هک چیست؟

تاریخچه هک رو باهم بررسی کنیم:

 

تاریخچه هک رو باهم بررسی کنیم؟

عمر هک (Hacking) به عنوان بخشی از پردازش و سیستم‌های پردازشی، به ۵ دهه می‌رسد و عناوین و بخش‌‌های مختلفی دارد. در سال ۱۹۶۰ در MIT اولین هک اتفاق افتاد و در همان زمان اصطلاح هکر به وجود آمده است.

هک چیست؟

برای توصیف بهتر هک کردن بهتر است با یک مثال آن را شرح دهیم. فرض کنید با دوست‌تان برای تفریح به خارج از شهر رفته‌اید و در حال تماشای تصاویر قدیمی خود در اکانت گوگل درایو او هستید. اگر زمانی که دوستتان به اکانت خود لاگین می‌کند به صورت ناخواسته رمز پسورد او را متوجه شوید و به دلیل کنجکاوی یا وسوسه پس از بازگشت به منزل و عدم حضور او به اکانتش وارد شده و ایمیل‌ها و تصاویرش را چک کنید در حقیقت شما یک هکر خوش شانس هستید و نام عملی که انجام داده‌اید هک است که دارای جرم قانونی است.

وارد شدن به اکانت یا حوضه شخصی کسی بدون اجازه و دونستن پسفورد آن هک کردن نامیده می شود.

هکر کیست؟

هکر شخصی است که از مهارت و دانش خود برای یافتن نقاط ضعف و آسیب‌پذیر در سیستم‌های رایانه‌ای استفاده می‌کند. او برای این فعالیت‌ها سیستم‌های رایانه‌ای و شبکه‌های کامپیوتری مختلف را به خوبی یاد می‌گیرد تا نقاط ضعف را در آن‌ها کشف کند. همچنین یک هکر معمولا در برنامه نویسی نیز تبحر دارد.

به همین دلیل در مثال بالا از اصطلاح هکر خوش‌شانس استفاده کردیم. چرا که هکرها در امور کامپیوتری بسیار باهوش و ماهر هستند. در واقع شکستن یک سیستم امنیتی بیش از ایجاد یک سیستم نیاز به هوش و تخصص دارد. به این دلیل که معمولا هکرها به سیستم‌هایی نفوذ می‌کنند که چندین تیم متخصص برای تامین امنیت در آن برنامه‌ریزی و تلاش کرده‌اند.

به عنوان مثال فکر می‌کنید در پشت صحنه طراحی و پیاده سازی سیستم عامل ویندوز چه تعداد متخصص و کارشناس زمان گذاشته‌اند؟ ده‌ها متخصص خبره برای تامین امنیت این سیستم عامل برنامه ریزی و تلاش کرده‌اند و ماه‌ها زمان برای پیاده سازی آن صرف کرده‌اند. اما هکرها می بایست به تنهایی این سیستم را در کوتاه‌ترین زمان ممکن هک کنند. بنابراین یک هکر باید به اندازه تمام آن متخصصین به سیستم ارائه شده اشراف داشته باشد تا بتواند به آن نفوذ کند.

با هک کردن پول به دست بیار !

در بسیاری از موارد هک پیش‌آمده، هکرها برای بازگردانی اطلاعات درخواست پول کرده‌اند و یا اقدام به دستیابی به اطلاعات محرمانه‌ای مانند بانکداری آنلاین، فروشگاه‌های آنلاین و غیره که معاملات مالی در آن دخیل هستند کرده‌اند. در سال‌های همچنین شاهد بزرگ‌ترین حمله‌ی باج افزار به نام WannaCry بودیم که میلیون‌ها سیستم در سراسر جهان هک شدند و کاربران برای بازگشت مجدد به رایانه‌های خود مجبور به پرداخت باج شدند.

انواع هکر ها :

  • هکرهای کلاه سیاه: هکرهای کلاه سیاه با ایجاد و گسترش بدافزارها به شبکه‌ها و سیستم‌ها نفوذ می‌کنند. در واقع، آنها “هکرهای بد” هستند. انگیزه‌ی این هکرها معمولاً پول است اما در بسیاری از مواقع، هک را فقط برای تفریح ​​انجام می‌دهند. از آماتورها گرفته تا مجرمان سایبری متخصص، هر کسی می‌تواند هکر کلاه سیاه باشد تا زمانی که با انگیزه گسترش بدافزار و سرقت اطلاعات شخصی اقدام به هک کند.
  • هکرهای کلاه سفید: متاسفانه اصطلاح هکر دارای بار منفی است و ذهن همه افراد پس از شنیدن این واژه نوع کلاه سیاه آن را تجسم می‌کند، اما همه هکرها بد نیستند، برخی نیز هکرهای کلاه سفید هستند که معمولاً با عنوان “هکرهای اخلاقی” شناخته می‌شوند. این هکرها معمولا توسط شرکت‌ها و سازمان‌های دولتی برای بررسی آسیب پذیری‌‌های امنیتی استخدام می‌شوند. آن‌ها تکنیک‌های شناخته شده مربوط به امنیت سایبری مانند آزمایش نفوذ و ارزیابی دقیق، آسیب‌پذیری را برای اطمینان از وجود امنیت در سیستم‌های کامپیوتری اجرا می‌کنند.
  • هکرهای کلاه خاکستری: هکرهای کلاه خاکستری افرادی کنجکاو هستند که تقریباً مهارت کافی در زمینه سیستم‌های کامپیوتری دارند. آن‌ها از اطلاعات خود برای یافتن نقاط ضعف احتمالی در سیستم امنیتی شبکه استفاده می‌کنند و پس از هک کردن سیستم مدیر سیستم شبکه را درباره ضعف‌های کشف شده در سیستم آگاه می‌کنند. البته برای انجام این کار درخواست پول می‌کنند و اگر به درستی از نظر مالی تامین نشوند ممکن است از طریق نقاط ضعفی که اعلام کردند اقدام به آسیب زدن به سیستم کنند.

انواع هک رو باهم بررسی کنیم :

  • کی‌لاگرها (Keylogger) :

کی‌لاگر یک نرم‌افزار یا سخت‌افزار ساده است که اطلاعاتی مانند نام کاربری و رمز عبور را از ضبط کردن دکمه‌های فشرده شده روی صفحه کلید به صورت یک پرونده یا log در سیستم شما ثبت می‌کند. به دلیل وجود حملاتی از این قبیل وب‌سایت‌های بانکی امکان استفاده از صفحه کلید مجازی را برای کاربران خود فراهم نموده‌اند تا در صورت نیاز و زمانی که از مکان‌های عمومی اقدام به انجام تراکنش مالی می‌کنید، هک نشوید.

  • اکسس پوینت جعلی (WAP) :

یک هکر می‌تواند از نرم‌افزاری برای جعل و شبیه سازی وای‌فای استفاده کند. در این روش این نرم افزار به WAP در مکان اصلی (به عنوان مثال مودم و اکسس پوینت) متصل می‌شود و از طریق آن به داده‌های شما دسترسی پیدا می‌کند.

  • حملات منع سرویس (DoS و DDoS) :

حملات DoS یک تکنیک هک کردن برای از بین بردن یک سایت یا سرور با سرازیر ساختن میزان زیادی از درخواست و ترافیک است. هکرها در این روش با استفاده از یک سیستم مرکزی اقدام به ارسال درخواست‌های سیل آسا می‌کنند، به طوری که سرور قادر به پردازش کلیه درخواست‌ها نبوده و در نهایت از دسترس خارج شده و امکان سرویس‌دهی نداشته باشد، در صورتی که دوست دارید بیشتر در این مورد بدانید، می‌توانید به مقاله‌ی آموزشی حملات DDoS مراجعه کنید.

این روش یکی از آسان‌ترین هک‌ها است و برای اجرای آن تنها به یک نرم‌افزار ساده و شبکه بی‌سیم نیاز است. در این نوع از حملات، هکر WAP خود را با برخی از نام‌های معتبر مانند “Airport WiFi” یا “Store WiFi” معرفی کرده و شروع به جاسوسی از شما می‌کند. بهترین راه برای مقابله با این حملات عدم استفاده از وای‌فای‌های عمومی و یا استفاده از سرویس‌های تغییر IP است.

  • فیشینگ (Phishing):

فیشینگ یک روش هک است که هکر برای سرقت پول یا اطلاعات شخصی کاربران، یک صفحه مشابه برخی از صفحات وب معتبر ایجاد می‌کند. به عنوان مثال اقدام به ساخت صفحاتی با آدرس و ظاهری مشابه درگاه‌های پرداخت می‌کنند.

  • UI Redress یا ClickJacking Attacks :

این حملات مشابه با فیشینگ هستند، هکر در این حملات رابط کاربری یا UI اصلی وب‌سایت را مخفی کرده و رابط دیگری را به جای آن به کاربر نمایش می‌دهد که کاربر با کلیک روی آن‌ها به صفحه مورد نظر هکر انتقال می‌یابد. این حملات معمولا در وب‌سایت‌های دانلودی و پخش فیلم بیشتر انجام می‌شود.

  • جعل DNS :

در روش جعل DNS هکر سعی در عرضه‌ی اطلاعات نادرست توسط DNS دارد. در واقع این نوع از هک با آلوده کردن سرورهای DNS کاربر را به جای سایت مورد نظر به سایتی دیگر انتقال می‌دهد. جعل DNS با هدف سرقت اطلاعات بانکی و اطلاعات حساب کاربری انجام می‌شود.

روش های مقابله با هکر

از فایروال استفاده کنید :

فایروال نرم افزاری است که برای ایجاد سدی بین اطلاعات شما و دنیای خارج طراحی شده است. فایروال ها از دسترسی غیرمجاز به شبکه تجاری شما جلوگیری می‌کنند.

نرم‌افزار آنتی ویروس نصب کنید :

نرم افزار آنتی ویروس با شناسایی تهدیدات و از بین بردن آن‌ها در ایمن بودن داده‌های شما و محافظت از سیستم شما نقش مهمی را ایفا می‌کنند. برخی از برنامه‌های آنتی ویروس پیشرفته، با ارائه بروزرسانی‌های خودکار از سیستم شما در برابر ویروس‌های جدیدی که هر روز تولید می‌شوند، محافظت می‌کنند.

از رمز عبورهای پیچیده استفاده کنید :

استفاده از رمز عبور های ایمن مهمترین روش برای جلوگیری از حملات غیرقانونی بر روی شبکه و رایانه شما هستند. هرچه رمزهای عبور خود را پیچیده‌تر انتخاب کنید، کار هکر برای حمله به سیستم شما سخت‌تر خواهد شد. رمزهای عبور ایمن معمولا دارای حداقل ۸ کاراکتر شامل حروف کوچک و بزرگ، اعداد و کاراکترهای خاص مانند  #$%^!@ هستند.

هرزنامه‌ها را نادیده بگیرید :

پیام‌های ایمیل ارسال شده توسط افراد ناشناس را نادیده گرفته و بدون خواندن، آن‌ها را حذف کنید. اگر ناخواسته آن‌ها را باز کردید هرگز بر روی پیوندها یا فایل‌های پیوست شده که همراه آن‌ها هستند، کلیک نکنید.

شبکه‌ی خود را ایمن کنید :

روی روترهای خود رمز ورود تنظیم کنید. این کار مانع نفوذ محاجمان از طریق شبکه به سیستم‌های شما خواهد شد.

از احراز هویت دو عاملی استفاده کنید ( مهم ) :

رمزهای عبور اولین خط دفاع در برابر هکرهای رایانه‌ای هستند، اما لایه دوم رمزگذاری این محافظت را تقویت می‌کند. شرکت‌های بزرگی مانند Facebook ،Google ،Apple و Microsoft و برخی از شبکه‌های مجازی مانند تلگرام و اینستاگرام به شما اجازه می‌دهند تا احراز هویت دو عاملی را فعال کرده و استفاده کنید.

احراز هویت دو عاملی شما را ملزم می‌کند علاوه بر گذرواژه خود در هنگام ورود به سیستم، کد احراز هویت شده خود را وارد کنید. به عنوان مثال کد ارسال شده به گوشی همراه شما یا اثر انگشت می‌تواند مرحله دوم ورود به سیستم باشد. این کار باعث می شود ورود به حساب شما توسط هکرها سخت و عملا غیر ممکن شود.

 

هک کردن به سیستم های دلخواه میشه شما رو به چیزی که میخواهید برسونه , اگر توهم میخوای هک کردن رو یادبگیری حتما دوره نتورک پلاس + رو باید ببینی :

https://7cloner.com/course/%d8%af%d9%88%d8%b1%d9%87-network-plus/

این دوره به شما کمک میکنه تا بتونید هک رو کامل یاد بگیرید !

 

 

دیدگاه‌ها و پرسش‌ها

برای ارسال نظر نیاز است تا ابتدا وارد سایت شوید.

هیچ نظری ارسال نشده است.

قیمت آموزش
رایگان
نوع دسترسی
رایگان

این مقاله در حال حاضر تنها به روش رایگان در دسترس می باشد.

ناصر خالدی
مدرس دوره

ناصر خالدی

مهندس شبکه, امنیت, برنامه نویسی تلفن های هوشمند, طراح وب سایت و متخصص هوش مصنوعی

گفتگوی برنامه نویسان

بخشی برای حل مشکلات برنامه‌نویسی و مباحث پیرامون آن

دوره های پیشنهادی

مقالات پیشنهادی

وردپرس

وردپرس یک سیستم مدیریت محتوای قوی می باشد که با استفاده از آن می توان وب سایت ها و وبلاگ های گوناگونی با هر شرایطی را طراحی کرد چرا که این سیستم و ...


۸۰۸
۰
۱۳ آذر ۱۳۹۹

درباره فایل Robots.txt

این فایل ربات های خزنده موتور های جستجو را راهنمایی می کنند و به آنان می فهماند که چه دایرکتوری و لینک هایی قابل بررسی و چه دایرکتوری و لینک هایی غیرقابل برررسی می باشند...


۷۵۵
۰
۲ دی ۱۳۹۹

هوش مصنوعی

هوش مصنوعی یا هوش ماشینی, به هوشمندی نشان داده شده توسط ماشین در شرایط مختلف گفته میشود که مقابل هوش طبیعی در انسان ها قرار دارد که ...


۸۶۰
۰
۱۱ آذر ۱۳۹۹

جاوا اسکریپت

جاوا اسکریپت یک زبان پویا و محبوب مبتنی بر شیء, داینامیک و مفسری می باشد. این زبان برای برنامه نویسی سمت سرور و کلاینت استفاده میشود که ...


۸۶۸
۰
۱۳ آذر ۱۳۹۹

Fatal error: Uncaught wfWAFStorageFileException: Unable to verify temporary file contents for atomic writing. in /home/clonerco/public_html/wp-content/plugins/wordfence/vendor/wordfence/wf-waf/src/lib/storage/file.php:52 Stack trace: #0 /home/clonerco/public_html/wp-content/plugins/wordfence/vendor/wordfence/wf-waf/src/lib/storage/file.php(659): wfWAFStorageFile::atomicFilePutContents('/home/clonerco/...', '<?php exit('Acc...') #1 [internal function]: wfWAFStorageFile->saveConfig('livewaf') #2 {main} thrown in /home/clonerco/public_html/wp-content/plugins/wordfence/vendor/wordfence/wf-waf/src/lib/storage/file.php on line 52