هک (Hack) و امنیت در شبکه

درود به همراهان عزیز هیوا آی-تی این بار با موضوع هک (Hack) در خدمت شما عزیزان هستیم، تا پایان بحث با ما باشید.

نفوذگری یا هک کردن و امنیت در شبکه :

از مباحث و امري بسيار مهم هک (Hack) و امنیت در شبکه مي باشد كه متاسفانه در كشور ما كمتر كسي بدان اهميت مي دهد و به همين دليل كمتر كسي نيز از آن آگاهي دارد چون راه اندازی و ايجاد شبكه ها و سايت هاي مختلف بيشتر به دست تجار بوده تا متخصصين.

در اين مقاله  مختصر در مورد هک (Hack) سعي نموده ایم تا اطلاعات كلی راجع به نفوذ گری و روش های شايع را مختصری توضيح بدهیم كه در عين سادگي مطالب، از اهميت بالايی برخوردار است.

اولين حمله رسمی و گسترده ي هكرها در 2 نوامبر سال 1988 توسط يك دانشجوي دانشگاه كرنل انجام گرفت و يك كرم در ساعت 6 بعد از ظهر در شبكه فعال شد. متخصصاني از سراسر جهان با توجه به گستردگی كم آن روز اينترنت اقدام به نابودي كرم كردند. تمام اين ماجرا در 24 ساعت رخ داد و 70درصد سيستم ها را از كار انداخت. با توجه به اين مسئله به اهميت بيشتر حفاظت شبكه پی می بريم.

خلاصه اي از تاريخ هک کردن (Hacking) و امنیت در شبکه :

در سالهاي دهه 1940 تا دهه 1950 با اولين شبكه هاي كامپيوتري به وقوع پيوست كه مشتاقان غير حرفه اي راديو برروي موج راديويي پليس يا ارتش وارد مي شدند تا بداننددر عالم آنها چه مي گذرد. هك كردن و تكنولوژي در اوايل سال هاي شصت بود كه به هم پيوستند يعني زماني كه تكنولوژی تلفني mabell به آساني مورد بهره برداري قرار گرفت و هكرها كشف كردند كه چگونه مي توانند مكالمه تلفني مجاني داشته باشند با پيشرفت تكنولوژي روش هاي هكرها نيز پيشرفته تر شد گفته مي شود، كه اصطلاح هكر در رابطه با كامپيوتر اولين با ربوسيله فرهنگ كامپيوتر mit مورد استفاده قرار گرفت در آن زمان اين لغت فقط به برنامه نويسان مشتاقي اطلاق  مي شد كه به نوعي مستقل يا شورشي بودند. ظهور arpanet در سال 1969 و بعد از wsfnet درد سترس بودن شبكه ها را افزايش داد. شبكه arpanet در بيشتر دوره حيات خود شبكه كامپيوترهاي dec‌ بود . پرفروش ترين اين كامپيوتر ها pdp-10  كامپيوتر dpd-10‌ به مدت 15 سال مورد علاقه هكرها بود. سيستم عامل اين كامپيوتر tops-10 واسمبلر آن macro-10 ‌ هنوز مورد علاقه افراد است. 1mit در دهه شصت arpanet يعني اولين شبكه هاي جهاني كامپيوتر بود كه هكرها را براي اولين بار به دور هم گرد آورد. arpanet‌ اولين فرصت را به هكرها دادتا بتوانند هدف های مشترک و شعارهای واحد خود را به بحث بگذارند.

هكر (Hacker) و انواع آن:

هكر كيست؟ در اصطلاح واژه هكر به كسي گفته مي شود كه مي خواهد به منظور اهدافي كه مي تواند تحقيقاتی و تحصيلی باشد نرم افزار يا سخت افزاری را هك مي كند، بدون مجوز به كامپيوتری وارد مي شود و كسی كه سيستم ها يا برنامه های كاربردی را برخلاف خواست مالک را دستكاری مي كند.

( script kiddie‌ ) اين اصطلاح مقايسه جديدي با هكرها است ( البته اين دو اصطلاح نزديك به هم و از يك خانواده هستند) اشتباه مي كند اما بچه دزدها از ابزار هكرها و آنچه هكرها فراهم كرده اند استفاده مي كنند. برنامه هايي هستند كه هكرها ساخته اند و براي جستجوی نقاط ضعف استفاده مي كنند. زماني كه بچه دزد ضعف كامپيوتر را مي بيند جا پای هكرها مي گذارد و آن سيستم را كاملاً تخريب مي كند.

هكر كلاه سياه و هكر كلاه سفيد

هكر كلاه سياه و هكر كلاه سفيد

هكر كلاه سياه و هكر كلاه سفيد

 

هكرهای كلاه سياه هكرهايی هستند كه بطور غير قانونی وارد شبكه ها و سيستم ها مي شوند تا پولی بدست آورند يا به اهداف بد خود برسند. هكر كلاه سفيد به كسی گفته مي شود كه با مجوز مالک به كامپيوتر وارد مي شود و هدفش امتحان سيستم است. اغلب بانكها از هكرهای کلاه سفيد برای آزمایش امنيت شبکه خود استفاده می كنند.

 

مراحل هک:

پنج قسمت مهم درهر تلاش هک كردن موجود است :
1)  ايجاد يك هدف
2) جمع آ‌وری اطلاعات
3) برنامه ريزی
4) اجراي حمله
5) پاكسازی

1-مرحله هدف از هک (Hack)

5 نوع هكر در جهان وجود دارد: ‌هكری كه دارای هدف مشخص است و كسي كه هدفی مشخص ندارد و هدف مي تواند به شكل هاي مختلف باشد و مي توانند به دلايل سياسي، مالی، خودنمایی و انتقام باشد

2-هک (Hack) و  جمع آوری اطلاعات:

اين قسمت برای یک هكر واقعی است. اولين كاری كه او مي كند پورت های كامپيوتری را امتحان مي كند. نفوذگر یا هکر مي تواند اين اطلاعات را براي دسترسی به اطلاعات بيشتری مانند نرم افزارهای راه اندازی شده، بكار گيرد. برخي از پورتهای معروف كه هكر امتحان مي كند عبارتند از : پورت 443 (vpn) پورت 21 (ftp) ، پورت 23 (telnet ). روش هایی نيز هكر ها دارند که مي توانند براي جمع آ‌وری اطلاعات بزند مانند استفاده از مهارت های اجتماعی، جستجو در سطل آشغال و يا معرفی خود به عنوان تعمير كار كامپيوتر. مقدار ونوع اطلاعات بسته به هدف هكر دارد یک هكر نياز دارد  كه ساختار شبكه را بداند، ترتيب فايلها، آدرس آی پی و برنامه هاي محافظتی را بشناسد.
اولين چيزي كه هر هكر بايد بداند آدرس آی پی هدف است. هر كامپيوتري يك ip منحصر به فرد دارد هكر براي متصل شدن به هدف نياز به آدرس آی پی آن دارد. چند راه براي بدست آوردن آدرس آی پی افراد وجود دارد. معمولترين آن استفاده از سازمان توزيع كننده IP معروف به interic‌ است.

3-هک (Hack) و برنامه ريزی:

یک هكر حرفه ای و هوشمند كسی است كه سال ها عمر خود را در تجربه سخت افزاری ،‌نرم افزاری و شبكه گذرانده باشد. یک هكر واقعی همه چيز را مانند بازي بچه ها در نظر می گیرد، مرحله اول برنامه ريزی تشخيص قسمت آسيب پذير نرم افزار راه اندازی شده روی آن كامپيوتر است.
مرحله بعدی برنامه ريزی تست كردن است. هكر آن برنامه را بدست مي آورد و نصب مي كند تا تمرين كند. در اين مرحله هدف هيچ كاري براي حفاظت خود نمي تواند بكند. كار بعدي يافتن كلمه عبور براي درايوهاي به اشتراك گذاشته شده هدف است. براي اين كار از یک موتور، جستجوگر كلمه عبور ويندوز استفاده مي كنيم. با تايپ windows shore cracker  در موتور جستجوگر خود نتايج قابل قبولي دست مي يابد

4-هک (Hack) و اجرای اطلاعات:

بسته به پيچيده بودن هک، هكر برنامه هايی را در چند كامپيوتر ديگر راه اندازی می كند تا حمله را  چند جانبه كند تا تلاش سريع خود را پوشش دهد و رديابی نشود. اين مرحله معمولاً سريعترين است. به اين ترتيب آخرين شانس هدف برای متوقف كردن هكر قبل از اين است كه مورد هدف قرار گيرد.

5-هک (Hack) و پاكسازی:

وقتي برنامه هک انجام شد، هكر همه چيز را پاک سازی مي كند تا ردی از خودش جا نگذارد او همه حسابهايي كه اضافه كرده است، فايلهايي كه براي دسترسي استفاده كرده و فايل هاي لوگ را حذف مي كند. هكر فقط لوگ هايي كه خودش مي شناسد مي تواند حذف كند. اينها شامل لوگرهای سرور وب و لوگرهاي فايلي كامپيوتر مي شود. ولی اگر مدير شبكه برنامه خاصي برای لوگرها نصب كرده باشد، آن را نمي داند و فعاليت هايش كاملاً ضعيف مي شود. ‌اگر ويندوز98/me‌ ، نصب باشد، ‌خيال هكر راحت است. زيرا لوگرها ريسک كمتری دارند. اما ويندوزXP،2000،nt و ویندوز های جدیدتر لوگرهايی دارندكه بايد حذف شوند.

اگر هنگامی كه هكر فايل را كه دانلود كرده يا روب كامپيوتر خود كپی كرده باز كند يا اجرا كند با پيغام invalid file type متوجه شود. يعني آن فايل رمزگذاری شده و عمليات هک ناموفق می شود.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این فیلد را پر کنید
این فیلد را پر کنید
لطفاً یک نشانی ایمیل معتبر بنویسید.

فهرست