PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : مقاله آنچه درباره هكرها باید بدانیم



Number One
2nd July 2011, 05:16 PM
در اثر تبلیغات رسانه ای، كلمه "هكر" بار منفی پیدا كرده و افراد خرابكاری را به ذهن متبادر می كند كه به دنبال راههایی برای به ستوه درآوردن كاربران كامپیوتر، كلاهبرداری از شركتها، سرقت اطلاعات، نابود كردن اقتصاد و یا حتی شروع یك جنگ از طریق افشای اطلاعات محرمانه نظامی هستند. در واقع نمی توان انكار كرد كه هكرهایی با نیات شرورانه وجود دارند ولی آنها درصد بسیار كمی از جامعه هكرها را تشكیل می دهند. اصطلاح هكر اولین بار در اواسط دهه 60 میلادی به كار رفت و معنای آن برنامه نویسی بود كه كدهای كامپیوتری را شخم می زد (معنای كلمه Hack). هكرها افراد با استعدادی بودند كه می توانستند راههای جدیدی را برای استفاده از كامپیوتر پیدا كرده و برنامه هایی ایجاد كنند كه هیچ كس دیگری نمی توانست آنها را تصور كند. آنها از پیشگامان صنعت كامپیوتر بودند و هر چیزی از یك برنامه كاربردی كوچك گرفته تا سیستم عامل را می ساختند. با این مضمون افرادی مانند Bill Gates، Steve Jobs و Steve Wozniak همگی هكر بوده اند زیرا می توانستند كارهای بالقوه ای كه كامپیوتر می تواند انجام دهد را پیش بینی كرده و راههایی را برای به فعل در آوردن این امكانات ابداع كنند.



ویژگی مشترك تمام این هكرها حس كنجكاوی فوق العاده آنها بود و این افراد نه تنها می توانستند برنامه های جدیدی را ایجاد كنند بلكه قادر بودند از طرز كار دیگر سیستمها و برنامه ها نیز سر در آورند. زمانی كه یك برنامه خطا دارد – منظور قسمتی از كد است كه اجازه نمی دهد برنامه به درستی كار كند- هكرها تكه برنامه های كوچكی را برای برطرف كردن خطای مذكور ایجاد و منتشر می كنند كه به عنوان اصلاحیه (Patch) شناخته می شوند. برخی از آنها شغلهایی پیدا كردند كه از مهارتهای آنها به نحو احسن استفاده كرده و به آنها برای كاری كه قبلاً به صورت رایگان انجام می دادند، حقوق پرداخت می كردند. با رشد فناوری، مهندسان كامپیوتر شروع به وصل كردن كامپیوترها به صورت شبكه كردند. به زودی كلمه هكر معنای جدیدی پیدا كرد – كسی كه از كامپیوتر برای كاوش در شبكه هایی استفاده می كند كه به آنها تعلق ندارد. معمولاً هكرها هیچ نیت بدخواهانه ای نداشتند. آنها فقط می خواستند از طرز كار شبكه ها سر در آورده و موانع موجود در راه ورود به آنها را شناسایی كرده و به عنوان یك چالش از آنها عبور كنند. در حقیقت امروزه نیز وضع تغییر زیادی پیدا نكرده است و علی رغم داستانهای زیادی كه در مورد هكرهای بدجنسی منتشر می شود كه عمداً به خرابكاری در سیستمهای كامپیوتری می پردازند، فیلتر شبكه ها را می شكنند و ویروس منتشر می كنند، اغلب هكرها فقط انسانهای كنجكاوی هستند كه می خواهند از ریز جزئیات دنیای كامپیوتر سر در آورند. حتی برخی هكرها از دانششان برای بالا بردن سطح امنیتی شركتها و دولتها استفاده كرده و به آنها در این زمینه یاری می رسانند. در این مقاله قصد داریم، تكنیك های مشتركی كه هكرها برای بی دفاع كردن سیستمها به كار می برند را معرفی كنیم. همچنین در مورد فرهنگ رایج هكرها و انواع هكرها نیز صحبت خواهیم كرد.

روشها و اهداف هكرها

منبع اصلی هكرها به جز هوش سرشارشان، كدهای كامپیوتری است. از آنجایی كه اجتماعات بزرگی از هكرها بر روی اینترنت وجود دارند، تنها تعداد اندكی از هكرها شخصاً اقدام به برنامه نویسی می كنند. بسیاری از هكرها به دنبال كدهایی می گردند كه دیگران نوشته اند و آنها را از طریق اینترنت دریافت می كنند. در واقع هزاران كد متفاوت وجود دارد كه هكرها از طریق آنها به سیستمهای كامپیوتری و شبكه ها نفوذ پیدا می كنند. این برنامه ها به هكرها قدرت زیادی در برابر كاربران و شركتهای بیگناه می دهند زیرا به مجرد اینكه یك هكر ماهر به طرز كار سیستمی پی ببرد، می تواند برنامه ای برای سوءاستفاده از آن طراحی كند. هكرهای بدخواه از برنامه های مذكور برای اهداف زیر استفاده می كنند:



ثبت ضربات صفحه كلید

برخی برنامه ها به هكرها توانایی ثبت تمام كلیدهای فشرده شده توسط كاربر را می دهند. این برنامه ها به محض نصب بر روی رایانه قربانی، شروع به ثبت تمام ضربات صفحه كلید كرده و اطلاعات ثبت شده را برای هكر ارسال می كند. سپس هكر اطلاعات مورد نیازش را از بین آنها فیلتر می كند كه ممكن است به سرقت هویت قربانی منجر شود.
سرقت رمزعبور

راههای بسیاری برای هك رمزعبور افراد وجود دارد از حدسهای مطالعه شده گرفته تا الگوریتمهای ساده ای كه تركیبات متفاوتی از حروف، اعداد و سمبل ها را تولید می كنند. روش آزمون و خطا در پیدا كردن رمز عبور را حمله Brute force می نامند كه در آن هكر سعی می كند تمام تركیبات مختلف را تا پیدا كردن رمز عبور امتحان كند. یك راه دیگر برای هك كردن رمز عبور روش حمله دیكشنری است كه در آن یك برنامه كامپیوتری كلمات رایج دیكشنری را در فیلد رمز عبور امتحان می كند.
ویروس نویسی

آلوده سازی یك كامپیوتر یا سیستم با ویروسها یكی دیگر از اهداف هكرهای خرابكار است. ویروسهای كامپیوتری برنامه هایی هستند كه برای تكثیر خویش برنامه ریزی شده اند و منجر به مشكلات مختلفی از قبیل از كار افتادن یك كامپیوتر تا پاك كردن اطلاعات موجود بر روی دیسك سخت می شوند. ممكن است هكر با نفوذ به یك سیستم، ویروسی را بر روی آن نصب كند ولی روش رایج بیشتر آنها ایجاد یك ویروس ساده و ارسال آن از طریق ایمیل، پیامهای فوری و یا قرار دادن بر روی وب سایتهای حاوی اطلاعات قابل دریافت وشبكه های نظیر به نظیر (P2P) است.
دسترسی مخفیانه

مشابه سرقت رمز عبور، برخی از هكرها برنامه هایی را ایجاد می كنند كه به دنبال راههای محافظت نشده برای نفوذ به سیستمها و شبكه ها می گردند. در روزهای اولیه اینترنت، بسیاری از سیستمهای كامپیوتری امنیت چندانی نداشته و هكرها می توانستند بدون داشتن نام كاربری و رمز عبور راهی را برای نفوذ به سیستم پیدا كنند. یكی از راههای پیدا كردن دسترسی مخفیانه به سیستم، قرار دادن یك تروجان بر روی سیستم قربانی توسط هكر است.
ایجاد زامبی

كامپیوتری كه تبدیل به زامبی شده است به نام Bot یا ربات نیز شناخته می شود و در واقع كامپیوتری است كه هكر می تواند با استفاده از آن به ارسال هرزنامه بپردازد و یا حملات انكار سرویس توزیع شده را به انجام برساند. بعد از اجرای یك كد به ظاهر بی خطر توسط قربانی، یك راه ارتباطی بین سیستم وی و هكر برقرار می شود. بعد از آن هكر می تواند به صورت مخفیانه كنترل رایانه قربانی را در دست گرفته و از طریق آن دست به اعمال خرابكارانه و ارسال هرزنامه بزند.
جاسوسی ایمیل

هكرها برنامه هایی را ایجاد كرده اند كه به آنها اجازه می دهد كه ایمیلها را مشاهده كنند یا در واقع به همان استراق سمع رایج بپردازند. امروزه بسیاری از برنامه های ایمیل از شیوه های رمزنگاری پیچیده استفاده می كنند كه حتی در صورت لو رفتن ایمیلها، هكرها نتوانند از آن سر در بیاورند.
فرهنگ هكرها

بسیاری از هكرها از لحاظ روانی افرادی جامعه گریز و درون گرا هستند. علاقه درونی آنها به كامپیوتر و برنامه نویسی به عنوان یك پل ارتباطی بین آنها و دنیای بیرون به حساب می آید.یك هكر می تواند ساعتها پشت كامپیوتر نشسته و روی یك برنامه كار كند، در حالی كه از همه چیزهای دیگر صرف نظر كرده است. شبكه های كامپیوتری به هكرها امكان ارتباط با افرادی را می دهد كه علایق مشابهی با آنها دارند. قبل از آنكه استفاده از اینترنت برای همگان به راحتی فراهم شود، هكرها با استفاده از Bulletin board system (BBS) با هم ارتباط برقرار كرده و به تبادل اطلاعات می پرداختند. در آن زمان یك هكر قادر بود كامپیوتر خود را به عنوان میزبان قرار دهد و افراد دیگر با برقراری تماس با سیستم مذكور به ارسال پیغام، انجام بازی، دریافت برنامه و به اشتراك گذاری فایل بپردازند. از زمانی كه هكرها توانستند یكدیگر را پیدا كنند تبادل اطلاعات بین آنها به طرز وحشتناكی افزایش یافت. برخی از هكرها با پست كردن تجربیاتشان در BBS به فخر فروشی در مورد نفوذ به سیستم های امن می پرداختند. آنها اغلب برای اثبات ادعایشان، یك فایل از پایگاه داده فرد قربانی را بر روی شبكه قرار می دادند. در اوایل دهه 90 قانونگذاران آمریكا هكرها را به عنوان یك تهدید امنیتی جدی معرفی كرده و عنوان داشتند به نظر می رسد صدها نفر وجود دارند كه می توانند به امن ترین سیستمهای دنیا نفوذ كنند. وب سایتهای زیادی وجود دارند كه به هك اختصاص یافته اند و به آموزش هكرها، برقراری بحثهای آنلاین و برگزاری مسابقات می پردازند. بسیاری از هكرها نمی خواهند دردسر درست كنند، در عوض آنها به سیستمها نفوذ كرده تا سر از كار آنها در آورند. برای هكرها وجود سیستم امن مانند قله اورست است كه برای فتح آن باید به سیستم نفوذ پیدا كند ولی بر اساس قوانین بسیاری از كشورها، نفوذ به سیستم بدون اجازه صاحب آن جرم تلقی می شود. اما همه هكرها هم مایل نیستند به كامپیوترهای ممنوعه نفوذ پیدا كنند. برخی از آنها با استفاده از استعداد و دانش خود سعی در ارتقای معیارهای امنیتی نرم افزارها و تولید محصولات مطمئن تری دارند. در واقع بسیاری از افرادی كه در گذشته استعداد خود را برای شكستن سدهای امنیتی سیستمها به كار می بردند، امروزه نبوغ خود را در خلق معیارهای امنیتی كامل و فراگیر به كار گرفته اند. به زبان دیگر اینترنت میدان جنگ انواع مختلفی از هكرها است – هكرهای بد یا كلاه سیاهها (Black hats) كه سعی در نفوذ به سیستم ها و گسترش ویروس ها دارند و هكرهای خوب یا كلاه سفیدها (White hats) كه سیستمهای امنیتی را طراحی می كنند و نرم افزارهای آنتی ویروس قوی را گسترش می دهند. هكرها در دو جبهه به شدت از نرم افزارهای متن باز حمایت می كنند. نرم افزارهای متن باز، نرم افزارهایی هستند كه كد آن در دسترس همگان برای مطالعه، كپی، گسترش و اعمال تغییرات قرار دارد. نرم افزارهای متن باز به هكرها امكان می دهد تا از یكدیگر مطالب و تجربیات جدید یاد گرفته و كاری كنند تا نرم افزارهای مذكور

استفاده از تمامی مطالب سایت تنها با ذکر منبع آن به نام سایت علمی نخبگان جوان و ذکر آدرس سایت مجاز است

استفاده از نام و برند نخبگان جوان به هر نحو توسط سایر سایت ها ممنوع بوده و پیگرد قانونی دارد