خلق واژه هك به معنای امروزی مانند بسیاری از واژه های مدرن دنیای فناوری به دهه 60 میلادی و دانشگاه مشهور MIT در آمریكا بازمی گردد. در آن زمان این واژه به معنای راه حلی سریع و خلاقانه برای حل یك مشكل فنی و غلبه بر یك مساله بغرنج در دنیای فناوری بود.
واژه هكر نیز در همان زمان ابداع شد و منظور از آن فردی بود كه قادر به یافتن راه حال های خلاقانه برای حل یك مشكل رایانه ای و فنی باشد. هك در اصل برگرفته از یك واژه آلمانی بدین معنی است: كسی كه با استفاده از یك تبر مبلمان خانه می سازد.
منظور از این واژه به كنایه عدم ظرافت و دقت است.
این واژه برای اولین بار در اواسط دهه 60 توسط كاركنان مركز رایانه دانشگاه MIT مورد استفاده قرار گرفت. با پیشرفت علوم رایانه و گسترده شدن استفاده از آن هك به عنوان روشی مطرح شد كه اگر چه از نظر فنی به درستی عمل كرده و موجب حل مشكلات می شود، اما ماهیتی زشت و ناپسند دارد و خارج از هنجارهای پذیرفته شده است.
با آغاز دهه 80 واژه هك كمكم معنای امروزی خود را پیدا كرد. در آن زمان تعریف هك كردن بیشتر به معنای كلمه كراكر یا Cracker نزدیك شد. كراكر كسی است كه هدفش از نفوذ به سیستمهای رایانه ای، خرابكاری و ایجاد اختلال در آنها است.
البته هنوز هم هك به معانی مثبتی به كار می رود. متداول ترین معنای مثبت برای این كلمه افزودن كاركرد یا قابلیت های جدید و مفید به یك نرم افزار برای كمك به كاربران آن است.
در دهه 80 این كلمه توسط علاقمندان به سخت افزارهای الكترونیك مانند كنسول های بازی ویدیویی، ماشین حسابها، ابزار موسیقی الكترونیك و برخی مدل های اولیه رایانه با همان مفهوم مثبت به كار برده می شد. آنان تلاش می كردند تا با ایجاد تغییراتی در این دستگاه ها امكانات جدیدی را به آنها اضافه كنند و نام این كار خود را هك می گذاشتند.
تاریخچه هک
•۱۹۷۱ در ویتنام دامپزشکى به نام «جان دراپر» از یک سوت ارزان قیمت در جعبه پاپ کورن و یک «جعبه آبى دست ساز» براى برقرارى تماس تلفنى رایگان استفاده مى کند. هم زمان با انتشار راهنماى شرکت «اسکوایر» در مورد چگونگى ساختن جعبه هاى آبى، آمار تقلب و کلاهبردارى در زمینه استفاده از تلفن در آمریکا به اوج خود مى رسد.
•۱۹۷۲ «استیو وزنیاک» و «استیو جابز»، شاگردان یک دبیرستان و موسسان آینده کامپیوتر اپل، به یک تجارت خانگى در زمینه تولید و فروش «جعبه هاى آبى» اقدام کردند. در این روش ضمایم غیرقانونى هک شده در سیستم تلفنى به کاربر امکان برقرارى یک تماس راه دور رایگان مى داد.
•۱۹۷۸ باشگاه «آشوب کامپیوترى» در آلمان به وجود مى آید و پس از مدتى تبدیل به یکى از سازمان هاى هکر تاثیرگذار در اروپا مى شود.
•۱۹۸۳ در میلواکى زیاده روى ۶ نوجوان در هک کردن ماه ها به طول مى انجامد. آنها در این مدت به کامپیوترهاى موسسات پرآوازه اى مانند کتابخانه ملى «لوس آلاموس» و مرکز سرطان یادواره «اسلون کترینگ» راه مى یابند.
•۱۹۸۴ مجلس «سنا» قانون دستبرد و تقلب کامپیوترى را تصویب مى کند. طبق این قانون نفوذ غیرقانونى به سیستم هاى کامپیوترى یک جرم شناخته مى شود.
•۱۹۸۷ مجله «دکودر» براى طرفداران هک در ایتالیا منتشر مى شود.
•۱۹۸۸ «کوین میتنیک» به طور مخفیانه پیام هاى الکترونیکى MCI، مرکز محاسبات عددى مقام هاى رسمى امنیتى را کنترل مى کند. او مسئول خسارت ۴ میلیون دلارى وارد شده به کامپیوترهاى مرکز محاسبات عددى، دزدیدن یک سیستم کامپیوترى عظیم و مخفى امنیتى و دستیابى غیرمجاز به کدهاى راه دور MCI از طریق کامپیوترهاى دانشگاهى در لس آنجلس و انگلستان بوده است. او ۵ ماه را در زندان و ۶ ماه را هم در یک بخش بازپرورى سپرى مى کند. «میتنیک» در اواخر سال ۱۹۹۲ هم زمان با شروع تحقیقات FBI در مورد صحت و اثبات نقض قوانین به وسیله او، فرار کرد.
•۱۹۸۹ در آلمان غربى، تعدادى هکر به علت نفوذ غیرقانونى به سیستم هاى دولتى و شرکت ها و فروش کد منابع OS به KGB بازداشت شدند.
•۱۹۹۱ شایعاتى درباره وجود ویروسى به نام «میکل آنژ» منتشر مى شود مبنى بر این که این ویروس کامپیوترها را در ۶ مارس ۱۹۹۲؛ یعنى در پانصد و هفدهمین سالگرد تولد هنرمند، نابود مى کند. هیچ اتفاقى در این روز نمى افتد.
•۱۹۹۴ هکرهاى روسى به رهبرى «ولادیمیر لوین» ۱۰ میلیون دلار از بانک شهرى، خارج و آن را به حساب هاى بانکى خود در سراسر دنیا منتقل کردند. پس از چندى «لوین» دستگیر و به جز ۴۰۰ هزار دلار مابقى پول ها پس گرفته شد.
•۱۹۹۷ یک گروه هکر کانادایى به نام «انجمن وارز» به وب سایت یک شبکه تلویزیونى کانادایى نفوذ مى کند.
•۱۹۹۷ یک نوجوان ۱۵ ساله کراوات به کامپیوترهاى نیروى هوایى آمریکا در «گوام» رخنه مى کند.
•۱۹۹۸ «اهود تنبوم» یک هکر ۱۹ ساله اسراییلى راه هایى براى ورود غیرقانونى به کامپیوترهاى پنتاگون مى یابد و برنامه هاى نرم افزارى آنجا را مى دزدد. وى توسط FBI بازداشت مى گردد، اما بعدها از مقامات مهم شرکت مشاوره کامپیوترى مى شود.
•۱۹۹۸دو هکر در چین به دلیل نفوذ به شبکه کامپیوترى یک بانک و دزدیدن مبلغى معادل ۳۱۳۲۵ دلار محکوم به اعدام مى شوند.
•۱۹۹۹ «کلینتون» اعلام مى کند که دولت ۴۶/۱ میلیارد دلار در FYOO صرف بهبود سیستم امنیت کامپیوترى خواهد کرد.
•دسامبر ۱۹۹۹ یک هکر روسى سعى مى کند از یک پخش کننده فروش سى دى در اینترنت مبلغ ۱۰۰هزار دلار اخاذى مى کند و براى رسیدن به خواسته اش موسسه را تهدید به افشاى شماره کارت اعتبارى مشتریانش مى کند. او پس از ناکامى در گرفتن پول، این شماره ها را در یک وب سایت در معرض دید همگان مى گذارد.
•مارس ۲۰۰۰ «کلینتون» مى گوید هیچگاه به دخترش چلسى، در دبیرستان اى میل نخواهد زد؛ زیرا کامپیوتر را وسیله امنى براى انتقال پیام نمى داند.
•مه ۲۰۰۰ ویروس «دوستت دارم» با قابلیت کپى کردن خود براى هرکس از طریق کتابچه آدرس به سرعت در تمام دنیا پخش مى شود.
•فوریه ۲۰۰۱ یک هکر هلندى به منظور تنبیه بسیارى از کسانى که به دیدن عکس هاى غیراخلاقى یک قهرمان تنیس بسیار مشتاق بودند، ویروسى را به همین نام پخش مى کند.
•فوریه ۲۰۰۱ «آلبرت هانسن» مامور FBI به دلیل جاسوسى کامپیوترى براى روس ها بازداشت مى شود.
•آوریل ۲۰۰۱ FBI با حیله دو هکر روسى را مجبور به آمدن به آمریکا مى کند. سپس از آنها درباره نفوذ غیرقانونى شان به بانک هاى آمریکا (در گذشته) اعتراف مى گیرد.
•مه ۲۰۰۱ تنش بین آمریکا و چین باعث ایجاد آشوب در شبکه هاى کامپیوترى توسط هکرهایى از هر دو کشور مى شود، که این آشوب ششمین جنگ شبکه اى در راه دفاع ملى نام مى گیرد.
•سپتامبر ۲۰۰۱ در صبح یازدهم سپتامبر قوانین جدید ضد تروریسم تصویب شدند. در بسیارى از این قوانین از هکرها به عنوان تروریست یاد شده است.
•فوریه ۲۰۰۲ مایکروسافت در بخش «محاسبات قابل اطمینان ابتدایى»، ارتقاى ویندوز را متوقف و هشت هزار برنامه نویس را تحت آموزش هاى امنیتى قرار مى دهد.
•مه ۲۰۰۲ کرم «کلز- اچ» از تمام ویروس هاى شناخته شده از نظر تعداد کامپیوترهاى ویروسى شده پیشى مى گیرد.
•فوریه ۲۰۰۳ ایالات متحده یک هکر اهل قزاقستان را به علت نفوذ غیرقانونى به کامپیوترهاى «بولومبرگ» و اقدام به اخاذى محکوم مى کند.
انواع هکرها و نوع کارهایشان
Hacker واقعی سامورایی :کسی که هدفش از نفوذ به سیستمها نشان دادن ضعف سیستمهای کامپیوتری است نه سوءاستفاده ...
Wacker واکر:کسی که هدفش از نفوذ به سیستمها، استفاده از اطلاعات آن سیستمهاست (جرو هکرهای کلاه سیاه)
Cracker کِرَکر:کسی که هدفش از نفوذ به سیستمها، خرابکاری و ایجاد اختلال در سیستمهای کامپیوتری است. (جرو هکرهای کلاه سیاه)
Preaker :از قدیمیترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراقسمع و ... بود.
و هکر، بوتر ،ویروس حمله deface
هکر
كاربران با دانش كامپیوتر و فناوری اطلاعات باعث شده است كه این عناوین برای آن ها مرموز و هكرها افرادی خارق العاده تصور شوند . حال آنكه هك در ساده ترین حالت می تواند ناشی از خطاهای برنامه نویسی و كاربرد باشد و یك جوان كنجكاو و كم اطلاع از دانش كامپیوتر می تواند یك هكر باشد .
امروزه هكرها طیف وسیعی از كاربران را تشكیل می دهند كه بعضی از آن ها حتی در مقام مدیر سیستم و مشاوره مشغول به فعالیت می باشند .
مفهوم هك همپای پیشرفت كامپیوتر همواره تغییر كرده است . در ابتدا مفهوم هك استفاده از ابزارهای الكترونیكی و ارتباط نظیر تلفن جهت استفاده رایگان از آن ها بود كه بعدها توسط كارشناسان نرم افزار جهت استفاده رایگان از آن ها بود كه بعدها توسط كارشناسان نرم افزاری جهت بدست آوردن كد و اطلاعات برنامه ها تغییر نمود و در حال حاضر هك به دستیابی غیر مجاز به اطلاعات یك كامپیوتر یا شبكه گفته می شود . با توجه به اینكه این كار غیر قانونی و گاهاً مخرب است ، هكرها به عنوان كاربران خطرناك و حتی پس از حملات 11 سپتامبر بعنوان تروریست كامپیوتری مشهور شده اند .
در گذشته ، تصور عمومی بر آن بود كه هكرها بی آنكه قابل ردیابی باشند اطلاعات را به سرقت می بردند ، این در حالی است كه اگر از كارشناسان امنیت كامپیوتر در این موارد استفاده شود ، می توانند نحوه هك شدن و نیز حتی فرد هكر را نیز شناسایی كنند .
هك میتواند جنبه شخصی یا حرفه ای داشته باشد ، به عبارت دیگر ، هكرها می توانند كلمات عبور یا اطلاعات شخصی یا شركتی را به سرقت ببرند و یا در سطح بالاتری برای امنیت ملی خطراتی ایجاد كنند ، مانند دخالت در امور ارتباطی و مالی و ... .
برخلاف تصوری كه مردم از هكرها به عنوان افراد منزوی و ناراحت دارند ، بسیاری از هكرها افراد باهوش و خلاق هستند و صرفاً بدلیل ارضاء حس كار گروهی یا احساس قدرت اقدام به این كار می نمایند .
هكرهای كلاه سفید
كه به آنها سامورایی یا هكرهای واقعی گفته می شود . هكرهای كلاه سفید متخصصان كامپیوتر و آشنا به فناوری اطلاعات می باشند و هدفشان از نفوذ به سیستم های كامپیوتری كشف عیوب امنیتی در سیستم و بر طرف نمودن آنها است ، نه سوء استفاده . به عبارت ساده تر ، كلاه سفید ها برای این كار باید مانند هكرهای كلاه سیاه عمل كنند تا بتوانند ضعف های سیستم را كشف كنند .
در حال حاضر بسیاری از شركتها و مؤسسات از هكرهای كلاه سفید برای كنترل و محافظت از سیستم های كامپیوتری خود استفاده می كنند ، این موضوع پس از حملات گسترده سال گذشته به سایت های ایرانی وخسارت هایی كه به این سایت ها و صاحبان آن ها و نیز خدمات دهندگان اینترنت وارد آمد ، تا مدتی مورد توجه قرار گرفته و مطبوعات در آن موقع در مورد لزوم امنیت سیستم های كامپیوتری بررسی های كامل انجام دادند . ولی با گذشت زمان متأسفانه بسیاری از شركت ها و مؤسسات با علم به ضعف امنیتی سیستم های خود حاضر به قبول مشاوره و نیز بر طرف نمودن این عیوب كه بعضاً به سادگی قابل بر طرف شدن می باشد ، نیستند .
هكرهای كلاه سیاه
به آنها واكر هم گفته می شود و از نظر كاری هكرهای كلاه سیاه دقیقاً برعكس هكر كلاه سفید عمل می نماید . به این معنی كه هدف آن ها نفوذ به سیستم ها و سوء استفاده از اطلاعات می باشد .
این گروه از هكرها بیشترین صدمات را به سیستم های كامپیوتری وارد می نمایند كه بی سابقه ترین و بزرگترین حمله توسط این گروه از هكرها در تاریخ 21 اكتبر سال 2002 ساعت 4 بعد از ظهر به وقت آمریكا رخ داد . این حمله كه از نوع ( DDOS ) بود بر روی 13 سرور اصلی اینترنت صورت گرفت ، در این حمله 9 سرور به طور كامل از كار می افتد . اهمیت این واقعه آنقدر بود كه حتی كاخ سفید و رئیس جمهور آمریكا وارد عمل می شوند و از آن بعنوان یك كار تروریستی مجازی اسم می برند ، و اگر تلاش به موقع كارشناسان امنیتی نبود و هكرها موفق می شدند عملیات خود را تكمیل كنند ، اكنون جهان درگیر یك فاجعه می شد .
کِرَک
کرک در اصل یک مبحث نیست که بخوام آموزش تصویری و ... برای اون بزارم و کلا" میشه گفت درصد موفقیت شما به درصد فکر و تأمل شما روی کاره تون بستگی داره! اینکه از چه ابزاری استفاده کنین ، همه رو میشه یاد داد ولی اینکه فلان نرم افزار رو چطوری میشه کرک کرد که پک شده و ... به تجربه و میزان فکر کردنتون بستگی داره!
مثلا" شما فرض کنین که یک نرم افزار یا یک بازی رو از سایت سازندش دانلود کردین! نرم افزار و یا بازی پولیه و زمان استفاده از اون محدود شده ، مثلا" یک نرم افزار که اجازه نمیده شما پروژه ای رو که توش انجام دادین سیو کنین و از شما می خواد نرم افزار رو خریداری کنین چرا که این نرم افزاری که شما استفاده می کنین نسخه ی آزمایشی و شرکت تولید کننده ی اون می خواد شما رو ترغیب به خرید نرم افزارش بکنه!ولی از اونجا که تو ایران و بعضی کشور ها قانون کپی رایت راجع نرم افزار ها هنوز اجرا نشده ، ما میایم و اون نرم افزار و یا بازی رو کرک می کنیم.یعنی با نوعی دستکاری در سورس کد اون محدودیت های اون رو بر میداریم!
مثلا" شما یک برنامه رو فرض کنین که از شما پسورد میخواد.حالا وقتی پسورد رو اشتباه بزنین پیغام میده : False
شما با دسترسی به سورس نرم افزار با استفاده از نرم افزار های کرکر در سورس سرچ می کنین False ، و شرط بالا اون رو عوض می کنین ، یعنی جوری که هر چی زدی بنویسه : True !
این یک مثال ساده بود ، در کرک بازی هم همینطور.در سورس دست بردن و برداشتن محدودیتها!کرک نرم افزار در بسیاری از کشور ها جرم تلقی میشه و حتی جریمه های نقدی و زندان هم داره ولی در ایران هنوز قانونی بنام کپی رایت برای نرم افزارها اجرا نشده هر چند که در قبال فیلم داره اجرا میشه.
از نظر ماهیت كار این گروه از هكرها جزو گروه هكرهای كلاه سیاه می باشند . فعالیت این گروه از هكرها بیشتر در مورد نرم افزارها و سیستمهای كامپیوتری می باشد كه دارای قفل بوده و بصورت مجانی و یا اختصاصی مورد استفاده قرار می گیرد . فعالیت این گروه در حوزه نرم افزار بسیار فراگیر می باشد .
برخی از تولید كنندگان نرم افزار بر این باورند كه كراكرها به سراغ محصولات آنها نمی روند . با وجودی كه متخصصان امنیت كامپیوتر به روش های گوناگون در این مورد تولید كنندگان و كاربران این گونه محصولات هشدار می دهند ولی باز شاهد ضعف های این محصولات می باشیم . این ضعف ها می تواند بصورت نقص در كد یا منطق برنامه و یا حتی عدم سازگاری محصول نرم افزاری با سایر محصولات موجود بر روی سیسم بروز نماید .
این امر در بین محصولات نرم افزار ایرانی گستردگی بیشتری نسبت به سایر نرم افزار ها دارد، كه جای تأمل و بررسی بیشتری دارد.
بوتر
تا به حال ممکنه که برای شما هم پیش اومده باشه که در حالی که دارید چت میکنید و یا در یک روم هستید یک دفعه یک عالمه پنجره و pm و دعوت به روم و دعوت به add یا خیلی های دیگر برای شما ظاهر میشود که از یاهو مسنجر خارج میشید.خب در این حالت شما بوت شدید.....پس شما نیز میتوانید همچین کاری رو روی دیگران انجام دهید.در اصطلاح دیگران رو بوت کنید.در واقع یاهو مسنجر شما هنگ میکند.البته بوترها همیشه به این صورت نیستن.بعضیاشون خیلی بی سر صدا شما رو از روم بیرون یا از یاهو مسنجرتون خارج میکنند.
کارکرد بوترها چگونه است؟
بوترهای جدید به اینگونه هستندکه شما باید با یک ایدی دیگر(یعنی ایدی ای به جز اونی که با هاش چت میکنید وصل بشید.) که از طرف این ایدی ثانویه میتوان برای شخص pm یا انواع invite ها رو براش بفرستید.حالا فرض کنید که این یک ایدی به ۴۰ ایدی تبدیل شود..حتما میتونید تصور کنید چه بلائی سر طرف میاد.....
برنامه های بوت جدید چگونه کار میکنند؟
یک چیز رو ساده بهتون بگم.اگه میخواین واقعا بوت کنید.حداقل باید ۲۰ تا ایدی درست کنید.خب در همه ی این بوترهای جدید شما چند گزینه رو همیشه به چشمتون میخوره.
login------>این گزینه ایدی هایی رو که شما در محل مربوطه وارد کردین وصل میکند.فرض کنید که این یاهو مسنجر هست و وقتی میزنید روی لوگین وصل میشود.و زمانی شما میتوانید بوت کنید که این ایدیها وصل باشند.معمولا در بوترها ادمک ها یی هست که قبل از لوگین کردن حالت خاموش دارند و بعد از لوگین روشن میشوند.اگر شما موفق به روشن کردن این ایدی ها نشوید نمیتوانید بوت کنید.
هک با ویروس
شاید تا به حال شنیده باشید نرم افزار های مشهور در جهان اطلاعات از داخل کامپیوترتان می دزدند این گونه هک بیشتر روی نرم افزار هایی مانند بابیلون ، آی اس پی کلاک و... کار میکنند که شخص مورد حمله قرارگرفته نرم افزار را بدون اطلاعات قبلی در سیستم خود نصب می کند و یک نسخه از اطلاعات را پس از اولین اتصال به اینترنت دریافت میکنند و یا اگر اینترنت موجود نباشد درون فایل ویروس ذخیره و از سیستمی به سیستمی دیگر انتقال و پس از اولین اتصال به اینترنت دریافت می کنند
هک در ایران
هکر ۲۱ ساله ایرانی موفق به رمزگشایی الگوریتم گواهینامه های SSL شد…
این هکر که پس از رمزگشایی در نامه ای بلند به جهان نوشته که بدون کمک فرد یا سازمانی است و به تنهایی این کار را انجام داده است ذکر کرده من هکری هستم با تجربیات هزاران هکر ، و برنامه نویسی هستم با تجربیات هزاران برنامه نویس، این هکر همچنین خود را مستقل از ارتش سایبری ایران دانسته و نوشته که من هیچ ارتباطی با این گروه نداشته و فعالیت خود را به صورت مستقل انجام می دهم.
در قسمتی دیگر از این نامه ذکر شده است زمانی که امریکا و اسراییل ویروس استاکس نت را ایجاد کرد ، هیچ شخصی در باره این موضوع حرفی نزد ، هیچ مقصری پیدا نشد ، و هیچ اتفاقی رخ نداد ولی زمانی که من اینکار را انجام دادم باید چیزی رخ دهد ؟ زمانی که من اینکار را کردم هیچ اتفاقی رخ نداد و این یک معامله ساده بود.
همچنین در قسمتی از نامه سن خود را ۲۱ سال ذکر کرده است .
از نکات قابل توجه در این نامه این بود که در پایان نامه به فینگلیش ذکر کرده است
: Janam Fadaye Rahbar جانم فدای رهبر
شرکت های مسئول که سخت در شگفت این عملیات هوشمندانه بوده اند سعی بر سطحی نشان دادن موضوع نمودند ، این شرکت ها پس از ۷ روز متوجه رمزنگاری شدند و پس از آن سریع اقدام به تغییر الگوریتم های رمز نگاری کردند .
اس اس ال
از این پرتکول برای امن کردن پرتکول های غیرامن مانند HTTP ، LDAP ، IMAP و … استفاده می شود. در حقیقت SSL بر این اساس یکسری الگوریتم های رمزنگاری بر روی داده های خام قرار می دهد که قرار است یک کانال ارتباطی غیرامن بگذرد تا محرمانه ماندن داده ها تضمین شود. به بیان دیگر شرکتی که صلاحیت صدور و اعطاء گوهینامه دیجیتال SSL را دارد برای هر کدام از دو طرفی که قرار است ارتباطات بین شبکه ای را امن کنند. این مدارک باید احراز هویت کاربران را تایید کنند و از هر طرف گواهینامه تایید شود. اگر اطلاعات حین انتقال به سرقت رفت برای رباینده قابل درک نیست که این کار به صورت الگوریتم های رمزنگاری و کلیدهای رمزنگاری نامتقاران و متقاران انجام می دهد.
برای داشتن ارتباطات امن مبتنی بر SSL ، عموما به دو نوع گواهی دیجیتال SSL ، یکی برای سرویس دهنده و دیگری برای سرویس گیرنده و هم چنین یک مرکز صدور و اعطای گواهینامه دیجیتال (Certificate authorities) که به اختصار CA نامیده می شود، نیاز است. وظیفه CA این است که هویت طرفین ارتباط نشانی ها، حساب های بانکی و تاریخ انقضای گواهینامه را بداند و بر اساس آن ها هویت ها را تعیین نماید.
رمزنگاری
رمزنگاری (Cryptography) ، علم به رمز در آوردن (Encryption) اطلاعات است. البته بدیهی است که توضیح روش های پیچیده ای که امروزه برای رمزنگاری استفاده می شود از حوصله و این مطلب خارج است. برای مثال زدن در ادامه به یکی از ساده ترین روش های رمزنگاری می پردازیم:
می دانیم هر حرف الفبا جایگاهی دارد مثلا حرف «B قبل از A» و حرف «M بعد از N» قرار دارد. حالا برای مثال یک جمله مثل My Site را می خواهیم رمز نگاری کنیم. حالا هر حرف را به حرف قبلی برمیگردانیم. جمله ما می شود: Nx Rhsd به نظر شما معنی دارد؟ این جمله طوری کد گذاری شده که شما می دانید! اما هکر های حرفه ای باهوش تر از این حرف ها هستند! به راحتی می توانند الگوریتم ساده ی شما را شناسایی و هک کنند!
SSL چگونه کار می کند؟
SSL در واقع پروتکلی است که در آن ارتباطات به وسیله یک کلید ، رمز گذاری (Encryption) می شوند. لازم به ذکر است زمانی که قرار است یکسری اطلاعات به صورت SSL به یک سایت که سرور آن گواهینامه SSL را دارد (ابتدای آدرس سایت https باشد) ازسال شود ، ابتدا باید از یک کلید به عنوان قالبی برای به رمز درآوردن اطلاعات بین خدمات گیرنده (Client) و خدمات دهنده (Server) استفاده شود. برای ساخت این کلید نیاز به چند مرحله هماهنگی به شرح زیر است.
• وقتی سرور بخواهد پروتکل SSL را فعال کند ابتدا یک کلید عمومی (Public Key) می سازد.
• سپس کلید عمومی را همراه با یک درخواست گواهینامه SSL به یکی از صادرکنندگان این گواهینامه مثل وریساین (Verisign) ارسال می کند.
• وریساین نیز ابتدا مشخصات و میزان قابل اعتماد بودن و امنیت سرور را ارزیابی کرده و کلید عمومی را دوباره رمزگذاری می کند و برای سرور می فرستد تا در انتقال اطلاعات خود از آن استفاده کند. به این کلید جدید کلید خصوصی یا امنیتی (Private Key) می گویند.
• حال هر زمان که کاربر بخواهد از طریق پرتکول SSL به این سایت دست یابد ، ابتدا کامپیوتر کاربر یک کلید عمومی برای سرور می فرستد (هر کامپیوتر کلید مخصوص به خود را دارد.
• سرور نیز این کلید عمومی را با کلید امنیتی خود مخلوط کرده و از آن کلید جدیدی می سازد سپس آن را به کامپیوتر کاربر می فرستد.
• از این به بعد تمامی اطلاعاتی که رد و بدل می شوند با این کلید جدید رمزنگاری می شوند.
البته واضح است که نیازی به دانستن تمام این جزییات نیست و ما جهت رفع کنجکاوی آن ها را توضیح دادیم. فقط این را بدانید که با استفاده از این سرویس اطلاعات کاملا رمزنگاری شده و بازکردن آن ها تقریبا غیرممکن است. ضمن این که تنها وظیفه شما این است که از این امکانات استفاده کنید و پرتکول SSL را در مرورگر برای ایمیل و دیگر حساب های خود که سرور به شما این امکان را می دهد فعال کنید. اگر شما هم مدیر یک سرور هستید سعی کنید گواهینامه پرتکول SSL را از صادرکنندگان آن مثل Verisign و Thawte خریداری و در اختیار کاربران و خدمت گیرندگان خود بگذارید.
چه طور می توانیم مطمئن شویم یک سایت از SSL استفاده می کند؟
این بخش خیلی ساده در عین حال حیاتی و مهم است. برای این کار به وب سایت موردنظر وارد شوید سپس زمانی که سایت کاملا بارگذاری شد به ابتدای آدرس آن نگاه کنید اکنون می بایست به جای http عبارت https را ببینید (منظور از حرف s در پایان http، عبارت Secure است.
روش های هک
هکر کسی است که با سیستم های کامپیوتری آشناست و میتواند با استفاده از آن کار های خود را بدون اجازه انجام دهد
- سوال: یک هکر از چه راهی وارد یک سیستم میشود؟
از راه شبکه !
باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug خطاهایی که بعد از ارائه محصول به بازار به تدریج کشف میشوند خواهد بود. بعد از اینکه یک باگ مشخص شد، شرکت ها نرمافزارهایی را بهسرعت (در عرض چند ساعت ) ایجاد میکنند تا مشکل رفع شود اینها را patch میگویند. و بعد مدیران شبکه (Webmasters) در عرض چند روز تا چند سال (این آخری در مورد ایرانه) آنها را download کرده و مشکل را حل میکنند. در این فاصله هکرها دمار از روزگار این سایتها درمیاورند...
تقسیمبندی سیستمها و انواع کامپیوترهای شبکه:
=> کامپیوترهای Server : کامپیوترهایی که کارشان تامین اطلاعات در شبکه است، مثلآ کامپیوترهایی که سایتها را نگه میدارند.
=> کامپبوترهای Client : کامپیوترهایی که استفاده کننده هستند مثل همین کامپیوتر خودتان که دارید ازش کار میکشید.
انواع سیستم عاملهایی که Server ها از آن استفاده میکنند:
سیستمهای فعلی:
•خانواده Unix مثل (FreeBSD, Linux, Sun Solaris )
•خانواده Windows مثل ( WinNT, Win2000)
•OsMac سیستمهای قدیمی((AIX, IRIS, DEC10, DEC20
سوال: کدامها را باید یاد گرفت؟
Win2000, UnixLinux)) را باید یاد بگیرید. پیشنهاد من این است که Win2000و RedHat Linux را روی کامپیوتر خود همزمان داشته باشید.
برای شروع چه چیزی لازم است؟
1.Win2000 , Linuxرا روی کامپیوتر خود نصب کرده و شروع به یادگیری کنید.
2.شروع به یادگیری زبان C کنید.
3.شروع به یادگیری TCP/IP کنید. (یک کتاب بخرید)
4.مهمترین چیز علاقه به طی کردن یک راه بسییییییار طوووووولانی
انواع حملات هکر
1.حمله به روش Denial of Service Attack Dos
2.حمله به روش Exploit
3.حمله به روش Info Gathering تلنت کردن
4.حمله به روش Disinformation
تعریف IP و PORT
IP :
شماره ایست که به هر کامپیوتر متصل به اینترنت داده میشود تا بتوان بهکمک آن شماره به آن کامپیوترها دسترسی داشت. این عدد برای کامپیوترهایی که حالت سرور دارند (مثلا سایتها) و نیز کامپیوترهای کلاینتی که معمولا به روشی غیر از شمارهگیری (Dial Up) به اینترنت وصل هستند، عددی ثابت و برای دیگران عددی متغیر است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اینترنت وصل میشوید، عددی جدید به شما نسبت داده میشود.
این عدد یک عدد ۳۲ بیتی (۴ بایتی) است و برای راحتی بهصورت زیر نوشته میشود:
xxx.xxx.xxx.xxx که منظور از xxx عددی بین ۰ تا ۲۵۵ است (البته بعضی شمارهها قابل استفاده نیست که بعدا علت را توضیح خواهم داد). مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد. حتی اسمهایی مثل www.yahoo.com که برای اتصال استفاده میکنید، در نهایت باید به یک IP تبدیل شود، تا شما سایت یاهو را ببینید.
در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضیح میدهم... فقط این را بگویم که اگر به روش Dial Up به اینترنت وصل شوید، معمولا عددی که به عنوان xxx اول میگیرید، مابین 192 تا 223 خواهد بود.
این توضیح برای تشخیص کامپیوترهای کلاینت از سرور (حداقل در ایران) بسیار میتواند مفید باشد.
بعد از اتصال به اینترنت برای به دست آوردن IP خود، از دستور IPCONFIG در command prompt استفاده کنید. سری نکات
Port:
در ساده ترین تعریف، محلی است که دادهها وارد با خارج میشوند. در مبحث هک معمولا با پورتهای نرمافزاری سروکار داریم که به هر کدام عددی نسبت میدهیم. این اعداد بین ۱ و ۶۵۵۳۵ هستند. معمولا به یک سری از پورتها کار خاصی را نسبت میدهند و بقیه بهصورت پیشفرض برای استفاده شما هستند. پورتهای که فعال هستند، هرکدام توسط یک نرمافزار خاص مدیریت میشوند. مثلا پورت ۲۵ برای ارسال Email است، بنابراین باید توسط یک نرمافزار این کار انجام شود و این نرمافزار بر روی پورت ۲۵ منتظر (فالگوش) میماند. اینجا ممکن است شخصی از فلان نرمافزار و دیگری از بهمان نرمافزار استفاده کند ولی بههر حال پورت ۲۵ همیشه برای ارسال Email است.
روشهای مقابله با هک
چگونه امنیت کامپیوتر خود را بالا ببرید تا از هک شدن جلوگیری كنیم
۱ اولین حقه ای که افراد به سراغ آن می روند روش مهندسی اجتماعی است که کوین میتنیک هکر سابق مشهور جهان در این زمینه تخصص زیادی داشت و در این مورد کتابی نوشته است .روش مهندسی اجتماعی یکی از روشهای سخت و آسان است که اگر شما خودتون اطلاعاتتان را کمی بالا ببرید این روش حتی برای شخص هکر نیز دشوار خواهد شد.
۲ تا جایی که ممکن است در انتخاب پسوردها دقت کافی به خرج دهید زیرا بعضی افراد شماره تلفن ، ش ش ، ت ت و ... را برای پسورد خود انتخاب می کنند زیرا به قول خودشان پسوردها را زود فراموش می کنند . همیشه از کلیدهای Alt و Space و ... با طول زیاد انتخاب کنید ابن روش فقط هک شدن شما را کاهش می دهد.
۳ یکی از روشهایی که افراد هنوز از آن استفاده می کنند دزدیدن پسورد از روی حرکت دستهای شماست هنگامی که پسوردتان را وارد می کنید مراقب چشمهای اطرافتان باشید و یا بدون رودربایستی از صاحبان چشمها بخواهید که جایشان را تغییر دهند.
۴ افراد حرفه ای همچنین رو به سرقت Cookie آورده اند این کلوچه های خوشمزه اطلاعات حیاتی را نگه می دارند البته به صورت کد ولی با کمی تکاپو میتوان آن را از حالت کد شده در آورد تا اطلاعات مفیدی به فرد بدهد.
۵ سعی کنید تا جایی که امکان دارد پسوردهایتان را ذخیره نکنید از جمله پسوردهای یاهو ،Cial up و
Outlock چرا که برنامه های وجود دارد که با اجرا کردن آنها پسوردهای شما را از حالت ستاره در می آورد و پسوردتان را آشکار می سازد.
۶ هنگام وارد شدن به ایمیل و یاهو مسنجر تیک کنار گزینه my ID... Rememher را بردارید و حتماً هنگام خارج شدن logout کنید تا از سرور یاهو خارج شوید .همچنین بعد از logout کردن یک یوزر و پسورد الکی وارد کنید زیرا از ریجستری می شود ای دی و پسورد شخص قبل را آشکار کرد.
۷ هنگامی که می خواهید وارد mail box خود شوید بعد از وارد کردن یوزر نیم و پسورد روی لینک secure در پایین sign in کلیک کنید با اینکار اطلاعات شما به صورت رمز شده به سرور یاهو فرستاده می شود واگر کسی از sniffing در بین انتقال اطلاعات استفاده کند نمی تواند اطلاعات شما را به سرقت برد.
۸ تروجان ها یکی از روشهای متداول هک بین کاربران است هرگز از شخصی در اتاق های چت عکس یا فایل دریافت نکنید اگر کسی خواست عکسش را برایتان بفرستد به او بگویید که عکسش را در پروفایلش بگذارد.
۹ هنگام دانلود کردن برنامه ها سعی کنید از سایت های معتبر، برنامه هایتان را دانلود کنید و اگر هم ممکن نبود حتماً از سایت موردنظر اطمینان پیدا کنید و بعد از دانلود فایل ها را ویروس یابی کنید .
۱۰ همچنین مراقب ویروس وکردجان باشید چرا که بعضی سایتها آلوده به این ویروس هستند و بدون اطلاع فرد وارد کامپیوتر وی می شوند.
۱۱ اگر نیازی به اطلاعات history ندارید هر از چند گاهی آن را پاک کنید مخصوصاً موقعی که در کافی نت و یا خانهء دوستتان هستید برای اینکار در منوی Tool / internet oftion در تب General گزینه clear history و delet file و delet cooki را بزنید تا اطلاعات پاک شود.
۱۲ کیلاگر برنامه های جاسوسی هستند که می توانند اطلاعات شما را ضبط و ثبت کنند و بیشتر آنها این قابلیت را دارند که اطلاعات ثبت شده را هر چند روز یکبار به ایمیل شخص بفرستند .از نصب کیلا گرها نمی توان به طور ۱۰۰درصد آگاه شد پس حتماً مواظب خود باشید . مثلاً دوست شما روی سیستم خودش ممکن است کیلاگر نصب کند و اگر شما هم امنیت را رعایت نکنید شخص میتواند بدون هیچ گونه زحمتی به خود اطلاعات شما را به سرقت ببرد در ضمن ویروس یاب ها هم کاری به کیلاگرها ندارند .
۱۳ هرگز برای اطلاعات مهم خود از کامپیوترهای عمومی استفاده نکنید . بعضی از افراد همین که اینترنت رایگان در جایی پیدا می کنند بدون هیچ گونه درنگی شروع به وارد کردن اطلاعات خود می کنند.
۱۴ در انتخاب کافی نت ها دقت کافی به خرج دهید ممکن است با یک اشتباه اطلاعاتتان به سرقت رود.
۱۵ از یک ویروس یاب update شده استفاده کنید اگر ویروس یاب شما به روز نباشد شاید ضربهء جبران ناپذیری بخورید.
۱۶ حتماً از یک فایروال در سیستم خود استفاده کنید ویروس یاب zome aram وBit defendr فایروال های خوبی هستند.
۱۷ ویندوز خود رو همیشه به روز کنید و سرویس پک های آن را میتوان از سایت مایکروسافت دانلود کنید.
۱۸ برنامه های خود رو همیشه update کنید مخصوصا برنامه هایی که زیاد با اینترنت سرو کار دارند.
۱۹ پورت های سیستم خود را چک کنید که یه موقع پورت تورجانی و ... روی سیسیتم شما باز نباشد با دستور netstat و سوئیچ های مختلف آن
۲۰ همیشه Task maneger را نگاه کنید تا اگر برنامه مشکوکی را دیدید آن را از حافظه خارج کنید.
۲۱ بیشتر حملات امروزه از طریق مرورگرهای وب هست و IE خود رو همیشه به روز نگه دارید و تاجایی که ممکن است از مرورگرهای دیگری مثل opera استفاده کنید که هم کمتر باگ دارند و هم سرعت زیادی نسبت به رقیب خود IE دارند.
۲۲ از یک Trojan Remover آپدیت شده استفاده کنید.
۲۳ به شما عزیزان توصیه میکنم که به هیچ کسی اعتماد نکنید. هر موقع به کسی اعتماد کنید لحظه هک شدن شما فرا رسیده است.
۲۴ امن ترین ابزارها نمیتوانند جای خود شخص رو بگیرند همان طور که اسکنرها هک نمکنند پس ابزارها زیاد نمیتوانند ما رو هک کنند این ماییم که با دست خودمان، خودمان رو هک میکنیم.
۲۵ اگر کسی میخواست از سیستم شما استفاده کند حتما کاربر Guest رو فعال کنید تا دوست شما از این یوزر استفاده کند.
۲۶ در هنگام وارد کردن یوزر نیم و پسورد خود در یاهو مسنجر از روش کپی و پیست و یا از صفحه کلیدمجازی ویندوز استفاده کنید با این ترتیب درصد هک شدن شما کاهش پیدا میکند.
۲۷ هنگام ثبت نام کردن در سایتهایی مثل یاهو و .... سوالی مبنی بر این که اگر روزی پسورد خود رو فراموش کردید و یا تاریخ تولد را از شما سوال میکند این مشخصات و به دقت به خاطر بسپارید تا در موقع ضروری بتوانید از آنها استفاده کنید.
۲۸ ایمیلهایی که حاوی پسورد و یوزرنیم شما در سایتهای متفاوت هست (هنگام ریجستر کردن معمولا بعضی از سایتها برای شما میفرستند) را حتما پاک کنید اگر شما شما این کار رو نکنید اگر یه روزی ID شما هک شود هکر با یک تیر دو نشون رو میزند.
۲۹ هنگامی که در محل کار یا خانه هستید و اطلاعات مهمی روی صفحه مانیتورتون هست کامپیوترتان رو ترک نکنید ابتدا از تمام برنامه ها Logout کنید و خارج شوید زیرا ممکن است شخصی در همین حین اطلاعات مهم شما رو به سرقت ببرد.