اف تی اپیک تلفیق سرگرمی، کسب درآمد و تکنولوژی

هک چیست؟ چرا و چگونه انجام میشود؟

هک چیست؟ چرا و چگونه انجام میشود؟

هک چیست؟ چرا و چگونه انجام میشود؟

تاریخچه هک

عمر هک (Hacking) به عنوان بخشی از پردازش و سیستم‌های پردازشی، به ۵ دهه می‌رسد و عناوین و بخش‌‌های مختلفی دارد. در سال ۱۹۶۰ در MIT اولین هک اتفاق افتاد و در همان زمان اصطلاح هکر به وجود آمد.

هک چیست؟

هک یعنی چه؟ هک در واقع کاری است که برای پیدا کردن نقاط ورودیِ ممکن در سیستم‌های کامپیوتری و یا شبکه‌های کامپیوتری انجام می‌شود و در نهایت رخنه و ورود، اتفاق می‌افتد. Hacking معمولا برای پیدا کردن راه دسترسی البته از نوع دسترسی غیرمجاز به سیستم‌ها و شبکه‌های کامپیوتری انجام می‌شود. عموما هدف از هک، یا صدمه رساندن به سیستم‌ها است یا دزدیدن اطلاعات موجود در سیستم.

اما هک می‌تواند وجهه قانونی هم داشته باشد و آن زمانی است که از هک برای پیدا کردن نقاط ضعف سیستم‌های شبکه و کامپیوتری استفاده می‌شود. در واقع هک با هدف تست انجام می‌شود. این نوع هک را Ethical Hacking (هک اخلاقی) می‌نامیم. در این محتوا سعی داریم مفاهیم مختلفی از Ethical Hacking را بیان کنیم

 

 

توصیه های امنیتی برای جلوگیری از هک شدن

با رعایت نکات زیر تا درصد بالایی جلوی هک شدن گرفته می‌شود:

  1. استفاده از فایروال در سطح سیستم کامپیوتری و شبکه
  2. استفاده از نرم افزارهای معتبر
  3. استفاده از ابزارهای مانیتورینگ برای شبکه و سرورها
  4. آپدیت سیستم و Firmware و نرم افزارهای نصب شده
  5. استفاده از سیستم عامل و نرم افزارهای تست و تایید شده
  6. استفاده از سخت افزارهای معتبر و قطعات اورجینال از شرکت های معتبر
  7. نصب و آپدیت آنتی ویروسهک چیست؟ چرا و چگونه انجام میشود؟

گفتگوی TechTalk: هک چیست و چرا و چگونه انجام می‌شود؟

در این قسمت از تک تاک به معرفی هک سیستم های پردازشی می‌پردازیم. هک کردن چیست و هک کردن یعنی چه؟ هک چه انواعی دارد؟ چرا اصلا هکرها هک می‌کنند؟ چه دلایلی برای هک کردن سیستم ها وجود دارد؟ انواع هک چیست؟ و هکر از چه روش‌هایی استفاده می‌کند؟ ویژگی‌های شخصیتی و مهارتی لازم برای هکر چیست؟ در زمینه امنیت چه راهکارهایی وجود دارد تا سیستم ما هک نشود؟

عناوین مورد بررسی:

  1. بررسی علت هک شدن و هک کردن سیستم‌های پردازشی
  2. تاریخچه هک
  3. اهداف هک و هکر چیست؟
  4. انواع هک بر اساس اهداف هک چیست؟
  5. انواع هکر (کلاه سفید، کلاه سیاه، کلاه خاکستری)
  6. مهرت‌ها و ویژگی‌های لازم برای هکرها
  7. معرفی هکرهای معروف
  8. بررسی فرآیند هک
  9. بررسی انواع روش‌های هک
  10. توصیه‌هایی برای امنیت زیرساخت‌ها و کامپیوترها

    هکر کیست؟

    هکر یعنی چه؟ به متخصص کامپیوتری که کار هک کردن را انجام می‌دهد هکر (Hacker) گفته می‌شود. هکر در واقع به دنبال اطلاعاتی است که بفهمد سیستم‌ها چگونه کار می‌کنند و سپس بازی آغاز می‌شود.

    انواع هک چیست؟

    بر اساس اینکه چه چیزی هک می‌شود، می‌توان هک را به دسته‌ها و انواع مختلفی تقسیم کرد. در ادامه انواع هک را معرفی می‌کنیم:

    Website Hacking – هک وب سایت

    هک وب سایت یعنی به دست گرفتن غیرمجاز کنترل روی وب سایت و نرم افزارهای مربوط به آن مانند دیتابیس و اینترفیس‌های دیگر. خواندن مطلب “روش های جلوگیری از هک وب سایت ها” در زمینه امنیت مفید است.

    Network  Hacking هک شبکه

    هک شبکه یعنی جمع‌آوری اطلاعات درباره شبکه با استفاده از ابزارهایی مانند Telnet، NS lookup، Ping، Tracert، Netstat و غیره. این کار با هدف آسیب رساندن به سیستم شبکه و از کارانداختن آن انجام می‌شود.

    Email Hacking – هک ایمیل

    هک ایمیل شامل دسترسی غیرمجاز به اکانت ایمیل و استفاده از آن بدون اجازه مالک آن است. مطلب “جلوگیری از هک ایمیل و بالا بردن امنیت آن” در این زمینه نکات بسیار کاربردی و مهمی ارایه می‌دهد.

    Ethical Hacking – هک اخلاقی

    با هدف تست سیستم شبکه و کامپیوتر است و شامل یافتن نقاط ضعف این سیستم‌ها است. در نهایت هم این نقاط ضعف، اصلاح می‌شود.

    Password Hacking – هک رمز عبور

    هک کردن رمز عبور و پسورد شامل ریکاور کردن پسوردها از اطلاعاتی است که یا روی سیستم‌ها ذخیره شده یا در تراکنش‌ها استفاده شده است.

    Computer Hacking – هک کامپیوتر

    هک کردن کامپیوترها شامل دزدیدن رمز عبور و ID با استفاده از روش‌های هک است و هکر با این اطلاعات، اقدام به دسترسی غیرمجاز به سیستم پردازشی می‌کند.

    مزایای هک چیست؟

    هک در مواردی که در ادامه آمده، نه تنها ضرر ندارد بلکه از مزایای هک محسوب می‌شود:

    1. ریکاور کردن اطلاعات گمشده مخصوصا وقتی پسورد تان را فراموش کرده‌اید.
    2. انجام تست نفوذ برای بالا بردن امنیت شبکه و کامپیوتر
    3. قرار دادن مقیاس‌های پیشگیرانه به میزان کافی
    4. داشتن سیستم‌های کامپیوتری‌ای که جلوی هکرهای بدجنس را از دسترسی بگیرند.

      معایب هک چیست؟

      با وجود تمام مزایایی که برای Hacking برشمردیم، هک می‌تواند خطرناک باشد و با مقاصد خرابکاری انجام شود که نتیجه آن به شرح زیر است:

      1. رسوخ امنیتی به شکل انبوه
      2. دسترسی غیرمجاز به سیستم‌ها برای به دست آوردن اطلاعات شخصی
      3. تجاوز به حریم شخصی
      4. مختل کردن سیستم‌ها
      5. حمله Denial of Service یا DoS
      6. حمله به سیستم‌ها

      هک چگونه صورت می گیرد؟

      هکری چیست؟ هکرها معمولا به دو شیوه به سامانه‌های کاربران و زیرساخت‌های ارتباطی حمله می‌کنند:

      ۱. مدل اول الگویی ثابت و شناخته شده دارد : هکر یا هکرها بدافزارهایی را تولید می‌کنند و به روش‌های مختلفی همچون تزریق کد، ضمایم آلوده ایمیلی یا سایت‌های مخرب بدافزارها را به سامانه قربانیان وارد می‌کنند. در این شیوه بدافزار به سامانه قربانیان وارد می‌شود، بخش‌های مختلف سامانه را آلوده می‌کند و خساراتی به سامانه‌ها وارد می‌کند.

      در مقیاس وسیع‌تر، بدافزارها به شبکه‌های سازمانی نفوذ می‌کنند و به سرقت اطلاعات یا دستکاری اطلاعات می‌پردازند.در هر دو حالت، تمامی این فرآیندهای مخرب توسط بدافزاری انجام می‌شود که کدهای آن از قبل نوشته‌ شده و پس از انتشار هکر نمی‌تواند تغییری در بدافزار به وجود آورد مگر آن‌که نسخه دیگری از بدافزار را طراحی کند و مراحل آلوده‌سازی را یکبار دیگر تکرار کند.

      ۲. مدل دوم، الگویی متغیر دارد و انعطاف‌پذیری بیشتری در اختیار هکرها قرار می‌دهد، به‌طوری که هکرها زیرساختی را برای حمله به اهداف مختلف آماده می‌کنند. در این حمله، هکرها زیرساختی متشکل از هزاران یا صدها هزار کامپیوتر آلوده را آماده می‌کنند و هنگامی که شرایط مهیا شد از این زیرساخت غیر متمرکز برای حمله به وب‌سایت‌ها یا شرکت‌های بزرگ استفاده می‌کنند. یکی از کاربردهای اصلی این زیرساخت در حمله‌های منع سرویس توزیع‌شده (DDoS) است که با هدف از دسترس خارج کردن سرویس‌های کاربردی یک وب‌سایت به مرحله اجرا در می‌آید. برای آشنایی با حمله دیداس و انواع و نحوه پیاده سازی آن مقاله “حمله ddos چیست و چگونه از حملات دیداس جلوگیری کنیم” را مطالعه کنید. کاربردهای این زیرساخت تهاجمی که بات نت (BotNet) نام دارد فراتر از حمله‌های منع سرویس توزیع شده و قادر به انتشار اخبار جعلی یا حتا استخراج رمزارزها است.

    برای خریدن محصول دوذه رایگان هک از ویندوز تامک کلیک کنید

    برای ورود به پیج اف تی اپیک کلیک کنید