تبلیغات
وبلاگ فناوری اطلاعات یزد- Yazd IT Weblog - آنچه درباره هك hack و هکرها Hacker باید بدانیم
وبلاگ فناوری اطلاعات یزد نسخه جدید- مقالات خواندنی و جالب ، مجموعه مقالات فارسی و انگلیسی عمومی و تخصصی در حوزه IT و اخبار فن
آنچه درباره هك hack و هکرها Hacker باید بدانیم
یکشنبه دهم آبان 1388 ساعت 11:50 بعد از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )
هک به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در کامپیوتر  آنچه درباره هك hack و هکرها Hacker باید بدانیم     می‌باشد. در گفتگوهای امروزی 'هک' به معنی نفوذ به یک سیستم کامپیوتری می‌باشد.گستردگی واژه هک منحصر به کامپیوتر نمی‌باشد و توسط افراد با تخصص‌های گوناگون در زمینه‌هایی از قبیل موسیقی, نقاشی و ... نیز به کار می‌رود که به معنی دگرگونی‌های هوشمندانه و خلاقانه فرد در آن زمینه می‌باشد.
واژه هَکِر از واژه هک مشتق می‌شود. معنی اصلی هک سود بردن از یک روش سریع و هوشمندانه برای حل مشکلی تکنیکی و غلبه بر محدودیت‌ها است. و هکر به کسی اطلاق می‌شود که توانایی چنین کاری را دارد. امروزه هکر بیشتر در زمینه کامپیوتر به کار می‌رود و برای اشاره به چندین گروه از کاربران کامپیوتر استفاده می‌گردد.
تاریچه استفاده از واژه هک و هکر به استفاده آن در انستیتوی فن آوری ماساچوست MIT در سال ۱۹۶۰ برمی‌گردد. معنی اصلی آن سود بردن از یک روش سریع و هوشمندانه برای حل مشکلی تکنیکی بوده‌است. این واژه همراه با واژه مشتق شده دیگر آن هکر , به معنی کسی می‌باشد که توانایی پیاده سازی و ساخت هک‌های جدید را دارد.


 

ویژگی مشترک هكرها
ویژگی مشترک این گروه‌ها در استفاده آنها از کامپیوتر و امکانات آن در سطحی بالاتر از سطح عمومی و پشتوانه توانمند تکنیکی آنهاست.
   1. متخصصان امنیت کامپیوتر که توانایی ورود به سیستم های کامیپوتری و دردست گرفتن کنترل آنها را دارند.
   2. کاربران خانگی که علاقه‌مند به تغییر دادن عمده نرم‌افزار و سخت افزار کامپیوترشان هستند تا بتوانند عملکرد آن را بهبود ببخشند و یا قابلیت های جدید و پیش‌بینی نشده‌ای به آن بیافزایند.
اگرچه امروزه واژه‌ هکر غالبا برای اشاره کردن به افراد گروه اول بکار می‌رود.

تاریخچه مختصر هكرها
واژه هک در سال ۱۹۵۰، زمانی که هنوز کامپیوتر و فرهنگ دیجیتال وجود نداشت، توسط گردانندگان سیستم های رادیویی آماتوری و در معنای تغییر برای رسیدن به عملکرد بهتر بکار گرفته شده است. با آغاز دوران دیجیتال و خصوصا عصر کامپیوتر واژه هکر نیز معنایی جدید بخود گرفت و عموما به جامعه‌ای با یک فرهنگ اشتراکی متشکل از برنامه‌نویسان و مهندسی الکترونیک خبره‌ای اطلاق می‌گشت که با دادن راهکارهای جدید و تازه افق کار با کامپیوتر را گسترش می‌دادند. اعضای این جامعه که اصطلاحا هکر نامیده می‌شدند نقش بسزایی در بوجود آمدن و همه گیر شدن بسیاری از پدیده‌های عصر اینترنت داشتند. پدیده‌هایی همچون سیستم‌عامل یونیکس، یوزنت، وب و جنبش نرم افزار آزاد.
امروزه واژه هکر در فرهنگ عامه به متخصصان امنیت کامپیوتری اطلاق می‌شود که توانایی نفوذ و به کنترل گرفتن سیستم های کامپیوتری را برای مقاصد مختلف دارند. این کاربرد خاص از این واژه برخلاف کاربرد تاریخی کلمه عموما بار منفی با خود به همراه دارد.       
       
مروری بر هك و هكر
اصطلاح هکر اولین بار در اواسط دهه ۶۰ میلادی به کار رفت و معنای آن برنامه نویسی بود که کدهای کامپیوتری را شخم می زد (معنای کلمه Hack). هکرها افراد با استعدادی بودند که می توانستند راههای جدیدی را برای استفاده از کامپیوتر پیدا کرده و برنامه هایی ایجاد کنند که هیچ کس دیگری نمی توانست آنها را تصور کند.
در اثر تبلیغات رسانه ای، کلمه "هکر " بار منفی پیدا کرده و افراد خرابکاری را به ذهن متبادر می کند که به دنبال راههایی برای به ستوه درآوردن کاربران کامپیوتر، کلاهبرداری از شرکتها، سرقت اطلاعات، نابود کردن اقتصاد و یا حتی شروع یک جنگ از طریق افشای اطلاعات محرمانه نظامی هستند. در واقع نمی توان انکار کرد که هکرهایی با نیات شرورانه وجود دارند ولی آنها درصد بسیار کمی از جامعه هکرها را تشکیل می دهند.
آنها از پیشگامان صنعت کامپیوتر بودند و هر چیزی از یک برنامه کاربردی کوچک گرفته تا سیستم عامل را می ساختند. با این مضمون افرادی مانند Bill Gates، Steve Jobs و Steve Wozniak همگی هکر بوده اند زیرا می توانستند کارهای بالقوه ای که کامپیوتر می تواند انجام دهد را پیش بینی کرده و راههایی را برای به فعل در آوردن این امکانات ابداع کنند.
ویژگی مشترک تمام این هکرها حس کنجکاوی فوق العاده آنها بود و این افراد نه تنها می توانستند برنامه های جدیدی را ایجاد کنند بلکه قادر بودند از طرز کار دیگر سیستمها و برنامه ها نیز سر در آورند. زمانی که یک برنامه خطا دارد – منظور قسمتی از کد است که اجازه نمی دهد برنامه به درستی کار کند- هکرها تکه برنامه های کوچکی را برای برطرف کردن خطای مذکور ایجاد و منتشر می کنند که به عنوان اصلاحیه (Patch) شناخته می شوند. برخی از آنها شغلهایی پیدا کردند که از مهارتهای آنها به نحو احسن استفاده کرده و به آنها برای کاری که قبلاً به صورت رایگان انجام می دادند، حقوق پرداخت می کردند.
با رشد فناوری، مهندسان کامپیوتر شروع به وصل کردن کامپیوترها به صورت شبکه کردند. به زودی کلمه هکر معنای جدیدی پیدا کرد – کسی که از کامپیوتر برای کاوش در شبکه هایی استفاده می کند که به آنها تعلق ندارد. معمولاً هکرها هیچ نیت بدخواهانه ای نداشتند. آنها فقط می خواستند از طرز کار شبکه ها سر در آورده و موانع موجود در راه ورود به آنها را شناسایی کرده و به عنوان یک چالش از آنها عبور کنند.
در حقیقت امروزه نیز وضع تغییر زیادی پیدا نکرده است و علی رغم داستانهای زیادی که در مورد هکرهای بدجنسی منتشر می شود که عمداً به خرابکاری در سیستمهای کامپیوتری می پردازند، فیلتر شبکه ها را می شکنند و ویروس منتشر می کنند، اغلب هکرها فقط انسانهای کنجکاوی هستند که می خواهند از ریز جزئیات دنیای کامپیوتر سر در آورند. حتی برخی هکرها از دانششان برای بالا بردن سطح امنیتی شرکتها و دولتها استفاده کرده و به آنها در این زمینه یاری می رسانند.
در این مقاله قصد داریم، تکنیک های مشترکی که هکرها برای بی دفاع کردن سیستمها به کار می برند را معرفی کنیم. همچنین در مورد فرهنگ رایج هکرها و انواع هکرها نیز صحبت خواهیم کرد.

● روشها و اهداف هکرها
منبع اصلی هکرها به جز هوش سرشارشان، کدهای کامپیوتری است. از آنجایی که اجتماعات بزرگی از هکرها بر روی اینترنت وجود دارند، تنها تعداد اندکی از هکرها شخصاً اقدام به برنامه نویسی می کنند. بسیاری از هکرها به دنبال کدهایی می گردند که دیگران نوشته اند و آنها را از طریق اینترنت دریافت می کنند. در واقع هزاران کد متفاوت وجود دارد که هکرها از طریق آنها به سیستمهای کامپیوتری و شبکه ها نفوذ پیدا می کنند. این برنامه ها به هکرها قدرت زیادی در برابر کاربران و شرکتهای بیگناه می دهند زیرا به مجرد اینکه یک هکر ماهر به طرز کار سیستمی پی ببرد، می تواند برنامه ای برای سوءاستفاده از آن طراحی کند. هکرهای بدخواه از برنامه های مذکور برای اهداف زیر استفاده می کنند:

● ثبت ضربات صفحه کلید
برخی برنامه ها به هکرها توانایی ثبت تمام کلیدهای فشرده شده توسط کاربر را می دهند. این برنامه ها به محض نصب بر روی رایانه قربانی، شروع به ثبت تمام ضربات صفحه کلید کرده و اطلاعات ثبت شده را برای هکر ارسال می کند. سپس هکر اطلاعات مورد نیازش را از بین آنها فیلتر می کند که ممکن است به سرقت هویت قربانی منجر شود.

● سرقت رمزعبور
راههای بسیاری برای هک رمزعبور افراد وجود دارد از حدسهای مطالعه شده گرفته تا الگوریتمهای ساده ای که ترکیبات متفاوتی از حروف، اعداد و سمبل ها را تولید می کنند. روش آزمون و خطا در پیدا کردن رمز عبور را حمله Brute force می نامند که در آن هکر سعی می کند تمام ترکیبات مختلف را تا پیدا کردن رمز عبور امتحان کند. یک راه دیگر برای هک کردن رمز عبور روش حمله دیکشنری است که در آن یک برنامه کامپیوتری کلمات رایج دیکشنری را در فیلد رمز عبور امتحان می کند.

● ویروس نویسی
آلوده سازی یک کامپیوتر یا سیستم با ویروسها یکی دیگر از اهداف هکرهای خرابکار است. ویروسهای کامپیوتری برنامه هایی هستند که برای تکثیر خویش برنامه ریزی شده اند و منجر به مشکلات مختلفی از قبیل از کار افتادن یک کامپیوتر تا پاک کردن اطلاعات موجود بر روی دیسک سخت می شوند. ممکن است هکر با نفوذ به یک سیستم، ویروسی را بر روی آن نصب کند ولی روش رایج بیشتر آنها ایجاد یک ویروس ساده و ارسال آن از طریق ایمیل، پیامهای فوری و یا قرار دادن بر روی وب سایتهای حاوی اطلاعات قابل دریافت وشبکه های نظیر به نظیر (P۲P) است.

● دسترسی مخفیانه
مشابه سرقت رمز عبور، برخی از هکرها برنامه هایی را ایجاد می کنند که به دنبال راههای محافظت نشده برای نفوذ به سیستمها و شبکه ها می گردند. در روزهای اولیه اینترنت، بسیاری از سیستمهای کامپیوتری امنیت چندانی نداشته و هکرها می توانستند بدون داشتن نام کاربری و رمز عبور راهی را برای نفوذ به سیستم پیدا کنند. یکی از راههای پیدا کردن دسترسی مخفیانه به سیستم، قرار دادن یک تروجان بر روی سیستم قربانی توسط هکر است.

● ایجاد زامبی
کامپیوتری که تبدیل به زامبی شده است به نام Bot یا ربات نیز شناخته می شود و در واقع کامپیوتری است که هکر می تواند با استفاده از آن به ارسال هرزنامه بپردازد و یا حملات انکار سرویس توزیع شده را به انجام برساند. بعد از اجرای یک کد به ظاهر بی خطر توسط قربانی، یک راه ارتباطی بین سیستم وی و هکر برقرار می شود. بعد از آن هکر می تواند به صورت مخفیانه کنترل رایانه قربانی را در دست گرفته و از طریق آن دست به اعمال خرابکارانه و ارسال هرزنامه بزند.

● جاسوسی ایمیل
هکرها برنامه هایی را ایجاد کرده اند که به آنها اجازه می دهد که ایمیلها را مشاهده کنند یا در واقع به همان استراق سمع رایج بپردازند. امروزه بسیاری از برنامه های ایمیل از شیوه های رمزنگاری پیچیده استفاده می کنند که حتی در صورت لو رفتن ایمیلها، هکرها نتوانند از آن سر در بیاورند.

● فرهنگ هکرها
بسیاری از هکرها از لحاظ روانی افرادی جامعه گریز و درون گرا هستند. علاقه درونی آنها به کامپیوتر و برنامه نویسی به عنوان یک پل ارتباطی بین آنها و دنیای بیرون به حساب می آید.یک هکر می تواند ساعتها پشت کامپیوتر نشسته و روی یک برنامه کار کند، در حالی که از همه چیزهای دیگر صرف نظر کرده است.
شبکه های کامپیوتری به هکرها امکان ارتباط با افرادی را می دهد که علایق مشابهی با آنها دارند. قبل از آنکه استفاده از اینترنت برای همگان به راحتی فراهم شود، هکرها با استفاده از Bulletin board system (BBS) با هم ارتباط برقرار کرده و به تبادل اطلاعات می پرداختند. در آن زمان یک هکر قادر بود کامپیوتر خود را به عنوان میزبان قرار دهد و افراد دیگر با برقراری تماس با سیستم مذکور به ارسال پیغام، انجام بازی، دریافت برنامه و به اشتراک گذاری فایل بپردازند. از زمانی که هکرها توانستند یکدیگر را پیدا کنند تبادل اطلاعات بین آنها به طرز وحشتناکی افزایش یافت.
برخی از هکرها با پست کردن تجربیاتشان در BBS به فخر فروشی در مورد نفوذ به سیستم های امن می پرداختند. آنها اغلب برای اثبات ادعایشان، یک فایل از پایگاه داده فرد قربانی را بر روی شبکه قرار می دادند. در اوایل دهه ۹۰ قانونگذاران آمریکا هکرها را به عنوان یک تهدید امنیتی جدی معرفی کرده و عنوان داشتند به نظر می رسد صدها نفر وجود دارند که می توانند به امن ترین سیستمهای دنیا نفوذ کنند.

وب سایتهای زیادی وجود دارند که به هک اختصاص یافته اند و به آموزش هکرها، برقراری بحثهای آنلاین و برگزاری مسابقات می پردازند.
بسیاری از هکرها نمی خواهند دردسر درست کنند، در عوض آنها به سیستمها نفوذ کرده تا سر از کار آنها در آورند. برای هکرها وجود سیستم امن مانند قله اورست است که برای فتح آن باید به سیستم نفوذ پیدا کند ولی بر اساس قوانین بسیاری از کشورها، نفوذ به سیستم بدون اجازه صاحب آن جرم تلقی می شود. اما همه هکرها هم مایل نیستند به کامپیوترهای ممنوعه نفوذ پیدا کنند. برخی از آنها با استفاده از استعداد و دانش خود سعی در ارتقای معیارهای امنیتی نرم افزارها و تولید محصولات مطمئن تری دارند. در واقع بسیاری از افرادی که در گذشته استعداد خود را برای شکستن سدهای امنیتی سیستمها به کار می بردند، امروزه نبوغ خود را در خلق معیارهای امنیتی کامل و فراگیر به کار گرفته اند.

به زبان دیگر اینترنت میدان جنگ انواع مختلفی از هکرها است – هکرهای بد یا کلاه سیاهها (Black hats) که سعی در نفوذ به سیستم ها و گسترش ویروس ها دارند و هکرهای خوب یا کلاه سفیدها (White hats) که سیستمهای امنیتی را طراحی می کنند و نرم افزارهای آنتی ویروس قوی را گسترش می دهند.
هکرها در دو جبهه به شدت از نرم افزارهای متن باز حمایت می کنند. نرم افزارهای متن باز، نرم افزارهایی هستند که کد آن در دسترس همگان برای مطالعه، کپی، گسترش و اعمال تغییرات قرار دارد. نرم افزارهای متن باز به هکرها امکان می دهد تا از یکدیگر مطالب و تجربیات جدید یاد گرفته و کاری کنند تا نرم افزارهای مذکور بهتر از پیش کار کنند. این نرم افزارها می توانند برنامه های کاربردی بسیار ساده تا سیستم های پیچیده ای مثل سیستم عامل لینوکس باشند.
       
خبرگزاری فارس ( www.farsnews.net )    
هکر

 




می توانید دیدگاه خود را بنویسید
White hacker شنبه هجدهم مهر 1394 09:46 قبل از ظهر
http://www.zone-h.org/mirror/id/24941704
زندان یزد هک شد
على دوشنبه یازدهم آبان 1388 08:37 بعد از ظهر
موسوی موسوی این آخرین پیام است ... ... ... ... ... امت سید علی اماده جهاد است

:: شعارهای 13 آبـان ::

مرگ بر آمریكا

مرگ بر اسرائیل

آمریكا در چه فكریه ایران پر از بسیجیه

:: شعارهای ولایتی ::


نه سازش نه تسلیم سیدعلی ما هسیتم

ما رهروان حیدریم فدائیان رهبریم

اباالفضل علمدار خامنه ای نگه دار

این همه لشگر آمده به عشق رهبر امده

سبز فقط سبز نبی رهبر فقط سید علی

حیدر حیدر حیدر علی رهبر فقط سید علی

:: شعار های حمایتی ::


یا علی زنده باد احمدی

احمدی احمدی حمایتت می كنیم

:: شعارهای مقابله با سران فتنه ::

صانعی صانعی تو مرجع خائنی

موسوی فتنه بازی بسه دیگه هموطن وقت همبستگیه

كروبی ، می دونی ، كه كرده بودن بزك موسوی و خاتمی رفته بودن كهریزك

یاحسین میرحسین = میرحسین منافق

+ به طوری كه وقتی انها می گویند میرحسین بعد آن ((ما می گوییم منـافق)) +

:: شعارهای مقابله با فتنه ::


یاران حزب الله شهیدند تو جبهه امثال ندا را ندیدند
 
لبخندناراحتچشمک
نیشخندبغلسوال
قلبخجالتزبان
ماچتعجبعصبانی
عینکشیطانگریه
خندهقهقههخداحافظ
سبزقهرهورا
دستگلتفکر
 
موضوعات
نظر سنجی
نظرتان در موردوضعیت کنونی وبلاگ فناوری اطلاعات یزد چیست؟






دیگر موارد
تعداد مقالات وبلاگ :
نویسندگان وبلاگ :
آخرین بروز رسانی مقالات وبلاگ :
بازدید امروز :
بازدید دیروز :
بازدید این ماه :
بازدید ماه قبل :
بازدید کل :
آخرین زمان بازدید :

Xبستن تبلیغات