استخراج بیت کوین در ایران رسمی شد
جولای 29, 2019بلاک شدن در اینستاگرام چه دلایلی دارد و چگونه می توانیم از بلاک خارج شویم؟
آگوست 3, 2019هک چیست و چگونه انجام می شود؟ چه کسانی می توانند هک دستگاه های مختلف را انجام دهند؟ آیا اصلا این کار سخت است یا آسان؟ تمام این سوالاتی که مطرح کردیم سوالاتیست که در ذهن بسیاری از کاربران ایجاد می شود و هر از چند گاهی از ما نیز این سوالات را می پرسند. اما واقعا پاسخ درسته این سوالات چیست ؟ واقعا هک چیست و چند روش برای انجام آن وجود دارد ؟ در ادامه با ما همراه باشید تا علاوه بر پاسخ این سوالات روش های معمول هک کردن در دنیای تگنولوژی و همچنین انواع هکر ها را نیز توضیح دهیم.
در ابتدا قبل از هرچیز باید با معنای دقیق کلمه هک آشنا شوید، چرا که هک در واقع معانی و مفاهیم مختلفی دارد که هرکدام در جای خود به کار برده می شوند و احتمالا شما با معنی و مفهوم دقیق واژه هک آشنا نیستید، اما آن را بارها و بارها در گفتگوهای روزانه خود تکرار می کنید.
آنچه در این مقاله خواهید خواند :
هک چیست و به چه معناست ؟
به عقیده برخی از کارشناسان، پدیده هک یا نفوذ غیر مجاز از پیش از ظهور کامپیوتر ها وجود داشته و تنها مربوط به سیستم های هوشمند نمی باشد، این کارشناسان هر نوع دسترسی بدون اجازه به اطلاعات خصوصی و طبقه بندی شده را هم ردیف با هک می دانند. به هر حال بعد از ظهور اولین کامپیوترها هک نیز شکل تازه ای به خود گرفته است.
گستردگی واژهٔ هک منحصر به رایانه نمیباشد و توسط افراد با تخصصهای گوناگون در زمینههایی از قبیل موسیقی، نقاشی و… نیز به کار میرود که به معنی دگرگونیهای هوشمندانه و خلاقانه فرد در آن زمینه میباشد. هک در واقع افزایش سطح دسترسی به یک مجموعه از راه غیرمعمول یا غیرقانونی است.
ما نیز در این مطلب قصد داریم در پاسخ به سوال هک چیست و به چه معناست؟ درباره هک به معنی جدید آن، یعنی نفوذ به سیستم های کامپیوتری صحبت کنیم و اطلاعات جامعی را درباره انواع هک در اختیار شما عزیزان قرار دهیم.
هک چیست و چند معنی دارد ؟ بطور کلی در علوم رایانه ای، هک به معنی نفوذ یک فرد به سیستم رایانه ای بدون اجازه دسترسی به آن، می باشد. هکر نیز به کسی گفته می شود که بتواند چنین عملی را انجام دهد.
در علوم مربوط به رایانه معنی هک گاه مساوی معنی کرک (crack) که رمزگشایی است نیز عنوان میشود. در گفتگوهای امروزی هک به معنی نفوذ به یک سیستم رایانهای است؛ و کرک نیز به معنی رمزگشایی است و کراکر (به انگلیسی: Cracker) به فرد گشاینده رمز میگویند.
هک چیست و چه روش هایی دارد؟
تا به اینجا پاسخ قسمت اول سوال هک چیست و چگونه انجام می شود را گرفتید. اما اکنون می خواهیم ببینیم که هک چگونه و با چه روش هایی انجام میشود؟
اصولا هک و نفوذ به سیستم های کامپیوتری، انواع مختلفی دارد. کارشناسان و افراد صاحب نظر در این زمینه، روش ها و انواع مختلفی را برای آن قائل شده اند که در دسته بندی های ارائه شده برای انواع هک ممکن است تفاوت های مختلفی را مشاهده کنیم.
ما در این بخش با بررسی های دقیقی که در این حوزه انجام داده ایم، سعی کرده ایم آنچه که همه کارشناسان روی آن اتفاق نظر دارند را به عنوان انواع روش های هک به شما ارائه کنیم و ممکن است باز هم به طور صددرصدی کامل نباشد. حال با توجه به توضیحات ارائه شده، می توان پاسخ سوال هک چیست و چگونه انجام می شود را داد و روش های هک را به نحو زیر طبقه بندی نمود:
بد افزارها
استفاده از بدافزارها یکی از روش هایی است که بسیار مورد استفاده هکرهای حرفه ای و غیرحرفه ای قرار می گیرد و قربانیان زیادی را هم تاکنون گرفته است. بدافزار می تواند یک ویروس، یک تروجان، یک برنامه جاسوسی و یا حتی یک باج افزار باشد. هر نرم افزاری که به طور ناخواسته روی دستگاه شما نصب شود و اطلاعات شما را جمع آوری و برای هکر ارسال کند و یا تغییراتی را در سیستم و داده های شما ایجاد کند، می تواند یک بدافزار باشد.
کلیک روی لینک های آلوده و نصب نرم افزار های ناشناخته و یا حتی اتصال به شبکه وای فای عمومی بدون داشتن و فعال بودن آنتی ویروس مطمئن، راه را برای ورود بدافزارها به سیستم شما باز می کند و در نهایت شما را قربانی یک حمله می کند.
اکثر برنامه هایی که امروزه در سایت های مختلف خارجی و ایرانی تبلیغ می شوند و اقدام به هک گوشی یا برنامه هایی خاص مانند تلگرام می کنند، از انواع بدافزارها می باشند. در این موارد، یک نرم افزار جاسوسی روی گوشی یا کامپیوتر هدف نصب شده و پس از آن اقدام به جمع آوری اطلاعات و ارسال آن به سمت هکر می کند.
نرم افزار PLC spy نیز در این زمینه کار می کند و می تواند به عنوان یک تروجان برای شما عمل کند و اطلاعات گوشی هدف را برای شما ارسال کند.
برای دانلود و یا کسب اطلاعات بیشتر درباره این برنامه می توانید برروی لینک قرمز رنگ زیر کلیک کنید.
هک با شماره موبایل با نرم افزار PLC SPY
حمله اختلال در سرویس (Dos)
حمله Dos (Denial of Service) از خطرناکترین انواع هک و حمله ها می باشد، زیرا در این نوع حملات هکر بسته هایی با حجم بالا را به طور مداوم برای هدف ارسال می کند و قربانی تمام مدت این داده ها را بیهوده پردازش می کند تا جایی که موجب از کار افتادن سیستم او میشود. حمله Dos دو نوع دارد:
- محلی (Local): مثل سرویسدهنده وب
- گسترده: به چندین کامپیوتر که هرکدام سرویس ویژهای را ارائه میدهند (سرویسدهندههای DHCP، DNS و…)، حمله میشود.
حمله اختلال در سرویس توزیع شده (DDos)
در این حمله طی یک زمان، به طور مداوم توسط سیستم های مختلف که شاید خواسته یا ناخواسته هک شده باشند، به یک سرور مشخص درخواست دریافت اطلاعات فرستاده می شود. در چنين حملاتی، فرد حمله کننده برنامه ای خاص و موسوم به Zombie را انتشار می دهد و با نصب آنها روی سیستم های مختلف، تمام و يا قسمتی از سيستم کامپيوتری آلوده را تحت کنترل خود در میآورد. همانطور که درشکل زیر مشاهده میکنید، مهاجم کنترل چندین سیستم را در دست گرفته و از طریق آنها مداوم بسته هایی را برای هدف می فرستد. سیستم قربانی پس از مدتی دچار اختلال خواهد شد.
فیشینگ
یکی دیگر از مهمترین روش های هک، استفاده از فیشینگ است. فیشینگ در واقع به معنای جعل می باشد و معمولا با هدف بدست آوردن اطلاعات حساب بانکی یا حساب کاربری افراد در سرویس های مختلف، انجام می شود.
در این روش، هکر یک نسخه جعلی از یک درگاه پرداخت یا یک سرویس پرکاربرد را ایجاد می کند و به کاربران آن سرویس اطمینان می دهد که اطلاعات خود را در آن صفحه وارد کنند.
پس از وارد کردن اطلاعات، ممکن است پیغامی را مبنی بر موفقیت آمیز بودن یا نبودن عملیات دریافت کنید که کاملا بی اساس بوده و در واقع هیچ عملیات خاصی به جز ارسال اطلاعاتتان به هکر، صورت نپذیرفته است. مقابله با این نوع حمله، بسیار مشکل است و هکرها همیشه از آن سود برده اند. تنها راهکار فعلی، هوشیاری خود کاربر برای عدم وارد کردن اطلاعات خود در صفحات جعلی است.
مهندسی اجتماعی
از خطرناک ترین حملات، می توان به حملاتی که با مهندسی اجتماعی انجام می شوند، اشاره کرد. در این روش هکر بدون آنکه حتی یک کلید فشار بدهد می تواند به تمام اطلاعات شخصی موردنظر خود دسترسی داشته باشد. اما مهندسی اجتماعی چیست و چطور انجام می شود؟
تمامی سرویس هایی که ما از آن ها بهره می بریم، شامل یک بخش پشتیبانی هستند. اغلب در این بخش ها به مشکلات کاربران رسیدگی و به سوالات آن ها پاسخ می دهند.
نکته مهم هم اینجاست که تمامی این سرویس دهنده ها، از شماره تلفن های خاصی استفاده می کنند که کاملا قابل شناسایی است. با این حال، همه مردم به این موضوع توجه نمی کنند و از همین طریق هم به دام هکرها می افتند.
تلفن زنگ می خورد و به کاربر می گویند دفتر شرکتی که از سرویس های آن استفاده می کنید به جای دیگری نقل مکان کرده و به همین منظور با شماره دیگری تماس گرفته ایم. سپس به دلایل مختلف از کاربر اطلاعات یا پسورد سرویس مورد نظر را درخواست می کنند.
جالب اینجاست که این روش در بیشتر مواقع نیز به نتیجه می رسد و کاربر از همه جا بی خبر بی آنکه کمی شک به خود راه دهد، اطلاعات مورد نظر را در اختیار سودجویان قرار می دهد. البته همیشه حملات مهندسی اجتماعی به این سادگی هم نیستند. ممکن است که هکر با روش های متفاوتی وارد شود و حتی باهوش ترین افراد را نیز در دام بیندازد.
هک چیست و هکر کیست ؟
تا به اینجا با انواع روش های هک نیز آشنا شدید و پاسخ سوال هک چیست و چگونه انجام می شود را گرفتید. حال می خواهیم بدانیم هکرها چه کسانی هستند و به چند دسته تقسیم می شوند.
به شخصی هکر میگویند که با دانش کامپیوتری فراوان خود میتواند بسیاری از کارهای کامپیوتری را انجام دهد و میتواند به دیگران کمک کند. یعنی به عنوان یک توسعه دهنده، اطرافیانش از او استفاده می کنند. کار اصلی این فرد انجام کارهای دیگران است تا آنها را ، شگفت زده کند.
به این دلیل هک در واقع یه کار جادویی است و دیگران از انجام آن ناتوانند. هکرها به آزادی و یاری متقابل معتقد هستند. برای آن که هکر نامیده شوید باید چنان رفتار کنید که گویا چنین منشی دارید و برای اینکه اینگونه رفتار کنید باید واقعا آن را داشته باشید. اگر به رفتارهای فوق عمل می کنید که دیگران شما را به عنوان یک هکر بپذیرند ، سخت در اشتباهید ، رفتار های فوق کمکتان میکند یادبگیرید و با انگیزه باشید. برای تبدیل شدن به یک هکر واقعی باید در زمینه امنیت و علوم کامپیوتری مرتبط استاد شوید. مانند تمام علوم های دیگر بهترین راه استاد شدن ، داشتن یک استاد دلسوز ، با اخلاق و عالم است.
یک هکرچه مهارتهای در اول کار خود باید داشته باشد؟
۱ – با نحوه کار کرد کامپیوتر و سخت افزار آشنا شوید . سعی کنید سیستم عامل ها را بشناسید.
۲ – سعی کنید حتما برنامه نویس شوید ، می توانید از زبان برنامه نویسی Perl یا Python یا GO یا C شروع کنید. یادتان باشد ، هر روز کد نویسی و تمرین داشته باشید.
۳ – یک نسخه لینوکس را به خوبی یاد بگیرید.
۴ – شبکه و اصول آن را بشناسید . واقعاً به آن نیاز پیدا خواهید کرد.
۵ – زبان انگلیسی را یاد بگیرید . (نمی دانم چطور برایتان شرح دهم که چقدر این مورد مهم است . این نکته را در ذهنتان Bold کنید ، انگلیسی یعنی اکسیژن یک هکر)
همچنین می توانید مطلب مربوط به کسب درآمد از هک را بخوانید تا با روش هایی که هکرها از آن درآمد کسب می کنند آشنا شوید.
انواع هکر ها
هکرها دو دسته اند درون سازمانی و برون سازمانی. درون سازمانی، با استفاده از امکاناتی که در اختیار دارد به اطلاعات طبقه بندی شده و یا اطلاعاتی که اجازه دسترسی به آن را ندارد دست یافته و آن را اصطلاحا سرقت می نماید.
هکرهای برون سازمانی بدون داشتن دسترسی، می توانند از طریق کامپیوترها و شبکه سعی به نفوذ به سازمان کرده و اقدام به سرقت اطلاعات یا ایجاد خرابی در سازمان می نماید.
این افراد متخلف و خرابکار همیشه در ذهن سارق اطلاعات تداعی می شوند. اما اگرچه این چنین نبوده است. عمل هک ، همیشه برای سرقت اطلاعات انجام نمی شود. هکرها انواع مختلفی دارند که در ادامه به بررسی آن می پردازیم.
هکر کلاه سفید
هکرهای کلاه سفید درواقع به متخصصین امنیت و شبکه گفته می شود که وظیفه اصلیشان پیدا کردن نقاط ضعف و قوت شبکه می باشد. هکرهای کلاه سفید معمولا استخدام شرکت های امنیتی می شوند، شرکت های مثل مایکروسافت، گوگل و سیسکو دارای بهترین هکرهای کلاه سفید هستند.
هکرهای کلاه سیاه
هکرهای کلاه سیاه دقیقا در برابر کلاه سفید ها قرار دارند و کارشان نفوذ و دسترسی به اطلاعات سیستم های مختلف و از کار انداختن سیستم ها به هر طریقی می باشد. این هکر ها برای این که قدرت برنامه نویسی و دانش بالای خود را نشان دهند، سعی می کنند بیشترین صدمه را به سیستم های موردنظرشان بزنند. نرم افزار های هک مانند نرم افزار هک تلگرام ، هک ایمو، هک اینستاگرام و واتساپ نمونه هایی از کارهای هکرهای کلاه سیاه هستند.
هکر کلاه خاکستری
این هکرها کارهایشان هم همچون نامشان چیزی بین هکرهای کلاه سفید و کلاه سیاه می باشد. یکی از کارهایی که به تازگی این گروه از هکرها انجام داده اند انجام عمل هک بر روی سایت های تبلیغاتی گروهک داعش می باشد. این کار یعنی هک کردن کاری ناپسند است اما از آنجایی که با هدف نابودی چنین گروهکی انجام شده است، کاری پسندیده محسوب می شود.
هکر کلاه صورتی
هکر های کلاه صورتی به هکرهایی گفته می شود که دانش چندانی ندارند و صرفا برای سرگرمی و یا نشان دادن قدرتشان به دیگران، اقدام به هک گوشی و یا کامپیوتر اشخاص آن هم با استفاده از برنامه های هک از پیش نوشته شده می کنند. این هکرها معمولا کم سن تر از دیگر هکرها هستند و بین سنین ۱۵ تا ۲۵ سال هستند.