02128428905

مجموعه داستانی خاطرات یک هکر (قسمت پنجم )

 

 

سلام خدمت تمامی کاربران عزیز اولترا سیکوریتی

 

 

بعد از یک تاخیر طولانی با قسمت پنجم مجموعه داستانی خاطرات یک هکر در خدمت شما هستیم امیدوارم که از خوندن این قسمت هم لذت کافی رو ببرید.

 

ساعت ۲ شب بود و من طبق معمول پشت لب تاپم بودم و در حال مطالعه یک مقاله راجب حمله Paste Jacking بودم واقعا این حمله جز حملاتی بود که من ازش لذت میبردم همینطور که مشغول خودندن مقاله بودم یک پیام از سمت یکی از دوستانم دریافت کردم که نوشته بود که فردا حاضر باش تا با هم بریم اون شرکتی که بهت گفته بودم یک شرکت بود که قرار بود ما براشون تست نفوذ انجام بدیم, کارشون در حوزه شبکه بود و طبق برخوردی که ما با مدیرانش داشتیم خودشون یک با امنیت کار بودن و خیلی خودشون رو قبول داشتن و حتی یکبار یکیشون به ما گفت که بعید میدونم کسی بتونه ما رو هک کنه, حرفش خیلی رو اعصاب بود هیچ وقت از ادم هایی که میگن ما رو کسی نمیتونه هک کنه خوشم نیودمده (هیچ سیستمی امن نیست ) ساعت 2:42 بود و من لب تاپم رو خاموش کردم و رفتم خوابیدم برای فردا صبح
ساعت 11 بود که ما رسیدیم شرکت ولی خبری از مدیران نبود یه ربعی منتظر موندیم تا اومدن تو اتاق پیش ما , نشستن و شروع کردن به تعریف کردن از امنیت شرکتشون خداییش امنیت شرکتشون خوب بود , وقتی داشتیم وارد میشدیم من به اطراف دقت کردم دیدم واقعا خیلی هزینه کردن برای بالابردن سطح امنیت شرکتشون و این قابل تحسین بود , اما هکر ها از کوچکترین اشتباه ها بهترین استفاده رو میبرن , بعد از اینکه کلی صحبت کردن گفتن که با مدیر بخش ای تی شون یک دوری در شرکت بزنیم تا با محیط بیشتر اشنا بشید , به دوستم گفتم باید نظرشون رو جلب کنیم تا این پروژه رو به ما بدن (پول خوبی میدادن و در اون بازه زمانی ما خیلی به اون پول احتیاج داشتیم پس باید نظرشون رو جلب میکردیم و قرارداد رو باهاشون میبستیم) به دوستم گفتم باید نشون بدیم که بازم میشه به سیستم هاشون نفوذ کرد اما چطوری میشد تو زمان کم این کار رو کرد؟ بعد از چند دقیقه به فکر بد یو اس بی افتادم و به نظرم که به خوبی میتونستیم ازش استفاده کنیم, روش هایی که برای ساخت بد یو اس بی استفاده میشد اکثرا دیگه قدیمی شده بودن و غیر قابل استفاده , من خیلی سعی کردم بتونم پیلود خودمو بریزم روی یک فلش معمولی اما دیدم این پیلود روی یک سری یو اس بی های خاص کار میکنه و بعد از سرچ زدن متوجه شدم میشه با برد اردینو یک بد یو اس بی خیلی عالی ساخت و با کمک یکی از دوستان تونستیم که با کمک برد اردینو یک بد یو اس بی بسازیم و بعدش پیلود خودمو که با داکی اسکریپت نوشته شده بود رو تبدیل کردم به کد اردینو و بعد از اون همه چی اماده بود برای اجرا , سریعا با اون دوستم تماس گرفتم تا بد یو اس رو برامون بیاره 20 دقیقه ای منتظر شدیم و بعدش بد یو اس بی به دستمون رسید , ما هم همیشه لب تاپمون همرامون هست سریعا شروع کردم به ریختن پیلود روی برد اردینو و بعدش همه چی اماده بود , تو این زمانی که من داشتیم این کار رو میکنم رفیقم داشت مسول ای تی شون رو سرگرم میکرد تا شک نکنه ما داریم چکار میکنیم , بعد از یک ساعت برگشتیم به اتاق مدیر تا نظرمون رو راجب امنیتشون بدیم , بعد از چند دقیقه صحبت من از مدیر ای تی شون خواستم برای پرینت قرار داد اجازه بده من بتونم به شبکشون وصل بشم تا بتونم از پرینتر استفاده کنم ولی اونا اجازه این کار رو ندادن و این دقیقا چیزی بود که من میخواستم بعدش گفتم من اینو میریزم رو فلش خودتون برید پرینت بگیرید بعدش من بد یو اس بی رو زدم به لب تاپم و دادمش به مسول ای تی , این بد یو اس بی که ما ساخته بودیم ظاهر جالبی نداشت و پوسته ای براش طراحی نشده بود فکر کردم که شک میکنه اما خب شک نکرد و یو اس بی رو برد تا پرینت بگیره منم منتظر بودم تا دسترسی سیستم برام بیاد , من اومده بودم یک شل معکوس ریخته بودم روی یو اس بی و بعد از وصل کردن یو اس بی به سیستم شل من اجرا میشد و دسترسی من برقرار میشد به همین راحتی بعد از چند دقیقه دیدم بله دسترسی گرفتم به سیستمش و بهترین چیزی بود که میشد اتفاق بیفته , و گذاشتم یک ده دقیقه ای بگذره و بعد این کاری که کرده بودیم رو با جزییات به مدیرانش ارایه دادیم و در کمال تعجب دیدم که از کار ما خیلی خوششون اومده (چون معمولا اینجا قضیه باید دعوا میشد 🙂 و قرارداد رو همون روز با هم بستیم پروژه رو انجام دادیم که تجربه خوبی بود هم برای ما هم برای مدیران اون شرکت

 

 

امیدوارم از این قسمت هم لذت برده باشید , اگر از این مطلب خوشتون اومده با دوستان خودتون به اشتراک بزارید.

دیدگاه کاربران
  • علی 16 سپتامبر 2018

    داداش واقعا من وقتی اینارو می خونم هیجانی میشم خیلی با حاله. دمت گرم.

  • هستی 17 سپتامبر 2018

    واااااااای خدا خوشبحالت
    میشه من زنت شمممممم؟

    • اشکان مقدس 17 سپتامبر 2018

      🙂

  • ماتريكس 12 دسامبر 2018

    بد يو اس بي كه كار راحتيه و شما اسمش رو حك كردن ميزاريد!!!!
    هنر اينه كه بشه از بيرون شبكه توشون نفوذ كرد

  • mr dark 24 دسامبر 2018

    عالی عالی عالی هرچی بگم کمه دمتون گرم بازم گل کاشتین فقط یه سوال اینا خاطرات اعضای سایت اولترا سیکوریتی هست دیگه نه و اگه میشه بخش ششم رو بزارید خیلی مشتاقم بخونم

  • شایان 21 ژانویه 2019

    داداش این خانومی که گفته من زنت شم اگه از دوستات نیست در حال ترول کردنت نبوده حتما بگیرش. کی اخه زن کسی میشه که سه نصف شب پایه لپتاپه ؟ حالا جدا از شوخی چه قدر جالب واقعا یه جمله ای بود که میگفت از پشت سیستمت هکر نمیشی همینه بعضی وقتا مهندسی اجتماعی و وارد شدن فیزیکی هکر کار هارو پیش میبره. اونجایی هم که گفتی معمولا اینجا باید دعوا میشد خیلی خندیدم. ممنون که این تجربیات رو به اشتراک میگذاری.

  • almon 28 فوریه 2019

    سلام
    امیدوارم پیروز و سرفراز باشید

  • FBI (: 1 مارس 2019

    چقدر طولش میدین! ):
    لطفا قسمت 6 زودتر آماده کنین.

    • اشکان مقدس 1 مارس 2019

      سلام

      در سال جدید مجموعه داستانی خاطرات یک هکر مجدد منتشر خواهد شد

  • حمید 17 آوریل 2019

    بیخیال !
    نگو برد اردوینو دادی به طرف زده به usb…
    اردوینو 😐
    من 😐

  • محمد حسین 27 جولای 2019

    سلام برام سوال شد شما چطور با ویروستون ارتباط برقرار میکردید شبکه داخلی خود شرکت یا آدرس ثابت اینترنتی داشتید من این چند روز خیلی دنبال راهی هستم که یه آدرس ثابت برای متاسپلویت بگیرم که غیر ردیابی و امن باشه اما راهی به ذهنم نمیرسه لطفا راهنماییم کنید.
    لطفا قسمت ششم را هم قرار دهید با سپاس.

    • اشکان مقدس 27 جولای 2019

      سلام

      از ngrok استفاده کنید ، نیازی به ادرس ای پی ثابت نیست میتونید از ddns استفاده کنید

  • Tabahkar 29 نوامبر 2019

    niiiiice!

  • احمد 4 دسامبر 2019

    سلام خدمت آقای مقدس گل.لطفا آموزش متااسپلویت پیشرفته بزارید

    • اشکان مقدس 5 دسامبر 2019

      سلام

      چشم حتما

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *