آموزش روش های مختلف تست هک و امنیت گوشی به همراه فیلم آموزشی
فوریه 11, 2019هک گوشی با imei چگونه انجام می شود ؟ به همراه فیلم آموزشی
فوریه 15, 2019بسیاری از ما بارها و بارها واژه های هک و هکر را شنیده ایم و یا حتی از آنها استفاده کرده ایم، اما آشنایی چندانی با این واژه ها نداریم. در تکنولوژِی امروز هک به معنی نفوذ یک فرد به سیستم رایانه ای بدون اجازه دسترسی به آن است، هکر نیز به کسی گفته می شود که می تواند به سیستم قربانی نفوذ کند و چنین عملی را انجام دهد. هکرهای حرفه ای از دانش بالایی در زمینه برنامه نویسی برخوردار هستند، اما هکرهای غیر حرفه ای از ابزارهایی مانند نرم افزارها و یا ربات ها برای برای انجام عمل هک استفاده می کنند. هکرها انواع مختلفی دارند و با توجه به هدفی که برای نفوذ به سیستم ها دارند، می توانند در گروه هکرهای مفید یا هکرهای مضر، قرار بگیرند. اگر به دنیای امنیت اطلاعات در حوزه تکنولوژی علاقه مند هستید، پیشنهاد می کنیم مباحثی که در ادامه در رابطه با انواع هک و روش های مختلف آن آورده شده است را به هیچ وجه از دست ندهید و با ما همراه باشید.
آنچه در این مقاله خواهید خواند :
انواع هک
به عقیده برخی از کارشناسان، پدیده هک یا نفوذ غیر مجاز از پیش از ظهور کامپیوتر ها وجود داشته و تنها مربوط به سیستم های هوشمند نمی باشد، این کارشناسان هر نوع دسترسی بدون اجازه به اطلاعات خصوصی و طبقه بندی شده را هم ردیف با هک می دانند. به هر حال بعد از ظهور اولین کامپیوترها هک نیز شکل تازه ای به خود گرفته است. ما نیز در این مطلب قصد داریم درباره هک به معنی جدید آن، یعنی نفوذ به سیستم های کامپیوتری صحبت کنیم و اطلاعات جامعی را درباره انواع هک در اختیار شما عزیزان قرار دهیم.
هک و دسترسی به اطلاعات سیستم های کامپیوتری، انواع مختلفی دارد. کارشناسان و افراد صاحب نظر در این زمینه، انواع مختلفی را برای آن قائل شده اند که در دسته بندی های ارائه شده برای انواع هک ممکن است تفاوت های مختلفی را مشاهده کنیم.
ما در این قسمت با بررسی های دقیقی که در این زمینه انجام داده ایم، سعی کرده ایم آنچه که همه کارشناسان روی آن اتفاق نظر دارند را به عنوان انواع هک به شما ارائه دهیم. حال با توجه به توضیحات ارائه شده، می توان انواع هک و حمله را به نحو زیر طبقه بندی نمود:
بد افزارها
استفاده از بدافزارها یکی از روش هایی است که بسیار مورد استفاده هکرهای حرفه ای و غیرحرفه ای قرار می گیرد و قربانیان زیادی را هم تاکنون گرفته است. بدافزار می تواند یک ویروس، یک تروجان، یک برنامه جاسوسی و یا حتی یک باج افزار باشد. هر نرم افزاری که به طور ناخواسته روی دستگاه شما نصب شود و اطلاعات شما را جمع آوری و برای هکر ارسال کند و یا تغییراتی را در سیستم و داده های شما ایجاد کند، می تواند یک بدافزار باشد.
کلیک روی لینک های آلوده و نصب نرم افزار های ناشناخته و یا حتی اتصال به شبکه وای فای عمومی بدون داشتن و فعال بودن آنتی ویروس مطمئن، راه را برای ورود بدافزارها به سیستم شما باز می کند و در نهایت شما را قربانی یک حمله می کند.
اکثر برنامه هایی که امروزه در سایت های مختلف خارجی و ایرانی تبلیغ می شوند و اقدام به هک گوشی یا برنامه هایی خاص مانند تلگرام می کنند، از انواع بدافزارها می باشند. در این موارد، یک نرم افزار جاسوسی روی گوشی یا کامپیوتر هدف نصب شده و پس از آن اقدام به جمع آوری اطلاعات و ارسال آن به سمت هکر می کند.
نرم افزار PLC spy نیز در این زمینه کار می کند و می تواند به عنوان یک تروجان برای شما عمل کند و اطلاعات گوشی هدف را برای شما ارسال کند.
برای دانلود و یا کسب اطلاعات بیشتر درباره این برنامه می توانید برروی لینک قرمز رنگ زیر کلیک کنید.
هک با شماره موبایل با نرم افزار PLC SPY
حملات مربوط به سرویس های اینترنتی
حملاتی که در آن هکر به یک وب سایت یا سرویس اینترنتی، حمله می کند، یکی دیگر از انواع هک می باشد که امروزه نیز بسیار گسترده شده است. این حملات می توانند با هدف دسترسی به اطلاعات کاربران، دسترسی به اطلاعات مدیران و یا حتی از کار اندازی یک سرویس، انجام شوند. در این نوع هک، هکر به دنبال یافتن راهی برای نفوذ یا از کاراندازی یک سرویس است. هرگاه هکر موفق به این نوع نفوذ شود، می تواند خسارات سنگینی را به صاحبان آن سرویس وارد کند. انواع مختلفی از این حملات وجود دارند که از جمله آن ها می توان به حمله DoS و DDoS کرد که در ادامه به صورت تصویری آنها را توضیح خواهیم داد.
حمله اختلال در سرویس (Dos)
حمله Dos (Denial of Service) از خطرناکترین انواع هک و حمله ها می باشد، زیرا در این نوع حملات هکر بسته هایی با حجم بالا را به طور مداوم برای هدف ارسال می کند و قربانی تمام مدت این داده ها را بیهوده پردازش می کند تا جایی که موجب از کار افتادن سیستم او میشود. حمله Dos دو نوع دارد:
- محلی (Local): مثل سرویسدهنده وب
- گسترده: به چندین کامپیوتر که هرکدام سرویس ویژهای را ارائه میدهند (سرویسدهندههای DHCP، DNS و…)، حمله میشود.
حمله اختلال در سرویس توزیع شده (DDos)
در این حمله طی یک زمان، به طور مداوم توسط سیستم های مختلف که شاید خواسته یا ناخواسته هک شده باشند، به یک سرور مشخص درخواست دریافت اطلاعات فرستاده می شود. در چنين حملاتی، فرد حمله کننده برنامه ای خاص و موسوم به Zombie را انتشار می دهد و با نصب آنها روی سیستم های مختلف، تمام و يا قسمتی از سيستم کامپيوتری آلوده را تحت کنترل خود در میآورد. همانطور که درشکل زیر مشاهده میکنید، مهاجم کنترل چندین سیستم را در دست گرفته و از طریق آنها مداوم بسته هایی را برای هدف می فرستد. سیستم قربانی پس از مدتی دچار اختلال خواهد شد.
فیشینگ
یکی دیگر از مهمترین انواع هک، استفاده از فیشینگ یا همان جعل می باشد. فیشینگ نوعی حمله است که معمولا با هدف دسترسی به اطلاعات حساب بانکی یا حساب کاربری اشخاص در سرویس های مختلف، صورت می گیرد. هکر ها در این روش هک، یک سایت یا یک درگاه جعلی از روی یک سرویس پرکاربرد می سازند و سعی می کنند که کاربران را مجاب به وارد کردن اطلاعات خود کنند.
بعد از وارد کردن اطلاعات، پیغامی مبنی بر موفقیت آمیز بودن یا نبودن عملیات برای کاربر ارسال می کنند، که یک پیغام بی اساس و ظاهری می باشد و در حقیقت هیچ عملیاتی به جز ارسال اطلاعات قربانی، انجام نشده است.
مقابله با این نوع حمله، کار ساده ای نیست و معمولا هکرها در این حمله موفق می شوند. تنها راهکاری که برای مقابله با این روش از انواع هک وجود دارد، هوشیاری خود کاربر و وارد نکردن اطلاعات در سایت ها و درگاه های جعلی می باشد.
کرک پسورد
شکستن رمز ها یا به اصطلاح کرک پسورد، یکی از انواع هک می باشد که هکرها از آن به وفور استفاده می کنند. هکرهایی که به این شیوه اقدام به هک می کنند را نیز کرکر می نامند. کرکرها گاهی برای شکستن رمز ها، شروع به تست ده ها هزار رمز عبور می کنند تا در نهایت یک رمز درست باشد.
کرکر ها با شکستن پسوردها می توانند به برنامه های فرد قربانی مانند تلگرام یا اینستاگرام او وارد شوند. کمپانی ها و شرکت ها، کرکر ها را یک خطر بزرگ برای سایت ها و حساب های خود می دانند و همیشه تلاششان را برای ایمن سازی محصولاتشان در برابر این هکرها می کنند.
علاوه بر این ها می توان رمز مودم وای فای یک شخص را با استفاده از کرک پسورد، هک کرد. این شیوه از انواع هک، امکان دسترسی به پسورد شبکه وای فای را به هکر می دهد تا از آن پس به عنوان یکی از گره های مجاز در شبکه حضور داشته باشد و به صورت رایگان از اینترنت فرد قربانی، استفاده کند.
شنود
از دیگر انواع هک می توان شنود را نام برد. شنود صدا از راه دور علاوه بر این که نوعی شیوه جاسوسی می باشد، در دنیای تکنولوژی شنود یکی از روش های هک نیز می باشد که در طول آن، بسته های ارسالی و دریافتی در مسیر ارسال توسط هکر مشاهده و یا حتی تغییر کنند. از معروف ترین این حملات می توان به حمله MITM یا “مرد میانی” اشاره کرد.
در این روش هک، هکر ضعف شبکه ارتباطی میان دو یا چند نفر را پیدا می کند و در میانه ارتباط قرار می گیرد و به این طریق تمام اطلاعات رد و بدل شده در این ارتباط را مشاهده و شنود می کند. در صورتی که امکان تغییر اطلاعات وجود داشته باشد، آنها را تغییر هم می دهد.
آشنایی با انواع هکرها
تا به اینجای کار با بسیاری از روش های هک آشنا شدید، در ادامه نیز انواع هکر ها را معرفی و درمورد روند کاری آنها صحبت خواهیم کرد.
همانطور که گفتیم هکر کسی است که می تواند به سیستم شما نفوذ کند و عمل هک را بدون اجازه شما انجام دهد.
به طور کلی هکرها به دو دسته درون سازمانی و برون سازمانی تقسیم می شوند. درون سازمانی، با استفاده از امکاناتی که در اختیار دارد به اطلاعات طبقه بندی شده و یا اطلاعاتی که اجازه دسترسی به آن را ندارد دست یافته و آن را اصطلاحا سرقت می نماید.
هکرهای برون سازمانی بدون داشتن دسترسی، می توانند از طریق کامپیوترها و شبکه سعی به نفوذ به سازمان کرده و اقدام به سرقت اطلاعات یا ایجاد خرابی در سازمان می نماید.
این افراد متخلف و خرابکار همیشه در ذهن سارق اطلاعات تداعی می شوند. اما اگرچه این چنین نبوده است. عمل هک ، همیشه برای سرقت اطلاعات انجام نمی شود. گاهی ممکن است مدیر امنیتی یک شبکه بزرگ،خودش نقش هکر را ایفا کند تا از امنیت سیستم های متصل به شبکه اش اطمینان حاصل نماید. هکرها انواع مختلفی دارند که در ادامه به بررسی آن می پردازیم.
هکر کلاه سفید
هکرهای کلاه سفید درواقع به متخصصین امنیت و شبکه گفته می شود که وظیفه اصلیشان پیدا کردن نقاط ضعف و قوت شبکه می باشد. هکرهای کلاه سفید معمولا استخدام شرکت های امنیتی می شوند، شرکت های مثل مایکروسافت، گوگل و سیسکو دارای بهترین هکرهای کلاه سفید هستند.
هکرهای کلاه سیاه
هکرهای کلاه سیاه دقیقا در برابر کلاه سفید ها قرار دارند و کارشان نفوذ و دسترسی به اطلاعات سیستم های مختلف و از کار انداختن سیستم ها به هر طریقی می باشد. این هکر ها برای این که قدرت برنامه نویسی و دانش بالای خود را نشان دهند، سعی می کنند بیشترین صدمه را به سیستم های موردنظرشان بزنند. نرم افزار های هک مانند نرم افزار هک برنامه تلگرام ، هک ایمو، هک اینستاگرام و واتساپ نمونه هایی از کارهای هکرهای کلاه سیاه هستند.
هکر کلاه خاکستری
این هکرها کارهایشان هم همچون نامشان چیزی بین هکرهای کلاه سفید و کلاه سیاه می باشد. یکی از کارهایی که به تازگی این گروه از هکرها انجام داده اند انجام عمل هک بر روی سایت های تبلیغاتی گروهک داعش می باشد. این کار یعنی هک کردن کاری ناپسند است اما از آنجایی که با هدف نابودی چنین گروهکی انجام شده است، کاری پسندیده محسوب می شود.
هکر کلاه صورتی
هکر های کلاه صورتی به هکرهایی گفته می شود که دانش چندانی ندارند و صرفا برای سرگرمی و یا نشان دادن قدرتشان به دیگران، اقدام به هک گوشی و یا کامپیوتر اشخاص آن هم با استفاده از برنامه های هک از پیش نوشته شده می کنند. این هکرها معمولا کم سن تر از دیگر هکرها هستند و بین سنین ۱۵ تا ۲۵ سال هستند.
هکر کلاه آبی
کلاه آبی ها هکرهایی هستند که خارج از یک شرکت مشاوره ایمنی، در برنامه های مختلف به دنبال باگهای امنیتی میگردد ، و آنها را گزارش میکند. معمولاً شرکتها نرم افزارهایی را که طراحی می کنند برای مدتی در اختیار این افراد میگذارند تا مشکلات احتمالی امنیتی آن قبل از عرضه به بازار کشف و حل شود.
هکر نخبه
هکر نخبه در میان دیگر هکرها از اعتبار اجتماعی بالاتری برخوردار می باشد. نام دیگری که به این هکرها اطلاق می شود، الیت می باشد. این افراد مشکلات امنیتی که تا به حال شناخته نشده اند را کشف می کنند و با گزارش آن ها ثابت می کنند که واقعا به چیزی دست پیدا کرده اند. این دسته از هکرها معمولا به صورت گروهی کار می کنند و از بزرگترین گروه هایشان می توان به گروه اررور و بلک روتر و لیبرو و اسلایرز و سایبر هتز اشاره کرد. این چند گروه نزدیک به ۲۵۰۰ مشکل در فرایند سیستمها و امنیت شبکه ها را کشف نموده اند.
بچه اسکریپتی
شاید نتوان نام این دسته را هکر گذاشت، چرا که این دسته معمولا اشخاص کم سن و سالی هستند که بدون داشتن دانش های برنامه نویسی و دیگر دانش ها در زمینه هک، با دانلود و اجرای برنامهها و اسکریپتهایی که افراد باسواد نوشتهاند سایتهای با امنیت ضعیف و دارای مشکلات ایمنی شناخته شده را پیدا کرده و به آنها نفوذ میکنند و با این کارشان می خواهند به دیگران ثابت کنند که یک هکر هستند. این افراد معمولا سر و صدایشان بیشتر از سوادشان است.
نوب
نوب یا نیوبی یا n00b به افرادی می گویند که تجربه چندانی در هک ندارند. یک نوب ممکن است به سمت بچه اسکریپتی شدن سوق پیدا کند و دیگر هیچ زمانی برای یادگیری دانش های مربوط به هک پیدا نکنند، یا ممکن است با برخورد به جامعهای خوب، شروع به یادگیری مفاهیم از پایه کنند و بعد از مدتی به یک هکر واقعی و حتی یک هکر نخبه تبدیل شود.