شما هم اکنون در حال مشاهده مطلب مجموعه داستانی خاطرات یک هکر (قسمت پنجم ) از اولترا سیکوریتی می باشید

این صفحه تاکنون 2447 بار بازدید داشته است
مجموعه داستانی خاطرات یک هکر (قسمت پنجم )
آموزش ، خاطرات یک هکر ۲۷ فروردین ۹۷ 2447 بازدید
چکیده مطلب:

    سلام خدمت تمامی کاربران عزیز اولترا سیکوریتی     بعد از یک تاخیر طولانی با قسمت پنجم مجموعه داستانی خاطرات یک هکر در خدمت شما هستیم امیدوارم که از خوندن این قسمت هم لذت کافی رو ببرید.   ساعت ۲ شب بود و من طبق معمول پشت لب تاپم بودم و در حال […]

 

 

سلام خدمت تمامی کاربران عزیز اولترا سیکوریتی

 

 

بعد از یک تاخیر طولانی با قسمت پنجم مجموعه داستانی خاطرات یک هکر در خدمت شما هستیم امیدوارم که از خوندن این قسمت هم لذت کافی رو ببرید.

 

ساعت ۲ شب بود و من طبق معمول پشت لب تاپم بودم و در حال مطالعه یک مقاله راجب حمله Paste Jacking بودم واقعا این حمله جز حملاتی بود که من ازش لذت میبردم همینطور که مشغول خودندن مقاله بودم یک پیام از سمت یکی از دوستانم دریافت کردم که نوشته بود که فردا حاضر باش تا با هم بریم اون شرکتی که بهت گفته بودم یک شرکت بود که قرار بود ما براشون تست نفوذ انجام بدیم, کارشون در حوزه شبکه بود و طبق برخوردی که ما با مدیرانش داشتیم خودشون یک با امنیت کار بودن و خیلی خودشون رو قبول داشتن و حتی یکبار یکیشون به ما گفت که بعید میدونم کسی بتونه ما رو هک کنه, حرفش خیلی رو اعصاب بود هیچ وقت از ادم هایی که میگن ما رو کسی نمیتونه هک کنه خوشم نیودمده (هیچ سیستمی امن نیست ) ساعت 2:42 بود و من لب تاپم رو خاموش کردم و رفتم خوابیدم برای فردا صبح
ساعت 11 بود که ما رسیدیم شرکت ولی خبری از مدیران نبود یه ربعی منتظر موندیم تا اومدن تو اتاق پیش ما , نشستن و شروع کردن به تعریف کردن از امنیت شرکتشون خداییش امنیت شرکتشون خوب بود , وقتی داشتیم وارد میشدیم من به اطراف دقت کردم دیدم واقعا خیلی هزینه کردن برای بالابردن سطح امنیت شرکتشون و این قابل تحسین بود , اما هکر ها از کوچکترین اشتباه ها بهترین استفاده رو میبرن , بعد از اینکه کلی صحبت کردن گفتن که با مدیر بخش ای تی شون یک دوری در شرکت بزنیم تا با محیط بیشتر اشنا بشید , به دوستم گفتم باید نظرشون رو جلب کنیم تا این پروژه رو به ما بدن (پول خوبی میدادن و در اون بازه زمانی ما خیلی به اون پول احتیاج داشتیم پس باید نظرشون رو جلب میکردیم و قرارداد رو باهاشون میبستیم) به دوستم گفتم باید نشون بدیم که بازم میشه به سیستم هاشون نفوذ کرد اما چطوری میشد تو زمان کم این کار رو کرد؟ بعد از چند دقیقه به فکر بد یو اس بی افتادم و به نظرم که به خوبی میتونستیم ازش استفاده کنیم, روش هایی که برای ساخت بد یو اس بی استفاده میشد اکثرا دیگه قدیمی شده بودن و غیر قابل استفاده , من خیلی سعی کردم بتونم پیلود خودمو بریزم روی یک فلش معمولی اما دیدم این پیلود روی یک سری یو اس بی های خاص کار میکنه و بعد از سرچ زدن متوجه شدم میشه با برد اردینو یک بد یو اس بی خیلی عالی ساخت و با کمک یکی از دوستان تونستیم که با کمک برد اردینو یک بد یو اس بی بسازیم و بعدش پیلود خودمو که با داکی اسکریپت نوشته شده بود رو تبدیل کردم به کد اردینو و بعد از اون همه چی اماده بود برای اجرا , سریعا با اون دوستم تماس گرفتم تا بد یو اس رو برامون بیاره 20 دقیقه ای منتظر شدیم و بعدش بد یو اس بی به دستمون رسید , ما هم همیشه لب تاپمون همرامون هست سریعا شروع کردم به ریختن پیلود روی برد اردینو و بعدش همه چی اماده بود , تو این زمانی که من داشتیم این کار رو میکنم رفیقم داشت مسول ای تی شون رو سرگرم میکرد تا شک نکنه ما داریم چکار میکنیم , بعد از یک ساعت برگشتیم به اتاق مدیر تا نظرمون رو راجب امنیتشون بدیم , بعد از چند دقیقه صحبت من از مدیر ای تی شون خواستم برای پرینت قرار داد اجازه بده من بتونم به شبکشون وصل بشم تا بتونم از پرینتر استفاده کنم ولی اونا اجازه این کار رو ندادن و این دقیقا چیزی بود که من میخواستم بعدش گفتم من اینو میریزم رو فلش خودتون برید پرینت بگیرید بعدش من بد یو اس بی رو زدم به لب تاپم و دادمش به مسول ای تی , این بد یو اس بی که ما ساخته بودیم ظاهر جالبی نداشت و پوسته ای براش طراحی نشده بود فکر کردم که شک میکنه اما خب شک نکرد و یو اس بی رو برد تا پرینت بگیره منم منتظر بودم تا دسترسی سیستم برام بیاد , من اومده بودم یک شل معکوس ریخته بودم روی یو اس بی و بعد از وصل کردن یو اس بی به سیستم شل من اجرا میشد و دسترسی من برقرار میشد به همین راحتی بعد از چند دقیقه دیدم بله دسترسی گرفتم به سیستمش و بهترین چیزی بود که میشد اتفاق بیفته , و گذاشتم یک ده دقیقه ای بگذره و بعد این کاری که کرده بودیم رو با جزییات به مدیرانش ارایه دادیم و در کمال تعجب دیدم که از کار ما خیلی خوششون اومده (چون معمولا اینجا قضیه باید دعوا میشد 🙂 و قرارداد رو همون روز با هم بستیم پروژه رو انجام دادیم که تجربه خوبی بود هم برای ما هم برای مدیران اون شرکت

 

 

امیدوارم از این قسمت هم لذت برده باشید , اگر از این مطلب خوشتون اومده با دوستان خودتون به اشتراک بزارید.

    دیدگاه کاربران
    1. علی گفت:

      داداش واقعا من وقتی اینارو می خونم هیجانی میشم خیلی با حاله. دمت گرم.

    2. هستی گفت:

      واااااااای خدا خوشبحالت
      میشه من زنت شمممممم؟

    3. ماتريكس گفت:

      بد يو اس بي كه كار راحتيه و شما اسمش رو حك كردن ميزاريد!!!!
      هنر اينه كه بشه از بيرون شبكه توشون نفوذ كرد

    4. mr dark گفت:

      عالی عالی عالی هرچی بگم کمه دمتون گرم بازم گل کاشتین فقط یه سوال اینا خاطرات اعضای سایت اولترا سیکوریتی هست دیگه نه و اگه میشه بخش ششم رو بزارید خیلی مشتاقم بخونم

    5. شایان گفت:

      داداش این خانومی که گفته من زنت شم اگه از دوستات نیست در حال ترول کردنت نبوده حتما بگیرش. کی اخه زن کسی میشه که سه نصف شب پایه لپتاپه ؟ حالا جدا از شوخی چه قدر جالب واقعا یه جمله ای بود که میگفت از پشت سیستمت هکر نمیشی همینه بعضی وقتا مهندسی اجتماعی و وارد شدن فیزیکی هکر کار هارو پیش میبره. اونجایی هم که گفتی معمولا اینجا باید دعوا میشد خیلی خندیدم. ممنون که این تجربیات رو به اشتراک میگذاری.

    6. almon گفت:

      سلام
      امیدوارم پیروز و سرفراز باشید

    7. FBI (: گفت:

      چقدر طولش میدین! ):
      لطفا قسمت 6 زودتر آماده کنین.

    8. حمید گفت:

      بیخیال !
      نگو برد اردوینو دادی به طرف زده به usb…
      اردوینو 😐
      من 😐

    9. محمد حسین گفت:

      سلام برام سوال شد شما چطور با ویروستون ارتباط برقرار میکردید شبکه داخلی خود شرکت یا آدرس ثابت اینترنتی داشتید من این چند روز خیلی دنبال راهی هستم که یه آدرس ثابت برای متاسپلویت بگیرم که غیر ردیابی و امن باشه اما راهی به ذهنم نمیرسه لطفا راهنماییم کنید.
      لطفا قسمت ششم را هم قرار دهید با سپاس.

    مطالب پیشنهادی اولترا سیکوریتی
    آموزش حمله Paste Jacking

    سلام خدمت تمامی کاربران اولترا سیکوریتی   تو این پست میخوام راجب حمله ای صحبت...

    هک چیست و هکر کیست؟

        هک چیست و هکر کیست؟تعریف هک؟ وقتی کلمه هک به گوشمون میخوره ناخداگاه...

    محبوب ترین دوره های آنلاین مشاهده تمامی دوره ها
    دوره آموزشی ساخت بات نت متصل به تلگرام با پایتون

      برای خرید این محصول برروی لینک زیر کلیک کنید   دوره آموزشی ساخت بات...

    دوره آموزشی ویروس نویسی با پایتون

      برای خرید این محصول برروی لینک زیر کلیک کنید   دوره آموزشی ویروس نویسی...

    دوره آموزشی نفوذگر سبز-آموزش تست نفوذ با اندورید

      برای خرید این محصول برروی لینک زیر کلیک کنید   دوره آموزشی نفوذگر سبز-آموزش...

    کلیه حقوق این وب سایت نزد اولترا سیکوریتی محفوظ می باشد و هرگونه کپی برداری از قالب و محتوا پیگرد قانونی دارد

    طراحی و توسعه توسط اولترا سیکوریتی