پنجشنبه 30 فروردين 1403

 
 
     
 
     
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
آگهي درهموطن 
اخبار در موبايل 
آرشيو روزنامه 
تماس با ما 
توصيه روز
:: بازار کامپيوتر ::
معرفی تبلت چهار هسته‌يی شرکت ASUS‎
:: نکته آموزشی ::
چگونه گوشی اورجینال را از تقلبی تشخیص دهیم؟

اخبار خارجی فناوری اطلاعات هك، چرا و چگونه؟

 
 

itmen , جمعه 7 دي 1386

هك، چرا و چگونه؟

 
 

اول از همه اينكه هكر‌ها از هك كردن لذت مي‌برندو نمي‌تـوان هيچ دليل خاصي را براي آن بيان كرد. بعضي‌ها‌ هك مي‌كنند تا مهارت كامپيوتري خود را محك بزنند.

سعيد شاهوی- بنابر تعريف مركز تحقيقات جرايم كامپيوتري در ايالات متحده، هك عبارت است از استفاده غير‌قانوني از كامپيوتر‌ها و منابع شبكه. هكر نيز يك برنامه‌نويس حرفه‌اي و ماهر است كه از دانش كامپيوتري خود بهره مي‌گيرد و از چالش محدود به كامپيوتر‌هاي مختلف، شبكه‌ها و همچنين تخريب برنامه‌ها لذت مي‌برد.
هكر چگونه مي‌‌تواند يك سيستم را هك كند؟
هكر‌ها با بهره‌برداري از نقاط ضعف سيستم مورد نظر، شبكه يا هر هدف ديگري مثل برنامه‌هاي كامپيوتري و تنظيمات ضعيف، سرور شبكه، نرم‌افزار‌هاي به روز رساني نشده يا قديمي، رمز‌هاي عبور قديمي يا پيش‌فرض و سيستم‌هاي امنيتي خاموش دست به هك مي‌زنند.
چرا هك؟
اول از همه اينكه هكر‌ها از هك كردن لذت مي‌برندو نمي‌تـوان هيچ دليل خاصي را براي آن بيان كرد. بعضي‌ها‌ هك مي‌كنند تا مهارت كامپيوتري خود را محك بزنند.
گروهي از هكر‌ها ممكن است براي دزديدن اطلاعات خاصي از هدف مورد نظر به اين كار اقدام كنند. به محض اينكه يك نقطه نفوذ در سيستم هدف شناسايي شود، بار‌ها و بار‌ها تلاش مي‌كنند تا به مديريت و منبع اصلي سيستم دسترسي پيدا كنند.
1- White Hats (كلاه سفيد‌ها): اين هكر‌ها سعي مي‌كنند در نقش مدير سيستم‌هاي كامپيوتري (Administrators) و متخصصان امنيتي به وسيله فناوري‌هاي پيشرفته، حوادث و اتفاقات جديد، گزارش مشكلات و حفره‌هاي امنيتي و از اين دست بر سايت‌هاي گوناگون نظارت داشته باشند؛ در واقع اين گروه نقش مثبت و موثري دارند.
2 - Black Hats (هكر‌هاي كلاه سياه): اين هكر‌ها به ساير سيستم‌ها حمله مي‌كنند، مثلا در حالي كه هكر‌هاي سفيد دقيقا مخالف اين عمل مي‌كنند، حملات ديگران را دفع مي‌كنند.
3 – كركر‌ها (Crackers): كركر‌ها به شبكه‌ها نفوذ مي‌‌كنند و سعي مي‌كنند در آنچه در پروسه هك كشف مي‌كنند، بهره‌برداري كند. كركر‌ها جزو خطرناك‌ترين هكر‌ها محسوب مي‌شوند.
4 –Script Kiddie : اين دسته در واقع هيچ مهارت خاصي به جز استفاده از بعضي ابزار‌هاي هك را ندارند. آنها از ابزار و تكنيك‌هاي هكر‌هاي كلاه سفيد يا كلاه سياه استفاده مي‌كند تا ظاهر سايت‌ها را تغيير دهند، اطلاعات را از بين ببرند و به ساير خرابكاري‌هاي ديجيتال اقدام كنند.
روش‌هاي ابتدايي هك
1 – جمع‌آوري اطلاعات 2 – حمله 3 – نفوذ و سوءاستفاده
متداول‌ترين شاخه‌هاي هك
هكر‌ها ترجيح مي‌دهند به سيستم‌هاي زير‌ساختي سازمان‌ها و برنامه‌هاي بازرگاني حمله‌كنند.اگر سيستم‌ها از امنيت بالايي برخوردار باشند، در اين صورت هكر‌ها ممكن است به اصول مهندسي اجتماعي روي آورنديا تمركز خود را روي حفره‌ها و نقاط نفوذ برنامه‌هاي هدف معطوف كنند.
چهار حمله عمده هكر‌ها
1 – بهره‌برداري از برنامه‌ها: برخي از برنامه‌هاي تحت سرور با اجازه (Permission) گروه يا كاربر خاصي اجراي مي‌شوند. در اين حال با استفاده از حالت Race يا سرريز بافر مي‌توان امنيت اين برنامه‌ها را مختل كرد.
2- Client-side Manipulation: هكرها در اين روش با دور زدن سامانه‌هاي امنيتي سمت كاربر، با ارسال اطلاعات يا فرمت‌هاي نادرست به سرور سعي در دسترسي به اطلاعات حساس را دارند.
3- حالت Race: زماني كه كدهاي مربوط به يك برنامه براي دسترسي به متغيرها، فايل‌ها يا اطلاعات مختلف به درستي نوشته نشده باشد، هكرها مي‌توانند بدون اينكه شناسايي شوند، چه از طريق برنامه‌هاي مورد تاييد و چه برنامه‌هاي غيرقابل قبول، اقدام به هك كنند.
4- حملات سرريز بافر (Buffer Overflow): برنامه‌ها در حالت عادي، اطلاعات را به عنوان ورودي دريافت و آن را براي استفاده به حافظه منتقل مي‌كنند. اگر كدنويس، فيلتري را تهيه نكند كه تعيين كند آيا حجم اطلاعات ورودي به بافر بيش از ظرفيت آن است يا خير، در اين صورت يك پيچيدگي به وجود مي‌آيد. هكرها از اين فرصت براي اعمال فرمان‌هاي كامپيوتري خود حين ورود بسته‌هاي اطلاعاتي بزرگ به بافر استفاده مي‌كنند و اگر اين هك به درستي اجرا شود، هكرها مي‌توانند به درجات مختلف مديريت كامپيوتر و سيستم مورد نظر دسترسي پيدا كنند.
حملات مجازي
حملات مجازي (Cyber Attacks)، معمولا در گستره ملي مثل نفوذ به كامپيوترهاي كشور دشمن كه اطلاعات حساس نظامي، ارتباطي و استراتژيك جنگ را در خود نگه مي‌دارند، اتفاق مي‌افتد. هكرها با اجراي اين حملات نقاط حساس و كاربردي كشور هدف مثل نيروگاه‌هاي برق، رادارها، كامپيوترهاي ارتش و سايت‌هاي بازرگاني را از كار مي‌اندازند.
رمز‌ پيروزي در مقابل هكرها
اولين قدم براي مقابله با هكرها، شناخت وضعيت شبكه و نقاط آسيب‌پذير و نفوذ آن و همچنين شيوه‌هايي است كه هكرها در پروسه هك به كار مي‌بندند. كارشناسان استراتژيك مي‌توانند مسير امنيت شبكه و كليد فرار از دست هكرها را نشان دهند، اما آشنايي نداشتن با فعاليت هكرها و چگونگي ايجاد ديوار آتش و ساير امكانات امنيتي مي‌تواند از شما يك طعمه خوش خوراك براي هكرها بسازد. بنابراين در برابر هكرها هميشه «به بهترين‌ها اميد داشته باشيد و خود را براي بدترين‌ها آماده كنيد».

 
 
   
 
تحليل
:: اقتصادی ::
شارژ اضافی ۱۲۰هزار تومانی «یارانه‌ها» ذخیره نمی‌شود/ نحوه بهره‌مندی از این شارژ
:: فناوری اطلاعات ::
آغاز دور جدید حراج شماره‌های رند همراه اول
:: روی خط جوانی ::
چه زمانی برای اولین بار بگوییم "دوستت دارم"
:: ورزش ::
همه چیز درباره خویچا کواراتسخلیا، مارادونای گرجستانی
:: فرهنگ و هنر ::
قلم مقدس به‌دنبال معرفی اسوه برای نسل خبرنگاران است
:: حوادث ::
مرد تهرانی زن سابق خیانتکارش را کشت و خودکشی کرد

يادداشت
:: فناوری اطلاعات ::
تاکید بر توسعه زیرساخت و سرویس های ارزش افزوده پیام رسان ها

 
     
   
     
     
    ::  تماس با ما  ::  درباره ما  ::  sitemap  ::  آگهي درهموطن  ::
کليهء حقوق متعلق است به روزنامهء هموطن سلام. ۱۳۹۳ - ۱۳۸۳
طراحی و اجرای سايت : شرکت به نگار