اگر اخبار دنیای فناوری اطلاعات و ارتباطات را دنبال کرده باشید حتما تا
به حال بارها با واژه هک و نفوذگری برخورد کردهاید و شاید برای بسیاری از
کاربران هنوز به درستی معنای کلمه هک روشن نباشد. بنابر تعریف مرکز
تحقیقات جرائم کامپیوتری در ایالات متحده، هک عبارت است از استفاده
غیرقانونی از کامپیوترها و منابع شبکه. هکر نیز یک برنامهنویس حرفهای
و ماهر است که از دانش کامپیوتری خود بهره میگیرد و از چالش محدود به
کامپیوترهای مختلف، شبکهها و همچنین تخریب برنامهها لذت میبرد.
اگر اخبار دنیای فناوری اطلاعات و ارتباطات را دنبال کرده باشید حتما تا
به حال بارها با واژه هک و نفوذگری برخورد کردهاید و شاید برای بسیاری از
کاربران هنوز به درستی معنای کلمه هک روشن نباشد. بنابر تعریف مرکز
تحقیقات جرائم کامپیوتری در ایالات متحده، هک عبارت است از استفاده
غیرقانونی از کامپیوترها و منابع شبکه. هکر نیز یک برنامهنویس حرفهای
و ماهر است که از دانش کامپیوتری خود بهره میگیرد و از چالش محدود به
کامپیوترهای مختلف، شبکهها و همچنین تخریب برنامهها لذت میبرد. اما
شاید برایتان مهم باشد که بدانید هکرها چگونه میتوانند یک سیستم را هک
کنند که در پاسخ باید گفت، هکرها با بهرهبرداری از نقاط ضعف سیستم مورد
نظر، شبکه یا هر هدف دیگری مثل برنامههای کامپیوتری و تنظیمات ضعیف، سرور
شبکه، نرمافزارهای به روز رسانی نشده یا قدیمی، رمزهای عبور قدیمی یا
پیشفرض و سیستمهای امنیتی خاموش دست به هک میزنند. هکر دانش و اطلاعات
خود را صرف نفوذگری میکند اما چرا هک باید صورت بگیرد؛ اول از همه اینکه
هکرها از هککردن لذت میبرند و نمیتـوان هیچ دلیل خاصی را برای آن بیان
کرد. بعضیها هک میکنند تا مهارت کامپیوتری خود را محک بزنند. گروهی از
هکرها ممکن است برای دزدیدن اطلاعات خاصی از هدف موردنظر به این کار
اقدام کنند. به محض اینکه یک نقطه نفوذ در سیستم هدف شناسایی شود، بارها
و بارها تلاش میکنند تا به مدیریت و منبع اصلی سیستم دسترسی پیدا کنند.
اما در مجموع میتوان هکرها را به چند دسته تقسیم کرد.
هکر کلاه سفیدWhite Hats :
این هکرها سعی میکنند در نقش مدیر سیستمهای کامپیوتری (Administrators)
و متخصصان امنیتی به وسیله فناوریهای پیشرفته، حوادث و اتفاقات جدید،
گزارش مشکلات و حفرههای امنیتی و از این دست بر سایتهای گوناگون نظارت
داشته باشند؛ در واقع این گروه نقش مثبت و موثری دارند. هکر کلاه سیاه
Black Hats : این هکرها به سایر سیستمها حمله میکنند، مثلا در حالی که
هکرهای سفید دقیقا مخالف این عمل میکنند، حملات دیگران را دفع میکنند.
کرکرهاCrackers :
کرکرها به شبکهها نفوذ میکنند و سعی میکنند آنچه در پروسه هک کشف
میکنند، بهرهبرداری کنند. کرکرها جزو خطرناکترین هکرها محسوب
میشوند.
سند دزدها Script Kiddie : این دسته در
واقع هیچ مهارت خاصی به جز استفاده از بعضی ابزارهای هک را ندارند. آنها
از ابزار و تکنیکهای هکرهای کلاه سفید یا کلاه سیاه استفاده میکنند تا
ظاهر سایتها را تغییر دهند، اطلاعات را از بین ببرند و به سایر
خرابکاریهای دیجیتال اقدام کنند.
روشهای ابتدای هک سه دسته را شامل میشود:
1-
جمعآوری اطلاعات 2_حمله 3- نفوذ و سوءاستفاده، اما متداولترین شاخههای
هک آن است که هکرها ترجیح میدهند به سیستمهای زیرساختی سازمانها و
برنامههای بازرگانی حملهکنند. اگر سیستمها از امنیت بالایی برخوردار
باشند، در این صورت هکرها ممکن است به اصول مهندسی اجتماعی روی آورند یا
تمرکز خود را روی حفرهها و نقاط نفوذ برنامههای هدف معطوف کنند.
چهار حمله عمده هکرها شامل این موارد است.
1- بهرهبرداری از برنامهها:
برخی از برنامههای تحت سرور با اجازه (Permission) گروه یا کاربر خاصی
اجرا میشوند. در این حال با استفاده از حالت Race یا سرریز بافر میتوان
امنیت این برنامهها را مختل کرد.
2-Client-side Manipulation:
در این روش با دور زدن سامانههای امنیتی سمت کاربر، با ارسال اطلاعات یا
فرمتهای نادرست به سرور سعی در دسترسی به اطلاعات حساس را دارند.
3- حالتRace:
زمانی که کدهای مربوط به یک برنامه برای دسترسی به متغیرها، فایلها یا
اطلاعات مختلف به درستی نوشته نشده باشد، هکرها میتوانند بدون اینکه
شناسایی شوند، چه از طریق برنامههای مورد تایید و چه برنامههای غیرقابل
قبول، اقدام به هک کنند.
4-حملات سرریز بافر(Buffer Overflow):
برنامهها در حالت عادی، اطلاعات را به عنوان ورودی دریافت و آن را برای
استفاده به حافظه منتقل میکنند. اگر کدنویس، فیلتری را تهیه نکند که
تعیین کند آیا حجم اطلاعات ورودی به بافر بیش از ظرفیت آن است یا خیر، در
این صورت یک پیچیدگی به وجود میآید. هکرها از این فرصت برای اعمال
فرمانهای کامپیوتری خود حین ورود بستههای اطلاعاتی بزرگ به بافر استفاده
میکنند و اگر این هک به درستی اجرا شود، هکرها میتوانند به درجات مختلف
مدیریت کامپیوتر و سیستم مورد نظر دسترسی پیدا کنند.
حملات مجازی
(Cyber Attacks)یکی دیگر از واژههایی است که کاربران در خلال اتصال به
اینترنت و جستوجوی اخبار آی.تی با آن روبهرو میشوند که در تعریف حملات
مجازی گفته میشود معمولا در گستره ملی مثل نفوذ به کامپیوترهای کشور دشمن
که اطلاعات حساس نظامی، ارتباطی و استراتژیک جنگ را در خود نگهمیدارند،
اتفاق میافتد. هکرها با اجرای این حملات نقاط حساس و کاربردی کشور هدف
مثل نیروگاههای برق، رادارها، کامپیوترهای ارتش و سایتهای بازرگانی را
از کار میاندازند.
با تمامی تعاریف و تقسیمبندی هک و هکر میتوان گفت
رمز پیروزی در مقابل هکرها آن است که در اولین قدم باید برای مقابله با
هکرها، شناخت دقیقی از وضعیت شبکه و نقاط آسیبپذیر و نفوذ آن و همچنین
شیوههایی که هکرها در پروسه هک به کار میبندند را مورد مطالعه قرار داد.
در این وضعیت کارشناسان استراتژیک میتوانند مسیر امنیت شبکه و کلید فرار
از دست هکرها را نشان دهند، اما آشنایی نداشتن با فعالیت هکرها و چگونگی
ایجاد دیوار آتش و سایر امکانات امنیتی میتواند از شما یک طعمه خوشخوراک
برای هکرها بسازد. بنابراین در برابر هکرها همیشه به بهترینها امید داشته
باشید و خود را برای بدترینها آماده کنی
سلام

خوب هستین
وبلاگ خیلی جالبی دارین
واقعا در نوع خودش منحصر به فرده
بهتون تبریک می گم
خوش حال می شم بهم سر بزنید
نظر یادتون نره
راستی خوشحال میشم با (کامپولوتر) لنکم کنی
اگه کردی یه خبر بده
تا بعد