هک، چرا و چگونه

حسین فرجی

حسین فرجی

در کارگروه: شبکه و امنیت
تعداد ارسالي: 50
14 سال پیش در تاریخ: چهارشنبه, فروردين 31, 1390 4:44













بنابر تعریف مرکز تحقیقات جرایم کامپیوتری در ایالات متحده، هک عبارت است از استفاده غیر‌قانونی از کامپیوتر‌ها و منابع شبکه. هکر نیز یک برنامه‌نویس حرفه‌ای و ماهر است که از دانش کامپیوتری خود بهره می‌گیرد و از چالش محدود به کامپیوتر‌های مختلف، شبکه‌ها و همچنین تخریب برنامه‌ها لذت می‌برد.
●‌ هکر چگونه می‌‌تواند یک سیستم را هک کند؟
هکر‌ها با بهره‌برداری از نقاط ضعف سیستم مورد نظر، شبکه یا هر هدف دیگری مثل برنامه‌های کامپیوتری و تنظیمات ضعیف، سرور شبکه، نرم‌افزار‌های به روز رسانی نشده یا قدیمی، رمز‌های عبور قدیمی یا پیش‌فرض و سیستم‌های امنیتی خاموش دست به هک می‌زنند.
● چرا هک؟
اول از همه اینکه هکر‌ها از هک کردن لذت می‌برندو نمی‌تـوان هیچ دلیل خاصی را برای آن بیان کرد. بعضی‌ها‌ هک می‌کنند تا مهارت کامپیوتری خود را محک بزنند.
گروهی از هکر‌ها ممکن است برای دزدیدن اطلاعات خاصی از هدف مورد نظر به این کار اقدام کنند. به محض اینکه یک نقطه نفوذ در سیستم هدف شناسایی شود، بار‌ها و بار‌ها تلاش می‌کنند تا به مدیریت و منبع اصلی سیستم دسترسی پیدا کنند.
۱) White Hats (کلاه سفید‌ها): این هکر‌ها سعی می‌کنند در نقش مدیر سیستم‌های کامپیوتری (Administrators) و متخصصان امنیتی به وسیله فناوری‌های پیشرفته، حوادث و اتفاقات جدید، گزارش مشکلات و حفره‌های امنیتی و از این دست بر سایت‌های گوناگون نظارت داشته باشند؛ در واقع این گروه نقش مثبت و موثری دارند.
۲) Black Hats (هکر‌های کلاه سیاه): این هکر‌ها به سایر سیستم‌ها حمله می‌کنند، مثلا در حالی که هکر‌های سفید دقیقا مخالف این عمل می‌کنند، حملات دیگران را دفع می‌کنند.
۳) کرکر‌ها (Crackers): کرکر‌ها به شبکه‌ها نفوذ می‌‌کنند و سعی می‌کنند در آنچه در پروسه هک کشف می‌کنند، بهره‌برداری کند. کرکر‌ها جزو خطرناک‌ترین هکر‌ها محسوب می‌شوند.
۴) Script Kiddie : این دسته در واقع هیچ مهارت خاصی به جز استفاده از بعضی ابزار‌های هک را ندارند. آنها از ابزار و تکنیک‌های هکر‌های کلاه سفید یا کلاه سیاه استفاده می‌کند تا ظاهر سایت‌ها را تغییر دهند، اطلاعات را از بین ببرند و به سایر خرابکاری‌های دیجیتال اقدام کنند.
● روش‌های ابتدایی هک
۱) جمع‌آوری اطلاعات
۲) حمله
۳) نفوذ و سوءاستفاده
● متداول‌ترین شاخه‌های هک
هکر‌ها ترجیح می‌دهند به سیستم‌های زیر‌ساختی سازمان‌ها و برنامه‌های بازرگانی حمله‌کنند.اگر سیستم‌ها از امنیت بالایی برخوردار باشند، در این صورت هکر‌ها ممکن است به اصول مهندسی اجتماعی روی آورندیا تمرکز خود را روی حفره‌ها و نقاط نفوذ برنامه‌های هدف معطوف کنند.
● چهار حمله عمده هکر‌ها
۱) بهره‌برداری از برنامه‌ها: برخی از برنامه‌های تحت سرور با اجازه (Permission) گروه یا کاربر خاصی اجرای می‌شوند. در این حال با استفاده از حالت Race یا سرریز بافر می‌توان امنیت این برنامه‌ها را مختل کرد.
۲) Client-side Manipulation: هکرها در این روش با دور زدن سامانه‌های امنیتی سمت کاربر، با ارسال اطلاعات یا فرمت‌های نادرست به سرور سعی در دسترسی به اطلاعات حساس را دارند.
۳) حالت Race: زمانی که کدهای مربوط به یک برنامه برای دسترسی به متغیرها، فایل‌ها یا اطلاعات مختلف به درستی نوشته نشده باشد، هکرها می‌توانند بدون اینکه شناسایی شوند، چه از طریق برنامه‌های مورد تایید و چه برنامه‌های غیرقابل قبول، اقدام به هک کنند.
۴) حملات سرریز بافر (Buffer Overflow): برنامه‌ها در حالت عادی، اطلاعات را به عنوان ورودی دریافت و آن را برای استفاده به حافظه منتقل می‌کنند. اگر کدنویس، فیلتری را تهیه نکند که تعیین کند آیا حجم اطلاعات ورودی به بافر بیش از ظرفیت آن است یا خیر، در این صورت یک پیچیدگی به وجود می‌آید. هکرها از این فرصت برای اعمال فرمان‌های کامپیوتری خود حین ورود بسته‌های اطلاعاتی بزرگ به بافر استفاده می‌کنند و اگر این هک به درستی اجرا شود، هکرها می‌توانند به درجات مختلف مدیریت کامپیوتر و سیستم مورد نظر دسترسی پیدا کنند.
● حملات مجازی
حملات مجازی (Cyber Attacks)، معمولا در گستره ملی مثل نفوذ به کامپیوترهای کشور دشمن که اطلاعات حساس نظامی، ارتباطی و استراتژیک جنگ را در خود نگه می‌دارند، اتفاق می‌افتد. هکرها با اجرای این حملات نقاط حساس و کاربردی کشور هدف مثل نیروگاه‌های برق، رادارها، کامپیوترهای ارتش و سایت‌های بازرگانی را از کار می‌اندازند.
● رمز‌ پیروزی در مقابل هکرها
اولین قدم برای مقابله با هکرها، شناخت وضعیت شبکه و نقاط آسیب‌پذیر و نفوذ آن و همچنین شیوه‌هایی است که هکرها در پروسه هک به کار می‌بندند. کارشناسان استراتژیک می‌توانند مسیر امنیت شبکه و کلید فرار از دست هکرها را نشان دهند، اما آشنایی نداشتن با فعالیت هکرها و چگونگی ایجاد دیوار آتش و سایر امکانات امنیتی می‌تواند از شما یک طعمه خوش خوراک برای هکرها بسازد. بنابراین در برابر هکرها همیشه «به بهترین‌ها امید داشته باشید و خود را برای بدترین‌ها آماده کنید».
ترجمه: سعید شاهوی

حذف ارسالي ويرايش ارسالي