تست نفوذ در محیط اندروید با ترموکس | دوره آموزش هک و تست نفوذ در ترموکس

0 86

فهرست

در این پست قصد داریم دوره آموزش ترموکس از آکادمی ترجنس را معرفی کنیم و سرفصل های آن را شرح دهیم

ترموکس (Termux) چیست؟

ترموکس (Termux) یک شبیه ساز ترمینال لینوکس است که روی اندروید قابل نصب است. با نصب ترموکس برروی تلفن همراه خود می‌توانید بسیاری از قابلیت‌های سیستم عامل لینوکس را برروی تلفن همراه خود داشته باشید. از جمله این قابلیت‌ها ابزارهای محبوب هک و تست نفوذ هستند. این ابزارها بصورت پیش فرض برروی سیستم عامل های امنیتی مثل کالی لینوکس و ParrotOS نصب هستند. اما اگر کسی بخواهد ابزارهای موجود برروی این سیستم عامل‌ها را در تلفن همراه خود داشته باشد، چه کار باید بکند؟ یکی از این راه‌حل‌ها ترموکس است! البته از Kali NetHunter نیز نمی‌توان غافل شد. در این مقاله قصد داریم درمورد ترموکس و البته دوره جامع آموزش ترموکس که توسط آکادمی ترجنس ارائه می‌شود صحبت کنیم.

دوره آموزش ترموکس با رویکرد هک و تست نفوذ

در دوره جامع آموزش ترموکس قصد داریم برخلاف بسیاری از دوره‌های غیرکاربردی و مبتدی سطح اینترنت، به بررسی دقیق و کاربردی ترموکس از نقطه نظر هک و امنیت بپردازیم. سرفصل‌های این دوره توسط متخصصان امنیتی آکادمی ترجنس با سال‌ها سابقه موثر در دنیای امنیت سایبری تدوین شده است. از این رو، مباحث مورد بررسی کاملا واقعی و اصولی تدریس می‌شوند. در این دوره قصد داریم تا حد امکان مباحث مرتبط با دنیای هک و امنیت را در قالب ترموکس پوشش دهیم.

یکی از مزیت‌های اصلی این دوره این است که در عین حالی که مباحث پیشرفته ترموکس مورد بحث قرار می‌گیرند، تمامی مباحث از پایه تدریس می‌شوند. بنابراین دانشجو به هنگام یادگیری مباحث پیشرفته، مباحث مقدماتی را نیز تعلیم می‌بیند. در ادامه می‌خواهیم مباحثی که در دوره جامع آموزش ترموکس مورد بررسی قرار گرفته‌اند را شرح دهیم. در ادامه مخاطبان علاوه بر آشنایی بیشتر با کیفیت دوره، از محتوای آن اطلاع دقیق‌تری خواهند داشت.

۱. آموزش مقدماتی ترموکس

در جلسه اول از مباحث اصلی دوره آموزش ترموکس، به نصب و راه اندازی این پلتفرم برروی اندروید می‌پردازیم. سپس، توضیحاتی در خصوص محیط این شبیه ساز و نحوه کار کردن با آن ارائه می‌دهیم. بعد از بررسی مقدمات، به سراغ دستورات مورد نیاز می‌رویم. از آنجاییکه ترموکس شبیه ساز ترمینال لینوکس است، بنابراین دانستن برخی از دستورات لینوکس الزامیست. از این رو برخی از دستورات مورد نیاز در محیط ترموکس را مورد بررسی قرار می‌دهیم.

۲. نصب ابزار روی ترموکس

یکی از مهم‌ترین کارهایی که با ترموکس باید انجام دهیم، نصب ابزارهای مختلف برروی آن می‌باشد. ابزارهای مختلف هک و تست نفوذ می‌توانند قدرتی دوچندان به این شبیه ساز ببخشند.

نصب ابزار

برای نصب ابزار در ترموکس روش های مختلفی وجود دارد. در این درس یاد میگیریم که چطور میتوان از طریق دستورات خود ترموکس اقدام به نصب ابزارهای مختلف کرد. بنابراین می توان ابزارهای مختلف برنامه نویسی، کامپایلرها، ابزارهای کاربردی، کتابخانه ها، ابزارهای هک، ابزارهای تست نفوذ و … را به این روش برروی ترموکس نصب کرد.

اضافه کردن ریپازیتوری (Repository) به ترموکس

ترموکس قابلیت پشتیبانی از ریپازیتوری های مختلفی را دارد. البته این ریپازیتوری ها با ریپازیتوری های توزیع های لینوکس متفاوت است. اما در درس اول از این جلسه یاد می گیریم که چطور می توان از ۵ ریپازیتوری یا انباره مهم ترموکس استفاده کرد.

نصب پیش نیازها برروی ترموکس

برای اینکه از ابزارهای قدرتمند برروی ترموکس استفاده کنیم، لازم است برخی ابزارهای پیش نیاز را نصب کنیم. از جمله این ابزارها، کتابخانه ها و مفسرهای زبان های برنامه نویسی هستند. بنابراین در این درس اقدام به نصب تمامی پیش نیازهای مورد نیاز این دوره می کنیم. البته اگر در طول دوره پیش نیاز دیگری لازم شد، آن را هم نصب خواهیم کرد.

نصب ابزار برروی ترموکس با tool-x

یک روش ساده تر برای نصب ابزارهای مختلف برروی ترموکس، استفاده از یک سری اسکریپت آماده است. یکی از این اسکریپت ها tool-x است. به کمک tool-x می توانید ابزارهای مختلف هک و تست نفوذ را برروی ترموکس خود نصب کنید.

۳. شبکه در ترموکس

در این جلسه برخی ابزارها و دستورات مرتبط به شبکه یا Networking را برروی ترموکس پوشش می‌دهیم.

مقدمات شبکه در ترموکس

در این درس به دستورات مقدماتی شبکه در ترموکس می‌پردازیم. یاد می گیریم که چطور می توان ارتباطات را بررسی کرد، وضعیت کارت شبکه را مشاهده کرد و اطلاعاتی را در رابطه با آن بدست آورد.

تنظیم IP دستی در ترموکس

یکی از کارهایی که احتمالا به آن نیاز پیدا می کنید، تنظیم IP دستی یا استاتیک برروی ترموکس است. البته برای اینکار نیاز به دسترسی بالا دارید ولی در این درس یاد می گیرید که چطور به راحتی می توانید اینکار را انجام دهید.

تغییر DNS در ترموکس

یکی از کارهایی که احتمالا به آن نیاز پیدا می کنید، تنظیم DNS دستی یا استاتیک برروی ترموکس است. در این درس به شما یاد می دهیم که چطور می توانید DNS خود را عوض کنید. همچنین یاد میگیریم که چطور می توان به کمک DNS سایت شِکَن، تحریم ها را دور زد.

تغییر Default Gateway در ترموکس

برخی اوقات نیاز داریم Default Gateway خود را تغییر دهیم و بطور دستی آن را مشخص کنیم. این بحث نیز در بخش شبکه دوره مورد بررسی قرار می گیرد. بنابراین مخاطبان یاد می گیرند که چطور میتوانند Default Gateway را بصورت دستی مشخص کنند.

۴. جمع آوری اطلاعات در ترموکس

اولین و مهم ترین گام در بحث تست نفوذ، جمع آوری اطلاعات می باشد. در این گام ابزارهای بسیار زیاد و مختلفی وجود دارد. با معرفی دو تا از بهترین و شاخص ترین ابزارهای این حوزه سعی میکنیم جمع آوری اطلاعات در ترموکس را بخوبی پوشش دهیم.

OSINT در ترموکس

در مقاله “OSINT چیست؟” بررسی کردیم که OSINT چیست و چگونه می توان از اطلاعات مهم آن استفاده کرد. OSINT به اطلاعاتی گفته می‌شود که بصورت عمومی و قانونی در دسترس می‌باشند. اولین گام یک حمله هدفمند جمع‌آوری اطلاعات می‌باشد. با وجود اینکه ابزارهای زیادی برای جمع‌آوری اطلاعات بصورت مخفیانه وجود دارد، اما عموما در ابتدای کار، از منابع عمومی و در دسترس برای جمع‌آوری اطلاعات استفاده می‌شود. به این نوع از اطلاعات OSINT یا Open-Source Intelligence گفته می‌شود.

نصب و استفاده از Recon-NG در ترموکس

یکی از قدرتمندترین ابزارهای جمع آوری اطلاعات Recon-NG می باشد. این ابزار را بطور دقیق در ویدیو “آموزش Recon-NG” برروی کالی لینوکس بررسی کردیم. اما در این درس ابتدا Recon-NG را برروی ترموکس نصب می کنیم. بعد از نصب به سراغ راه اندازی و استفاده از این ابزار قدرتمند میرویم.

نصب و استفاده از NMAP

ان-مپ nmap یک اسکنر متن-باز و رایگان می‌باشد. ماموریت اصلی ان-مپ بررسی دستگاه‌های موجود در یک شبکه از نقطه نظرهای متفاوت است. برای مثال به وسیله ان-مپ می‌توان متوجه شد که چه سیستم‌هایی در شبکه روشن هستند، برروی آن‌ها چه سرویس‌هایی در حال اجراست، چه پورت‌هایی از آن‌ها باز/بسته هستند و بسیاری اطلاعات دیگر. در این دوره نیز از این ابزار قدرتمند و همه استفاده میکنیم.

۵. نصب و استفاده از اسکنر آسیب پذیری در ترموکس

در گام بعدی به بررسی اهمیت اسکنرهای آسیب پذیری (پویشگر آسیب پذیری) می پردازیم. اسکنرها در پروسه تست نفوذ اتوماتیک، اهمیت ویژه ای دارند. نصب و استفاده از آن ها در ترموکس نیز می تواند اهمیت ویژه ای داشته باشد.

اسکنر یا پویشگر آسیب پذیری در ترموکس

در مقاله “اسکنر یا پویشگر آسیب پذیری چیست؟” توضیح دادیم که اسکنر آسیب پذیری چیست و چگونه کار می کند. در درس ابتدایی از این جلسه نیز بطور مختصر مروری بر این مبحث خواهیم داشت. به همین منظور بررسی میکنیم که اسکنر آسیب پذیری چطور کار می‌کند و چگونه می تواند در پیدا کردن آسیب پذیری های مختلف به ما کمک کند.

ابزار Nikto در ترموکس

ابزار Nikto یک اسکنر وب سرور متن باز است و به زبان پرل نوشته شده‌است و بیش از ۶۷۰۰ آسیب پذیری را بر روی وب سرور بررسی می کند. این اسکنر نرم افزارهای سرور منسوخ شده و سایر مشکلات امنیتی را اسکن می کند. ابزار Nikto اسکن های خاص از نوع عمومی و سرور را انجام می دهد.  هر کوکی دریافت شده را ضبط و نمایش می دهد. نیکتو پیکربندی‌های سرور مانند تنظیمات HTTP server، حضور پرونده‌های چندگانه و تلاش برای شناسایی وب‌سرورها و نرم‌افزارهای نصب‌شده را بررسی می‌کند.

تست نفوذ وردپرس در ترموکس با WP-Seku

وردپرس یکی از محبوب ترین CMS ها است. میلیون ها وب سایت در سراسر جهان مبتنی بر وردپرس هستند. بنابراین امنیت آن از اهمیت ویژه ای برخوردار است. ابزارهای زیادی برای انجام عملیات تست نفوذ وردپرس توسعه داده شده اند. از معروف ترین ابزارهای تست نفوذ وردپرس می توان به WP-Seku اشاره کرد.

ابزار sqlmap در ترموکس

sqlmap به ما کمک می‌کند تا اولا آسیب‌پذیری مربوط به SQL Injection را کشف کنیم، ثانیا آن را اکسپلویت کنیم. البته قبلا نیز ابزار bbqsql را معرفی کردیم که آن ابزار هم در زمینه کشف و اکسپلویت این نوع از آسیب‌پذیری‌ها بسیار قوی عمل می‌کرد. تفاوتی که این ابزار با bbqsql دارد، در این است که این ابزار تا حد زیادی خودکار است و خیلی نیازی به تغییرات پیوسته در روند انجام عملیات نیست.

۶. آموزش متاسپلویت در ترموکس

متاسپلویت یا Metasploit یک فریم ورک بسیار محبوب در حوزه تست نفوذ می‌باشد که به متخصصین کمک می‌کند تا فرآیند تست نفوذ را راحت‌تر انجام دهند. طبیعی است این فریم ورک، علاوه بر متخصصین تست نفوذ، در زمینه هک و نفوذ نیز، برای هکرها کاربردی است. این فریم ورک تا حدی کاربردی است که بسیاری آن را یک وسیله ضروری برای انجام عملیات هک و امنیت می‌دانند.

متاسپلویت در ترموکس

در تست نفود، بسیار از عملیات تکراری هستند! یعنی بخش زیادی از زمان، صرف تکرار عملیاتی می‌شود که متخصص باید بارها و بارها آن‌ها را انجام دهد. برای مثال عملیات مربوط به جمع آوری اطلاعات (Information Gathering)، گرفتن دسترسی (Gaining Access)، حفظ دسترسی (Maintaining Access) و … ممکن است در حرفه یک متخصص تست نفوذ، بارها و بارها انجام شود در صورتی که شاید بسیاری از آن‌ها روند مشابهی دارند. متاسپلویت با خودکار کردن بسیاری از این عملیات، کار را برای متخصصین هک و تست نفوذ، راحت کرده است. این مساله باعث بالا رفتن سرعت و راحت‌تر شدن عملیات می‌شود.

آموزش نصب متاسپلویت در ترموکس

طبیعتا نصب یکی از قدرتمندترین پلتفرم های هک و تست نفوذ، برروی ترموکس از اهمیت ویژه ای برخوردار است. در این درس یکی از ساده ترین روش ها برای نصب و راه اندازی متاسپلویت برروی ترموکس را آموزش می دهیم.

آموزش هک اندروید با ترموکس

یکی از مهم ترین کاربردهای ترموکس و فریم ورک متاسپلویت، هک دستگاه اندرویدی می باشد. در این درس آموزش هک و نفوذ به گوشی اندرویدی به طور دقیق و قدم به قدم مورد بررسی قرار می گیرد. هدف از این درس این است که کاربران تا حد زیادی با تکنیک های نفوذ به اندروید آشنا شوند تا بتوانند امنیت دستگاه خود را از این طریق ارتقا دهند.

۷. هک دوربین جلو اندروید با ترموکس

یکی از جنجالی ترین مباحث امروزه، هک دوربین جلو گوشی تلفن همراه می باشد. در این ویدیو به بررسی یکی از خطرناک ترین روش های مرتبط با این زمینه می پردازیم. دانشجویان دوره در این جلسه با هک دوربین جلو آشنا می شوند و یاد میگیرند که چطور می توانند در مقابل آن گوشی خود را امن کنند.

هک دوربین جلو اندروید

هک دوربین جلو از آنجایی که نقض حریم خصوصی افراد می باشد، بسیار اهمیت دارد. هر کس باید بداند که روش های مختلف هک دوربین جلو به چه صورت است تا از این طریق بتواند در مقابل کلاهبرداران اینترنتی و هکر ها از خود مراقبل کند. در این درس به شما آموزش می دهیم که این کار چگونه ممکن است و چگونه می توانید در مقابل آن امن شوید.

۸. هک دوربین مداربسته در ترموکس

در مقاله “هک دوربین مداربسته” بررسی کردیم که چه عواملی می تواند منجر به هک شدن دوربین مداربسته شود. در این ویدیو قصد داریم دقیق تر و عملیاتی تر به این مساله بپردازیم.

هک دوربین مداربسته

بحث هک دوربین های مداربسته امروزه بسیار مهم است. ناامنی در دوربین‌های مداربسته منجر به دسترسی غیرمجاز افراد مختلف به آن می‌شود. وقتی یک سیستم نظارتی، از امنیت کافی برخوردار نباشد، ماهیت آن زیر سوال می‌رود. چرا که افراد می‌توانند با گرفتن دسترسی غیرمجاز به آن اثر جرم خود را پاک کنند، تصاویر را جایگزین کنند و یا حتی دائما از طریق دوربین آن مکان را زیرنظر بگیرند. بنابراین حفظ امنیت این تجهیزات از اهمیت فوق العاده بالایی برخوردار می‌باشد. یکی از مهم‌ترین گام‌ها در راستای ارتقا امنیت این تجهیزات، آشنایی با روش‌های هک و نفوذ به آن‌ها می‌باشد. آشنا شدن با این روش‌ها می‌تواند کمک بسیار بزرگی در راستای ارتقا امنیت آن‌ها بکند.

هک و امنیت دوربین مداربسته در ترموکس

در این درس به بررسی هک و نفوذ به دوربین های مداربسته ناامن می پردازیم. بررسی میکنیم که یک هکر چطور براحتی می تواند به کمک ابزارهای مختلف به سیستم های نظارتی مثل دوربین مداربسته نفوذ کند. در ادامه کاربران با یادگیری روش های نفوذ، یاد میگیرند که چگونه می توانند امنیت دوربین مداربسته خود را تا حد زیادی تامین کنند.

۹. هک و تست نفوذ شبکه های اجتماعی در ترموکس

امروزه شبکه های اجتماعی بخش مهمی از زندگی مردم دنیا هستند. مردم بسیاری از اطلاعات مهم خود را از طریق این شبکه ها انتقال می دهند. بسیاری از پیام های خصوصی خود را از طریق شبکه های اجتماعی به هم می رسانند. بنابراین حفظ امنیت آن ها از اهمیت ویژه ای برخوردار است. یکی از بهترین روش ها برای امن کردن شبکه های اجتماعی آگاهی در رابطه با روش هک آن ها می باشد. کاربران اگر بدانند که هکر ها با چه روش هایی اقدام به هک حساب کاربری شان می کنند، بهتر می توانند خود را در مقابل تهدیدات امن کنند.

هک اینستاگرام در ترموکس

در این درس به آموزش هک اینستاگرام در ترموکس می پردازیم. بدون شک اینستاگرام یکی از محبوب‌ترین شبکه‌های اجتماعی به حساب می‌آید. بسیاری از افراد اطلاعات شخصی خود را در آن به اشتراک می‌گذارند و بسیاری دیگر کسب و کار خود را بر اساس آن تشکیل داده‌اند. بنابراین حفظ امنیت حساب اینستاگرام بسیار مهم می‌باشد. یکی از روش‌ها برای جلوگیری از هک شدن اکانت اینستاگرام و ارتقا امنیت آن، یادگیری روش‌های جدید هکرها برای نفوذ به حساب‌های کاربری می‌باشد.

هک واتساپ در ترموکس

امروزه واتساپ یکی از محبوب‌ترین پیام‌رسان‌ها بشمار می‌آید. بسیاری از افراد امور مهم زندگی خود شامل پیام‌های خصوصی، اسناد مهم و قرارهای کاری خود را از طریق این پیام‌رسان انتقال می‌دهند. بنابراین ارتقا امنیت آن از اهمیت بسیار زیادی برخوردار است. هم‌چنین در مقاله “۷ روش برای هک واتساپ” به ۷ مورد از شایع‌ترین روش‌های هک واتساپ اشاره کردیم. یادگیری این روش‌ها در کنار نکات مقاله “جلوگیری از هک شدن در واتساپ” می‌تواند کمک بسیار زیادی به کاربران کند تا بتوانند امنیت حساب واتساپ خود را ارتقا دهند و از هک شدن آن جلوگیری کنند. اما در این مقاله قصد داریم یک روش که کمی تخصصی‌تر و مطمئن‌تر هست را معرفی کنیم. این روش هک واتساپ بوسیله کالی لینوکس است. کاربران با یادگیری این روش می‌توانند تا حد زیادی آگاهی لازم در این زمینه را بدست آورند.

هک تلگرام در ترموکس

تلگرام یکی از محبوب ترین پیام‌رسان‌ها است که در بسیاری از کشورها از جمله ایران مورد استفاده قرار می‌گیرد. این پیام رسان با بیش از ۴۰۰ میلیون کاربر جز پرمخاطب‌ترین پیام‌رسان‌ها در سطح دنیا بشمار می‌آید. افراد امروزه نه تنها برای سرگرمی، بلکه برای تنظیم قرارهای مهم، ارسال پیام‌های شخصی، ارسال و دریافت اسناد و مدارک و … از تلگرام استفاده می‌کنند. بنابراین حفظ امنیت حساب تلگرام می‌تواند بسیار مهم باشد. یکی از راه‌هایی که کاربران می‌توانند از طریق آن امنیت حساب تلگرام خود را افزایش دهند و از هک حساب تلگرام جلوگیری کنند، یادگیری روش‌های مرسوم برای هک تلگرام می‌باشد.

۱۰. دستورات جالب ترموکس

گاهی اوقات از ترموکس استفاده های فان هم می شود. این کار بوسیله نصب چند ابزار کوچک امکان پذیر است. به عنوان یک جلسه تفریحی، به این مباحث نیز می پردازیم! صفحه ماتریکسی، آتش شعله ور و … از جمله مواردی است که در این جلسه مورد بررسی قرار می گیرد.

۱۱. نصب و راه اندازی پروکسی در ترموکس

یکی از کاربردهای ترموکس، در نصب و راه اندازی پروکسی می باشد. بوسیله ترموکس و سرویس Tor می توان یک پروکسی ساخت بطوری که در برنامه های مختلف مثل تلگرام از آن استفاده کرد. از این روش براحتی می توان برای دور زدن تحریم ها استفاده کرد.

نصب سرویس تور Tor در ترموکس

یکی از محبوب ترین سرویس هایی که برروی سیستم عامل لینوکس از آن استفاده می شود و کاربرد زیادی هم در دنیای هک و امنیت دارد، سرویس تور (Tor) می‌باشد. Tor شبکه‌ای است که امکان مخفی‌سازی هویت‌ کاربران در فضای اینترنت و جلوگیری از دسترسی سیستم‌های نظارتی، مکان‌یاب و غیره به حریم خصوصی کاربران را فراهم می‌کند. در شبکه‌های پروکسی کاربر به یک سرور متصل می‌شود که اطلاعات را با واسطه به او می‌رساند. این اطلاعات لزوما رمزنگاری نمی‌شوند. اما در شبکه Onion کاربر با یک سرور سروکار ندارد بلکه با تعداد بالایی سرور سروکار دارد. در شبکه Tor که یک پیاده سازی مستقل از Onion Routing است با سه سرور ارتباط دارد، بنابراین پیام سه بار رمز می‌شود.

ورود به دوره جامع آموزش ترموکس

درباره ما

ترجنس | thregence.ir
آکادمی ترجنس | edu.thregence.ir
دوره‌های آکادمی ترجنس | courses.thregence.ir
اینستاگرام | instagram.com/thregence
تلگرام | t.me/thregence
یوتوب | https://bit.ly/30mGowo
آپارات | aparat.com/thregence

ارسال یک پاسخ