هک و سود بردن از یک روش سریع و هوشمندانه برای شما

هک گوشی
هک و امنیت گوشی را چطور تامین کنیم ؟ معرفی روش های جلوگیری از هک گوشی
می 9, 2017
لینوکس و ویندوز دو سیستم عامل محبوب دنیا وجه اشتراک دارند
ژوئن 5, 2017

هک و سود بردن از یک روش سریع و هوشمندانه برای شما

هک

هک و هر آنچه نیاز دارید درباره ی آن بدانید

یک تعریف هک که معمولاً مورد استفاده قرار می گیرد ، عمل به خطر انداختن دستگاهها و شبکه های دیجیتال از طریق دسترسی غیرمجاز به یک حساب یا سیستم رایانه ای است. هک کردن همیشه یک عمل مخرب نیست. اما معمولاً با فعالیت غیرقانونی و سرقت اطلاعات توسط مجرمان اینترنتی مرتبط است.

هکر نیز به کسی گفته می شود که می تواند به سیستم شما نفوذ کرده و چنین عملی را انجام دهد.

این واژهٔ فقط مخصوص به رایانه نمی‌باشد و توسط افرادی که تخصص‌های فراوانی در زمینه‌هایی از قبیل موسیقی، نقاشی و… نیز به کار می‌رود که به معنی دگرگونی‌های هوشمندانه و خلاقانه فرد در آن زمینه می‌باشد.

وب‌گاه‌های اینترنتی تاکنون چندین بار مورد هک هکر ها قرار گرفته‌ اند. به عنوان مثال در شهریورماه ۱۳۸۶ سایت رسمی صدا و سیمای  ایران هک شد و به مدت نیم ساعت پیامی علیه محمود احمدی‌نژاد رئیس جمهور وقت ایران جایگزین متن اصلی این وبگاه شد.

وزارت ارتباطات و فناوری اطلاعات ایران و وبگاه شبکه چهار سیمای جمهوری اسلامی ایران نیز در فروردین ۱۳۸۶ مورد حمله رخنه‌گران قرار گرفت در مردادماه سال ۱۳۸۵ نیز وب‌نوشت شخصی محمود احمدی‌نژاد مورد حمله رخنه‌گرها واقع شد.

هک چیست؟

هک به سو ءاستفاده از دستگاه هایی مانند رایانه ، تلفن های هوشمند ، تبلت ها و شبکه ها برای آسیب رساندن به سیستم ها یا خراب شدن آنها ، جمع آوری اطلاعات کاربران ، سرقت داده ها و اسناد یا ایجاد اختلال در فعالیت های مربوط به داده ها اشاره دارد.

هک

هک چیست ؟

یک دیدگاه سنتی در مورد Hacker ها این است که یک برنامه نویس سرکش تنها است!. که در کدگذاری و اصلاح نرم افزارهای رایانه ای و سیستم های سخت افزاری مهارت بالایی دارد. اما این دیدگاه محدود ، ماهیت فنی واقعی را پوشش نمی دهد. Hacker  ها و تعداد آن ها به طور فزاینده ای در حال رشد هستند . آن هم با استفاده از روش های حمله ی مخفیانه که کاملاً مورد توجه نرم افزارهای امنیت سایبری و تیم های فناوری اطلاعات قرار نمی گیرد.

آنها همچنین در ایجاد گروه های حمله که کاربران را فریب می دهند تا پیوست یا لینک های  مخرب را باز کنند و از اطلاعات شخصی حساس خود دست بکشند ، مهارت بالایی دارند.

در نتیجه ، هک کردن امروزی چیزهایی فراتر از یک بچه عصبانی در اتاق خواب  را شامل می شود. در واقع  یک صنعت چند میلیارد دلاری با تکنیک های بسیار پیچیده و موفق است.

تاریخچه هک

Hack برای اولین بار به عنوان یک اصطلاح در دهه 1970 ظاهر شد. اما در دهه آینده محبوبیت بیشتری پیدا کرد. مقاله ای در نسخه 1980 روانشناسی امروز با عنوان “The Hacker Papers” در کاوش در مورد اعتیاد آور بودن استفاده از کامپیوتر تحت عنوان “The Hacker Papers” منتشر شد.

دو سال بعد ، دو فیلم Tron و WarGames منتشر شد که در آن شخصیت های اصلی به شکستن امنیت سیستم های رایانه ای پرداختند که مفهوم هک را به مخاطبان گسترده ای معرفی کرد . علاوه بر این  به عنوان یک خطر بالقوه امنیت ملی معرفی شد.

مطمئناً بعداً در همان سال ، گروهی از نوجوانان امنیت سیستم های رایانه ای سازمان های بزرگی مانند آزمایشگاه ملی لس آلاموس ، بانک امنیت پاسیفیک و مرکز سرطان اسلون-کترینگ را شکستند. مقاله نیوزویک برای اولین بار بود که از کلمه “Hacker” در پرتو منفی استفاده می کرد.

این رویداد همچنین منجر به تصویب چندین لایحه درمورد جرایم رایانه ای در كنگره شد . اما  مانع از حملات برجسته به سیستم های دولتی و شرکتی نشد. البته ، مفهوم hack با انتشار اینترنت عمومی دامنه دار شده است. که منجر به فرصت های بیشتر و ایجاد پاداش سودآور برای این فعالیت شده است!. این تکنیک ها رشد و تکامل یافته و طیف گسترده ای از انواع Hacker ها را به وجود آورد.

انواع هک

به طور معمول چهار عامل اصلی وجود دارد که منجر به شکستن امنیت و نفوذ به حریم خصوصی کاربران وب سایت یا سیستم می شود:

(1) سود مالی از طریق سرقت اطلاعات کارت اعتباری یا با کلاهبرداری از خدمات مالی

(2) جاسوسی شرکتی

(3) برای بدست آوردن شهرت و قدرت یا احترام به استعدادهای هک کردن و…

(4) Hack های حامی دولت که هدف آنها سرقت اطلاعات تجاری و اطلاعات ملی است.

هک

علاوه بر این ، Hacker هایی با انگیزه سیاسی – یا هکتیویست ها – وجود دارند که قصد دارند با افشای اطلاعات حساس به صورت ناشناس ، LulzSec و ویکی لیکس توجه عمومی را جلب کنند.

چند نوع متداول از هکرها که این فعالیت ها را انجام می دهند شامل موارد زیر است:

hacker های کلاه سیاه

hacker های کلاه سیاه “آدمهای بد” دنیای هک هستند!. آنها تلاش می کنند نقاط ضعف موجود در سیستم های رایانه ای و نرم افزارها را کشف کنند.  تا از آنها برای منافع مالی یا اهداف سو استفاده از قبیل به دست آوردن شهرت ، جاسوسی شرکتی ، یا به عنوان بخشی از یک جنگ هکی کردن دولت کشور ها استفاده کنند.

اقدامات این افراد می تواند به کاربران رایانه و سازمانهایی که در آنها کار می کنند آسیب جدی وارد کند. آنها می توانند اطلاعات شخصی حساس را بدزدند ، رایانه ها و سیستم های مالی را به خطر بیندازند و عملکرد وب سایت ها و شبکه های مهم را تغییر دهند یا از بین ببرند.

hacker های کلاه سفید

به گروهی اگفته می‌شوند که کارهای مفیدی انجام می‌دهند، نفوذ می‌کنند اما نیت بدی ندارند. علت اصلی نفوذ آنها به سیستم‌ها معمولاً بررسی امنیت یک سیستم است. البته این کار در جامعه امنیت کامپیوتری تست نفوذ گفته می‌شود. این اشخاص با شرکت‌های خصوصی و یا سازمان های دولتی قراردادی برای کشف نقاط ضعف سیستم آن‌ها می بندند و تلاش می کنند تا با رعایت کلیه اصول هک اخلاقی به سیستم آن‌ها نفوذ کنند.

بنابراین در این نوع نفوذ هدف نشان دادن ضعف سیستم‌های امنیتی شبکه‌های کامپیوتری است. این گروه به نام هکرهای خوب معروف هستند. در واقع کلاه سفید ها نه تنها مضر نیستند بلکه در تحکیم دیواره حفاظتی شبکه‌ها نقش اساسی دارند.

تکنیک هایی که hacker  های کلاه سفید استفاده می کنند مشابه یا حتی یکسان با hacker  های کلاه سیاه است !. اما این افراد توسط سازمان ها استخدام می شوند تا حفره های احتمالی امنیتی خود را کشف کنند.

هک

معرفی هکرها

hacker های کلاه خاکستری

hacker  های کلاه خاکستری جایی بین آدمهای خوب و بد نشسته اند. برخلاف hacker  های کلاه سیاه ، آنها سعی می کنند استانداردها و اصول را نقض کنند اما بدون اینکه بخواهند از نظر مالی آسیب ببینند یا سود کسب کنند. اقدامات آنها معمولاً در جهت منافع عمومی انجام می شود. به عنوان مثال ، آنها ممکن است از یک آسیب پذیری برای آگاهی از وجود آن سو استفاده کنند ، اما برخلاف hacker  های کلاه سفید ، این کار را علنا ​​انجام می دهند. این امر عوامل خطرناک را از وجود این آسیب پذیری آگاه می کند.

آنها معمولا هدف خاصی از هک کردن ندارند و فقط برای تفریح این کار را انجام می دهند. نام دیگر این گروه واکر می باشد. هدف این (کراکر یا رمزگشایان) دزدی اطلاعات دیگر رایانه‌ها است و صدمه‌ای به خود کامپیوترهای مقصد وارد نمی‌کنند.

در سال ۱۹۹۴ یک واکر ژاپنی به سایت NASA آمریکا نفوذ پیدا کرد و تمامی اسناد محرمانه متعلق به این سازمان را ربود و به طور رایگان بر روی اینترنت در اختیار عموم قرار داد .

دستگاه های آسیب پذیر در برابر هک شدن

دستگاه های هوشمند

دستگاه های هوشمند مانند تلفن های هوشمند اهداف پردرآمد برای هک هستند.

به ویژه دستگاه های اندرویدی نسبت به دستگاه های اپل روند توسعه نرم افزار منبع باز و متناقض تری دارند. که این امر آنها را در معرض خطر سرقت اطلاعات یا خراب شدن قرار می دهد. با این حال ، hacker ها میلیون ها دستگاه متصل به اینترنت (IoT) را هدف قرار می دهند.

هک

هک گوشی چگونه انجام می شود؟

برای کسب اطلاعات بیشتر می توانید برروی لینک آموزش هک گوشی کلیک نمایید.

وب کم ها

وب کم های ساخته شده در رایانه ها هدف هک مشترکی هستند . عمدتا به این دلیل که هک کردن آنها یک فرایند ساده است. hacker  ها معمولاً با استفاده از Remote Access Trojan (RAT) در بدافزار rootkit به رایانه دسترسی پیدا می کنند که به آنها امکان می دهد نه تنها از کاربران جاسوسی کنند بلکه پیام هایشان را نیز بخوانند . از فعالیت مرور آنها دیدن کنند . از صفحه عکس بگیرند و وب کم خود را به آن القا کنند.

روترها یا مودم ها

هک کردن روترها مهاجم را قادر می سازد به داده های ارسالی و دریافتی از طریق آنها و شبکه هایی که از طریق آنها قابل دسترسی است دسترسی پیدا کند. hacker ها همچنین می توانند یک روتر را برای انجام اقدامات مخرب گسترده تری مانند حملات توزیع شده انکار سرویس (DDoS) ، جعل اسناد سیستم نام دامنه (DNS) یا رمزنگاری رمزگذاری کنند.

پست الکترونیک

ایمیل یکی از رایج ترین اهداف حملات سایبری است. این مورد برای گسترش بدافزار و باج افزار ! و به عنوان تاکتیکی برای حملات فیشینگ مورد استفاده قرار می گیرد.  که به مهاجمین امکان می دهد تا با پیوست یا پیوندهای مخرب ، قربانیان را هدف قرار دهند.

تلفنهای جیلبریک شده

جیلبریک برای تلفن به معنای رفع محدودیت های اعمال شده بر روی سیستم عامل آن است تا کاربر بتواند برنامه ها یا سایر نرم افزارهایی را که از طریق فروشگاه برنامه رسمی آن در دسترس نیست یک برنامه را نصب کند. جدا از نقض توافق نامه مجوز کاربر نهایی با توسعه دهنده تلفن ، فرار از زندان یا جیلبریک بسیاری از آسیب پذیری ها را به نمایش می گذارد. هکرها می توانند تلفنهای فرار از زندان را هدف قرار دهند که به آنها این امکان را می دهد تا هر گونه داده موجود در دستگاه را بدزدند. اما حملات خود را به شبکه ها و سیستم های متصل نیز گسترش دهند.

جلوگیری از هک شدن

دو گام اصلی و بهترین روشها وجود دارد که سازمانها و کاربران می توانند از آنها پیروی کنند تا اطمینان حاصل شود که احتمال هک شدن آنها را محدود می کند.

به روز رسانی نرم افزار

هکرها به طور مداوم به دنبال نقاط ضعف یا حفره های امنیتی هستند که دیده نشده یا وصله نشده اند. بنابراین ، به روزرسانی نرم افزار و سیستم عامل ها برای جلوگیری از هک شدن کاربران و سازمان ها بسیار مهم است. آنها باید به روزرسانی خودکار را فعال کنند و اطمینان حاصل کنند که آخرین نسخه نرم افزار همیشه بر روی همه دستگاه ها و برنامه های آنها نصب شده است.

رمز عبور های قدرتمند

همیشه رمز عبور ها بیشترین نقش را در جلوگیری از حملات سایبری ایفا می کنند. این موضوع باعث می شود که افراد بتوانند با خیال راحت تری فعالیت های خود را انجام دهند. دقت داشته باشید که رمز عبور مورد استفاده ی شما نباید در جایی نوشته شود. بلکه باید آن را به خاطر بسپارید. ضمن این که استفاده از رمز عبور های با کاراکتر های نادر مانند #$ به شدت توصیه می شود.

 

بازدیدها: 130

دیدگاهتان را بنویسید