هک چیست؟
توسط Fateme Zahra
تاریخچه هک
عمر هک (Hacking) به عنوان بخشی از پردازش و سیستمهای پردازشی، به ۵ دهه میرسد و عناوین و بخشهای مختلفی دارد. در سال ۱۹۶۰ در MIT اولین هک اتفاق افتاد و در همان زمان اصطلاح هکر به وجود آمد.
به بررسی نقاط ضعف یک شبکه یا یک سیستم یا نرم افزار و نفوذ به آن هک میگویند. هک کردن اصطلاحی است که روزانه آن را می شنویم و واقعا هم جز مهارت هایی است که ضریب هوشی بسیار بالایی می خواهد و شما با استفاده از هک می توانید حتی کسب درآمد هم کنید.
برای توصیف بهتر هک کردن بهتر است با یک مثال آن را شرح دهیم. فرض کنید با دوستتان برای تفریح به خارج از شهر رفتهاید و در حال تماشای تصاویر قدیمی خود در اکانت گوگل درایو او هستید. اگر زمانی که دوستتان به اکانت خود لاگین میکند به صورت ناخواسته رمز پسورد او را متوجه شوید و به دلیل کنجکاوی یا وسوسه در عدم حضور او به اکانتش وارد شده و ایمیلها و تصاویرش را چک کنید در حقیقت شما یک هکر هستید و نام عملی که انجام دادهاید هک است که دارای جرم قانونی است.
هکر کیست
کسی که بعد از سال ها تجربه میتواند نقاط ضعف سیستمی را بررسی کند و به آن نفوذ یا آن را برطرف کند هکر است. این افراد به ۴ دسته تقسیم می شوند.
کلاه سفید : از دسته هکرهایی هستند که که دارای تخصص امنیتی دارند به دنبال نقاط ضعف سیستم یا شبکه هستند و تلاش بر رفع آن ها می کنند .
کلاه سیاه : کسانی هستند که جهت منافع و ضرر رساندن به کاربر به طور غیر قانونی اقدام به هک می کنند.
کلاه خاکستری : این دسته از هکر ها ترکیبی از هکرهای کلاه مشکی و سفید هستند که عموما قصد تخریب نداشته و در برخی از اوقات به قصد یاد گیری ، همکاری با آن سیستم و یا کنجکاوی فنی دست به این گونه حملات هکری می زنند. در کل هدف این گروه از هکرها ، استفاده از اطلاعات سایر کامپیوترها به هرمقصودی است ولی صدمه ای به کامپیوتر وارد نمی کنند.
کلاه صورتی : این دسته ، شامل هکر های بی مزه و بی خاصیت هستند که عموما سواد برنامه نویسی نداشته و فقط به منظور جلب توجه دست به این کار می زنند که به آن ها لقب booter را داده اند. این دسته از هکرها در دنیای مجازی به تعداد زیادی وجود دارد.
مزایا
ریکاور کردن اطلاعات گمشده
انجام تست نفوذ برای بالا بردن امنیت شبکه و کامپیوتر
قرار دادن مقیاسهای پیشگیرانه به میزان کافی
داشتن سیستمهای کامپیوتریای که جلوی هکرهای بدجنس را از دسترسی بگیرند.
معایب
با وجود تمام مزایایی که برای Hacking برشمردیم، هک میتواند خطرناک باشد و با مقاصد خرابکاری انجام شود که نتیجه آن به شرح زیر است:
رسوخ امنیتی به شکل انبوه
دسترسی غیرمجاز به سیستمها برای به دست آوردن اطلاعات شخصی
تجاوز به حریم شخصی
مختل کردن سیستمها
حمله Denial of Service یا DoS
حمله به سیستمها
هک چگونه صورت می گیرد؟
هکرها معمولا به دو شیوه به سامانههای کاربران و زیرساختهای ارتباطی حمله میکنند:
۱. مدل اول الگویی ثابت و شناخته شده دارد : هکر یا هکرها بدافزارهایی را تولید میکنند و به روشهای مختلفی همچون تزریق کد، ایمیل یا سایتهای مخرب بدافزارها را به سامانه قربانیان وارد میکنند. در این شیوه بدافزار به سامانه قربانیان وارد میشود، بخشهای مختلف سامانه را آلوده میکند و خساراتی به سامانهها وارد میکند.
در مقیاس وسیعتر، بدافزارها به شبکههای سازمانی نفوذ میکنند و به سرقت اطلاعات یا دستکاری اطلاعات میپردازند.در هر دو حالت، تمامی این فرآیندهای مخرب توسط بدافزاری انجام میشود که کدهای آن از قبل نوشته شده و پس از انتشار هکر نمیتواند تغییری در بدافزار به وجود آورد مگر آنکه نسخه دیگری از بدافزار را طراحی کند و مراحل آلودهسازی را یکبار دیگر تکرار کند.
۲. مدل دوم، الگویی متغیر دارد و انعطافپذیری بیشتری در اختیار هکرها قرار میدهد، بهطوری که هکرها زیرساختی را برای حمله به اهداف مختلف آماده میکنند. در این حمله، هکرها زیرساختی متشکل از هزاران یا صدها هزار کامپیوتر آلوده را آماده میکنند و هنگامی که شرایط مهیا شد از این زیرساخت غیر متمرکز برای حمله به وبسایتها یا شرکتهای بزرگ استفاده میکنند. یکی از کاربردهای اصلی این زیرساخت در حملههای منع سرویس توزیعشده (DDoS) است.
توصیه های امنیتی برای جلوگیری از هک شدن
با رعایت نکات زیر تا درصد بالایی جلوی هک شدن گرفته میشود:
استفاده از فایروال در سطح سیستم کامپیوتری و شبکه
استفاده از نرم افزارهای معتبر
استفاده از ابزارهای مانیتورینگ برای شبکه و سرورها
آپدیت سیستم و Firmware و نرم افزارهای نصب شده
استفاده از سیستم عامل و نرم افزارهای تست و تایید شده
استفاده از سخت افزارهای معتبر و قطعات اورجینال از شرکت های معتبر
نصب و آپدیت آنتی ویروس
پست های توصیه شده
کلان داده
14 مهر, 1402
تحول دیجیتال
14 مهر, 1402
تجزیه و تحلیل داده ها
14 مهر, 1402