رفتن به مطلب

یک روز خوب

ارسال‌های توصیه شده

در این نوشتار سعی شده است مروری کلی بر اصطلاحات رایج در دنیای هک و امنیت انجام گیرد. این

اصطلاحات غالبا در معانی اشتباه به کار می روند یا منظور نا مفهمومی دارند. هدف از این نوشتار

تعاریف جامع و شامل از این دسته اصطلاحات است.

 

نفوذگر : به طور کلی به هر شخص یا برنامه ای که سعی دارد بدون اجازه وارد یک دستگاه شود،

نفوذگر می گویند.

 

*انواع نفوذگر*

 

هکرها Hacker

 

این دسته از نفوذگرها بهترین و مفیدتربن نوع از نفوذگران می باشند و معمولا کمیاب هستند.

این نفوذگران تشنه کار با رایانه هستند و هدفی جز آشکار کردن عیب دستگاه ها ندارند. یک هکر

معمولا مخفیانه کار می کند و از خود رد پا به جا نمی گذارد. لازم به ذکر است این گروه از نفوذگران،

اطلاعات فراوانی از سیستم ها دارند و چیزهایی می دانند که یک کاربر عادی از آنها بی اطلاع است.

 

کراکرها Cracker

 

قفل شکن کسی است که هدفش از نفوذ به سیستم ها، ***ابکاری و ایجاد اختلال در سیستم های

کامپیوتری است. از نظر ماهیت کار، این گروه از هکرها جزء گروه هکرهای کلاه سیاه هستند. فعالیت

این گروه از هکرها بیشتر درمورد نرم افزارها و سیستم های کامپیوتری است که دارای قفل بوده و به

صورت مجانی و یا اختصاصی مورد استفاده قرار می گیرد.فعالیت این گروه در حوزه نرم افزار بسیار

فراگیر است. برخی از تولید کنندگان نرم افزار بر این باورند که کراکرها به سراغ محصولات آنها نمی روند.

با وجودی که متخصصان امنیت کامپیوتر به روش های گوناگون در این مورد به تولید کنندگان و کاربران این

گونه محصولات هشدار می دهند؛ اما باز شاهد ضعف های این محصولات هستیم. این ضعف ها می

تواند به صورت نقص در کد یا منطق برنامه و یا حتی عدم سازگاری محصول نرم افزاری با سایر محصولات

موجود بر روی سیستم بروز نماید.

 

پراکرها Preaker

 

از قدیمی ترین و در واقع هکرهای اولیه ای بودند که نیاز به کامپیوتر نداشتند و بیشتر کارشان نفوذ به

خطوط تلفن برای تماس مجانی، استراق سمع و … بود.

 

هکرهای جوان (Script Kiddies)

 

این گروه از هکرها با سایر گروه های هک تفاوت دارند و هکرهای جوان بر خلاف سایر هکرها که ابزار و

برنامه های مورد نیاز را خودشان می نویسند و برای هک از معلومات خود استفاده میکنند، با استفاده از

برنامه های خدماتی ویژه هک که بوسیله دیگران نوشته شده است،مانند Sub7 به راحتی از طریق

اینترنت و یا فروشگاه ها قابل تهیه هستند، به سیستم های کامپیوتری خسارت وارد می کنند.

این گروه از هکرها بیشتر با هدف سرگرمی و یا نمایش دانش خود به سایر دوستان و همکلاسی های

خود اقدام به این کار می نمایند، ولی گاهی مشاهده شده که از این کار برای اهداف دیگری بهره

گرفته اند. برای مثال می توان به هکی اشاره کرد که توسط تعدادی دانش آموز در یکی از مدارس آمریکا

صورت گرفت که در آن، دانش آموزان با نفوذ به شبکه مدرسه نمرات امتحانی خود را تغییر دادند.

تاریخچه نفوذگری

اولین نفوذگران، در شرکت های مخابراتی شروع به کار کردند؛اما آنها به عنوان نفوذگر شناخته نمی

شدند،بلکه افراد شوخ طبعی به نظر می رسیدند که از طریق دستکاری کلیدهای شرکت مخابرات قصد

برهم زدن خطوط تلفنی را داشتند. نفوذگری به معنی حقیقی خود از دهه ۶۰ میلادی شروع شد به

طوری که در همین سال سیستم عامل استاندارد Unix توسط دو نفوذگر ایجاد شد.در دهه ۷۰ میلادی

یک سرباز ویتنامی پی برد، با دمیدن سوت در گوشی تلفن می توان به طور رایگان از تلفن استفاده

کرد.(صدای سوت باید با فرکانس ۲۶۰۰ مگاهرتز شنیده شود.) این مطلب حدود ۲۰ سال مورد تحقیق و

بررسی قرار گرفت.

در سال ۱۹۸۱ شرکت IBM اولین رایانه شخصی (PC) جهان را تولید کرد و به همین ترتیب روز به روز بر

کاربران شبکه اینترنت افزوده شد. در همین سال ها گروهی با نام ۴۱۴ وارد سیستم های موسسات

مختلف شدند و عاقبت توسط پلیس دستگیر شدند. در دهه ۸۰ میلادی نفوذگران با هم به رقابت

پرداختند ولی با ورود دولت به دنیای Online این شوخی ها پایان یافت و در سال ۱۹۸۶ کنگره آمریکا

قانون حقوق کاربران رایانه را تصویب کرد. اما با تمام اینها هنوز افرادی در پی نفوذ به رایانه ها بودند. در

سال ۱۹۸۸ یک کرم اینترنتی حدود ۶ هزار رایانه متصل به شبکه را از کار انداخت. در همین سال ها

افراد زیادی به جرم کلاهبرداری و یا نفوذ به رایانه دستگیر و جریمه شدند. برای نمونه در همین دوران

شخصی به نام “کوین میتنک” به دلایلی همچون نفوذ به شبکه رایانه ای شرکت ها، سرقت ۲۰ هزار

عدد کارت اعتباری و استفاده غیر مجاز از شماره تلفن های همراه دستگیر و محاکمه شد. در پی پخش

محاکمه کوین میتنک از تلویزیون، کاربران اینترنت از نفوذگران ترسیدند. در سال ۱۹۹۴ گروهی از نفوذگران

روسی حدود ۱۰ میلیون دلار از یک شرکت ربودند، اما پس از دستگیری این گروه، تمامی پول به جز ۴۰۰

هزار دلار آن پس گرفته شد. در سال های اخیر تعداد نفوذگران به شدت افزایش یافته است،به طوری

که سایت های معروفی همچون CNN و Yahoo مورد حمله قرار گرفتند و دچار میلیون ها دلار خسارت

شدند. در همین دوران ویروس معروف I Love You در سراسر جهان منتشر شد. این اتفاقات باعث شد

تا شرکت ها به فکر حفاظت از خود باشند؛ اما با تمام این حفاظت ها باز نفوذگران توانستند به سایت

هایی همچون Microsoft و FBI نفوذ کنند و این امر به درستی نشان داد که نفوذگران تهدیدی جدید

برای دنیای Online هستند.

 

BOMB چیست؟

 

بمب ها گونه ای از ویروس ها هستند که به اشکال گوناگونی از جمله Logic bomb و Time bomb و …

تقسیم می شوند:

 

۱٫Logic Bomb: مانند ویروسی است که در محلی پنهان شده تا به روش کاملا خاص، مثلا وارد کردن

یک رمز عبور یا اجرای برنامه ای مشخص فعال شود.

 

۲٫Time Bomb: این نوع نیز مشابه نوع قبل می باشدفقط با این تفاوت که در روز و یا زمانی معین فعال

می شود.

 

Trojan horseچیست؟

 

بعضی از هکرهای باهوش ویروس های تنظیم شده خود را به نرم افزارهای مشهور و مفید پیوند می

زنند و آنها را در اختیار عموم قرار می دهند.

هنگامی که یک کاربر این ویروس را اجرا می کند، در ظاهر یک برنامه مهم و ضروری در حال اجرا است،

در صورتی که در آن لحظه یک جاسوس به رایانه کاربر مسلط شده است و هر بار که کاربر و به عبارت

دیگر قربانی، به شبکه اینترنت متصل می شود،اطلاعاتی حیاتی مثل Port و IP address باز رایانه را به

هکر می دهد.تروجان ها بر خلاف ویروس ها، کرم ها و … توانایی تکثیر خود را ندارند.به چنین ویروس

هایی Trojan horse می گویند.دلیل نام گذاری این ویروس ها به Trojan horse(اسب تروا) به یک

داستان قدیمی برمی گردد.

در داستان های قدیمی یونان آمده است که یونانیان با استفادهاز یک حقه شهر تروا را به راحتی تصرف

کرده اند.قضیه از این قرار بوده است که بعد از چندین روز جنگ با تروا، یونانیان موفق نمی شوند وارد

شهر تروا شوند و فرمانده آنها به فکر فرو می رود تا با استفاده از حقه ای ارد شهر شوند. سرانجام

فرمانده یونانیان دستور می دهد تا اسبی بزرگ و به رنگ سفید درست کنند و از سربازان خود می

خواهد به درون اسب بروند و در آن مخفی شوند. هنگامی که سربازان شهر تروا اسب سفید را در حال

نزدیک شدن به شهر مشاهده می کنند و هیچ مهاجمی را در اطراف آن نمی یابند، با خود فکر می

کنند این اسب سفید پیش کشی است و نشان از صلح دارد،پس دروازه شهر را باز کرده و اجازه ورود

به آن را می دهند. پس از ورود اسب به شهر زیر اسب باز شده و سربازان یونانی بیرون می آیند و

شهر تروا را در یک چشم بهم زدن تسخیر می کنند. در این داستان اسب تروا نقش یک بدافزار را دارد و

شهر تروا مانند کامپیوتر کاربری است که توسط اسب تروا آلوده می شود.

 

Worm چیست؟

 

کرم هایی هستند که برای تکثیر نیازی به کاربر ندارند. Wormها حتی به فایل های رایانه هدف نیز

احتیاج ندارند. کرم ها با سرعت زیادی تکثیر می شوند و به راحتی سیستم ها را ***اب می کنند.

تفاوت عمده Worm با ویروس‌ به انتشار اتوماتیک و خودکار کرم‌ها باز می‌گردد.Wormها جهت کار در

شبکه تولید شده اند. خاصیتی که Wormها را خطرناک تر می کند این است که به یک Worm می

توان، ویروس ها، Trojan horse و bombها را پیوند زد. پس با انتشار یک Worm در وقت هم صرفه

جویی می شود. زیرا در مدت کمی هم اطلاعات به دست می آوریم، هم اطلاعات را پاک کرده و هم

رایانه قربانی را ***اب می کنیم. شاید به همین دلیل است که شرکت های نرم افزاری بزرگ، برای به

دام انداختن ویروس نویسان و Worm نویسان، زیاد هزینه می کنند.

 

Spam چیست؟

 

Spam ها یک سورس از نامه های الکترونیکی بی نام ونشان هستند که افرادی سودجو آنها را به امید

کسب درآمد، برای افراد ساده می فرستند. برای مثال یک Spam می تواند شبیه به این باشد:

شانس به شما رو کرده است، فقط با ۲۰۰۰ تومان در قرعه کشی آپارتمان مس***ی شرکت کنید.مبالغ

خود را به شماره حساب سیبا ۰۱۰۳۹۰۹۵۰۲۰۰۹ بانک ملی واریز کنید و رسید آن را برای ما

ارسال کنید.

لینک ارسال
به اشتراک گذاری در سایت های دیگر

بخش دوم اصطلاحات

 

1 . تارگت : در لغت به معنای هدف و واحد است . بر فرض مثال شما زمانی سایتی برای نفوذ در نظر دارید . به 

 

اصطلاح به این هدف شما تارگت گفته میشود.

 

 

2. باگ : باگ ها یا حفرات امنیتی یا خرابی های امنیتی گفته میشود . این خرابی ها از اشکالات و سهلنگاری های

 

برنامه نویسان وب و صفحات وب است. که فرد نفوذ گر از این خرابی ها به نفع خود برای هر نوع هدفی 

 

استفاده میکند. زمینه های نفوذ به سایت ها همین باگ ها و خرابی ها هستند.

 

 

3. دیفیس : در کل به معنای تغیر ظاهری سایت یا یک صفحه است. برای درک بهتر زمانی که شما تارگت مورد نظر رو 

 

هک میکنید برای اثبات هک خود یا هر چیزه دیگه صفحه های سایت (میتونه صفحه اول یا صفحات دیگه) رو تغیر میدید 

 

(میتونه صفحه اول یا صفحات دیگه) رو تغیر میدید . به اصطلاح به این عمل شما میگن دیفیس کردن. یعنی شما سایت 

 

رو دیفیس یا همون هک کردید.

 

 

4. بایپس : به معنای دور زدن یا همان میانبر است . گاهی اوقات در زمانی که شما در حال هک کردن تارگتی 

 

هستید برخی از دستورات اجرا نمیشن حالا میتونه به خاطر ابزارهای امنیتی سایت باشه یا هر چیز دیگه. حال ما 

 

برای ادامه دادن به کار خودمون با مشکل مواجه میشیم پس میایم به کمک انواع روش ها این دستورات رو یه جوری

 

وارد و ابزاره رو دور میزنیم. به این کار ما بایپس کردن میگن.

 

 

5. اکسپلویت : کدهای مخربی هستند که بنا به نیاز نفوذگر نوشته میشوند (البته همشون مخرب نیستند).

 

 

6. فیک پیچ : بعضی از هکرها صفحه ایی مانند صفحه ی ورود به سایت طراحی میکنند. این صفحه ها مانند بقیه ی 

 

صفحات اینترنتی هستند ولی فرق اینها در کد نویسیشونه . که اکثرا کد نویسی ها به صورتی است که وقتی قربانی 

 

یوزرنیم و پسورد خود را وارد این صفحه میکند یوزرنیم و پسورد برای هکر ارسال میشود. البته این نوع حمله

 

بیشتر برای هک ایمیل ها و اکانتهای مختلف استفاده میشود . ولی از این روش هم میشه برای هک سایت استفاده کرد.

 

 

7. دورک ها : دورک ها سری کدهایی هستند که فرد برای جستوی سریع و دقیق تردر موتور های جستجو گر از آن 

 

استفاده میکند. برای این گفتم فرد جون مختص به هک کردن نیست .

 

 

8. گوگل هکینگ : ساده ترین تعریفی که به ذهنم رسید : استفاده از گوگل جهت هک را گوگل هکینگ میگویند.

 

 

9. هش ها : هش ها یه جور الگوریتم و روش های کد گذاری و رمزگذاری متن هاست. که مدل هایی از جمله :

 

MD5 -MD4 - MySql - Wordpress و... دارد.

 

 

10. کرک : در کل به معنای شکست و نفوذ است . که این نفوذ میتونه به برنامه ها باشه و این شکستن میتونه شکستن

 

پسوردها و متن های رمزنگاری شده باشه.

 

 

11. پچ : به معنای جایگزین و درست کردن چیزی گفته میشه مثل پیچ کردن باگ ها ....

 

 

12. هگز : یک نوع الگوریتم رمزنگاری است.

 

 

13. پورت : یه سری درگاه های اتصال و انتقال میاشد. مثل : 2121 - 80 - 8000 - ....

 

 

14. FTP : FTP یا پورت 21 که مخفف File Transfer Portocol است یعنی پروتکل انتقال فایل. این پورت برای 

 

انتقال فایل به کار میره و این انتقال در دوجهت آپلود و دانلود انجام میشه. خب زیاد وارداین بحث نیمیشم تا

 

همین تعریف بسند میکنه.

لینک ارسال
به اشتراک گذاری در سایت های دیگر

به گفتگو بپیوندید

هم اکنون می توانید مطلب خود را ارسال نمایید و بعداً ثبت نام کنید. اگر حساب کاربری دارید، برای ارسال با حساب کاربری خود اکنون وارد شوید .
توجه: مطلب ارسالی شما پس از تایید مدیریت برای همه قابل رویت خواهد بود.

مهمان
ارسال پاسخ به این موضوع ...

×   شما در حال چسباندن محتوایی با قالب بندی هستید.   حذف قالب بندی

  تنها استفاده از 75 اموجی مجاز می باشد.

×   لینک شما به صورت اتوماتیک جای گذاری شد.   نمایش به صورت لینک

×   محتوای قبلی شما بازگردانی شد.   پاک کردن محتوای ویرایشگر

×   شما مستقیما نمی توانید تصویر خود را قرار دهید. یا آن را اینجا بارگذاری کنید یا از یک URL قرار دهید.

  • کاربران آنلاین در این صفحه   0 کاربر

    • هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.
×
  • اضافه کردن...