۵.۱۲.۱۳۸۷

آموزش ضد هک(هکر کيست؟)

اول بهتر است بدانيد که چگونه هک ميشويد

هكر كيست ؟

ممكن است شما تعاريف متفاوتى از يك هكر داشته باشيد . اما بايد بدانيد كه هكرها به ندرت شاخ يا دم دارند و معمولا نقاب سياه هم به صورت نمى زنند ! مى خواهم مطلب مهمى را به شما بگويم و آن مطلب اين است كه تعداد هكر ها بسيار كمتر از آن است كه شما فكر مى كنيد .

خوب احتمالا از نظر شما هكر كسى است كه در اينترنت سر به سر شما مى گذارد ، كامپيوتر شما را در اختيار خود مى گيرد ، پسوردهاى شما را مى دزدد و از آنها استفاده مى كند و... . خوب من اسم اين افراد را هكر نمى گذارم .

اقدام بعدى آنها اين است كه اين فايل سرور هك را به نحوى براى شما بفرستند تا از آن لذت ببريد و يا بهتر بگويم آنها لذت ببرند !

اما هكر هاى واقعى افرادى حرفه اى و مسلط به بيشتر زمينه هاى علم كامپيوتر هستند كه دزديدن پسورد Email يا كارهايى از اين دسته را كسر شان خود مى دانند . بايد گفت كه در اصل حرفه اى ترين و با تجربه ترين هكرها كسانى هستند در نهايت فعاليت خود را در زمينه هاى مثبت مانند پيدا كردن نقاط ضعف شبكه ها و سيستم هاى عامل صرف مى كنند . البته هكرهاى حرفه اى زيادى هم هستند كه با اهداف سياسى يا مالى به فعاليتهاى منفى مى پردازند .

سر و كار اين افراد كمتر با اشخاص است ، بلكه آنها بيشتر با شبكه هاى بزرگ و ادارات و سازمانها طرف دعوا هستند .

چگونه شما هك مى شويد ؟

شايد بعضى از شما جواب اين سوال را بدانيد و شايد بعضى ديگر هم جواب را نميدانيد ولى مى دانيد كه يك فرد هك شده چه احساسى دارد ! . اما اجازه بدهيد در اين مورد بيشتر توضيح بدهم . به عنوان مثال يكى از روشهاى معمول در هك كردن كامپيوتر هاى شخصى را ذكر مى كنم . در مورد شبكه ها در بخش محافظت از شبكه ها بيشتر توضيح مى دهم .

اصولا يك آدم خوب در يك جايى از اين كره خاكى -كه زياد هم مهم نيست كجاى آن باشد - با هدف يا بدون هدف شما را به عنوان قربانى ( Victim) انتخاب مى كند . در مرحله اول اين نفوذگر در مورد شما تا جايى كه بتواند اطلاعات كسب مى كند . اطلاعاتى از قبيل آدرس Email ، سن و علائق شما است . سپس نوبت به ارسال فايل مى رسد . اگر اين فرد دوست يا فاميل شما باشد كه هيچ و اگر شما او را نمى شناسيد با استفاده از علمى به نام مهندسى اجتماعى سعى مى كند شما را فريب دهد و فايل كذايى را براى شما بفرستد . دوستان و اقوام مى توانند خيلى راحت تر يك فايل آلوده را براى شما بفرستند و يا حتى از طريق CD و يا ديسكت آلوده آنرا روى دستگاه شما نصب كنند . اين فايل ممكن است به عنوان يك بازى ، يك عكس ، موسيقى و يا هر چيز ديگرى كه بتوانيد فكر آنرا بكنيد به دست شما برسد .

اجازه بدهيد يك مثال بزنم :

bullet

سلام سپهر

bullet

سلام حامد

bullet

سپهر بازى جديد اينترنتى رو ديدى ؟ همون كه به تازگى تو بيشتر سايتهاى بازى منتشر شده ؟

bullet

نه ، جالبه ؟ از كجا مى تونم اونو دانلود كنم ؟

bullet

احتياج به دانلود نيست . من دارمش . الان فايل اجراييشو برات ميفرستم . هه هه !!

اين فايل در واقع يك Trojan horse است . در اين مورد در قسمت Trojan توضيح مى دهم . كار فايل مذبور اين است كه روى سيستم عامل شما نصب شود و شما را بيچاره كند !

اين فايل بسته به اينكه چه نوع Trojan باشد و يا اينكه چگونه تنظيم شده باشد ممكن است اقدامات مختلفى انجام دهد . احتمالا اين فايل در ابتدا مشخصاتى از شما و سيستم شما را براى نفوذگر مى فرستد . كار ديگر اين فايل آن است كه يك در مخفى از سيستم شما به روى اينترنت باز كند تا نفوذگر بتواند از طريق آن هنگامى كه شما On line هستيد بدون اينكه شما بفهميد وارد سيستم شما بشود و كارهاى خود را بدون سر و صدا انجام بدهد . مثلا" پسوردهاى شما را بدزدد . فايلهاى شخصى شما را ببيند و يا كپى كند و يا حتى فايلهاى مهم شما را پاك كند و بدتر از همه هارد بى زبان شما را Format كند !

چگونه بفهميم كه هك شده ايم ؟

آيا هنگام كار با اينترنت مانيتور شما ناگهان خاموش مى شود يا تصوير آن وارونه مى شود ؟

سيستم شما به طور ناگهانى خاموش مى شود و يا Restart مى كند ؟

شخصى با ID شما در مسنجر Yahoo يا Msn با دوستانتان صحبت كرده و خودش را به جاى شما جا زده ؟

درب CD-Rom شما خود به خود باز و بسته مى شود ؟

پسوردهاى Email شما به دست ديگران افتاده ؟

و ده ها مورد عجيب ديگر كه تابحال نديده بوديد و چند وقتى است كه با آنها دست به گريبان شديد

در بيشتر اين موارد احتمال هك شدن وجود دارد . در واقع نفوذگر با نصب نرم افزار هك بر روى دستگاه شما قادر خواهد بود اين كارها را انجام دهد . البته در بعضى موارد نيز احتمال دارد سيستم شما دچار خرابى سخت افزارى يا نرم افزارى شده باشد .

ولى هرگز اين مورد را از نظر نبايد دور داشت كه در بعضى موارد نفوذگر علاقه اى به خودنمايى ندارد . او بدون سر و صدا اطلاعات كسب مى كند و شايد دنبال پسوردها ، شماره تلفنها ، كارتهاى اعتبارى و يا موارد ديگر باشد .

يك مورد خطرناك تر هم وجود دارد و آن مورد اين است كه نفوذگر از دستگاه شما به عنوان طعمه استفاده كند و از طريق آن به ساير كامپيوترها حمله كند و به اين طريق رد خود را از بين ببرد .

اگر حملات وى اثر بخش باشد ممكن است شما به عنوان يك هكر دچار دردسرهاى قانونى شويد ! حتى بسته به مكانهايى كه هكر اصلى به آنها حمله كرده ممكن است شما واقعا" به دردسر بدى بيفتيد .

پس بهتر است هرچه زودتر خود را در اين زمينه تجهيز كنيد تا هرگز طعمه قرار نگيريد .

منبع:

دانلود ،آموزش اینترنت،ترفند کامپیوتر و ضد هک (امنیت شبکه) در وبلاگ اینترنت و کامپیوتر سپهر

هیچ نظری موجود نیست:

http://up.iranblog.com/images/0z5dgraxwa4j49a5ts77.gif http://up.iranblog.com/images/gv83ah5giec9g8jkopmc.gif