تاریخچه
عمر هک (Hacking) به عنوان بخشی از پردازش و سیستمهای پردازشی، به ۵ دهه میرسد و عناوین و بخشهای مختلفی دارد.
در سال ۱۹۶۰ در MIT اولین هک اتفاق افتاد و در همان زمان اصطلاح هکر به وجود آمد.
پرگاس پاناسونیک در این مقاله میخواهد هدف از هک کردن ، انواع هکرها و در کل هک چیست، را به شما توضیح دهد ،
پس با ما همراه شوید تا اطلاعات جالب و کاربردی را بدست آورید .
هک یعنی چه؟
هک چیست ؟ در واقع کاری است که برای پیدا کردن نقاط ورودیِ ممکن در سیستمهای کامپیوتری و یا شبکههای کامپیوتری انجام میشود و در نهایت رخنه و ورود، اتفاق میافتد. Hacking معمولا برای پیدا کردن راه دسترسی البته از نوع دسترسی غیرمجاز به سیستمها و شبکههای کامپیوتری انجام میشود. عموما هدف از هک، یا صدمه رساندن به سیستمها است یا دزدیدن اطلاعات موجود در سیستم.
اما هک میتواند وجهه قانونی هم داشته باشد و آن زمانی است که از هک برای پیدا کردن نقاط ضعف سیستمهای شبکه و کامپیوتری استفاده میشود. در واقع هک با هدف تست انجام میشود. این نوع هک را Ethical Hacking (هک اخلاقی) مینامیم. در این محتوا سعی داریم مفاهیم مختلفی از Ethical Hacking را بیان کنیم.
توصیه های امنیتی برای جلوگیری از هک شدن
با رعایت نکات زیر تا درصد بالایی جلوی هک شدن گرفته میشود:
استفاده از :
- فایروال در سطح سیستم کامپیوتری و شبکه
- نرم افزارهای معتبر
- ابزارهای مانیتورینگ برای شبکه و سرورها
- آپدیت سیستم و Firmware و نرم افزارهای نصب شده
- استفاده از سیستم عامل و نرم افزارهای تست و تایید شده
- استفاده از سخت افزارهای معتبر و قطعات اورجینال از شرکت های معتبر
- نصب و آپدیت آنتی ویروس
در این قسمت به معرفی هک سیستم های پردازشی میپردازیم. هک چیست و هک کردن یعنی چه؟ هک چه انواعی دارد؟ چرا اصلا هکرها هک میکنند؟ چه دلایلی برای هک کردن سیستم ها وجود دارد؟ انواع هک چیست؟ و هکر از چه روشهایی استفاده میکند؟ ویژگیهای شخصیتی و مهارتی لازم برای هکر چیست؟ در زمینه امنیت چه راهکارهایی وجود دارد تا سیستم ما هک نشود؟
هکر کیست؟
به متخصص کامپیوتری که کار هک کردن را انجام میدهد هکر (Hacker) گفته میشود. هکر در واقع به دنبال اطلاعاتی است که بفهمد سیستمها چگونه کار میکنند و سپس بازی آغاز میشود.
انواع هک
بر اساس اینکه چه چیزی هک میشود یا هک چیست، میتوان هک را به دستهها و انواع مختلفی تقسیم کرد :
Website Hacking – هک وب سایت
هک وب سایت یعنی به دست گرفتن غیرمجاز کنترل روی وب سایت و نرم افزارهای مربوط به آن مانند دیتابیس و اینترفیسهای دیگر.
Network Hacking هک شبکه
هک شبکه یعنی جمعآوری اطلاعات درباره شبکه با استفاده از ابزارهایی مانند Telnet، NS lookup، Ping، Tracert، Netstat و غیره. این کار با هدف آسیب رساندن به سیستم شبکه و از کارانداختن آن انجام میشود.
Email Hacking – هک ایمیل
هک ایمیل شامل دسترسی غیرمجاز به اکانت ایمیل و استفاده از آن بدون اجازه مالک آن است.
Ethical Hacking – هک اخلاقی
با هدف تست سیستم شبکه و کامپیوتر است و شامل یافتن نقاط ضعف این سیستمها است. در نهایت هم این نقاط ضعف، اصلاح میشود.
Password Hacking – هک رمز عبور
هک کردن رمز عبور و پسورد شامل ریکاور کردن پسوردها از اطلاعاتی است که یا روی سیستمها ذخیره شده یا در تراکنشها استفاده شده است.
Computer Hacking – هک کامپیوتر
هک کردن کامپیوترها شامل دزدیدن رمز عبور و ID با استفاده از روشهای هک است و هکر با این اطلاعات، اقدام به دسترسی غیرمجاز به سیستم پردازشی میکند.
مزایا
مزایای هک چیست ؟ هک در مواردی که در ادامه آمده، نه تنها ضرر ندارد بلکه از مزایای هک محسوب میشود:
- ریکاور کردن اطلاعات گمشده مخصوصا وقتی پسورد تان را فراموش کردهاید.
- انجام تست نفوذ برای بالا بردن امنیت شبکه و کامپیوتر
- قرار دادن مقیاسهای پیشگیرانه به میزان کافی
- داشتن سیستمهای کامپیوتریای که جلوی هکرهای بدجنس را از دسترسی بگیرند.
معایب
با وجود تمام مزایایی که برای Hacking برشمردیم، هک میتواند خطرناک باشد و با مقاصد خرابکاری انجام شود که نتیجه آن به شرح زیر است:
- رسوخ امنیتی به شکل انبوه
- دسترسی غیرمجاز به سیستمها برای به دست آوردن اطلاعات شخصی
- تجاوز به حریم شخصی
- مختل کردن سیستمها
- حمله Denial of Service یا DoS
- حمله به سیستمها
هکری چیست؟
هکرها معمولا به دو شیوه به سامانههای کاربران و زیرساختهای ارتباطی حمله میکنند:
۱. مدل اول الگویی ثابت و شناخته شده دارد : هکرها بدافزارهایی را تولید میکنند و به روشهای مختلفی همچون تزریق کد، ضمایم آلوده ایمیلی یا سایتهای مخرب بدافزارها را به سامانه قربانیان وارد میکنند.
در این شیوه بدافزار به سامانه قربانیان وارد میشود،
بخشهای مختلف سامانه را آلوده میکند و خساراتی به سامانهها وارد میکند.
در مقیاس وسیعتر، بدافزارها به شبکههای سازمانی نفوذ میکنند و به سرقت اطلاعات یا دستکاری اطلاعات میپردازند.
در هر دو حالت،
تمامی این فرآیندهای مخرب توسط بدافزاری انجام میشود که کدهای آن از قبل نوشته شده و
پس از انتشار هکر نمیتواند تغییری در بدافزار به وجود آورد مگر آنکه نسخه دیگری از بدافزار را طراحی کند و مراحل آلودهسازی را یکبار دیگر تکرار کند.
۲. مدل دوم، الگویی متغیر دارد و انعطافپذیری بیشتری در اختیار هکرها قرار میدهد،
بهطوری که هکرها زیرساختی را برای حمله به اهداف مختلف آماده میکنند.
در این حمله،مجرمان زیرساختی متشکل از هزاران یا صدها هزار کامپیوتر آلوده را آماده میکنند و
هنگامی که شرایط مهیا شد از این زیرساخت غیر متمرکز برای حمله به وبسایتها یا شرکتهای بزرگ استفاده میکنند. یکی از کاربردهای اصلی این زیرساخت در حملههای منع سرویس توزیعشده (DDoS) است که با هدف از دسترس خارج کردن سرویسهای کاربردی یک وبسایت به مرحله اجرا در میآید.
هدف هکرها
دلایلی که افراد، اقدام به هک کردن میکنند به شرح زیر است:
- تفریح
- خودنمایی
- ربودن اطلاعات مهم
انواع هکرها بر اساس هدف هکر
در این قسمت میخواهیم هکرها را دستهبندی کنیم. این دستهبندی بر اساس هدف هکر از هک کردن سیستم است. در ادامه انواع هکرها را از این منظر معرفی میکنیم:
1.هکرهای کلاه سفید (White Hat Hacker)
هکرهای کلاه سفید را با عنوان Ethical Hacker هم میشناسیم. این هکرها نه تنها هرگز به سیستمها آسیب نمیزنند بلکه سعی دارند نقاط ضعف سیستم شبکه و کامپیوتر را با تستهای پیشگیرانه و ارزیابیهای آسیبپذیری پیدا کنند.
Ethical Hack یا هک اخلاقی، غیرقانونی نیست و یکی از سِمتهایی است که در صنعت IT وجود دارد. شرکتهای بسیاری هستند که اتیکال هکرها را استخدام میکنند تا تستهای پیشگیرانه و ارزیابیهای آسیبپذیری را انجام دهند.
2.هکرهای کلاه سیاه (Black Hat Hacker)
هکرهای کلاه سیاه را با عنوان Cracker هم میشناسیم. این مجرمان به منظور دسترسی غیرمجاز به سیستم و آسیب زدن به آن و یا ربودن اطلاعات، اقدام به هک میکنند.
هکر کلاه سیاه همواره غیرقانونی است چرا که اهداف شومی در بر دارد که شامل دزدیدن اطلاعات شرکتها،
تجاوز به حریم شخصی، آسیب زدن به سیستم و بلاک کردن ارتباطات داخل شبکه است .
3.هکرهای کلاه خاکستری (Grey Hat Hacker)
هکرهای کلاه خاکستری، مخلوطی از هکرهای کلاه سفید و هکرهای کلاه سیاه هستند. آنها بدون اهداف شرورانه هستند اما هک برای آنها جنبه فان و تفریح دارد، و یا ضعف امنیتی سیستم و شبکه را پیدا میکند که البته بدون اجازه صاحبان آن انجام میشود.
هدف هکرهای کلاه خاکستری این است که صاحبان سیستمها را از ضعفها مطلع کنند و مورد سپاسگزاری قرار گیرند و یا هدیهای دریافت کنند.
انواع هکرها بر اساس چگونگی هک کردن
- کلاه قرمز (Red Hat Hacker)
هکرهای کلاه قرمز، مخلوطی از هکرهای کلاه سفید و کلاه سیاه هستند که فعالیت آنها در زمینه هک کردن سیستمهای دولتی، مراکزی که از نظر امنیتی سطح بالایی دارند، و در کل هر آنچه را که شامل اطلاعات حساس است را هک میکنند.
- کلاه آبی (Blue Hat Hacker)
هکرهای کلاه آبی کسانی هستند که دقیقا خارج از گود امنیت کامپیوتر فعالیت میکنند و در زمینه پیدا کردن باگ های سیستم مشاوره میدهند. آنها به دنبال روزنههایی هستند که احتمال دارد مورد سواستفاده قرار گیرند و سعی دارند این گپها را ببندند. مایکروسافت اصطلاح Blue Hat را برای ارایه یک سری موارد امنیتی استفاده میکند.
- هکرهای الیت (Elite Hacker)
در بین مجرمان موقعیت اجتماعی دارد که بهترین مهارتها را توضیح میدهند و
اخیرا هم تمام رخنهها توسط این گروه از هکر کشف شده است.
- اسکریپت (Script Kiddie)
هکرهای اسکریپتی هیچ مهارتی در رخنه به سیستم ندارند و این کار را فقط با استفاده از ابزارهایی که دیگران نوشتهاند انجام میدهند.
- مبتدی یا کلاه سبز (Neophyte / Green Hat)
هکرهای مبتدی یا کلاه سبز کسانی هستند که در زمینه هک، تازهکار است و تقریبا هیچ تجربه و دانشی برای کار روی تکنولوژی و هک ندارند.
- Hacktivist
هکتیویست، هکری است که از تکنولوژی استفاده میکند تا پیام سیاسی یا مذهبی یا اجتماعی یا … را اعلام کند. این هکرها معمولا حمله DoS و یا هک وب سایت ها را انجام میدهند.
مهارتها و تخصصهای لازم برای هکرها
- مدرک علوم کامپیوتر، گواهی نامه های آشنایی با سخت افزارها و نرم افزارها
- برنامه نویسی به مدت چند سال و سپس داشتن جایگاه پشتیبانی فنی
- گواهی نامه های شبکه شامل Network+ و CCNA
- گواهی نامه های امنیت شامل Security+ و CISSP و TICSA
- تجربه کار در جایگاه مهندس شبکه و ادمین سیستم
- یادگیری پیوسته در زمینه امنیت کامپیوتر و به کارگیری آن برای امن کردن سیستمهای شبکه و کامپیوتری در جایگاه مهندس امنیت شبکه
- مطالعه و یادگیری در زمینههای زیر:
- Trojan horses
- Backdoors
- Viruses
- Worms
- Denial of Service (DoS) Attacks
- SQL Injection
- Buffer Overflow
- Session Hijacking
- Maryam Mahdi
- مهر 25, 1400
- 455 بازدید