پیغام مدیر :
با سلام خدمت شما بازديدكننده گرامي ، خوش آمدید به سایت من . لطفا براي هرچه بهتر شدن مطالب اين وب سایت ، ما را از نظرات و پيشنهادات خود آگاه سازيد و به ما را در بهتر شدن كيفيت مطالب ياري کنید.
روشها و اهداف هکرها
نوشته شده در شنبه 16 آبان 1394
بازدید : 178
نویسنده : amirmp3
منبع اصلی هکرها به جز هوش سرشارشان، کدهای کامپیوتری است. ازآنجایی که اجتماعات بزرگی از هکرها بر روی اینترنت وجود دارند، تنها تعداد اندکی ازهکرها شخصاً اقدام به برنامه نویسی می کنند. بسیاری از هکرها به دنبال کدهایی میگردند که دیگران نوشته اند و آنها را از طریق اینترنت دریافت می کنند. در واقعهزاران کد متفاوت وجود دارد که هکرها از طریق آنها به سیستمهای کامپیوتری و شبکه هانفوذ پیدا می کنند. این برنامه‌ها به هکرها قدرت زیادی در برابر کاربران و شرکتهایبیگناه می دهند زیرا به مجرد اینکه یک هکر ماهر به طرز کار سیستمی پی ببرد، میتواند برنامه ای برای سوءاستفاده از آن طراحی کند. هکرهای بدخواه از برنامه هایمذکور برای اهداف زیر استفاده می کنند:

 

ثبت ضربات صفحه کلید:

برخی برنامه‌ها به هکرها توانایی ثبت تمام کلیدهای فشرده شدهتوسط کاربر را می دهند. این برنامه‌ها به محض نصب بر روی رایانه قربانی، شروع بهثبت تمام ضربات صفحه کلید کرده و اطلاعات ثبت شده را برای هکر ارسال می کند. سپسهکر اطلاعات مورد نیازش را از بین آنها فیلتر می کند که ممکن است به سرقت هویتقربانی منجر شود.

 

سرقت رمزعبور :

راههای بسیاری برای هک رمزعبور افراد وجود دارد از حدسهایمطالعه شده گرفته تا الگوریتمهای ساده ای که ترکیبات متفاوتی از حروف، اعداد و سمبلها را تولید می کنند. روش آزمون و خطا در پیدا کردن رمز عبور را حمله Brute force می نامند که در آن هکر سعی می کند تمام ترکیبات مختلف را تا پیدا کردن رمز عبورامتحان کند. یک راه دیگر برای هک کردن رمز عبور روش حمله دیکشنری است که در آن یکبرنامه کامپیوتری کلمات رایج دیکشنری را در فیلد رمز عبور امتحان می کند.

ویروس نویسی

آلوده سازی یک کامپیوتر یا سیستم با ویروسها یکی دیگر از اهدافهکرهای خرابکار است. ویروسهای کامپیوتری برنامه هایی هستند که برای تکثیر خویشبرنامه ریزی شده اند و منجر به مشکلات مختلفی از قبیل از کار افتادن یک کامپیوتر تاپاک کردن اطلاعات موجود بر روی دیسک سخت می شوند. ممکن است هکر با نفوذ به یکسیستم، ویروسی را بر روی آن نصب کند ولی روش رایج بیشتر آنها ایجاد یک ویروس ساده وارسال آن از طریق ایمیل، پیامهای فوری و یا قرار دادن بر روی وب سایتهای حاویاطلاعات قابل دریافت وشبکه‌های نظیر به نظیر (P۲P) است.

دسترسی مخفیانه

مشابه سرقت رمز عبور، برخی از هکرها برنامه هایی را ایجاد میکنند که به دنبال راههای محافظت نشده برای نفوذ به سیستمها و شبکه‌ها می گردند. درروزهای اولیه اینترنت، بسیاری از سیستمهای کامپیوتری امنیت چندانی نداشته و هکرهامی توانستند بدون داشتن نام کاربری و رمز عبور راهی را برای نفوذ به سیستم پیداکنند. یکی از راههای پیدا کردن دسترسی مخفیانه به سیستم، قرار دادن یک تروجان برروی سیستم قربانی توسط هکر است.

ایجاد زامبی

کامپیوتری که تبدیل به زامبی شده است به نام Bot یا ربات نیزشناخته می شود و در واقع کامپیوتری است که هکر می تواند با استفاده از آن به ارسالهرزنامه بپردازد و یا حملات انکار سرویس توزیع شده را به انجام برساند. بعد ازاجرای یک کد به ظاهر بی خطر توسط قربانی، یک راه ارتباطی بین سیستم وی و هکر برقرارمی شود. بعد از آن هکر می تواند به صورت مخفیانه کنترل رایانه قربانی را در دستگرفته و از طریق آن دست به اعمال خرابکارانه و ارسال هرزنامه بزند.

جاسوسی ایمیل

هکرها برنامه هایی را ایجاد کرده اند که به آنها اجازه می دهدکه ایمیلها را مشاهده کنند یا در واقع به همان استراق سمع رایج بپردازند. امروزهبسیاری از برنامه‌های ایمیل از شیوه‌های رمزنگاری پیچیده استفاده می کنند که حتی درصورت لو رفتن ایمیلها، هکرها نتوانند از آن سر در بیاورند.

+ نوشته شده در  سه شنبه هشتم آذر ۱۳۹۰ساعت 17:5  توسط محمدعلی خان محمدی  |  نظر بدهید

هکر

در اثر تبلیغات رسانه ای، کلمه "هکر " بار منفی پیدا کرده وافراد خرابکاری را به ذهن متبادر می کند که به دنبال راههایی برای به ستوه درآوردنکاربران کامپیوتر، کلاهبرداری از شرکتها، سرقت اطلاعات، نابود کردن اقتصاد و یا حتیشروع یک جنگ از طریق افشای اطلاعات محرمانه نظامی هستند. در واقع نمی توان انکارکرد که هکرهایی با نیات شرورانه وجود دارند ولی آنها درصد بسیار کمی از جامعه هکرهارا تشکیل می دهند. اصطلاح هکر اولین بار در اواسط دهه ۶۰ میلادی به کار رفت ومعنای آن برنامه نویسی بود که کدهای کامپیوتری را شخم می زد (معنای کلمه Hack). هکرها افراد با استعدادی بودند که می توانستند راههای جدیدی را برای استفاده ازکامپیوتر پیدا کرده و برنامه هایی ایجاد کنند که هیچ کس دیگری نمی توانست آنها راتصور کند. آنها از پیشگامان صنعت کامپیوتر بودند و هر چیزی از یک برنامه کاربردیکوچک گرفته تا سیستم عامل را می ساختند. با این مضمون افرادی مانند Bill Gates، Steve Jobs و Steve Wozniak همگی هکر بوده اند زیرا می توانستند کارهای بالقوه ایکه کامپیوتر می تواند انجام دهد را پیش بینی کرده و راههایی را برای به فعل درآوردن این امکانات ابداع کنند. ویژگی مشترک تمام این هکرها حس کنجکاوی فوق العاده آنها بود واین افراد نه تنها می توانستند برنامه‌های جدیدی را ایجاد کنند بلکه قادر بودند ازطرز کار دیگر سیستمها و برنامه‌ها نیز سر در آورند. زمانی که یک برنامه خطا دارد – منظور قسمتی از کد است که اجازه نمی دهد برنامه به درستی کار کند هکرها تکه برنامههای کوچکی را برای برطرف کردن خطای مذکور ایجاد و منتشر می کنند که به عنواناصلاحیه (Patch) شناخته می شوند. برخی از آنها شغلهایی پیدا کردند که از مهارتهایآنها به نحو احسن استفاده کرده و به آنها برای کاری که قبلاً به صورت رایگان انجاممی دادند، حقوق پرداخت می کردند. با رشد فناوری، مهندسان کامپیوتر شروع به وصل کردن کامپیوترهابه صورت شبکه کردند. به زودی کلمه هکر معنای جدیدی پیدا کرد –کسیکهازکامپیوتربرای کاوش در شبکه هایی استفاده می کند که به آنها تعلق ندارد. معمولاً هکرها هیچنیت بدخواهانه ای نداشتند. آنها فقط می خواستند از طرز کار شبکه‌ها سر در آورده وموانع موجود در راه ورود به آنها را شناسایی کرده و به عنوان یک چالش از آنها عبورکنند. در حقیقت امروزه نیز وضع تغییر زیادی پیدا نکرده است و علی رغمداستانهای زیادی که در مورد هکرهای بدجنسی منتشر می شود که عمداً به خرابکاری درسیستمهای کامپیوتری می پردازند، فیلتر شبکه‌ها را می شکنند و ویروس منتشر می کنند، اغلب هکرها فقط انسانهای کنجکاوی هستند که می خواهند از ریز جزئیات دنیای کامپیوترسر در آورند. حتی برخی هکرها از دانششان برای بالا بردن سطح امنیتی شرکتها و دولتهااستفاده کرده و به آنها در این زمینه یاری می رسانند. در این مقاله قصد داریم، تکنیک‌های مشترکی که هکرها برای بیدفاع کردن سیستمها به کار می برند را معرفی کنیم. همچنین در مورد فرهنگ رایج هکرهاو انواع هکرها نیز صحبت خواهیم کرد.
+ نوشته شده در  سه شنبه هشتم آذر ۱۳۹۰ساعت 17:0  توسط محمدعلی خان محمدی  |  نظر بدهید

عملکرد ویروس‌ها

• ویروس‌هایی که فایل‌ها را مورد هجوم قرار می‌دهند همانگونه که ذکر شد، این گونه از ویروس‌ها خود را به فایل‌های اجرایی دیگر چسبانده و به این طریق قابلیت انتشار و اجرا می‌یابند. برای آلوده کردن یک فایل از روش‌های متعددی می‌توان استفاده کرد که عبارتند از: ۱. در روش اول ویروس‌ به واقع بر روی فایل اثر نمی‌گذارد بلکه کاری می‌کند که سیستم عامل به جای اجرای فایل موردنظر، ویروس را اجرا کند. برای رسیدن به این مقصود، روش‌های مختلفی وجود دارد، یکی از روش‌ها آن است که ویروس نام خود را با یک فایل سیستمی عوض می‌کند و به این ترتیب هنگامی که سیستم عامل می‌خواهد آن فایل را اجرا کند، به اجرای فایل ویروسی می‌پردازد.

 

۲. روش دیگر آن است که فایل ویروسی نام فایل اجرایی را که می‌خواهد مورد هجوم قرار دهد و معمولاً دارای پسوند exe است، به خود می‌گیرد. البته با این تفاوت که این بار فایل جدید را با پسوند com ایجاد می‌کند و آن را در همان آدرسی قرار می‌دهد که فایل موردنظر قرار دارد؛ بدین ترتیب در یک مسیر دو فایل با یک نام، یکی با پسوند exe و دیگری با پسوند com وحود دارد. در سیستم عامل DOS فایل اجرایی با پسوند com بر هر فایل اجرایی دیگر تقدم دارد و لذا هنگامی که به سراغ فایل موردنظر می‌رود تا آن را اجرا کند، فایل com را یافته و چون این فایل ویروسی است، اجرای آن سیستم را آلوده می‌کند.

۳. روش دیگر آن است که ویروس مستقیما به فایل موردنظر می‌چسبد؛ به این معنا که وقتی سیستم درخواست اجرای فایلی را می‌کند مکانی که باید فایل موردنظر را در حافظه نشان دهد، در واقع به خانه‌ای از حافظه اشاره می‌کند که حاوی فایل ویروسی است و یا حتی احتمال دارد تمامی فایل‌های موجود در یک پوشه خاص، به آدرس فایل ویروسی اشاره کنند.

۴. نوع دیگری از ویروس‌ها به گونه‌ای عمل می‌کنند که کدهای اجرایی خود را به جای کدهای اصلی فایل اجرایی موردنظر که درست در ابتدای برنامه قرار دارد، کپی کرده و به این ترتیب فایل اجرایی مذکور را خراب می‌کنند. هنگامی که شما درخواست اجرای آن برنامه‌ را می‌کنید دیگر برنامه مطلوب اجرا نمی‌شود و در واقع به ویروس امکان داده‌اید که فایل اجرایی دیگری را مورد آسیب قرار دهد. این گونه ویروس‌ها به راحتی می‌توانند توسط کاربر و یا نرم‌افزارهای ضدویروس شناسایی شده و از بین بروند.

۵. ویروس‌های دیگری هستند که خود را بر روی قسمت‌های خالی برنامه کپی می‌کنند. گاهی برخی از برنامه‌ها دارای فضای خالی هستند که این گونه از ویروس‌ها با یافتن این فضا وارد آن شده و گاهی نیز پس از ورود به آن، حجم خود را تا حدی افزایش می‌دهند که کلیه فضای اختصاص داده شده به فایل را اشغال کنند.

۶. نوع دیگری از ویروس‌ها خود را در بالای یک فایل اجرایی قرار می‌دهند و در نتیجه هز رمانی که درخواست اجرای فایل موردنظر را کنید، در ابتدا کد مربوط به ویروس اجرا می‌شود.

۷. نهایت اینکه ویروس دیگری وجود دارد که برای اتصال خود به برنامه موردنظر از یک دستور پرش استفاده می‌کند؛ بدین صورت که قسمت ابتدای فایل را به انتهای فایل آن منتقل کرده و در ابتدای آن یک دستور پرش قرار می‌دهد، همچنین خود ویروس نیز در قسمت انتهایی فایل قرار می‌دهد، همچنین خود ویروس نیز در قسمت انتهایی فایل قرار می‌گیرد. بدین ترتیب هنگامی که درخواست اجرای فایل موردنظر را می‌کنید، دستور پرش به ویروس اشاره می‌کند و در نتیجه ابتدا ویروس اجرا می‌شود سپس قسمت ابتدایی برنامه به محل اصلی خود، منتقل شده و به این ترتیب برنامه اصلی نیز اجرا می‌شود.

موارد گفته شده در بالا از روش هایی بود که معمولاً ویروس‌ها برای اتصال خود به فایل‌ها مورد استفاده قرار می‌دهند.

• ویروس‌های سکتور راه‌اندازی این گونه ویروس‌ها سکتور راه‌انداز سیستم System Boot Sector (SBS) و سکتور راه‌انداز اصلی Master Boot Sector (MBS) را مورد هجوم قرار می‌دهند. MBS یا سکتور راه‌انداز اصلی که فرآیند راه‌اندازی سیستم از روی آن انجام می‌شود، بر روی تمامی هارددیسک وجود داشته و حاوی اطلاعاتی در خصوص جدول پارتیشن هارد (اطلاعاتی در خصوص چگونگی تقسیم‌بندی منطقی یک دیسک فیزیکی) است. همچنین برنامه کوچکی در آن قرار داده شده که می‌تواند به تفسیر جدول پارتیشن پرداخته و محل قرارگیری SBS را تعیین کند. به طور کلی MBS مستقل از نوع سیستم عامل عمل می‌کند و وظیفه SBS نیز آن است که سیستم عامل را یافته و آن را اجرا کند. هنگامی که یک دیسکت را فرمت می‌کنیم، SBS بر روی آن ایجاد می‌شود. ویروس‌های سکتور راه‌اندازی، SBS را برای مخفی شدن انتخاب می‌کنند و لذا هر دیسکت فرمت شده‌ای می‌تواند چنین ویروس هایی را در خود جای دهد. این دیسکت می‌تواند فایل‌ها یا پوشه‌های مطلوب ما را در خود جای دهد و یا آنکه به عنوان دیسکت راه‌اندازی سیستم مورد استفاده قرار گیرد. (برای ساخت یک دیسکت راه‌اندازی لازم است که آن را با سوئیچ /s فرمت کنید). حال فرض کنید دیسکتی را که برای راه‌اندازی سیستم به کار می‌گیریم آلوده به ویروس سکتور راه‌اندازی باشد؛ بنابراین به هنگام راه‌اندازی، SBS سیستماز روی آن خوانده می‌شود و در نتیجه ویروس وارد سیستم می‌شود. این ویروس ابتدا درون حافظه جای‌گیری می‌کند و سپس نواحی سیستمی هارددیسک را مورد هجوم قرار می‌دهد و از آن پس سعی می‌کند هر دیسک قابل نوشتنی را که در دسترسش قرار گیرد، آلوده کند. با توجه به روشی که این گونه ویروس‌ها برای تخریب انتخاب می‌کنند و با توجه به اهمیتی که روزگاری دیسکت‌ها در انتقال اطلاعات و راه‌اندازی سیستم‌ها داشتند، متوجه می‌شوید که این ویروس‌ها تا چه حد خطرناکند.

 

+ نوشته شده در  سه شنبه هشتم آذر ۱۳۹۰ساعت 16:57  توسط محمدعلی خان محمدی  |  نظر بدهید

انواع ویروسها و نحوه مقابله با آنها

ویروس‌ها معضل جدایی ناپذیر فناوری ویروس‌ها چیستند و چه انواعی دارند؟ ویروس‌ها را براساس دو فاکتور شیوه انتشار و نحوه عملکرد دسته‌بندی می‌کنند. براساس فاکتور اول، ویروس‌ها به دو دسته ویروس‌های کامپیوتری و ویروس‌های تحت شبکه تقسیم می‌شوند. دسته‌بندی دوم، ویروس‌ها را براساس نحوه عملکرد به چهار دسته ویروس‌های سکتور راه‌اندازی (Boot Sector) فایل‌ها (Files)، ماکرو (Macro) و تحت شبکه تقسیم می‌کند. حال در ابتدا به بررسی اجمالی ویروس‌های کامپیوتری پرداخته و ویروس‌های تحت شبکه را مورد بررسی قرار می‌دهیم. مطالعه قسمت‌های گفته شده قبل از مبحث اصلی به فهم بیشتر مطلب کمک خواهد کرد.

 

ادامه در ادامه مطلب :: ===>>


ادامه مطلب
+ نوشته شده در  سه شنبه هشتم آذر ۱۳۹۰ساعت 16:56  توسط محمدعلی خان محمدی  |  نظر بدهید

قابلیت جدید فیس بوک کار هکرها را ساده تر کرد

 

 

قابلیت جدید فیس بوک موسوم به تایم لاین برای مشاهده آنی فعالیت ها و اقدامات کاربران مختلف کار هکرها و جنایتکاران آنلاین برای سرقت اطلاعات شخصی افراد را ساده تر کرده است.

به گزارش فارس به نقل از کامپیوترورلد، هکرها با استفاده از این قابلیت می توانند فعالیت های مختلف هر کاربر را زیر نظر بگیرند و از این طریق اشخاص مورد نظر را شناسایی کرده و در فرصت مناسب برای سرقت اطلاعات شخصی آنها اقدام کنند.

کافی است آنها با ارسال لینک ها و بدافزارهای مخرب کلمه عبور کاربر مورد نظر را سرقت کنند و با استفاده از تکنیک های مهندسی اجتماعی به نمایه های دیگر افراد هم نفوذ کنند.

قابلیت تایم لاین خلاصه ای از مهم ترین فعالیت های گذشته کاربران را در یک صفحه در دسترس قرار می دهد. در حالی که مارک زاکربرگ موسس فیس بوک معتقد است تایم لاین داستان زندگی هر کس است، کارشناسان امنیتی می گویند این ابزار می تواند به سرویسی در خدمت هکرها مبدل شود تا به راحتی هر اطلاعاتی که دوست دارند را بدزدند.

این سرویس دسترسی به سوالات امنیتی در نظر گرفته شده توسط هر کاربر را هم ساده تر می کند و دسترسی هکرها به این اطلاعات حساس دست آنها را برای سرقت های گسترده تر باز خواهد گذاشت زیرا هکرها می توانند پاسخ سوالات امنیتی لازم برای هک را به طور آنلاین بیابند.

باید توجه داشت که سرقت این اطلاعات هزاران نفر از دوستان و آشنایان فرد هک شده را هم در معرض خطر قرار می دهد.

 
 
   
   
 
 
      خبرگزارى فارس (www.farsnews.com)
+ نوشته شده در  سه شنبه هشتم آذر ۱۳۹۰ساعت 16:51  توسط محمدعلی خان محمدی  |  نظر بدهید

هکر

+ نوشته شده در  سه شنبه هشتم آذر ۱۳۹۰ساعت 16:38  توسط محمدعلی خان محمدی  |  نظر بدهید

امروز همه رایانه های جهان از کار می افتند

نزدیک شدن به ساعت 10:10 روز دهم دهمین ماه از سال 2010 باعث آغاز موجی از شایعات در دنیای مجازی اینترنت شده است که خبر ازحمله ویروسی فراگیری می دهند که تمامی رایانه های جهان را از کار خواهد انداخت.
به گزارش مهر، روز یکشنبه دهم اکتبر 2010 به نظر روز بزرگی می آید زیرا در این، روز تقارن تاریخی که از سال 2001 آغاز شده و تا 2012 ادامه خواهد داشت، رخ می دهد و بخش تاریخ 
رایانه ها 10.10.10 را نمایش خواهند داد.
این تاریخ برای برخی از 
کاربران خرافاتی اینترنت زنگ هشداری است زیرا ظاهرا قرار است ساعت 10 و 10 دقیقه و 10 ثانیه روز دهم اکتبر 2010، ساعت های رایانه های جهان به هم ریخته یا ویروسی تمامیرایانه های جهان را مورد تاخت و تاز قرار دهد! این شایعه به حدی جدی شده است که حتی صفحه ای در فیس بوک برای آن راه اندازی شده با این نام: «آیا در 10 صبح 10.10.10 هیچ رایانه ای کار خواهد کرد؟» همچنین بسیاری از وب سایت ها درباره امکان هجوم ویروسی توسطهکرها خبر می دهند.
«گراهام کلولی» متخصص ایمنی 
رایانه می گوید: تاریخ طولانی از هجوم های ویروسی مرتبط با تاریخ هایی خاص وجود دارد و از این رو، زمزمه هایی که درباره خطرات احتمالی 10 اکتبر شنیده می شود، چندان عجیب و شگفت انگیز نیست. اما در صورتی که بدانید روزانه 60 هزار گونه جدید از ویروس های رایانه ای کشف می شوند متوجه خواهید شد که هر روز باید نگران حملات ویروسی باشید، 
نه تنها در تاریخ 10 اکتبر.
 
+ نوشته شده در  سه شنبه هشتم آذر ۱۳۹۰ساعت 16:36  توسط محمدعلی خان محمدی  |  نظر بدهید

10 کابوس امنیتی بزرگ دهه ی گذشته

باید اینترنت را برای جدیدترین درس های امنیتی دهه گذشته مقصر دانست زیرا شاید بدون وجود آن با واژه هایی نظیر فیشینگ، جرایم سایبر، رخنه اطلاعات یا بوت نت آشنا نمی شدیم. 
به گزارش 
سرویس فن آوری اطلاعات خبرگزاری دانشجویان ایران(ایسنا)، وب سایت فن آوری پی سی ورلد در گزارشی به بررسی ده ترس امنیتی عمده ده سال گذشته پرداخته که به این شرح اند: 
*
جنگ سایبر 
یک نوجوان کانادایی با نام مستعار مافیابوی در ماه فوریه 2000 در اقدامی که به حمله داس یا انکار سرویس توزیعی معروف شد، موجب شد سایت های متعدد از جمله آمازون، سی ان ان، دل، ebay و یاهو از فعالیت بازبمانند. وی که مایکل کالک نام داشت با اعتراف به 55 تا 66 مورد شرارت، به هشت ماه زندان محکوم شد و بعدها کتابی در این مورد نوشت. 
به گفته برخی از کارشناسان، تمامی 
تهدیدات امنیتی در سیکلی پیشرفت می کنند که از سرگرمی به منفعت و از آن به سیاست تغییر می یابد و حملات داس نیز به این شکل بودند یعنی خلافکارهای فرصت طلب شروع به استفاده از حملات داس علیه سایت های شرطبندی مختلف برای باج خواهی کردند. 
اما در ماه می 2007 که 
هکرهای طرفدار روسیه به دلیل جابه جایی یک یادبود جنگ جهانی دوم در کشور استونی، وب سایت های دولتاستونی را مورد حمله قرار دادند، حملات داس شکل سیاسی یافت. این حملات در سراسر تابستان ادامه یافت تا اینکه گروه های واکنش اضطراری رایانه یی از کشورهای مختلف آن ها را کاهش دادند. سال بعد جرائم سازمان یافته روسی گرجستان را با حمله داس هدف گرفت.
بدافزاری که همه را در یک صف قرارداد 
ویروس ها و ورم ها همواره در حال فعالیت بوده اند اما در تابستان 2001ورم خطرناکی که code red نام گرفت، موجب شد کنفرانس مطبوعاتی مشترک بی سابقه ای توسط مرکز محافظت زیرساخت ملی اف بی آی، مرکز واکنش اضطراری رایانه، مرکز واکنش موارد رایانه یی فدرال، انجمن فن آوری اطلاعات آمریکا، موسسه sans و مایکروسافت ترتیبداده شود. 

ادامه مطلب
+ نوشته شده در  سه شنبه هشتم آذر ۱۳۹۰ساعت 16:34  توسط محمدعلی خان محمدی  |  نظر بدهید

هک موبایل درکشور و ناآگاهی کاربران/ بلوتوثتان را خاموش نگهدارید

اینترنت به امری فراگیر تبدیل شده و در این میان هک تلفن همراه ابعاد محسوس تری پیدا کرده است اما در کشور ما به دلیل ناآگاهی افراد در حال تبدیل به یک معضل جدی است. هک بزرگترین معضل دنیای دیجیتال هک به معنای دسترسی، ایجاد تغییر و یا سوءاستفاده از اطلاعات شخصی دیگران است که امروزه به عنوان یکی از بزرگترین مشکلات دنیای دیجیتال محسوب می شود و همین معضل سبب شده تا نهادها و افراد بسیاری برای مقابله با خطرات و ضررهای احتمالی آن دست بکار شوند. فراگیرشدناینترنت و استفاده از کامپیوترهای شخصی از یک سو و ارائه سرویس های متنوع در بستر شبکه های محلی و جهانی از سوی دیگر باعث شده که این روزها هکرها و یا همان دزدان دیجیتالی روزهای خوش تری نسبت به دزدان دریایی سابق پیش روی خود داشته باشند. اگرچه رعایت نکات ایمنی و استفاده از نرم افزارهای آنتی هک تا حدی جلوی تخریب اطلاعات کاربران مجازی را گرفته است اما شاید همین امر باعث شده باشد که هکرهای حرفه ای گستره فعالیت های خود را افزایش داده و به سراغ کاربران تلفن همراه آمده باشند. البته نقش استفاده از تکنولوژی های جدید و استفاده از اینترنتدر بستر تلفن همراه را نباید در این بین فراموش کرد.هک تلفن همراه هر چند به قدمت هک کامپیوترهانمی رسد اما رفته رفته با پیشرفت روزافزون امکانات تلفن همراه این وسیله هم در معرض خطر حملههکرها قرار دارد تا آنجا که هر فرد با داشتن نرم افزارهای مخصوص هک به راحتی قادر خواهد بود کهتلفن همراه کاربر را هک و از اطلاعات شخصی کاربران استفاده کند.

 

ادامه در ادامه مطلب


ادامه مطلب
+ نوشته شده در  سه شنبه هشتم آذر ۱۳۹۰ساعت 16:33  توسط محمدعلی خان محمدی  |  نظر بدهید

حمله ی هکرها به وب سایت وزارت آموزش عربستان

وب سایت وزارت آموزش عربستان بر اثر حمله هکرهابسته شد. 
به گزارش 
سرویس فن آوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، بر اساس تصویر منتشر شده از وب سایت هک شده وزارت آموزش عربستان، هکرهایی که خود را گروه وعده حقیقی معرفی کردند، تصاویری از سیدحسن نصرالله را در این وبسایت ارسال کرده و رفتار عربستان سعودی با اقلیت شیعه در این کشور را محکوم کردند. 
ظاهرا 
صفحه نخست سایت با هک دیگری تغییر کرد که در طی آن عکس مرد یا زن جوانی، به جای صفحه نخست قرار گرفت. 
+ نوشته شده در  سه شنبه هشتم آذر ۱۳۹۰ساعت 16:31  توسط محمدعلی خان محمدی  |  نظر بدهید

پلیس ایران هکرهارا به خدمت میگیرد

معاون نیروی پلیس در حوزه مبارزه با جرائم سایبری اعلام کرده است که پلیس می‌تواند از تخصص و توانمندی‌های برخی از هکرها استفاده کند. 

تورج کاظمی ضمن اشاره به تقسیم‌بندی هکرهای کامپیوتری به سه گروه عمده هکرهای کلاه سفید، کلاه صورتی و کلاه سیاه، اعلام کرد که پلیس فضای تولید و تبادل اطلاعات نیروی انتظامی (فتا) قصد برخورد با هکرهای دو گروه اول را ندارد، اما با هکرهای کلاه سیاه "برخورد قهری" خواهد کرد. 

کاظمی در این تقسیم‌بندی، هکرهای کلاه سفید و صورتی را کسانی معرفی کرده است که صرفا قصد کمک دارند و خواستار به نمایش گذاشتن توانایی خود هستند و قصدی برای تخریب، اخاذی، سرقت و ... ندارند. 

این مقام پلیس در ادامه افزود: پلیس قصد برخورد با این افراد هوشمند را ندارد و آنان را مجرم هم نمی‌دانیم، بلکه این هکرهای توانمند به عنوان متخصصان یا قشر با سواد در زمینه رایانه و امنیت شبکه شناخته می‌شوند. 
منبع: ایسنا
+ نوشته شده در  سه شنبه هشتم آذر ۱۳۹۰ساعت 16:29  توسط محمدعلی خان محمدی  |  نظر بدهید

چگونه يك متخصص امنيت اطلاعات شوم؟

چگونه يك متخصص امنيت اطلاعات شوم؟

چگونه يك متخصص امنيت اطلاعات شوم؟ كسب چه مهارت هاي امنيتي، آينده مرا تضمين مي كند؟ شايد اين سوال بسياري از مبتدي هاي امنيت اطلاعات باشد كه مي پرسند: "چه مهارت هايي من نياز دارم تا اولين شغل امنيتي خود را پيدا كنم؟" اخيرا در همين زمينه من با افراد زيادي برخورد كردم كه درباره مهارت هاي مورد نياز يك "تحليگر امنيتي تكنولوژي هاي اطلاعاتي" سوال داشتند. 

واقعا اين سوال بسيار مهمي در زندگي حرفه اي يك شخص است كه من چگونه مي توانم مهارت هاي فردي خود را ارتقاء دهم. تقريبا در تمامي كسانيكه در حرفه هاي مربوط به كامپيوتر فعاليت مي كنند، يك نقطه مشترك وجود دارد. در حقيقت اينگونه نيست كه ما فقط در زمينه حرفه خود بايد اطلاعات كسب كنيم و آموخته شويم؛ ما نياز داريم كه از حرفه ها و تخصص هاي ديگر نيز در زمينه هاي مربوط به حرفه و شغل خود با خبر باشيم. در زمان ما، يك مركز تحصيلاتي متمركز  هم نبود كه بخواهد تمامي مسايل امنيتي را يك جا مطرح كند. اما امروزه مراكز دانشگاهي و علمي متعددي هستند كه در زمينه "امنيت اطلاعات" به صورت تخصصي فعاليت مي كنند.بقیه در ادامه مطلب...

 


ادامه مطلب
+ نوشته شده در  سه شنبه سوم آبان ۱۳۹۰ساعت 17:36  توسط محمدعلی خان محمدی  |  نظر بدهید

روش های معمول حمله ی یک هکر کلاه سیاه به قربانی

قصد داریم طی دو شماره بطور خلاصه به معمول‌ترین روش‌هایی که مورد استفاده خرابکاران برای ورود به کامپیوتر یا از کارانداختن آن قرارمی‌گیرد، اشاره کنیم.گروه امداد امنیت کامپیوتری ایران به بعضی از این روشها بطور مفصل پرداخته است و در آینده به بقیه آنها نیز خواهد پرداخت.

۱- برنامه‌های اسب تروا

۲-  درهای پشتی و برنامه‌های مدیریت از راه دور

۳-عدم پذیرش سرویس

۴- وساطت برای یک حمله دیگر

۵- اشتراکهای ویندوزی حفاظت‌نشده

۶- کدهای قابل انتقال (Java ، JavaScript و ActiveX)

۷- اسکریپتهای Cross-Site

۸- ایمیلهای جعلی

۹- ویروسهای داخل ایمیل

۱۰- پسوندهای مخفی فایل

۱۱-  سرویس‌گیرندگان چت

۱۲- شنود بسته‌های اطلاعات

بقیه در ادامه مطلب..


ادامه مطلب
+ نوشته شده در  سه شنبه سوم آبان ۱۳۹۰ساعت 17:34  توسط محمدعلی خان محمدی  |  نظر بدهید

چند پرسش و پاسخ در مورد امنیت

چند پرسش و پاسخ امنیتی 1-اگر امنيت اطلاعات را افزايش دهيم ، كارايي كاهش پيدا مي كند. درست يا غلط ؟ درست – امنيت اطلاعات هزينه مربوط به خودش را دارد. افزايش امنيت اطلاعات ممكن است به روالهاي موثر اضافي از جمله «تكنولوژي» و «سرمايه گذاري » نياز داشته باشد. افزايش امنيت اطلاعات ممكن است پيشرفت جريان كار را با كندي مواجهه كند و اين امر ممكن است در كارايي افراد و شبكه شما نمود پيدا كند. امنيت اطلاعات ممكن است به معني قفل كردن ايستگاههي كاري و محدود كردن دسترسي به اتاقهاي كامپيوتر و سرور شما باشد. هر سازماني بايد هنگامي كه به مقوله امنيت اطلاعات مي پردازد به صورت انديشمندانه اي بين خطرات ( Risks ) و كارآيي توازن برقرار كند. 2-حملاتي كه توسط نفوذگران خارجي انجام مي گيرد نسبت به حملات كارمندان داخلي هزينه بر تر و خسارت بار تر مي باشد. درست يا غلط ؟ غلط- حملات كارمندان داخلي نوعا بسيار خسارت بار تر از حملات خارجي گزارش شده است. بر طبق آمارهاي انستيتو امنيت كامپيوتر (Compuetr Security Inistitu ) ميانگين حملات خارجي 57000 دلار و ميانگين هزينه حملات داخلي 2700000 دلار برآورد شده است. كارمندان داخلي اطلاعات محرمانه بيشتري درباره سيستم هاي هدف در دسترس دارند از آن جمله مي توان اطلاعاتي درباره فعاليت هاي ديده باني (Monitoring ) را نام برد (به خصوص نقاط ضعف اين فعاليتها ) بقیه در ادامه مطلب...

 


ادامه مطلب
+ نوشته شده در  سه شنبه سوم آبان ۱۳۹۰ساعت 17:32  توسط محمدعلی خان محمدی  |  نظر بدهید

مفاهیم امنیت شبکه

 امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-     شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-     تصمیم گیری درباره چگونگی تهدیدات

4-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضع


:: برچسب‌ها: روشها و اهداف هکرها ,



مقاله ای کامل در مورد هک و هکرها
نوشته شده در شنبه 16 آبان 1394
بازدید : 493
نویسنده : amirmp3

مقدمه:

قصد داریم با شما در مورد هک و هکرها صحبت کنیم. اوایل برنامه‌های کوچکی توسط برنامه‌نویسان بنام “Hacks” نوشته می‌شد که شوخی‌های بی‌ضرر، دسترسی‌های بی‌اجازه و برگرفته از احساس “ جلوی من حصار نکش” بود، اما اکنون تبدیل به زیان‌های جدی شده است که به سیستمها وارد می‌شود. بهرحال در بعضی اوقات، هکرها برای سازمان‌ها مفید هستند و بعنوان محافظ عمل می‌کنند. بد نیست که با فرهنگ و برنامه‌های این گروه از افراد آشنا شویم. بنابه تعریف، آنها افراد یا گروههایی از افراد با انگیزه‌های متفاوت هستند که امنیت یک سازمان یا یک فرد را به مخاطره می‌اندازند. آنها کاوشگران قلمروهای جدید هستند. بعضی برای منافع شخصی و بعضی برای سودرساندن به دیگران. اطلاع داشتن از تاریخ هک راه و آینده احتمالی آن را مشخص می‌کند. مطالعه در مورد هکرهای برجسته و داخل‌شدنهای بی‌اجازه آنها به سیستمها به افزایش آگاهی در این مورد کمک می‌کند.

مقاله ای در مورد هک و هکرها

هکر کیست؟

اصطلاح “هک ”به میانبر ایجاد شده در یک برنامه برای انجام سریعتر کار، اشاره می‌کند. (این تعریفی است که با پیدایش این کلمه همراه آن بوده است.) طبق یک خرده‌فرهنگ، هکرها سعی در پنهان کردن هویت واقعی خود می‌کنند، هرچند مطالعات نشان داده است که بعضی از آنها از تحسین‌شدن بدلیل ماجراهایی که بوجود می‌آورند، لذت می‌برند. بیشتر آنها از اسامی مستعار مانند Hackingwiz یا Hyper Viper استفاده می‌کنند. آنها خود را افراد ماهر و هنرمندی می‌دانند که گاهی خود را از ویروس‌نویسان جدا می‌کنند. در حقیقت، برای مشخص‌کردن یک هکر، تعریف مشخصی وجود ندارد. آنها دارای زمینه‌های متفاوتی هستند و دلایلی که پشت هک وجود دارد گستره وسیعی را می‌پوشاند، اما باعث تهدیدهای مشترکی می‌شوند. هکرها افراد باهوشی هستند و از اینکه کامپیوترها را به انجام کاری که دوست دارند وامی‌دارند، لذت می‌برند.

 

پیشینه:

هک احتمالا عمری به اندازه عمر کامپیوتر دارد. روز اول کامپیوتری کار می‌کرد و روز دوم هک می‌شد. MIT اولین گروه از هکرهای کامپیوتری را معرفی کرد. گروهی جوان از تحصیلکردگان علوم کامپیوتر که روی ماشین کارت پانچ Dell کار می‌کردند. بهرحال این هنر! هیچ مرز بین‌المللی نمی‌شناسد. هک در همه جا هست. با ظهور اینترنت مدرن، هک نیز رشد کرد.
هک بیشتر بعنوان یک هویت مستقل ظهور کرد. روترها بدرستی تنظیم نمی‌شدند، همچنانکه این مساله امروز نیز وجود دارد. معمولا کاربران از ارتباطات خطوط تلفن برای دستیابی به شرکتهای بزرگ دولتی و ارتشی استفاده می‌کردند. و بقیه نیز پشت ترمینالهایی می‌نشستند که مستقیما به سیستمهایی وصل بودند که آنها در حال هک کردنشان بودند. این سیستمها از ماشینهای مین‌فریم بزرگ و درایوهای نواری تشکیل می‌شدند. دسترسی به آنها عموما با هک کردن کمترین میزان امنیت یعنی شناسه و رمزعبور بدست می‌آمد. البته منظور این نیست که هک در آن زمان آسانتر بود. میانگین سطح دانش هکرها نیز بالاتر رفته است. در ضمن امروزه نرم‌افزارهای آسیب‌رسان نیز براحتی در دسترس افراد با دانش کم قرار دارد. هدف از بسیاری نفوذها دستیابی به سیستمهایی بود که بنظر غیرقابل دستیابی یا امن بودند. در حقیقت شکستن امنیت این سیستمها یک چالش محسوب می‌شد.

امروزه در دنیایی زندگی می‌کنیم که اینترنت بخش مهمی از آن را تشکیل می‌دهد. بسیاری از خریدها آنلاین انجام می‌گیرد و سیستمهای تجاری زیادی از این طریق به هم مرتبط هستند. ظهور کامپیوترهای رومیزی و افزایش آنها در خانه‌ها، کامپیوتر را در دسترس گروه‌های زیادی از مردم قرار داده است. این امر زمینه را برای فعالیت هکرها نیز گسترش داده است. اگرچه هکرها با کامپیوترها و شبکه‌های پیچیده‌تری سروکار دارند، خود این امر چالش قضیه را برای آنها بیشتر می‌کند و انگیزه آنها را بالاتر می‌برد. سیاست‌ها و فلسفه‌های پشت این قضیه نیز تغییر کرده است. بسیاری از گروه‌ها از هکرها برای کمک به کشف ضعفهای امنیتی سیستمهای خود استفاده می‌کنند. اینترنت مدرن به هکرها اجازه داده است که مرزهای جدید را بکاوند. جنگ بین کشورها با هک‌کردن وب‌سایتهای یکدیگر و از کار انداختن آنها یا پایین‌آوردن سایتها با حملات DoS (Denial of Service) به یک امر معمول مبدل گشته است. ارتشها از هکرها بمنظور از کار انداختن سیستمهای دفاعی دشمنانشان برای کسب برتری در جنگ استفاده می‌کنند. منافع مالی یک انگیزه بزرگ برای بعضی هکرها یا افرادی است که هکرها را بکار می‌گیرند. موسسات مالی اغلب هدف قرار می‌گیرند تا مقادیر زیادی از پولشان توسط روشهای الکترونیک بسرقت رود.

 

طبقه بندی هکر ها:

وایت هت : (white hat )
دسته اول ، یکی از بهترین نوع هکر‌ها هستند که دعای مردم همیشه پشت سرشان بوده است . این نوع از هکر‌ها ؛ همیشه به دنبال راه‌های ورود و نفوذ به شبکه را می‌یابند اما هیچ اطلاعاتی را نمی‌دزدند ، بلکه نحوه ورود به شبکه را به وبمستر آن نتورک گزارش می‌دهند تا جلوی نفوذ بیشتر گرفته شود.

گری هت : Grey hats
گری هت‌ها ، افرادی هستند که برای آن‌ها شرایط خاصی وجود ندارد ، بسته به علاقه آنها در همان لحظه هک کردن ، یا وایت هت میشوند یا بلک هت . این نوع هکر‌ها بعضی وقت‌ها از قوانین پیروی می‌کنند و بعضی وقت‌ها قانون شکن میشوند.

بلک هت‌ها : Black Hats
این نوع از هکر‌ها ، فقط به قصد خرابکاری ، دزدیدن اطلاعات و اعمالی از این قبیل وارد سیستم‌های شخصی و سایت‌ها میشوند و همیشه قوانین را زیر پا میگذارند !

· هکرهای مدرسه‌ای قدیمی که به داده‌های فنی مانند کدهای برنامه یا آنالیز سیستمها علاقمند هستند. این گروه علاقمند به درگیرشدن در تحصیلات عالیه مرتبط با علوم کامپیوتر هستند.
· گروه دوم هکرهایی هستند که به مجرمان شباهت بیشتری دارند. آنها در فضای وب می‌گردند و برای اثبات خودشان سایتها را هک می‌کنند و مساله‌ساز می‌شوند. بهرحال اخیرا، تعدادشان اضافه شده است و نوجوانان بیشتری به هک مشغول شده‌اند. این مساله بعبارتی حالت تفریح در فضای سایبر را برای آنها دارد. آنها ابزار خود را توسط روشها و هکهایی که از منابع غیرقانونی، مانند وب‌سایتهایی که به هک تخصیص‌یافته، بدست می‌آورند. این افراد برای جامعه امنیتی امروز مساله‌ای جدی محسوب می‌شوند.
· گروه سوم مجرمان حرفه‌ای هستند. افراد این گروه اغلب اهداف مالی دارند. آنها مهارت دسترسی به سیستمهای مورد هک و یا افراد با این توانایی را دارند.
در فرهنگ هکرها، یک “آیین هکری” وجود دارد که در حقیقت مجموعه‌ای از قوانین نانوشته‌ای است که فعالیتهای آنها را هدایت می‌کند و خط مشی آنها را تعیین می‌کند. مهمتر اینکه، این مجموعه به تایید فعالیتهای انجام شده توسط هکرها کمک می‌کند. هر گروه برای خود یک آیین هکری دارد که از آن تبعیت می‌کند.

مطابق با دیدگاه افراد مختلف، هکرها یا سودمند و بعنوان جزء لازمی برای اینترنت هستند، یا اینکه تهدید محسوب می‌شوند. بسیاری احساس می‌کنند که آنها وظیفه دارند شکافهای امنیتی را پیدا و از آنها استفاده کنند تا توجه لازم را به مساله معطوف دارند. بهرحال باید روی دیگر سکه را نیز دید. همان ابزاری که برای اهداف خوب استفاده می‌شود می‌تواند همچنین باعث زیان یا سوءاستفاده‌های شخصی توسط افراد دیگر شود. همچنین به این طریق هزینه‌های اینترنت با توجه به لزوم افزایش امنیت روی وب، افزایش می‌یابد.
گروه‌ها و سایتهایی هستند که ابزار هک را در اختیار افراد قرار می‌دهند. هدف بعضی از آنها نیز اطلاع‌رسانی برای جلوگیری از آسیب‌های احتمالی است. گاهی فعالیتهای هکی را که در حال انجام است به اطلاع عموم می‌رسانند. بهرحال شایان ذکر است که همچنان بین متخصصان امنیت اختلاف نظر در مورد سودرسانی یا ضرررسانی هکرها وجود دارد. جالب اینجاست که گاهی هکرها اقدام به برگزاری همایش نیز می‌کنند و افراد علاقمند با حضور در این همایشها با روشها و ابزار هک آشنا می‌شوند. البته در میان حاضرین باز هم متخصصان امنیت و نیز آژانس‌های قانونگذاری و مجریان قانون حضور دارند. هدف آنها از این حضور حصول دانش بهتر در مورد این موضوع و کسب مهارتهای بیشتر با توجه به گرایش روزافزون به جرایم و تروریسم در فضای سایبر است.

 

هکرها و کرکرها:

واژهٔ هکر برای اولین بار در اوایل دههٔ ۱۹۵۰ مورد استفاده قرار گرفت. در آن زمان کامپیوتر به صورت امروزی وجود نداشت. رادیو Amateur واژهٔ هک کردن را، در ارتباط با تجهیزات الکترونیکی، اینگونه تعریف کرد:

نوعی از دستکاری خلاقانه در وسایل و تجهیزات برای بهبود عملکرد آن

در سال ۱۹۵۹ واژهٔ هکر در موسسهٔ تکنولوژیِ ماساچوست (MIT) برای اشاره به برنامه‌نویسان استفاده شد. در سال ۱۹۷۲، مجلهٔ Rolling Stone در مقاله‌ای اینگونه می‌نویسد:

هکر واقعی، شخصیتی گروه‌گرا ندارد. او شخصی است که دوست دارد تمام شب را بیدار بماند. او و ماشین [در آن زمان از کلمهٔ ماشین برای اشاره به کامپیوتر استفاده می‌شد] در رابطه‌ای میان عشق و نفرت گرفتارند … آنان کودکانی هستند که می‌خواهند بدرخشند اما برای اهداف عادی اهمیتی قائل نیستند.

بعدها و با گذشت زمان، مقاله نویسان از واژهٔ هکر برای اشاره به نفوذگران امنیتی استفاده کردند. در سال ۱۹۸۳ با ساخته شدن فیلم WarGames که در آن گروهی نوجوان سعی در نفوذ در کامپیوترهای مختلف را داشتند، و نقدی که newsweek بر آن نوشت، این امر شدت گرفت. تقریبا از آن سال‌ها به بعد واژهٔ هکر در نزد عموم مترادف با خرابکاری و مختل کردن امنیت سیستم‌های کامپیوتری به کار می‌رود.

هکرهای واقعی، آنان که هنوز هم به فرهنگ و منش هکرها باور دارند، این را بر نمی‌تابند و نفوذگران و خراب‌کاران را کراکر می‌نامند.

تعاریف مختلفی از معنای حقیقیِ کلمهٔ هکر ارائه شده است. در واژه نامهٔ کلماتِ کابرانِ اینترنت (RFC1392) که در سال ۱۹۹۳ منتشر شده است، چنین می‌خوانیم:

شخصی که از درک عمیق عملکرد یک سیستم، کامپیوتر و یا شبکهٔ کامپیوتری لذت می‌برد. این واژه معمولا به اشتباه برای اعمال تحقیر آمیزی به کار می‌رود که واژهٔ کراکر برای آن مناسب‌تر است.

Jargon File تعریف زیر را در مقابل کلمهٔ هکر آورده است:

شخصی که از برتری یافتن بر محدودیت‌ها به روش‌های مبتکرانه لذت می‌برد.

واژهٔ هکر لزوما به معنای یک هکرِ نرم‌افزار نیست، منش هکرها می‌تواند در هر نوع علمی به کار رود. به عنوان مثال شخص می‌تواند هکرِ ستاره‌شناس باشد. واژهٔ هکر برای اشاره به شخصی به کار می‌رود که به بالاترین سطح از درک در رشتهٔ خود رسیده باشد و بتواند مسائل را زودتر از افراد عادی حل کند. به عبارت دیگر، زندگی خود را وقف هنر خویش کرده باشد.

هکرهای کامپیوتر معتقدند کامپیوتر می‌تواند زندگی را بهبود بخشد. آنان به کامپیوتر همانند چراغ جادو می‌نگرند که می‌تواند آرزوها را به واقعیت تبدیل کند. و این کاری است که آنان در عمل انجام می‌دهند: عجیب‌ترین ایده‌های خود را به واقعیت تبدیل می‌کنند. آنان می‌خواهند آنچه خود به واسطهٔ کامپیوتر به دست آورده‌اند، به جامعه نیز هدیه کنند. هکرها سیستم‌عامل را به صورت امروزی توسعه دادند، اینترنت را پدید آورند، و آنچه ما امروز به عنوان کامپیوتر می‌شناسیم، حاصل تلاش آنان است.

مقاله ای در مورد هک و هکرها

اصول اخلاق:

اولین بار عبارت «اصول اخلاقی هکرها» توسط Steven Levy در کتاب «هکرها: قهرمانان انقلاب کامپیوتر» به کار رفت. Levy عنوان می‌کند که اصول عمومی‌ای که میان هکرها مشترک است، شامل موارد زیر می‌شود:

به اشتراک گذاری
در سال‌های ابتدایی، زمانی که کامپیوترها به اندازهٔ یک اتاق بودند، در موسسهٔ MIT هکرها برنامه‌های خود را در اختیار یکدیگر قرار می‌دادند. هر شخصی که برنامه‌ای می‌نوشت، آن را بر روی نوارمغناطیسی ذخیره می‌کرد و دیگر هکرها می‌توانستند آن را به دست آورده، مطالعه کنند و یا بهبود بخشند.

در نسل دوم هکرها، اشتراک گذاری عبارت بود از به اشتراک گذاشتن نرم‌افزار با تمامی مردم. به عنوان مثال، گروهی به نام Community Memory کامپیوترها را در مکان‌های عمومی قرار می‌دادند تا تمامی مردم بتوانند از آن استفاده کنند. و یا People’s Computer Company که در ازای دریافت مبلغ کمی، به عموم مردم اجازهٔ استفاده از کامپیوتر را می‌داد.

تمامی اطلاعات باید آزاد باشند

اطلاعات سیستم‌ها باید آزاد و در دسترس همگان باشد تا هکرها بتوانند سیستم‌ها را برسی کرده، تعمیر کنند، بهبود بخشند و یا از این اطلاعات برای ابداع سیستم‌های جدید بهره گیرند. تبادل آزاد اطلاعات باعث افزایش خلاقیت می‌گردد. از دیدگاه هکرها، تمامی سیستم‌ها می‌توانند از جریان آزاد اطلاعات بهره ببرند.

بهترین راه برای داشتن جریان آزاد اطلاعات، وجود یک نظام صریح و روباز است. نظامی که مانعی میان یک هکر و ایده‌ها و هدف وی نباشد. هکرها از هرگونه تشریفات اداری و دولتی دوری می‌کنند.

هکر باید از روی اعمال خویش قضاوت شود، نه از روی عناوین ساختگی همچون درجه و مدرک
جامعهٔ هکرها اهمیتی به سن، جنس و تحصیلات افراد نمی‌دهد. آنچه مهم است، مهارت هکر است. تمامی هکرها باید از شانسی مساوی برای حضور در اجتماع برخوردار باشند. به عنوان شاهدی بر این مدعا، می‌توان Peter Deutsch، نوجوانی دوازده ساله را نام برد که در میان هکرهای TX-0 پذیرفته شد

 

هکرهای مشهور دنیا:

RICHARD MATTHEW STALLMAN

ریچارد متیو استالمن در دنیای مجازی به عنوان هکر شناخته نمی شود بلکه او را به عنوان رهبر مبلغان نرم افزارهای آزاد می شناسند. اما همین رهبر به علت قدرتی که در برنامه نویسی دارد هکر ماهری هم هست. در ضمن او از دشمنان سرسخت مایکروسافت است.

در دسته بندی هکرها یک هکر کلاه سفید است و در دنیای مجازی تا به حال خرابکاری نکرده ولی مانند هر هکری به حریم شخصی اعتقاد ندارد و می گوید تمام اطلاعات دنیا باید به اشتراک گذاشته شود.

این هکر آمریکایی کنفرانس های بسیاری درباره هک و هکرها برگزار کرده و چهره هکرهای واقعی را به دنیا نشان داده است. یکی از کارهای معروف او هک کردن قوی ترین سیستم امنیتی مایکروسافت است.

استالمن درحالی که نماینده مایکروسافت در کنفرانس و در حال توضیح دادن همین مثلا قوی ترین سیستم امنیتی بود به شبکه نفوذ کرد و در مقابل همه حضار و تنها در مدت ۸ دقیقه، نرم افزار را هک کرد و در فهرست سیاه مایکروسافت قرار گرفت.

DAVID SMITH

آیا تا به حال اسم ویروس ملیسا به گوش شما خورده است؟ این ویروس که فقط از طیق ای میل منتقل می شود، توسط دیوید اسمیت نوشته شد که برای یک دهه کل شبکه پست الکترونیکی را بدنام کرد.

ملیسا یک ویروس ساده است که روی ای میل ها می نشیند و اطلاعاتی ناخواسته را برای همان ای میل ارسال می کند. ملیسا در عرض یک هفته به ۸۰ سرور مختلف دسترسی پیدا کرد و اطلاعات آنها را برای افراد مختلف ارسال می کرد و سپس رمز عبور ای میل را برای دیوید اسمیت می فرستاد تا به تمام اطلاعات دسترسی داشته باشد.

اگرچه تا آن موقع ۶۰ هزار ویروس برای ای میل وجود داشت اما این ویروس خطرناک ترین اعلام شد و حتی خود اسمیت هم نتوانست آن را غیرفعال کند. این ویروس همچنان در دنیای مجازی به فعالیت اش ادامه می دهد.

ROBERT MORRIS

رابرت موریس سال ۱۹۸۸ یک کرم اینترنتی طراحی کرد. ویژگی این کرم این بود که نیازی به دانلودشدن نداشت و فقط با بازکردن یک سایت به سیستم کاربر منتقل و در عرض یک ساعت آن قدر تکثیر می شد که حافظه رم را پر می کرد. این کرم در عرض یک هفته حدود یک دهم اینترنت را آلوده کرد و بسیاری از سرورها و سایت ها را به تعطیلی کشاند.

موریس در همان سال دستگیر شد و در حالی که ابراز پشیمانی می کرد، گفت: فقط قصد داشته با یک نفر شوخی کند. او به دلیل آلوده کردن اینترنت بزرگ ترین هکر آن سال شناخته شد و به پرداخت جریمه ۱۵ میلیون دلاری و پاک کردن کل اینترنت از این کرم محکوم شد با اینکه کرم را کاملا از بین برد ولی چون این نرم افزار قابلیت خود تکاملی داشت، هنوز در بعضی قسمت ها نوادگان این کرم به صورت هرزنامه دیده می شوند، موریس با اینکه جریمه شده بود ولی سال های بعد هم دست به اقدامات مشابهی زد.

VLADIMIR LEVIN

ولادیمیر لوین از قوی ترین هکرهای کلاه قرمز محسوب می شود او اهل سن پترزبورگ روسیه است و یک ریاضیدان برجسته به شمار می رود.

لوین، سال ۱۹۹۴ به سیتی بانک که یکی از بانک های جهانی است تنها با استفاده از یک لپ تاپ ساده نفوذ کرد. در ابتدا نتوانسته بود کار خاصی انجام دهد ولی بعد از یک ماه با پیدا کردن یک حفره امنیتی در سیستم بانک موفق شد به تمام حساب های موجود در این بانک دسترسی پیدا کند. او در ابتدا چند حساب مجازی به وجود آورد و سپس از حساب کاربران تمام جهان مبلغ ۱۰ میلیون و ۴۰۰ هزار دلار را به حساب مجازی خود منتقل کرد. یک هفته بعد در اثر یک اشتباه کوچک پلیس بین المللی او را شناسایی و دستگیر کرد لوین هنوز در زندان است و به عنوان هکر عمر کوتاهی داشته است ولی به علت حرفه ای عمل کردن به او «جیمزباند هکرها» می گویند.

STEVE JOBS / STEVE WOZNIAK

جابز و وزنیاک از بنیانگذاران شرکت اپل هم هکر بودند آن هم از دسته کلاه سیاه! آنها از همان روزگار جوانی با یکدیگر همکار بودند و قسمتی از دوره جوانی خود را به عنوان هکر زندگی کردند. وزنیاک و جایز در زمینه هک تلفن ها و ایجاد ارتباطات بدون هزینه فعالیت می کردند. آنها موفق شدند جعبه های کوچکی طراحی کنند که به مردم اجازه می داد بدون هزینه به مدت ۷ دقیقه و ۴۳ ثانیه مکالمه رایگان داشته باشند. بیشتر مشتریان آنها دانشجویانی بودند که برای تحصیل به آمریکا می رفتند و می خواستند برای ارتباط برقرارکردن با خانواده خود هزینه کمتری بپردازند. نرم افزار Skype که امروزه مورد استفاده قرار می گیرد بعدا براساس ایده جابز و وزنیاک ساخته شد.

KEVIN POULSEN

کوین پولسن، متخصص هک از طریق امواج رادیویی است او بیشتر هک های خود را از طریق تلفن همراه انجام داده است. پولسن بارها و بارها به شبکه های تلفنی مانند AT&T نفوذ کرده و سیستم آنها را به مدت چند ساعت و حتی چند روز از کار انداخته است ولی شهرت خود را به علت هک تاریخی مخابرات واحد شبکه رادیویی KIISFM لس آنجلس آمریکا به دست آورد و از آن روز در جامعه هکرها با نام دانته تاریک شناخته شد.

شبکه رادیویی KIISFM در سال ۱۹۹۱ یک مسابقه رادیویی برگزار کرده بود و به برنده مسابقه اتومبیل پورشه مدل S2944 جایزه می داد. در آن زمان پولسن بسیار جسورانه عمل کرد او تصمیم گرفت برنده پورشه باشد سیستم مخابرات را هک کرد و تمام تماس های تلفنی به شبکه رادیویی را مسدود کرد. سپس برای لونرفتن هک دیگری در شبکه تلفنی انجام داد و با شبکه، ۱۰۲ تماس تلفنی تقلبی برقرار کرد که هرکدام برنده می شدند در حقیقت او برنده شده بود.

از آنجا که فکر برنده شدن او را از سیستم های امنیتی خود غافل کرد همان روز توسط هکرهای FBI هک و دستگیر شد. پولسن که برای بردن جایزه تمام سیستم مخابراتی کشور را مختل کرده بود به ۵۱ ماه حبس و پرداخت جریمه نقدی محکوم شد.

YAN ROMANOVSKI

یان رومانوسکی یکی دیگر از هکرهای مخوف روسی است. او تا به حال صدمات بسیاری به اینترنت وارد کرده است. رومانوسکی که به نام مافیابوی نیز شناخته می شود به سایت هایی مانند یاهو، ای بی، آمازون و… حمله کرده است.

حملات او ماه ها کار این سایت ها را به تاخیر انداخته و صدمات مالی جدی به آنها وارد کرده است. بعد از حمله سال ۱۹۹۸ او به فروشگاه اینترنتی ای بی تمام حساب های شرکت خالی شد و تا مرز تعطیلی پیش رفت ولی رومانوسکی مقداری از پول ها را برگرداند و گفت اگر ای بی تعطیل شود من سرگرمی شب های تعطیلم را از دست می دهم.

سرانجام او در فوریه سال ۲۰۰۰ دستگیر شد. در دادگاه هیچکدام از اعمال خود را انکار نکرد. وکیل او گفته بود اگر رومانوسکی می خواست می توانست آسیب های غیرقابل تصوری به شما وارد کند. رومانوسکی از طریق یک اسکریپت به نام Kiddie حملات خود را انجام می داد و تا سال ۲۰۰۰ که او این اسکریپت را در ازای آزادی اش نفروخته بود هیچ کس آن را نمی شناخت و راهی برای مقابله با آن وجود نداشت. امروزه این اسکریپت حداکثر می تواند در حد یک هرزنامه عمل کند و خطری ندارد.

GARY MCKNNON

در سال ۲۰۰۲ یک پیغام عجیب روی صفحه اصلی سایت ارتش آمریکا ارسال شد «سیستم امنیتی شما مختل شد. من به تنهایی این کار را کردم».

مک کینن، مدیر یک شرکت کامپیوتری اسکاتلندی است. او اولین کسی بود که موفق شد یک نفره تمام سیستم های قوای دریایی، زمینی و هوایی ارتش آمریکا به همراه ناسا و ۹۷ شرکت عظیم کامپیوتری را در عرض یک شب هک کند.

مک کینن معتقد بود آمریکا اطلاعات محرمانه ای را روی سرورهای خود نگهداری می کند و می خواست به آنها دسترسی پیدا کند البته نتیجه هک های یک شبه او تنها خسارت ۷۰۰ هزار دلاری بود که به آمریکا وارد شد. مک کینن بعد از انجام این هک از اسکاتلند فرار کرد و تا به امروز پیدا نشده است. به همین دلیل اسرار هک او هنوز فاش نشده است.

GEORGE HOTZ

جورج هاتز بزرگ ترین هکر سال ۲۰۱۱ است. هاتز اسم مستعار است و تا به حال اسم واقعی او معلوم نشده ولی همه ما او را با هک کردن شرکت سونی و دستگاه پلی استیشن ۳ می شناسیم. از آن موقع او را به عنوان هنرمند هکرها نیز شناخته شده روش فرار از زندان او شاهکاری در دنیای هک محسوب می شود.

او توانست با استفاده از روش ابداعی خودش تمام اطلاعات استفاده کنندگان از PS3 از اسم گرفته تا شماراه حساب و آدرس محل سکونت را دربیاورد و شناسایی هم نشود. هاتز این حمله را در دو نوبت انجام داد و در هر دو نوبت هم پیروز شد و سونی را تا مرز سقوط پیش برد.

او در آوریل همان سال روش فرار از زندان خود را به صورت عمومی انتشار داد و شرکت سونی را بسیار عصبانی کرد زیرا با این روش بازی های PS3 هم که گفته شده بود کرک نمی شوند، کرک شدند. به این ترتیب سونی تا هنگامی که برای این محصول بازی تولید می کند متحمل ضرر و زیان خواهد شد.

WILLIAM NAPSTER

اوایل سال ۲۰۰۱ شرکت نورتون آنتی ویروس اعلام کرد سیستمی طراحی کرد که می تواند تمام ویروس های دنیای مجازی را شناسایی و غیرفعال کند. شب همان روز پیامی روی سیستم مرکزی شرکت نورتون ظاهر شد که نوشته بود «لطفا حرف خود را پس بگیرید». نورتون به آن پیغام جواب نداد و دوباره اعلام کرد که از کل اینترنت محافظت می کند.

صبح روز بعد هیچ سیستمی به اینترنت متصل نمی شد و دنیای مجازی به صورت کامل از کار افتاده بود. این بزرگ ترین هک ثبت شده در تاریخ است هکر گمنام آن که البته با نام هایی چون ویلیام نپستر یا ساترال هم از او یاد می کنند اعلام کرد ویروسی در اینترنت پخش کرده که آن را از کار بیندازد.

او این کار را فقط برای رقابت با شرکت نورتون انجام داده تا دیگر هیچ شرکتی ادعای امنیت کامل نکند. هکر گمنام، شب همان روز اعلام کرد فقط به خاطر اینکه می خواهد تنها دخترش در آینده دنیای شادتری داشته باشد اینترنت را دوباره راه اندازی می کند ولی ویروس را فقط غیرفعال می کند و اگر روزی دوباره لازم شد آن را فعال خواهد کرد. تا به امروز ۴۰ درصد از ساختار این ویروس شناخته شده ولی هیچ کس قادر به حذف آن نبوده است.


:: برچسب‌ها: مقاله ای کامل در مورد هک و هکرها ,



بازدید : 138
نویسنده : amirmp3

نطور كه گفتم فایلی كه در حافظه شما اجرا می شود و كامپیوتر شما را به عنوان Server آماده حمله هكر می كند برای اتصال به اینترنت و فرستادن اطلاعات احتیاج به یك پورت آزاد دارد. روشهای زیادی برای مسدود نمودن پورت های آزاد وجود دارد. همواره در ایران رسم است كه می گویند اینترنت بدون Proxy بهتر است ولی باید بدانید كه Proxy نه تنها سرعت كار شما در اینترنت را بالا می برد بلكه جلوی حمله هكرها را نیز می گیرد.

روش دیگر استفاده از Firewall می باشد. امروزه بسیاری برنامه های كم حجم با عنوان Firewall خانگی وجود دارند.
شما با استفاده از یكی از این برنامه ها می توانید به راحتی هرگونه رد و بدل شدن اطلاعات بین كامپیوتر خود و اینترنت را ببینید و كنترل نمایید.برنامه ای كه من پیشنهاد می كنم ZoneAlarm می باشد. با نصب این برنامه هرگاه , برنامه ای بخواهد با اینترنت تبادل اطلاعات نماید ابتدا به شما تذكر می دهد و شما می توانید اگر برنامه مشكوكی بود اجازه فرستادن اطلاعات را از او صلب كنید. در ضمن هیچ شخص و برنامه ای هم نمی تواند بدون اطلاع شما از بیرون به كامپیوتر شما وصل شود. ویندوز XP از نظر امنیت در شبكه بسیار پیشرفته است و احتمال هك شدنش كمتر است , پیشنهاد می كنم از این ویندوز استفاده كنید.
در آخر باید بگویم هیچ روشی به صورت 100% شما را ایمن نمی كند. فقط سعی می كنیم احتمال هك شدنمان را پایین بیاوریم
amirmp3


:: برچسب‌ها: حال اگر ویروسی پیدا شد كه ویروس كش من نتوانست آنرا شناسایی كند چه ؟! ,



چه باید كرد ؟!
نوشته شده در شنبه 16 آبان 1394
بازدید : 144
نویسنده : amirmp3

چگونه هك نشویم ؟!
  روشهای ساده را به سادگی و با كمی دقت می توان مسدود كرد. مثلا رمزی انتخاب كنید كه حدس زدنش كار هر كسی نباشد. شماره تلفن , اسم , فامیل , شماره شناسنامه یا تاریخ تولید و تركیبی از اینها معمولا اولین چیزی است كه به ذهن هر كسی می رسد. سعی كنید در رمز انتخابی خود از پرانتز یا كروشه استفاده كنید یا حتی كاما كه اینها به ذهن هیچ هكری نخواهد رسید. هنگامی كه رمز خود را وارد می كنید مراقب باشید , كسی نزدیكتان نباشد. یا از كلید های منحرف كننده استفاده كنید. مثلا چند كلید الكلی بزنید و بعد با Backspace پاكش كنید كه اگر كسی هم دید , متوجه رمز شما نشود.

پشت كامپیوتر كسی كه به او اطمینانی ندارید , رمزی وارد نكنید. یا اگر مجبورید, با استفاده از كلید های Ctrl+Alt+Del و باز نمودن Task Manager كلیه برنامه های مشكوك را ببندید. معمولا اسامی آنها مانند Thief یا Keylogger یا keyl یا هر اسم مشكوك دیگری می تواند باشد. در موقع ثبت نام در سرویسهای Hotmail و Yahoo به شما تذكر داده می شود كه كاركنان شركت سرویس دهنده به هیچ عنوان از طریق Email از شما درخواست Password نمی كنند. پس هیچ گاه از طریق هیچ Email ی رمز خود را وارد نكنید. از جایی اینترنت تهیه كنید كه امنیت بیشتری دارد و تجربه كارشان بالاست. زیرا علاوه بر منشیان بی تجربه كه بعضاً رمزها را برباد می دهند , اگر شبكه (ISP) هك شده باشد , دیگر از دست شما كاری بر نمی آید و رمز شما و دیگر كاربران در خطر می باشد.

احتمال حمله با روش تخصصی كه در بالا توضیح دادم به كاربرانی كه از سیستمهای Instant messaging مانند Yahoo messenger یا MSN messenger یا ICQ و ... استفاده می كنند بیشتر است چون اینگونه برنامه ها به راحتی IP شما را در اختیار هكر قرار می دهند و همواره یك پورت آزاد را اشغال می كنند و معمولا به صورت مستقیم با كاربر مقابل در ارتباط هستند. مخصوصا در مواقع ارسال و دریافت فایل. پس اگر می خواهید در امان باشید از این برنامه ها استفاده نكنید.
ولی امروزه در ایران اینترنت بدون اینگونه برنامه ها فایده ای ندارد ! پس هیچگونه فایلی را كه از افراد ناشناس فرستاده می شود , باز نكنید.


:: برچسب‌ها: چه باید كرد ؟! ,



بازدید : 140
نویسنده : amirmp3


اگر مطئمن ترین راه را می خواهید. كامپیوتر خود را فرمت نموده و دوباره ویندوز را نصب كنید. زیرا اغلب ویروس كشها قادر به شناسایی یا پاك نمودن بسیاری از این نوع ویروسها نمی باشند. ولی معمولا این روش به صرفه نیست. كاری كه من برای مبارزه با این نوع ویروس ها (كه نمی دانم آیا به آن مبتلا هستم یا خیر) كردم این است كه یك ویروس كش جدید نصب نمودم كه هر هفته آنرا Update می كنم. من Norton Antivirus 2003 را پیشنهاد می كنم كه خود به صورت اتوماتیك هر 10 روز یكبار به روز می شود.


:: برچسب‌ها: حال اگر كامپیوتر شما از قبل آلوده شده باشد چه باید كرد ؟! ,



هك چیست و Hacker كیست ؟
نوشته شده در شنبه 16 آبان 1394
بازدید : 158
نویسنده : amirmp3

   hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن كلمه عبور یك سیستم یا account می باشد.
به طور كلی نفوذ به هر سیستم امنیتی كامپیوتری را hack می گویند.
Hacker شخصی است باهوش , فرصت طلب , دارای معلومات بالا با افكار سازنده و مطمئنا با وجدان .
لازم به ذكر است كه از نظر من هكرها با دزدان اینترنتی و یا الكترونیكی فرق دارند. هكرهای واقعی در میان خود مرام نامه ای دارند كه همه پایبند به آن می باشند.
هكر در موقع هك كردن یك سیستم امنیتی هدفش ضربه زدن (چه مادی و چه معنوی) به شخص یا اشخاصی نیست.
او هك می كند تا معلوماتش را نشان دهد. هك می كند تا همگان بدانند كه سیستمهای امنیتی دارای مشكل هستند. هك می كنند تا نواقص (حفره های امنیتی ) این سیستمها نمایان شوند. اگر هكرها نمی بودند مطمئنا سیستمهای امنیتی به كاملی سیستمهای امروزی نمی بود. پس هكرها مفیدند.
در این میان افرادی هستند كه با سوء استفاده از معلومات خود و یا دیگران هدفشان از هك كردن ضربه زدن به اشخاص است یا به دنبال پركردن جیب خود می باشند. از نظر من این افراد دزدانی بیش نیستند.
در این مقاله منظور من از هكر همان دزد اینترنتی یا الكترونیكی است.

به دلیل اینكه نمی خواهم وارد مباحث تخصصی شوم و حتی آنقدر اطلاعاتش را ندارم و البته هیچكدام از ما بانك اینترنتی یا فروشگاه مجازی نیز نداریم , لذا منظور من از هك در اینجا دزدیدن كلمه عبور حسابهای dialUp و yahoo messenger و Hotmail می باشد كه بسیاری از خوانندگان از آنها استفاده می كنند.


:: برچسب‌ها: هك چیست و Hacker كیست ؟ ,



چگونه هك می شویم ؟!
نوشته شده در شنبه 16 آبان 1394
بازدید : 138
نویسنده : amirmp3

   روزی با هكری صحبت می كردم و از او پرسیدم رایج ترین و مطمئن ترین روش هك كردن چیست ؟ و او در جواب گفت :رایج ترین روش , ساده ترین روش است. آنروز معنی سخنش را نفهمیدم. ولی وقتی كمی تحقیق كردم و در دنیای اینترنت هك شدم, متوجه منظورش شدم. یكی از متداول ترین روش های هك كردن, حدس زدن password است.

روش رایج دیگر خواندن password از روی دست User به هنگام تایپ آن می باشد. یا فرستادن صفحه ای مانند صفحه ورودی Hotmail , Yahoo به صورت یك Email كه در آن به ظاهر كاركنان شركت سرویس دهنده از user خواسته اند به منظور اطمینان از صحت سرویس دهی password خود را تایپ كند. كه این password در همان لحظه برای هكر mail می شود.
برنامه جالبی وجود دارد كه LOG تمامی حرفهایی كه وارد شده است را ذخیره می كند. هكر برنامه را اجرا می كند و بعد از شما می خواهد كه رمز خود را بزنید. كلیدهای تایپ شده توسط شما درون یك فایل متنی TXT ذخیره می شود و هكر بعدا به آن رجوع می كند و رمز شما را كشف می نماید.

روش دیگر حدس زدن جواب سوالی است كه شما انتخاب نموده اید تا در صورت فراموش نمودن رمزتان از شما پرسیده شود. در yahoo استفاده از این روش سخت است زیرا تاریخ دقیق تولد و آدرس و حتی كد پستی را نیز می خواهد. ولی در سرویس hotmail به سادگی می توانید جواب سوال را حدس بزنید و رمز را بدست آورید. و نیز هكر می تواند به كاركنان hotmail نامه زده و در آن ابراز نماید كه account اش مورد هك قرار گرفته و درخواست رمز جدید كند كه كاركنان Hotmail از او چند سوال در مورد سن و آخرین دسترسی به account و آخرین رمزی كه به خاطر دارد می كنند و سپس رمز جدید در اختیار او قرار می گیرد.
(چند بار از این روش توانسته ام به رمزها دست یابم) یا برای یافتن رمز account های اینترنت, به ISP شما زنگ می زند و با دادن مشخصات خواستار تغییر رمز می شود. جالب اینجاست كه در بسیاری از موارد منشیان رمز قبلی را نمی پرسند.

اینها همه روشهای ساده ولی رایج و متداول بودند. روش دیگری كه در اینجا در موردش صحبت می كنم كمی تخصصی است و هر شخصی نمی تواند از این روش استفاده كند بلكه باید معلوماتی در خصوص اینترنت و IP و یك سری نرم افزارها داشته باشد.
در این روش شخص با فرستادن یك فایل آلوده به ویروس یا Trojan سیستم شما را آلوده می كند. با اجرای این فایل , فایل مورد نظر در حافظه جای می گیرد و هر زمان كه كامپیوتر روشن شود دوباره در حافظه صدا می شود. پس با پاك نمودن فایل اولیه مشكل شما حل نمی شود. این فایل كامپیوتر شما را به عنوان یك Server در می آورد و یكی از پورت ها را برای استفاده هكر باز می گذارد. (برخی از این trojan ها پرتی را باز نمی گذارند بلكه از طریق یك email رمز ها را برای هكر ارسال می نمایند.) حال هكر می تواند با پیدا كردن IP شما و اتصال به پورت مورد نظر در زمانی كه هم شما Online هستید هم هكرتان هر كاری با كامپیوتر شما بكند حتی آنرا خاموش كند و رمزهای موجود در كامپیوتر شما را بدزدد.

البته ارسال فایل گاهی به صورت online نمی باشد. هكر می تواند اگر با شما آشنایی داشته باشد به پشت كامپیوتر شما بی آید و فایل مورد نظر را روی آن اجرا كند.
جالب اینجاست كه اغلب ویروس كشها از شناسایی Trojan های جدید عاجزند. از همین رو من مدتها گرفتار یكی از آنان بودم.


:: برچسب‌ها: چگونه هك می شویم ؟! ,



درباره هك و هكرها
نوشته شده در شنبه 16 آبان 1394
بازدید : 134
نویسنده : amirmp3

 

 

شاید تا به حال برای شما اتفاق افتاده باشد كه مورد حمله هكرها (hackers) قرار بگیرید.
شاید بارها account های اینترنت تان در عرض یك روز خالی شده باشد بدون آنكه خودتان استفاده كرده باشید.
شاید متوجه شده باشید كه در yahoo messenger شخص دیگری هم از ID شما استفاده می كند.


:: برچسب‌ها: درباره هك و هكرها ,



Psiphon3 V63
نوشته شده در شنبه 16 آبان 1394
بازدید : 1260
نویسنده : amirmp3

سایفون ۳ نرم افزاری برای کمک به کاربران اینترنتی در کشورهای دارای فیلترینگ جهت عبور از فیلترینگ و دسترسی به اینترنت بدون سانسور می باشد. این برنامه با بهره گیری از تکنولوژی پروکسی VPN , SSH و +SSH بهترین امکان دسترسی به محتوای سایتها را به شما ارائه می‌‌دهد. سایفون ۳ در ویندوز 7/XP/ Vista قابل استفاده است.


:: برچسب‌ها: Psiphon3 V63 ,



هک امنیت
نوشته شده در شنبه 16 آبان 1394
بازدید : 165
نویسنده : amirmp3

به نام تعالی

به نام خدای مهربان

با سلام خدمت دوستان عزیز

نظر بدهید 

عضو شوید 

ادرس سایت را به دیگران بدهید ممنون میشم

اگه دوست دارید 

هک امنیت به زودی بهترین سایت میشه 

بخواتر مشکلات هک امنیت ببخشید

نظر ما خوشحلی شما 

این سایت در باره ی هک 

می توانید ازش بهره وری کنید

بهترین سایت

خدانگحدار


:: برچسب‌ها: هک امنیت ,



تعداد صفحات : 8