بدون دسته بندی

هک چیست؟

هک چیست؟

هک چیست؟

برخی افراد سوالی در ذهن خود دارند که هک چیست؟ در این مقاله سعی داریم به این موضوع  بپردازیم . در صورتی که کاربری بدون اجازه درب ورودی به سیستم کامپیوتری را پیدا کند و به آن رخنه نمایید به این عمل هک نمودن گفته می شود. بسیاری از سازمان ها از هکر هایی استفاده می نمایند تا نقاط ضعف سیستم خود را شناسایی نمایند و برای بهبود آن ها تلاش نمایند .

هک در واقع  برای پیدا کردن نقاط ورودیِ ممکن در سیستم‌های کامپیوتری و یا شبکه‌های کامپیوتری انجام می‌شود و در نهایت رخنه و ورود، اتفاق می‌افتد. Hacking معمولا برای پیدا کردن راه دسترسی ، البته از نوع دسترسی غیرمجاز به سیستم‌ها و شبکه‌های کامپیوتری انجام می‌شود. عموما هدف از هک صدمه رساندن به سیستم‌ها یا دزدیدن اطلاعات موجود در سیستم است.

جهت خرید تجهیزات شبکه می توانید به سایت مهام پرینت مراجعه نمایید.

گاهی افراد رمز ورود خود را به داخل اپلیکیشن فراموش می کنند برای ورود به برنامه باید از هکر های قانونی استفاده نمایند تا بتوانند به راحتی به اطلاعات خود دسترسی داشته باشند . به این نوع هک را در اصطلاح Ethical Hacking (هک اخلاقی) می نماند .

 

تاریخچه هک

عمر هک (Hacking) به عنوان بخشی از پردازش و سیستم‌های پردازشی، به ۵ دهه می‌رسد و عناوین و بخش‌‌های مختلفی دارد. در سال ۱۹۶۰ در MIT اولین هک اتفاق افتاد و در همان زمان اصطلاح هکر به وجود آمد.که مربوط به 5 دهه گذشته می باشد .در این محتوا سعی داریم مفاهیم مختلفی از Ethical Hacking را بیان کنیم.

روش های جلوگیری از هک شدن

  • نرم افزار های معتبر
  • استفاده از نرم افزار های تایید شده
  • استفاده از قطعات اورجینال و معتبر از شرکت های معتبر
  • نصب آنتی ویروس های معتبر و بروز
  • استفاده از فایروال در سیستم کامپیوتری و شبکه
  • استفاده از ابزارهای مانیتورینگ برای شبکه و سرورها
  • آپدیت سیستم و Firmware و نرم افزارهای نصب شده

اهداف هک و هکر

  • انواع هکر (کلاه سفید، کلاه سیاه، کلاه خاکستری)
  • مهارت‌ها و ویژگی‌های لازم برای هکرها
  • معرفی هکرهای معروف
  • بررسی فرآیند هک
  • بررسی انواع روش‌های هک

توصیه های امنیتی برای جلوگیری از هک شدن

  • استفاده از فایروال در سطح سیستم کامپیوتری و شبکه
  • استفاده از نرم افزارهای معتبر
  • استفاده از ابزارهای مانیتورینگ برای شبکه و سرورها
  • آپدیت سیستم و Firmware و نرم افزارهای نصب شده
  • استفاده از سیستم عامل و نرم افزارهای تست و تایید شده
  • استفاده از سخت افزارهای معتبر و قطعات اورجینال از شرکت های معتبر
  • نصب و آپدیت آنتی ویروس
  • هک ها عموما به چند دسته تقسیم می شود که ما می خواهیم در این مقاله شما را با انواع آن ها اشنا نماییم .
Website Hacking – هک وب سایت

هدف این نوع هک چیست؟هدف این هک  کنترل نمودن وب سایت و نرم افزارهای مربوط به آن مانند دیتابیس و اینترفیس‌های دیگر است.برای جلوگیری از این نوع هک باید امنیت زمینه ای را بالا ببرید .این نوع هک در دسته های  غیر مجاز دسته بندی می شود .

Network  Hacking هک شبکه

برای اینکه بتوانید شبکه ها را هک نمایید باید از ابزار های Telnet، NSlookup، Ping، Tracert، Netstat استفاده نمایید .با این ابزار ها می توانید به راحتی به سیستم شبکه آسیب برسانید و آن را از کار بندازیند .

Email Hacking – هک ایمیل

امروزه بسیاری از کاربران برای جا به جایی اطلاعات خود از ایمیل استفاده می نمایند و هکرها برای دست یابی به این اطلاعات به ایمیل کاربر دسترسی پیدا می کنند که این روش یک نوع دزدی می باشد .برای جلوگیری از این موضوع باید سطح ایمنی سیستم خود را بالا ببرید .

برای شما تا اینجا از هک غیر مجاز توضیح دادیم حال می خواهیم چند هک اخلاقی را توضیح دهیم .

Ethical Hacking – هک اخلاقی

هدف اصلی این نوع هک چیست؟ این نوع هک در واقع تست سیستم عامل های اصلی شبکه و کامپیوتر می باشد تا بتوانند نقاط قوت شبکه را سنجید و از ورود هکر های غیر مجاز جلوگیری شود .

Password Hacking – هک رمز عبور

گاهی کاربران رمز عبور خود را به یاد نمی آورند و نیاز دارند تا به سیستم خود دسترسی داشته باشند برای حل چنین مشکلی از هکر های اخلاقی استفاده می نمایند تا رمز عبور و پسورد را به سرعت ریکاوری نمایند .

Computer Hacking – هک کامپیوتر

این نوع هک به صورت غیر اخلاقی یا همان دزدی انجام می شود و هکر رمز عبور و ID کاربر را می دزد و از آن ها استفاده نا درستی را انجام می دهد.البته که باید گفت هک نمودن یک سیستم یک حسن دارد آن هم این است که می توانید اطلاعات گمشده را به راحتی با ریکاوری نمودن تلفن خود به دست آورید ، امنیت سیستم خود را بسنجید و از دسترسی هکر های غیر مجاز جلوگیری نمایید.

معایب هک چیست؟
  • تجاوز به حریم خصوصی
  • به دست آوردن اطلاعت شخصی از دسترسی های غیر مجاز
  • مختل کردن کارایی سیستم‌ها

روش کار آن ها به دو صورت است : که روش اول با کمک نرم افزارهایی که خودشان تولید نموده اند کد های را به سیستم و یا ایمیل کاربر مورد نظر خود تزریق می نمایند سپس آن ها را وارد سامانه افرا می شود و بخش های مختلف را تخریب می کنند .

روش دومی که هکرها انجام می دهند به این صورت است که با استفاده از صدها هزار کامپیوتر آلوده برای حمله با وب سایت ها استفاده می کنند .

هدف اصلی از این زیرساخت ها حمله های منع سرویس توزیع شده می باشد که هدف آن ها خارج نمودن یک سرویس کاربری یا یک وب سایت می باشد .

یکی دیگر از زیر ساخت های تهاجمی BotNet نام دارد که این نوع هک باعث انتشار اخبار جعلی و استخراج رمز ارز های کاربران می باشد .

بعضی از هکر ها هدفشان از هک چیست؟ در واقع برخی از هکرها برای تفریح ، دزدین اطلاعات مهم و خودنمایی این کار را انجام می دهند.

تاریخچه هک از گذشته تا امروز

انواع هکر
هکرهای کلاه سفید (White Hat Hacker)

هکرهای کلاه سفید را با عنوان Ethical Hacker هم می‌شناسیم. این هکرها فقط برای ارتقاء سطح امنیتی شبکه ها و کامپیوترها را آن ها را هک می نمایند تا بتوانند نقاط ضعف آن ها را شناسایی نمایند.که به صورت قانونی می باشد و در صنعت IT بسیار هم مهم می باشد زیرا شرکت های بزرگ از هکر تقاضا می کنند که به صورت قانونی با اطلاع شخصی سیستم های آن ها را هک نمایند.

هکرهای کلاه سیاه (Black Hat Hacker)

نام دیگر این هکر ها Cracker است .این هکر ها به صورت غیر قانونی با دزدیدن اطلاعات و آسیب رساندن به سیستم ها اقدام به هک نمودن اطلاعات می نمایند .هدف اصلی آن بلاک کردن ارتباطات داخلی شبکه ، دزدیدن اطلاعات شرکت ها و اشخاص می باشد.

هکرهای کلاه خاکستری (Grey Hat Hacker)

برخی ار کاربران سوالی در ذهن خود دارند که تلفیق دو تا هک چیست؟ این نوع هک به دو صورت سفید و سیاه است به این گونه که هکر ها برای تفریح و سنجیدن امنیت سیستم کاربر بدون اجازه صاحب سیستم به اطلاعات آن ها دسترسی پیدا می کنند.

هکرهای کلاه قرمز (Red Hat Hacker)

فعالیت آنها هک نمودن سیستم های دولتی ،مراکز حساس و سازمان هایی که دارای امنیت بالای می باشند که یا خود کاربران از آن ها می خواهند که مرکز را هک نمایند یا خودشان به صورت تفریحی این کار را می کنند .

هکرهای کلاه آبی (Blue Hat Hacker)

این هکرها فقط جهت مشاوره دادن درباره باگ های سیستم عمل می کند و از خارج از گود امنیتی کامپیوتر عمل می نمایند. هدف آن ها از این فعالیت شناسایی نقاط ضعف سیستم است تا از سوء استفاده آن ها جلوگیری نماید.

هکرهای الیت (Elite Hacker)

این هکرها دارای موقعیت اجتماعی هستند که تمام رخنه ها را شناسایی و کشف می نمایند .

هکرهای اسکریپت (Script Kiddie)

این هکرها خودشان به صورت خودکار کدی را وارد نمی کنند بلکه از ابزار های استفاده می کنند که دیگر هکرها آن ها را نوشته اند و با کمک آنها به سایت ها رخنه می نمایند.

هکرهای مبتدی یا کلاه سبز (Neophyte / Green Hat)

این هکرها همان طور که در نامشان اشاره شده است مبتدی و تازه کار هستند و تجربه ای دراین زمینه ندارند و تازه کار تلقی می شود .

هکرهای Hacktivist

این هکرها با استفاده از تکنولوژی خاص پیام سیاسی یا مذهبی یا اجتماعی یا … را اعلام کند. کار دیگر آن ها هک وب سایت و حمله DOS می باشد .

کامپیوترها دارای یک هوش مصنوعی به شدت قوی می باشند که هک نمودن آن ها کار بسیار سختی می باشد در نتیجه هک نمودن یک سایت جدا از این که یک بار علمی است یک هنر تلقی می شود زیرا نیاز به آپدیت نگهداشتن اطلاعات و آشنایی با تکنولوژی های جدید دارد .برای آن که بخواهید یک هکر قدرتمند شوید باید کارشناس سیستم کامپیوتری و یک برنامه نویس قهار باشید که بتوانید در لحظه کد مورد نظر را وارد کنید .در کنار سرعت بالایی که هکر نیاز دارد باید صبور نیز باشد تا بتواند چندین بار کد را وارد کند و کد های جدید را با سرعت بالا تست کند .هکرها بسیار افراد باهوشی هستند زیرا خود را جای شخص مورد نظر می گذارند و تفکر کاربر مورد نظر خود را حدس می زند تا بتواند به راحتی به سیستم رخنه نمایند.

برای هکر خوب شدن چه ویژگی های نیاز می باشد ؟
  • آشنایی به علوم کامپیوتر مانند سخت افزار ها و نرم افزار ها
  • دارای چند سال سابقه در زمینه برنامه نویسی
  • گواهینامه شبکه ای Network+ و CCNA
  • گواهی نامه امنیت Security+ و CISSP و TICSA