هک چیست؟

BirHosting hack index
توسط

تاریخچه هک

عمر هک (Hacking) به عنوان بخشی از پردازش و سیستم‌های پردازشی، به ۵ دهه می‌رسد و عناوین و بخش‌‌های مختلفی دارد. در سال ۱۹۶۰ در MIT اولین هک اتفاق افتاد و در همان زمان اصطلاح هکر به وجود آمد. 

BirHosting hack

به بررسی نقاط ضعف یک شبکه یا یک سیستم یا نرم افزار و نفوذ به آن هک میگویند. هک کردن اصطلاحی است که روزانه آن را می شنویم و واقعا هم جز مهارت هایی است که ضریب هوشی بسیار بالایی می خواهد و شما با استفاده از هک می توانید حتی کسب درآمد هم کنید.

برای توصیف بهتر هک کردن بهتر است با یک مثال آن را شرح دهیم. فرض کنید با دوست‌تان برای تفریح به خارج از شهر رفته‌اید و در حال تماشای تصاویر قدیمی خود در اکانت گوگل درایو او هستید. اگر زمانی که دوستتان به اکانت خود لاگین می‌کند به صورت ناخواسته رمز پسورد او را متوجه شوید و به دلیل کنجکاوی یا وسوسه در عدم حضور او به اکانتش وارد شده و ایمیل‌ها و تصاویرش را چک کنید در حقیقت شما یک هکر هستید و نام عملی که انجام داده‌اید هک است که دارای جرم قانونی است.

هکر کیست

کسی که بعد از سال ها تجربه میتواند نقاط ضعف سیستمی را بررسی کند و به آن نفوذ یا آن را برطرف کند هکر است. این افراد به ۴ دسته تقسیم می شوند.

کلاه سفید : از دسته هکرهایی هستند که که دارای تخصص امنیتی دارند به دنبال نقاط ضعف سیستم یا شبکه هستند و تلاش بر رفع آن ها می کنند .
کلاه سیاه : کسانی هستند که جهت منافع و ضرر رساندن به کاربر به طور غیر قانونی اقدام به هک می کنند.
کلاه خاکستری : این دسته از هکر ها ترکیبی از هکرهای کلاه مشکی و سفید هستند که عموما قصد تخریب نداشته و در برخی از اوقات به قصد یاد گیری ، همکاری با آن سیستم و یا کنجکاوی فنی دست به این گونه حملات هکری می زنند. در کل هدف این گروه از هکرها ، استفاده از اطلاعات سایر کامپیوترها به هرمقصودی است ولی صدمه ‌ای به کامپیوتر وارد نمی ‌کنند.
کلاه صورتی : این دسته ، شامل هکر های بی مزه و بی خاصیت هستند که عموما سواد برنامه نویسی نداشته و فقط به منظور جلب توجه دست به این کار می زنند که به آن ها لقب booter را داده اند. این دسته از هکرها در دنیای مجازی به تعداد زیادی وجود دارد. 

مزایا

ریکاور کردن اطلاعات گمشده
انجام تست نفوذ برای بالا بردن امنیت شبکه و کامپیوتر
قرار دادن مقیاس‌های پیشگیرانه به میزان کافی
داشتن سیستم‌های کامپیوتری‌ای که جلوی هکرهای بدجنس را از دسترسی بگیرند.

معایب

با وجود تمام مزایایی که برای Hacking برشمردیم، هک می‌تواند خطرناک باشد و با مقاصد خرابکاری انجام شود که نتیجه آن به شرح زیر است:

رسوخ امنیتی به شکل انبوه
دسترسی غیرمجاز به سیستم‌ها برای به دست آوردن اطلاعات شخصی
تجاوز به حریم شخصی
مختل کردن سیستم‌ها
حمله Denial of Service یا DoS
حمله به سیستم‌ها

BirHosting hack2

هک چگونه صورت می گیرد؟

هکرها معمولا به دو شیوه به سامانه‌های کاربران و زیرساخت‌های ارتباطی حمله می‌کنند:

۱. مدل اول الگویی ثابت و شناخته شده دارد : هکر یا هکرها بدافزارهایی را تولید می‌کنند و به روش‌های مختلفی همچون تزریق کد، ایمیل یا سایت‌های مخرب بدافزارها را به سامانه قربانیان وارد می‌کنند. در این شیوه بدافزار به سامانه قربانیان وارد می‌شود، بخش‌های مختلف سامانه را آلوده می‌کند و خساراتی به سامانه‌ها وارد می‌کند.

در مقیاس وسیع‌تر، بدافزارها به شبکه‌های سازمانی نفوذ می‌کنند و به سرقت اطلاعات یا دستکاری اطلاعات می‌پردازند.در هر دو حالت، تمامی این فرآیندهای مخرب توسط بدافزاری انجام می‌شود که کدهای آن از قبل نوشته‌ شده و پس از انتشار هکر نمی‌تواند تغییری در بدافزار به وجود آورد مگر آن‌که نسخه دیگری از بدافزار را طراحی کند و مراحل آلوده‌سازی را یکبار دیگر تکرار کند.

۲. مدل دوم، الگویی متغیر دارد و انعطاف‌پذیری بیشتری در اختیار هکرها قرار می‌دهد، به‌طوری که هکرها زیرساختی را برای حمله به اهداف مختلف آماده می‌کنند. در این حمله، هکرها زیرساختی متشکل از هزاران یا صدها هزار کامپیوتر آلوده را آماده می‌کنند و هنگامی که شرایط مهیا شد از این زیرساخت غیر متمرکز برای حمله به وب‌سایت‌ها یا شرکت‌های بزرگ استفاده می‌کنند. یکی از کاربردهای اصلی این زیرساخت در حمله‌های منع سرویس توزیع‌شده (DDoS) است.

توصیه های امنیتی برای جلوگیری از هک شدن

با رعایت نکات زیر تا درصد بالایی جلوی هک شدن گرفته می‌شود:

استفاده از فایروال در سطح سیستم کامپیوتری و شبکه
استفاده از نرم افزارهای معتبر
استفاده از ابزارهای مانیتورینگ برای شبکه و سرورها
آپدیت سیستم و Firmware و نرم افزارهای نصب شده
استفاده از سیستم عامل و نرم افزارهای تست و تایید شده
استفاده از سخت افزارهای معتبر و قطعات اورجینال از شرکت های معتبر
نصب و آپدیت آنتی ویروس


پست های توصیه شده