نام کاربری:
کلمه عبور:
کلمه عبور را فراموش کرده ام
عضویت در سایت
خــانه
کاریابی
جویای کار
متخصصین
مشاغل
کارگروههای علمی
سورس کد
اخبار
اعضا
تبلیغات
کارگروه
شبکه و امنیت
تاسیس: 16/01/1390
تعداد موضوعات:56
تعداد ارسالی ها: 57
تعداد بازدیدها: 101204
گروه: شبکه و امنیت
درخواست عضویت
ویرایش
مدیریت اعضا
کارگروههای من
درباره کارگروه
آموزش و ارایه نرم افزار هک و ماکروسافت .سیسکو
موسس کارگروه
حسین فرجی
مدیران کارگروه
اعضاء کارگروه
سهیلی
ایروانی
اسمعیل دخت
جهانبخش
جوادی
خورشیدی
شیرعلی
غفاری
همه اعضای کارگروه
هک، چرا و چگونه
صفحه اصلی کارگروهها
>>
شبکه و امنیت
>>
هک، چرا و چگونه
ارسال پاسخ
حسین فرجی
در کارگروه:
شبکه و امنیت
تعداد ارسالي: 50
بیوگرافی و سوابق
کارگروههای من
پروفایل من
14 سال پیش
در تاریخ:
چهارشنبه, فروردين 31, 1390 4:44
بنابر تعریف مرکز تحقیقات جرایم کامپیوتری در ایالات متحده، هک عبارت است از استفاده غیرقانونی از کامپیوترها و منابع شبکه. هکر نیز یک برنامهنویس حرفهای و ماهر است که از دانش کامپیوتری خود بهره میگیرد و از چالش محدود به کامپیوترهای مختلف، شبکهها و همچنین تخریب برنامهها لذت میبرد.
● هکر چگونه میتواند یک سیستم را هک کند؟
هکرها با بهرهبرداری از نقاط ضعف سیستم مورد نظر، شبکه یا هر هدف دیگری مثل برنامههای کامپیوتری و تنظیمات ضعیف، سرور شبکه، نرمافزارهای به روز رسانی نشده یا قدیمی، رمزهای عبور قدیمی یا پیشفرض و سیستمهای امنیتی خاموش دست به هک میزنند.
● چرا هک؟
اول از همه اینکه هکرها از هک کردن لذت میبرندو نمیتـوان هیچ دلیل خاصی را برای آن بیان کرد. بعضیها هک میکنند تا مهارت کامپیوتری خود را محک بزنند.
گروهی از هکرها ممکن است برای دزدیدن اطلاعات خاصی از هدف مورد نظر به این کار اقدام کنند. به محض اینکه یک نقطه نفوذ در سیستم هدف شناسایی شود، بارها و بارها تلاش میکنند تا به مدیریت و منبع اصلی سیستم دسترسی پیدا کنند.
۱) White Hats (کلاه سفیدها): این هکرها سعی میکنند در نقش مدیر سیستمهای کامپیوتری (Administrators) و متخصصان امنیتی به وسیله فناوریهای پیشرفته، حوادث و اتفاقات جدید، گزارش مشکلات و حفرههای امنیتی و از این دست بر سایتهای گوناگون نظارت داشته باشند؛ در واقع این گروه نقش مثبت و موثری دارند.
۲) Black Hats (هکرهای کلاه سیاه): این هکرها به سایر سیستمها حمله میکنند، مثلا در حالی که هکرهای سفید دقیقا مخالف این عمل میکنند، حملات دیگران را دفع میکنند.
۳) کرکرها (Crackers): کرکرها به شبکهها نفوذ میکنند و سعی میکنند در آنچه در پروسه هک کشف میکنند، بهرهبرداری کند. کرکرها جزو خطرناکترین هکرها محسوب میشوند.
۴) Script Kiddie : این دسته در واقع هیچ مهارت خاصی به جز استفاده از بعضی ابزارهای هک را ندارند. آنها از ابزار و تکنیکهای هکرهای کلاه سفید یا کلاه سیاه استفاده میکند تا ظاهر سایتها را تغییر دهند، اطلاعات را از بین ببرند و به سایر خرابکاریهای دیجیتال اقدام کنند.
● روشهای ابتدایی هک
۱) جمعآوری اطلاعات
۲) حمله
۳) نفوذ و سوءاستفاده
● متداولترین شاخههای هک
هکرها ترجیح میدهند به سیستمهای زیرساختی سازمانها و برنامههای بازرگانی حملهکنند.اگر سیستمها از امنیت بالایی برخوردار باشند، در این صورت هکرها ممکن است به اصول مهندسی اجتماعی روی آورندیا تمرکز خود را روی حفرهها و نقاط نفوذ برنامههای هدف معطوف کنند.
● چهار حمله عمده هکرها
۱) بهرهبرداری از برنامهها: برخی از برنامههای تحت سرور با اجازه (Permission) گروه یا کاربر خاصی اجرای میشوند. در این حال با استفاده از حالت Race یا سرریز بافر میتوان امنیت این برنامهها را مختل کرد.
۲) Client-side Manipulation: هکرها در این روش با دور زدن سامانههای امنیتی سمت کاربر، با ارسال اطلاعات یا فرمتهای نادرست به سرور سعی در دسترسی به اطلاعات حساس را دارند.
۳) حالت Race: زمانی که کدهای مربوط به یک برنامه برای دسترسی به متغیرها، فایلها یا اطلاعات مختلف به درستی نوشته نشده باشد، هکرها میتوانند بدون اینکه شناسایی شوند، چه از طریق برنامههای مورد تایید و چه برنامههای غیرقابل قبول، اقدام به هک کنند.
۴) حملات سرریز بافر (Buffer Overflow): برنامهها در حالت عادی، اطلاعات را به عنوان ورودی دریافت و آن را برای استفاده به حافظه منتقل میکنند. اگر کدنویس، فیلتری را تهیه نکند که تعیین کند آیا حجم اطلاعات ورودی به بافر بیش از ظرفیت آن است یا خیر، در این صورت یک پیچیدگی به وجود میآید. هکرها از این فرصت برای اعمال فرمانهای کامپیوتری خود حین ورود بستههای اطلاعاتی بزرگ به بافر استفاده میکنند و اگر این هک به درستی اجرا شود، هکرها میتوانند به درجات مختلف مدیریت کامپیوتر و سیستم مورد نظر دسترسی پیدا کنند.
● حملات مجازی
حملات مجازی (Cyber Attacks)، معمولا در گستره ملی مثل نفوذ به کامپیوترهای کشور دشمن که اطلاعات حساس نظامی، ارتباطی و استراتژیک جنگ را در خود نگه میدارند، اتفاق میافتد. هکرها با اجرای این حملات نقاط حساس و کاربردی کشور هدف مثل نیروگاههای برق، رادارها، کامپیوترهای ارتش و سایتهای بازرگانی را از کار میاندازند.
● رمز پیروزی در مقابل هکرها
اولین قدم برای مقابله با هکرها، شناخت وضعیت شبکه و نقاط آسیبپذیر و نفوذ آن و همچنین شیوههایی است که هکرها در پروسه هک به کار میبندند. کارشناسان استراتژیک میتوانند مسیر امنیت شبکه و کلید فرار از دست هکرها را نشان دهند، اما آشنایی نداشتن با فعالیت هکرها و چگونگی ایجاد دیوار آتش و سایر امکانات امنیتی میتواند از شما یک طعمه خوش خوراک برای هکرها بسازد. بنابراین در برابر هکرها همیشه «به بهترینها امید داشته باشید و خود را برای بدترینها آماده کنید».
ترجمه: سعید شاهوی
حذف ارسالي
ويرايش ارسالي
نقل قول
|
0
[انصراف]
|
0
[انصراف]
خانه
|
سرويس ها
|
تبليغات
|
درباره ما
|
تماس با ما