خانه > فناوری اطلاعات, هک, هکینگ کرکینگ امنیت شبکه, آموزش اینترنت > نگاهی به پدیده هک و راه های مقابله با آن

نگاهی به پدیده هک و راه های مقابله با آن


 

امروزه در دنیایی زندگی می کنیم که اینترنت بخش مهمی از آن را تشکیل می دهد. بسیاری از خریدها آنلاین انجام می گیرد و سیستم های تجاری زیادی از این طریق به هم مرتبط هستند و ظهور کامپیوترهای رومیزی و افزایش آنها در خانه ها، کامپیوتر را در دسترس گروه های زیادی از مردم قرار داده است به همین علت این امر زمینه را برای فعالیت هکرها نیز گسترش داده است. شاید برای بسیاری هنوز این سوال مطرح باشد که هک چیست که در پاسخ باید گفت به هر نوع نفوذ که توسط هکر در یک سیستم امنیتی شبکه و کامپیوتری انجام گیرد به نوعی هک گفته می شود. واژه هک به معنی نفوذ به سیستم های کامپیوتری و دسترسی غیرمجاز به سیستم است و به شخصی که این کار را انجام می دهد هکر گفته می شود.
مفهوم هک همپای پیشرفت کامپیوتر همواره تغییر کرده است. در ابتدا مفهوم هک استفاده از ابزارهای الکترونیکی و ارتباطی نظیر تلفن جهت استفاده رایگان از آنها بود که بعدها توسط کارشناسان نرم افزاری جهت به دست آوردن کد و اطلاعات برنامه ها تغییر کرد و در حال حاضر هک به دستیابی غیرمجاز به اطلاعات یک کامپیوتر یا شبکه گفته می شود. در گذشته تصور عمومی بر آن بود که هکرها بی آنکه قابل ردیابی باشند اطلاعات را به سرقت می برند، این در حالی است که اگر از کارشناسان امنیت کامپیوتر در این موارد استفاده شود، می توانند نحوه هک شدن و نیز حتی فرد هکر را نیز شناسایی کنند.
هک می تواند جنبه شخصی یا حرفه یی داشته باشد، به عبارت دیگر هکرها می توانند کلمات عبور یا اطلاعات شخصی یا شرکتی را به سرقت ببرند یا در سطح بالاتری برای امنیت ملی خطراتی ایجاد کنند، مانند دخالت در امور ارتباطی، مالی و…
برخلاف تصوری که مردم از هکرها به عنوان افراد منزوی و ناراحت دارند، بسیاری از هکرها افرادی باهوش و خلاق هستند و صرفاً به دلیل ارضای حس کار گروهی یا احساس قدرت اقدام به این کار می کنند.
گفتنی است هکرها به چند دسته تقسیم می شوند اما شاید بد نباشد قبل از دسته بندی هکرها مروری بر تاریخچه هک و هکر داشته باشیم. هک احتمالاً عمری به اندازه عمر کامپیوتر دارد. روز اول کامپیوتری کار می کرد و روز دوم هک می شد MIT اولین گروه از هکرهای کامپیوتری را معرفی کرد؛ گروهی جوان از تحصیلکردگان علوم کامپیوتر که روی ماشین کارت پانچ دل کار می کردند. به هرحال باید گفت هک هیچ مرز بین المللی نمی شناسد. هک در همه جا هست. با ظهور اینترنت مدرن، هک نیز رشد کرد.
هک بیشتر به عنوان یک هویت مستقل ظهور کرد. روترها به درستی تنظیم نمی شدند، همچنان که این مساله امروز نیز وجود دارد. معمولاً کاربران از ارتباطات خطوط تلفن برای دستیابی به شرکت های بزرگ دولتی و ارتشی استفاده می کردند و بقیه نیز پشت ترمینال هایی می نشستند که مستقیماً به سیستم هایی وصل بودند که آنها در حال هک کردن شان بودند. این سیستم ها از ماشین های مین فریم بزرگ و درایوهای نواری تشکیل می شدند. دسترسی به آنها عموماً با هک کردن کمترین میزان امنیت یعنی شناسه و رمز عبور به دست می آمد. البته منظور این نیست که هک در آن زمان آسان تر بود. میانگین سطح دانش هکرها نیز بالاتر رفته است. در ضمن امروزه نرم افزارهای آسیب رسان نیز به راحتی در دسترس افراد با دانش کم قرار دارد. هدف از بسیاری نفوذها دستیابی به سیستم هایی بود که به نظر غیرقابل دستیابی یا امن بودند. در حقیقت شکستن امنیت این سیستم ها یک چالش محسوب می شد.
بعد از مروری کوتاه بر تاریخچه هک نگاهی به دسته بندی هکرها در دنیای مجازی داریم.
کلاه سفید یک هکر مهربان

هکرهای کلاه سفید که به آنها سامورایی یا هکرهای واقعی گفته می شود، هکرهایی هستند که هدف شان از نفوذ به سیستم ها نشان دادن ضعف سیستم های کامپیوتری است نه سوءاستفاده. هکرهای کلاه سفید متخصصان کامپیوتر و آشنا به فناوری اطلاعات هستند و هدف شان از نفوذ به سیستم های کامپیوتری کشف عیوب امنیتی در سیستم و برطرف کردن آنها است و قصد سوء استفاده ندارند.
کلاه سیاه یک هکر نامهربان

هکرهای کلاه سیاه که به آنها واکر هم گفته می شود از نظر کاری دقیقاً برعکس هکر کلاه سفید عمل می کنند به این صورت که باید گفت کسی که هدفش از نفوذ به سیستم ها، استفاده از اطلاعات آن سیستم هاست.این گروه از هکرها بیشترین صدمات را به سیستم های کامپیوتری وارد می کنند.
قفل بازکن هایی به نام کراکر
قفل شکن هدفش از نفوذ به سیستم ها، خرابکاری و ایجاد اختلال در سیستم های کامپیوتری است. از نظر ماهیت کار این گروه از هکرها جزء گروه هکرهای کلاه سیاه است. فعالیت این گروه از هکرها بیشتر در مورد نرم افزارها و سیستم های کامپیوتری است که دارای قفل بوده و به صورت مجانی یا اختصاصی مورد استفاده قرار می گیرد. فعالیت این گروه در حوزه نرم افزار بسیار فراگیر است. برخی از تولیدکنندگان نرم افزار بر این باورند که کراکرها سراغ محصولات آنها نمی روند. با وجودی که متخصصان امنیت کامپیوتر به روش های گوناگون در این مورد به تولیدکنندگان و کاربران این گونه محصولات هشدار می دهند ولی باز شاهد ضعف های این محصولات هستیم. این ضعف ها می تواند به صورت نقص در کد یا منطق برنامه یا حتی عدم سازگاری محصول نرم افزاری با سایر محصولات موجود روی سیستم بروز کند.
هکر اولیه به نام پراکر

از قدیمی ترین و در واقع هکرهای اولیه یی بودند که برای کارشناسان نیاز به کامپیوتر نداشتند و بیشتر کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق سمع و غیره بود.
هکرهای جوان

این گروه از هکرها با سایر گروه های هک تفاوت دارند. هکرهای جوان برخلاف سایر هکرها که ابزار و برنامه های مورد نیاز را خودشان می نویسند و برای هک از معلومات خود استفاده می کنند، با استفاده از برنامه های خدماتی ویژه هک که به وسیله دیگران نوشته شده است مانند Sub۷ و به راحتی از طریق اینترنت یا فروشگاه ها قابل تهیه است، به سیستم های کامپیوتری خسارت وارد می کنند.
این گروه از هکرها بیشتر با هدف سرگرمی یا نمایش دانش خود به دیگران اقدام به این کار می کنند ولی گاهی مشاهده شده است که از این کار برای اهداف دیگری بهره گرفته اند، به عنوان مثال می توان به هکی که توسط تعدادی دانش آموز در یکی از مدارس امریکا صورت گرفت، اشاره داشت که در آن دانش آموزان با نفوذ به شبکه مدرسه نمرات امتحانی خود را تغییر دادند.
هکرها به دنبال کدام هدف
هکرها در همه جا حضور دارند، اما شاید به اشتباه تصور کنید سیستم شما به علت کوچک بودن یا نداشتن اطلاعات مهم برای آنها جالب توجه نیست. باید به یاد داشته باشیم که هکرها همیشه کامپیوترهای خاص را هدف قرار نمی دهند. آنها کامپیوتر های زیادی را کنترل می کنند تا حفره های امنیتی را در آنها پیدا کنند. یک هکر ممکن است یک کارمند شرکت باشد که برای انتقام گرفتن به سیستم های شرکت صدمه می زند یا فردی باشد که از سیستم شما برای حمله به سیستم دیگری استفاده می کند یا اینکه از کامپیوتر شما برای نفوذ به سایر شبکه ها بهره می برد. به طور کلی می توان گفت هکرها به چند دلیل عمده قصد هک دارند. این دلایل به این شرح است.
هک برای به رخ کشیدن سطح سواد

این نوع نفوذ کمتر با تخریب و تهدید نفوذگر همراه است. فراموش نکنید برای نفوذ در سیستم های شبکه باید فرد دارای سواد پایه یی در حد کافی باشد. برخی از افراد برای به رخ کشیدن سواد و توانمندی خود در شبکه ها نفوذ کرده و با به جا گذاشتن ردپای خود برای اثبات نفوذ سعی می کنند سواد خود را به همه اعلان کنند.
هک برای اعلام ضعف امنیت شبکه

در این نوع هک باید گفت نفوذ با تخریب و تهدید انجام نمی شود؛ به عبارتی نفوذگر تنها سعی می کند نقاط ضعف امنیت شبکه را به مدیریت اعلان کند و در برخی موارد هکر اعلام همکاری خود را در رفع نقص و تقویت امنیت شبکه بیان می کند.
هک به نشانه انتقام

این نوع نفوذ به طور حتم بسیار خطرناک و دردسرساز است. در این گونه حمله ها نفوذگر سعی می کند سیستم را تا حد امکان نابود و خسارات جبران ناپذیری وارد کند. برخورد سخت با رقبا یکی از انگیزه های نفوذگران با نیت انتقام است. در برخی موارد هم برخی از وب سایت ها و شبکه ها می توانند منافع ملی، گروهی یا فردی را به مخاطره بیندازند، در مقابل نفوذگر سعی در نابودی و از کارانداختن شبکه یا وب سایت مذکور را دارد و در مواردی اعتراض خود را در صفحه اصلی وب سایت مذکور درج می کند.
هک به دلیل دستبرد

این امر ممکن است یکی از قوی ترین دلایل انجام هک باشد البته این نوع از نفوذ بیشتر از روش دزدی هویت یا فیشینگ صورت می گیرد. در این نوع نفوذها ممکن است هکر بخواهد از اطلاعات به دست آمده در یک وب سایت یا شبکه بهره برده یا از طریق گرفتن حق السکوت از افشای جزئیات اطلاعات محرمانه فرد یا شرکت خودداری کند. هک یا نفوذ به شبکه های بانک ها و دستکاری حساب مشتریان می تواند مثال خوبی برای انگیزه به منظور دستیابی به اطلاعات افراد یا شرکت ها باشد.
هک بدون هیچ دلیل

گاهی اوقات همه کارها با دلیل صورت نمی گیرد به همین علت باید گفت بعضی اوقات می توان بدون دلیل کاری را انجام داد به عنوان نمونه هکرها بعضی اوقات برای خودنمایی یا سرگرمی و گاهی هم از سر بیکاری دست به نفوذ و تخریب شبکه می زنند. این نوع نفوذ به دلیل اینکه کور و بدون دلیل است، ممکن است خطرآفرین باشد اما در مواردی بیشتر به یک شوخی شبیه می شود.
راه چاره چیست

با دانستن این نکته که هک چیست و هکر چه هدفی دارد، این سوال مطرح می شود که در مقابل هک و نفوذ هکرها چگونه باید مقابله کرد که در پاسخ باید گفت بهترین راه مقابله با هکرها بالا بردن امنیت سیستم های کامپیوتری است. این کار ممکن است با تهیه سیستم های نرم افزاری و سخت افزاری انجام شود. هیچ گاه به یک روش خاص جهت حفظ امنیت اکتفا نکنید و نسخه جدید هر نرم افزار را تهیه و دسترسی کاربران به اطلاعات را کنترل کنید.
همچنین این نکته را در نظر داشته باشید که همیشه از هکرهای کلاه سفید به عنوان مشاوره امنیت سیستم های کامپیوتری خود استفاده کنید و دست دوستی آنها را بفشارید تا به این وسیله امنیت سیستم خود را تضمین کنید.

منابع: aftab.ir

etemaad.ir

این نوشتار مشمول قوانین احسیرسافت می شود .(بند 2)

  1. هنوز دیدگاهی داده نشده است.
  1. No trackbacks yet.

پاسخی بگذارید

در پایین مشخصات خود را پر کنید یا برای ورود روی شمایل‌ها کلیک نمایید:

نشان‌وارهٔ وردپرس.کام

شما در حال بیان دیدگاه با حساب کاربری WordPress.com خود هستید. بیرون رفتن / تغییر دادن )

تصویر توییتر

شما در حال بیان دیدگاه با حساب کاربری Twitter خود هستید. بیرون رفتن / تغییر دادن )

عکس فیسبوک

شما در حال بیان دیدگاه با حساب کاربری Facebook خود هستید. بیرون رفتن / تغییر دادن )

عکس گوگل+

شما در حال بیان دیدگاه با حساب کاربری Google+ خود هستید. بیرون رفتن / تغییر دادن )

درحال اتصال به %s

%d وب‌نوشت‌نویس این را دوست دارند: