تبلیغات
تبلیغات متنی
محبوبترینها
قیمت انواع دستگاه تصفیه آب خانگی در ایران
نمایش جنگ دینامیت شو در تهران [از بیوگرافی میلاد صالح پور تا خرید بلیط]
9 روش جرم گیری ماشین لباسشویی سامسونگ برای از بین بردن بوی بد
ساندویچ پانل: بهترین گزینه برای ساخت و ساز سریع
خرید بیمه، استعلام و مقایسه انواع بیمه درمان ✅?
پروازهای مشهد به دبی چه زمانی ارزان میشوند؟
تجربه غذاهای فرانسوی در قلب پاریس بهترین رستورانها و کافهها
دلایل زنگ زدن فلزات و روش های جلوگیری از آن
خرید بلیط چارتر هواپیمایی ماهان _ ماهان گشت
سیگنال در ترید چیست؟ بررسی انواع سیگنال در ترید
بهترین هدیه تولد برای متولدین زمستان: هدیههای کاربردی برای روزهای سرد
صفحه اول
آرشیو مطالب
ورود/عضویت
هواشناسی
قیمت طلا سکه و ارز
قیمت خودرو
مطالب در سایت شما
تبادل لینک
ارتباط با ما
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
آمار وبسایت
تعداد کل بازدیدها :
1834355096
مراقب باشید! هکرها در کمین اند...
واضح آرشیو وب فارسی:برترین ها: ماهنامه دانشمند - دکتر امین گلستانی: یکی از متداول ترین روش های اطلاع رسانی و برقراری تعامل در دنیای مجازی برای انجام فعالیت های مربوط به کسب و کار، اخبار، آموزش و ارائه سایر خدمات آنلاین، ابزارهایی از قبیل صفحات اینترنتی، سایت ها، درگاه ها، وبلاگ ها، تالارهای گفت و گو و در یک کلمه، وب گاه ها است. این صفحات با لایه بندی های مختلف و ساختارهای پویا و ایستا، واسطه های میان سرویس دهندگان و سرویس گیرندگان محسوب می شوند. عواملی همچون نوع طراحی، استفاده از شیوه های نوین بازاریابی، نوع تبلیغات و تنوع محتوا در این صفحات باعث می شود تا نرخ جذب مخاطبان و ضریب محبوبیت این صفحات مختلف باشد.
بر این اساس، تعداد و تنوع این صفحات در دنیای مجازی، بی شمار است، بنابراین، بازدیدکنندگان می توانند از طریق این واسطه ها به سرویس های مختلفی مانند اخبار، ثبت پیام، رهگیری، دانلود، ثبت نام، عملیات پرداخت و امور بانکی و بسیاری موارد دیگر دست یابند و معمولا این موارد به اندازه کافی آنقدر جذابیت دارند تا افرادی همواره علاقه مند به نفوذ در آنها باشند. بنابراین در این مقاله سعی داریم تا به مطالعه و بررسی انواع حملات و اهداف مهاجمان این حوزه بپردازیم و تا حدی دیدگاهی روشن را نسبت به این نوع فعالیت ایجاد کنیم.
کلمه هک (Hack) در فرهنگ اصطلاحات رایانه، به مفهوم رخنه و نفوذ است. این واژه، در فرهنگ امنیت اطلاعات به معنای نفوذ به قلمروی حفاظت شده اطلاعاتی اعم از سیستم، سامانه، شبکه، سایت و... شناخته شده است و کسی که عملیات هک را راهبری می کند، هکر یا رخنه گر نام دارد.
هکرها انواع و اقسام مختلفی دارند و هرازگاهی می شنویم که هکری خود را به گروه خاصی نسبت می دهد. اما درمجموع، سه گروه اصلی را می توان برای دسته بندی هکرها نام برد.
الف) هکرهای کلاه سیاه
این هکرها، خرابکار و مهاجم اند و با شناسایی حفره های امنیتی و نقض اصول امنیت، وارد شبکه ها و سیستم ها می شوند و خسارت های مالی، اعتباری و حتی رعب و وحشت ایجاد می کنند.
ب) هکرهای کلاه سفید
هکرهای کلاه سفید، دسته ای از افراد با سطح دانش و فناوری اطلاعات بالا هستند و بدون اینکه به سیستم یا اطلاعات آسیب بزنند با هدف احصای حفره های امنیتی و رفع آنها وارد سیستم ها می شوند در نتیجه فعالیت های آنها مثبت است و در راستای افزایش سطح امنیت و معمولا با مجوز انجام می شود.
ج) هکرهای کلاه رنگی
در این دسته، اقسام و تنوع زیادی دیده می شود. مانند هکرهای کلاه صورتی، خاکستری، آبی و سبز که عموما هدف خاصی از انجام فعالیت هایشان ندارند و بیشتر به صورت تفریحی دست به هک می زنند. این افراد گاهی پیرو قوانین اند و گاهی نیستند، گاهی مخرب عمل می کنند و گاهی نیز بی خطر هستند.
در این گروه، هم می توان هکرهایی با سطح دانش فنی بسیار بالا یافت و هم می توان افرادی را بدون دانش تخصصی دید که صرفا با یافتن برخی از موارد و شناسایی فرصت ها و شرایط مناسب اقداماتی را انجام می دهند.
اما در کل، از نظر قانونی می توان چنین توضیح داد که هرگونه اقدامی که برای برطرف کردن نواقص و آسیب پذیری های امنیتی و ذیل یک مجوز معتبر انجام شود، مثبت و هر اقدام بدون اجازه ای که باعث نشت اطلاعات یا اختلال و توقف سرویس ها شود، منفی تلقی و مجازات هایی را از 3 ماه تا بیش از 10 سال حبس و پرداخت جریمه های نقدی و محدودیت های حرفه ای زیادی در پی خواهدداشت.
اهداف هکرها
اصولا دستیابی به سطوح و لایه های امن اطلاعاتی برای بسیاری از افراد، لذت بخش و همراه با احساس قدرت و برتری است. حال ممکن است این افراد دانش پایینی در زمینه فناوری اطلاعات داشته باشند و صرفا از طریق ابزارهای هک رایگان که در اینترنت فراوان یافت می شود دست به چنین اقداماتی بزنند، اما به یادداشته باشید هیچ ابزار واقعی رایگانی در اینترنت وجود ندارد و قطعا اهدافی پنهان برای ارائه چنین ابزارهایی در نظر گرفته شده است.
برای مثال، انواع فیلترشکن ها و سرویس های VPN مخفف عبارت Virtual Private Network (شبکه خصوصی مجازی) که به صورت رایگان ارائه می شوند معمولا آلوده به بدافزارهای جاسوسی اند که با ایجاد یک درب پشتی (Back Door) می توانند به ضرر کاربر تمام شوند. بهره برداری از سرویس ها و برنامه های رایگان هک نیز چنین تبعاتی دارد. فرض کنید فردی که دانش زیادی در فناوری اطلاعات ندارد به صورت کاملا تصادفی در اینترنت با ابزار قدرتمند هک آشنا و پس از مطالعه دستورالعمل استفاده از آن، وارد یک شبکه یا سایت دولتی می شود و به چند اقدام ساده و حتی بی خطر دست می زند. اما پس از مدتی مشخص می شود که این ابزار از طریق سیستم یا IP همین فرد، دست به حملات گسترده تری زده و باعث بروز خسارات سنگین و تبعات حقوقی و قانونی فراوانی شده است.
بنابراین پشت هر سرویس رایگانی برای هک در اینترنت، افرادی مسلح به دانش بالای فناوری اطلاعات در کمین اند تا در فرصت مقتضی، اقدامات مهلکی را نسبت به نام و مسئولیت دیگران انجام دهند.
حملات و تهدیدات به سمت وب سایت ها و سایر صفحات اینترنتی آنقدر افزایش یافته که روزانه حدود 6 هزار صفحه به وسیله موتورهای جست و جوگر وارد لیست سیاه می شوند و مرورگرهای عمومی مانند Safari، Chrome، Explorer، Internet، Firefox دسترسی را به سمت این صفحات محدود می کنند.
اولویت هک
از مهم ترین اقدامات اخیر هکرها در حوزه وب سایت ها در سطح جهان می توان به هک پایگاه رسمی انتخابات نیجریه، سایت KALI LINUX، وبلاگ یونیسف نیوزلند، سایت لینکد- این در جمهوری چک و هک وب سایت معروف آمازون به مدت 49 دقیقه اشاره کرد که عمدتا دارای آسیب پذیری های امنیتی بوده اند، بنابراین هر قدر اهمیت اطلاعات موجود در صفحات یا سرویس های ارائه شده از طریق آنها با اولویت بندی نظامی، سیاسی، اقتصادی، صنعتی، اجتماعی و فرهنگی بالاتر باشد طبیعتا اقدام هک، مجرمانه تر تلقی می شود. تا جایی که ممکن است از حالت تهدید یا حمله در فضای مجازی به جنگ تمام عیار سایبری تبدیل شود.
بسیاری از وب سایت ها و صفحات با استفاده از نرم افزارهای متن باز و سیستم های مدیریت محتوای رایگان مانند VBulletin, wordpress, joomla, Drupal, Modex و بدون داشتن تخصص برنامه نویسی یا طراحی ساخته می شوند و بیشتر تهدیدات و خطرات نیز در همین بخش روی خواهدداد، زیرا بیشتر اجرای این سایت ها به صورت ماژول های کدشده آماده در اینترنت وجود دارد و کاربران به راحتی می توانند از آنها استفاده کنند.
بنابراین کدهای مخرب و هکرها به سادگی می توانند ابزارهایشان را در قالب ماژول های برنامه نویسی و اسکریپت ها به این سایت ها تزریق و سپس اقدام به فعالیت های مخرب کنند.
طبق گزارش موسسه امنیت Sucuri در آمریکا بیش از 60درصد از حملات به وب سایت ها از نوع درب پشتی و از طریق بارگذاری بدافزار در هسته مرکزی سایت ها انجام شده است. از طرفی گزارش Government Technology با ارائه نموداری نشان می دهد که حملات به سمت وب سایت های آمریکایی در سال 1394/ 2015 بیشتر از طریق حملات شنود و رفع نشدن آسیب پذیری ها صورت گرفته است.
شاید برایتان جالب باشد بدانید که یک هکر به محض تسلط به یک وب سایت چه اقداماتی را انجام می دهد:
• ابتدا تلاش می کند تا رمزهای عبور مدیر و اعضای صاحب نقش را در سایت تغییر دهد.
• برنامه و کدهای کنترلی خود را در متن اصلی سایت بارگذاری و تله گذاری می کند.
• لینک هایی را برای اتصال بعدی های خود در برنامه جایگذاری و مخفی می کند.
• شاید ظاهر سایت را تغییر دهد که به این عملا اصطلاحا «دیفیس» گفته می شود.
• از سایت و دامنه قربانی، اقدام به ارسال اسپم یا هرزنامه می کند.
• از طریق IP اختصاصی سایت، اقدام به حمله به سایر سایت ها یا شبکه ها می کند.
• در نسخه های پشتیبانی (Backup) موجود در سایت تغییرات اساسی ایجاد می کند.
• متن یا برنامه های خود را در صفحات سایت بارگذاری و اجرا می کند.
• خدمات فعال سایت را مختل یا متوقف و در عوض سرویس های مخرب را جایگزین سرویس های اصلی می کند.
• خطاهای کاذب را برای گمراهی تیم رسدگی به حمله ایجاد می کند.
• ترافیک سنگینی را ارسال و از این طریق، کل پهنای باند اختصاصی سایت را اشغال می کند.
• حجم زیادی درخواست به سمت پردازنده سرور میزبانی کننده سایت ارسال می کند و باعث از کار افتادن سرور می شود.
• تمام برنامه های تدافعی موجود در سیستم مدیریت سایت را غیرفعال و حذف می کند.
• اطلاعات مفید کاربران و اعضار را به سرقت می برد.
• مسیرهای نگهداری داده ها را به سمت پوشه های مجازی خودتغییر می دهد.
• اعتبارنامه و لایسنس های معتبر سایت را حذف می کند.
• راه های ورودی کاربر و مدیر سایت را به سمت پایگاه داده ها مسدود می کند.
• پیشوندهای جداول پایگاه داده ها را تغییر می دهد.
• تمامی اطلاعات مربوط به طراحی اجزای سایت را حذف یا جا به جا می کند.
• در نهایت سعی می کند رد پای خود را پاک کند تا به سادگی و به سرعت شناسایی نشود.
چه باید کرد؟
با بررسی های به عمل آمده در حوزه امنیت وب سایت ها و صفحات اینترنتی داخل کشور نیز می توان آسیب پذیری و ضعف های امنیتی قابل توجهی را در سطوح تاکتیکی و تکنیکی یافت که در صورت سوءاستفاده هکرها از آنها شاهد خسارات زیادی خواهیم بود. گواه این حقیقت، انتشار اخبار مربوط به هک شدن سایت های مهم کشور یکی پس از دیگری است.
بنابراین به منظور احصای حفره های امنیتی و ارتقای سطح امنیت سایت ها معمولا از روش تست نفوذ یا Penetration Test استفاده می شود. این روش درواقع، انجام تمامی فرآیندهای هک به صورت کنترل شده و با هدف رفع نقاط ضعف و نفوذ است که به وسیله افراد متخصص و دارای مجوز انجام می گیرد.
بدیهی است که جای خالی این اقدام در بین سایت های مطرح کشور بسیار مشهود است. با توجه به تسهیل روزانه فعالیت های مربوط به هک شدن سات ها و صفحات اینترنتی لازم است تا مدیران وب گاه های مهم در طراحی و بهره برداری از اجزای مختلف سایتشان کنترل بیشتری داشته باشند و به محض شناسایی اقدام مشکوک یا مراجعه هدفمند مهاجمان، تدابیر امنیتی را افزایش دهند. در غیر این صورت، در بعضی مواقع، تصادف یا از کار انداختن یک وب سایت، فقط کمتر از 6 دقیقه زمان لازم دارد.
هکرها از 3 روش اصلی به اهدافشان دست پیدا می کنند:
الف) حملات انسانی
این دسته از حملات و نفوذها از طریق فعالیت های مهندسی اجتماعی انجام می شود و معمولا محل نشت اطلاعات از طریق کاربران داخل شبکه یا سیستم است.
ب) حملات ماشینی
این حملات از طریق برنامه های نرم افزاری یا ربات های مهاجم به صورت خودکار و هوشمند انجام می شود.
ج) حملات ترکیبی
حملات ترکیبی از طریق تلفیق دانش و کنترل انسانی با ابزارهای نرم افزاری صورت می گیرد و معمولا جزو تهدیدات و حملات هوشمند و خطرناک دسته بندی می شود. برهمین اساس، این نوع حملات در گستره بزرگ، می توانند مقدمات جنگ های سایبری را فراهم آورند.
۰۴ دی ۱۳۹۵ - ۰۸:۰۸
این صفحه را در گوگل محبوب کنید
[ارسال شده از: برترین ها]
[مشاهده در: www.bartarinha.ir]
[تعداد بازديد از اين مطلب: 20]
صفحات پیشنهادی
لنزهای کرایه ای آرایشگاه ها شایع ترین علت عفونت های چشمی/افراد سیگاری و قلیانی مراقب باشید!
دکتر محمد طاهر رجبی فوق تخصص جراحی پلاستیک چشم در گفت و گو با جام جم آنلاین درباره عوارض استفاده از لنز بیان کرد بطور کل لنزها به 2 دسته تقسیم می شوند لنزهای نرم و لنزهای سخت لنزهای سخت عوارضشان نسبت به لنزهای نرم کمتر است و بیشترین عوارضی که از لنزهای چشمی گزارش شده مربوط بدر این منطقه زیبا مراقب فلامینگوها باشید!
در این منطقه زیبا مراقب فلامینگوها باشید یکی از هفت منطقه نمونه گردشگری کشور در سروستان قرار دارد دریاچه شور مهارلو که در نزدیکی روستای مهارلو واقع شده است به گزارش خبرنگار حوزه میراث و گردشگری گروه فرهنگی باشگاه خبرنگاران جوان شهرستان سروستان استانمراقب عفونت گوش بچهها باشید
مراقب عفونت گوش بچهها باشید اگر نوزادتان بیقرار است و با گریه به شما میگوید که گوشش خیلی درد میکند یاد درمانهای خانگی نیفتید و او را یکراست پیش دکتر ببرید چون ممکن است عفونت گوش میانی شنوایی کودکتان را تحت تأثیر قرار دهد به گزارش ایلنا به نقل از باشگاه خبرنگاران حمیدرضالزوم انجام اقدامات مراقبتی برای پیشگیری از ابتلا به "آنفلوانزا"
در گفتگو با مهر تاکید شد لزوم انجام اقدامات مراقبتی برای پیشگیری از ابتلا به آنفلوانزا شناسهٔ خبر 3845066 - جمعه ۱۹ آذر ۱۳۹۵ - ۱۰ ۴۵ استانها > کرمانشاه jwplayer display inline-block; کرمانشاه- کارشناس مسئول مراقبت بهداشتی مرزی استان کرمانشاه گفت با توجه به شروع فصل سزوجی که روی آنتن می آید مراقب رفتارش باشد/ تجربه همکاری با همسر
نیما کرمی در گفتگو با مهر زوجی که روی آنتن می آید مراقب رفتارش باشد تجربه همکاری با همسر شناسهٔ خبر 3845029 - جمعه ۱۹ آذر ۱۳۹۵ - ۱۰ ۱۱ هنر > رادیو و تلویزیون jwplayer display inline-block; نیما کرمی از تجربه همکاری با همسرش که او هم مجری است گفت و اینکه چه تعاملاتی دربحران اقتصادی پس از ۲۵ سال در کمین استرالیا
بحران اقتصادی پس از ۲۵ سال در کمین استرالیا آیا استرالیا پس از ۲۵ سال با بحران اقتصادی مواجه خواهد شد آفتابنیوز به نظر می رسد روند بدون بحران اقتصادی استرالیا به پایان رسیده باشد این کشور در چهارماهه گذشته با کاهش رشد اقتصادی مواجه شد به گزارش خبرگزاری خبرآنلاین تولیدمراقب نفوذ جریان تشیع انگلیسی باشیم و از شیوه ائمه معصومین (ع) پیروی کنیم
مراقب نفوذ جریان تشیع انگلیسی باشیم و از شیوه ائمه معصومین ع پیروی کنیم آیت الله اراکی با اشاره به لزوم مقابله با جریان تشیع انگلیسی در کشور گفت باید مراقب نفوذ جریان تشیع انگلیسی باشیم و از شیوه ائمه معصومین ع پیروی کنیم به گزارش گروه استان های باشگاه خبرنگاران جوان از قمتخلف امروز، فساد فرداست، مراقب باشيم
تخلف امروز فساد فرداست مراقب باشيم اول اينكه ما هم بر اين باوريم تفاوت فاحشي بين تخلف و فساد وجود دارد درست مانند آنچه كه نايبرئيس فدراسيون فوتبال ميگويد اما نویسنده فريدون حسن اول اينكه ما هم بر اين باوريم تفاوت فاحشي بين تخلف و فساد وجود دارد درست مابحران اقتصادی پس از 25 سال در کمین استرالیا
خبرآنلاین آیا استرالیا پس از ۲۵ سال با بحران اقتصادی مواجه خواهد شد به نظر می رسد روند بدون بحران اقتصادی استرالیا به پایان رسیده باشد این کشور در چهارماهه گذشته با کاهش رشد اقتصادی مواجه شد تولید ناخالص ملی این کشور در سه ماهه منتهی به سپتامبر ۰ ۵ درصد کاهش داشته است کارشناساکشته شدن دو نظامی فیلیپینی در کمین شبهنظامیان ابوسیاف - ایسنا
ارتش فیلیپین امروز یکشنبه تایید کرد که دو تن از سربازان این کشور در کمین شبه نظامیان موسوم به ابوسیاف در جنوب این کشور کشته شده و دو نظامی دیگر نیز زخمی شدند به گزارش ایسنا به نقل از خبرگزاری فرانسه فیلمون تان جی آر یک سخنگوی ارتش فیلیپین در منطقه مین دانائو در بیانیهای گف-
علم و فناوری
پربازدیدترینها