پنجشنبه, ۲۰ دی, ۱۴۰۳ / 9 January, 2025
مجله ویستا
HACK چیست؟
واژهی HACK به معنی نفوذ به سیستمهای كامپیوتری و دسترسی غیرمجاز به سیستم میباشد. به شخصی كه این كار را انجام میدهد HACKER گفته میشود. شاید در فیلمهای سینمایی دیده باشید كه نفوذ به یك سیستم كاری جذاب و همراه با عباراتی مانند Well Come. نشان داده میشود اما در واقع عملیات HACK چنین نیست.
نفوذ به یك سیستم كامپیوتری شامل عملیاتی طولانی و خستهكننده است و البته تجربه بالایی نیاز دارد. بسیاری از كاربران رایانه فردی را كه از برنامههای از پیش نوشته شده برای نفوذ به یك سیستم استفاده میكندHACKER مینامند، اما واقعاً این طور نیست. واژه HACKER به شخصی اطلاق میشود كه خودش برنامهای را مینویسد و از آن برای این كار استفاده میكند كه این كار به تجربهی بالایی در زمینهی برنامهنویسی احتیاج دارد. اینگونه برنامهها به زبان «C» نوشته میشوند.
یك HACKER باید به سیستم عاملهای مختلفی تسلط داشته باشد كه مهمترین آنها Vms , NT , Unix و Vmx و... میباشند. در این جا توضیح مختصری در مورد این سیستمها و طرز شناسایی آنها ارایه میشود:
۱) Unix:
شاید بسیاری از اوقات هنگام اتصال به یك BBS یا Mail Servic عبارت: ²Log in² را كه از شما عبارت خاصی را میخواهد دیده باشید. در این صورت میتوان حدس زد كه سیستم فوق Unix است. Unix به هنگام دریافت ID و كلمهی عبور اشتباه، توضیحی در مورد اشتباه بودن یكی از این دو به طور جداگانه نمیدهد و اطلاعات غلط را به صورت كلی رد میكند.(DENY) . كه این خود از مزایای امنیتی Unix میباشد. البته در Unix تعدادی ID و كلمهی عبور به صورت از پیش تعیین شده (Default) وجود دارد كه میتوان با استفاده از آنها وارد سیستم شد. البته معمولاً مسوول سیستم (SYS.OP) جهت بالا بردن امنیت، آنها را غیر فعال میكند. تعدادی از آنها عبارتند از:
ID: Sys test , Guest , Decent كه كلمههای عبور آنها به ترتیب عبارتند از: Systest , Decent و Guest. در Unix فایلها و اطلاعات كاربران معمولاً در فایلی به نام PassWD.TXT در آدرس
C: CATETCPassWD.TXT نگهداری میشود كه معمولاً مسوول سیستم به دلایل امنیتی محل و نام این فایل را تغییر میدهد.
۲) NT :
در مورد این سیستم در مقالهی «كلمه عبور در ویندوز» در شمارهی ۱۷ مجله توضیح داده شده است.
۳) سیستمهای VMS و VMX:
حتماً هنگام اتصال به یك BBS عبارت ²User name ² را مشاهده كردهاید. در این صورت سیستم Server به احتمال زیاد یكی از دو سیستم فوق میباشد. نفوذ به این سیستمها كار دشواری است چرا كه این سیستم با ورود هر ID غلط، كاربر اصلی حساب و SYS OP را آگاه میكند و این موضوع را در یك فایل Log گزارش میدهد. این سیستمها را میتوان به گونهای تنظیم كرد كه پس از ورود تعداد مشخصی I D یا كلمهی عبور غلط ارتباط را قطع كرده و حتی از ورود به آن حساب برای چند دقیقه و یا تا روز بعد جلوگیری میكند. معمولاً نفوذ به یك سیستم شامل سه مرحله میباشد:
▪ امتحان كردن IDها و كلمات عبورِ از پیش تعیین شدهی سیستم (Default).
▪ استفاده از روش Brute –Force یعنی امتحان نمودن تمام حالتهای ممكن برای یك كلمهی عبور n رقمی كه توسط برنامههای خاصی مانند Unsecute انجام میشود. البته این روش در مورد سیستمهای VMS و VMX كاربردی ندارد.
▪ روش Dictionary Attac یعنی استفاده از یك فایل متنی حاوی IDها و كلمات عبور بسیار كه توسط برنامههای خاصی برای ورود به سیستم امتحان میشوند.
لازم به یادآوری است كه بیشتر ISPها و Net workها از سیستمهای Unix و NT استفاده میكنند.
پس از نفوذ به یك سیستم یا به اصطلاح Shell باید به دنبال فایل حاوی كلمات عبور گشت كه این مرحله نیز بسیار طولانی و خستهكننده است. در بسیاری موارد دسترسی به این فایل تنها زمانی ممكن است كه شما به عنوان Sys Op وارد سیستم شده باشید. یعنی باید كلمهی عبور مربوطه را داشته باشید. Sys Opها معمولاً از دو كلمهی عبور استفاده میكنند كه یكی از آنها كوتاه و ساده است (برای دسترسی سریع) و دیگری پیچیده (برای امنیت بیشتر).
بسیار خوب! پس از به دست آوردن فایل حاوی كلمات عبور باید آن را به كامپیوتر شخصی خود انتقال دهیم. مرحلهی بعد خواندن اطلاعات این فایل است. (البته این كارِ راحتی نیست! چرا كه فایلها به دلایل امنیتی به صورت خاصی كد گزاری میشوند كه در اصطلاح به آن Encrypted یا Cryptic میگویند. گاهی كار از این هم مشكلتر میشود یعنی فایل كدبندیشده را رمزگذاری نیز میكنند و به آن فایل Shadowed میگویند. برنامههای مختلفی جهت خواندن این فایلها (به اصطلاح Crack كردن آنها) وجود دارد كه یكی از معروفترین آنها John the ripper میباشد. این گونه برنامهها معمولاً دو قسمت دارند.
۱) قسمت اول شامل عملیاتی به نام Unshadow یعنی برداشتن كدهای رمز از فایل كدبندی شده میباشد.
۲) قسمت دوم شامل عملیات استخراج IDها و كلمات عبور از فایل كدبندی شده (Decrypt) میباشد.
منبع : کامپیوتر جوان
ایران مسعود پزشکیان دولت چهاردهم پزشکیان مجلس شورای اسلامی محمدرضا عارف دولت مجلس کابینه دولت چهاردهم اسماعیل هنیه کابینه پزشکیان محمدجواد ظریف
پیاده روی اربعین تهران عراق پلیس تصادف هواشناسی شهرداری تهران سرقت بازنشستگان قتل آموزش و پرورش دستگیری
ایران خودرو خودرو وام قیمت طلا قیمت دلار قیمت خودرو بانک مرکزی برق بازار خودرو بورس بازار سرمایه قیمت سکه
میراث فرهنگی میدان آزادی سینما رهبر انقلاب بیتا فرهی وزارت فرهنگ و ارشاد اسلامی سینمای ایران تلویزیون کتاب تئاتر موسیقی
وزارت علوم تحقیقات و فناوری آزمون
رژیم صهیونیستی غزه روسیه حماس آمریکا فلسطین جنگ غزه اوکراین حزب الله لبنان دونالد ترامپ طوفان الاقصی ترکیه
پرسپولیس فوتبال ذوب آهن لیگ برتر استقلال لیگ برتر ایران المپیک المپیک 2024 پاریس رئال مادرید لیگ برتر فوتبال ایران مهدی تاج باشگاه پرسپولیس
هوش مصنوعی فناوری سامسونگ ایلان ماسک گوگل تلگرام گوشی ستار هاشمی مریخ روزنامه
فشار خون آلزایمر رژیم غذایی مغز دیابت چاقی افسردگی سلامت پوست