آموزش CEH بخش سوم
پیش از ادامه بحث، دوستان گرامی واژگانی را که برای ترجمه فارسی مورد استفاده قرار دادیم، لطفا نقد کنند و در صورت یافتن واژه مناسب تر اطلاع دهند تا از آن استفاده کنیم و نوشتار را اصلاح نماییم.
پیشاپیش قدردان همراهی و حسن توجهتون هستیم.
روش شناسی نفوذگری
A hacking methodology refers to the step-by-step approach used by an aggressor to attack a target such as a computer network.
روش شناسی نفوذ کردن به رویکردی گام به گام گفته می شود که توسط یک مهاجم برای حمله به یک هدف مثل شبکه کامپیوتری به کار گرفته می شود. هرچند که ممکن است تمام نفوذگران از یک روش مشخص استفاده نکنند ولی معمولا فرآیند نفوذگری از مراحل زیر تشکیل می گردد:
Footprinting، Scanning، Enumeration، System hacking، Escalation of privilege، Covering tracks و Planting back doors.
هر کدام از این مراحل یک فصل کامل رو شامل خواهد شد و اینجا فقط اشاره ای کوتاه و معرفی مختصری از آنها را ارائه می کنیم.
Footprinting means that you are using primarily passive methods of gaining information from a target prior to performing the later active methods. Typically, you keep interaction with your target to a minimum to avoid detection, thus alerting the target that something is coming in their direction. A myriad of methods are available to perform this task, such as Whois queries, Google searches, job board searches, and discussion groups.
رد پا نگاری: به مفهوم استفاده از روشهای پسیو جمع آوری اطلاعات از یک هدف قبل از آغاز مراحل بعدی حمله است. شیوه های مختلفی برای انجام وجود دارد که برخی از آنها عبارتند از:
Whois queries
Google searches
job board searches
discussion groups
Scanning is the phase in which you take the information gleaned from the footprinting phase and use it to target your attack much more precisely. The idea here is to act on the information from the prior phase, not to blunder around without purpose and set off alarms. Scanning means performing tasks like ping sweeps, port scans, observations of facilities, and other similar tasks. One of the tools you will use is nmap, which is very useful for this purpose.
پویش: در این مرحله اطلاعاتی را که از مرحله قبل بدست آورده اید را برای حمله دقیق تر به کار می گیرید. ایده این مرحله این است که با پیش زمینه ای از اطلاعات قبلی به هدف متمرکز می شوید. پویش به معنای انجام اقدامات ping sweeps، port scans، بررسی امکانات و سایر اقدامات مشابه است.
Enumeration is the next phase where you extract much more detailed information about what you uncovered in the scanning phase to determine its usefulness.
Results of this step can include a list of usernames, groups, applications, banner settings, auditing information, and other similar information.
مرحله بعدی Enumeration (سرشماری یا شمارش) است که در آن اطلاعات مفصل تری استخراج می کنید و آنچه را که در مرحله قبلی پوشش نداده بودید انجام می دهید، همچنین مفید بودن این اطلاعات را تعیین می کنید. نتایج این مرحله می تواند شامل یک لیست از نامهای کاربری، گروهها، نرم افزارهای کاربردی، تنظیمات banner، اطلاعات ممیزی و اطلاعات مشابه باشد.