هکر کیست و اصلاحات آن

تازه ها

هکر کیست و اصلاحات آن

نظرات ()

هکر کلاه سفید :

این قشر را معمولاً سامورایی یا کلاه سفید می خوانند و اینان اکثراً متخصصین شبکه و امنیت هستند و کار اصلی آنها نشان دادن نقاط ضعف و قوت یک سیستم می باشد ، و بخاطر همین بسیاری از این هکر ها در شرکت های بزرگ کامپیوتری در بخش امنیت مشغول به کار هستند و تعداد زیادی از آنها توسط ماکروسافت و گوگل و سایت های دیگر استفاده می شود و توسط آنها باگ ها و حفره هایی که باعث نفوذ در سیستمشان می شود را شناسایی و از بین می برند .

 

-هکر کلاه سیاه:

نام دیگر آنها واکر هست ، این گروه همان طور که از رنگ کلاهشان پیداست کارشان ایجاد اختلال و مزاحمت برای سیستم ها است و کاری جز این ندارند و در کل این هکر ها دقیقاً کاری عکس هکرهای کلاه سفید انجام می دهند و به طور میانگین بیشترین صدمات کامپیوتری را این گروه از هکر ها انجام می دهند برای مثال در تاریخ ۲۰۰۲/۱۰/۲۱ ساعت ۴ بعدازظهر به وقت آمریکا یکی از بزرگترین حملات این گروه بر روی ۱۳ سرور اصلی کل شبکه اینترنت انجام شد و آنها موفق شدند ۹ سرور را از کار بی اندازند که واقعاً این یک فاجعه بود چون تا حدود یک هفته بعد شبکه اینترنت بطور عملی از کار افتاده بود در کل هدف این گروه از هکر ها به رخ کشاندن قدرت شان است و معروف شدن و کسب در آمد با استفاده از کلاه برداری هایشان است  .

 

- هکر کلاه خاکستری :

این هکر ها ترکیبی از هکر های بالا هستند یعنی هم کلاه سفید هستند و هم کلاه سیاه برای همین هم کلاهشون شده خاکستری ، این هکر ها همون طور که کلاهشون ترکیبی از سیاه و سفیده کارشون هم ترکیبی از این دو تا است یعنی اینکه همینطوری و برای تفریح هک نمی کنند بلکه مقاصد باارزش تری دارن مثلاً اگه بخاطر داشته باشین چند وقت قبل که یکی از روزنامه های دانمارکی اقدام به توهین به اسلام و شخص پیامبر (ص) کرد که این باعث شد یکی از هکر های ایرانی اعتراض خودش را با هک کردن بیش از ۱۰۰۰ سایت از چند سرور دانمارکی نشان بدهد یعنی با اینکه سیستم های دانمارکی را هک کرد ولی هر کس متوجه بشه میگه دستش درد نکنه .

 

هك كردن برخلاف انتظار مسئله ای تازه نیست و حتی به یك كشور هم محدود نمی شود. نوشتار پیش رو تاریخچه مختصری از این پدیده را در كشورهای مختلف بررسی می كند.

•۱۹۷۱ در ویتنام دامپزشكی به نام «جان دراپر» از یك سوت ارزان قیمت در جعبه پاپ كورن و یك «جعبه آبی دست ساز» برای برقراری تماس تلفنی رایگان استفاده می كند. هم زمان با انتشار راهنمای شركت «اسكوایر» در مورد چگونگی ساختن جعبه های آبی، آمار تقلب و كلاهبرداری در زمینه استفاده از تلفن در آمریكا به اوج خود می رسد.

•۱۹۷۲ «استیو وزنیاك» و «استیو جابز»، شاگردان یك دبیرستان و موسسان آینده كامپیوتر اپل، به یك تجارت خانگی در زمینه تولید و فروش «جعبه های آبی» اقدام كردند. در این روش ضمایم غیرقانونی هك شده در سیستم تلفنی به كاربر امكان برقراری یك تماس راه دور رایگان می داد.

•۱۹۷۸ باشگاه «آشوب كامپیوتری» در آلمان به وجود می آید و پس از مدتی تبدیل به یكی از سازمان های هكر تاثیرگذار در اروپا می شود.

•۱۹۸۳ در میلواكی زیاده روی ۶ نوجوان در هك كردن ماه ها به طول می انجامد. آنها در این مدت به كامپیوترهای موسسات پرآوازه ای مانند كتابخانه ملی «لوس آلاموس» و مركز سرطان یادواره «اسلون كترینگ» راه می یابند.

•۱۹۸۴ مجلس «سنا» قانون دستبرد و تقلب كامپیوتری را تصویب می كند. طبق این قانون نفوذ غیرقانونی به سیستم های كامپیوتری یك جرم شناخته می شود.

•۱۹۸۷ مجله «دكودر» برای طرفداران هك در ایتالیا منتشر می شود.

•۱۹۸۸ «كوین میتنیك» به طور مخفیانه پیام های الكترونیكی MCI، مركز محاسبات عددی مقام های رسمی امنیتی را كنترل می كند. او مسئول خسارت ۴ میلیون دلاری وارد شده به كامپیوترهای مركز محاسبات عددی، دزدیدن یك سیستم كامپیوتری عظیم و مخفی امنیتی و دستیابی غیرمجاز به كدهای راه دور MCI از طریق كامپیوترهای دانشگاهی در لس آنجلس و انگلستان بوده است. او ۵ ماه را در زندان و ۶ ماه را هم در یك بخش بازپروری سپری می كند. «میتنیك» در اواخر سال ۱۹۹۲ هم زمان با شروع تحقیقات FBI در مورد صحت و اثبات نقض قوانین به وسیله او، فرار كرد.

•۱۹۸۹ در آلمان غربی، تعدادی هكر به علت نفوذ غیرقانونی به سیستم های دولتی و شركت ها و فروش كد منابع OS به KGB بازداشت شدند.

•۱۹۹۱ شایعاتی درباره وجود ویروسی به نام «میكل آنژ» منتشر می شود مبنی بر این كه این ویروس كامپیوترها را در ۶ مارس ۱۹۹۲؛ یعنی در پانصد و هفدهمین سالگرد تولد هنرمند، نابود می كند. هیچ اتفاقی در این روز نمی افتد.

•۱۹۹۴ هكرهای روسی به رهبری «ولادیمیر لوین» ۱۰ میلیون دلار از بانك شهری، خارج و آن را به حساب های بانكی خود در سراسر دنیا منتقل كردند. پس از چندی «لوین» دستگیر و به جز ۴۰۰ هزار دلار مابقی پول ها پس گرفته شد.

•۱۹۹۷ یك گروه هكر كانادایی به نام «انجمن وارز» به وب سایت یك شبكه تلویزیونی كانادایی نفوذ می كند.

•۱۹۹۷ یك نوجوان ۱۵ ساله كراوات به كامپیوترهای نیروی هوایی آمریكا در «گوام» رخنه می كند.

•۱۹۹۸ «اهود تنبوم» یك هكر ۱۹ ساله اسراییلی راه هایی برای ورود غیرقانونی به كامپیوترهای پنتاگون می یابد و برنامه های نرم افزاری آنجا را می دزدد. وی توسط FBI بازداشت می گردد، اما بعدها از مقامات مهم شركت مشاوره كامپیوتری می شود.

•۱۹۹۸دو هكر در چین به دلیل نفوذ به شبكه كامپیوتری یك بانك و دزدیدن مبلغی معادل ۳۱۳۲۵ دلار محكوم به اعدام می شوند.

•۱۹۹۹ «كلینتون» اعلام می كند كه دولت ۴۶/۱ میلیارد دلار در FYOO صرف بهبود سیستم امنیت كامپیوتری خواهد كرد.

•دسامبر ۱۹۹۹ یك هكر روسی سعی می كند از یك پخش كننده فروش سی دی در اینترنت مبلغ ۱۰۰هزار دلار اخاذی می كند و برای رسیدن به خواسته اش موسسه را تهدید به افشای شماره كارت اعتباری مشتریانش می كند. او پس از ناكامی در گرفتن پول، این شماره ها را در یك وب سایت در معرض دید همگان می گذارد.

•مارس ۲۰۰۰ «كلینتون» می گوید هیچگاه به دخترش چلسی، در دبیرستان ای میل نخواهد زد؛ زیرا كامپیوتر را وسیله امنی برای انتقال پیام نمی داند.

•مه ۲۰۰۰ ویروس «دوستت دارم» با قابلیت كپی كردن خود برای هركس از طریق كتابچه آدرس به سرعت در تمام دنیا پخش می شود.

•فوریه ۲۰۰۱ یك هكر هلندی به منظور تنبیه بسیاری از كسانی كه به دیدن عكس های غیراخلاقی یك قهرمان تنیس بسیار مشتاق بودند، ویروسی را به همین نام پخش می كند.

•فوریه ۲۰۰۱ «آلبرت هانسن» مامور FBI به دلیل جاسوسی كامپیوتری برای روس ها بازداشت می شود.

•آوریل ۲۰۰۱ FBI با حیله دو هكر روسی را مجبور به آمدن به آمریكا می كند. سپس از آنها درباره نفوذ غیرقانونی شان به بانك های آمریكا (در گذشته) اعتراف می گیرد.

•مه ۲۰۰۱ تنش بین آمریكا و چین باعث ایجاد آشوب در شبكه های كامپیوتری توسط هكرهایی از هر دو كشور می شود، كه این آشوب ششمین جنگ شبكه ای در راه دفاع ملی نام می گیرد.

•سپتامبر ۲۰۰۱ در صبح یازدهم سپتامبر قوانین جدید ضد تروریسم تصویب شدند. در بسیاری از

 

این قوانین از هكرها به عنوان تروریست یاد شده است.

•فوریه ۲۰۰۲ مایكروسافت در بخش «محاسبات قابل اطمینان ابتدایی»، ارتقای ویندوز را متوقف و هشت هزار برنامه نویس را تحت آموزش های امنیتی قرار می دهد.

•مه ۲۰۰۲ كرم «كلز- اچ» از تمام ویروس های شناخته شده از نظر تعداد كامپیوترهای ویروسی شده پیشی می گیرد.

•فوریه ۲۰۰۳ ایالات متحده یك هكر اهل قزاقستان را به علت نفوذ غیرقانونی به كامپیوترهای «بولومبرگ» و اقدام به اخاذی محكوم می كند.

 

اصطلاحات هک :1 .تارگت:در لغت به معنای هدف و واحد است . بر فرض مثال شما زمانی سایتی برای نفوذ در نظر دارید . به اصطلاح به این هدف شما تارگت گفته میشود.

2.باگ:باگ ها یا حفرات امنیتی یا خرابی های امنیتی گفته میشود . این خرابی ها از اشکالات و سهلنگاری های برنامه نویسان وب و صفحات وب است. که فرد نفوذ گر از این خرابی ها به نفع خود برای هر نوع هدفی استفاده میکند. زمینه های نفوذ به سایت ها همین باگ ها و خرابی ها هستند.

3.دیفیس:در کل به معنای تغیر ظاهری سایت یا یک صفحه است. برای درک بهتر زمانی که شما تارگت مورد نظر رو هک میکنید برای اثبات هک خود یا هر چیزه دیگه صفحه های سایت (میتونه صفحه اول یا صفحات دیگه) رو تغیر میدید (میتونه صفحه اول یا صفحات دیگه) رو تغیر میدید . به اصطلاح به این عمل شما میگن دیفیس کردن. یعنی شما سایت رو دیفیس یا همون هک کردید.

4. :بایپس:به معنای دور زدن یا همان میانبر است . گاهی اوقات در زمانی که شما در حال هک کردن تارگتی هستید برخی از دستورات اجرا نمیشن حالا میتونه به خاطر ابزارهای امنیتی سایت باشه یا هر چیز دیگه. حال ما برای ادامه دادن به کار خودمون با مشکل مواجه میشیم پس میایم به کمک انواع روش ها این دستورات رو یه جوری وارد و ابزاره رو دور میزنیم. به این کار ما بایپس کردن میگن. 5.اکسپلویت:کدهای مخربی هستند که بنا به نیاز نفوذگر نوشته میشوند (البته همشون مخرب نیستند).

6.فیک پیچ:بعضی از هکرها صفحه ایی مانند صفحه ی ورود به سایت طراحی میکنند. این صفحه ها مانند بقیه ی صفحات اینترنتی هستند ولی فرق اینها در کد نویسیشونه . که اکثرا کد نویسی ها به صورتی است که وقتی قربانی یوزرنیم و پسورد خود را وارد این صفحه میکند یوزرنیم و پسورد برای هکر ارسال میشود. البته این نوع حمله بیشتر برای هک ایمیل ها و اکانتهای مختلف استفاده میشود . ولی از این روش هم میشه برای هک سایت استفاده کرد.

7.دورک ها : دورک ها سری کدهایی هستند که فرد برای جستوی سریع و دقیق تردر موتور های جستجو گر از آن استفاده میکند. برای این گفتم فرد جون مختص به هک کردن نیست .

8.گوگل هکینگ : ساده ترین تعریفی که به ذهنم رسید : استفاده از گوگل جهت هک را گوگل هکینگ میگویند.

9.هش ها:هش ها یه جور الگوریتم و روش های کد گذاری و رمزگذاری متن هاست. که مدل هایی از جمله : MD5 -MD4 - MySql - Wordpress و... دارد.

 

 10.کرک:در کل به معنای شکست و نفوذ است . که این نفوذ میتونه به برنامه ها باشه و این شکستن میتونه شکستن پسوردها و متن های رمزنگاری شده باشه.

11.پچ:به معنای جایگزین و درست کردن چیزی گفته میشه مثل پیچ کردن باگ ها ....

12.هگز:یک نوع الگوریتم رمزنگاری است

 13.پورت:یه سری درگاه های اتصال و انتقال میاشد. مثل : 2121 - 80 - 8000 - ....