پیغام مدیر :
با سلام خدمت شما بازديدكننده گرامي ، خوش آمدید به سایت من . لطفا براي هرچه بهتر شدن مطالب اين وب سایت ، ما را از نظرات و پيشنهادات خود آگاه سازيد و به ما را در بهتر شدن كيفيت مطالب ياري کنید.
مطالب عظیم درباره ی هک و ضد هک
نوشته شده در سه شنبه 3 آذر 1394
بازدید : 559
نویسنده : amirmp3

هک چیست ؟

هک مترادف نفوذ می باشد و نفوذ نیز در لغت به معنای داخل شدن و وارد شدن به چیزی می باشد

--------------------------------------------------------------

تلنت:
تلنت اولین کاری است که یک هکر برای هک کردن یک سرور و سایت انجام می دهد تا ببینید پورت های مهمی که حاوی اطلاعات بسیار با ارزش است در اون سایت یا سرور باز می باشد یا خیر تا بدون دردسر نفوذ کنید که دستور اون به این صورت می باشد :
telnet hostname portnum

که Hostname ایپی یا دامنه مورد نظر می باشد و PortNum پورت مورد نظر می باشد .

--------------------------------------------------------------

پینگ (Ping) :
پینگ دستوری است که با استفاده از اون می تونیم بفهمیم که ایپی یا دامنه مورد نظر ما فعال (Active) می باشد یا خیر و اینکه اگر فعال است مدت زمان رسید بسته های ما به ان چقدر است ؟

دستور پینگ به این صورت می باشد:

ping xxxxx

که بجای XXXXX ایپی یا دامنه مورد نظر ور می نویسید .

--------------------------------------------------------------

شل :

شل در لغت به معنی پوسته است و در سیستم عامل های لینوکس جزء قسمت هایی است که رابط کاربر بین سخت افزار می باشد.در مفاهیم هکینگ هنگامی که شخص نفوذگر با استفاده ابزارها و کارهای خود می تواند به سیستم مورد نظر خود نفوذ کند و کنترل سیستم را به دست بگیرد اصطلاحاً می گویند شل گرفته است و می تواند تصمیمات خود را عملی گرداند .

--------------------------------------------------------------

باگ :

باگ در زبان انگلیسی به معنای حفره می باشد و در علم هکینگ از یک باگ استفاده های زیادی می شود کرد و دستورات خودمون رو اجرا میکنیم . معمولا باگ زمانی پیدا می شود که برنامه نویس در نوشتن CMS اش یک اشتباه لپی انجام می دهد و اون اشتباه باعث هک شدن اون CMS ای می شود که بر روی سایت ها نصب می شود و ما می تونیم به اون ها نفوذ کنیم .

--------------------------------------------------------------

اکسپلویت :

زمانی که فرد نفوذگر باگی رو در یک CMS کشف کرد دستورات یا برنامه ای برای اون می نویسه تا نفوذ کردن به اون CMS اسون تر بشه و بصورت خودکار کارهای نفوذگر رو انجام بده

--------------------------------------------------------------

نحوه اپلود شل:

اپلود شل راه های بسیار زیادی داره مثلا هر متد هک میشه یک راه اپلود شل چطوری ؟ خوب معلومه شما با هک کردن ادمین سایت مورد نظر به قسمت اپلود فایل دسترسی دارید اون وقت شل خودتون رو اپلود کنید ولی بعضی موقع ها اپلود نمیشه برای همین باید اپلودر رو دور زد و وقتی هم شل اپلود شد شما می تونید به فایل های رو هاست سایت دسترسی پیدا کنید و اون سایت رو دیفیس کنید

--------------------------------------------------------------

دیفیس چیست ؟ مس دیفیس چیست ؟


دیفیس زمانی که شما به یک سایت نفوذ کرده و میخواهید صفحه اصلی اون رو تغییر بدید و نام خودتون رو در صفحه اصلی سایت ثبت کنید اون موقع میگن سایت دیفیس شدهو مس دیفیس زمانی که شما شما کل سایت های سرور رو میزنید میگن مس دیفیس شده چجوری کل سایت های رو یک سرور رو بزنیم ؟ شما وقتی از یک سایت شل داردی با یک اسکریپت یا خود شل اگر امکاناتش رو داشته باشه می تونید یک مس دیفیس توپ داشته باشید

--------------------------------------------------------------

بک دور چیست ؟

بکدور در لغت می شود در پشتی در هک نیز زمانی که شما از یک سایت شل گرفتید می تونید یک بکدور اپلود کنید در سایت تا در زمانی دیگه اگر خواستید دوباره بتونید بزنیدش و میشه یک در پشتی تا دوباره بتونید نفوذ کنید برای بکدور هم می تویند از اسکریپت پرل DC.pl استفاده کنید
--------------------------------------------------------------
bypass:

bypass کردن یعنی اینکه وقتی به سایتی نفوذ می کنید که safe mode آن فعال هست برای اجرا کردن دستورات خود بر روی شل به مشکل بر می خورید و دلیل آن هم وجود firewall سرور هست . برای اینکه بتوانید دستورات خود را بر روی شل اجرا کنید ولی firewall گیر ندهد باید آن را bypass (دور زدن firewall ) کنید . که برای bypass کردن هر سایتی باید به مشخصات سرور آن سایت دقت کنید که در چه زمانی update شده است و چه نرم افزار هایی روی آن نصب شده است و ورژن آن چی هست که این اطلاعات را می توانید در بالای صفحه شلتان مشاهده کنید. که مطابق با این اطلاعات می توانید اکسپلویت bypass را برای آن دریافت کنید و سایت را deface کنید.

۲.حملات هکرها به سایت ها

      

حملات از نوع ( DoS ( Denial OService
در یک تهاجم از نوع DoS ، یک مهاجم باعث ممانعت دستیابی کاربران تائید شده به اطلاعات و یا سرویس های خاصی می نماید . یک مهاجم با هدف قرار دادن کامپیوتر شما و اتصال شبکه ای آن و یا کامپیوترها و شبکه ای از سایت هائی که شما قصد استفاده از آنان را دارید ، باعث سلب دستیابی شما به سایت های Email ، وب سایت ها ، account های online و سایر سرویس های ارائه شده بر روی کامپیوترهای سرویس دهنده می گردد .
متداولترین و مشهودترین نوع حملات DoS ، زمانی محقق می گردد که یک مهاجم اقدام به ایجاد یک سیلاب اطلاعاتی در یک شبکه نماید . زمانی که شما آدرس URL یک وب سایت خاص را از طریق مرورگر خود تایپ می نمائید ، درخواست شما برای سرویس دهنده ارسال می گردد . سرویس دهنده در هر لحظه قادر به پاسخگوئی به حجم محدودی از درخواست ها می باشد، بنابراین اگر یک مهاجم با ارسال درخواست های متعدد و سیلاب گونه باعث افزایش حجم عملیات سرویس دهند گردد ، قطعا" امکان پردازش درخواست شما برای سرویس دهنده وجود نخواهد داشت. حملات فوق از نوع DoS می باشند، چراکه امکان دستیابی شما به سایـت مورد نظر سلب شده است .
یک مهاجم می تواند با ارسال پیام های الکترونیکی ناخواسته که از آنان با نام Spam یاد می شود ، حملات مشابهی را متوجه سرویس دهنده پست الکترونیکی نماید . هر account پست الکترونیکی ( صرفنظر از منبعی که آن را در اختیار شما قرار می دهد ، نظیر سازمان مربوطه و یا سرویس های رایگانی نظیر یاهو و hotmail ) دارای ظرفیت محدودی می باشند. پس از تکمیل ظرفیت فوق ، عملا" امکان ارسال Email دیگری به account فوق وجود نخواهد داشت . مهاجمان با ارسال نامه های الکترونیکی ناخواسته سعی می نمایند که ظرفیت account مورد نظر را تکمیل و عملا" امکان دریافت email های معتبر را از account فوق سلب نمایند .


حملات از نوع ( DDoS (Distributed Denial OService
در یک تهاجم از نوع DDoS ، یک مهاجم ممکن است از کامپیوتر شما برای تهاجم بر علیه کامپیوتر دیگری استفاده نماید . مهاجمان با استفاده از نقاط آسیب پذیر و یا ضعف امنتیی موجود بر روی سیستم شما می توانند کنترل کامپیوتر شما را بدست گرفته و در ادامه از آن به منظور انجام عملیات مخرب خود استفاده نمایند. ارسال حجم بسیار بالائی داده از طریق کامپیوتر شما برای یک وب سایت و یا ارسال نامه های الکترونیکی ناخواسته برای آدرس های Email خاصی ، نمونه هائی از همکاری کامپیوتر شما در بروز یک تهاجم DDOS می باشد . حملات فوق ، "توزیع شده " می باشند ، چراکه مهاجم از چندین کامپیوتر به منظور اجرای یک تهاجم DoS استفاده می نماید . 

۳.از کامپیوتر شمابا چه کسانی چت کرده اند

آیا دوست دارید بدون هیچ چیزی بفهمید که چه کسانی با چه آیدی هایی پشت سیستم شما به اینترنت وصل شده اند یا از اون جالب تر با چه کسانی چت کرده اند؟ این مطلب در مورد خودتون هم صادقه که بفهمید با چه آیدی هایی وارد اینترنت شده اید و با چه کسانی چت کرده اید؟

 

خوب از منوی Start گزینه Run رو انتخاب کنید سپس در اون تایپ کنید Regedit پس از باز شدن پنجره رجیستری به قسمت زیر بروید:

 

HKEY_CURRENT_USERSoftwareYahooPagerProfiles

 

خب چی میبینید؟ یک سری آیدی . آیدی هایی که از یاهو مسنجر شما وارد اینترنت شده اند.

 

خب حالا برای اینکه بفهمیم یک آیدی خاص با چه کسی چت داشته است به طور مثال :

 

HKEY_CURRENT_USERSoftwareYahooPagerProfilesnofooz_hackersIMVironmentsResent

 

خب در پنجره مقادیر مشاهده می کنید که آیدی فردی که با آن چت کرده اید و آیدی خود شما قرار دارد.

 

 

۴.دیگه به وسیله ی ایمیل هک نشوید

 

برین به یاهو مسنجر قسمت login بعد prefences رو انتخاب کنید و بعد روی گزینه ی privacy کلیک کنید حالا اگر شما گزینه ی ignore anyone who is not on my friend list رو انتخاب کنید دیگه هیچکس نمی تونه به شما پی ام بده یا ادد کونه یا اسلن چت کنه و با گزینه ی ignore only the people below شما می تونید با انتخاب هر شخصی که می خواین نظران اون با شما تماس پیدا کنه و در نتیجه نمی تونه شما رو هک کنه و برای انتخاب اون روی گزینه ی add کلیک کرده و اسم آی دی رو بدون yahoo.com @می نویسین وok می کنید.

 

۵.برطرف نمودن چند راه نفوذ به سیستم شما

 

وقتی به اینترنت متصل میشوید یک شماره به شما اختصاص داده میشود (IP) و تا مادامی که به کار خود ادامه میدهید این شماره هرگز تغییر نمی کند. نفوذگران (Hackers) میتوانند به وسیله ی این شماره به کامپیوتر شما نفوذ کنند، ویا حتی میتوانند آنرا به دیگران هم بدهند. اگر از Windows XP استفاده میکنید، حل این مشکل ساده است. فقط کافیست به Control Panel بروید و چند جارا تیک بزنید، باور کنید به همین

 سادگی میتوانید راه های نفوذ به کامپیوتر خود را مسدود کنید.

1.از منوی Start، کنترل پانل را انتخاب کنید.

2. بر روی Network and Internet Connections کلیک کنید.

3. سپس Network Connections را انتخاب کنید.

4. حال بر روی اتصال اینترنت خود، کلیک راست کرده و از منوی باز شده Properties را انتخاب کنید.

5. از Tab, Advanced گزینه ی Internet Connection Firewall را فعال کنید.

6. بر روی OK کلیک کنید.

به همین سادگی میتوانید امنیت را به کامپیوتر خود هدیه کنید.

 

۶.بالابردن سرعت اینترنت و کم شدن دیسکانکت ها

 

ابتدا باید مراحل زیر را طی کنید :

start /  run  / win.ini                    
رو از ویندوز ییدا كنید و بعد 
[ports]
رو ییدا كنید و كام مودمتونو ییدا كنید و به جاى
(96000n,8,1,x)
عبارت
921600,n,8,1,p
رو تایب كنید و سیو كنید امیدوارم مورد استفاده قرار گیرد.

 

۷.آیدی خودرا در یاهومسنجر همیشه روشن نگه دارید

 

مراحل زیر را طی كنید تا آی دی شما در یاهو مسنجر همیشه روشن بماند! در این حالت می توانید همواره یك Status را كنار آی دی خود به نمایش گذارید در حالی كه آنلاین نیستید!!! توسط یاهو مسنجر لوگین كنید سپس وارد منو لوگین قسمت Preferences شوید از منو شمت چپ وارد بخش Connection شوید از منو سمت راست Firewall With No Proxy را انتخاب كنید از یاهو مسنجر خارج سوید و بكلی یاهو مسنجر را ببندید. حالا اگر با یك آی دی دیگر وارد یاهو مسنجر شوید میبینید كه آی دی شما روشن مانده است. 

۸.ویروس استاکس نت

 

                                

 

وزیر ارتباطات خبر داد؛ شناسایی منشاء ویروس رایانه ای استاکس نت

شناسایی سیستمهای آلوده به صورت کامل انجام شده و هم اکنون این سیستمها در مرحله پاکسازی قرار دارند.
رضا تقی پور در گفتگو با مهر در مورد آخرین وضعیت نفوذ کرم رایانه ای “استاکس نت” به سیستم های صنعتی و خانگی کشور گفت: خوشبختانه اکثر دستگاههای اجرایی برای تحت کنترل درآوردن این بدافزار آموزش دیده اند و با دستورالعمل هایی که به این دستگاهها ارائه شده نفوذ این ویروس رایانه ای تحت کنترل درآمده است.
وی با بیان اینکه با همکاری مراکز مربوطه و تیمهای عملیاتی شناسایی سیستمهای آلوده به این ویروس به صورت کامل انجام شده است گفت: رایانه های آلوده به کرم جاسوسی در مرحله پاکسازی قرار دارند.
تقی پور اضافه کرد: اکثر سازمانهای اجرایی موفق شده اند با نرم افزارهایی که در اختیار دارند پاکسازی سیستمهای آلوده را به طور کامل انجام دهند و هم اکنون خطری از این بابت رایانه های ایرانی را تهدید نمی کند.
وزیر ارتباطات و فناوری اطلاعات درباره عامل و نحوه ورود این کرم جاسوسی به سیستم های صنعتی ایران به مهر گفت: این ویروس رایانه ای از طریق حافظه پرتابل و فلش مموری وارد سیستمهای صنعتی شده و منشاء آن از طریق شبکه نبوده است.
وی با تاکید بر اینکه عاملان انتقال این ویروس تا حدود زیادی بررسی و شناسایی شده اند خاطرنشان کرد: این مشکل متاسفانه به ترددهایی که از خارج کشور به داخل انجام شده مربوط می شود به نحوی که بی احتیاطی و عدم اسکن قبل از استفاده از این حافظه های جانبی منجر به انتقال و اشاعه این ویروس در شبکه های رایانه ای شده است.
رایانه های ایران از اوایل مرداد ماه مورد هجوم کرم خطرناک رایانه ای به نام “استاکس نت” که اطلاعات سیستمهای کنترل صنعتی را به سرقت می برد قرار گرفتند که گفته می شود تاخت و تاز این ویروس بیشتر به سمت سیستم های اطلاعاتی نیروگاههای اتمی کشور بوده است.

 

۹.فعال سازی قابلیت مقابله با هکرها در ویندوز XP

 

ویندوز XP نیز برای راحتی حال کاربران خود یک سیستم مقابله با ویروس ها و هکرها را در درون خود گنجانده است. این ترفند که بیشتر به کار افراد نیمه مبتدی می آید میتواند با استفاده از این قابلیت از ویندوز شما حفاظت کند.

برای فعال سازی آن:
1- از منوی Start، به Control Panel بروید.
2- بر روی Network and Internet Connections کلیک کنید.
3- سپس Network Connections را انتخاب کنید.
4- حال بر روی اتصال اینترنت خود، کلیک راست کرده و از منوی باز شده Properties را انتخاب کنید.
5- از Tab, Advanced گزینه ی Internet Connection Firewall را فعال کنید.
6- بر روی OK کلیک کنید.

ویندوز XP نیز برای راحتی حال کاربران خود یک سیستم مقابله با ویروس ها و هکرها را در درون خود گنجانده است. این ترفند که بیشتر به کار افراد نیمه مبتدی می آید میتواند با استفاده از این قابلیت از ویندوز شما حفاظت کند.

برای فعال سازی آن:
1- از منوی Start، به Control Panel بروید.
2- بر روی Network and Internet Connections کلیک کنید.
3- سپس Network Connections را انتخاب کنید.
4- حال بر روی اتصال اینترنت خود، کلیک راست کرده و از منوی باز شده Properties را انتخاب کنید.
5- از Tab, Advanced گزینه ی Internet Connection Firewall را فعال کنید.
6- بر روی OK کلیک کنید.

 

۱۰.ده چیزی که هکرها به راحتی به آنها نفود می‌کنند؟!

هکرها تا کنون توانسته اند با استفاده از فرایندی به نام مهندسی اجتماعی بر روی مغز انسانها تاثیر بگذارند. در این شیوه هکرها افرد را ترغیب می‌کنند رمز عبور فیس بوک خود را اعلام کنند یا اطلاعات خصوصی آنها را از طریق ...

نشریه ABC در گزارشی 10 گزینه آسیب پذیر را که روزانه در معرض حمله هکرهای قرار داشته و هکرها به راحتی توانایی نفوذ به آنها را دارند، معرفی کرده است
درست در زمانی که فکر می‌کنید برای استفاده از رایانه از امنیت کافی برخوردارید، هکرها می‌دانند چگونه به هر یک از ابزار رایانه الکترونیکی مورد استفاده شما، تلفن همراه، چاپگر و حتی دستگاه مخلوط کن آشپزخانه خانه شما حمله کنند. هکرها این توانایی را دارند تا به هر ابزار الکترونیکی حمله کرده و از آنها علیه شما استفاده کنند.

در آینده ای نه چندان دور، زمانی که علم پزشکی در استفاده از تجهیزات واسط ماشینها و انسانها پیشرفت کند، هکرها حتی قادر خواهد بود بدن و مغز شما را در معرض خطر قرار دهند. در ادامه 10 گزینه معمولی که به صورت روزانه در معرض خطر حمله هکرها قرار داشته و هدفی آسان برای آنها به شمار می‌آید معرفی خواهند شد:

خودرو: خودرویی مانند مرسدس S550 با استفاده از اتصال به تلفن همراه امکان باز کردن یا قفل کردن درها از راه دور را به وجود خواهد آورد. خودروی "گراند کاروان" کرایسلر نیز از اتصال وای-فای به اینترنت برخوردار است و خودروهای جنرال موتورز از سیستم OnStar برای ارتباط با جهان اطراف استفاده می‌کنند و در عین حال برای زمانی که خودرو دزدیده شده کلیدی برای غیر فعال کردن آن از راه دور در این خودروها تعبیه شده است.

"دیوید پری" (David Perry) متخصص ویروس شرکت Trend Micro معتقد است بیشتر خودروها از رایانه های متعدد و شبکه ای از ابزار ارتباطاتی از قبیل GPS، وای-فای و بلوتوث برخوردارند که "هکرهای کلاه سفید" - متخصصانی که تنها به منظور مشخص کردن نقصهای ایمنی سیستمهای مختلف به درون آنها نفوذ می کنند - بارها نشان داده اند چنین ابزارهایی خودروها را در برابر حمله های هکرهای تبهکار آسیب پذیر خواهد کرد. به گفته پری در آینده ماشین دزدی دیجیتال خواهد شد.

وی می گوید: "در آینده هکرها قادر خواهند بود برای به وجود آوردن ترافیکهای سنگین با استفاده از هک کردن بلوتوث، خودروها را از حرکت بازدارند."

GPS : دستگاه های GPS از ماهواره های مدارگرد استفاده می کند تا مسیر خلوت را در میان ترافیکهای بزرگ به کاربر خود نشان دهد. به گفته "رابرت سیسیلیانو" مدیر شرکت ID TheftSecurity شاید هکرها برای اختلال در این ماهواره ها با مشکلات زیادی مواجه باشند اما دسترسی به دستگاه های GPS در هنگامی که دستگاه درحال بارگذاری اطلاعات جدید از اینترنت است به هیچ وجه کار سختی نخواهد بود.

به این شکل هکرها می‌توانند کنترل از راه دوری را بر روی دستگاه نصب کرده و مسیر کاربران را ردیابی کنند. به گفته پری تبهکارانی که به دستگاه GPS شما وارد می شوند می توانند شما را به منطقه ای دور افتاده برای مثال انباری متروکه هدایت کرده و سپس به شما حمله کنند. استفاده از مختل کننده های GPS شیوه ای دیگر است که هکرها برای اخلال در دستگاه ها و ایجاد ترافیکهای بزرگ از آن استفاده می‌کنند.

تلفنهای همراه: تلفنهای همراه برای هکرها اهدافی کاملا قابل دسترسی به شمار می‌روند و به گفته سیسیلیانو نرم افزارهای جاسوسی برای نفوذ به تلفنهای همراه امروزه در اینترنت در دسترس همه قرار دارد. ابتدا پیامکی حامل لینک اینترنتی خدمات رایگان را دریافت خواهید کرد و به محض وارد شدن به این لینک هکرها به تلفن همراه شما نفوذ کرده اند. از شیوه های بسیار خطرناک هک که بیشتر در ژاپن رایج است نیز نفوذ هکرها به سیستم تماس های تلفن اضطراری و غیر فعال کردن این خدمات حیاتی است.

سیستم ایمنی خانه: درها را قفل می‌کنید، دوربین مدار بسته در جلوی ورودی منزل کار می‌گذارید و سیستم دزدگیر را در منزل نصب می‌کنید اما با این همه هکرها همچنان می‌توانند وارد خانه شما شوند! تکنیکی به نام Lock Bumping که شاه کلید هکرها برای باز کردن در خانه ها به شمار می‌رود.

این شاه کلید که در واقع یک سیگنال ویدیویی است. در صورتی که بر روی سیگنال محافظت نشده وای-فای ارسال شود می تواند دستکاری و اخلال در آن را تسهیل کند. همچنین استفاده از ابزار واسط قدرتمند الکترومکانیکی نیز می‌تواند برخی از سیستمهای دزدگیر را غیر فعال کند. به گفته پری سیستمهای خودکار امنیتی که برای محافظت از خانه ها طراحی می‌شوند در واقع درهای ورودی را برای هکرها آسیب پذیر می‌کنند و در صورتی که هکرها بتوانند تلفن همراه مالک را نیز بربایند امکان کنترل تمامی تجهیزات ایمنی خانه را نیز به دست خواهند آورد.

دستگاه مخلوط کن: درست است! مخلوط کن خانه شما نیز در خطر هک قرار دارد! سیسیلیانو می‌گوید بسیاری از سیستمهای امنیتی در خانه های مسکونی با تجهیزات الکترونیکی مصرفی از قبیل مخلوط کن و قهوه ساز در ارتباط بوده و چنین شبکه الکترونیکی خانگی می تواند برای ساکنان منزل مزاحمتهایی را به وجود آورد. برای مثال هکرها می توانند با روشن کردن ناگهانی دستگاه مخلوط کن در حالی که پشت پنجره اتاق خانه پنهان شده اند باعث تفریح خود و مزاحم شما شوند.

چاپگر: مدل چاپگرهایی که از سیستم وای-فای برای دریافت فایلهای تصویری استفاده می‌کند به راحتی در معرض حملات هکرها قرار دارد. سیگنالهای سرگردان در هوای چنین ابزاری به اندازه اتصالات میان رایانه ای، حفاظت شده نیستند و از این رو هکرها می‌توانند با نفوذ به این دستگاه آنچه کاربر قصد چاپ کردن آنها را دارد ببینند یا بخوانند. حتی از طریق این نوع از چاپگرها امکان نفوذ به داخل ریانه های کاربران نیز وجود خواهد داشت.

دوربین دیجیتال: هر نوع سخت افزاری که از ذخیره ساز داخلی برخوردار است از قبیل دوربینهای تصویربرداری و عکاسی می توانند به ویروسهای مختلف آلوده شوند. زمانی که دوربین به رایانه اتصال داده شود ویروس بلافاصله دستگاه را آلوده کرده و یا امکان کنترل از راه دور را بر روی رایانه به وجود می‌آورد. حتی ویروسهایی شناسایی شده اند که می‌توانند با قرار گرفتن بر روی وب کم لپ تاپها با دوربینهای ویدیویی تمامی فعالیتهای روزانه افراد را تحت نظر بگیرند.

پریزهای برق: کشورهای که حرکت به سوی شبکه هوشمند انرژی را آغاز کرده اند، بیشتر در معرض حملات پریزی هکرها قرار خواهند گرفت. شبکه هایی که به مصرف کنندگان امکان می‌دهد کنترل میزان مصرف انرژی خود را به عهده گیرند. به گفته پری خطر زمانی آغاز خواهد شد که هکرها روش ربودن انرژی از خانه های مسکونی را بیابند و همه چیز را به گونه ای نشان دهند که برق ربوده شده توسط شما مصرف شده است. همچنین هکرها می توانند برق منزل یا محل کار افراد را قطع کرده و یا با دستکاری کنتورها تعداد صفرهای قبض مصرف برق شما را افزایش دهند.

بدن انسان: به دلیل فاصله زمانی بزرگی که میان تمدن بشر تا دستگاه های واسط ماشین و انسان وجود دارد هکرها در حال حاضر برای بدن انسان خطری ندارند اما با پیشرفت دانشمندان در ابداع ابزارهای رایانه ای که می‌توانند به معلولان در راه رفتن یا انجام بازی های ویدیویی کمک کنند، نقاط ضعفی نیز برای نفوذ هکرها به بدن انسان به وجود می‌آید.

پری امکان هک کردن دستگاه تنظیم ضربان قلب را امری واقعی می داند زیرا به تازگی برخی از این دستگاه ها برای کنترل راحتتر از اتصال بلوتوث استفاده می کنند. به گفته وی بررسی های متعدد نشان داده است هک کردن دستگاه تنظیم ضربان قلب به شکلی دردناک آسان است و این نیت شوم می‌تواند نمونه ای مناسب از قتل سایبری انسانها باشد.

مغز انسان: نهایت پیشرفت در تکنیکهای هک، ورود به ذهن انسان و ربودن مستقیم اطلاعات از مغز است. دانشمندان تا کنون توانسته اند امکان ورود به مغز و کنترل موتورهای حرکتی برای حرکت دادن بازوها و یا چشمک زدن را به اثبات برسانند. کنترل تبهکارانه مغز بیشتر به داستان فیلمهای علمی تخیلی شباهت دارد اما برخی از محققان اصرار دارند که امکان هک کردن هر چیزی در این جهان وجود دارد.

پری می‌گوید هکرها تا کنون توانسته اند با استفاده از فرایندی به نام مهندسی اجتماعی بر روی مغز انسانها تاثیر بگذارند. در این شیوه هکرها افرد را ترغیب می‌کنند رمز عبور فیس بوک خود را اعلام کنند یا اطلاعات خصوصی آنها را از طریق تحقیقات تلفنی تقلبی به دست می آورند. 

۱۱.هک چیست و به چند گروه تقسیم می شود

 

                     

هکر در لغت به معنی نفوذ گر هست . کسی که به جایی یا چیزی نفوذ می کند هکر می گویند پس هک معنای نفوذ کردن می ده . هکر ها به چند دسته تقسیم می شن :

گروه نفوذگران کلاه سفید:(Whithe hat Hacker Group)
این گونه از هکر ها در واقع همان دانشجویان و اساتید هستند که هدفشان نشان دادن ضعف سیستم های امنیتی شبکه های کامپیوتری میباشند.این گروه به نام هکرهای خوب معروف هستند.
این دسته نه تنها مضر نیستند بلکه در تحکیم دیواره حفاظتی شبکه ها نقش اساسی دارند،کلاه سفید ها دارای خلاقیت عجیبی هستند،معمولا هر بار با روش جدیدی از دیواره امنیتی عبور میکنند.

گروه نفوذگران کلاه سیاه:(Black Hat Hacker Group)
نام دیگر این گروه Cracker است.کراکرها خرابکارانه ترین نوع هکر هکرها هستند،این گروه به طور کاملا پنهانی اقدام به عملیات خرابکارانه میکنند.
کلاه سیاه ها اولین چیزی که به فکرشان میرسد نفوذ به سیستم قربانی است.کلاه سیاه ها همه ویروس نویسند و با ارسال ویروس نوشته شده خود بر روی سیستم قربانی،به آن سیستم نفوذ میکنند،در واقع یک جاسوس بر روی سیستم قربانی میفرستند.همیشه هویت اصلی این گروه پنهان است.

گروه نفوذگران کلاه خاکستری:(Gray Hat Hacker Group)
نام دیگر این گروه Whacker است.هدف اصلی واکرها استفاده از اطلاعات سایر کامپیوتر ها به مقصود مختلف میباشد و صدمه ای به کامپیوتر ها وارد نمیکنند.
این گروه کدهای ورودی به سیستم های امنیتی را پیدا کرده و به داخل آن نفوذ میکنند.اما سرقت و خرابکاری جزو کارهای کلاه خاکستری ها نیست.بلکه اطلاعات را در اختیار عموم مردم قرار میدهند.

گره نفوذگران کلاه صورتی:(Pink Hat Hacker Group)
نام دیگر این گروه Booter میباشد.بوترها افراد لوس و بی شوادی هستند که فقط قادرند در سیستم ها اختلال به وجود آورند و یا مزاحم سایر کاربران در سالنهای چت شوند.
کلاه صورتی ها اغلب جوانان عصبانی و جسوری هستند که از نرم افزارهای دیگران استفاده میکنند و خود سواد برنامه نویسی ندارند.
ولی در بعضی مواقع همین هکرهای کم سواد میتوانند خطرهای جدی برای امنیت باشند.

                 


:: برچسب‌ها: مطالب عظیم درباره ی هک و ضد هک ,



همه چیز در باره ی هک و ضد هک
نوشته شده در سه شنبه 26 آبان 1394
بازدید : 475
نویسنده : amirmp3

 

امروزه با گسترش روز افزون ارتباطات، امكان نفوذ از سیستمی به سیستم دیگر و در مجموع، ورود غیر مجاز به سیستم یا شبكه ای كه فرد حق ورود به آن را ندارد امری نسبتاً طبیعی به حساب می آید. بارها پیش آمده است كه فرد یا افرادی، وارد سیستم یا شبكه ای در نقطه ای بسیار دور تر از جایی كه خود قرار داشته اند شده اند و بعضاً خرابكاری هایی نیز انجام داده اند. چنین افرادی معمولاً هكر (Hacker) خطاب شده و همچنین عملی كه آن ها انجام میدهند هك (Hack) نامیده میشود. هكر معمولاً شخصی باهوش است و با دانش قبلی نسبت به ساختار سیستم یا شبكه ای كه میخواهد آن را هك كند، هك كردن را صورت میدهد.ما باید یادآور شد كه همه ی افرادی كه ما آن ها را هكر مینامیم، اصولاً خرابكار نیستند! در حقیقت اگر بخواهیم به مقوله ی هك تخصصی تر نگاه كنیم، خواهیم دید كه این عمل فقط به جهت آسیب رسانی انجام نمیشود. در اینجا به انواع هكرها اشاره میكنیم:

هكر (Hacker) واقعی: كسی كه هدفش از نفوذ به سیستم‌ها و شبكه ها، نشان دادن ضعف آنهاست نه سوءاستفاده! چنین افرادی عموماً برنامه نویس تلقی میشوند تا هكر! همچنین شركت های بزرگ كامپیوتری (مانند مایكروسافت) به این افراد دستمزد میدهند تا این هكرها اشكالات و عیوب موجود در نرم افزار های ساخته شده توسط این شركت ها را پیدا كنند.

وَكر (Wacker): كسی كه هدفش از نفوذ به سیستم‌ها و شبكه ها، استفاده یا سوء استفاده ازاطلاعات آنهاست.

كرَكر (Cracker) نكر (Knacker): كسی كه هدفش از نفوذ به سیستم‌ها و شبكه ها، خرابكاری و ایجاد اختلال در آنهاست.

لازم به ذكر است كه تمام گروه های فوق از نظر كاربران معمولی، هكر شناخته میشوند. در مورد ماهیت واقعی هك نیز عده ای معتقدند هك، مانند خیلی چیزهای دیگر هم كاربرد صحیح دارد هم كاربرد غلط. كاربرد غلط كه مشخص است چگونه وجود دارد، اما كاربرد صحیح: عده ای معتقدند هك خودش پادزهر خودش است! یعنی ما میتوانیم با استفاده از خود هك جلوی هك شدن یك سیستم یا شبكه را بگیریم. برای مثال، اگر خود ما یك هكر حرفه ای باشیم، به خوبی میدانیم كه اگر یك هكر حرفه ای دیگر بخواهد به فلان شبكه آسیب بزند، از چه طریقی این كار را انجام میدهد. بنابر این خواهیم توانست آن شبكه را تا حدی ایمن كنیم.

راه های هك كردن (شدن):

هك كردن كاربران سایت های مختلف از طریق به دست آوردن نام كاربری (User Name) و كلمه ی عبور (Password) آن ها یكی از انواع رایج هك است. یكی از پر استفاده ترین روش ها در این زمینه، حدس زدن كلمه ی عبور است. از روشهای دیگر میتوان به “خواندن كلمه ی عبور از روی دست صاحب حساب كاربری به هنگام تایپ آن”، “فرستادن صفحه ای مانند صفحه ورودی سایتی كه فرد در آن عضو است به صورت یك ایمیل كه در آن به ظاهر كاركنان شركت سرویس دهنده ازكاربر خواسته اند به منظور اطمینان از صحت سرویس دهی نام كاربری و كلمه ی عبور خود را تایپ كند كه این اطلاعات همان لحظه برای هكر به صورت ایمیل فرستاده میشوند” و … اشاره كرد.

همچنین گاهی اوقات پیش می آید كه اكانت اینترنت Dial Up شما بدون این كه استفاده اش كرده باشید، مصرف شده! در چنین مواقعی هكر با سرویس دهنده ی مربوطه تماس گرفته و پس از ارائه ی اطلاعاتی كه به راحتی میتوانند در دسترس باشند، درخواست كلمه ی عبور جدید میكند.

علاوه بر این، گاهی اوقات شخص هكر با فرستادن یك فایل آلوده به ویروس یا Trojan (از طریق ایمیل، چت یا راه های دیگر) سیستم شما را آلوده می كند. با اجرای این فایل در سیستم شما، فایل مورد نظر در حافظه جای می گیرد و هر زمان كه كامپیوتر روشن می شود دوباره در حافظه فعال می شود. بنابراین با پاك كردن فایل اولیه مشكل شما حل نخواهد شد. این فایل كامپیوتر شما را به صورت یك Server در می آورد و یكی از خط ها را برای استفاده ی هكر باز می گذارد. (برخی از این Trojan ها خطی را باز نمی گذارند بلكه از طریق یك Emailكلمه های عبور را برای هكر ارسال می كنند.) حال هكر می تواند با پیدا كردن IP شما و اتصال به خط مورد نظر در زمانی كه هم شما Online هستید هر كاری كه دوست دارد با كامپیوتر شما بكند، مثل خاموش كردن آن، یا دزدیدن كلمه های عبور موجود در كامپیوتر شما.

البته گاهی ارسال فایل به صورت Online نیست. هكر اگر با شما آشنایی داشته باشد می تواند پشت كامپیوتر شما بنشیند و فایل مورد نظر را روی آن اجرا كند!

علاوه بر مواردی كه گفتیم، هكرها فعالیت های دیگری از جمله ایجاد اختلال در سایت های بزرگ، آسیب زدن به شبكه های خاص مانند شبكه های سازمان ها اطلاعاتی - امنیتی و … انجام میدهند كه البته، چنین اعمالی مخصوص هكر های كاملاً حرفه ای بوده و مشخصاً هر كسی نمیتواند چگونگی كار آنان را دریابد.

مقابله با هك (ضد هك):

روش های ساده ی هك شدن را به راحتی و با كمی دقت می توان از كار انداخت كرد. برای مثال كلمه ی عبوری انتخاب كنید كه حدس زدن آن كار هر كسی نباشد. شماره تلفن، اسم، فامیل، شماره شناسنامه یا تاریخ تولد و تركیبی از این ها معمولاً اولین چیزی است كه به ذهن هر كسی می رسد. سعی كنید در رمز انتخابی خود از پرانتز یا كروشه استفاده كنید یا حتی ویرگول، كه این حروف مطمئناً به ذهن هیچ هكری نخواهد رسید.

هنگامی كه كلمه ی عبور خود را وارد می كنید مراقب باشید كه كسی نزدیكتان نباشد، یا از كلید های منحرف كننده استفاده كنید. برای مثال چند كلید الكلی بزنید و بعد با Backspace آن ها راپاك كنید كه اگر كسی هم دید، دقیقاً متوجه كلمه ی عبور شما نشود.

پشت كامپیوتر كسی كه به او اطمینان ندارید، كلمه ی عبور خود را وارد نكنید. یا اگر مجبورید، با استفاده از كلید های Ctrl+Alt+Del و باز كردن Task Manager (در ویندوز)، كلیه برنامه های مشكوك را ببندید تا اگر برنامه ای وجود دارد كه قرار است پسورد شما را بدزدد، بسته شود.)

همچنین در هنگام چت، از افرادی كه به آنها اعتماد ندارید فایلی دریافت نكنید. علاوه بر این نیز فایل های موجود در ایمیل هایی كه از طرف افراد ناشناس برایتان ارسال میشوند را باز نكنید.

اما با این وجود، ممكن است ما از راه های دیگر در خطر هك شدن قرار بگیریم. بنابراین به شما پیشنهاد میشود از ضد هك های (Anti Hack) های موجود استفاده كرده و برای كامپیوترتان تا حدودی در مقابل هك شدن امنیت فراهم آورید.

معمولاً آنتی ویروس ها برنامه ای مخصوص ضد هك نیز همراه خود دارند كه از این نظر برای شما مشكلی وجود نخواهد داشت و میتوانید با نصب یك آنتی ویروس خوب كه آنتی هك نیز داشته باشد، امنیت خود را افزایش دهید.

 


:: برچسب‌ها: همه چیز در باره ی هک و ضد هک ,



همه چیز درباره ی هک و ضد هک
نوشته شده در سه شنبه 26 آبان 1394
بازدید : 416
نویسنده : amirmp3

امروزه با گسترش روز افزون ارتباطات، امکان نفوذ از سیستمی به سیستم دیگر و در مجموع، ورود غیر مجاز به سیستم یا شبکه ای که فرد حق ورود به آن را ندارد امری نسبتاً طبیعی به حساب می آید. بارها پیش آمده است که فرد یا افرادی، وارد سیستم یا شبکه ای در نقطه ای بسیار دور تر از جایی که خود قرار داشته اند شده اند و بعضاً خرابکاری هایی نیز انجام داده اند. چنین افرادی معمولاً هکر (Hacker) خطاب شده و همچنین عملی که آن ها انجام میدهند هک (Hack) نامیده میشود. هکر معمولاً شخصی باهوش است و با دانش قبلی نسبت به ساختار سیستم یا شبکه ای که میخواهد آن را هک کند، هک کردن را صورت میدهد.

اما باید یادآور شد که همه ی افرادی که ما آن ها را هکر مینامیم، اصولاً خرابکار نیستند! در حقیقت اگر بخواهیم به مقوله ی هک تخصصی تر نگاه کنیم، خواهیم دید که این عمل فقط به جهت آسیب رسانی انجام نمیشود. در اینجا به انواع هکرها اشاره میکنیم:

هکر (Hacker) واقعی: کسی که هدفش از نفوذ به سیستم‌ها و شبکه ها، نشان دادن ضعف آنهاست نه سوءاستفاده! چنین افرادی عموماً برنامه نویس تلقی میشوند تا هکر! همچنین شرکت های بزرگ کامپیوتری (مانند مایکروسافت) به این افراد دستمزد میدهند تا این هکرها اشکالات و عیوب موجود در نرم افزار های ساخته شده توسط این شرکت ها را پیدا کنند.

وَکر (Wacker): کسی که هدفش از نفوذ به سیستم‌ها و شبکه ها، استفاده یا سوء استفاده از اطلاعات آنهاست.

کرَکر (Cracker) نکر (Knacker): کسی که هدفش از نفوذ به سیستم‌ها و شبکه ها، خرابکاری و ایجاد اختلال در آنهاست.

لازم به ذکر است که تمام گروه های فوق از نظر کاربران معمولی، هکر شناخته میشوند. در مورد ماهیت واقعی هک نیز عده ای معتقدند هک، مانند خیلی چیزهای دیگر هم کاربرد صحیح دارد هم کاربرد غلط. کاربرد غلط که مشخص است چگونه وجود دارد، اما کاربرد صحیح: عده ای معتقدند هک خودش پادزهر خودش است! یعنی ما میتوانیم با استفاده از خود هک جلوی هک شدن یک سیستم یا شبکه را بگیریم. برای مثال، اگر خود ما یک هکر حرفه ای باشیم، به خوبی میدانیم که اگر یک هکر حرفه ای دیگر بخواهد به فلان شبکه آسیب بزند، از چه طریقی این کار را انجام میدهد. بنابر این خواهیم توانست آن شبکه را تا حدی ایمن کنیم.

راه های هک کردن (شدن):

هک کردن کاربران سایت های مختلف از طریق به دست آوردن نام کاربری (User Name) و کلمه ی عبور (Password) آن ها یکی از انواع رایج هک است. یکی از پر استفاده ترین روش ها در این زمینه، حدس زدن کلمه ی عبور است. از روشهای دیگر میتوان به “خواندن کلمه ی عبور از روی دست صاحب حساب کاربری به هنگام تایپ آن”، “فرستادن صفحه ای مانند صفحه ورودی سایتی که فرد در آن عضو است به صورت یک ایمیل که در آن به ظاهر کارکنان شرکت سرویس دهنده ازکاربر خواسته اند به منظور اطمینان از صحت سرویس دهی نام کاربری و کلمه ی عبور خود را تایپ کند که این اطلاعات همان لحظه برای هکر به صورت ایمیل فرستاده میشوند” و … اشاره کرد.

همچنین گاهی اوقات پیش می آید که اکانت اینترنت Dial Up شما بدون این که استفاده اش کرده باشید، مصرف شده! در چنین مواقعی هکر با سرویس دهنده ی مربوطه تماس گرفته و پس از ارائه ی اطلاعاتی که به راحتی میتوانند در دسترس باشند، درخواست کلمه ی عبور جدید میکند.

علاوه بر این، گاهی اوقات شخص هکر با فرستادن یک فایل آلوده به ویروس یا Trojan (از طریق ایمیل، چت یا راه های دیگر) سیستم شما را آلوده می کند. با اجرای این فایل در سیستم شما، فایل مورد نظر در حافظه جای می گیرد و هر زمان که کامپیوتر روشن می شود دوباره در حافظه فعال می شود. بنابراین با پاک کردن فایل اولیه مشکل شما حل نخواهد شد. این فایل کامپیوتر شما را به صورت یک Server در می آورد و یکی از خط ها را برای استفاده ی هکر باز می گذارد. (برخی از این Trojan ها خطی را باز نمی گذارند بلکه از طریق یک Email کلمه های عبور را برای هکر ارسال می کنند.) حال هکر می تواند با پیدا کردن IP شما و اتصال به خط مورد نظر در زمانی که هم شما Online هستید هر کاری که دوست دارد با کامپیوتر شما بکند، مثل خاموش کردن آن، یا دزدیدن کلمه های عبور موجود در کامپیوتر شما.

البته گاهی ارسال فایل به صورت Online نیست. هکر اگر با شما آشنایی داشته باشد می تواند پشت کامپیوتر شما بنشیند و فایل مورد نظر را روی آن اجرا کند!

علاوه بر مواردی که گفتیم، هکرها فعالیت های دیگری از جمله ایجاد اختلال در سایت های بزرگ، آسیب زدن به شبکه های خاص مانند شبکه های سازمان ها اطلاعاتی - امنیتی و … انجام میدهند که البته، چنین اعمالی مخصوص هکر های کاملاً حرفه ای بوده و مشخصاً هر کسی نمیتواند چگونگی کار آنان را دریابد.

مقابله با هک (ضد هک):

روش های ساده ی هک شدن را به راحتی و با کمی دقت می توان از کار انداخت کرد. برای مثال کلمه ی عبوری انتخاب کنید که حدس زدن آن کار هر کسی نباشد. شماره تلفن، اسم، فامیل، شماره شناسنامه یا تاریخ تولد و ترکیبی از این ها معمولاً اولین چیزی است که به ذهن هر کسی می رسد. سعی کنید در رمز انتخابی خود از پرانتز یا کروشه استفاده کنید یا حتی ویرگول، که این حروف مطمئناً به ذهن هیچ هکری نخواهد رسید.

هنگامی که کلمه ی عبور خود را وارد می کنید مراقب باشید که کسی نزدیکتان نباشد، یا از کلید های منحرف کننده استفاده کنید. برای مثال چند کلید الکلی بزنید و بعد با Backspace آن ها راپاک کنید که اگر کسی هم دید، دقیقاً متوجه کلمه ی عبور شما نشود.

پشت کامپیوتر کسی که به او اطمینان ندارید، کلمه ی عبور خود را وارد نکنید. یا اگر مجبورید، با استفاده از کلید های Ctrl+Alt+Del و باز کردن Task Manager (در ویندوز)، کلیه برنامه های مشکوک را ببندید تا اگر برنامه ای وجود دارد که قرار است پسورد شما را بدزدد، بسته شود.)

همچنین در هنگام چت، از افرادی که به آنها اعتماد ندارید فایلی دریافت نکنید. علاوه بر این نیز فایل های موجود در ایمیل هایی که از طرف افراد ناشناس برایتان ارسال میشوند را باز نکنید.

اما با این وجود، ممکن است ما از راه های دیگر در خطر هک شدن قرار بگیریم. بنابراین به شما پیشنهاد میشود از ضد هک های (Anti Hack) های موجود استفاده کرده و برای کامپیوترتان تا حدودی در مقابل هک شدن امنیت فراهم آورید.


:: برچسب‌ها: همه چیز درباره ی هک و ضد هک ,



هک امنیت
نوشته شده در سه شنبه 19 آبان 1394
بازدید : 537
نویسنده : amirmp3

چتروم هکر ها افتتاه گردید با مدریت خودم 

بیاید عضو شید

مقام هم میگیرید 

بهترین چتروم

بیاید سریع تر

http://hack-chat.cvix.ir/


:: برچسب‌ها: هک امنیت ,



هک امنیت
نوشته شده در سه شنبه 19 آبان 1394
بازدید : 473
نویسنده : amirmp3

هک امنیت فقط amirmp3

بهترین سایت هک

با مطلب بسیار

و در حال پیشرفت

با مطابی کاملا در باره ی هک و هکرا

نظر یادتون نره


:: برچسب‌ها: هک امنیت ,



دوستان هکر
نوشته شده در سه شنبه 19 آبان 1394
بازدید : 319
نویسنده : amirmp3


:: برچسب‌ها: سلام ,



هک
نوشته شده در سه شنبه 19 آبان 1394
بازدید : 368
نویسنده : amirmp3


:: برچسب‌ها: هک ,



واکاوی - 11 نکته خواندنی درباره هک و هکرها
نوشته شده در دو شنبه 18 آبان 1394
بازدید : 317
نویسنده : amirmp3

 

  • پ
  • پ
  • تاریخ انتشار : پنج شنبه 20 آذر 1393 ساعت: 16:15 بازدید: 729

11 نکته خواندنی درباره هک و هکرها

شاید اگر هیچ وقت هک و هکرها پایشان به دنیای وب باز نمی‌شد، امنیت کامپیوترها و شبکه‌ها اهمیت بالایی پیدا نمی‌کرد.

 

به گزارش جام جم کلیک: شاید اگر هیچ وقت هک و هکرها پایشان به دنیای وب باز نمی‌شد، امنیت کامپیوترها و شبکه‌ها اهمیت بالایی پیدا نمی‌کرد.

بیشتر ارکان دنیا را می‌توان به دو دسته تقسیم کرد؛ «خیر و شر». دنیای اینترنت و وب نیز از این قاعده مستثنا نیست. شاید در دنیای وب سخت باشد که بتوان گروهی را به‌عنوان خیر مطلق معرفی کرد، اما شکی نیست که لقب شروران این دنیا تنها به یک گروه برمی‌گردد، بله«هکرها».

گروه غارتگران وب که هر ساله میلیون‌ها حمله کوچک و بزرگ را در اینترنت ترتیب می‌دهند، حدود نیم قرن است که فعالیت خود را شروع کرده‌اند و بیشتر با اهدافی سودجویانه به فعالیت‌های خرابکارانه دست می‌زنند.

شاید اگر هیچ وقت هک و هکرها پایشان به دنیای وب باز نمی‌شد، امنیت کامپیوترها و شبکه‌ها اهمیت بالایی پیدا نمی‌کرد. این پدیده شوم هم مانند دینامیت، باروت و... از ابتدا، کار خود را برای خرابکاری و از بین بردن امنیت دنیای دیجیتال شروع نکرد.

درواقع شاید در سال ۱۹۶۰ که موسسه فناوری ماساچوست به فکر استفاده از روشی نامتعارف و سریع برای حل مشکلات تکنیکی کامپیوتر افتاد، هیچ وقت تصور نمی‌کرد که به تولد تاریک‌ترین موجودات دنیای دیجیتال کمک می‌کند.

این روش نامتعارف، اما سریع و بهینه همان سال با واژه «هک» نامگذاری شد و به دنبال آن کلمه «هکر» نیز به کسی گفته می‌شد که توانایی اجرا و طراحی روش‌های سریع و بهینه را برای حل مشکلات تکنیکی داشته باشد.

خیلی زود این واژه ماهیت اصلی خود را پیدا کرد و از فرشته نجات به شیطانی خرابکار تغییر چهره داد. در این شماره از دانستنیها علاوه بر شناخت بیشتر هک و نحوه عملکرد آن،۱+۱۰ نکته را در مورد هک کامپیوتری بررسی می‌کنیم.


1) هکرهای هیزم شکن

قرن‌ها قبل از اینکه کامپیوتری وجود داشته باشد و کسی به فکر هک کردن آن بیفتد، انگلیسی‌ به کسانی که با استفاده از ابزارهای نه‌چندان مناسب برای نجاری مانند تبر به ساخت وسایلی مانند کمد، قفسه و ...دست می‌زدند، هکر می‌گفتند. شاید تنها وجه مشترک بین هکرهای باستانی و امروز انتخاب روشی نامتعارف برای انجام کار باشد.


2) نابغه‌های روانی

در سال ۲۰۰۹ نتایج یک تحقیق که در دانشگاه بریتیش کلمبیای آمریکا صورت گرفت، نشان داد که بیش از ۷۰ درصد هکرهای شناخته شده، علاوه بر نبوغ سرشار یک تفاوت عمده دیگر نیز با مردم عادی داشتند. این ۷۰ درصد همگی از بیماری‌های روانی مانند جامعه‌گریزی و فوبیای شلوغی رنج می‌بردند.


3) دغدغه اولین هکرهای تاریخ

معمولا پرداخت هزینه برای خدمات جزو سخت‌ترین کارهاست که بعضی از انجام آن سر باز می‌زنند. همین مسأله باعث شد سال ۱۹۶۴ گروهی با نام phreaker راهی برای مکالمه‌های تلفنی رایگان از سرویس تلفن شرکتat&t پیدا کنند. تا سال ۱۹۷۰ این روش به شرکت‌های دیگر هم سرایت کرد، اما سرانجام تعدادی از این گروه دستگیر و به دو سال زندان و ۱۰۰۰ ساعت کار عام‌المنفعه محکوم شدند. روش کار phreaker اولین عمل سودجویانه‌ای بود که لقب هک به خود گرفت.


4) مدیران جنایتکار

بنیانگذاران اپل، استیو وزنیاک و استیو جابز در گروه اولین هکرهای تاریخ قرار می‌گیرند. آنها دستگاهی به نام جعبه آبی ساختند که به وسیله آن می‌شد مکالمه رایگان تلفنی داشت. بنیانگذار شرکت مایکروسافت نیز یک هکر بود. بیل گیتس در دوران دانشجویی کار خود را به عنوان هکر شروع کرد. حتی شایعه‌ای وجود دارد که اولین نسخه ویندوز نیز یک سیستم‌عامل هک شده اپل است که گیتس آن را به قیمتی بسیار کم از یک دانشجوی دانشگاه ام‌آی تی خریده است.


5) هک، هالیوودی می‌شود

سال ۱۹۸۳ پای هک به هالیوود نیز باز شد. WarGames نام فیلمی بود که با محوریت هک ساخته شد. داستان فیلم درباره یک پسر بچه باهوش است که با کامپیوتر شخصی خود در خانه می‌تواند به پرونده‌های وزارت دفاع راه پیدا کند و از اطلاعاتی سر در می‌آورد که او را وارد اتفاقات جدیدی می‌کند.


6) همیشه پای اپل در میان است

اولین هک کامپیوتری سال ۱۹۸۳ انجام شد. یک گروه هفت نفره از جوانانی که حتی تا به حال گواهینامه هم نگرفته بودند، با استفاده از دستگاه اپل۲ توانستند به اطلاعات ۶۰ کامپیوتر دیگر دست پیدا کنند. اما از شانس بد آنها یکی از این ۶۰ کامپیوتر متعلق به اداره پلیسی بود که در محله آنها قرار داشت و همین باعث شد خیلی سریع دستگیر شوند.


7) معیاری برای رقابت

در حال حاضر شدت حملات سایبری با مقیاس گیگابایت بر ثانیه سنجیده می‌شود تا بتوان رده‌بندی برای رقابت در دنیای هکرها ایجاد کرد یا آنکه قدرت دشمن را بهتر سنجید. هم اکنون بالاترین رکورد ثبت شده ۴۰۰ گیگابایت بر ثانیه است که مربوط به حمله‌ای می‌شود که توسط گروه DDoS انجام شده است. این عدد چهار برابر قوی‌تر از اسپم ‌هاوس، رکورددار قبلی حملات هکری است.


8) اولین ویروس صادره از پاکستان

دو برادر پاکستانی به نام‌های باسط و اَمجد فروغ علوی در عین ناباوری اولین مخترعان ویروس‌های کامپیوتری هستند. آنها که سال ۱۹۸۶ شرکت کامپیوتری کوچک خود را راه انداختند و برای اینکه بتوانند از حق نشر (کپی رایت) خود محافظت کنند،کدی را وارد دیسکت‌های خود کردند که لیبل شرکت را با نام brain© تکثیر می‌کرد. اما اشتباه کار آنجا بود که کد مذکور به هیچ وجه پاک نمی‌شد و در هسته مرکزی دیسکت منتظر قربانیان جدیدی برای آلوده کردن می‌ماند.


9) سیب کرم خورده

اگر از هر کسی که اندکی با دنیای کامپیوتر آشنایی دارد، بپرسید امن‌ترین سیستم‌عامل و دستگاه جهان چیست؟ احتمالا نشانی محصولات اپل را می‌دهد. اما جالب است بدانید که در کنفرانس CanSecWest سال ۲۰۱۱ که برای امنیت اطلاعات برگزار می‌شود، چارلی میلر یک محقق امنیتی توانست یک دستگاه مک را در ۱۰ ثانیه با استفاده از نقص امنیتی مرورگر سافاری هک کند.


10) چینی‌ها، ارباب تاریکی

در سال ۲۰۰۳ قسمت‌های زیادی از قاره آمریکای شمالی برای دو ساعت در تاریکی مطلق فرو رفت که بعدها به تاریکی بزرگ معروف شد. براساس شایعات به گوش رسیده، این تاریکی بزرگ نتیجه یک حمله سایبری بود که از طرف ارتش آزادی بخش ارتش چین صورت گرفته بود.


11) هکرها به دنبال آدم فضایی‌ها

بین سال‌های ۲۰۰۱ تا ۲۰۰۳ بزرگ‌ترین حمله هکری تاریخ به آمریکا صورت گرفت که طی آن اطلاعات ۲۹۷ پایگاه نظامی، نیروی دریایی، مراکز ناسا و پنتاگون توسط شخصی به نام گری مک کینون ربوده شد. هکر انگلیسی که به تنهایی تمام این حملات را انجام داده بود در دادگاه برای دفاع از خودش عنوان کرد که تنها به دنبال اطلاعاتی در مورد آدم فضایی‌ها و بشقاب پرنده‌ها بوده است و نه اطلاعات طبقه‌بندی شده سیاسی!


:: برچسب‌ها: واکاوی - 11 نکته خواندنی درباره هک و هکرها ,



آنچه درباره هکرها باید بدانیم
نوشته شده در دو شنبه 18 آبان 1394
بازدید : 332
نویسنده : amirmp3

 

در اثر تبلیغات رسانه ای، کلمه "هکر" بار منفی پیدا کرده و افراد خرابکاری را به ذهن متبادر می کند که به دنبال راههایی برای به ستوه درآوردن کاربران کامپیوتر، کلاهبرداری از شرکتها، سرقت اطلاعات، نابود کردن اقتصاد و یا حتی شروع یک جنگ از طریق افشای اطلاعات محرمانه نظامی هستند. در واقع نمی توان انکار کرد که هکرهایی با نیات شرورانه وجود دارند ولی آنها درصد بسیار کمی از جامعه هکرها را تشکیل می دهند. اصطلاح هکر اولین بار در اواسط دهه 60 میلادی به کار رفت و معنای آن برنامه نویسی بود که کدهای کامپیوتری را شخم می زد (معنای کلمه Hack). هکرها افراد با استعدادی بودند که می توانستند راههای جدیدی را برای استفاده از کامپیوتر پیدا کرده و برنامه هایی ایجاد کنند که هیچ کس دیگری نمی توانست آنها را تصور کند. آنها از پیشگامان صنعت کامپیوتر بودند و هر چیزی از یک برنامه کاربردی کوچک گرفته تا سیستم عامل را می ساختند. با این مضمون افرادی مانند Bill Gates، Steve Jobs و Steve Wozniak همگی هکر بوده اند زیرا می توانستند کارهای بالقوه ای که کامپیوتر می تواند انجام دهد را پیش بینی کرده و راههایی را برای به فعل در آوردن این امکانات ابداع کنند. 

 

ویژگی مشترک تمام این هکرها حس کنجکاوی فوق العاده آنها بود و این افراد نه تنها می توانستند برنامه های جدیدی را ایجاد کنند بلکه قادر بودند از طرز کار دیگر سیستمها و برنامه ها نیز سر در آورند. زمانی که یک برنامه خطا دارد – منظور قسمتی از کد است که اجازه نمی دهد برنامه به درستی کار کند- هکرها تکه برنامه های کوچکی را برای برطرف کردن خطای مذکور ایجاد و منتشر می کنند که به عنوان اصلاحیه (Patch) شناخته می شوند. برخی از آنها شغلهایی پیدا کردند که از مهارتهای آنها به نحو احسن استفاده کرده و به آنها برای کاری که قبلاً به صورت رایگان انجام می دادند، حقوق پرداخت می کردند. با رشد فناوری، مهندسان کامپیوتر شروع به وصل کردن کامپیوترها به صورت شبکه کردند. به زودی کلمه هکر معنای جدیدی پیدا کرد – کسی که از کامپیوتر برای کاوش در شبکه هایی استفاده می کند که به آنها تعلق ندارد. معمولاً هکرها هیچ نیت بدخواهانه ای نداشتند. آنها فقط می خواستند از طرز کار شبکه ها سر در آورده و موانع موجود در راه ورود به آنها را شناسایی کرده و به عنوان یک چالش از آنها عبور کنند. در حقیقت امروزه نیز وضع تغییر زیادی پیدا نکرده است و علی رغم داستانهای زیادی که در مورد هکرهای بدجنسی منتشر می شود که عمداً به خرابکاری در سیستمهای کامپیوتری می پردازند، فیلتر شبکه ها را می شکنند و ویروس منتشر می کنند، اغلب هکرها فقط انسانهای کنجکاوی هستند که می خواهند از ریز جزئیات دنیای کامپیوتر سر در آورند. حتی برخی هکرها از دانششان برای بالا بردن سطح امنیتی شرکتها و دولتها استفاده کرده و به آنها در این زمینه یاری می رسانند. در این مقاله قصد داریم، تکنیک های مشترکی که هکرها برای بی دفاع کردن سیستمها به کار می برند را معرفی کنیم. همچنین در مورد فرهنگ رایج هکرها و انواع هکرها نیز صحبت خواهیم کرد. 


روشها و اهداف هکرها 

منبع اصلی هکرها به جز هوش سرشارشان، کدهای کامپیوتری است. از آنجایی که اجتماعات بزرگی از هکرها بر روی اینترنت وجود دارند، تنها تعداد اندکی از هکرها شخصاً اقدام به برنامه نویسی می کنند. بسیاری از هکرها به دنبال کدهایی می گردند که دیگران نوشته اند و آنها را از طریق اینترنت دریافت می کنند. در واقع هزاران کد متفاوت وجود دارد که هکرها از طریق آنها به سیستمهای کامپیوتری و شبکه ها نفوذ پیدا می کنند. این برنامه ها به هکرها قدرت زیادی در برابر کاربران و شرکتهای بیگناه می دهند زیرا به مجرد اینکه یک هکر ماهر به طرز کار سیستمی پی ببرد، می تواند برنامه ای برای سوءاستفاده از آن طراحی کند. هکرهای بدخواه از برنامه های مذکور برای اهداف زیر استفاده می کنند: 

  • ثبت ضربات صفحه کلید 

    برخی برنامه ها به هکرها توانایی ثبت تمام کلیدهای فشرده شده توسط کاربر را می دهند. این برنامه ها به محض نصب بر روی رایانه قربانی، شروع به ثبت تمام ضربات صفحه کلید کرده و اطلاعات ثبت شده را برای هکر ارسال می کند. سپس هکر اطلاعات مورد نیازش را از بین آنها فیلتر می کند که ممکن است به سرقت هویت قربانی منجر شود.
  • سرقت رمزعبور 

    راههای بسیاری برای هک رمزعبور افراد وجود دارد از حدسهای مطالعه شده گرفته تا الگوریتمهای ساده ای که ترکیبات متفاوتی از حروف، اعداد و سمبل ها را تولید می کنند. روش آزمون و خطا در پیدا کردن رمز عبور را حمله Brute force می نامند که در آن هکر سعی می کند تمام ترکیبات مختلف را تا پیدا کردن رمز عبور امتحان کند. یک راه دیگر برای هک کردن رمز عبور روش حمله دیکشنری است که در آن یک برنامه کامپیوتری کلمات رایج دیکشنری را در فیلد رمز عبور امتحان می کند.
  • ویروس نویسی 

    آلوده سازی یک کامپیوتر یا سیستم با ویروسها یکی دیگر از اهداف هکرهای خرابکار است. ویروسهای کامپیوتری برنامه هایی هستند که برای تکثیر خویش برنامه ریزی شده اند و منجر به مشکلات مختلفی از قبیل از کار افتادن یک کامپیوتر تا پاک کردن اطلاعات موجود بر روی دیسک سخت می شوند. ممکن است هکر با نفوذ به یک سیستم، ویروسی را بر روی آن نصب کند ولی روش رایج بیشتر آنها ایجاد یک ویروس ساده و ارسال آن از طریق ایمیل، پیامهای فوری و یا قرار دادن بر روی وب سایتهای حاوی اطلاعات قابل دریافت وشبکه های نظیر به نظیر (P2P) است.
  • دسترسی مخفیانه 

    مشابه سرقت رمز عبور، برخی از هکرها برنامه هایی را ایجاد می کنند که به دنبال راههای محافظت نشده برای نفوذ به سیستمها و شبکه ها می گردند. در روزهای اولیه اینترنت، بسیاری از سیستمهای کامپیوتری امنیت چندانی نداشته و هکرها می توانستند بدون داشتن نام کاربری و رمز عبور راهی را برای نفوذ به سیستم پیدا کنند. یکی از راههای پیدا کردن دسترسی مخفیانه به سیستم، قرار دادن یک تروجان بر روی سیستم قربانی توسط هکر است.
  • ایجاد زامبی 

    کامپیوتری که تبدیل به زامبی شده است به نام Bot یا ربات نیز شناخته می شود و در واقع کامپیوتری است که هکر می تواند با استفاده از آن به ارسال هرزنامه بپردازد و یا حملات انکار سرویس توزیع شده را به انجام برساند. بعد از اجرای یک کد به ظاهر بی خطر توسط قربانی، یک راه ارتباطی بین سیستم وی و هکر برقرار می شود. بعد از آن هکر می تواند به صورت مخفیانه کنترل رایانه قربانی را در دست گرفته و از طریق آن دست به اعمال خرابکارانه و ارسال هرزنامه بزند.
  • جاسوسی ایمیل 

    هکرها برنامه هایی را ایجاد کرده اند که به آنها اجازه می دهد که ایمیلها را مشاهده کنند یا در واقع به همان استراق سمع رایج بپردازند. امروزه بسیاری از برنامه های ایمیل از شیوه های رمزنگاری پیچیده استفاده می کنند که حتی در صورت لو رفتن ایمیلها، هکرها نتوانند از آن سر در بیاورند.

فرهنگ هکرها 

بسیاری از هکرها از لحاظ روانی افرادی جامعه گریز و درون گرا هستند. علاقه درونی آنها به کامپیوتر و برنامه نویسی به عنوان یک پل ارتباطی بین آنها و دنیای بیرون به حساب می آید.یک هکر می تواند ساعتها پشت کامپیوتر نشسته و روی یک برنامه کار کند، در حالی که از همه چیزهای دیگر صرف نظر کرده است. شبکه های کامپیوتری به هکرها امکان ارتباط با افرادی را می دهد که علایق مشابهی با آنها دارند. قبل از آنکه استفاده از اینترنت برای همگان به راحتی فراهم شود، هکرها با استفاده از Bulletin board system (BBS) با هم ارتباط برقرار کرده و به تبادل اطلاعات می پرداختند. در آن زمان یک هکر قادر بود کامپیوتر خود را به عنوان میزبان قرار دهد و افراد دیگر با برقراری تماس با سیستم مذکور به ارسال پیغام، انجام بازی، دریافت برنامه و به اشتراک گذاری فایل بپردازند. از زمانی که هکرها توانستند یکدیگر را پیدا کنند تبادل اطلاعات بین آنها به طرز وحشتناکی افزایش یافت. برخی از هکرها با پست کردن تجربیاتشان در BBS به فخر فروشی در مورد نفوذ به سیستم های امن می پرداختند. آنها اغلب برای اثبات ادعایشان، یک فایل از پایگاه داده فرد قربانی را بر روی شبکه قرار می دادند. در اوایل دهه 90 قانونگذاران آمریکا هکرها را به عنوان یک تهدید امنیتی جدی معرفی کرده و عنوان داشتند به نظر می رسد صدها نفر وجود دارند که می توانند به امن ترین سیستمهای دنیا نفوذ کنند. وب سایتهای زیادی وجود دارند که به هک اختصاص یافته اند و به آموزش هکرها، برقراری بحثهای آنلاین و برگزاری مسابقات می پردازند. بسیاری از هکرها نمی خواهند دردسر درست کنند، در عوض آنها به سیستمها نفوذ کرده تا سر از کار آنها در آورند. برای هکرها وجود سیستم امن مانند قله اورست است که برای فتح آن باید به سیستم نفوذ پیدا کند ولی بر اساس قوانین بسیاری از کشورها، نفوذ به سیستم بدون اجازه صاحب آن جرم تلقی می شود. اما همه هکرها هم مایل نیستند به کامپیوترهای ممنوعه نفوذ پیدا کنند. برخی از آنها با استفاده از استعداد و دانش خود سعی در ارتقای معیارهای امنیتی نرم افزارها و تولید محصولات مطمئن تری دارند. در واقع بسیاری از افرادی که در گذشته استعداد خود را برای شکستن سدهای امنیتی سیستمها به کار می بردند، امروزه نبوغ خود را در خلق معیارهای امنیتی کامل و فراگیر به کار گرفته اند. به زبان دیگر اینترنت میدان جنگ انواع مختلفی از هکرها است – هکرهای بد یا کلاه سیاهها (Black hats) که سعی در نفوذ به سیستم ها و گسترش ویروس ها دارند و هکرهای خوب یا کلاه سفیدها (White hats) که سیستمهای امنیتی را طراحی می کنند و نرم افزارهای آنتی ویروس قوی را گسترش می دهند. هکرها در دو جبهه به شدت از نرم افزارهای متن باز حمایت می کنند. نرم افزارهای متن باز، نرم افزارهایی هستند که کد آن در دسترس همگان برای مطالعه، کپی، گسترش و اعمال تغییرات قرار دارد. نرم افزارهای متن باز به هکرها امکان می دهد تا از یکدیگر مطالب و تجربیات جدید یاد گرفته و کاری کنند تا نرم افزارهای مذکور بهتر از پیش کار کنند. این نرم افزارها می توانند برنامه های کاربردی بسیار ساده تا سیستم های پیچیده ای مثل سیستم عامل لینوکس باشند. 


:: برچسب‌ها: آنچه درباره هکرها باید بدانیم ,



هک امنیت
نوشته شده در یک شنبه 17 آبان 1394
بازدید : 324
نویسنده : amirmp3

http://chaparblog.ir/ 

به چاپار بلاگ بروید و نظرات خود را بدهید

سرویس وبلاگ دهی

با امنیت عالی

و به زودی بهترین سرویس وبلاگ دهی 

نظر ما چاپار بلاگ

http://chaparblog.ir/


:: برچسب‌ها: هک امنیت ,



تعداد صفحات : 8
صفحه قبل 1 2 3 4 5 ... 8 صفحه بعد