امنیتعمومی

ethical hacker یا هک قانونمند چیست | معرفی انواع هکر ها و انواع حمله به سرور

در پاسخ به ethical hacker یا هک قانونمند چیست بایستی گفت هکر با اخلاق در واقع یک متخصص شبکه و کامپیوتر است که می تواند نقاط ضعف سیستم  را شناسایی و در اختیار مدیر شبکه قرار دهد. برای آزمایش سیستم، این نوع هکرها از روش های یکسانی استفاده می کنند اما گزارشات ارائه شده توسط آنها متفاوت می باشد. این نوع هکرها به عنوان آزمایشگر عملیات نفوذ، نفوذگر بدون مجوز و یا گروه قرمز نیز شناخته می شوند. این هکرها عنوان کلاه سفید را نیز دارا می باشند.

اولین نمونه ی این هکرها زمانی شکل گرفت که  دولت ایالات متحده از گروهی از متخصصان با عنوان تیم قرمز برای هک کامپیوترهای خود استفاده نمود. برخی شرکت های بزرگ مانند IBM نیز تیمی از این نوع هکرها را نگهداری می کنند.

Hacktivism : به معنی انجام عمل هک است. اشخاصی که این عمل را انجام می دهند hacktivist نام دارند. حال که با مفاهیم هک قانونمند چیست آشنا شدید در امتداد مقاله به بررسی اهداف آن می پردازیم، اما به یاد داشته باشید که برای برقراری امنیت وب سایت استفاده از گواهینامه ssl و همینطور خرید هاست از شرکت معتبر شرط اول است.

اهداف ethical hacker یا هک قانونمند چیست

هکرها اهداف متفاوتی را  هنگام  نفوذ به سیستم قربانی دنبال می کنند. برخی از آنها به دنبال اذیت کردن قربانی، برخی با انگیزه بیکار بودن و نشان دادن توانایی های خود، برخی با هدف سوء استفاده از اطلاعات شخصی و غیر شخصی و یا نشان دادن نقاط ضعف سیستم قربانی اقدام به هک می نمایند.

اهداف هک نمودن سرور نیز می تواند شامل سرقت نام کاربری و کلمه ی عبور اتصال به اینترنت ،کرک نمودن سرور و استخراج تک تک پسوردها، نشان دادن ضعف سیستم های امنیتی ، استفاده از اطلاعات موجود در سیستم قربانی و درنهایت از بین بردن و کرک اطلاعات سیستم هک شده باشد.

اهداف ethical hacker یا هک قانونمند چیست

انواع حمله به سرور 

برخی حملات از نوع passive و برخی active هستند.در حملات passive اطلاعات تنها مانیتور شده و تغییری در آنها حاصل نمی گردد اما در حملات active اطلاعات دچار تغییر می شوند. در صورتی که نکات امنیتی را رعایت نکنید احتمال  وقوع حملات زیر افزایش می یابد :

  • Eavesdropping یا استراق سمع

شنود اطلاعات در حال انتقال از مسیرهای مختلف شبکه از رایج ترین نوع حملات است که توسط هکرها انجام می شود. توانایی استراق سمع داده های شبکه بزرگترین مشکل امنیتی است که مدیران شبکه با آن سروکار دارند. بدون وجود سرویس رمزنگاری قوی داده های شما مستعد شنود از سمت نفوذ گران می شوند.

  • Identity Spoofing (IP Address Spoofing)

همه ی شبکه ها و سیستم های عامل از آدرس IP برای مشخص کردن هویت خود استفاده می کنند.

هکر ممکن است از برنامه ها ی خاصی برای یافتن آدرس IP شبکه ی هدف استفاده کرده و بعد از دسترسی به شبکه اقدام به تغییر داده ها و مسیر آنها و یا حذف فایل های شما نماید.

  • Password-Based Attacks

در این نوع حمله،  هکر توسط  تکنیک هایی به نام های کاربری و کلمه ی عبور دسترسی پیدا کرده و سپس کارهای زیر را انجام می دهد:

– لیستی از username و computer name ها و اطلاعات شبکه را تهیه میکند.

– پیکربندی سرور و شبکه مانند کنترل های دسترسی و جداول مسیریابی را تغییر می دهد.

– مسیر داده های کاربران را تغییر، و آنها را حذف می کند.

انواع حمله به سرور 

 

  • Denial-of-Service Attack

بعد از دسترسی هکر به شبکه کارهای زیر قابل انجام است :

– ارسال داده های نامعتبر به سرویس های شبکه که باعث abnormal termination و یا تغییر در سرویس ها و application ها می گردد.

– ارسال ترافیک شدید بر روی کامپیوتر یا شبکه که باعث overload شدن سیستم می گردد.

– بلاک شدن ترافیک و در نتیجه  قطع دسترسی به منابع شبکه.

  • Sniffer Attack

Sniffer برنامه یا دستگاهی است که می تواند تبادلات شبکه ای را خوانده و یا مانیتور نماید اگر packet ها رمزنگاری نشده باشند،  sniffer می تواند نمای کلی از محتوای آن را بدست آورده و اقدام به سوء استفاده کند. یک هکر توسط sniffer می تواند کارهای زیر را انجام دهید:

– تحلیل شبکه و جمع آوری اطلاعات مورد نیاز جهت آسیب رساندن به شبکه

– خواندن ارتباطات بین کاربران

  • حملات Pharming :

امروزه، حملات phishing ساده تر و کم خطرتر از تهدیدهای آنلاین هستند. حملات phishing به آسانی شناخته شده  و می توان به سرعت آنها را از کار انداخت. همچنین جرائم سازمان یافته از این حد گذشته و پیچیدگی آنها به طرز چشم گیری افزایش یافته است. امروزه، کاربران با اشکال مختلفی از حمله مواجه می شوند که  کشف آنها و مقابله با آنها بسیار مشکل تر است.
گونه ای جدید از این گونه ی جدید حمله  بعنوان pharming شناخته می شود.

این حملات از اسب های تروا (تروجان) برای نصب برنامه های کلیدخوان(key logger) و برنامه های هدایت کننده استفاده می کنند تا به یک نفوذگر اجازه دهند کلمات عبور و شماره کارت های اعتباری را بدست آورد، بدون اینکه کاربر مجبور به انجام کاری غیرعادی باشد.

یک کاربر ممکن است با دانلود کردن یک فایل یا مشاهده یک وب سایت که حاوی ActiveX control است، سهواً یک «هدایت کننده» (redirector) را روی سیستم خود نصب کند. این کار باعث می شود که فایل های موجود در سیستم دچار تغییراتی شود و هنگامی که کاربر به بانک آنلاین خود سر می زند، به وب سایت نفوذگر هدایت شود.حملات پیچیده تر می توانند ارتباط را با بانک کاربر برقرار کنند و هنگامی که پروسه در حال انجام است، ترافیک عبوری بین کاربر و بانک (شامل کلمات عبور و اطلاعات شخصی) را مشاهده کنند. در اصل نفوذگر خود را بین کاربران و بانک قرار می دهد.

در ادامه انواع هکر ها معروف تاریخ معرفی می شوند :

معروف ترین هکرهای کلاه سیاه (black hat hacker) 

 

معروف ترین هکرهای کلاه سیاه (black hat hacker) 

Jonathan James

وی اولین زندانی بود که در سن نوجوانی (۱۶ سالگی) به خاطر هک کردن به زندان افتاد. کار وی بیشتر بر روی سازمانهای با سابقه بود. وی اقدام به ساخت برنامه ی backdoor  کرد که وی را قادر می ساخت تا ایمیل های حساس را مشاهده و نام کاربری و کلمه ی عبورشان را بدست آورد.

وی همچنین توانست به سیستم های ناسا نفوذ و نرم افزاری با ارزش $۱.۷ milion را سرقت تنماید. طبق گفته ی دیوان عدالت این برنامه در ایستگاه های فضایی بین المللی در کنترل دما ، و رطوبت کاربرد وسیعی داشت.

Adrian Lamo

 وی توانست سازمانهایی بزرگی مانند New York times و Microsoft را هک کند. وی از اتصالات اینترنتی در کتابخانه ها و کافی شاپ ها برای تخریب سیستم های قربانی استفاده می کرد. بعد از شناسایی نقاط ضعف سیستم ها اقدام به نفوذ در آنها کرده و بعد از انجام کارهای خرابکارانه به آنها اطلاع می داد. حملات وی در مورد سایت هایی به نام Yahoo!, Bank of America, Citigroup and Cingular نیز انجام گردید. وی بعد از نفوذ به New York times نام خود را در لیست متخصصان قرار داد و شماره امنیتی اجتماعی پرسنل را hijack کرد.

Robert Tappan Morris

وی به عنوان سازنده ی اولین کرم کامپیوتری با نام worries worm که باعث ایجاد اختلال در اینترنت گردید ، شناخته شده است. وی زمانیکه دانش آموز cornell بود ، توانست کدهای کرم را بنویسد. میزان تخریبی که بر روی سیستم های کامپیوتری توسط متخصصین برآورده شد در حدود ۶۰۰۰ ماشین بود. وی هم اکنون در ازمایشگاه هوش مصنوعی به عنوان پروفسور مشغول به کار است.

معرفی برخی هکرهای کلاه سفید(white hat hacker)

 

معرفی برخی هکرهای کلاه سفید(white hat hacker)

Stephen Wozniak :

Wozniak دارنده ی مدال افتخار  فناوری از دانشگاه های Nova Southeastern  و Kettering بعنوان white hat hacker است. وی دارای سابقه ای درخشان در شرکت apple می باشد. همچنین به جای اختصاص تمام وقت خود در این شرکت بر روی فعالیت های بشردوستانه تمرکز داشت. مهمترین کار وی ساخت bluebox بود که بعد از آماده شدن، آن را به همکلاسی های خود فروخت.

Tim Berners-Lee:

وی به عنوان مخترع world wide web شناخته شده است. وی همچنین جوایز زیادی را در این زمینه کسب کرده است. درحین مطالعه در دانشگاه oxford بعد از هک کردن دوست خود دسترسی اش را به کامپیوترهای دانشگاه قطع کرد. هنگام کار در CERN (سازمان تحقیقاتی هسته ای اروپا) سیستمی را طراحی کرد که به محققین امکان share و به روز رسانی اطلاعات را می داد. وی میان این هکرها نام هایی مانند Linus Torvalds و Richard Stallman و Tsutomu Shimomura هم به چشم می خورند.

در ادامه نگاهی به ویروس های معروف و مخرب طی سالهای اخیر می اندازیم

ویروس هک Melissa

 این ویروس به نام ها Mailissa”, “Simpsons”, “Kwyjibo”, or “Kwejeebo نیز مشهور بوده که در سال ۱۹۹۹ سرویس دهنده های ایمیل را shutdown و همه ی ایمیل ها را آلوده به این ویروس نمود. این ویروس ابتدا در یک گروه usenet پخش شد و در فایلی به نام List.doc قرار داشت. ویرویس ملسیا در پردازشگرهایی مانند word توزیع شده و سپس می تواند خودش را به تعداد زیادی توزیع کند. اگر فایل word حاوی ویروسی باشد بعد از دانلود و اجرا ،  ماکروی درون آن اجرا شده و  توزیع خودش را آغاز می کند.

در ادامه نگاهی به ویروس های معروف و مخرب طی سالهای اخیر می اندازیم

ویروس هک Iloveyou 

این ویروس با ارسال عبارت ILOVEYOU  به تمام افراد حاضر در (address book) قربانیان، حجم وسیعی از کاربران اینترنت را در ماه می ۲۰۰۰ آلوده ساخت. این بدافزار به منظور ربودن کلمه عبور افراد در اینترنت برای سازنده ی فیلیپینی اش طراحی شده بود.

ویروس هک The Blaster Worm

The Blaster Worm کرم خطرناک با حمله ای وسیع به وبسایت مایکروسافت در سال ۲۰۰۳ و با استفاده از حفره امنیتی موجود در نرم افزار مایکروسافت میلیون ها کامپیوتر را در سراسر دنیا آلوده ساخت. طراح این کرم هرگز پیدا نشد.

Netsky and Sasser

یکی از بهترین هکر های دنیا ون جاخن، نوجوان آلمانی به خاطر طراحی کرم های مخرب Netsky  و Sasser (در سال ۲۰۰۴) مجرم شناخته شد. او مسئول گسترش بیش از ۷۰ درصد بدافزار های شناخته شده در اینترنت تا آن زمان شناخته شد. اما پس از مدتی از زندان فرار کرد و در پایان توسط یک شرکت امنیتی به عنوان هکر قانونی (CEH)  استخدام شد.

امیدواریم با خواندن این مقاله با هک قانونمند چیست و حملات سرور آشنا شده باشید به شما پیشنهاد می شود برای کسب اطلاعات بیشتر در حوزه قوانین هک در ایران و جهان مقاله ما را مطالعه نمایید.

با کارت بانکی باشگاه ایران هاست پولتان به حسابتان باز می گردد.

همین حالا رایگان عضو شوید

مدیر بلاگ

مشخصات مدیر

نوشته های مشابه

‫۳ نظرها

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
بستن
بستن