تاریخچه هک رو باهم بررسی کنیم:
تاریخچه هک رو باهم بررسی کنیم؟
عمر هک (Hacking) به عنوان بخشی از پردازش و سیستمهای پردازشی، به ۵ دهه میرسد و عناوین و بخشهای مختلفی دارد. در سال ۱۹۶۰ در MIT اولین هک اتفاق افتاد و در همان زمان اصطلاح هکر به وجود آمده است.
هک چیست؟
برای توصیف بهتر هک کردن بهتر است با یک مثال آن را شرح دهیم. فرض کنید با دوستتان برای تفریح به خارج از شهر رفتهاید و در حال تماشای تصاویر قدیمی خود در اکانت گوگل درایو او هستید. اگر زمانی که دوستتان به اکانت خود لاگین میکند به صورت ناخواسته رمز پسورد او را متوجه شوید و به دلیل کنجکاوی یا وسوسه پس از بازگشت به منزل و عدم حضور او به اکانتش وارد شده و ایمیلها و تصاویرش را چک کنید در حقیقت شما یک هکر خوش شانس هستید و نام عملی که انجام دادهاید هک است که دارای جرم قانونی است.
وارد شدن به اکانت یا حوضه شخصی کسی بدون اجازه و دونستن پسفورد آن هک کردن نامیده می شود.
هکر کیست؟
هکر شخصی است که از مهارت و دانش خود برای یافتن نقاط ضعف و آسیبپذیر در سیستمهای رایانهای استفاده میکند. او برای این فعالیتها سیستمهای رایانهای و شبکههای کامپیوتری مختلف را به خوبی یاد میگیرد تا نقاط ضعف را در آنها کشف کند. همچنین یک هکر معمولا در برنامه نویسی نیز تبحر دارد.
به همین دلیل در مثال بالا از اصطلاح هکر خوششانس استفاده کردیم. چرا که هکرها در امور کامپیوتری بسیار باهوش و ماهر هستند. در واقع شکستن یک سیستم امنیتی بیش از ایجاد یک سیستم نیاز به هوش و تخصص دارد. به این دلیل که معمولا هکرها به سیستمهایی نفوذ میکنند که چندین تیم متخصص برای تامین امنیت در آن برنامهریزی و تلاش کردهاند.
به عنوان مثال فکر میکنید در پشت صحنه طراحی و پیاده سازی سیستم عامل ویندوز چه تعداد متخصص و کارشناس زمان گذاشتهاند؟ دهها متخصص خبره برای تامین امنیت این سیستم عامل برنامه ریزی و تلاش کردهاند و ماهها زمان برای پیاده سازی آن صرف کردهاند. اما هکرها می بایست به تنهایی این سیستم را در کوتاهترین زمان ممکن هک کنند. بنابراین یک هکر باید به اندازه تمام آن متخصصین به سیستم ارائه شده اشراف داشته باشد تا بتواند به آن نفوذ کند.
با هک کردن پول به دست بیار !
در بسیاری از موارد هک پیشآمده، هکرها برای بازگردانی اطلاعات درخواست پول کردهاند و یا اقدام به دستیابی به اطلاعات محرمانهای مانند بانکداری آنلاین، فروشگاههای آنلاین و غیره که معاملات مالی در آن دخیل هستند کردهاند. در سالهای همچنین شاهد بزرگترین حملهی باج افزار به نام WannaCry بودیم که میلیونها سیستم در سراسر جهان هک شدند و کاربران برای بازگشت مجدد به رایانههای خود مجبور به پرداخت باج شدند.
انواع هکر ها :
- هکرهای کلاه سیاه: هکرهای کلاه سیاه با ایجاد و گسترش بدافزارها به شبکهها و سیستمها نفوذ میکنند. در واقع، آنها “هکرهای بد” هستند. انگیزهی این هکرها معمولاً پول است اما در بسیاری از مواقع، هک را فقط برای تفریح انجام میدهند. از آماتورها گرفته تا مجرمان سایبری متخصص، هر کسی میتواند هکر کلاه سیاه باشد تا زمانی که با انگیزه گسترش بدافزار و سرقت اطلاعات شخصی اقدام به هک کند.
- هکرهای کلاه سفید: متاسفانه اصطلاح هکر دارای بار منفی است و ذهن همه افراد پس از شنیدن این واژه نوع کلاه سیاه آن را تجسم میکند، اما همه هکرها بد نیستند، برخی نیز هکرهای کلاه سفید هستند که معمولاً با عنوان “هکرهای اخلاقی” شناخته میشوند. این هکرها معمولا توسط شرکتها و سازمانهای دولتی برای بررسی آسیب پذیریهای امنیتی استخدام میشوند. آنها تکنیکهای شناخته شده مربوط به امنیت سایبری مانند آزمایش نفوذ و ارزیابی دقیق، آسیبپذیری را برای اطمینان از وجود امنیت در سیستمهای کامپیوتری اجرا میکنند.
- هکرهای کلاه خاکستری: هکرهای کلاه خاکستری افرادی کنجکاو هستند که تقریباً مهارت کافی در زمینه سیستمهای کامپیوتری دارند. آنها از اطلاعات خود برای یافتن نقاط ضعف احتمالی در سیستم امنیتی شبکه استفاده میکنند و پس از هک کردن سیستم مدیر سیستم شبکه را درباره ضعفهای کشف شده در سیستم آگاه میکنند. البته برای انجام این کار درخواست پول میکنند و اگر به درستی از نظر مالی تامین نشوند ممکن است از طریق نقاط ضعفی که اعلام کردند اقدام به آسیب زدن به سیستم کنند.
انواع هک رو باهم بررسی کنیم :
-
کیلاگرها (Keylogger) :
کیلاگر یک نرمافزار یا سختافزار ساده است که اطلاعاتی مانند نام کاربری و رمز عبور را از ضبط کردن دکمههای فشرده شده روی صفحه کلید به صورت یک پرونده یا log در سیستم شما ثبت میکند. به دلیل وجود حملاتی از این قبیل وبسایتهای بانکی امکان استفاده از صفحه کلید مجازی را برای کاربران خود فراهم نمودهاند تا در صورت نیاز و زمانی که از مکانهای عمومی اقدام به انجام تراکنش مالی میکنید، هک نشوید.
-
اکسس پوینت جعلی (WAP) :
یک هکر میتواند از نرمافزاری برای جعل و شبیه سازی وایفای استفاده کند. در این روش این نرم افزار به WAP در مکان اصلی (به عنوان مثال مودم و اکسس پوینت) متصل میشود و از طریق آن به دادههای شما دسترسی پیدا میکند.
- حملات منع سرویس (DoS و DDoS) :
حملات DoS یک تکنیک هک کردن برای از بین بردن یک سایت یا سرور با سرازیر ساختن میزان زیادی از درخواست و ترافیک است. هکرها در این روش با استفاده از یک سیستم مرکزی اقدام به ارسال درخواستهای سیل آسا میکنند، به طوری که سرور قادر به پردازش کلیه درخواستها نبوده و در نهایت از دسترس خارج شده و امکان سرویسدهی نداشته باشد، در صورتی که دوست دارید بیشتر در این مورد بدانید، میتوانید به مقالهی آموزشی حملات DDoS مراجعه کنید.
این روش یکی از آسانترین هکها است و برای اجرای آن تنها به یک نرمافزار ساده و شبکه بیسیم نیاز است. در این نوع از حملات، هکر WAP خود را با برخی از نامهای معتبر مانند “Airport WiFi” یا “Store WiFi” معرفی کرده و شروع به جاسوسی از شما میکند. بهترین راه برای مقابله با این حملات عدم استفاده از وایفایهای عمومی و یا استفاده از سرویسهای تغییر IP است.
-
فیشینگ (Phishing):
فیشینگ یک روش هک است که هکر برای سرقت پول یا اطلاعات شخصی کاربران، یک صفحه مشابه برخی از صفحات وب معتبر ایجاد میکند. به عنوان مثال اقدام به ساخت صفحاتی با آدرس و ظاهری مشابه درگاههای پرداخت میکنند.
-
UI Redress یا ClickJacking Attacks :
این حملات مشابه با فیشینگ هستند، هکر در این حملات رابط کاربری یا UI اصلی وبسایت را مخفی کرده و رابط دیگری را به جای آن به کاربر نمایش میدهد که کاربر با کلیک روی آنها به صفحه مورد نظر هکر انتقال مییابد. این حملات معمولا در وبسایتهای دانلودی و پخش فیلم بیشتر انجام میشود.
-
جعل DNS :
در روش جعل DNS هکر سعی در عرضهی اطلاعات نادرست توسط DNS دارد. در واقع این نوع از هک با آلوده کردن سرورهای DNS کاربر را به جای سایت مورد نظر به سایتی دیگر انتقال میدهد. جعل DNS با هدف سرقت اطلاعات بانکی و اطلاعات حساب کاربری انجام میشود.
روش های مقابله با هکر
از فایروال استفاده کنید :
فایروال نرم افزاری است که برای ایجاد سدی بین اطلاعات شما و دنیای خارج طراحی شده است. فایروال ها از دسترسی غیرمجاز به شبکه تجاری شما جلوگیری میکنند.
نرمافزار آنتی ویروس نصب کنید :
نرم افزار آنتی ویروس با شناسایی تهدیدات و از بین بردن آنها در ایمن بودن دادههای شما و محافظت از سیستم شما نقش مهمی را ایفا میکنند. برخی از برنامههای آنتی ویروس پیشرفته، با ارائه بروزرسانیهای خودکار از سیستم شما در برابر ویروسهای جدیدی که هر روز تولید میشوند، محافظت میکنند.
از رمز عبورهای پیچیده استفاده کنید :
استفاده از رمز عبور های ایمن مهمترین روش برای جلوگیری از حملات غیرقانونی بر روی شبکه و رایانه شما هستند. هرچه رمزهای عبور خود را پیچیدهتر انتخاب کنید، کار هکر برای حمله به سیستم شما سختتر خواهد شد. رمزهای عبور ایمن معمولا دارای حداقل ۸ کاراکتر شامل حروف کوچک و بزرگ، اعداد و کاراکترهای خاص مانند #$%^!@ هستند.
هرزنامهها را نادیده بگیرید :
پیامهای ایمیل ارسال شده توسط افراد ناشناس را نادیده گرفته و بدون خواندن، آنها را حذف کنید. اگر ناخواسته آنها را باز کردید هرگز بر روی پیوندها یا فایلهای پیوست شده که همراه آنها هستند، کلیک نکنید.
شبکهی خود را ایمن کنید :
روی روترهای خود رمز ورود تنظیم کنید. این کار مانع نفوذ محاجمان از طریق شبکه به سیستمهای شما خواهد شد.
از احراز هویت دو عاملی استفاده کنید ( مهم ) :
رمزهای عبور اولین خط دفاع در برابر هکرهای رایانهای هستند، اما لایه دوم رمزگذاری این محافظت را تقویت میکند. شرکتهای بزرگی مانند Facebook ،Google ،Apple و Microsoft و برخی از شبکههای مجازی مانند تلگرام و اینستاگرام به شما اجازه میدهند تا احراز هویت دو عاملی را فعال کرده و استفاده کنید.
احراز هویت دو عاملی شما را ملزم میکند علاوه بر گذرواژه خود در هنگام ورود به سیستم، کد احراز هویت شده خود را وارد کنید. به عنوان مثال کد ارسال شده به گوشی همراه شما یا اثر انگشت میتواند مرحله دوم ورود به سیستم باشد. این کار باعث می شود ورود به حساب شما توسط هکرها سخت و عملا غیر ممکن شود.
هک کردن به سیستم های دلخواه میشه شما رو به چیزی که میخواهید برسونه , اگر توهم میخوای هک کردن رو یادبگیری حتما دوره نتورک پلاس + رو باید ببینی :
https://7cloner.com/course/%d8%af%d9%88%d8%b1%d9%87-network-plus/
این دوره به شما کمک میکنه تا بتونید هک رو کامل یاد بگیرید !