ورود به دنیای هک و امنیت

ورود به دنیای هک و امنیت

هک چیست؟ هکر کیست؟ چگونه میتوان به یک هکر تبدیل شد؟ انواع هک چیستند؟ در این مقاله شما پاسخ این سوالات را پیدا کرده و با مفاهیم اولیه هک کردن آشنا می شوید

تاریخچه هک

اولین هک تاریخ در سال 1834 اتفاق افتاد. بیش از 100 سال قبل از اینکه کامپیوتر به وجود بیاید. در سال 1790 شخصی بنام کلود کاپه، سیستم مخابراتی را اختراع کرد که از آن سیستم مخابره کردن بویسله پرچم، یاد می شد هر چند که به آن تلگراف مکانیکی هم می گویند. این سیستم شامل زنجیره ای از برج ها بود که بر روی آنها یک بازوی چوبی بود. این برج ها به فاصله چند کیلومتری از هم قرار داشتند . بازوی چونی حالت های مختلفی را به خود می گرفت. اپراتور هر برج پیام را از برج قبلی خود به کمک تلسکوب نگاه می کرد و می خواند، و آن را به برج بعدی میفرستاد. در سال 1834 فرانسوا بلانک و جوزف بلانک توانستند از این سیستم برای منافع شخصی خودشان، استفاده کنند. در قرن 19 میلادی که بازار بورس پر رونق بود و پاری نقش مهمی در بازار مالی فرانسه داشت، اخبار تاثیر بسیار در قیمت سهام داشت. اخباز از طریق روزنامه دیر به دست مردم میرسید اما از طریق تلگراف مکانکیکی بسیار زود می رسید. اگر عموم مردم از این اخبار خبر داشتند، می توانستند سود خوبی ببرند یا زیان را با سود عوض کنند. برادران بلانکر هم برای سود بردن در بازار بورس، به این سیستم دولتی نفوذ کردند و اولین هک تاریخ را رقم زدند.

تصویز

اما قدمت اصطلاح هک به دهه‌ی ۱۹۷۰ بازمی‌گردد. در سال ۱۹۸۰، از اصطلاح هکر در یکی از مقاله‌های مجله‌ی «روانشناسی امروز»، استفاده شده بود. این مقاله به ماهیت اعتیادآور کامپیوتر پرداخته بود. در سال ۱۹۸۳، گروهی از هکرهای نوجوان به سیستم‌های کامپیوتری ایالات متحده و کانادا، ازجمله آزمایشگاه ملی لوس‌آلاموس و مرکز سرطان اسلون‌کترینگ و بانک سکیوریتی‌پاسیفیک، نفوذ کردند. پس از مدت کوتاهی، مقاله‌ای در مجله‌ی نیوزویک با عکس روی جلد یکی از هکرهای نوجوان منتشر و اولین‌بار از کلمه‌ی هکر در این مقاله استفاده شد. پس از اتفاقات یادشده، کنگره وارد عمل شد و قوانینی درزمینه‌ی جرایم کامپیوتری تصویب کرد. در دهه‌ی ۱۹۸۰، گروه‌های هکری متعددی در آمریکا و دیگر نقاط دنیا تشکیل شدند که برای انجام برخی مأموریت‌ها به‌دنبال جذب علاقه‌مندان بودند. برخی از این مأموریت‌ها بی‌خطر بودند و برخی دیگر خطرناک.

از دهه‌ی ۱۹۸۰ به‌بعد، حمله‌ها و نفوذ‌های زیادی به کامپیوترهای سازمانی و دولتی و به‌دنبال آن قوانین متعددی برای مبارزه با هک تصویب شد و بسیاری از افراد فعال در این زمینه دستگیر شدند. با‌این‌‌حال، فرهنگ عامه هک‌کردن و هکرها را در قالب فیلم‌ها و کتاب‌ها و مجله‌های تخصصی پذیرفت.

انواع هک

هکر ها به لحاظ نوع کارشان مطابق زیر دسته بندی میشوند:

۱- هکر پسورد

۲-هکر ایمیل

۳-هکر سایت

۴-هکر شبکه

۵-هکر کامپیوتر

در هر کدام از این موارد هکر ها بدون اطلاع صاحب ، به پسورد ها، ایمیل ها ، پایگاه داده سایت یا حتی کامپیوتر و .... شما دسترسی پیدا میکنند.

مزایای هک

  1. با استفاده از هک می‌توانید اطلاعات گمشده مخصوصاً پسووردهای فراموش شده را بازگردانی کنید.
  2. یادگیری هک و امنیت شبکه می‌تواند برای تست نفوذ پذیری و بالا بردن امنیت شبکه و کامپیوتر استفاده شود.
  3. به کمک هک می‌توانید به اندازه لازم مقیاس‌های پیشگیرانه قرار دهید.
  4. هک راه‌های جلوگیری از دسترسی هکرهای دیگر به سیستم شما را در اختیارتان قرار می‌دهد.

معایب هک

  1. نفوذ انبوه به سیستم امنیتی را به همراه دارد.
  2. امکان دسترسی غیرمجاز به سیستم‌ها باعث می‌شود تا اطلاعات شخصی افراد در اختیار هکر قرار گیرد.
  3. هک به نوعی می‌تواند تجاوز به حریم شخصی باشد.
  4. هک کردن می‌تواند منجر به مختل کردن سیستم‌ها شود.
  5. حمله به سیستم‌ها را به همراه دارد.

شیوه های هک

  1. اولین شیوه هک که هکرها از آن استفاده می‌کنند الگویی ثابت دارد. در این شیوه هکرها شروع به تولید بدافزارهایی کرده که به محض ورود به سیستم قربانی، خرابکاری‌هایی را در آن سیستم ایجاد می‌کنند. این بد افزارها می‌تواند ضمایم آلوده ایمیلی و یا سایت‌های مخرب را به سیستم قربانی وارد کرده و باعث خسارت‌های شدید به سامانه‌ها شوند. همچنین در مقیاس‌های بزرگتر این شیوه هک، بدافزارها به صورت تزریق کد به شبکه‌های سازمانی نفوذ کرده و به سرقت و یا دستکاری اطلاعات می‌پردازند. با یادگیری نحوه هک، شما می‌توانید به نحوه طراحی و انتشار این بدافزارها بپردازید.
  2. دومین شیوه هک که الگوی متغییری دارد دارای انعطاف بیشتری نسبت به روش اول برای هکرها است. در این شیوه هکرها یک زیرساخت را فراهم می‌کنند و پس از آماده شدن زیرساخت می‌توانند به هدف مورد نظر حمله کنند. در این حمله هکر یک زیر ساخت که از صدها و هزاران کامپیوتر آلوده تشکیل شده است را مهیا کرده و سپس از این زیرساخت برای حمله به سایت‌ها و شرکت‌های بزرگ استفاده می‌کند.

انواع هکر ها بر اساس انگیزه شان

1. هکرهای کلاه سفید

در بسیاری از مواقع، هدف از آموزش های هک، جلوگیری از وارد شدن هکرها و آسیب زدن به سیستم و سایت هستند. هکرهای کلاه سفید در واقع به هک اخلاقی می‌پردازند. آن‌ها با استفاده از شیوه‌های هک شروع به بالا بردن امنیت سایت یا شبکه کرده و نقاط ضعف کامپیوترها را شناسایی می‌کنند. هدف این هکرها نه تنها آسیب زدن نبوده بلکه بسیاری از آن‌ها برای بالا بردن امنیت سایت و شبکه در شرکت‌های بزرگ استخدام می‌شوند. هکرهای کلاه سفید کاملاً قانونی هستند و از آن‌ها در صنعت IT استفاده بسیار زیادی می‌شود.

2. هکرهای کلاه سیاه

هکرهای کلاه سیاه کاملاً غیر قانونی هستند. بر خلاف هکرهای کلاه سفید، هدف این هکرها دسترسی غیرمجاز به سیستم و آسیب زدن به سایت و شبکه است. این هکرها را با نام Cracker می‌شناسند و دزدیدن اطلاعات یکی از اهداف مهم این هکرها است. بسیاری از اتفاقات ناگوار مانند از خراب شدن سایت‌ها و از بین رفتن شبکه‌ها توسط این هکرها رقم می‌خورد. هکرهای کلاه سیاه همواره اهداف شومی را دنبال کرده و با تجاوز به حریم خصوصی افراد قصد خرابکاری در سیستم‌ها، شبکه‌ها و سایت‌ها را دارند.

3. هکرهای کلاه خاکستری

هکرهای کلاه خاکستری بدون اهداف شرورانه ضعف‌های سیستم‌های امنیتی را پیدا کرده و بدون اجازه صاحبان آن‌ها وارد این سیستم‌ها می‌شوند. این هکرها را می‌توان ترکیبی از هکرهای کلاه سفید و کلاه سیاه دانست. هکرهای کلاه خاکستری برای آسیب زدن به سیستم‌ها، آن‌ها را هک نمی‌کنند و این کار را برای تفریح و سرگرمی انجام می‌دهند. این هکرها با هدف قرار دادن نقاط ضعف شبکه، صاحبان آن‌ها را از نقاط ضعف با خبر کرده و مورد سپاسگزاری قرار می‌گیرند. در برخی از مواقع نیز این هکرها بابت این کار هدایایی دریافت می‌کنند.

انواع هکر ها بر اساس طرز هک کردن

  1. هکرهای کلاه قرمز: هکرهای کلاه قرمز می توانند تا حد بسیار زیادی خطرناک باشند. این هکرها که ترکیبی از هکرهای کلاه سیاه و کلاه سفید هستند، به هک کردن سیستم های دولتی و مراکزی می پردازند که از لحاظ امنیتی قدرتمند هستند. به طور کلی هکرهای کلاه قرمز به دنبال سرقت و یا آسیب زدن به اطلاعات حساس یک سیستم می باشند.
  2. هکرهای کلاه آبی: این هکرها در واقع بیشتر جنبه مشاوره های امنیتی دارند. هکرهای کلا آبی شبیه به هکرهای کلاه سفید هستند، با این تفاوت که این هکرها خارج از کامپیوتر به بررسی روزنه هایی که احتمال سوءاستفاده دارد می پردازند. این هکرها پس از کشف راه های نفوذ سعی در بستن این راه ها دارند. شرکت مایکروسافت از اصطلاح کلاه آبی برای ارائه موارد امنیتی به سیستم ها استفاده می کند. آموزش هک برای این هکرها تنها جنبه مشاوره دادن به سیستم ها به منظور بستن راه نفوذ را دارد.
  3. هکرهای الیت: این دسته از هکرها در بین هکرها دارای موقعیت اجتماعی خاصی هستند. این هکرها بهترین مهارت ها را دارند. بسیاری از راه های نفوذ به سیستم های امنیتی توسط هکرهای الیت کشف شده است. این هکرها با خلاقیت راه هایی را برای رخنه کردن به شبکه ها و سایت ها طراحی می کنند.
  4. هکرهای اسکریپت: این هکرها بیشتر جنبه مصرف کننده را دارند. هکرهای اسکریپت هیچ مهارتی در ایجاد یک راه نفوذ به سیستم های امنیتی نداشته و تنها از روش هایی که توسط دیگر هکرها ایجاد شده است، استفاده می کنند. این هکرها ابزارهایی که توسط هکرهای دیگر ساخته شده است را مورد استفاده قرار داده و خلاقیت کافی برای ایجاد یک راه جدید را ندارند.
  5. هکرهای مبتدی یا کلاه سبز: این دسته از هکرها هنوز تازه کار بوده و در حال آموزش هک می باشند. هکرهای کلاه سبز تقریبا هیچ دانشی درباره هک کردن و روش های نفوذ به یک سیستم امنیتی نداشته و تازه شروع به کار خود کرده اند.
  6. هکرهای هکتیویست: آخرین نوع هکرها هکرهای هکتویست می باشند. این دسته از هکرها برای اعلام کردن یک پیام سیاسی، مذهبی، اجتماعی و… از تکنولوژی روز استفاده می کند. این هکرها هدف های بزرگ سیاسی، اجتماعی و مذهبی در کار خود داشته و معمولا تحت استخدام یک سازمان خاص می باشند. هکرهای هکتیویست معمولا به حملات DoS پرداخته و یا وبسایت ها را هک می کنند.

 آموزش هک و امنیت می تواند بر اساس اهداف بد و خوب انجام شود. بسیاری از هکرها توسط شرکت های بزرگ استخدام می شوند تا نقاط ضعف سیستم های امنیتی آن ها را شناسایی کنند. 

نکات برای جلوگیری از هک شدن

  • استفاده از فایروال در شبکه و کامپیوتر
  • بهره بردن از نرم افزارهای معتبر
  • بهره بردن از ابزارهای مانیتورینگ برای شبکه ها و سرورها
  • آپدیت کردن سیستم
  • بهره بردن از سیستم عامل و نرم افزارهای تایید شده
  • خریداری سخت افزارهای معتبر و اصل
  • نصب کردن آنتی ویروس و آپدیت مداوم آن

 

انتهای مطلب/

منابع: ویرگول ، فرادرس ، همیار آی تی

۱ ۰ ۰ دیدگاه

دیدگاه‌ها

هیچ نظری هنوز ثبت نشده است.
ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی

امیرمهدی خزاعی

وبلاگ شخصی امیرمهدی خزاعی

دنبال کنندگان ۳ نفر
این وبلاگ را دنبال کنید
آخرین مطلب
آخرین نظرات
پیوندهای روزانه
پیوندها
بایگانی