واژهی HACK به معنی نفوذ به سیستمهای کامپیوتری و دسترسی غیرمجاز به سیستم میباشد. به شخصی که این کار را انجام میدهد HACKER گفته میشود. شاید در فیلمهای سینمایی دیده باشید که نفوذ به یک سیستم کاری جذاب و همراه با عباراتی مانند Well Come. نشان داده میشود اما در واقع عملیات HACK چنین نیست. نفوذ به یک سیستم کامپیوتری شامل عملیاتی طولانی و خستهکننده است و البته تجربه بالایی نیاز دارد. بسیاری از کاربران رایانه فردی را که از برنامههای از پیش نوشته شده برای نفوذ به یک سیستم استفاده میکندHACKER مینامند، اما واقعاً این طور نیست. واژه HACKER به شخصی اطلاق میشود که خودش برنامهای را مینویسد و از آن برای این کار استفاده میکند که این کار به تجربهی بالایی در زمینهی برنامهنویسی احتیاج دارد. اینگونه برنامهها به زبان «C» نوشته میشوند. یک HACKER باید به سیستم عاملهای مختلفی تسلط داشته باشد که مهمترین آنها Vms , NT , Unix و Vmx و... میباشند. در این جا توضیح مختصری در مورد این سیستمها و طرز شناسایی آنها ارایه میشود: ۱) Unix: شاید بسیاری از اوقات هنگام اتصال به یک BBS یا Mail Servic عبارت: ²Log in² را که از شما عبارت خاصی را میخواهد دیده باشید. در این صورت میتوان حدس زد که سیستم فوق Unix است. Unix به هنگام دریافت ID و کلمهی عبور اشتباه، توضیحی در مورد اشتباه بودن یکی از این دو به طور جداگانه نمیدهد و اطلاعات غلط را به صورت کلی رد میکند.(DENY) . که این خود از مزایای امنیتی Unix میباشد. البته در Unix تعدادی ID و کلمهی عبور به صورت از پیش تعیین شده (Default) وجود دارد که میتوان با استفاده از آنها وارد سیستم شد. البته معمولاً مسوول سیستم (SYS.OP) جهت بالا بردن امنیت، آنها را غیر فعال میکند. تعدادی از آنها عبارتند از: ID: Sys test , Guest , Decent که کلمههای عبور آنها به ترتیب عبارتند از: Systest , Decent و Guest. در Unix فایلها و اطلاعات کاربران معمولاً در فایلی به نام PassWD.TXT در آدرس C: CATETCPassWD.TXT نگهداری میشود که معمولاً مسوول سیستم به دلایل امنیتی محل و نام این فایل را تغییر میدهد. ۲) NT : در مورد این سیستم در مقالهی «کلمه عبور در ویندوز» در شمارهی ۱۷ مجله توضیح داده شده است. ۳) سیستمهای VMS و VMX: حتماً هنگام اتصال به یک BBS عبارت ²User name ² را مشاهده کردهاید. در این صورت سیستم Server به احتمال زیاد یکی از دو سیستم فوق میباشد. نفوذ به این سیستمها کار دشواری است چرا که این سیستم با ورود هر ID غلط، کاربر اصلی حساب و SYS OP را آگاه میکند و این موضوع را در یک فایل Log گزارش میدهد. این سیستمها را میتوان به گونهای تنظیم کرد که پس از ورود تعداد مشخصی I D یا کلمهی عبور غلط ارتباط را قطع کرده و حتی از ورود به آن حساب برای چند دقیقه و یا تا روز بعد جلوگیری میکند. معمولاً نفوذ به یک سیستم شامل سه مرحله میباشد: ▪ امتحان کردن IDها و کلمات عبورِ از پیش تعیین شدهی سیستم (Default). ▪ استفاده از روش Brute –Force یعنی امتحان نمودن تمام حالتهای ممکن برای یک کلمهی عبور n رقمی که توسط برنامههای خاصی مانند Unsecute انجام میشود. البته این روش در مورد سیستمهای VMS و VMX کاربردی ندارد. ▪ روش Dictionary Attac یعنی استفاده از یک فایل متنی حاوی IDها و کلمات عبور بسیار که توسط برنامههای خاصی برای ورود به سیستم امتحان میشوند. لازم به یادآوری است که بیشتر ISPها و Net workها از سیستمهای Unix و NT استفاده میکنند. پس از نفوذ به یک سیستم یا به اصطلاح Shell باید به دنبال فایل حاوی کلمات عبور گشت که این مرحله نیز بسیار طولانی و خستهکننده است. در بسیاری موارد دسترسی به این فایل تنها زمانی ممکن است که شما به عنوان Sys Op وارد سیستم شده باشید. یعنی باید کلمهی عبور مربوطه را داشته باشید. Sys Opها معمولاً از دو کلمهی عبور استفاده میکنند که یکی از آنها کوتاه و ساده است (برای دسترسی سریع) و دیگری پیچیده (برای امنیت بیشتر). بسیار خوب! پس از به دست آوردن فایل حاوی کلمات عبور باید آن را به کامپیوتر شخصی خود انتقال دهیم. مرحلهی بعد خواندن اطلاعات این فایل است. (البته این کارِ راحتی نیست! چرا که فایلها به دلایل امنیتی به صورت خاصی کد گزاری میشوند که در اصطلاح به آن Encrypted یا Cryptic میگویند. گاهی کار از این هم مشکلتر میشود یعنی فایل کدبندیشده را رمزگذاری نیز میکنند و به آن فایل Shadowed میگویند. برنامههای مختلفی جهت خواندن این فایلها (به اصطلاح Crack کردن آنها) وجود دارد که یکی از معروفترین آنها John the ripper میباشد. این گونه برنامهها معمولاً دو قسمت دارند. ۱) قسمت اول شامل عملیاتی به نام Unshadow یعنی برداشتن کدهای رمز از فایل کدبندی شده میباشد. ۲) قسمت دوم شامل عملیات استخراج IDها و کلمات عبور از فایل کدبندی شده (Decrypt) میباشد. |