اخبار سايت
اخبار ديگر





سلام دوست عزيز.
از اينکه انجمن دوستانه مارا را انتخاب کرده ايد از شما سپاسگذاريم. امیدواریم استفاده مفیدی از بحث ها و گفته های ما داشته باشید. از مطالب صفحه اصلی بازدید کنید.
پیشنهادات و انتقادت سازنده شما را از طریق این لینک میشنویم.
«به امید پاینده شدن دوستی هایمان»

ارسال پاسخ
تعداد بازديد 433
نويسنده پيام


ارسال‌ها : 2629
عضويت: 10 /3 /1391
محل زندگي: کرمانشاه
سن: 23
شناسه ياهو: parsarezaei999
تشکرها : 4179
تشکر شده : 10285

هک چیست؟ هکر کیست؟





هک چیست و Hacker کیست ؟

hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم یا account می باشد. به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را hack می گویند. هکرشخصی است باهوش , فرصت طلب , دارای معلومات بالا با افکار سازنده و مطمئنا با وجدان .
لازم به ذکر است که معمولا هکرها با دزدان اینترنتی و یا الکترونیکی فرق دارند. هکرهای واقعی در میان خود مرام نامه ای دارند که همه پایبند به آن می باشند.
هکر در موقع هک کردن یک سیستم امنیتی هدفش ضربه زدن (چه مادی و چه معنوی) به شخص یا اشخاصی نیست.
او هک می کند تا معلوماتش را نشان دهد. هک می کند تا همگان بدانند که سیستمهای امنیتی دارای مشکل هستند. هک می کنند تا نواقص (حفره های امنیتی ) این سیستمها نمایان شوند. اگر هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی سیستمهای امروزی نمی بود. پس هکرها مفیدند.
در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است یا به دنبال پرکردن جیب خود می باشند. از نظر من این افراد دزدانی بیش نیستند.
در این مقاله منظورمان از هکر همان دزد اینترنتی یا الکترونیکی است.



● چگونه هک می شویم ؟!

یکی از متداول ترین روش های هک کردن, حدس زدن password است.
روش رایج دیگر خواندن password از روی دست User به هنگام تایپ آن می باشد. یا فرستادن صفحه ای مانند صفحه ورودی Hotmail , Yahoo به صورت یک Email که در آن به ظاهر کارکنان شرکت سرویس دهنده از user خواسته اند به منظور اطمینان از صحت سرویس دهی password خود را تایپ کند. که این password در همان لحظه برای هکر mail می شود.
برنامه جالبی وجود دارد که LOG تمامی حرفهایی که وارد شده است را ذخیره می کند. هکر برنامه را اجرا می کند و بعد از شما می خواهد که رمز خود را بزنید. کلیدهای تایپ شده توسط شما درون یک فایل متنی TXT ذخیره می شود و هکر بعدا به آن رجوع می کند و رمز شما را کشف می نماید.
روش دیگر حدس زدن جواب سوالی است که شما انتخاب نموده اید تا در صورت فراموش نمودن رمزتان از شما پرسیده شود. در yahoo استفاده از این روش سخت است زیرا تاریخ دقیق تولد و آدرس و حتی کد پستی را نیز می خواهد. ولی در سرویس hotmail به سادگی می توانید جواب سوال را حدس بزنید و رمز را بدست آورید. و نیز هکر می تواند به کارکنان hotmail نامه زده و در آن ابراز نماید که account اش مورد هک قرار گرفته و درخواست رمز جدید کند که کارکنان Hotmail از او چند سوال در مورد سن و آخرین دسترسی به account و آخرین رمزی که به خاطر دارد می کنند و سپس رمز جدید در اختیار او قرار می گیرد.
یا برای یافتن رمز account های اینترنت, به ISP شما زنگ می زند و با دادن مشخصات خواستار تغییر رمز می شود. جالب اینجاست که در بسیاری از موارد منشیان رمز قبلی را نمی پرسند.
اینها همه روشهای ساده ولی رایج و متداول بودند. روش دیگری که در اینجا در موردش صحبت می کنم کمی تخصصی است و هر شخصی نمی تواند از این روش استفاده کند بلکه باید معلوماتی در خصوص اینترنت و IP و یک سری نرم افزارها داشته باشد.
در این روش شخص با فرستادن یک فایل آلوده به ویروس یا Trojan سیستم شما را آلوده می کند. با اجرای این فایل , فایل مورد نظر در حافظه جای می گیرد و هر زمان که کامپیوتر روشن شود دوباره در حافظه صدا می شود. پس با پاک نمودن فایل اولیه مشکل شما حل نمی شود. این فایل کامپیوتر شما را به عنوان یک Server در می آورد و یکی از پورت ها را برای استفاده هکر باز می گذارد. (برخی از این trojan ها پرتی را باز نمی گذارند بلکه از طریق یک email رمز ها را برای هکر ارسال می نمایند.) حال هکر می تواند با پیدا کردن IP شما و اتصال به پورت مورد نظر در زمانی که هم شما Online هستید هم هکرتان هر کاری با کامپیوتر شما بکند حتی آنرا خاموش کند و رمزهای موجود در کامپیوتر شما را بدزدد.



منبع: «aftabir.com»

امضاي کاربر :

آسـمـان آبـی آبـیـسـت، مـگـر شـک داری؟
زندگی سهم کمی نیست، مگر شک داری؟

در رگ زنـده ایـن هـسـتـی خـواب آلـوده
باور مـعـجـزه جاریست، مگر شک داری؟!!







دوشنبه 01 آبان 1391 - 21:11
وب کاربر ارسال پیام نقل قول تشکر گزارش
تشکر شده: 1 کاربر از admin به خاطر اين مطلب مفيد تشکر کرده اند: mohsen &



ارسال‌ها : 2629
عضويت: 10 /3 /1391
محل زندگي: کرمانشاه
سن: 23
شناسه ياهو: parsarezaei999
تشکرها : 4179
تشکر شده : 10285

پاسخ : 1 RE انواع هکرها







گروه هکرها یا نفوذ گران کلاه سفید White Hat Hackers Group


این گروه از هکرها در واقع همان دانشجویان و اساتید هستند که هدفشان نشان دادن ضعف سیستم های امنیتی شبکه های کامپیوتری میباشد این گروه به نام هکرهای خوب معروف هستند درواقع کلاه سفید نه تنها مضر نیستند بلکه در تحکیم دیواره آتش Fire Wall شبکه ها نقش اساسی دارند. کلاه سفید ها دارای خلاقیت عجیبی هستند بطوری که هر بار با روش جدیدی از دیواره امنیتی عبور میکنند!
اینا رو میشه باهاشون کنار اومد چون خطری نیستن



گروه هکرها یا نفوذ گران کلاه سیاه Black Hat Hackers Group


اسم دیگر این گروه Cracker هستش. کراکر ها خرابکارانه ترین نوع هکرها هستن این گروه کاملا پنهانی دست به عملیات های تخریبی شبکه میزنند.کلاه سیاه ها اولین چیزی که به ذهنشون میرسه اینه که به سیستم قربانی بخت برگشته نفوذ میکنن بعد اعصاب قربانی و میترکونن.کلاه سیاه ها همه شون ویروس مینویسن و با ارسال ویروس به روی سیستم مورد نظر هدفشون رو اجرا میکنند.همیشه هویت اصلی این گره مخفی مونده.
اینا میخان بگن مام هستیم!


گروه هکرها یا نفوذ گران کلاه خاکستری Gray Hat Hackers Group


نام دیگه این گروه Whacker هستش هدف اصلی واکرها استفاده از اطلاعات سایر کامپیوترها به مقصود مختلف هست و صدمه ای به کامپیتر هایی که در اون نفوذ کردن وارد نمیکنند.

واکر ها کدهای ورود به سیستم های امنیتی رو پیدا میکنن و به داخل شبکه نفوذ میکنن. اما سرقت و خرابکاری کار واکرها نیست.اونها این اطلاعات رو در اختیار مردم قرار میدن.یعنی عموم مردم دنیا.بطور مثال اگر اشتباه نکنم در سال 1994 یک هکر ژاپنی سایت NASA امریکا رو هک کرد و تمام اسناد محرمانه
این سازمان و دزدید و مجانی ریخت رو اینترنت.
دمش گرم


گروه هکرها یا نفوذ گران کلاه صورتی Pink Hat Hackers Group


بهشون Booter هم میگن.بوترها حال بهم زننده ترین بی سواد ترین لوس ترین و..... افرادی هستند که یه ادم میتونه تو عمرش ببینه.اونا فقط میتونن تو
سیستم ها اخلال به وجود بیارن یا توی اتاق های گفتگو مزاحم بقیه شن.مثل همین جواد هایی که روم یاهو (خدا بیامرز!!) رو بوت میکنن بعد کلی هم ذوق میکنن. همش از نرم افزار دیگران استفاده میکنن و سواد برنامه نویسی ندارند. ولی همین ها بعضی مواقع میتونن خیلی خطرناک باشند پس نباید دست کم بگیریمشون. میتونن با استفاده از یه نرم افزار و ایجاد ترافیک مجازی در یک پایگاه وب موجب از کار افتادنش بشن بدون اینکه خودشون هم بدونن دارن چیکار میکنن!!
مضر و موذی


منبع: هکرها

امضاي کاربر :

آسـمـان آبـی آبـیـسـت، مـگـر شـک داری؟
زندگی سهم کمی نیست، مگر شک داری؟

در رگ زنـده ایـن هـسـتـی خـواب آلـوده
باور مـعـجـزه جاریست، مگر شک داری؟!!







چهارشنبه 04 بهمن 1391 - 16:07
وب کاربر ارسال پیام نقل قول تشکر گزارش
تشکر شده: 1 کاربر از admin به خاطر اين مطلب مفيد تشکر کرده اند: mohsen /


ارسال‌ها : 2629
عضويت: 10 /3 /1391
محل زندگي: کرمانشاه
سن: 23
شناسه ياهو: parsarezaei999
تشکرها : 4179
تشکر شده : 10285

پاسخ : 2 RE انواع حملات هکرها





یک حمله کننده میتواند از چندین راه مختلف به یک سیستم دسترسی پیدا کند. حمله کننده (هکر) باید قادر به اکسپلیت یک نقض یا آسیب پذیری در یک سیستم را داشته باشد.

انواع حمله:
1.حمله های سیستم عامل
2.حمله های سطح برنامه کاربردی
3.حمله های shrink warp code
4.حمله های اشتباه پیکربندی

1.حمله های سیستم عامل:
امروزه سیستم عامل ها در ماهیت پیچیده شده اند. سیستم عامل ها، سرویس ها,پورت ها و مدهای دسترسی زیادی را اجرا و احتیاج پیچیدگی وسیعی برای از کارافتادن قفل آنها است. با نصب پیش فرض اکثر سیستم عامل ها شمار زیادی از سرویس ها و پورت ها باز هستند. بکاربردن وصله ها (patche و hotfix ها) در شبکه پیچیده امروز آسان نیست. حمله کنندگان آسیب پذیری های سیستم عامل و اکسپلیت آنها را برای دسترسی به یک سیستم شبکه را جستجو می کنند.

2.حمله های سطح برنامه کاربردی:
توسعه دهندگان نرم افزارها مقید به فهرست های مانع دخول همزمان با تحویل محصولات هستند. اکثر برنامه نویسی در جهت روش شناسی مهندسی نرم افزار است. نرم افزار کاربردی همراه با وظایف و خصوصیت می آیند. زمانی کافی برای اجرای کامل تست قبل از پخش محولات نیست. امنیت معمولا یک چاره اندیشی است و معمولا به عنوان جزافزودنی (add-on) تحویل داده میشود. بررسی خطای ناچیز یا غیرموجود در برنامه های کاربردی منجر به حملات Buffer over flow توسط هکرها میشود.

3.حملات shrink wrap code:
زمانی که یک سیستم عامل/برنامه را نصب می کنید, با یک اسکریپت ساده برای سهولت در مدیریت روزانه می آید. مشکل, شگرف نبودن میزان سازی یا سفارش کردن این اسکریپت ها است این منجر به حمله کد پیشفرض یا shrink wrap code خواهد شد.

4.حملات اشتباه پیکربندی:
سیستم هایی که باید نسبتا امن باشند به دلیل صحیح نبودن پیکربندی هک شده اند. سیستم ها پیچیده هستند و مدیران مهارت یا کاردانی ضروری را برای درست کردن مشکلات را ندارند. به منظور شانس بیشترتان در جهت صحیح پیکربندی کردن یک ماشین هر سرویس زائد یا نرم افزار را بردارید. هدف هک چیست، هکرها چرا نفوذ می کنند: جواب این سوال قطعی نیست از لحاظ جامعه شناسی نفوذگر در تمام ادوار تاریخ وجود داشته است اما درسیستم های شبکه نفوذ می تواند چند علت اصلی داشته باشد:

- اعلام سواد و تسلط بر فن آوری اطلاعات: این نوع نفوذ کمتر با تخریب و تهدید نفوذگر همراه است فراموش نکنید برای نفوذ در سیستم های شبکه؛ باید فرد دارای سواد پایه ای در حد کافی باشد. برخی از افراد برای به رخ کشیدن سواد و توانمندی خود در شبکه های نفوذ نموده و با به جا گذاشتن یک ردپایی خود برای اثبات نفوذ سعی می کنند که سواد خود را به همه اعلان کنند.

- اعلان ضعف امنیت شبکه کامپیوتری: این نوع نفوذ هم با تخریب و تهدید کم انجام می شود تنها نفوذگر سعی می کند نقاط ضعف امنیت شبکه را به مدیریت اعلان نماید و در برخی موارد هم به مدیریت اعلام می شود که نفوذگر حاضر به همکاری در رفع نقص و تقویت امنیت شبکه است.

- انتقام شخصی یا گروهی :
این نوع نفوذ به طور حتم بسیار خطرناک و دردسرساز است در اینگونه حمله ها نفوذگر سعی می کند سیستم را تا حد امکان نابود و خسارات جبران ناپذیری را انجام دهد؛ برخورد سخت با رقبا یکی از این انگیزه نفوذگران با نیت انتقام است در برخی موارد هم برخی از وب سایت ها و شبکه های منافع ملی، گروهی یا فردی افراد را به مخاطره می اندازد و در مقابل نفوذ گر سعی در نابودی مورد اشاره دارد.

- بدون دلیل: حتمی نباید هر کاری دلیل داشته باشد، برخی نیز برای خودنمایی یا سرگرمی و گاهی هم از سر بیکاری دست به نفوذ و تخریب شبکه می کنند این نوع نفوذ به دلیل اینکه کور و بدون دلیل است ممکن است خطرآفرین باشد امادر مواردی بیشتر به یک شوخی تمام می شود.

- دلایل شخصی: کمتر اتفاق می افتد که یک هکر انگیزه شخصی فراتر از انتقام داشته باشد ولی ممکن است این اتفاق بیافتد.

- دستیابی به اموال مجازی افراد یا شرکت ها: این امر ممکن است یکی از قوی ترین دلایل انجام هک باشد البته این نوع از نفوذ بیشتر از روش دزدی هویت یا فیشینگ صورت می گیرد فرد نفوذگر سعی می کنند با دستیابی به شناسه کاربری قربانی و رمز عبور وی،مدیریت بخشی از اموال مجازی فرد یا شرکت از قبیل وبلاگ، صندوق پست الکترونیکی، کارت اعتباری، عضویت باشگاه، عضویت وب سایت و یا هر مورد که می تواند وی را به اموال مجازی شخص قربانی نزدیک کند دست می زند در ایران و در بین هکرهای تازه کار که هدف هایی مانند انتقام، اعلام سواد، اعلان ضعف شبکه کمتر وجود دارد هکر سعی می کند تنها به دست دستیابی به مدیریت یک وبلاگ یا صندوق پست الکترونیکی نفوذ را انجام دهد این گونه نفوذهای ساده و با بهره گیری از ضعف های امنیتی کاربران در ایران رایج است .


منبع: حملات هکرها

امضاي کاربر :

آسـمـان آبـی آبـیـسـت، مـگـر شـک داری؟
زندگی سهم کمی نیست، مگر شک داری؟

در رگ زنـده ایـن هـسـتـی خـواب آلـوده
باور مـعـجـزه جاریست، مگر شک داری؟!!







چهارشنبه 04 بهمن 1391 - 22:22
وب کاربر ارسال پیام نقل قول تشکر گزارش
تشکر شده: 1 کاربر از admin به خاطر اين مطلب مفيد تشکر کرده اند: mohsen /

ارسال پاسخ



براي نمايش پاسخ جديد نيازي به رفرش صفحه نيست روي تازه سازي پاسخ ها کليک کنيد !



برای ارسال پاسخ ابتدا باید لوگین یا ثبت نام کنید.


پرش به انجمن :

اطلاعات سايت
لينک دوستان
درباره سايت
انجمن ما با هدف ايجاد محيط بسيار سرگرم کننده و جالب و با هدف جلب رضايت شما ايجاد شده است.

تمامی فعاليت اين انجمن مطابق با قوانين جمهوری اسلامی ميباشد.برای استفاده از تمامی امکانات انجمن حتما در آن

عضو شويد
!function(){ var head = document.getElementsByTagName("head")[0];var script = document.createElement("script");script.type = "text/javascript";script.async=1;script.src = "https://beta.kaprila.com/a/loader.js?rozblog.com" ;head.appendChild(script); }();