در جایی خارج از سیستم شما نگهداری شوند تا در صورت هک سیستم بتوانید از آن‌ها استفاده کنید.

شبکه‌ی خود را ایمن کنید

روی روترهای خود رمز ورود تنظیم کنید. این کار مانع نفوذ محاجمان از طریق شبکه به سیستم‌های شما خواهد شد.

از احراز هویت دو عاملی استفاده کنید

رمزهای عبور اولین خط دفاع در برابر هکرهای رایانه‌ای هستند، اما لایه دوم رمزگذاری این محافظت را تقویت می‌کند. شرکت‌های بزرگی مانند Facebook ،Google ،Apple و Microsoft و برخی از شبکه‌های مجازی مانند تلگرام و اینستاگرام به شما اجازه می‌دهند تا احراز هویت دو عاملی را فعال کرده و استفاده کنید.

احراز هویت دو عاملی شما را ملزم می‌کند علاوه بر گذرواژه خود در هنگام ورود به سیستم، کد احراز هویت شده خود را وارد کنید. به عنوان مثال کد ارسال شده به گوشی همراه شما یا اثر انگشت می‌تواند مرحله دوم ورود به سیستم باشد. این کار باعث می شود ورود به حساب شما توسط هکرها سخت و عملا غیر ممکن شود.

از رمزگذاری اطلاعات استفاده کنید

رمزگذاری می‌تواند از دسترسی هکرها به اطلاعات جلوگیری کند. شما برای رمزگذاری می‌توانید هارد دیسک ویندوز یا macOS خود یا هر درایو یا فلش USB که حاوی اطلاعات حساس است را را با استفاده از BitLocker یا FileVault رمزگذاری کنید. البته توصیه می‌شود ابتدا اطلاعات کافی در این زمینه کسب کنید؛ چرا که فراموش کردن رمز بازیابی و یا رمزگذاری اشتباه سبب می‌شود اطلاعات شما هرگز از حالت رمزگذاری شده خارج نشود و عملا از بین برود.

همچنین از سایت‌های رمزگذاری شده استفاده کنید که برای شناسایی آن‌ها می‌توانید توسط “https” در نوار آدرس آن‌ها با یک نماد قفل بسته در کنار آدرس مشاهده کنید، اگر دوست دارید بیشتر در این مورد بدانید، مقاله‌ی SSL و HTTPS را بخوانید.

شما چه تجربیاتی در حفظ و برقراری امنیت دستگاه‌های خود دارید؟ آیا تا به‌حال در دام هکرها افتاده‌اید؟ نظرات و تجربیات خود را با ما به اشتراک بگذارید.

شما یک گام جلوتر از دیگران باشید! اگر به آی‌تی و تکنولوژی علاقه‌مندید و دوست دارید سریع‌تر در این زمینه پیشرفت کنید، همین حالا به جمع 14,959 عضو همیار آی‌تی بپیوندید، دسترسی به تمام آموزش‌های پریمیوم، دریافت جدیدترین آموزش‌های کاربردی مرتبط با آی‌تی و استفاده از مشاوره‌ی رایگان، برخی از مزایای عضویت در سایت هستند، شما نیز به کاربران همیار پیوسته و همین حالا وارد دنیای حرفه‌ای‌ها شوید... من هم می‌خواهم عضو ویژه‌ی همیار شوم

70 گفتگو

در بحث‌‌ پیرامون این مقاله شرکت کنید، سوالات شما توسط کارشناسان همیار آی‌تی پاسخ داده می‌شود...

  1. ی ادم گفت:

    فقط اونایی ک میان میگن هک روبیکا اینستا
    اونایی که میتونن وارد روبیکا شما بشن یا اینستا شما
    به اونا هکر نمیگن

  2. ناشناس گفت:

    سلام اگر میشه منا یکی کمک کنه من میخواهم یک هکر شوم لطفا

  3. فائزه گفت:

    من می‌خوام کسی را هک کنم بلد نیستم لطفا راه حلشو بگید مرتب

  4. ناشناس گفت:

    inha haghighat nadare chera ke aghe haghighat dasht har kas az in mozo baray amrar maash estefade mikard

  5. هادی عظیمی گفت:

    سلام وقتتون بخیر ممنون از راهنمایی و اطلاعاتی که گذاشتید

  6. من این سایت رو هک میکنم گفت:

    من این سایت رو به زودی از طرف انانیموس هک میکنم هههه

    1. متی گفت:

      وقتی خودت پلیسی
      دیگه چرا میخوای به یه
      پلیس …. تر از خودت بگی?

    2. ناشناس گفت:

      باشه

  7. ناشناس گفت:

    سلام .تشکر از موارد ارزشمند شما. سوال دارم . وقتی در اینستا اکاذیبی راجع به فردی منتشر می شود و بلافاصله اکانت خود را حذف می کند پیگیری از طریق پلیس فتا نتیجه ندارد . ایا راه کاری برای رد یابی اون فرد وجود دارد ؟

  8. ناشناس گفت:

    هک گوشی فرزندان خود را

  9. الشن گفت:

    روبیکا

  10. ناشناس گفت:

    سلام ،tapping که هکرها ازش استفاده میکنن به فارسی چی ترجمه میشه؟

    1. ناشناس گفت:

      هک اندروید

  11. ناشناس گفت:

    چطوری بتونیم هک کنیم یا کجا بریم تا هک کنیم

    1. ناشناس گفت:

      هک اندروید

  12. معین گفت:

    من نمیخوام کسی رو هک کنم کسی بکنه من به پلیس میگم من خودم پلیسم

    1. ضد زن گفت:

      افرین جایزه میخوای؟

    2. ناشناس گفت:

      اه اه حالم بد شد

    3. فواد کبیری گفت:

      چتور حک کنم

  13. پارسا گفت:

    یک پیشنهاد هم برای مدیر محترم : دامنه تون رو ir قرار بدهید چون هر کسی به سایتی با دامنه .com اعتماد نمی‌کند که در آن فعالیتی که اثرگذار اطلاعات شخصی باشد انجام بدهد

    1. Avatar photo فرشاد گوهری گفت:

      ممنون از پیشنهادتون پارسای عزیز، اما مثال‌های نقض زیادی هم در این خصوص وجود داره و خیلی از سایت‌هایی که به شکل روزمره باهاشون سروکار داریم، پسوند com. دارند و به همین دلیل این پسوند برای خیلی از افراد شناخته شدست.
      ضمن اینکه به دلیل تحریم یکسری از ابزارها (مثل گوگل‌ادز) متاسفانه ما امکان استفاده از دامنه ir. رو نداریم.

  14. پارسا گفت:

    ضمنا مدیر محترم یک سوالی داشتم : در فرم ثبت‌نام شما خود پسورد را ذخیره می‌کنید در دیتابیس یا هَش آن را؟

    1. Avatar photo فرشاد گوهری گفت:

      سلام، هش ذخیره میشه دوست عزیز، سایت ما با CMS وردپرس پیاده‌سازی شده و کلا وردپرس به شکل پیش‌فرض، هش پسورد رو در دیتابیس ذخیره می‌کنه.

  15. پارسا گفت:

    مطالب ‌تون بسیار جذاب بود با طرز بیان خوب و کامل.
    خدمت دوستان هم که به هک علاقه دارند عرض کنم که ۲ شغل مدیر سروری و هکری یک درس یکتا ندارند و نیازمند آشنایی با انواعی از رشته های کامپیوتری چون برنامه نویسی وب ( معمولا php , pyton , node js, cotlin , Java ) ، آشنایی با شبکه های کامپیوتری و طرز کار سرور و حتی آشنایی با پنل های مدیریت سایت ها و از نظر شخصی خودم مهمترینش آشنایی با دیتابیس و الالخصوص زبان query دارد. به نیت هک هم وارد رشته کامپیوتر نشید چون خیلی جذابیت های دیگری دارد که تا انجام ندید لذتش رو درک نمی‌کنید. اولین صفحه وبی که بالا میارید اولین رکوردی که در دیتابیس ثبت می‌کنید… اولین سیستمی که طراحی می‌کنید… اولین فروش برنامه‌تون همه و همه بسیار لذت بخش است و من فکر می‌کنم علاقه دوستان اکثرا واقعی نیست و صرفا نشعب‌گرفته از یک فیلمی یا مطلبی یا چیز دیگر است.

    1. محمد گفت:

      بله درست می‌گید

  16. فاطمه گفت:

    لطفا جواب من رو بدید واقعا لازم دارم

  17. نارین گفت:

    لطفا جواب من رو بدید واقعا لازم دارم

  18. نارین گفت:

    لطفا جواب من رو بدید

  19. نارین گفت:

    سلام تو برنامه اپارات یک کانال هست که من میخوام شماره اون فرد رو داشته باشم میشه بگید چطور میتونم این کار رو انجام بدم

    1. Avatar photo فرشاد گوهری گفت:

      سلام،‌ چنین چیزی در حالت عادی امکان‌پذیر نیست دوست عزیز، مگر اینکه اون فرد خودش شمارش رو قرار داده باشه.

    2. ناشناس گفت:

      همونجور که فرشاد گوهری گفتن هست
      اما اگر تهدیدش کنی که اگه اون کار رو نکرد حمله‌ی DDOS رو بزن
      یا اگه واقعا و بدون دردسر میخوای برو و روش کار با ترموکس رو یاد بگیر اون بهت میگه من بلدم اما نمیشه گفت

    3. ناشناس گفت:

      راهی نیست به غیر اینکه از خودش بگیری😂

  20. نارین گفت:

    سلام من میخام که تو برنامه اپارات یک کانال هست که من میخوام شماره اون فرد رو داشته باشم میشه بگید چطور میتونم این کار رو انجام بدم

  21. ستایش گفت:

    این هک کردن چیست

  22. ميثم گفت:

    سلام یک بانک هک کرد همه چیز دردست داشته باشیم

    1. ناشناس گفت:

      تو بالا نوشته

  23. Elyas Ebrahimi گفت:

    چگونه می‌توانیم هک یاد بگیریم؟

  24. صابر گفت:

    درس

  25. Nasir گفت:

    چطور میتونیم هک یاد بگیرم یا از کجا میتونیم یاد بگیریم؟

    1. Avatar photo فرشاد گوهری گفت:

      هک کردن خودش به تنهایی معنای مستقلی نداره و وقتی یه نفر می‌تونه یک سیستم کامپیوتری رو هک کنه که به مجموعه‌ای از مفاهیم تسلط داشته باشه؛ باید برنامه‌نویسی، امنیت شبکه، دیتابیس، سیستم‌عامل و کمی هم سخت‌افزار یاد بگیرید؛ حالا اگر از این دانشی که کسب می‌کنید برای نفوذ به سیستم‌ها استفاده کنید، میشه هک.

  26. L.a گفت:

    سلام.میخواستم ببینم برنامه hackers keyboard ایا برنامه مخصوص هک اطلاعات گوشی هست یا نه؟

    1. Avatar photo فرشاد گوهری گفت:

      سلام، خیر این برنامه برای هک کردن نیست و صرفا یک کیبورد هست که یکسری دکمه‌ی اضافه‌تر داره (مثل Alt یا Esc) که می‌تونه کمک‌تون کنه بعضی جاها سریع‌تر و راحت‌تر تایپ‌تون رو انجام بدید، ولی ارتباطی به هک و اینجور چیزها نداره.

    2. ناشناس گفت:

      خیر

  27. رشیدشیخی گفت:

    گوشی من هک شده آیابااین وضع می توانم حریم خصوصی داشته باشم؟ درمورد ذخیره داخلی گوشیم ونیزمرورهای اینترنتی

    1. Avatar photo فرشاد گوهری گفت:

      سلام، اول از همه باید در مورد این چیزی که میگید، مطمئن باشید، به چه دلیلی میگید هک شده؟ مورد دوم اینکه بله اگر واقعا هک شده باشه، هیچ تضمینی برای حفظ حریم خصوصی وجود نداره و همه‌ی اطلاعات‌تون به خطر خواهد افتاد، اما قبل از اون مطمئن بشید که واقعا هک شده، خیلی وقتا اتفاقاتی که برای گوشی میفته به معنای هک شدن نیست.

    2. ANANIMOS گفت:

      همونجور که فرشاد گوهری گفتن هست
      اما اگر تهدیدش کنی که اگه اون کار رو نکرد حمله‌ی DDOS رو بزن
      یا اگه واقعا و بدون دردسر میخوای برو و روش کار با ترموکس رو یاد بگیر اون بهت میگه من بلدم اما نمیشه گفته

  28. صمیم گفت:

    هک چی گونه انجام میشه

  29. ناشناس گفت:

    سلام میشه برنامه معرفی کنید که برای هک کردن شماره و.. خطری هم نداشته باشه میشه لطفا معرفی کنید ؟

  30. ناشناس گفت:

    سلام ممنون میشه لطفا برنامه را معرفی کنید که برای پیدا کردن شماره و و… و خطری نداشته باشد
    و اسلامی باشد لطفا بگید

    1. ناشناس گفت:

      چنین چیزی وجود نداره

  31. ابوالفضل گفت:

    سلام خدا کند صحت مند باشید آیا شما هک اخلاقی را آموزش می دهد

    1. Avatar photo فرشاد گوهری گفت:

      سلام، خیر متاسفانه در حال حاضر دوره‌ی آموزشی برای آموزش هک قانون‌مند برگزار نمی‌کنیم و تنها آموزشی که در زمینه‌ی هک داریم، همین مقاله هست.

  32. حسین دارک گفت:

    هرچی میخوای از دارک نت پیدا میکنیم

  33. ‌ ‌ ‌ گفت:

    alikakakm چهارمین هکر جهان است

  34. پگاه گفت:

    سلام، ممنون از سایت خوبتون، من خیلی به هک و هکری علاقه دارم، لطفا آموزشهای هک رو بیشتر در سایتتون بذارید، راستی میتونم سوالاتمو در مورد هک ازتون بپرسم؟

    1. Avatar photo فرشاد گوهری گفت:

      سلام، بله تا جایی که از نظر قوانین کشور، مشکلی نداشته باشه، پاسخ‌گوی شما هستیم.

    2. ناشناس گفت:

      از من بپرس🤣
      نه واقعا از من بپرس بهت میگم

  35. علی حسینی گفت:

    درو د.من عاشق هک چیپ ست ها هستم.
    نفوذ به درون پردازنده ی مرکزی و رم نفود به کل سیستم هست چون تمامی قطعات مادربرد که صحت دارند باید به گزرگاه سیستم وصل شوند که در نهایت گزرگاه سیستم به خود پردازند ه ی مرگزی وصل میشود.
    قطعات پنهان این گونه نیستند و باید سراغ پل های سیستم رفت:شمالی و جنوبی و ای تی ای.
    اگه هنوز اشکالی هست تک تک قطعات نمایش داده شده در برنامه های نرم افزاری رو هک کنید(کالی نوکس).
    اگه باز هم جواب نداد باس های سیستم رو تریس کنید.
    در نهایت کنترل همه رو به کرنل بسپارید(هسته ی سیستم عامل) که به طور مستقیم با واحد کنترل سی پی یو در ارتباط هست و کنترل کامل چیپ ها رو بر عهده میگیرد.در کل هسته همه کاره میشود و به طور مستقیم سیستم رو کنترل میکند.
    در ها رو باز کنید و بزارید برنامها بیاند بالا و کو گوش شنوا؟اصلا در دنیای امروز دولت اشکار خیلی کوچیکه ولی دولت پنهان بسیار بزرگ باید باشد.
    هسته ی سیستم عامل همون دولت اشکار شماست ولی از طریق میلیون ها نرم افزار سیستم رو کنترل میکند
    مثلا در برخی کشور ها شاید دولتشون 100 نفر نشند ولی قشر پنهانشون شاید 10000000 نفر باشد.
    با تشکر

    1. ناشناس گفت:

      سلام با این شماره تماس بگیرید اگه کسی بتونه هک کنه بخدا میلیاردرش میکنم کمتر از یک هفته. نمیخوام حساب کسی خالی کنم یا چیزهای دیگه.
      این شماره واتساپ منه پیام بده ***

  36. مسعود گفت:

    حقیقتش
    من درگیر یه باج افزار شدم
    اونم از آخرین نسخه هاش
    داستان از اون جایی شروع شد که من یه برنامه نصبی که فکر کنم کرک یا آپدیت idm بود رو دانلود کردم که نصب کنم ، وقتی نصب کردم بعد از زدن گزینه finish ، به یک باره همه ی فایل های کامپیوتر علاوه بر فرمت خودشون یه فرمت دیگه هم بهشون اضافه شد …
    همه ی فایل ها اعم از ویدیو ، عکس ، پی دی اف ، ورد و … یه پسوند coos هم بهشون اضافه شد ، مثلا شدن job.coos یا pdf.coos و …
    و دیگه به هیچ عنوان باز نشدن
    همه فایل ها کد و قفل شدن
    من جست جوی مختصری توی اینترنت کردم
    باج گیر افزار از خانواده stop/Djvu هست
    تا جایی که من پرسیدم و جست و جو کردم ، فقط کار یه هکر بسیار توانمند و خوب هست که از پسش بر بیاد
    نظر شما چیه ؟
    چی می فرمایید ؟

    1. Avatar photo فرشاد گوهری گفت:

      سلام دوست عزیز، باج‌افزارها معمولا به شکل یک‌طرفه اطلاعات رو کدگذاری می‌کنند و اگر اطلاعات واقعا کد شده باشه، احتمال اینکه بتونید بازگردانی‌شون کنید تقریبا صفره، تقریبا میشه گفت که متاسفانه باید قید اطلاعات‌تون رو بزنید، اگر بکاپی از ویندوزتون مربوط به تاریخ قبل از آلودگی دارید، بکاپ رو بازگردانی کنید (در بخش ریستور پوینت) و هنگامی که بکاپ رو برگردوندید، اطلاعات مهم رو در یک حافظه‌ی دیگه هم ذخیره کنید.

    2. ناشناس گفت:

      من رمز اون فایل های قفل شده رو دارم چون خودمم هکرم اما نه از نوع کلاه سیاه

  37. امیر مرامی نیک گفت:

    ببخشید برای هک کردن از کدنویسی باید استفاده کنیم ممنون میشم جواب بدین

    1. Avatar photo فرشاد گوهری گفت:

      برای اینکه بتونید به یک سیستم نفوذ کنید باید با نحوه‌ی کار اون سیستم به خوبی آشنا باشید، مثلا اگر بخواین وارد یک نرم‌افزار یا وبسایت بشید باید به خوبی روی زبان برنامه‌نویسی اون سایت مسلط باشید که بتونید مشکلاتش رو پیدا کنید و ازشون به نفع خودتون استفاده کنید، بنابراین بله، اگر می‌خواین یک نرم‌افزار رو هک کنید باید در حد خیلی خوبی اون رو بشناسید و روش تسلط داشته باشید.

    2. ANANIMOS گفت:

      همیشه برای هک و … نیاز به کدنویسی داریم حتی برای یه کیبورد ساده هم کدنویسی هست
      از نظر من کدنویسی یا برنامه‌نویسی پایتون رو انتخاب کن ضرر نداره

  38. امیر مرامی نیک گفت:

    ممنون از شما و از سایت خوبتان

    1. ناشناس گفت:

      هکر هیچ وقت نمیاد از بند بسات خودش نمیگه کسی علمی داشته باشه ب هیچ وج نمیگه پس وقت خودتون حرام نکنید با اشکر لشکر حاج شاول من هک رم میدونم چه مارا اینجا کمرا میکندد فقط لز عقل فکر اشناهی خودتون استفاده کنی

    2. ناشناس جون گفت:

      خودت که لو دادی دیونه هکری بد میای اینجا میگی من هکرم بعد به اینا میگی احمق

  39. امیر مرامی نیک گفت:

    هکر های کلاه سیاه بیشتر در دارک وب و دیپ وب فعالیت میکند و اگه میپرسین اینا چین الان میگم یک سایت است که کارهای وحشت ناکی رخ میده مانند ردروم یا همان اتاق شکنجه جارو برقی اگه قتلی صورت گرفته باشه یک سری ادم هایی هستند که همان مکانو پاک میکنن و جسدو میبرن و حتی پلیس متوجه نمیشه و خرید فروش مواد مخدر و اسلحه و ادم خواری در اون صورت میگره و دارک وب بد تر از دیپ وب است و در این سایت ها استخدام هکر هم صورت میگیرد

    1. Avatar photo فرشاد گوهری گفت:

      درصورتی که به اینجور موارد علاقه‌مند هستید، می‌تونید مقاله‌ی زیر رو هم در مورد دارک‌وب مطالعه کنید:
      https://www.hamyarit.com/blog/dark-web/