تاريخچه هک | هکر کیست؟ | انواع حملات و رایجترین آنها در ایران


این واژه برای اولین بار در اواسط دهه 60 توسط كاركنان مركز رایانه دانشگاه MIT مورد استفاده قرار گرفت. با پیشرفت علوم رایانه و گسترده شدن استفاده از آن، هك به عنوان روشی مطرح شد كه اگر چه از نظر فنی به درستی عمل كرده و موجب حل مشكلات می شود، اما ماهیتی زشت و ناپسند دارد و خارج از هنجارهای پذیرفته شده است. با آغاز دهه 80 واژه هك كم‌كم معنای امروزی خود را پیدا كرد. در آن زمان تعریف هك كردن بیشتر به معنای كلمه كراكر یا Cracker نزدیك شد. كراكر كسی است كه هدفش از نفوذ به سیستم‌های رایانه ای، خرابكاری و ایجاد اختلال در آنها است. البته هنوز هم هك به معانی مثبتی به كار می رود. متداول ترین معنای مثبت برای این كلمه افزودن كاركرد یا قابلیت های جدید و مفید به یك نرم افزار برای كمك به كاربران آن است. هک چیست؟

هر نوع نفوذ که توسط هکر در یک سیستم امینتی شبکه و کامپیوتری انجام گیرید به نوعی هک گفته می شود واژه‌ی هک به معنی نفوذ به سیستم‌های کامپیوتری و دسترسی غیرمجاز به سیستم‌ می‌باشد. به شخصی که این کار را انجام می‌دهد هکر گفته می‌شود. شاید در فیلم‌های سینمایی دیده باشید که نفوذ به یک سیستم کاری جذاب و همراه با عباراتی مانند WellCome. نشان داده می‌شود اما در واقع عملیات هک چنین نیست. نفوذ به یک سیستم کامپیوتری شامل عملیاتی طولانی و خسته‌کننده است و البته تجربه بالایی نیاز دارد. هکر کیست؟ "هکر شخصی است که به سیستم های رایانه ای نفوذ کند"، این ساده ترین معنا و در عین حال نزدیک ترین مفهوم به هکرهاست. همان طور که به علوم و فنون جدید در بعد فناوری اطلاعات روز به روز افزوده می شود هکرها نیز اطلاعات زیادی برای نفوذ پیدا می کنند. هک در ساده ترین حالت می تواند ناشی از خطاهای برنامه نویسی و کاربرد باشد و یک جوان کنجکاو و کم اطلاع از دانش رایانه می تواند یک هکر شود. امروزه هکرها طیف وسیعی از کاربران را تشکیل می دهند که بعضی از آن ها حتی در مقام مدیر سیستم و مشاوره مشغول به فعالیت هستند. مفهوم هک همپای پیشرفت رایانه همواره تغییرکرده است. در ابتدا مفهوم هک استفاده از ابزارهای الکترونیکی و ارتباط نظیر تلفن برای استفاده رایگان از آن ها بود که بعد از مدتی توسط کارشناسان نرم افزاری برای به دست آوردن کد و اطلاعات برنامه ها تغییر کرد. در حال حاضر هک به دستیابی غیرمجاز به اطلاعات رایانه یا نفوذ در شبکه گفته می شود. با توجه به این که این کار غیر قانونی و گاهی مخرب است، هکرها به عنوان کاربران خطرناک و حتی پس از حملات ۱۱ سپتامبر به عنوان تروریست رایانه ای مشهور شدند. در گذشته، تصور عمومی بر آن بود که هکرها بدون آن که ردیابی شوند، اطلاعات را به سرقت می برند، اما این در حالی است که کارشناسان امنیت رایانه می توانند نحوه هک شدن و نیز حتی فرد هکر را نیز شناسایی کنند. هک می تواند جنبه شخصی یا حرفه ای باشد، به عبارت دیگر، هکرها می توانند کلمات عبور یا اطلاعات شخصی یا شرکتی را به سرقت ببرند و یا در سطح بالاتری برای امنیت ملی خطراتی ایجاد کنند، مانند دخالت در امور ارتباطی و مالی و….برخلاف تصوری که مردم از هکرها به عنوان افراد منزوی و ناراحت دارند، بسیاری از هکرها افراد باهوش و خلاق هستند و به دلیل ارضای حس کار گروهی یا احساس قدرت، دست به این کار می زنند. انواع هکرها: هكرها را می توان بر اساس نوع فعالیت و دانش به 4 گروه طبقه بندی كرد كه عبارتند از:

1- گروه نفوذگران کلاه سفید (White Hat Hacker Group) این گروه از هکرها در واقع همان دانشجویان و اساتید هستند که هدفشان نشان دادن ضعف سیستم های امنیتی شبکه های کامپیوتری می باشند این گروه به نام هکرهای خوب معروف هستند. این دسته نه تنها مضر نیستند بلکه در تحکیم دیواره حفاظتی شبکه ها نقش اساسی دارند کلاه سفید ها داری خلاقیت عجیبی هستند معمولا هر بار با روش جدیدی از دیواره امنیتی عبور می کنند.

2- گروه نفوذگران کلاه سیاه (Black Hat Hacker Group) نام دیگر این گروه Cracker است. کراکرها خرابکارترین نوع هکرها هستند. این گروه به طور کاملا پنهانی دست به عملیات خراب کارانه می زنند. کلاه سیاه ها اولین چیزی که به فکرشان می رسد نفوذ به سیستم قربانی است کلاه سیاه ها همه ویروس نویسند و با ارسال ویروس نوشته شده خود بر روی سیستم قربانی به آن سیستم نفوذ پیدا می کند در واقع یک جاسوس بر روی سیستم قربانی می فرستند. همیشه هویت اصلی این گروه پنهان است.

3- گروه نفوذگران کلاه خاکستری (Gray Hat Hacker Group) نام دیگر این گروه Whacker می باشد هدف اصلی واکر استفاده از اطلاعات سایر کامپیوترها به مقصود مختلف می باشد و صدمه ای به کامپیوتر ها وارد نمی کنند. این گروه کدهای ورود به سیستم های امنیتی را پیدا کرده و به داخل آن نفوذ می کنند اما سرقت و خراب کاری جز کارهای کلاه خاکستری نیست. بلکه اطلاعات را در اختیار عموم مردم قرار می دهند. در سال ۱۹۹۴ یک هکر ژاپنی به سایت NASA آمریکا نفوذ پیدا کرد و تمامی اسناد محرمانـه متعلق به این سازمان را ربود و به طور رایگان بر روی اینترنت در اختیار عموم قرار داد.

4- گروه نفوذگران کلاه صورتی (Pink Hat Hacker Group) نام دیگر این گروه Booter می باشد. بوترها افرادی بی سوادی هستند که فقط قادرند در سیستم ها اخلال بوجود آورند و یا مزاحم سایر کاربران در اتاق های چت شوند. کلاه صورتی ها اغلب جوانان عصبانی و جسوری هستند که از نرم افزارهای دیگران استفاده می کنند و خود سواد برنامه نویسی ندارند. ولی در بعضی مواقع همین هکرهای کم سواد می توانند خطرهای جدی برای امنیت باشند.

بهترین راه مقابله با هكرها بالا بردن امنیت سیستم های كامپیوتری می باشد. این كار ممكن است با تهیه سیستم های نرم افزاری و سخت افزاری انجام شود. هیچ گاه به یك روش خاصی جهت حفظ امنیت اكتفا نكنید و نسخه جدید هر نرم افزار را تهیه كنید و دسترسی كاربران را به اطلاعات كنترل نمایید . سعی كنید از هكران كلاه سفید به عنوان مشاوره امنیت سیستم های كامپیوتری خود استفاده كنید و همیشه به خاطر داشته باشید كه بر خلاف مدیران سیستم و شبكه كه دارای وقت كمی برای جستجو و تحقیق و بررسی نقاط ضعف سیستم و بر طرف نمودن آنها می باشند، هكرها دارای وقت كافی و منابع اطلاعاتی مناسب برای صدمه زدن به سیستم های شما می باشند. انواع حملات هکرها: یک حمله کننده می تواند از چندین راه مختلف به یک سیستم دسترسی پیدا کند. حمله کننده (هکر) باید قادر به اکسپلیت یک نقض یا آسیب پذیری در یک سیستم را داشته باشد.

انواع حمله:

1.حمله های سیستم عامل

2.حمله های سطح برنامه کاربردی

3.حمله های

shrink warp code 4.

حمله های اشتباه پیکربندی

1.حمله های سیستم عامل: امروزه سیستم عامل ها در ماهیت پیچیده شده اند. سیستم عامل ها، سرویس ها,پورت ها و مدهای دسترسی زیادی را اجرا و احتیاج پیچیدگی وسیعی برای از کارافتادن قفل آنها است. با نصب پیش فرض اکثر سیستم عامل ها شمار زیادی از سرویس ها و پورت ها باز هستند. بکاربردن وصله ها (patche و hotfix ها) در شبکه پیچیده امروز آسان نیست. حمله کنندگان آسیب پذیری های سیستم عامل و اکسپلیت آنها را برای دسترسی به یک سیستم شبکه را جستجو می کنند.

2.حمله های سطح برنامه کاربردی: توسعه دهندگان نرم افزارها مقید به فهرست های مانع دخول همزمان با تحویل محصولات هستند. اکثر برنامه نویسی در جهت روش شناسی مهندسی نرم افزار است. نرم افزار کاربردی همراه با وظایف و خصوصیت می آیند. زمانی کافی برای اجرای کامل تست قبل از پخش محولات نیست. امنیت معمولا یک چاره اندیشی است و معمولا به عنوان جزافزودنی (add-on) تحویل داده میشود. بررسی خطای ناچیز یا غیرموجود در برنامه های کاربردی منجر به حملات Buffer over flow توسط هکرها میشود.

3.حملات shrink wrap code: زمانی که یک سیستم عامل/برنامه را نصب می کنید, با یک اسکریپت ساده برای سهولت در مدیریت روزانه می آید. مشکل, شگرف نبودن میزان سازی یا سفارش کردن این اسکریپت ها است این منجر به حمله کد پیشفرض یا shrink wrap code خواهد شد.

4.حملات اشتباه پیکربندی: سیستم هایی که باید نسبتا امن باشند به دلیل صحیح نبودن پیکربندی هک شده اند. سیستم ها پیچیده هستند و مدیران مهارت یا کاردانی ضروری را برای درست کردن مشکلات را ندارند. به منظور شانس بیشترتان در جهت صحیح پیکربندی کردن یک ماشین هر سرویس زائد یا نرم افزار را بردارید. هدف هک چیست، هکرها چرا نفوذ می کنند: جواب این سوال قطعی نیست از لحاظ جامعه شناسی نفوذگر در تمام ادوار تاریخ وجود داشته است اما درسیستم های شبکه نفوذ می تواند چند علت اصلی داشته باشد.

1) اعلام سواد و تسلط بر فن آوری اطلاعات: این نوع نفوذ کمتر با تخریب و تهدید نفوذگر همراه است فراموش نکنید برای نفوذ در سیستم های شبکه؛ باید فرد دارای سواد پایه ای در حد کافی باشد. برخی از افراد برای به رخ کشیدن سواد و توانمندی خود در شبکه های نفوذ نموده و با به جا گذاشتن یک ردپایی خود برای اثبات نفوذ سعی می کنند که سواد خود را به همه اعلان کنند.

2) اعلان ضعف امنیت شبکه کامپیوتری: این نوع نفوذ هم با تخریب و تهدید کم انجام می شود تنها نفوذگر سعی می کند نقاط ضعف امنیت شبکه را به مدیریت اعلان نماید و در برخی موارد هم به مدیریت اعلام می شود که نفوذگر حاضر به همکاری در رفع نقص و تقویت امنیت شبکه است.

3) انتقام شخصی یا گروهی : این نوع نفوذ به طور حتم بسیار خطرناک و دردسرساز است در اینگونه حمله ها نفوذگر سعی می کند سیستم را تا حد امکان نابود و خسارات جبران ناپذیری را انجام دهد؛ برخورد سخت با رقبا یکی از این انگیزه نفوذگران با نیت انتقام است در برخی موارد هم برخی از وب سایت ها و شبکه های منافع ملی، گروهی یا فردی افراد را به مخاطره می اندازد و در مقابل نفوذ گر سعی در نابودی مورد اشاره دارد.

4) بدون دلیل: حتمی نباید هر کاری دلیل داشته باشد، برخی نیز برای خودنمایی یا سرگرمی و گاهی هم از سر بیکاری دست به نفوذ و تخریب شبکه می کنند این نوع نفوذ به دلیل اینکه کور و بدون دلیل است ممکن است خطرآفرین باشد امادر مواردی بیشتر به یک شوخی تمام می شود.

5)دلایل شخصی: کمتر اتفاق می افتد که یک هکر انگیزه شخصی فراتر از انتقام داشته باشد ولی ممکن است این اتفاق بیافتد.

6)دستیابی به اموال مجازی افراد یا شرکت ها: این امر ممکن است یکی از قوی ترین دلایل انجام هک باشد البته این نوع از نفوذ بیشتر از روش دزدی هویت یا فیشینگ صورت می گیرد فرد نفوذگر سعی می کنند با دستیابی به شناسه کاربری قربانی و رمز عبور وی،مدیریت بخشی از اموال مجازی فرد یا شرکت از قبیل وبلاگ، صندوق پست الکترونیکی، کارت اعتباری، عضویت باشگاه، عضویت وب سایت و یا هر مورد که می تواند وی را به اموال مجازی شخص قربانی نزدیک کند دست می زند در ایران و در بین هکرهای تازه کار که هدف هایی مانند انتقام، اعلام سواد، اعلان ضعف شبکه کمتر وجود دارد هکر سعی می کند تنها به دست دستیابی به مدیریت یک وبلاگ یا صندوق پست الکترونیکی نفوذ را انجام دهد این گونه نفوذهای ساده و با بهره گیری از ضعف های امنیتی کاربران در ایران رایج است .


منابع:

http://en.wikipedia.org/w/index.php?title=Hacker_(computing)&oldid=303006248

http://en.wikipedia.org/wiki/Hacker_(computer_security

http://www.answers.com/topic/hacker

http://pcworld.about.com/news/Apr022001id45726.htm


کپی برداری تنها با ذکر منبع مجاز است



مطالب مشابه :


cache یا کش چیست؟

2 آگوست 2013 ... دانشگاه آزاد اسلامی واحد سنندج - cache یا کش چیست؟ - .::Islamic Azad University, Sanandaj ::. - دانشگاه آزاد اسلامی واحد سنندج. ... سامانه سیدا سنندج.




چگونه مصرف سوخت اتومبيل خود را كاهش دهيم

دانشگاه آزاد اسلامی واحد سنندج - چگونه مصرف سوخت اتومبيل خود را كاهش دهيم - .:: Islamic Azad University, Sanandaj ::. - دانشگاه آزاد اسلامی واحد ... سامانه سیدا سنندج.




تاريخچه هک | هکر کیست؟ | انواع حملات و رایجترین آنها در ایران

30 جولای 2013 ... دانشگاه آزاد اسلامی واحد سنندج - تاريخچه هک | هکر کیست؟ | انواع حملات و رایجترین آنها در ایران - .::Islamic Azad University, Sanandaj ::. - دانشگاه آزاد




آشنایی با سیستم جنگنده ها 1

7 جولای 2013 ... دانشگاه آزاد اسلامی واحد سنندج - آشنایی با سیستم جنگنده ها 1 - .::Islamic Azad University, Sanandaj ::. - دانشگاه آزاد اسلامی واحد ... سامانه سیدا سنندج.




بمب هسته اي چگونه كار مي‌كند؟ + دانلود فیلم بزرگترین انفجار زمین

13 جولای 2013 ... دانشگاه آزاد اسلامی واحد سنندج - بمب هسته اي چگونه كار مي‌كند؟ + دانلود فیلم ... Islamic Azad University, Sanandaj ::. - دانشگاه آزاد ... سامانه سیدا سنندج.




آشنایی با سنسور ها در خودرو ها

2 جولای 2013 ... دانشگاه آزاد اسلامی واحد سنندج - آشنایی با سنسور ها در خودرو ها - .::Islamic Azad University, Sanandaj ::. - دانشگاه آزاد اسلامی واحد ... سامانه سیدا سنندج.




آنچه در مورد باتري ها بايد بدانيد

30 جولای 2013 ... دانشگاه آزاد اسلامی واحد سنندج - آنچه در مورد باتري ها بايد بدانيد - .::Islamic Azad University, Sanandaj ::. - دانشگاه آزاد اسلامی ... سامانه سیدا سنندج.




فیشینگ و راه های مقابله با آن، سرقت هويت چيست؟

1 آگوست 2013 ... دانشگاه آزاد اسلامی واحد سنندج - فیشینگ و راه های مقابله با آن، سرقت هويت چيست؟ - .: :Islamic Azad University, Sanandaj ::. ... سامانه سیدا سنندج.




براي گياهان آپارتمانی بايد از خاک سبك استفاده شود

دانشگاه آزاد سنندج. دانشگاه آزاد اسلامی واحد سنندج دانشکده: کشاورزی مقطع: کارشناسی ... انجام پروژه های دانشجویی رشته کشاورزی. سیستم سیدا. • ورود به سیستم سیدا




مهاباد - کوردستان

بخشهای میاندوآب، شاهیندژ و تکاب نیز ضمیمه سنندج گردیدند. .... دکتر محمد سیدا مرد برتر حافظه ایران، عضو انجمن تقویت حافظه آمریکا، عضو اتاق فکر سوئیس; هاشم




برچسب :