پنجشنبه, ۳۰ فروردین, ۱۴۰۳ / 18 April, 2024
مجله ویستا
هک، چرا و چگونه
بنابر تعریف مرکز تحقیقات جرایم کامپیوتری در ایالات متحده، هک عبارت است از استفاده غیرقانونی از کامپیوترها و منابع شبکه. هکر نیز یک برنامهنویس حرفهای و ماهر است که از دانش کامپیوتری خود بهره میگیرد و از چالش محدود به کامپیوترهای مختلف، شبکهها و همچنین تخریب برنامهها لذت میبرد.
● هکر چگونه میتواند یک سیستم را هک کند؟
هکرها با بهرهبرداری از نقاط ضعف سیستم مورد نظر، شبکه یا هر هدف دیگری مثل برنامههای کامپیوتری و تنظیمات ضعیف، سرور شبکه، نرمافزارهای به روز رسانی نشده یا قدیمی، رمزهای عبور قدیمی یا پیشفرض و سیستمهای امنیتی خاموش دست به هک میزنند.
● چرا هک؟
اول از همه اینکه هکرها از هک کردن لذت میبرندو نمیتـوان هیچ دلیل خاصی را برای آن بیان کرد. بعضیها هک میکنند تا مهارت کامپیوتری خود را محک بزنند.
گروهی از هکرها ممکن است برای دزدیدن اطلاعات خاصی از هدف مورد نظر به این کار اقدام کنند. به محض اینکه یک نقطه نفوذ در سیستم هدف شناسایی شود، بارها و بارها تلاش میکنند تا به مدیریت و منبع اصلی سیستم دسترسی پیدا کنند.
۱) White Hats (کلاه سفیدها): این هکرها سعی میکنند در نقش مدیر سیستمهای کامپیوتری (Administrators) و متخصصان امنیتی به وسیله فناوریهای پیشرفته، حوادث و اتفاقات جدید، گزارش مشکلات و حفرههای امنیتی و از این دست بر سایتهای گوناگون نظارت داشته باشند؛ در واقع این گروه نقش مثبت و موثری دارند.
۲) Black Hats (هکرهای کلاه سیاه): این هکرها به سایر سیستمها حمله میکنند، مثلا در حالی که هکرهای سفید دقیقا مخالف این عمل میکنند، حملات دیگران را دفع میکنند.
۳) کرکرها (Crackers): کرکرها به شبکهها نفوذ میکنند و سعی میکنند در آنچه در پروسه هک کشف میکنند، بهرهبرداری کند. کرکرها جزو خطرناکترین هکرها محسوب میشوند.
۴) Script Kiddie : این دسته در واقع هیچ مهارت خاصی به جز استفاده از بعضی ابزارهای هک را ندارند. آنها از ابزار و تکنیکهای هکرهای کلاه سفید یا کلاه سیاه استفاده میکند تا ظاهر سایتها را تغییر دهند، اطلاعات را از بین ببرند و به سایر خرابکاریهای دیجیتال اقدام کنند.
● روشهای ابتدایی هک
۱) جمعآوری اطلاعات
۲) حمله
۳) نفوذ و سوءاستفاده
● متداولترین شاخههای هک
هکرها ترجیح میدهند به سیستمهای زیرساختی سازمانها و برنامههای بازرگانی حملهکنند.اگر سیستمها از امنیت بالایی برخوردار باشند، در این صورت هکرها ممکن است به اصول مهندسی اجتماعی روی آورندیا تمرکز خود را روی حفرهها و نقاط نفوذ برنامههای هدف معطوف کنند.
● چهار حمله عمده هکرها
۱) بهرهبرداری از برنامهها: برخی از برنامههای تحت سرور با اجازه (Permission) گروه یا کاربر خاصی اجرای میشوند. در این حال با استفاده از حالت Race یا سرریز بافر میتوان امنیت این برنامهها را مختل کرد.
۲) Client-side Manipulation: هکرها در این روش با دور زدن سامانههای امنیتی سمت کاربر، با ارسال اطلاعات یا فرمتهای نادرست به سرور سعی در دسترسی به اطلاعات حساس را دارند.
۳) حالت Race: زمانی که کدهای مربوط به یک برنامه برای دسترسی به متغیرها، فایلها یا اطلاعات مختلف به درستی نوشته نشده باشد، هکرها میتوانند بدون اینکه شناسایی شوند، چه از طریق برنامههای مورد تایید و چه برنامههای غیرقابل قبول، اقدام به هک کنند.
۴) حملات سرریز بافر (Buffer Overflow): برنامهها در حالت عادی، اطلاعات را به عنوان ورودی دریافت و آن را برای استفاده به حافظه منتقل میکنند. اگر کدنویس، فیلتری را تهیه نکند که تعیین کند آیا حجم اطلاعات ورودی به بافر بیش از ظرفیت آن است یا خیر، در این صورت یک پیچیدگی به وجود میآید. هکرها از این فرصت برای اعمال فرمانهای کامپیوتری خود حین ورود بستههای اطلاعاتی بزرگ به بافر استفاده میکنند و اگر این هک به درستی اجرا شود، هکرها میتوانند به درجات مختلف مدیریت کامپیوتر و سیستم مورد نظر دسترسی پیدا کنند.
● حملات مجازی
حملات مجازی (Cyber Attacks)، معمولا در گستره ملی مثل نفوذ به کامپیوترهای کشور دشمن که اطلاعات حساس نظامی، ارتباطی و استراتژیک جنگ را در خود نگه میدارند، اتفاق میافتد. هکرها با اجرای این حملات نقاط حساس و کاربردی کشور هدف مثل نیروگاههای برق، رادارها، کامپیوترهای ارتش و سایتهای بازرگانی را از کار میاندازند.
● رمز پیروزی در مقابل هکرها
اولین قدم برای مقابله با هکرها، شناخت وضعیت شبکه و نقاط آسیبپذیر و نفوذ آن و همچنین شیوههایی است که هکرها در پروسه هک به کار میبندند. کارشناسان استراتژیک میتوانند مسیر امنیت شبکه و کلید فرار از دست هکرها را نشان دهند، اما آشنایی نداشتن با فعالیت هکرها و چگونگی ایجاد دیوار آتش و سایر امکانات امنیتی میتواند از شما یک طعمه خوش خوراک برای هکرها بسازد. بنابراین در برابر هکرها همیشه «به بهترینها امید داشته باشید و خود را برای بدترینها آماده کنید».
ترجمه: سعید شاهوی
منبع : روزنامه فناوران
همچنین مشاهده کنید
نمایندگی زیمنس ایران فروش PLC S71200/300/400/1500 | درایو …
دریافت خدمات پرستاری در منزل
pameranian.com
پیچ و مهره پارس سهند
خرید میز و صندلی اداری
خرید بلیط هواپیما
گیت کنترل تردد
ایران اسرائیل گشت ارشاد ایران و اسرائیل دولت ارتش جمهوری اسلامی ایران وعده صادق دولت سیزدهم حجاب جنگ ایران و اسرائیل جنگ مجلس شورای اسلامی
سیل قوه قضاییه هواشناسی تهران آموزش و پرورش سلامت سیلاب پلیس شهرداری تهران سازمان هواشناسی وزارت بهداشت قتل
قیمت خودرو قیمت دلار قیمت طلا خودرو بازار خودرو ایران خودرو بانک مرکزی بورس دلار قیمت سکه مسکن مالیات
تلویزیون سینمای ایران فضای مجازی فیلم سریال موسیقی کتاب دفاع مقدس تئاتر ژیلا صادقی
دانشگاه تهران دانشگاه آزاد اسلامی
رژیم صهیونیستی فلسطین عملیات وعده صادق حمله ایران به اسرائیل غزه آمریکا جنگ غزه روسیه چین اسراییل طوفان الاقصی حماس
فوتبال پرسپولیس استقلال لیگ قهرمانان اروپا رئال مادرید منچسترسیتی بارسلونا کشتی فرنگی بازی تراکتور لیگ برتر پاری سن ژرمن
هوش مصنوعی تلگرام تبلیغات سامسونگ دوربین اپل ناسا ایلان ماسک عیسی زارع پور وزیر ارتباطات
چاقی دیابت پزشک درمان و آموزش پزشکی مغز کاهش وزن