تور لحظه آخری
امروز : چهارشنبه ، 30 آبان 1403    احادیث و روایات:  امام علی (ع):در عمل مؤمن يقين ديده مى شود و در عمل منافق شك.
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

صرافی ارکی چنج

صرافی rkchange

سایبان ماشین

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

Future Innovate Tech

پی جو مشاغل برتر شیراز

لوله بازکنی تهران

آراد برندینگ

خرید یخچال خارجی

موسسه خیریه

واردات از چین

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

طراحی سایت تهران سایت

irspeedy

درج اگهی ویژه

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

زانوبند زاپیامکس

روغن بهران بردبار ۳۲۰

قیمت سرور اچ پی

خرید بلیط هواپیما

بلیط اتوبوس پایانه

قیمت سرور dl380 g10

تعمیرات پکیج کرج

لیست قیمت گوشی شیائومی

خرید فالوور

بهترین وکیل کرج

بهترین وکیل تهران

خرید اکانت تریدینگ ویو

خرید از چین

خرید از چین

تجهیزات کافی شاپ

نگهداری از سالمند شبانه روزی در منزل

بی متال زیمنس

ساختمان پزشکان

ویزای چک

محصولات فوراور

خرید سرور اچ پی ماهان شبکه

دوربین سیمکارتی چرخشی

همکاری آی نو و گزینه دو

کاشت ابرو طبیعی و‌ سریع

الک آزمایشگاهی

الک آزمایشگاهی

خرید سرور مجازی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

لوله و اتصالات آذین

قرص گلوریا

نمایندگی دوو در کرج

خرید نهال سیب

وکیل ایرانی در استانبول

وکیل ایرانی در استانبول

وکیل ایرانی در استانبول

 






آمار وبسایت

 تعداد کل بازدیدها : 1831587112




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

آنچه بايد از هك بدانيم ‏


واضح آرشیو وب فارسی:رسالت: آنچه بايد از هك بدانيم ‏
آنچه بايد از هك بدانيم ‏
بنابر تعريف مركز تحقيقات جرايم كامپيوتري در ايالات متحده، هك عبارت است از استفاده غير‌قانوني از كامپيوتر‌ها و منابع شبكه. هكر نيز يك برنامه‌نويس حرفه‌اي و ماهر است كه از دانش كامپيوتري خود بهره مي‌گيرد و از چالش محدود به كامپيوتر‌هاي مختلف، شبكه‌ها و همچنين تخريب برنامه‌ها لذت مي‌برد. ‏
هكر چگونه مي‌‌تواند يك سيستم را هك كند؟‏
هكر‌ها با بهره‌برداري از نقاط ضعف سيستم مورد نظر، شبكه يا هر هدف ديگري مثل برنامه‌هاي كامپيوتري و تنظيمات ضعيف، سرور شبكه، نرم‌افزار‌هاي به روز رساني نشده يا قديمي، رمز‌هاي عبور قديمي يا پيش‌فرض و سيستم‌هاي امنيتي خاموش دست به هك مي‌زنند.‏
چرا هك؟‏
اول از همه اينكه هكر‌ها از هك كردن لذت مي‌برندو نمي‌تـوان هيچ دليل خاصي را براي آن بيان كرد. بعضي‌ها‌ هك مي‌كنند تا مهارت كامپيوتري خود را محك بزنند.‏ گروهي از هكر‌ها ممكن است براي دزديدن اطلاعات خاصي از هدف مورد نظر به اين كار اقدام كنند. به محض اينكه يك نقطه نفوذ در سيستم هدف شناسايي شود، بار‌ها و بار‌ها تلاش مي‌كنند تا به مديريت و منبع اصلي سيستم دسترسي پيدا كنند.‏
‏1- ‏White Hats‏ (كلاه سفيد‌ها): اين هكر‌ها سعي مي‌كنند در نقش مدير سيستم‌هاي كامپيوتري (‏Administrators‏) و متخصصان امنيتي به وسيله فناوري‌هاي پيشرفته، حوادث و اتفاقات جديد، گزارش مشكلات و حفره‌هاي امنيتي و از اين دست بر سايت‌هاي گوناگون نظارت داشته باشند؛ در واقع اين گروه نقش مثبت و موثري دارند.‏
‏2 - ‏Black Hats‏ (هكر‌هاي كلاه سياه): اين هكر‌ها به ساير سيستم‌ها حمله مي‌كنند، مثلا در حالي كه هكر‌هاي سفيد دقيقا مخالف اين عمل مي‌كنند، حملات ديگران را دفع مي‌كنند.‏
‏3 - كركر‌ها (‏Crackers‏): كركر‌ها به شبكه‌ها نفوذ مي‌‌كنند و سعي مي‌كنند از آنچه كه در پروسه هك كشف مي‌كنند، بهره‌برداري كند. كركر‌ها جزء خطرناك‌ترين هكر‌ها محسوب مي‌شوند. ‏
‏4 -‏Script Kiddie‏ : اين دسته در واقع هيچ مهارت خاصي به جز استفاده از بعضي ابزار‌هاي هك را ندارند. آنها از ابزار و تكنيك‌هاي هكر‌هاي كلاه سفيد يا كلاه سياه استفاده مي‌كنند تا ظاهر سايت‌ها را تغيير دهند، اطلاعات را از بين ببرند و به ساير خرابكاري‌هاي ديجيتال اقدام كنند.‏
روش‌ هاي ابتدايي هك: ‏
‏1 - جمع‌آوري اطلاعات 2 - حمله 3 - نفوذ و سوءاستفاده‏.
متداول ‌ترين شاخه‌هاي هك‏:
هكر‌ها ترجيح مي‌دهند به سيستم‌هاي زير‌ساختي سازمان‌ها و برنامه‌هاي بازرگاني حمله‌كنند.اگر سيستم‌ها از امنيت بالايي برخوردار باشند، در اين صورت هكر‌ها ممكن است به اصول مهندسي اجتماعي روي آورنديا تمركز خود را روي حفره‌ها و نقاط نفوذ برنامه‌هاي هدف معطوف كنند.‏
چهار حمله عمده هكر‌ها:‏
‏1 - بهره‌برداري از برنامه‌ها: برخي از برنامه‌هاي تحت سرور با اجازه (‏Permission‏) گروه يا كاربر خاصي اجرا مي‌شوند. در اين حال با استفاده از حالت ‏Race‏ يا سرريز بافر مي‌توان امنيت اين برنامه‌ها را مختل كرد.‏
‏2- ‏Client-side Manipulation‏: هكرها در اين روش با دور زدن سامانه‌هاي امنيتي سمت كاربر، با ارسال اطلاعات يا فرمت‌هاي نادرست به سرور سعي در دسترسي به اطلاعات حساس را دارند.‏
‏3- حالت ‏Race‏: زماني كه كدهاي مربوط به يك برنامه براي دسترسي به متغيرها، فايل‌ها يا اطلاعات مختلف به درستي نوشته نشده باشد، هكرها مي‌توانند بدون اينكه شناسايي شوند، چه از طريق برنامه‌هاي مورد تاييد و چه برنامه‌هاي غيرقابل قبول، اقدام به هك كنند.‏
‏4- حملات سرريز بافر (‏Buffer Overflow‏): برنامه‌ها در حالت عادي، اطلاعات را به عنوان ورودي دريافت و آن را براي استفاده به حافظه منتقل مي‌كنند. اگر كدنويس، فيلتري را تهيه نكند كه تعيين كند آيا حجم اطلاعات ورودي به بافر بيش از ظرفيت آن است يا خير، در اين صورت يك پيچيدگي به وجود مي‌آيد. هكرها از اين فرصت براي اعمال فرمان‌هاي كامپيوتري خود حين ورود بسته‌هاي اطلاعاتي بزرگ به بافر استفاده مي‌كنند و اگر اين هك به درستي اجرا شود، هكرها مي‌توانند به درجات مختلف مديريت كامپيوتر و سيستم مورد نظر دسترسي پيدا كنند.‏
حملات مجازي‏:
حملات مجازي (‏Cyber Attacks‏)، معمولا در گستره ملي مثل نفوذ به كامپيوترهاي كشور دشمن كه اطلاعات حساس نظامي، ارتباطي و استراتژيك جنگ را در خود نگه مي‌دارند، اتفاق مي‌افتد. هكرها با اجراي اين حملات نقاط حساس و كاربردي كشور هدف مثل نيروگاه‌هاي برق، رادارها، كامپيوترهاي ارتش و سايت‌هاي بازرگاني را از كار مي‌اندازند.‏
رمز‌ پيروزي در مقابل هكرها‏:
اولين قدم براي مقابله با هكرها، شناخت وضعيت شبكه و نقاط آسيب‌پذير و نفوذ آن و همچنين شيوه‌هايي است كه هكرها در پروسه هك به كار مي‌بندند. كارشناسان استراتژيك مي‌توانند مسير امنيت شبكه و كليد فرار از دست هكرها را نشان دهند، اما آشنايي نداشتن با فعاليت هكرها و چگونگي ايجاد ديوار آتش و ساير امكانات امنيتي مي‌تواند از شما يك طعمه خوش خوراك براي هكرها بسازد. بنابراين در برابر هكرها هميشه "به بهترين‌ها اميد داشته باشيد و خود را براي بدترين‌ها آماده كنيد". ‏

چهارشنبه|ا|5|ا|بهمن|ا|1390





این صفحه را در گوگل محبوب کنید

[ارسال شده از: رسالت]
[مشاهده در: www.resalat-news.com]
[تعداد بازديد از اين مطلب: 188]

bt

اضافه شدن مطلب/حذف مطلب




-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن