HACK چیست؟

حسین فرجی

حسین فرجی

در کارگروه: شبکه و امنیت
تعداد ارسالي: 50
14 سال پیش در تاریخ: سه شنبه, فروردين 23, 1390 9:18

















HACK چیست؟واژه‌ی HACK به معنی نفوذ به سیستم‌های کامپیوتری و دسترسی غیرمجاز به سیستم‌ می‌باشد. به شخصی که این کار را انجام می‌دهد HACKER گفته می‌شود. شاید در فیلم‌های سینمایی دیده باشید که نفوذ به یک سیستم کاری جذاب و همراه با عباراتی مانند Well Come. نشان داده می‌شود اما در واقع عملیات HACK چنین نیست.
نفوذ به یک سیستم کامپیوتری شامل عملیاتی طولانی و خسته‌کننده است و البته تجربه بالایی نیاز دارد. بسیاری از کاربران رایانه فردی را که از برنامه‌های از پیش نوشته شده برای نفوذ به یک سیستم استفاده می‌کندHACKER می‌نامند، اما واقعاً این طور نیست. واژه HACKER به شخصی اطلاق می‌شود که خودش برنامه‌ای را می‌نویسد و از آن برای این کار استفاده می‌کند که این کار به تجربه‌ی بالایی در زمینه‌ی برنامه‌نویسی احتیاج دارد. این‌گونه برنامه‌ها به زبان «C» نوشته می‌شوند.
یک HACKER باید به سیستم عامل‌های مختلفی تسلط داشته باشد که مهمترین آنها Vms , NT , Unix و Vmx و... می‌باشند. در این جا توضیح مختصری در مورد این سیستم‌ها و طرز شناسایی آنها ارایه می‌شود:
۱) Unix:‌
شاید بسیاری از اوقات هنگام اتصال به یک BBS یا Mail Servic عبارت: ²Log in² را که از شما عبارت خاصی را می‌خواهد دیده باشید. در این صورت می‌توان حدس زد که سیستم فوق Unix است. Unix به هنگام دریافت ID و کلمه‌ی عبور اشتباه، توضیحی در مورد اشتباه بودن یکی از این دو به طور جداگانه نمی‌دهد و اطلاعات غلط را به صورت کلی رد می‌کند.(DENY) . که این خود از مزایای امنیتی Unix می‌باشد. البته در Unix تعدادی ID و کلمه‌ی عبور به صورت از پیش تعیین شده (Default) وجود دارد که می‌توان با استفاده از آنها وارد سیستم شد. البته معمولاً مسوول سیستم (SYS.OP) جهت بالا بردن امنیت، آنها را غیر فعال می‌کند. تعدادی از آنها عبارتند از:
ID: Sys test , Guest , Decent که کلمه‌های عبور آنها به ترتیب عبارتند از: Systest , Decent و Guest. در Unix فایل‌ها و اطلاعات کاربران معمولاً در فایلی به نام PassWD.TXT در آدرس
C: CATETCPassWD.TXT نگهداری می‌شود که معمولاً مسوول سیستم به دلایل امنیتی محل و نام این فایل را تغییر می‌دهد.
۲) ‌NT :
در مورد این سیستم در مقاله‌ی «کلمه عبور در ویندوز» در شماره‌ی ۱۷ مجله توضیح داده شده است.
۳) سیستم‌های VMS و VMX:
حتماً هنگام‌ اتصال به یک BBS عبارت ²User name ² را مشاهده کرده‌اید. در این صورت سیستم Server به احتمال زیاد یکی از دو سیستم فوق می‌باشد. نفوذ به این سیستم‌ها کار دشواری است چرا که این سیستم با ورود هر ID غلط، کاربر اصلی حساب و SYS OP را آگاه می‌کند و این موضوع را در یک فایل Log گزارش می‌دهد. این سیستم‌ها را می‌توان به گونه‌ای تنظیم کرد که پس از ورود تعداد مشخصی I D یا کلمه‌ی عبور غلط ارتباط را قطع کرده و حتی از ورود به آن حساب برای چند دقیقه و یا تا روز بعد جلوگیری می‌کند. معمولاً نفوذ به یک سیستم شامل سه مرحله می‌باشد:‌
▪ امتحان کردن IDها و کلمات عبورِ از پیش تعیین شده‌ی سیستم (Default).
▪ استفاده از روش Brute –Force یعنی امتحان نمودن تمام حالت‌های ممکن برای یک کلمه‌ی عبور n رقمی که توسط برنامه‌های خاصی مانند Unsecute انجام می‌شود. البته این روش در مورد سیستم‌های VMS و VMX کاربردی ندارد.
▪ روش Dictionary Attac یعنی استفاده از یک فایل متنی حاوی IDها و کلمات عبور بسیار که توسط برنامه‌های خاصی برای ورود به سیستم امتحان می‌شوند.
لازم به یادآوری است که بیشتر ISPها و Net workها از سیستم‌های Unix و NT استفاده می‌کنند.
پس از نفوذ به یک سیستم یا به اصطلاح Shell باید به دنبال فایل حاوی کلمات عبور گشت که این مرحله نیز بسیار طولانی و خسته‌کننده‌ است. در بسیاری موارد دسترسی به این فایل تنها زمانی ممکن است که شما به عنوان Sys Op وارد سیستم شده باشید. یعنی باید کلمه‌ی عبور مربوطه را داشته باشید. Sys Opها معمولاً از دو کلمه‌ی عبور استفاده می‌کنند که یکی از آنها کوتاه و ساده است (برای دسترسی سریع) و دیگری پیچیده (برای امنیت بیشتر).
بسیار خوب! پس از به دست آوردن فایل‌ حاوی کلمات عبور باید آن را به کامپیوتر شخصی خود انتقال دهیم. مرحله‌ی بعد خواندن اطلاعات این فایل است. (البته این کارِ راحتی نیست! چرا که فایل‌ها به دلایل امنیتی به صورت خاصی کد گزاری می‌شوند که در اصطلاح به آن Encrypted یا Cryptic می‌گویند. گاهی کار از این هم مشکلتر می‌شود یعنی فایل کدبندی‌شده را رمزگذاری نیز می‌کنند و به آن فایل Shadowed می‌گویند. برنامه‌های مختلفی جهت خواندن این فایل‌ها (به اصطلاح Crack کردن آنها) وجود دارد که یکی از معروفترین آنها John the ripper می‌باشد. این گونه برنامه‌ها معمولاً دو قسمت دارند.
۱) قسمت اول شامل عملیاتی به نام Unshadow یعنی برداشتن کدهای رمز از فایل کدبندی شده می‌باشد.
۲) قسمت دوم شامل عملیات استخراج IDها و کلمات عبور از فایل کدبندی شده (Decrypt) می‌باشد.

حذف ارسالي ويرايش ارسالي