خلقواژه هك به معنای امروزی مانند بسیاری از واژه های مدرن دنیای فناوری بهدهه 60 میلادی و دانشگاه مشهور MIT در آمریكا بازمی گردد. در آن زمان اینواژه به معنای راه حلی سریع و خلاقانه برای حل یك مشكل فنی و غلبه بر یكمساله بغرنج در دنیای فناوری بود.
واژه هكر نیز در همان زمانابداع شد و منظور از آن فردی بود كه قادر به یافتن راه حال های خلاقانهبرای حل یك مشكل رایانه ای و فنی باشد. هك در اصل برگرفته از یك واژهآلمانی بدین معنی است: كسی كه با استفاده از یك تبر مبلمان خانه می سازد.
منظور از این واژه به كنایه عدم ظرافت و دقت است.
اینواژه برای اولین بار در اواسط دهه 60 توسط كاركنان مركز رایانه دانشگاهMIT مورد استفاده قرار گرفت. با پیشرفت علوم رایانه و گسترده شدن استفادهاز آن هك به عنوان روشی مطرح شد كه اگر چه از نظر فنی به درستی عمل كرده وموجب حل مشكلات می شود، اما ماهیتی زشت و ناپسند دارد و خارج از هنجارهایپذیرفته شده است.
با آغاز دهه 80 واژه هك كمكم معنای امروزیخود را پیدا كرد. در آن زمان تعریف هك كردن بیشتر به معنای كلمه كراكر یاCracker نزدیك شد. كراكر كسی است كه هدفش از نفوذ به سیستمهای رایانه ای،خرابكاری و ایجاد اختلال در آنها است.
البته هنوز هم هك بهمعانی مثبتی به كار می رود. متداول ترین معنای مثبت برای این كلمه افزودنكاركرد یا قابلیت های جدید و مفید به یك نرم افزار برای كمك به كاربران آناست.
در دهه 80 این كلمه توسط علاقمندان به سخت افزارهایالكترونیك مانند كنسول های بازی ویدیویی، ماشین حسابها، ابزار موسیقیالكترونیك و برخی مدل های اولیه رایانه با همان مفهوم مثبت به كار برده میشد. آنان تلاش می كردند تا با ایجاد تغییراتی در این دستگاه ها امكاناتجدیدی را به آنها اضافه كنند و نام این كار خود را هك می گذاشتند.
تاریخچه هک
•۱۹۷۱در ویتنام دامپزشکى به نام «جان دراپر» از یک سوت ارزان قیمت در جعبه پاپکورن و یک «جعبه آبى دست ساز» براى برقرارى تماس تلفنى رایگان استفاده مىکند. هم زمان با انتشار راهنماى شرکت «اسکوایر» در مورد چگونگى ساختن جعبههاى آبى، آمار تقلب و کلاهبردارى در زمینه استفاده از تلفن در آمریکا بهاوج خود مى رسد.
•۱۹۷۲ «استیو وزنیاک» و «استیو جابز»، شاگردانیک دبیرستان و موسسان آینده کامپیوتر اپل، به یک تجارت خانگى در زمینهتولید و فروش «جعبه هاى آبى» اقدام کردند. در این روش ضمایم غیرقانونى هکشده در سیستم تلفنى به کاربر امکان برقرارى یک تماس راه دور رایگان مى داد.
•۱۹۷۸ باشگاه «آشوب کامپیوترى» در آلمان به وجود مى آید و پس از مدتى تبدیل به یکى از سازمان هاى هکر تاثیرگذار در اروپا مى شود.
•۱۹۸۳در میلواکى زیاده روى ۶ نوجوان در هک کردن ماه ها به طول مى انجامد. آنهادر این مدت به کامپیوترهاى موسسات پرآوازه اى مانند کتابخانه ملى «لوسآلاموس» و مرکز سرطان یادواره «اسلون کترینگ» راه مى یابند.
•۱۹۸۴مجلس «سنا» قانون دستبرد و تقلب کامپیوترى را تصویب مى کند. طبق این قانوننفوذ غیرقانونى به سیستم هاى کامپیوترى یک جرم شناخته مى شود.
•۱۹۸۷ مجله «دکودر» براى طرفداران هک در ایتالیا منتشر مى شود.
•۱۹۸۸«کوین میتنیک» به طور مخفیانه پیام هاى الکترونیکى MCI، مرکز محاسبات عددىمقام هاى رسمى امنیتى را کنترل مى کند. او مسئول خسارت ۴ میلیون دلارىوارد شده به کامپیوترهاى مرکز محاسبات عددى، دزدیدن یک سیستم کامپیوترىعظیم و مخفى امنیتى و دستیابى غیرمجاز به کدهاى راه دور MCI از طریقکامپیوترهاى دانشگاهى در لس آنجلس و انگلستان بوده است. او ۵ ماه را درزندان و ۶ ماه را هم در یک بخش بازپرورى سپرى مى کند. «میتنیک» در اواخرسال ۱۹۹۲ هم زمان با شروع تحقیقات FBI در مورد صحت و اثبات نقض قوانین بهوسیله او، فرار کرد.
•۱۹۸۹ در آلمان غربى، تعدادى هکر به علت نفوذ غیرقانونى به سیستم هاى دولتى و شرکت ها و فروش کد منابع OS به KGB بازداشت شدند.
•۱۹۹۱شایعاتى درباره وجود ویروسى به نام «میکل آنژ» منتشر مى شود مبنى بر اینکه این ویروس کامپیوترها را در ۶ مارس ۱۹۹۲؛ یعنى در پانصد و هفدهمینسالگرد تولد هنرمند، نابود مى کند. هیچ اتفاقى در این روز نمى افتد.
•۱۹۹۴هکرهاى روسى به رهبرى «ولادیمیر لوین» ۱۰ میلیون دلار از بانک شهرى، خارجو آن را به حساب هاى بانکى خود در سراسر دنیا منتقل کردند. پس از چندى«لوین» دستگیر و به جز ۴۰۰ هزار دلار مابقى پول ها پس گرفته شد.
•۱۹۹۷ یک گروه هکر کانادایى به نام «انجمن وارز» به وب سایت یک شبکه تلویزیونى کانادایى نفوذ مى کند.
•۱۹۹۷ یک نوجوان ۱۵ ساله کراوات به کامپیوترهاى نیروى هوایى آمریکا در «گوام» رخنه مى کند.
•۱۹۹۸«اهود تنبوم» یک هکر ۱۹ ساله اسراییلى راه هایى براى ورود غیرقانونى بهکامپیوترهاى پنتاگون مى یابد و برنامه هاى نرم افزارى آنجا را مى دزدد. وىتوسط FBI بازداشت مى گردد، اما بعدها از مقامات مهم شرکت مشاوره کامپیوترىمى شود.
•۱۹۹۸دو هکر در چین به دلیل نفوذ به شبکه کامپیوترى یک بانک و دزدیدن مبلغى معادل ۳۱۳۲۵ دلار محکوم به اعدام مى شوند.
•۱۹۹۹ «کلینتون» اعلام مى کند که دولت ۴۶/۱ میلیارد دلار در FYOO صرف بهبود سیستم امنیت کامپیوترى خواهد کرد.
•دسامبر۱۹۹۹ یک هکر روسى سعى مى کند از یک پخش کننده فروش سى دى در اینترنت مبلغ۱۰۰هزار دلار اخاذى مى کند و براى رسیدن به خواسته اش موسسه را تهدید بهافشاى شماره کارت اعتبارى مشتریانش مى کند. او پس از ناکامى در گرفتن پول،این شماره ها را در یک وب سایت در معرض دید همگان مى گذارد.
•مارس۲۰۰۰ «کلینتون» مى گوید هیچگاه به دخترش چلسى، در دبیرستان اى میل نخواهدزد؛ زیرا کامپیوتر را وسیله امنى براى انتقال پیام نمى داند.
•مه ۲۰۰۰ ویروس «دوستت دارم» با قابلیت کپى کردن خود براى هرکس از طریق کتابچه آدرس به سرعت در تمام دنیا پخش مى شود.
•فوریه۲۰۰۱ یک هکر هلندى به منظور تنبیه بسیارى از کسانى که به دیدن عکس هاىغیراخلاقى یک قهرمان تنیس بسیار مشتاق بودند، ویروسى را به همین نام پخشمى کند.
•فوریه ۲۰۰۱ «آلبرت هانسن» مامور FBI به دلیل جاسوسى کامپیوترى براى روس ها بازداشت مى شود.
•آوریل۲۰۰۱ FBI با حیله دو هکر روسى را مجبور به آمدن به آمریکا مى کند. سپس ازآنها درباره نفوذ غیرقانونى شان به بانک هاى آمریکا (در گذشته) اعتراف مىگیرد.
•مه ۲۰۰۱ تنش بین آمریکا و چین باعث ایجاد آشوب در شبکههاى کامپیوترى توسط هکرهایى از هر دو کشور مى شود، که این آشوب ششمین جنگشبکه اى در راه دفاع ملى نام مى گیرد.
•سپتامبر ۲۰۰۱ در صبحیازدهم سپتامبر قوانین جدید ضد تروریسم تصویب شدند. در بسیارى از اینقوانین از هکرها به عنوان تروریست یاد شده است.
•فوریه ۲۰۰۲مایکروسافت در بخش «محاسبات قابل اطمینان ابتدایى»، ارتقاى ویندوز رامتوقف و هشت هزار برنامه نویس را تحت آموزش هاى امنیتى قرار مى دهد.
•مه ۲۰۰۲ کرم «کلز- اچ» از تمام ویروس هاى شناخته شده از نظر تعداد کامپیوترهاى ویروسى شده پیشى مى گیرد.
•فوریه ۲۰۰۳ ایالات متحده یک هکر اهل قزاقستان را به علت نفوذ غیرقانونى به کامپیوترهاى «بولومبرگ» و اقدام به اخاذى محکوم مى کند.
انواع هکرها و نوع کارهایشان
Hacker واقعی سامورایی :کسی که هدفش از نفوذ به سیستمها نشان دادن ضعف سیستمهای کامپیوتری است نه سوءاستفاده ...
Wacker واکر:کسی که هدفش از نفوذ به سیستمها، استفاده از اطلاعات آن سیستمهاست (جرو هکرهای کلاه سیاه)
Cracker کِرَکر:کسی که هدفش از نفوذ به سیستمها، خرابکاری و ایجاد اختلال در سیستمهای کامپیوتری است. (جرو هکرهای کلاه سیاه)
Preaker:از قدیمیترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوترنداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراقسمع و ...بود.
و هکر، بوتر ،ویروس حمله deface
هکر
كاربرانبا دانش كامپیوتر و فناوری اطلاعات باعث شده است كه این عناوین برای آن هامرموز و هكرها افرادی خارق العاده تصور شوند . حال آنكه هك در ساده ترینحالت می تواند ناشی از خطاهای برنامه نویسی و كاربرد باشد و یك جوانكنجكاو و كم اطلاع از دانش كامپیوتر می تواند یك هكر باشد .
امروزه هكرها طیف وسیعی از كاربران را تشكیل می دهند كه بعضی از آن ها حتی در مقام مدیر سیستم و مشاوره مشغول به فعالیت می باشند .
مفهومهك همپای پیشرفت كامپیوتر همواره تغییر كرده است . در ابتدا مفهوم هكاستفاده از ابزارهای الكترونیكی و ارتباط نظیر تلفن جهت استفاده رایگان ازآن ها بود كه بعدها توسط كارشناسان نرم افزار جهت استفاده رایگان از آن هابود كه بعدها توسط كارشناسان نرم افزاری جهت بدست آوردن كد و اطلاعاتبرنامه ها تغییر نمود و در حال حاضر هك به دستیابی غیر مجاز به اطلاعات یككامپیوتر یا شبكه گفته می شود . با توجه به اینكه این كار غیر قانونی وگاهاً مخرب است ، هكرها به عنوان كاربران خطرناك و حتی پس از حملات 11سپتامبر بعنوان تروریست كامپیوتری مشهور شده اند .
در گذشته ،تصور عمومی بر آن بود كه هكرها بی آنكه قابل ردیابی باشند اطلاعات را بهسرقت می بردند ، این در حالی است كه اگر از كارشناسان امنیت كامپیوتر دراین موارد استفاده شود ، می توانند نحوه هك شدن و نیز حتی فرد هكر را نیزشناسایی كنند .
هك میتواند جنبه شخصی یا حرفه ای داشته باشد ،به عبارت دیگر ، هكرها می توانند كلمات عبور یا اطلاعات شخصی یا شركتی رابه سرقت ببرند و یا در سطح بالاتری برای امنیت ملی خطراتی ایجاد كنند ،مانند دخالت در امور ارتباطی و مالی و ... .
برخلاف تصوری كهمردم از هكرها به عنوان افراد منزوی و ناراحت دارند ، بسیاری از هكرهاافراد باهوش و خلاق هستند و صرفاً بدلیل ارضاء حس كار گروهی یا احساس قدرتاقدام به این كار می نمایند .
هكرهای كلاه سفید
كهبه آنها سامورایی یا هكرهای واقعی گفته می شود . هكرهای كلاه سفید متخصصانكامپیوتر و آشنا به فناوری اطلاعات می باشند و هدفشان از نفوذ به سیستمهای كامپیوتری كشف عیوب امنیتی در سیستم و بر طرف نمودن آنها است ، نه سوءاستفاده . به عبارت ساده تر ، كلاه سفید ها برای این كار باید مانندهكرهای كلاه سیاه عمل كنند تا بتوانند ضعف های سیستم را كشف كنند .
درحال حاضر بسیاری از شركتها و مؤسسات از هكرهای كلاه سفید برای كنترل ومحافظت از سیستم های كامپیوتری خود استفاده می كنند ، این موضوع پس ازحملات گسترده سال گذشته به سایت های ایرانی وخسارت هایی كه به این سایت هاو صاحبان آن ها و نیز خدمات دهندگان اینترنت وارد آمد ، تا مدتی مورد توجهقرار گرفته و مطبوعات در آن موقع در مورد لزوم امنیت سیستم های كامپیوتریبررسی های كامل انجام دادند . ولی با گذشت زمان متأسفانه بسیاری از شركتها و مؤسسات با علم به ضعف امنیتی سیستم های خود حاضر به قبول مشاوره ونیز بر طرف نمودن این عیوب كه بعضاً به سادگی قابل بر طرف شدن می باشد ،نیستند .
هكرهای كلاه سیاه
بهآنها واكر هم گفته می شود و از نظر كاری هكرهای كلاه سیاه دقیقاً برعكسهكر كلاه سفید عمل می نماید . به این معنی كه هدف آن ها نفوذ به سیستم هاو سوء استفاده از اطلاعات می باشد .
این گروه از هكرها بیشترینصدمات را به سیستم های كامپیوتری وارد می نمایند كه بی سابقه ترین وبزرگترین حمله توسط این گروه از هكرها در تاریخ 21 اكتبر سال 2002 ساعت 4بعد از ظهر به وقت آمریكا رخ داد . این حمله كه از نوع ( DDOS ) بود برروی 13 سرور اصلی اینترنت صورت گرفت ، در این حمله 9 سرور به طور كامل ازكار می افتد . اهمیت این واقعه آنقدر بود كه حتی كاخ سفید و رئیس جمهورآمریكا وارد عمل می شوند و از آن بعنوان یك كار تروریستی مجازی اسم میبرند ، و اگر تلاش به موقع كارشناسان امنیتی نبود و هكرها موفق می شدندعملیات خود را تكمیل كنند ، اكنون جهان درگیر یك فاجعه می شد .
کِرَک
کرکدر اصل یک مبحث نیست که بخوام آموزش تصویری و ... برای اون بزارم و کلا"میشه گفت درصد موفقیت شما به درصد فکر و تأمل شما روی کاره تون بستگیداره! اینکه از چه ابزاری استفاده کنین ، همه رو میشه یاد داد ولی اینکهفلان نرم افزار رو چطوری میشه کرک کرد که پک شده و ... به تجربه و میزانفکر کردنتون بستگی داره!
مثلا" شما فرض کنین که یک نرم افزار یایک بازی رو از سایت سازندش دانلود کردین! نرم افزار و یا بازی پولیه وزمان استفاده از اون محدود شده ، مثلا" یک نرم افزار که اجازه نمیده شماپروژه ای رو که توش انجام دادین سیو کنین و از شما می خواد نرم افزار روخریداری کنین چرا که این نرم افزاری که شما استفاده می کنین نسخه یآزمایشی و شرکت تولید کننده ی اون می خواد شما رو ترغیب به خرید نرمافزارش بکنه!ولی از اونجا که تو ایران و بعضی کشور ها قانون کپی رایت راجعنرم افزار ها هنوز اجرا نشده ، ما میایم و اون نرم افزار و یا بازی رو کرکمی کنیم.یعنی با نوعی دستکاری در سورس کد اون محدودیت های اون رو برمیداریم!
مثلا" شما یک برنامه رو فرض کنین که از شما پسورد میخواد.حالا وقتی پسورد رو اشتباه بزنین پیغام میده : False
شمابا دسترسی به سورس نرم افزار با استفاده از نرم افزار های کرکر در سورسسرچ می کنین False ، و شرط بالا اون رو عوض می کنین ، یعنی جوری که هر چیزدی بنویسه : True !
این یک مثال ساده بود ، در کرک بازی همهمینطور.در سورس دست بردن و برداشتن محدودیتها!کرک نرم افزار در بسیاری ازکشور ها جرم تلقی میشه و حتی جریمه های نقدی و زندان هم داره ولی در ایرانهنوز قانونی بنام کپی رایت برای نرم افزارها اجرا نشده هر چند که در قبالفیلم داره اجرا میشه.
از نظر ماهیت كار این گروه از هكرها جزوگروه هكرهای كلاه سیاه می باشند . فعالیت این گروه از هكرها بیشتر در موردنرم افزارها و سیستمهای كامپیوتری می باشد كه دارای قفل بوده و بصورتمجانی و یا اختصاصی مورد استفاده قرار می گیرد . فعالیت این گروه در حوزهنرم افزار بسیار فراگیر می باشد .
برخی از تولید كنندگان نرمافزار بر این باورند كه كراكرها به سراغ محصولات آنها نمی روند . با وجودیكه متخصصان امنیت كامپیوتر به روش های گوناگون در این مورد تولید كنندگانو كاربران این گونه محصولات هشدار می دهند ولی باز شاهد ضعف های اینمحصولات می باشیم . این ضعف ها می تواند بصورت نقص در كد یا منطق برنامه ویا حتی عدم سازگاری محصول نرم افزاری با سایر محصولات موجود بر روی سیسمبروز نماید .
این امر در بین محصولات نرم افزار ایرانی گستردگی بیشتری نسبت به سایر نرم افزار ها دارد، كه جای تأمل و بررسی بیشتری دارد.
بوتر
تابه حال ممکنه که برای شما هم پیش اومده باشه که در حالی که دارید چتمیکنید و یا در یک روم هستید یک دفعه یک عالمه پنجره و pm و دعوت به روم ودعوت به add یا خیلی های دیگر برای شما ظاهر میشود که از یاهو مسنجر خارجمیشید.خب در این حالت شما بوت شدید.....پس شما نیز میتوانید همچین کاری روروی دیگران انجام دهید.در اصطلاح دیگران رو بوت کنید.در واقع یاهو مسنجرشما هنگ میکند.البته بوترها همیشه به این صورت نیستن.بعضیاشون خیلی بی سرصدا شما رو از روم بیرون یا از یاهو مسنجرتون خارج میکنند.
کارکرد بوترها چگونه است؟
بوترهایجدید به اینگونه هستندکه شما باید با یک ایدی دیگر(یعنی ایدی ای به جزاونی که با هاش چت میکنید وصل بشید.) که از طرف این ایدی ثانویه میتوانبرای شخص pm یا انواع invite ها رو براش بفرستید.حالا فرض کنید که این یکایدی به ۴۰ ایدی تبدیل شود..حتما میتونید تصور کنید چه بلائی سر طرفمیاد.....
برنامه های بوت جدید چگونه کار میکنند؟
یکچیز رو ساده بهتون بگم.اگه میخواین واقعا بوت کنید.حداقل باید ۲۰ تا ایدیدرست کنید.خب در همه ی این بوترهای جدید شما چند گزینه رو همیشه به چشمتونمیخوره.
login------>این گزینه ایدی هایی رو که شما در محلمربوطه وارد کردین وصل میکند.فرض کنید که این یاهو مسنجر هست و وقتیمیزنید روی لوگین وصل میشود.و زمانی شما میتوانید بوت کنید که این ایدیهاوصل باشند.معمولا در بوترها ادمک ها یی هست که قبل از لوگین کردن حالتخاموش دارند و بعد از لوگین روشن میشوند.اگر شما موفق به روشن کردن اینایدی ها نشوید نمیتوانید بوت کنید.
هک با ویروس
شایدتا به حال شنیده باشید نرم افزار های مشهور در جهان اطلاعات از داخلکامپیوترتان می دزدند این گونه هک بیشتر روی نرم افزار هایی مانند بابیلون، آی اس پی کلاک و... کار میکنند که شخص مورد حمله قرارگرفته نرم افزار رابدون اطلاعات قبلی در سیستم خود نصب می کند و یک نسخه از اطلاعات را پس ازاولین اتصال به اینترنت دریافت میکنند و یا اگر اینترنت موجود نباشد درونفایل ویروس ذخیره و از سیستمی به سیستمی دیگر انتقال و پس از اولین اتصالبه اینترنت دریافت می کنند
هک در ایران
هکر ۲۱ ساله ایرانی موفق به رمزگشایی الگوریتم گواهینامه های SSL شد…
اینهکر که پس از رمزگشایی در نامه ای بلند به جهان نوشته که بدون کمک فرد یاسازمانی است و به تنهایی این کار را انجام داده است ذکر کرده من هکری هستمبا تجربیات هزاران هکر ، و برنامه نویسی هستم با تجربیات هزاران برنامهنویس، این هکر همچنین خود را مستقل از ارتش سایبری ایران دانسته و نوشتهکه من هیچ ارتباطی با این گروه نداشته و فعالیت خود را به صورت مستقل انجام می دهم.
در قسمتی دیگر از این نامه ذکر شده است زمانی کهامریکا و اسراییل ویروس استاکس نت را ایجاد کرد ، هیچ شخصی در باره اینموضوع حرفی نزد ، هیچ مقصری پیدا نشد ، و هیچ اتفاقی رخ نداد ولی زمانی کهمن اینکار را انجام دادم باید چیزی رخ دهد ؟ زمانی که من اینکار را کردمهیچ اتفاقی رخ نداد و این یک معامله ساده بود.
همچنین در قسمتی از نامه سن خود را ۲۱ سال ذکر کرده است .
از نکات قابل توجه در این نامه این بود که در پایان نامه به فینگلیش ذکر کرده است
: Janam Fadaye Rahbar جانم فدای رهبر
شرکتهای مسئول که سخت در شگفت این عملیات هوشمندانه بوده اند سعی بر سطحی نشاندادن موضوع نمودند ، این شرکت ها پس از ۷ روز متوجه رمزنگاری شدند و پس ازآن سریع اقدام به تغییر الگوریتم های رمز نگاری کردند .
اس اس ال
ازاین پرتکول برای امن کردن پرتکول های غیرامن مانند HTTP ، LDAP ، IMAP و …استفاده می شود. در حقیقت SSL بر این اساس یکسری الگوریتم های رمزنگاری برروی داده های خام قرار می دهد که قرار است یک کانال ارتباطی غیرامن بگذردتا محرمانه ماندن داده ها تضمین شود. به بیان دیگر شرکتی که صلاحیت صدور واعطاء گوهینامه دیجیتال SSL را دارد برای هر کدام از دو طرفی که قرار استارتباطات بین شبکه ای را امن کنند. این مدارک باید احراز هویت کاربران راتایید کنند و از هر طرف گواهینامه تایید شود. اگر اطلاعات حین انتقال بهسرقت رفت برای رباینده قابل درک نیست که این کار به صورت الگوریتم هایرمزنگاری و کلیدهای رمزنگاری نامتقاران و متقاران انجام می دهد.
برایداشتن ارتباطات امن مبتنی بر SSL ، عموما به دو نوع گواهی دیجیتال SSL ،یکی برای سرویس دهنده و دیگری برای سرویس گیرنده و هم چنین یک مرکز صدور واعطای گواهینامه دیجیتال (Certificate authorities) که به اختصار CAنامیده می شود، نیاز است. وظیفه CA این است که هویت طرفین ارتباط نشانیها، حساب های بانکی و تاریخ انقضای گواهینامه را بداند و بر اساس آن هاهویت ها را تعیین نماید.
رمزنگاری
رمزنگاری(Cryptography) ، علم به رمز در آوردن (Encryption) اطلاعات است. البتهبدیهی است که توضیح روش های پیچیده ای که امروزه برای رمزنگاری استفاده میشود از حوصله و این مطلب خارج است. برای مثال زدن در ادامه به یکی از سادهترین روش های رمزنگاری می پردازیم:
می دانیم هر حرف الفباجایگاهی دارد مثلا حرف «B قبل از A» و حرف «M بعد از N» قرار دارد. حالابرای مثال یک جمله مثل My Site را می خواهیم رمز نگاری کنیم. حالا هر حرفرا به حرف قبلی برمیگردانیم. جمله ما می شود: Nx Rhsd به نظر شما معنیدارد؟ این جمله طوری کد گذاری شده که شما می دانید! اما هکر های حرفه ایباهوش تر از این حرف ها هستند! به راحتی می توانند الگوریتم ساده ی شما راشناسایی و هک کنند!
SSL چگونه کار می کند؟
SSLدر واقع پروتکلی است که در آن ارتباطات به وسیله یک کلید ، رمز گذاری(Encryption) می شوند. لازم به ذکر است زمانی که قرار است یکسری اطلاعاتبه صورت SSL به یک سایت که سرور آن گواهینامه SSL را دارد (ابتدای آدرسسایت https باشد) ازسال شود ، ابتدا باید از یک کلید به عنوان قالبی برایبه رمز درآوردن اطلاعات بین خدمات گیرنده (Client) و خدمات دهنده (Server)استفاده شود. برای ساخت این کلید نیاز به چند مرحله هماهنگی به شرح زیراست.
• وقتی سرور بخواهد پروتکل SSL را فعال کند ابتدا یک کلید عمومی (Public Key) می سازد.
• سپس کلید عمومی را همراه با یک درخواست گواهینامه SSL به یکی ازصادرکنندگان این گواهینامه مثل وریساین (Verisign) ارسال می کند.
• وریساین نیز ابتدا مشخصات و میزان قابل اعتماد بودن و امنیت سرور راارزیابی کرده و کلید عمومی را دوباره رمزگذاری می کند و برای سرور میفرستد تا در انتقال اطلاعات خود از آن استفاده کند. به این کلید جدید کلیدخصوصی یا امنیتی (Private Key) می گویند.
• حال هر زمان کهکاربر بخواهد از طریق پرتکول SSL به این سایت دست یابد ، ابتدا کامپیوترکاربر یک کلید عمومی برای سرور می فرستد (هر کامپیوتر کلید مخصوص به خودرا دارد.
• سرور نیز این کلید عمومی را با کلید امنیتی خود مخلوط کرده و از آن کلید جدیدی می سازد سپس آن را به کامپیوتر کاربر می فرستد.
• از این به بعد تمامی اطلاعاتی که رد و بدل می شوند با این کلید جدید رمزنگاری می شوند.
البتهواضح است که نیازی به دانستن تمام این جزییات نیست و ما جهت رفع کنجکاویآن ها را توضیح دادیم. فقط این را بدانید که با استفاده از این سرویساطلاعات کاملا رمزنگاری شده و بازکردن آن ها تقریبا غیرممکن است. ضمن اینکه تنها وظیفه شما این است که از این امکانات استفاده کنید و پرتکول SSLرا در مرورگر برای ایمیل و دیگر حساب های خود که سرور به شما این امکان رامی دهد فعال کنید. اگر شما هم مدیر یک سرور هستید سعی کنید گواهینامهپرتکول SSL را از صادرکنندگان آن مثل Verisign و Thawte خریداری و دراختیار کاربران و خدمت گیرندگان خود بگذارید.
چه طور می توانیم مطمئن شویم یک سایت از SSL استفاده می کند؟
اینبخش خیلی ساده در عین حال حیاتی و مهم است. برای این کار به وب سایتموردنظر وارد شوید سپس زمانی که سایت کاملا بارگذاری شد به ابتدای آدرس آننگاه کنید اکنون می بایست به جای http عبارت https را ببینید (منظور ازحرف s در پایان http، عبارت Secure است.
روش های هک
هکر کسی است که با سیستم های کامپیوتری آشناست و میتواند با استفاده از آن کار های خود را بدون اجازه انجام دهد
- سوال: یک هکر از چه راهی وارد یک سیستم میشود؟
از راه شبکه !
بایدتوجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حالمحصول کار تعدادی انسان است و حتما دارای تعدادی bug خطاهایی که بعد ازارائه محصول به بازار به تدریج کشف میشوند خواهد بود. بعد از اینکه یکباگ مشخص شد، شرکت ها نرمافزارهایی را بهسرعت (در عرض چند ساعت ) ایجادمیکنند تا مشکل رفع شود اینها را patch میگویند. و بعد مدیران شبکه(Webmasters) در عرض چند روز تا چند سال (این آخری در مورد ایرانه) آنهارا download کرده و مشکل را حل میکنند. در این فاصله هکرها دمار ازروزگار این سایتها درمیاورند...
تقسیمبندی سیستمها و انواع کامپیوترهای شبکه:
=> کامپیوترهای Server : کامپیوترهایی که کارشان تامین اطلاعات در شبکه است، مثلآ کامپیوترهایی که سایتها را نگه میدارند.
=> کامپبوترهای Client : کامپیوترهایی که استفاده کننده هستند مثل همین کامپیوتر خودتان که دارید ازش کار میکشید.
انواع سیستم عاملهایی که Server ها از آن استفاده میکنند:
سیستمهای فعلی:
•خانواده Unix مثل (FreeBSD, Linux, Sun Solaris )
•خانواده Windows مثل ( WinNT, Win2000)
•OsMac سیستمهای قدیمی((AIX, IRIS, DEC10, DEC20
سوال: کدامها را باید یاد گرفت؟
Win2000, UnixLinux)) را باید یاد بگیرید. پیشنهاد من این است که Win2000و RedHat Linux را روی کامپیوتر خود همزمان داشته باشید.
برای شروع چه چیزی لازم است؟
1.Win2000 , Linuxرا روی کامپیوتر خود نصب کرده و شروع به یادگیری کنید.
2.شروع به یادگیری زبان C کنید.
3.شروع به یادگیری TCP/IP کنید. (یک کتاب بخرید)
4.مهمترین چیز علاقه به طی کردن یک راه بسییییییار طوووووولانی
انواع حملات هکر
1.حمله به روش Denial of Service Attack Dos
2.حمله به روش Exploit
3.حمله به روش Info Gathering تلنت کردن
4.حمله به روش Disinformation
تعریف IP و PORT
IP :
شمارهایست که به هر کامپیوتر متصل به اینترنت داده میشود تا بتوان بهکمک آنشماره به آن کامپیوترها دسترسی داشت. این عدد برای کامپیوترهایی که حالتسرور دارند (مثلا سایتها) و نیز کامپیوترهای کلاینتی که معمولا به روشیغیر از شمارهگیری (Dial Up) به اینترنت وصل هستند، عددی ثابت و برایدیگران عددی متغیر است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته وبه اینترنت وصل میشوید، عددی جدید به شما نسبت داده میشود.
این عدد یک عدد ۳۲ بیتی (۴ بایتی) است و برای راحتی بهصورت زیر نوشته میشود:
xxx.xxx.xxx.xxxکه منظور از xxx عددی بین ۰ تا ۲۵۵ است (البته بعضی شمارهها قابل استفادهنیست که بعدا علت را توضیح خواهم داد). مثلا ممکن است آدرس شما به صورت195.219.176.69 باشد. حتی اسمهایی مثل www.yahoo.com که برای اتصالاستفاده میکنید، در نهایت باید به یک IP تبدیل شود، تا شما سایت یاهو راببینید.
در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضیحمیدهم... فقط این را بگویم که اگر به روش Dial Up به اینترنت وصل شوید،معمولا عددی که به عنوان xxx اول میگیرید، مابین 192 تا 223 خواهد بود.
این توضیح برای تشخیص کامپیوترهای کلاینت از سرور (حداقل در ایران) بسیار میتواند مفید باشد.
بعد از اتصال به اینترنت برای به دست آوردن IP خود، از دستور IPCONFIG در command prompt استفاده کنید. سری نکات
Port:
درساده ترین تعریف، محلی است که دادهها وارد با خارج میشوند. در مبحث هکمعمولا با پورتهای نرمافزاری سروکار داریم که به هر کدام عددی نسبتمیدهیم. این اعداد بین ۱ و ۶۵۵۳۵ هستند. معمولا به یک سری از پورتها کارخاصی را نسبت میدهند و بقیه بهصورت پیشفرض برای استفاده شما هستند.پورتهای که فعال هستند، هرکدام توسط یک نرمافزار خاص مدیریت میشوند.مثلا پورت ۲۵ برای ارسال Email است، بنابراین باید توسط یک نرمافزار اینکار انجام شود و این نرمافزار بر روی پورت ۲۵ منتظر (فالگوش) میماند.اینجا ممکن است شخصی از فلان نرمافزار و دیگری از بهمان نرمافزاراستفاده کند ولی بههر حال پورت ۲۵ همیشه برای ارسال Email است.
روشهای مقابله با هک
چگونه امنیت کامپیوتر خود را بالا ببرید تا از هک شدن جلوگیری كنیم
۱اولین حقه ای که افراد به سراغ آن می روند روش مهندسی اجتماعی است که کوینمیتنیک هکر سابق مشهور جهان در این زمینه تخصص زیادی داشت و در این موردکتابی نوشته است .روش مهندسی اجتماعی یکی از روشهای سخت و آسان است که اگرشما خودتون اطلاعاتتان را کمی بالا ببرید این روش حتی برای شخص هکر نیزدشوار خواهد شد.
۲ تا جایی که ممکن است در انتخاب پسوردها دقتکافی به خرج دهید زیرا بعضی افراد شماره تلفن ، ش ش ، ت ت و ... را برایپسورد خود انتخاب می کنند زیرا به قول خودشان پسوردها را زود فراموش میکنند . همیشه از کلیدهای Alt و Space و ... با طول زیاد انتخاب کنید ابنروش فقط هک شدن شما را کاهش می دهد.
۳ یکی از روشهایی که افرادهنوز از آن استفاده می کنند دزدیدن پسورد از روی حرکت دستهای شماست هنگامیکه پسوردتان را وارد می کنید مراقب چشمهای اطرافتان باشید و یا بدونرودربایستی از صاحبان چشمها بخواهید که جایشان را تغییر دهند.
۴افراد حرفه ای همچنین رو به سرقت Cookie آورده اند این کلوچه های خوشمزهاطلاعات حیاتی را نگه می دارند البته به صورت کد ولی با کمی تکاپو میتوانآن را از حالت کد شده در آورد تا اطلاعات مفیدی به فرد بدهد.
۵ سعی کنید تا جایی که امکان دارد پسوردهایتان را ذخیره نکنید از جمله پسوردهای یاهو ،Cial up و
Outlock چرا که برنامه های وجود دارد که با اجرا کردن آنها پسوردهای شما را از حالت ستاره در می آورد و پسوردتان را آشکار می سازد.
۶هنگام وارد شدن به ایمیل و یاهو مسنجر تیک کنار گزینه my ID... Rememherرا بردارید و حتماً هنگام خارج شدن logout کنید تا از سرور یاهو خارج شوید.همچنین بعد از logout کردن یک یوزر و پسورد الکی وارد کنید زیرا ازریجستری می شود ای دی و پسورد شخص قبل را آشکار کرد.
۷ هنگامیکه می خواهید وارد mail box خود شوید بعد از وارد کردن یوزر نیم و پسوردروی لینک secure در پایین sign in کلیک کنید با اینکار اطلاعات شما بهصورت رمز شده به سرور یاهو فرستاده می شود واگر کسی از sniffing در بینانتقال اطلاعات استفاده کند نمی تواند اطلاعات شما را به سرقت برد.
۸تروجان ها یکی از روشهای متداول هک بین کاربران است هرگز از شخصی در اتاقهای چت عکس یا فایل دریافت نکنید اگر کسی خواست عکسش را برایتان بفرستد بهاو بگویید که عکسش را در پروفایلش بگذارد.
۹ هنگام دانلود کردنبرنامه ها سعی کنید از سایت های معتبر، برنامه هایتان را دانلود کنید واگر هم ممکن نبود حتماً از سایت موردنظر اطمینان پیدا کنید و بعد ازدانلود فایل ها را ویروس یابی کنید .
۱۰ همچنین مراقب ویروس وکردجان باشید چرا که بعضی سایتها آلوده به این ویروس هستند و بدون اطلاع فرد وارد کامپیوتر وی می شوند.
۱۱اگر نیازی به اطلاعات history ندارید هر از چند گاهی آن را پاک کنیدمخصوصاً موقعی که در کافی نت و یا خانهء دوستتان هستید برای اینکار درمنوی Tool / internet oftion در تب General گزینه clear history و deletfile و delet cooki را بزنید تا اطلاعات پاک شود.
۱۲ کیلاگربرنامه های جاسوسی هستند که می توانند اطلاعات شما را ضبط و ثبت کنند وبیشتر آنها این قابلیت را دارند که اطلاعات ثبت شده را هر چند روز یکباربه ایمیل شخص بفرستند .از نصب کیلا گرها نمی توان به طور ۱۰۰درصد آگاه شدپس حتماً مواظب خود باشید . مثلاً دوست شما روی سیستم خودش ممکن استکیلاگر نصب کند و اگر شما هم امنیت را رعایت نکنید شخص میتواند بدون هیچگونه زحمتی به خود اطلاعات شما را به سرقت ببرد در ضمن ویروس یاب ها همکاری به کیلاگرها ندارند .
۱۳ هرگز برای اطلاعات مهم خود ازکامپیوترهای عمومی استفاده نکنید . بعضی از افراد همین که اینترنت رایگاندر جایی پیدا می کنند بدون هیچ گونه درنگی شروع به وارد کردن اطلاعات خودمی کنند.
۱۴ در انتخاب کافی نت ها دقت کافی به خرج دهید ممکن است با یک اشتباه اطلاعاتتان به سرقت رود.
۱۵ از یک ویروس یاب update شده استفاده کنید اگر ویروس یاب شما به روز نباشد شاید ضربهء جبران ناپذیری بخورید.
۱۶ حتماً از یک فایروال در سیستم خود استفاده کنید ویروس یاب zome aram وBit defendr فایروال های خوبی هستند.
۱۷ ویندوز خود رو همیشه به روز کنید و سرویس پک های آن را میتوان از سایت مایکروسافت دانلود کنید.
۱۸ برنامه های خود رو همیشه update کنید مخصوصا برنامه هایی که زیاد با اینترنت سرو کار دارند.
۱۹ پورت های سیستم خود را چک کنید که یه موقع پورت تورجانی و ... روی سیسیتم شما باز نباشد با دستور netstat و سوئیچ های مختلف آن
۲۰ همیشه Task maneger را نگاه کنید تا اگر برنامه مشکوکی را دیدید آن را از حافظه خارج کنید.
۲۱بیشتر حملات امروزه از طریق مرورگرهای وب هست و IE خود رو همیشه به روزنگه دارید و تاجایی که ممکن است از مرورگرهای دیگری مثل opera استفادهکنید که هم کمتر باگ دارند و هم سرعت زیادی نسبت به رقیب خود IE دارند.
۲۲ از یک Trojan Remover آپدیت شده استفاده کنید.
۲۳ به شما عزیزان توصیه میکنم که به هیچ کسی اعتماد نکنید. هر موقع به کسی اعتماد کنید لحظه هک شدن شما فرا رسیده است.
۲۴امن ترین ابزارها نمیتوانند جای خود شخص رو بگیرند همان طور که اسکنرها هکنمکنند پس ابزارها زیاد نمیتوانند ما رو هک کنند این ماییم که با دستخودمان، خودمان رو هک میکنیم.
۲۵ اگر کسی میخواست از سیستم شما استفاده کند حتما کاربر Guest رو فعال کنید تا دوست شما از این یوزر استفاده کند.
۲۶در هنگام وارد کردن یوزر نیم و پسورد خود در یاهو مسنجر از روش کپی و پیستو یا از صفحه کلیدمجازی ویندوز استفاده کنید با این ترتیب درصد هک شدن شماکاهش پیدا میکند.
۲۷ هنگام ثبت نام کردن در سایتهایی مثل یاهوو .... سوالی مبنی بر این که اگر روزی پسورد خود رو فراموش کردید و یاتاریخ تولد را از شما سوال میکند این مشخصات و به دقت به خاطر بسپارید تادر موقع ضروری بتوانید از آنها استفاده کنید.
۲۸ ایمیلهایی کهحاوی پسورد و یوزرنیم شما در سایتهای متفاوت هست (هنگام ریجستر کردنمعمولا بعضی از سایتها برای شما میفرستند) را حتما پاک کنید اگر شما شمااین کار رو نکنید اگر یه روزی ID شما هک شود هکر با یک تیر دو نشون رومیزند.
۲۹ هنگامی که در محل کار یا خانه هستید و اطلاعات مهمیروی صفحه مانیتورتون هست کامپیوترتان رو ترک نکنید ابتدا از تمام برنامهها Logout کنید و خارج شوید زیرا ممکن است شخصی در همین حین اطلاعات مهمشما رو به سرقت ببرد.