موتور دانلود
پنج شنبه 9 تير 1390برچسب:, :: 16:6 :: نویسنده : ميلاد

Worm ها آلوده وسعی در از بین بردن اطلاعات و خراب کردن هارد دیسک دارند، همچنین نظاره گر کاربران بوده تا با چک کردن e-milها، سایتهای مورد علاقه، شخصیت آنها را ارزیابی کنند. متاسفانه پی بردن به اطلاعات شخصی استفاده کنندگان از اینترنت بسیار ساده می باشد، همچنین بهآسانی می توان از کارت اعتباری افراد برای خراب کردن استفاده نمود . هکرها یکی از مواردی هستند که مشکلات زیادی را برای کاربران اینترنت به وجود آورده اند، باید توجه داشت که تمام هکرها مخرب نیستند، بعضی از هکرها بسیار بی خطر بوده و بر روی صفحه نمایش شما تنها عبارتی مثل free Kevin را نشان داده و آسیبی به کامپیوتر نمی رسانند. با این حال گروهی از آنها بسیار خطرناک بوده و موجودی بانکها را خالی یا اطلاعات مراکز نظامی را از بین می برند.samurai گفته می شود ، آنهایی هستند تنها هدفشان ورود به کامپیوتر کاربر بوده و هیچگونه آسیبی به کامپیوتر نمی رسانند ، مهمترین اصل این گروه آزادی اطلاعات برای عموم می باشد،هکرها بر این مورد اذعان کرده اند که بدین طریق می توان موازنه ای میان مردم ودولت برقرارکرداین گروه کارخود را کاری اخلاقی می دانند زیرا سبب میشوند شرکتهاو... موقعیت امنیتی خود راقویتر کنند. البته هکرها دارای انگیزه ای تا حدی کنجکا وانه نیز می باشند با این حال اینها تنها دلایلی غیر منطقی برای هکرها می باشد تا بدین وسیله بتوانند به شما قایل شوند. cracker) گفته می شود ، هدفشان پنهان شدن در گوشه ای ودزدیدن اطلاعات وخرابکاری برروی کامپیوتر و... می باشد.whacker ) نیز گفته می شود، هدفشان استفاده از اطلاعات کامپیوتر اشخاص می باشد.remote control)key logger))key loggerهاانواع مختلفی دارند: دسته ای ازآنها گزارش گرفته شده را روی کامپیوتر شخصر قربانی قرار می دهند که شخص نفوذ گر با دسترسی فیزیکی به آن کامپیوتر می تواند به اطلا عات ثبت شده دسترسی پیدا کند. دسته ای دیگر از آنها وجود دارند که دارای پشتیبانی پست الکترونیک هستند، یعنی اطلاعاتثبت شده را به صندوق پستی هکر ارسال می کنند.web site hack)Denial of server یا Dos یکی از روشهایی است که توسط کاربران حرفه ای به ندرت استفاده می شود، در این روش هکر یک فایل را به سمت سرور ارسال می کند هنگامی که سرور با یک پیغام تا یید پاسخ میدهد وسعی در ارتباط با سیستمی که فایل را ارسال کرده می نماید، نمی تواند سیستم مذکور را پیداکند با تکرار این کار هکر با عث می شود که سرور در کار خود کندتر وکندتر شود تا اینکه کاملا متوقف گردد سپس می تواند کار نفوذ خود را آغاز کند. یکی دیگر از روشها این است که بتوان به password سروراز طریق نرم افزار دسترسی پیدا کرد سپس به راحتی نفوذ به سایت ها صورت می گیرد.pass finder)pass Recovery)WinZip این امکان را دارید که برای فایل های خروجی پسوردی را در نظر بگیرید، با این کار اشخاص دیگر نمی توانند به فایل ها دسترسی داشته باشند، ولی به وسیله بعضی از برنامه ها می توان به این کلمات عبور دسترسی پیدا کرد، پس می بینید که این کلمات عبور اهمیت چندانی ندارند.Mail Bomb)inbox شخص قربانی از حالت استاندارد خارج شده وبسته می شود البته اگر ایمیل شما مدتی فعال نباشد از طرف سایت مورد نظر بسته خواهد شد ویا اگر پسورد ایمیل تان را چندین بار اشتباه وارد کنید ایمیل برای مدت کوتاهی (24 ساعت) بسته خواهد بود.Back programmer)Hack programmer ایجاد می شود، وبه هکر اجازه ورود به سیستم امنیتی کامپیوتری که ازبرنامه او استفاده می کند را می دهد، توجه داشته باشید که تنها نویسنده برنامه از وجود این در، آگاهی وتوانایی ورود به آنرا دارد(توضیح بیشتر در مباحث بعد)Mockingbird)user name وپسورد password کاربر را به کامپیوتر هکر می فرستد.Spoofing) یکی از راههای هکرها برای ورود به سیستم های محافظتspoofing می باشد. به عنوان مثال خود را درvirus)user name و نیاز است .برای بدست آوردن این دو هکرها ابتدا یک فایل یا برنامه راwhite hat hackers) : هر کسی که با دانش خود بتواند از سد موانع امنیتی یک شبک بگذرد و به داخل شبکه راه پیدا کند اما اقدام خرابکارانه ای انجام ندهد را یک هکر کلاه سفید می خوانند. خب حتما می گویید عجب ترجمه سختی ما که هیچ نفهمیدیم. عجله نکنید. اینم مثال راحتش. تصور کنید دانشجویی که در یک دانشگاه درس می خونه و می دونه تمامی لیست حضور و غیاب و نمرات دانشجوها در کامپیوتری در اتاق شبکه دانشگاه قرار داره. حالا این دانشجوی کنجکاو ما برای اینکه سر و گوشی آب داده باشه مدتها روی شبکه دانشگاه کار می کنه و از راه های مختلف( که خارج از بحث و حوصله این مقاله است و اگر بخوام راستش رو بگم میشه 100 ها کتاب راجعش نوشت) وارد اون شبکه میشه. یعنی به طور معمول هیچ دانشجویی حق نداره بتونه نمراتش رو ببینه ولی این پسر ناقلای ما یه جورایی وارد شبکه میشه و نمراتش رو می بینه و همچنین حضور و غیابش رو. خب این پسر ناقلا یک هکره. چون این پسر ناقلا فقط نمرات رو می بینه و دست کاری نمی کنه(لابد وجدانش اجازه نمی ده) یک هکر کلاه سفید میشه.Black hat hackers) : به این گروه کراکر –Cracker- می گویند. این افراد آدمهایی هستند که با دانشی که دارند وارد کامپیوتر قربانی خود شده و به دستکاری اطلاعات و یا جاسوسی کردن و یا پخش کردن ویروس و غیرو می پردازند( در انتهای همین مقاله انواع راه های نفوذگری بحث شده). مثلا همون دانشجوی ناقلای مثال بالا اگر بره داخل شبکه و نمراتش رو عوض کنه و به خودش همش بیست بده و یا ایمیل دختر رییس دانشگاه رو از اون تو کش بره و نامه نگاری عاشقانه راه بندازه و یا اصلا روی تمام سیستمهای دانشگاه ویروس بندازه دیگه میشه یک کراکر. پس آقایون و خانومها دانش یک شخص می تونه در جهت مثبت به کار بره یا منفی. لب کلام اینکه اگر اون شخص آدم خوبی بود و تو شبکه دست کاری نکرد بهش میگن کلاه سفید اگر شرور بود و عشق خرابکاری بهش می گن کلاه سیاه. مثل یه آدمی تصور کنید که کشتی گیره. اگر هوای ضعیف ضعفا رو داشته باشه بهش میگن پهلوون اما اگر قلدر بازی واسه همه در بیاره مردم بهش می گن لات و چماق کش!gray hat hackers) : خب شاید سخت ترین کار توصیف حوزه این گروه از نفوذگرهاست. به این نفوذگرها بعضا whacker هم می گویند( البته زیاد مصطلح نیست فقط برای اطلاع بدانید). این گروه از نفوذگرها بنا به تعریفی حد وسط دو تعریف گذشته هستن. یعنی گاهی شیطنت می کنن و توی سیستم خرابکاری می کنن و گاهی خرابکاری نمی کنن! یعنی اینکه هم کلاه سفیدن هم کلاه سیاه واسه همین رنگشون رو قاطی کردن شده خاکستری! بنا به تعریف دیگه کلاه خاکستری ها شیطونی هاشون هم عامه پسنده یعنی اگر بخوان خرابکاری کنن در جهت اطلاع عموم انجام میدن و به قول معروف فی سبیل الله و برای مردم. مثلا اون دانشجوئه مثال بالا اگه بیاد یه نسخه از لیست حضور و غیاب رو به ایمیل تمام دانشجویان دیگه بزنه و بگه برید حالا حالش رو ببرید و ببینید هرکی چقدر غیبت داره و نمره تحقیقش چند شده.pink hat hackers): خب این دسته بندی به ندرت دیده شده و اکثر مواقع کلاه صورتی ها رو جزیی از کلاه سیاه ها می دونند. به زبان شیرین فارسی اینها همون جوجه هکرها هستند! این افراد آدمهای کم سوادی هستند که فقط با چند نرم افزار به خرابکاری و آزار و اذیت بقیه اقدام می کنن. مثلا شماها رو توی مسنحر یاهو بوت می کنن و یا توی چت رومها خرابکاری می کنن و یا با نرم افزارهای آماده ایی مثل ساب سون و غیرو اقدام به هک کردن بقیه می کنن و از این قبیل. بنابراین به کلاه صورتی ها می گیم جوجه هکر!interception) : در این روش نفوذگر موفق شده که در حین تبادل اطلاعات گوش کند. وی مخفیانه این اطلاعات را مورد نظر داشته و اطلاعات مورد نیاز را برای خودش نسخه برداری می کند. تکنیک ها و روش های بسیاری را هکرها در استراق سمع به کار می برند که یکی از آنها همان sniff بود که در مقاله چند روز قبل کوتاه به آن اشاره کردم. بگذارید مثالی بزنم تا 2 زاریتان کاملا بیفتد. شما در حال مخ زدن در روی اینترنت هستید و شبهای متمادی وقت گذاشتید مخ این دختره رو بزنید و شمارش رو بگیرید. در حال چت کردن هستید که بالاخره عروس خانوم شماره رو به شما میده و شما خوشحال که فردا حتما بهش زنگ می زنید. اما شمای بدبخت نمی دونید که یه هکری ناقلایی کامپیوتر شما رو زیر نظر داره و کلیه چت های شما و اون خانوم رو داره می بینه. اون هکره داره استراق سمع می کنه. حرفاتون براش دلچسب نیست ولی به محض دیدن اون شماره تلفن براش جالب توجه میشه! اینکه شماره تلفن رو یادداشت می کنه و فردا زنگ می زنه به دختره و همون صبحش قرار می گذاره و عشق و حالی که نگو. سر بدبخت شما هم کلاه میره. این جوریاس دیگه. باید زندگی کرد!!!modification ): نفوذگر عزیزمون موفق به تغییر اطلاعات میشه. در اینجا بدون اطلاع از قربانی بدبخت, هکر ما اطلاعات رو تغییر میده. مثلا یکی بیاد و بره داخل لیست نمرات یک دانشگاه و نمراتش رو همچین یک حال اساسی بهشون بده و معدلش از 13 بشه 18!fabrication ): در این روش نفوذگر اطلاعات رو به سرقت نمی بره و یا جایگرین نمی کنه بلکه به اطلاعات فقط اطلاعات دیگری رو اضافه می کنه. مثلا فرض کنید مدیر شرکتی نامه ای می زنه به مسوول خرید و لیست خریدی برای شرکت میده. حال شما که هکر بسیار زرنگی هستید این نامه رو جعل کرده و یه سری چیزها بهش اضافه می کنید مثلا می نویسید که خرید یک میز جدید برای آقایی که خودتون باشید! و بعد نامه رو می فرستید برای مامور خرید. مامور خرید بی نوا هم میره لیست رو تهیه می کنه. به واقع شما در اینجا اطلاعات حاوی اون نامه رو همون طور که هست می گذارید باشه ولی بهش مطالب جدید هم اضافه می کنید. هرچند می شه این اقدام رو در زیر شاخه modification آورد اما میگم شما زیاد درگیر گروه بندی نشید بلکه مفهوم رو متوجه بشید که به واقع هدف اصلی این مقاله همینه.interruption): در این نوع حمله هکر باعث اختلال در شبکه و تبادل اطلاعات میشه. تکنیک های بسیاری وجود داره برای هکرها اما 2 مثال بسیار مشهود که نتیجه اش برای یک وبگرد به وضوح مشخصه و در نتیجه همین حملات صورت می گیره یکی در چت رومهاست که گاهی می بیند کسی کامپیوتر سرور چت رو وقفه می ندازه و دیگر شما قادر به چت در آن چت روم نیستید و یا اینکه حتما شنیده اید وقتی هکری به یک سایت حمله کرده و باعث کندی آن سرور شده و این باعث می شود که اگر سایت در عرض 5 ثانیه می بایست در مرورگر شما ظاهر شود یا اصلا قابل بارگزاری نیست (سایت به قول معروف لود نمی شود) و یا اینکه بعد از مثلا 1 دقیقه ظاهر می شود. اینگونه حملات بلای جان کسانی است که مسوول یک سایت و یا شبکه هستند چرا که کندی شبکه همانا و سر و صدای مدیر در آمدن هما

آموزش هك

 

آشنایی با هکرها:
کسانی که از اینترنت استفاده می کنند، کامپیوتر خودرا به یک شبکه جهانی پیوند می دهند، این عمل باعث می شود تا کامپوتر شما در مقابل مزاحمان وجاسوسان اینتر نتی بدون حفاظ باشد این مزاحمان کامپیوتر ها را به ویروسها ،
هکرها افراد باهوشی می باشند که علاقه ای به شغل ثابت نداشته و در شروع این کار معمولا انگیزه ای غیر از پول دارند.
اصل اول این گروه اطلاعات رایگان برای همه بوده و استفاده از اطلا عات و بر نامه های دیگران را حق مسلم خود می دانند. می توان گفت که هکر ها تنها می خواهند وارد کامپیوتر کار بر شده، نشانه ای از خود جا گذاشته و وجود خود را بیان می کنند، به بیان دیگر می خواهند مرز پیشرفت خود را علامت گذاری کرده تا مورد توجه وارد گردند. ولی این تنهاشروع ماجرا است، در بین این گروه کسانی که دارای استعداد بیشتری هستند با وجود انگیزه اولیه خود در مورد آزادی اطلاعات زمانی به استخدام شرکتها و دولتها در آمده تا سیستم امنیتی آنها را تقویت وآینده ای موفق را با شروعی نادرست بدست آورند.
مسلما می توانید بین هکر های واقعی که هدفشان نفوذ به شبکه و یک کلاه سیاه (کراکرها . واکرها) که هدفشان خرابی وآسیب می باشد فرق گذاشت. زیرا هکرها هرگز به کامپیو تر شما آسیب نمی رسانند، شاید بتوان هکر ها را مورد تشویق قرارداد زیرا هدفشان یادگیری است. هکر های سنتی ، نگران افزایش سریع تعداد هکرهای نوجوان می باشند. این افراد دانش ناچیزی درباره هک کردن داشته حتی قدرت نفوذ به کامپیوتری که دارای یک سیستم امنیتی ضعیف و ابتدیی می باشد را ندارند وتنها با استفاده از برنامه های از پیش نوشته شده می توانند به اهداف خود برسند،این برنامه های آماده می توانند از طرف هر کسی به کار گرفته شوند،هکرهای نوجوان حتی با نحوه کار این برنامه ها آگاهی کامل ندارند، با این حال برنامه ریزی گسترده برای جذب هر چه بیشتر همنوعان خود می کنند
گروهبندی هکرها:
هکرها به سه دسته تقسیم می شوند:
گروه اول: که به آنها
گروه دوم: که به آنها کراکر (
گروه سوم: که به آنها واکر(
از دید هکرها کراکرها افرادی غیر ماهر بوده که اعمالی بچه گانه انجام می دهند تکنیک کراکرها تکراری وشناخته شده است وگاها از برنامه های از قبل طراحی شده نیز استفاده می کنند.اکثر کراکرها دارای مهارت زیادی نبوده ودر گروههای کوچک متفاوت با هکرها فعالیت کرده وبا این حال خود را در گروه هکرها طبقه بندی می کنند.
 
 
 
روشهای نفوذ به سیستم:
روشهای بسیار زیادی وجود دارد که نفوذ گرها یا هکر ها می توانند بر روی سیستم هایر محافظت نشده به کار گیرند، این روشها برای نفوذ گر ها این امکان را به وجود می آورد که بتوانند به کامپیوترهای محافظت نشده دسترسی کامل داشته باشند و اعمالی نظیر دسترسی به فایل ها ،اجرای برنامه ها، تغییر سیستم و غیره... را بر روی سیستم قربانی اعمال نمایند. حال به طور اختصار تعدادی از روشهای که دارای اهمیت و کاربرد بیشتری هستند را توضیح داده و در مباحث بعد بیشتر به آنها خواهیم پرداخت.
کنترل از راه دور:(
در صورتی که قادر به ارتباط با سیستم های دیگر باشید، به وسیله بعضی از اشکال ارتباطی و نرم افزار ها قادر خواهید شد به سیستم افراد دیگر دسترسی داشته باشید، این قابلیت را می توان به مشاهده فایل ها و اجرای برنامه ها طبقه بندی کرد.
گزارشگر کلید:
این دسته برنامه ها به سمت وقایعی که هنگام استفاده شما از کامپیوتر رخ می دهد، می پردازد. از این موارد می توان به کلمات عبور شما، نوشته تایپ شده شما، مکالماتی که در اتاق های چت انجام می دهید، نامه ها و غیره... اشاره کرد.
نفوذ به سایت:(
راههای مختلفی برای نفوذ به سایت ها وجود دارد،
یافتن پسورد:(
پسورد های ذخیره شده در سیستم شما تحت فایلی در ویندوز ذخیره می شود، هکر یا نفوذ گر با دسترسی به این فایل می تواند به پسورد های سیستم شما دسترسی پیدا کند.
باز یابی پسورد:(
در بعضی از نرم افزار ها مانند
بمب ایمیل:(
بمب ایمیل معمولا یک حمله شخصی است به این صورت که ک نامه را ده ها بار برای شما ارسال می کنند تا اینکه سیستم پست الکترونیک شما قادر نباشد ایمیل دیگری را دریافت بکند با این کار فضای در نظر گرفته شده پست الکترونیک یا
دسترسی پنهان:(
این روش توسط یک هکر برنامه نویس
برنامه رمز گشا:(
روش کار بدین صورت است که این برنامه بدون شناسانده شدن ،مشخصات هکر نظیر اسم یا
کلاهبرداری:(

 

Social Engineering
شده می باشد که تکنولژی بالایی نمی خواهد وفقط نیاز به یک نمایش ساده
وکاملا موثر دارد. یکی از این روشها
نقش یک هکر تجسم کنید که از طریق ایمیل به یک شرکت تجاری نقش ریس
شرکت را بازی می کنید، بدین تر تیب از کارمند می خواهید که برای باز بینی رمز
عبور آنرا تایپ کرده وبرای شما بفرستد، ودر نهایت شما نیز آنرا تصدیق می کنید.
حال با داشتن نام کاربر وکلمه عبور می توانید وارد سیستم شوید.
هک به کمک ویروس:(
یکی از اعمال اولیه برای هک کردن نفوذ به سیستم قربانی بوده که تنها راه آن
بدست آوردن پسورد می باشد. برای ورود به کامپیوتر طرف به

 

password
درون اطلاعات در خواستی طرف قرارداده و به این صورت به کامپیوتر طرف نفوذ می
کند.
 
 
 
انواع هکرها:
1- گروه نفوذگران کلاه سفید: (
به عنوان مثالی دیگر هکرهای کلاه سفید متخصصین شبکه ای هستند که سوراخهای امنیتی شبکه را پیدا می کنند و به مسوولان گزارش می دهند. مثلا این دانشجوی ناقلا می تونه بره به مسوول شبکه بگه که چطوری وارد سیستمش شده( چون حتما یه ضعفی داشته دیگه) بعدش اونا هم بهش قاقالیلی میدن!
 
2-گروه نفوذگران کلاه سیاه (
 
3-گروه نفوذگران کلاه خاکستری (
4- گروه نفوذگران کلاه صورتی (
انواع حمله هکرها:
- استراق سمع (
- دستکاری اطلاعات (
- افزودن اطلاعات و جعل (
- حمله از نوع وقفه (
صفحه قبل 1 صفحه بعد
موضوعات
پیوندها


ورود اعضا:

خبرنامه وب سایت:





آمار وب سایت:
 

بازدید امروز : 123
بازدید دیروز : 1
بازدید هفته : 137
بازدید ماه : 137
بازدید کل : 531
تعداد مطالب : 132
تعداد نظرات : 11
تعداد آنلاین : 1



تمامی حقوق این وبلاگ محفوظ است |طراحی : سوسا وب تولز


قالب پرشین بلاگ

قالب میهن بلاگ

download-make win xp

قالب بلاگ اسکای

قالب بلاگفا