شنبه, ۱ اردیبهشت, ۱۴۰۳ / 20 April, 2024
مجله ویستا

HACK چیست؟


HACK چیست؟
واژه‌ی HACK به معنی نفوذ به سیستم‌های كامپیوتری و دسترسی غیرمجاز به سیستم‌ می‌باشد. به شخصی كه این كار را انجام می‌دهد HACKER گفته می‌شود. شاید در فیلم‌های سینمایی دیده باشید كه نفوذ به یك سیستم كاری جذاب و همراه با عباراتی مانند Well Come. نشان داده می‌شود اما در واقع عملیات HACK چنین نیست.
نفوذ به یك سیستم كامپیوتری شامل عملیاتی طولانی و خسته‌كننده است و البته تجربه بالایی نیاز دارد. بسیاری از كاربران رایانه فردی را كه از برنامه‌های از پیش نوشته شده برای نفوذ به یك سیستم استفاده می‌كندHACKER می‌نامند، اما واقعاً این طور نیست. واژه HACKER به شخصی اطلاق می‌شود كه خودش برنامه‌ای را می‌نویسد و از آن برای این كار استفاده می‌كند كه این كار به تجربه‌ی بالایی در زمینه‌ی برنامه‌نویسی احتیاج دارد. این‌گونه برنامه‌ها به زبان «C» نوشته می‌شوند.
یك HACKER باید به سیستم عامل‌های مختلفی تسلط داشته باشد كه مهمترین آنها Vms , NT , Unix و Vmx و... می‌باشند. در این جا توضیح مختصری در مورد این سیستم‌ها و طرز شناسایی آنها ارایه می‌شود:
۱) Unix:‌
شاید بسیاری از اوقات هنگام اتصال به یك BBS یا Mail Servic عبارت: ²Log in² را كه از شما عبارت خاصی را می‌خواهد دیده باشید. در این صورت می‌توان حدس زد كه سیستم فوق Unix است. Unix به هنگام دریافت ID و كلمه‌ی عبور اشتباه، توضیحی در مورد اشتباه بودن یكی از این دو به طور جداگانه نمی‌دهد و اطلاعات غلط را به صورت كلی رد می‌كند.(DENY) . كه این خود از مزایای امنیتی Unix می‌باشد. البته در Unix تعدادی ID و كلمه‌ی عبور به صورت از پیش تعیین شده (Default) وجود دارد كه می‌توان با استفاده از آنها وارد سیستم شد. البته معمولاً مسوول سیستم (SYS.OP) جهت بالا بردن امنیت، آنها را غیر فعال می‌كند. تعدادی از آنها عبارتند از:
ID: Sys test , Guest , Decent كه كلمه‌های عبور آنها به ترتیب عبارتند از: Systest , Decent و Guest. در Unix فایل‌ها و اطلاعات كاربران معمولاً در فایلی به نام PassWD.TXT در آدرس
C: CATETCPassWD.TXT نگهداری می‌شود كه معمولاً مسوول سیستم به دلایل امنیتی محل و نام این فایل را تغییر می‌دهد.
۲) ‌NT :
در مورد این سیستم در مقاله‌ی «كلمه عبور در ویندوز» در شماره‌ی ۱۷ مجله توضیح داده شده است.
۳) سیستم‌های VMS و VMX:
حتماً هنگام‌ اتصال به یك BBS عبارت ²User name ² را مشاهده كرده‌اید. در این صورت سیستم Server به احتمال زیاد یكی از دو سیستم فوق می‌باشد. نفوذ به این سیستم‌ها كار دشواری است چرا كه این سیستم با ورود هر ID غلط، كاربر اصلی حساب و SYS OP را آگاه می‌كند و این موضوع را در یك فایل Log گزارش می‌دهد. این سیستم‌ها را می‌توان به گونه‌ای تنظیم كرد كه پس از ورود تعداد مشخصی I D یا كلمه‌ی عبور غلط ارتباط را قطع كرده و حتی از ورود به آن حساب برای چند دقیقه و یا تا روز بعد جلوگیری می‌كند. معمولاً نفوذ به یك سیستم شامل سه مرحله می‌باشد:‌
▪ امتحان كردن IDها و كلمات عبورِ از پیش تعیین شده‌ی سیستم (Default).
▪ استفاده از روش Brute –Force یعنی امتحان نمودن تمام حالت‌های ممكن برای یك كلمه‌ی عبور n رقمی كه توسط برنامه‌های خاصی مانند Unsecute انجام می‌شود. البته این روش در مورد سیستم‌های VMS و VMX كاربردی ندارد.
▪ روش Dictionary Attac یعنی استفاده از یك فایل متنی حاوی IDها و كلمات عبور بسیار كه توسط برنامه‌های خاصی برای ورود به سیستم امتحان می‌شوند.
لازم به یادآوری است كه بیشتر ISPها و Net workها از سیستم‌های Unix و NT استفاده می‌كنند.
پس از نفوذ به یك سیستم یا به اصطلاح Shell باید به دنبال فایل حاوی كلمات عبور گشت كه این مرحله نیز بسیار طولانی و خسته‌كننده‌ است. در بسیاری موارد دسترسی به این فایل تنها زمانی ممكن است كه شما به عنوان Sys Op وارد سیستم شده باشید. یعنی باید كلمه‌ی عبور مربوطه را داشته باشید. Sys Opها معمولاً از دو كلمه‌ی عبور استفاده می‌كنند كه یكی از آنها كوتاه و ساده است (برای دسترسی سریع) و دیگری پیچیده (برای امنیت بیشتر).
بسیار خوب! پس از به دست آوردن فایل‌ حاوی كلمات عبور باید آن را به كامپیوتر شخصی خود انتقال دهیم. مرحله‌ی بعد خواندن اطلاعات این فایل است. (البته این كارِ راحتی نیست! چرا كه فایل‌ها به دلایل امنیتی به صورت خاصی كد گزاری می‌شوند كه در اصطلاح به آن Encrypted یا Cryptic می‌گویند. گاهی كار از این هم مشكلتر می‌شود یعنی فایل كدبندی‌شده را رمزگذاری نیز می‌كنند و به آن فایل Shadowed می‌گویند. برنامه‌های مختلفی جهت خواندن این فایل‌ها (به اصطلاح Crack كردن آنها) وجود دارد كه یكی از معروفترین آنها John the ripper می‌باشد. این گونه برنامه‌ها معمولاً دو قسمت دارند.
۱) قسمت اول شامل عملیاتی به نام Unshadow یعنی برداشتن كدهای رمز از فایل كدبندی شده می‌باشد.
۲) قسمت دوم شامل عملیات استخراج IDها و كلمات عبور از فایل كدبندی شده (Decrypt) می‌باشد.
منبع : کامپیوتر جوان


همچنین مشاهده کنید