هک چیست؟ چرا و چگونه انجام میشود؟
تاریخچه هک
عمر هک (Hacking) به عنوان بخشی از پردازش و سیستمهای پردازشی، به ۵ دهه میرسد و عناوین و بخشهای مختلفی دارد. در سال ۱۹۶۰ در MIT اولین هک اتفاق افتاد و در همان زمان اصطلاح هکر به وجود آمد.
هک چیست؟
هک یعنی چه؟ هک در واقع کاری است که برای پیدا کردن نقاط ورودیِ ممکن در سیستمهای کامپیوتری و یا شبکههای کامپیوتری انجام میشود و در نهایت رخنه و ورود، اتفاق میافتد. Hacking معمولا برای پیدا کردن راه دسترسی البته از نوع دسترسی غیرمجاز به سیستمها و شبکههای کامپیوتری انجام میشود. عموما هدف از هک، یا صدمه رساندن به سیستمها است یا دزدیدن اطلاعات موجود در سیستم.
اما هک میتواند وجهه قانونی هم داشته باشد و آن زمانی است که از هک برای پیدا کردن نقاط ضعف سیستمهای شبکه و کامپیوتری استفاده میشود. در واقع هک با هدف تست انجام میشود. این نوع هک را Ethical Hacking (هک اخلاقی) مینامیم. در این محتوا سعی داریم مفاهیم مختلفی از Ethical Hacking را بیان کنیم
توصیه های امنیتی برای جلوگیری از هک شدن
با رعایت نکات زیر تا درصد بالایی جلوی هک شدن گرفته میشود:
- استفاده از فایروال در سطح سیستم کامپیوتری و شبکه
- استفاده از نرم افزارهای معتبر
- استفاده از ابزارهای مانیتورینگ برای شبکه و سرورها
- آپدیت سیستم و Firmware و نرم افزارهای نصب شده
- استفاده از سیستم عامل و نرم افزارهای تست و تایید شده
- استفاده از سخت افزارهای معتبر و قطعات اورجینال از شرکت های معتبر
- نصب و آپدیت آنتی ویروس
گفتگوی TechTalk: هک چیست و چرا و چگونه انجام میشود؟
در این قسمت از تک تاک به معرفی هک سیستم های پردازشی میپردازیم. هک کردن چیست و هک کردن یعنی چه؟ هک چه انواعی دارد؟ چرا اصلا هکرها هک میکنند؟ چه دلایلی برای هک کردن سیستم ها وجود دارد؟ انواع هک چیست؟ و هکر از چه روشهایی استفاده میکند؟ ویژگیهای شخصیتی و مهارتی لازم برای هکر چیست؟ در زمینه امنیت چه راهکارهایی وجود دارد تا سیستم ما هک نشود؟
عناوین مورد بررسی:
- بررسی علت هک شدن و هک کردن سیستمهای پردازشی
- تاریخچه هک
- اهداف هک و هکر چیست؟
- انواع هک بر اساس اهداف هک چیست؟
- انواع هکر (کلاه سفید، کلاه سیاه، کلاه خاکستری)
- مهرتها و ویژگیهای لازم برای هکرها
- معرفی هکرهای معروف
- بررسی فرآیند هک
- بررسی انواع روشهای هک
- توصیههایی برای امنیت زیرساختها و کامپیوترها
هکر کیست؟
هکر یعنی چه؟ به متخصص کامپیوتری که کار هک کردن را انجام میدهد هکر (Hacker) گفته میشود. هکر در واقع به دنبال اطلاعاتی است که بفهمد سیستمها چگونه کار میکنند و سپس بازی آغاز میشود.
انواع هک چیست؟
بر اساس اینکه چه چیزی هک میشود، میتوان هک را به دستهها و انواع مختلفی تقسیم کرد. در ادامه انواع هک را معرفی میکنیم:
Website Hacking – هک وب سایت
هک وب سایت یعنی به دست گرفتن غیرمجاز کنترل روی وب سایت و نرم افزارهای مربوط به آن مانند دیتابیس و اینترفیسهای دیگر. خواندن مطلب “روش های جلوگیری از هک وب سایت ها” در زمینه امنیت مفید است.
Network Hacking هک شبکه
هک شبکه یعنی جمعآوری اطلاعات درباره شبکه با استفاده از ابزارهایی مانند Telnet، NS lookup، Ping، Tracert، Netstat و غیره. این کار با هدف آسیب رساندن به سیستم شبکه و از کارانداختن آن انجام میشود.
Email Hacking – هک ایمیل
هک ایمیل شامل دسترسی غیرمجاز به اکانت ایمیل و استفاده از آن بدون اجازه مالک آن است. مطلب “جلوگیری از هک ایمیل و بالا بردن امنیت آن” در این زمینه نکات بسیار کاربردی و مهمی ارایه میدهد.
Ethical Hacking – هک اخلاقی
با هدف تست سیستم شبکه و کامپیوتر است و شامل یافتن نقاط ضعف این سیستمها است. در نهایت هم این نقاط ضعف، اصلاح میشود.
Password Hacking – هک رمز عبور
هک کردن رمز عبور و پسورد شامل ریکاور کردن پسوردها از اطلاعاتی است که یا روی سیستمها ذخیره شده یا در تراکنشها استفاده شده است.
Computer Hacking – هک کامپیوتر
هک کردن کامپیوترها شامل دزدیدن رمز عبور و ID با استفاده از روشهای هک است و هکر با این اطلاعات، اقدام به دسترسی غیرمجاز به سیستم پردازشی میکند.
مزایای هک چیست؟
هک در مواردی که در ادامه آمده، نه تنها ضرر ندارد بلکه از مزایای هک محسوب میشود:
- ریکاور کردن اطلاعات گمشده مخصوصا وقتی پسورد تان را فراموش کردهاید.
- انجام تست نفوذ برای بالا بردن امنیت شبکه و کامپیوتر
- قرار دادن مقیاسهای پیشگیرانه به میزان کافی
- داشتن سیستمهای کامپیوتریای که جلوی هکرهای بدجنس را از دسترسی بگیرند.
معایب هک چیست؟
با وجود تمام مزایایی که برای Hacking برشمردیم، هک میتواند خطرناک باشد و با مقاصد خرابکاری انجام شود که نتیجه آن به شرح زیر است:
- رسوخ امنیتی به شکل انبوه
- دسترسی غیرمجاز به سیستمها برای به دست آوردن اطلاعات شخصی
- تجاوز به حریم شخصی
- مختل کردن سیستمها
- حمله Denial of Service یا DoS
- حمله به سیستمها
هک چگونه صورت می گیرد؟
هکری چیست؟ هکرها معمولا به دو شیوه به سامانههای کاربران و زیرساختهای ارتباطی حمله میکنند:
۱. مدل اول الگویی ثابت و شناخته شده دارد : هکر یا هکرها بدافزارهایی را تولید میکنند و به روشهای مختلفی همچون تزریق کد، ضمایم آلوده ایمیلی یا سایتهای مخرب بدافزارها را به سامانه قربانیان وارد میکنند. در این شیوه بدافزار به سامانه قربانیان وارد میشود، بخشهای مختلف سامانه را آلوده میکند و خساراتی به سامانهها وارد میکند.
در مقیاس وسیعتر، بدافزارها به شبکههای سازمانی نفوذ میکنند و به سرقت اطلاعات یا دستکاری اطلاعات میپردازند.در هر دو حالت، تمامی این فرآیندهای مخرب توسط بدافزاری انجام میشود که کدهای آن از قبل نوشته شده و پس از انتشار هکر نمیتواند تغییری در بدافزار به وجود آورد مگر آنکه نسخه دیگری از بدافزار را طراحی کند و مراحل آلودهسازی را یکبار دیگر تکرار کند.
۲. مدل دوم، الگویی متغیر دارد و انعطافپذیری بیشتری در اختیار هکرها قرار میدهد، بهطوری که هکرها زیرساختی را برای حمله به اهداف مختلف آماده میکنند. در این حمله، هکرها زیرساختی متشکل از هزاران یا صدها هزار کامپیوتر آلوده را آماده میکنند و هنگامی که شرایط مهیا شد از این زیرساخت غیر متمرکز برای حمله به وبسایتها یا شرکتهای بزرگ استفاده میکنند. یکی از کاربردهای اصلی این زیرساخت در حملههای منع سرویس توزیعشده (DDoS) است که با هدف از دسترس خارج کردن سرویسهای کاربردی یک وبسایت به مرحله اجرا در میآید. برای آشنایی با حمله دیداس و انواع و نحوه پیاده سازی آن مقاله “حمله ddos چیست و چگونه از حملات دیداس جلوگیری کنیم” را مطالعه کنید. کاربردهای این زیرساخت تهاجمی که بات نت (BotNet) نام دارد فراتر از حملههای منع سرویس توزیع شده و قادر به انتشار اخبار جعلی یا حتا استخراج رمزارزها است.
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.