X
تبلیغات
رایتل
آموزش لینوکس و معرفی نرم افزارهای کاربردی مرجع باز (open source)

آرشیو ماهانه مقالات

طبقه بندی موضوعی

برای عضویت در خبرنامه این وبلاگ نام کاربری خود در سیستم بلاگ اسکای را وارد کنید
نام کاربری
تعداد بازدیدکنندگان : 675485


Powered by BlogSky.com

سه‌شنبه 12 اسفند‌ماه سال 1382
هکرها کیستند و چه هدفی را دنبال میکنند
نظر به اهمیت شناخت هرچه بهتر نفوذگران کامپیوتری یا هکرها برای فهم روشهای فعالیت آنها و ممانعت از آسیبهای وارده به سیستمهای کامپیوتری لازم است چند اصطلاح مهم را بدانیم تادر زمان مواجهه با مطالب منتشر شده یا جزوات آموزشی مربوطه درک درست تر و بهتری از آنچه این گروه از افراد انجام داده یا در صدد انجام آن هستند بدست آوریم . ما معمولا خیلی ساده هکرها را «نفوذگر» می‌نامیم و در این زمینه مقالات بسیاری درباره آشنایی با هکرها نوشته شده اما جامع‌ترین تقسیم‌بندی آنها به شرح زیر است : 1 – گروه نفوذگران کلاه سفید: (white hat hackers): هر کسی که با دانش خود بتواند از سد موانع امنیتی یک شبکه بگذرد و به داخل شبکه راه پیدا کند اما اقدام خرابکارانه‌ای انجام ندهد را یک هکر کلاه سفید می‌خوانند. تصور کنید دانشجویی که در یک دانشگاه درس می‌خواند و می‌داند تمامی لیست حضور و غیاب و نمرات دانشجوها در کامپیوتری در اتاق شبکه دانشگاه قرار دارد این دانشجوی کنجکاو برای اینکه وارد شبکه شود مدت‌‌ها روی شبکه دانشگاه کار می‌کند و از راه‌های مختلف وارد شبکه می‌شود، یعنی به طور معمول هیچ دانشجویی حق ندارد وارد شبکه شود اما یک هکر می‌تواند !! اما این دانشجو یک هکر کلاه سفید است زیرا فقط وارد شبکه می‌شود و کار دیگری انجام نمی‌دهد. هکرهای کلاه سفید متخصصین شبکه‌ای هستند که ضعف‌ها و خلا‌ء‌های امنیتی شبکه را پیدا می‌کنند و وارد سیستم می‌شوند. 2 – گروه نفوذگران کلاه سیاه:Black hat hackers) به این گروه کراکر Cracker می‌گویند. این افراد کسانی هستند که با دانشی که دارند وارد کامپیوتر قربانی خود شده و به دستکاری اطلاعات، جاسوسی کردن، پخش کردن ویروس و غیره می‌پردازند. به عبارتی کراکرها از دانش خود برای ورود به شبکه برای مقاصد منفی (خرابکاری) استفاده می‌کنند. 3 – گروه نفوذگران کلاه خاکستری: (gray hat hackers ) شاید سخت‌ترین کار توصیف حوزه این گروه از نفوذگرهاست. به این نفوذگرها بعضا Whacker هم می‌گویند. این گروه از نفوذگرها بنا به تعریفی حد وسط دو تعریف گذشته هستند. یعنی گاهی شیطنت می‌کنند و گاهی هم نه!‌ یعنی اینکه هم کلاه سفیدند هم کلاه سیاه. و به همین دلیل کلاه خاکستری نام دارند!‌ اما در اینجا نکته‌ای قابل ذکر است و آن اینکه این گروه اگر از سیستم سوءاستفاده هم بکنند در جهت اطلاع عموم انجام می‌دهند. 4 – گروه نفوذگران کلاه صورتی: (pink hat hackers) این دسته به ندرت دیده می‌شوند و اکثر مواقع کلاه صورتی‌ها را جزیی از کلاه سیاه‌ها می‌دانند. اصطلاحا به آنها جوجه هکر هم می‌گویند. این افراد آدم‌های کم سوادند که فقط با چند نرم‌افزار به خرابکاری و آزار و اذیت بقیه اقدام می‌کنند. مثلا کاربران را در مسنجر (Messenger) یاهو بوت می‌کنند، یا داخل چت روم‌ها شیطنت‌هایی انجام می‌دهند و یا اینکه با نرم‌افزارهای آماده‌ای مثل ساب سون و غیره اقدام به هک کردن بقیه می‌کنند. انوع حمله هکرها: - استراق سمع: (interception) در این روش نفوذگر موفق شده که در حین تبادل اطلاعات گوش کند. وی مخفیانه اطلاعات را زیر نظر داشته و اطلاعات مورد نیاز را برای خودش نسخه‌برداری می‌کند. هکرها تکنیک‌ها و روش‌های بسیاری را در استراق سمع به کار می‌برند که یکی از آنها همان sniffing یا یا اصطلاحا بوکشیدن است. - دستکاری اطلاعات(modification) نفوذگر موفق به تغییر اطلاعات می‌شود. در اینجا هکر اطلاعات داخل سیستم را تغییر می‌دهد. - افزودن اطلاعات و جعل اسناد: (fabrication) در این روش نفوذگر اطلاعات را به سرقت نمی‌برد و یا جایگزین نمی‌کند بلکه به اطلاعات فقط اطلاعات دیگری اضافه می‌کند. - حمله از نوع ایجاد وقفه: (interruption) در این نوع حمله هکر باعث اختلال در شبکه و تبادل اطلاعات می‌شود. تکنیک‌های بسیاری برای هکرها وجود دارد اما 2 مثال بسیار مشهود که نتیجه‌اش برای یک وبگرد به وضوح مشخص است و در نتیجه همین حملات صورت می‌گیرد، یکی در چت روم‌هاست که گاهی می‌بیند کسی در کامپیوتر سرور چت وقفه می‌اندازد و دیگر شما قادر به چت در آن چت روم نیستید و یا اینکه حتما شنیده‌اید وقتی هکری به یک سایت حمله کند، باعث کندی آن سرور شده و این باعث می‌شود که اگر سایت در عرض 5 ثانیه می‌بایست در مرورگر شما ظاهر شود، یا اصلا قابل بارگزاری نیست (سایت به قول معروف لود نمی‌شود) و یا اینکه بعد از مثلا یک دقیقه ظاهر می‌شود. اینگونه حملات به ضرر کسانی است که مسوول یک سایت و یا شبکه هستند، چرا که کندی شبکه عواقب گرانی برای آنها دارد. منبع : سایت itiran.com با اندکی تغییرات

عناوین آخرین مقالات و اخبار و یادداشت های وبلاگ کاوشگر لینوکس