هک چیست؟ هکر کیست؟ چگونه میتوان به یک هکر تبدیل شد؟ انواع هک چیستند؟ در این مقاله شما پاسخ این سوالات را پیدا کرده و با مفاهیم اولیه هک کردن آشنا می شوید
تاریخچه هک
اولین هک تاریخ در سال 1834 اتفاق افتاد. بیش از 100 سال قبل از اینکه کامپیوتر به وجود بیاید. در سال 1790 شخصی بنام کلود کاپه، سیستم مخابراتی را اختراع کرد که از آن سیستم مخابره کردن بویسله پرچم، یاد می شد هر چند که به آن تلگراف مکانیکی هم می گویند. این سیستم شامل زنجیره ای از برج ها بود که بر روی آنها یک بازوی چوبی بود. این برج ها به فاصله چند کیلومتری از هم قرار داشتند . بازوی چونی حالت های مختلفی را به خود می گرفت. اپراتور هر برج پیام را از برج قبلی خود به کمک تلسکوب نگاه می کرد و می خواند، و آن را به برج بعدی میفرستاد. در سال 1834 فرانسوا بلانک و جوزف بلانک توانستند از این سیستم برای منافع شخصی خودشان، استفاده کنند. در قرن 19 میلادی که بازار بورس پر رونق بود و پاری نقش مهمی در بازار مالی فرانسه داشت، اخبار تاثیر بسیار در قیمت سهام داشت. اخباز از طریق روزنامه دیر به دست مردم میرسید اما از طریق تلگراف مکانکیکی بسیار زود می رسید. اگر عموم مردم از این اخبار خبر داشتند، می توانستند سود خوبی ببرند یا زیان را با سود عوض کنند. برادران بلانکر هم برای سود بردن در بازار بورس، به این سیستم دولتی نفوذ کردند و اولین هک تاریخ را رقم زدند.
اما قدمت اصطلاح هک به دههی ۱۹۷۰ بازمیگردد. در سال ۱۹۸۰، از اصطلاح هکر در یکی از مقالههای مجلهی «روانشناسی امروز»، استفاده شده بود. این مقاله به ماهیت اعتیادآور کامپیوتر پرداخته بود. در سال ۱۹۸۳، گروهی از هکرهای نوجوان به سیستمهای کامپیوتری ایالات متحده و کانادا، ازجمله آزمایشگاه ملی لوسآلاموس و مرکز سرطان اسلونکترینگ و بانک سکیوریتیپاسیفیک، نفوذ کردند. پس از مدت کوتاهی، مقالهای در مجلهی نیوزویک با عکس روی جلد یکی از هکرهای نوجوان منتشر و اولینبار از کلمهی هکر در این مقاله استفاده شد. پس از اتفاقات یادشده، کنگره وارد عمل شد و قوانینی درزمینهی جرایم کامپیوتری تصویب کرد. در دههی ۱۹۸۰، گروههای هکری متعددی در آمریکا و دیگر نقاط دنیا تشکیل شدند که برای انجام برخی مأموریتها بهدنبال جذب علاقهمندان بودند. برخی از این مأموریتها بیخطر بودند و برخی دیگر خطرناک.
از دههی ۱۹۸۰ بهبعد، حملهها و نفوذهای زیادی به کامپیوترهای سازمانی و دولتی و بهدنبال آن قوانین متعددی برای مبارزه با هک تصویب شد و بسیاری از افراد فعال در این زمینه دستگیر شدند. بااینحال، فرهنگ عامه هککردن و هکرها را در قالب فیلمها و کتابها و مجلههای تخصصی پذیرفت.
انواع هک
هکر ها به لحاظ نوع کارشان مطابق زیر دسته بندی میشوند:
۱- هکر پسورد
۲-هکر ایمیل
۳-هکر سایت
۴-هکر شبکه
۵-هکر کامپیوتر
در هر کدام از این موارد هکر ها بدون اطلاع صاحب ، به پسورد ها، ایمیل ها ، پایگاه داده سایت یا حتی کامپیوتر و .... شما دسترسی پیدا میکنند.
مزایای هک
- با استفاده از هک میتوانید اطلاعات گمشده مخصوصاً پسووردهای فراموش شده را بازگردانی کنید.
- یادگیری هک و امنیت شبکه میتواند برای تست نفوذ پذیری و بالا بردن امنیت شبکه و کامپیوتر استفاده شود.
- به کمک هک میتوانید به اندازه لازم مقیاسهای پیشگیرانه قرار دهید.
- هک راههای جلوگیری از دسترسی هکرهای دیگر به سیستم شما را در اختیارتان قرار میدهد.
معایب هک
- نفوذ انبوه به سیستم امنیتی را به همراه دارد.
- امکان دسترسی غیرمجاز به سیستمها باعث میشود تا اطلاعات شخصی افراد در اختیار هکر قرار گیرد.
- هک به نوعی میتواند تجاوز به حریم شخصی باشد.
- هک کردن میتواند منجر به مختل کردن سیستمها شود.
- حمله به سیستمها را به همراه دارد.
شیوه های هک
- اولین شیوه هک که هکرها از آن استفاده میکنند الگویی ثابت دارد. در این شیوه هکرها شروع به تولید بدافزارهایی کرده که به محض ورود به سیستم قربانی، خرابکاریهایی را در آن سیستم ایجاد میکنند. این بد افزارها میتواند ضمایم آلوده ایمیلی و یا سایتهای مخرب را به سیستم قربانی وارد کرده و باعث خسارتهای شدید به سامانهها شوند. همچنین در مقیاسهای بزرگتر این شیوه هک، بدافزارها به صورت تزریق کد به شبکههای سازمانی نفوذ کرده و به سرقت و یا دستکاری اطلاعات میپردازند. با یادگیری نحوه هک، شما میتوانید به نحوه طراحی و انتشار این بدافزارها بپردازید.
- دومین شیوه هک که الگوی متغییری دارد دارای انعطاف بیشتری نسبت به روش اول برای هکرها است. در این شیوه هکرها یک زیرساخت را فراهم میکنند و پس از آماده شدن زیرساخت میتوانند به هدف مورد نظر حمله کنند. در این حمله هکر یک زیر ساخت که از صدها و هزاران کامپیوتر آلوده تشکیل شده است را مهیا کرده و سپس از این زیرساخت برای حمله به سایتها و شرکتهای بزرگ استفاده میکند.
انواع هکر ها بر اساس انگیزه شان
1. هکرهای کلاه سفید
در بسیاری از مواقع، هدف از آموزش های هک، جلوگیری از وارد شدن هکرها و آسیب زدن به سیستم و سایت هستند. هکرهای کلاه سفید در واقع به هک اخلاقی میپردازند. آنها با استفاده از شیوههای هک شروع به بالا بردن امنیت سایت یا شبکه کرده و نقاط ضعف کامپیوترها را شناسایی میکنند. هدف این هکرها نه تنها آسیب زدن نبوده بلکه بسیاری از آنها برای بالا بردن امنیت سایت و شبکه در شرکتهای بزرگ استخدام میشوند. هکرهای کلاه سفید کاملاً قانونی هستند و از آنها در صنعت IT استفاده بسیار زیادی میشود.
2. هکرهای کلاه سیاه
هکرهای کلاه سیاه کاملاً غیر قانونی هستند. بر خلاف هکرهای کلاه سفید، هدف این هکرها دسترسی غیرمجاز به سیستم و آسیب زدن به سایت و شبکه است. این هکرها را با نام Cracker میشناسند و دزدیدن اطلاعات یکی از اهداف مهم این هکرها است. بسیاری از اتفاقات ناگوار مانند از خراب شدن سایتها و از بین رفتن شبکهها توسط این هکرها رقم میخورد. هکرهای کلاه سیاه همواره اهداف شومی را دنبال کرده و با تجاوز به حریم خصوصی افراد قصد خرابکاری در سیستمها، شبکهها و سایتها را دارند.
3. هکرهای کلاه خاکستری
هکرهای کلاه خاکستری بدون اهداف شرورانه ضعفهای سیستمهای امنیتی را پیدا کرده و بدون اجازه صاحبان آنها وارد این سیستمها میشوند. این هکرها را میتوان ترکیبی از هکرهای کلاه سفید و کلاه سیاه دانست. هکرهای کلاه خاکستری برای آسیب زدن به سیستمها، آنها را هک نمیکنند و این کار را برای تفریح و سرگرمی انجام میدهند. این هکرها با هدف قرار دادن نقاط ضعف شبکه، صاحبان آنها را از نقاط ضعف با خبر کرده و مورد سپاسگزاری قرار میگیرند. در برخی از مواقع نیز این هکرها بابت این کار هدایایی دریافت میکنند.
انواع هکر ها بر اساس طرز هک کردن
- هکرهای کلاه قرمز: هکرهای کلاه قرمز می توانند تا حد بسیار زیادی خطرناک باشند. این هکرها که ترکیبی از هکرهای کلاه سیاه و کلاه سفید هستند، به هک کردن سیستم های دولتی و مراکزی می پردازند که از لحاظ امنیتی قدرتمند هستند. به طور کلی هکرهای کلاه قرمز به دنبال سرقت و یا آسیب زدن به اطلاعات حساس یک سیستم می باشند.
- هکرهای کلاه آبی: این هکرها در واقع بیشتر جنبه مشاوره های امنیتی دارند. هکرهای کلا آبی شبیه به هکرهای کلاه سفید هستند، با این تفاوت که این هکرها خارج از کامپیوتر به بررسی روزنه هایی که احتمال سوءاستفاده دارد می پردازند. این هکرها پس از کشف راه های نفوذ سعی در بستن این راه ها دارند. شرکت مایکروسافت از اصطلاح کلاه آبی برای ارائه موارد امنیتی به سیستم ها استفاده می کند. آموزش هک برای این هکرها تنها جنبه مشاوره دادن به سیستم ها به منظور بستن راه نفوذ را دارد.
- هکرهای الیت: این دسته از هکرها در بین هکرها دارای موقعیت اجتماعی خاصی هستند. این هکرها بهترین مهارت ها را دارند. بسیاری از راه های نفوذ به سیستم های امنیتی توسط هکرهای الیت کشف شده است. این هکرها با خلاقیت راه هایی را برای رخنه کردن به شبکه ها و سایت ها طراحی می کنند.
- هکرهای اسکریپت: این هکرها بیشتر جنبه مصرف کننده را دارند. هکرهای اسکریپت هیچ مهارتی در ایجاد یک راه نفوذ به سیستم های امنیتی نداشته و تنها از روش هایی که توسط دیگر هکرها ایجاد شده است، استفاده می کنند. این هکرها ابزارهایی که توسط هکرهای دیگر ساخته شده است را مورد استفاده قرار داده و خلاقیت کافی برای ایجاد یک راه جدید را ندارند.
- هکرهای مبتدی یا کلاه سبز: این دسته از هکرها هنوز تازه کار بوده و در حال آموزش هک می باشند. هکرهای کلاه سبز تقریبا هیچ دانشی درباره هک کردن و روش های نفوذ به یک سیستم امنیتی نداشته و تازه شروع به کار خود کرده اند.
- هکرهای هکتیویست: آخرین نوع هکرها هکرهای هکتویست می باشند. این دسته از هکرها برای اعلام کردن یک پیام سیاسی، مذهبی، اجتماعی و… از تکنولوژی روز استفاده می کند. این هکرها هدف های بزرگ سیاسی، اجتماعی و مذهبی در کار خود داشته و معمولا تحت استخدام یک سازمان خاص می باشند. هکرهای هکتیویست معمولا به حملات DoS پرداخته و یا وبسایت ها را هک می کنند.
آموزش هک و امنیت می تواند بر اساس اهداف بد و خوب انجام شود. بسیاری از هکرها توسط شرکت های بزرگ استخدام می شوند تا نقاط ضعف سیستم های امنیتی آن ها را شناسایی کنند.
نکات برای جلوگیری از هک شدن
- استفاده از فایروال در شبکه و کامپیوتر
- بهره بردن از نرم افزارهای معتبر
- بهره بردن از ابزارهای مانیتورینگ برای شبکه ها و سرورها
- آپدیت کردن سیستم
- بهره بردن از سیستم عامل و نرم افزارهای تایید شده
- خریداری سخت افزارهای معتبر و اصل
- نصب کردن آنتی ویروس و آپدیت مداوم آن
انتهای مطلب/
منابع: ویرگول ، فرادرس ، همیار آی تی
دیدگاهها
هیچ نظری هنوز ثبت نشده است.