چگونه طعمه هکرها نشویم

اگر اخبار دنیای فناوری اطلاعات و ارتباطات را دنبال کرده باشید حتما تا به حال بارها با واژه هک و نفوذگری برخورد کرده‌اید و شاید برای بسیاری از کاربران هنوز به درستی معنای کلمه هک روشن نباشد. بنابر تعریف مرکز تحقیقات جرائم کامپیوتری در ایالات متحده، هک عبارت است از استفاده غیر‌قانونی از کامپیوتر‌ها و منابع شبکه. هکر نیز یک برنامه‌نویس حرفه‌ای و ماهر است که از دانش کامپیوتری خود بهره می‌گیرد و از چالش محدود به کامپیوتر‌های مختلف، شبکه‌ها و همچنین تخریب برنامه‌ها لذت می‌برد.

اگر اخبار دنیای فناوری اطلاعات و ارتباطات را دنبال کرده باشید حتما تا به حال بارها با واژه هک و نفوذگری برخورد کرده‌اید و شاید برای بسیاری از کاربران هنوز به درستی معنای کلمه هک روشن نباشد. بنابر تعریف مرکز تحقیقات جرائم کامپیوتری در ایالات متحده، هک عبارت است از استفاده غیر‌قانونی از کامپیوتر‌ها و منابع شبکه. هکر نیز یک برنامه‌نویس حرفه‌ای و ماهر است که از دانش کامپیوتری خود بهره می‌گیرد و از چالش محدود به کامپیوتر‌های مختلف، شبکه‌ها و همچنین تخریب برنامه‌ها لذت می‌برد. اما شاید برایتان مهم باشد که بدانید هکرها چگونه می‌توانند یک سیستم را هک کنند که در پاسخ باید گفت، هکر‌ها با بهره‌برداری از نقاط ضعف سیستم مورد نظر، شبکه یا هر هدف دیگری مثل برنامه‌های کامپیوتری و تنظیمات ضعیف، سرور شبکه، نرم‌افزار‌های به روز رسانی نشده یا قدیمی، رمز‌های عبور قدیمی یا پیش‌فرض و سیستم‌های امنیتی خاموش دست به هک می‌زنند. هکر دانش و اطلاعات خود را صرف نفوذگری می‌کند اما چرا هک باید صورت بگیرد؛ اول از همه اینکه هکر‌ها از هک‌کردن لذت می‌برند و نمی‌تـوان هیچ دلیل خاصی را برای آن بیان کرد. بعضی‌ها‌ هک می‌کنند تا مهارت کامپیوتری خود را محک بزنند. گروهی از هکر‌ها ممکن است برای دزدیدن اطلاعات خاصی از هدف موردنظر به این کار اقدام کنند. به محض اینکه یک نقطه نفوذ در سیستم هدف شناسایی شود، بار‌ها و بار‌ها تلاش می‌کنند تا به مدیریت و منبع اصلی سیستم دسترسی پیدا کنند. اما در مجموع می‌توان هکرها را به چند دسته تقسیم کرد.
هکر کلاه سفیدWhite Hats : این هکر‌ها سعی می‌کنند در نقش مدیر سیستم‌های کامپیوتری (Administrators) و متخصصان امنیتی به وسیله فناوری‌های پیشرفته، حوادث و اتفاقات جدید، گزارش مشکلات و حفره‌های امنیتی و از این دست بر سایت‌های گوناگون نظارت داشته باشند؛ در واقع این گروه نقش مثبت و موثری دارند. هکر کلاه سیاه Black Hats : این هکر‌ها به سایر سیستم‌ها حمله می‌کنند، مثلا در حالی که هکر‌های سفید دقیقا مخالف این عمل می‌کنند، حملات دیگران را دفع می‌کنند.
کرکرهاCrackers : کرکر‌ها به شبکه‌ها نفوذ می‌‌کنند و سعی می‌کنند آنچه در پروسه هک کشف می‌کنند، بهره‌برداری کنند. کرکر‌ها جزو خطرناک‌ترین هکر‌ها محسوب می‌شوند.
سند دزدها Script Kiddie : این دسته در واقع هیچ مهارت خاصی به جز استفاده از بعضی ابزار‌های هک را ندارند. آنها از ابزار و تکنیک‌های هکر‌های کلاه سفید یا کلاه سیاه استفاده می‌کنند تا ظاهر سایت‌ها را تغییر دهند، اطلاعات را از بین ببرند و به سایر خرابکاری‌های دیجیتال اقدام کنند.
روش‌های ابتدای هک سه دسته را شامل می‌شود:
1- جمع‌آوری اطلاعات 2_حمله 3- نفوذ و سوءاستفاده، اما متداول‌ترین شاخه‌های هک آن است که هکر‌ها ترجیح می‌دهند به سیستم‌های زیر‌ساختی سازمان‌ها و برنامه‌های بازرگانی حمله‌کنند. اگر سیستم‌ها از امنیت بالایی برخوردار باشند، در این صورت هکر‌ها ممکن است به اصول مهندسی اجتماعی روی آورند یا تمرکز خود را روی حفره‌ها و نقاط نفوذ برنامه‌های هدف معطوف کنند.
چهار حمله عمده هکرها شامل این موارد است.
1- بهره‌برداری از برنامه‌ها: برخی از برنامه‌های تحت سرور با اجازه (Permission) گروه یا کاربر خاصی اجرا می‌شوند. در این حال با استفاده از حالت Race یا سرریز بافر می‌توان امنیت این برنامه‌ها را مختل کرد.
2-Client-side Manipulation: در این روش با دور زدن سامانه‌های امنیتی سمت کاربر، با ارسال اطلاعات یا فرمت‌های نادرست به سرور سعی در دسترسی به اطلاعات حساس را دارند.
3- حالتRace: زمانی که کدهای مربوط به یک برنامه برای دسترسی به متغیرها، فایل‌ها یا اطلاعات مختلف به درستی نوشته نشده باشد، هکرها می‌توانند بدون اینکه شناسایی شوند، چه از طریق برنامه‌های مورد تایید و چه برنامه‌های غیرقابل قبول، اقدام به هک کنند.
4-حملات سرریز بافر(Buffer Overflow): برنامه‌ها در حالت عادی، اطلاعات را به عنوان ورودی دریافت و آن را برای استفاده به حافظه منتقل می‌کنند. اگر کدنویس، فیلتری را تهیه نکند که تعیین کند آیا حجم اطلاعات ورودی به بافر بیش از ظرفیت آن است یا خیر، در این صورت یک پیچیدگی به وجود می‌آید. هکرها از این فرصت برای اعمال فرمان‌های کامپیوتری خود حین ورود بسته‌های اطلاعاتی بزرگ به بافر استفاده می‌کنند و اگر این هک به درستی اجرا شود، هکرها می‌توانند به درجات مختلف مدیریت کامپیوتر و سیستم مورد نظر دسترسی پیدا کنند.
حملات مجازی (Cyber Attacks)یکی دیگر از واژه‌هایی است که کاربران در خلال اتصال به اینترنت و جست‌وجوی اخبار آی.‌تی با آن روبه‌رو می‌شوند که در تعریف حملات مجازی گفته می‌شود معمولا در گستره ملی مثل نفوذ به کامپیوترهای کشور دشمن که اطلاعات حساس نظامی، ارتباطی و استراتژیک جنگ را در خود نگه‌می‌دارند، اتفاق می‌افتد. هکرها با اجرای این حملات نقاط حساس و کاربردی کشور هدف مثل نیروگاه‌های برق، رادارها، کامپیوترهای ارتش و سایت‌های بازرگانی را از کار می‌اندازند.
با تمامی تعاریف و تقسیم‌بندی هک و هکر می‌توان گفت رمز پیروزی در مقابل هکرها آن است که در اولین قدم باید برای مقابله با هکرها، شناخت دقیقی از وضعیت شبکه و نقاط آسیب‌پذیر و نفوذ آن و همچنین شیوه‌هایی که هکرها در پروسه هک به کار می‌بندند را مورد مطالعه قرار داد. در این وضعیت کارشناسان استراتژیک می‌توانند مسیر امنیت شبکه و کلید فرار از دست هکرها را نشان دهند، اما آشنایی نداشتن با فعالیت هکرها و چگونگی ایجاد دیوار آتش و سایر امکانات امنیتی می‌تواند از شما یک طعمه خوش‌خوراک برای هکرها بسازد. بنابراین در برابر هکرها همیشه به بهترین‌ها امید داشته باشید و خود را برای بدترین‌ها آماده کنی
نظرات 1 + ارسال نظر
مجید یکشنبه 10 آذر‌ماه سال 1387 ساعت 14:16 http://18mey.blogfa

سلام
خوب هستین
وبلاگ خیلی جالبی دارین
واقعا در نوع خودش منحصر به فرده
بهتون تبریک می گم
خوش حال می شم بهم سر بزنید
نظر یادتون نره
راستی خوشحال میشم با (کامپولوتر) لنکم کنی
اگه کردی یه خبر بده








تا بعد

برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد