ϐłᾄƈќ Ɠђὄṩҭṩ

اشبـــ ــاح ســـ ــیاه

ϐłᾄƈќ Ɠђὄṩҭṩ

اشبـــ ــاح ســـ ــیاه

ϐłᾄƈќ Ɠђὄṩҭṩ

د͕͕͗͗̅و͕͗س͕͗̅ت͕͗̅ا͕͗̅ن͕͗̅م͕͗̅ ب͕͗̅ی͕͗̅ د͕͕͗͗̅ف͕͗̅ا͕͗̅ع͕͗̅ و͕͗ د͕͕͗͗̅ش͕͗̅م͕͗̅ن͕͗̅ا͕͗̅ن͕͗̅م͕͗̅ ب͕͗̅ی͕͗̅ ج͕͗̅و͕͗ا͕͗̅ب͕͗̅ ن͕͗̅خ͕͗̅و͕͗ا͕͗̅ه͕͗̅ن͕͗̅د͕͕͗͗̅ م͕͗̅ا͕͗̅ن͕͗̅د͕͕͗͗

آخرین نظرات
  • ۲۵ شهریور ۹۹، ۲۱:۳۶ - دایان سمایی
    Hi
  • ۴ مرداد ۹۹، ۱۶:۰۵ - امی
    رمز
  • ۱ خرداد ۹۹، ۱۰:۰۰ - REZA
    رمز
  • ۵ دی ۹۸، ۱۷:۱۲ - Abol7383
    رمز
به نام یگانه برنامه نویس عالم
در این پست به تعریف برخی از اصطلاحات می پردازیم
در این مطلب فقط می خواهیم بدانیم که اصلا هک کردن چه معنی دارد و به چه کسی هکر می گویند. تفاوت بین هک کردن و کرک کردن در چیست… وتعریف برخی ار اصطلاحات و چیزهایی از این دست
برای تعداد زیادی از مردم هک کردن همیشه یک سوال است. این همیشه یک مساله تفکر برانگیز و یک سوال خارق العاده است. اما هک کردن یک کار کوچک یا یک مرحله ساده نیست که به راحتی قابل درک باشد. بلکه یک فرآیند است که برای انجام آن شما نیازمند صبر و شکیبایی فراوانی هستید.
برای تعداد زیادی از مردم هک کردن همیشه یک سوال است. این همیشه یک مساله تفکر برانگیز و یک سوال خارق العاده است. اما هک کردن یک کار کوچک یا یک مرحله ساده نیست که به راحتی قابل درک باشد. بلکه یک فرآیند است که برای انجام آن شما نیازمند صبر و شکیبایی فراوانی هستید.
خب، معنای واقعی هکر چیست؟
در گذشته مردم فکر می کردند که هک کردن یک عمل کاملا قانونی است و هکر به معنی کسی است که ضعف های امنیتی را کشف کرده و آنها را برطرف می کند. این فرد را می شد یک هکر واقعی نامید.
اما امروزه مردم بدون اینکه حقیقت را بدانند، فکر می کنند که هک کردن فقط یک کار غیر قانونی است و هکر یک مجرم است. و همچنین رسانه های الکترونیک ما همیشه در تعقیب هکرها هستند. بدون اینکه حتی بدانند که آنها چه کار می کنند.
خصوصیات یک هکر چه هستند؟-
خب، یک هکر باید صبر و شکیبایی فراوانی داشته باشد. اگر شما بخواهید یک هکر اخلاق گرا (مثلا مانند هکرهای کلاه سفید) باشید اول از همه نیاز به بردباری دارید.
- هک کردن یک دوره آموزشی و درسی نیست که شما به یک موسسه یا آموزشگاه بروید و آن را یاد بگیرید. بلکه یک فرآیند یادگیری مداوم و دائمی است.
- همچنین هکرها قهرمانان واقعی در دوران خودشان هستند.
- فرضیات بسیاری بر این نکته تاکید دارد که جنگ های آینده، جنگ سایبر است و به دلیل هک کردن اتفاق خواهد افتاد
می پرسید چرا؟ زیرا برخی کشورها سعی می کنند اطلاعات امنیتی برخی کشورهای دیگر را هک کنند. و مسلما جنگ خود به خود شروع خواهد شد.
- هک کردن تنها با استفاده از نرم افزار قابل انجام نیست. انجام نفوذ با نرم افزار هک نیست، بلکه کرک کردن است.
چه کسی هکرهای بد اندیش و خرابکار را متوقف می کند:
هکرهای بد اندیش و بدخواه، آدم بدهایی هستند که سعی می کنند از هک کردن برای ارضای حس خودخواهی و خودپسندی شان استفاده کنند و علاوه بر این باعث آسیب به سیستم ها، اطلاعات و افراد می شوند. و هکرهای اخلاقی همیشه در جنگ با آنها و در مقابل شان ایستاده اند.
راه حل اصلی چیست:
راه حل ساده است. اگر شما می خواهید هک کنید، پس هک کنید. اما یادتان باشد که هیچ آسیبی به هیچ سیستمی نزنید. زیرا اخلاق اولین قدم است.

معرفی انواع هکر ها:
بعد از گذشت مدتی ، از فراگیر شدن نحوه*های هکینگ در کشورمان و غیر مجاز شناخته شدن آن ؛ بهتر است تا انواع هکر*ها را معرفی کنم تا همه ی آن*ها را با هم یکسان نشمارید ! اول از همه ، یک معرفی کوتاه از همه داشته باشیم . هکر*ها به سه دسته تقسیم میشوند : وایت هت ، گری هت ، بلک هت که در ادامه به آن*ها می*پردازم.البته دسته بندی های دیگری هست که کلاه صورتی و... که زیاد به انها کاری ندارم و در حالت کلی به 3 دسته تقسیم میشود:
وایت هت : (white hat )
دسته اول ، یکی از بهترین نوع هکر*ها هستند که دعای مردم همیشه پشت سرشان بوده است . این نوع از هکر*ها ؛ همیشه به دنبال راه*های ورود و نفوذ به شبکه را می*یابند اما هیچ اطلاعاتی را نمی*دزدند ، بلکه نحوه ورود به شبکه را به وبمستر آن نتورک گزارش می*دهند تا جلوی نفوذ بیشتر گرفته شود.
گری هت : (Grey hats)
گری هت*ها ، افرادی هستند که برای آن*ها شرایط خاصی وجود ندارد ، بسته به علاقه آنها در همان لحظه هک کردن ، یا وایت هت میشوند یا بلک هت . این نوع هکر*ها بعضی وقت*ها از قوانین پیروی می*کنند و بعضی وقت*ها قانون شکن میشوند.
بلک هت*ها : (Black Hats)
این نوع از هکر*ها ، فقط به قصد خرابکاری ، دزدیدن اطلاعات و اعمالی از این قبیل وارد سیستم*های شخصی و سایت*ها میشوند و همیشه قوانین را زیر پا میگذارند !
دسته بندی دیگر از انواع هکر ها:هکرها Hacker
این دسته از نفوذگرها بهترین و مفیدتربن نوع از نفوذگران می باشند و معمولا کمیاب هستند.
این نفوذگران تشنه کار با رایانه هستند و هدفی جز آشکار کردن عیب دستگاه ها ندارند. یک هکر معمولا مخفیانه کار می کند و از خود رد پا به جا نمی گذارد. لازم به ذکر است این گروه از نفوذگران، اطلاعات فراوانی از سیستم ها دارند و چیزهایی می دانند که یک کاربر عادی از آنها بی اطلاع است.
کراکرها Cracker
قفل شکن کسی است که هدفش از نفوذ به سیستم ها، خرابکاری و ایجاد اختلال در سیستم های کامپیوتری است. از نظر ماهیت کار، این گروه از هکرها جزء گروه هکرهای کلاه سیاه هستند. فعالیت این گروه از هکرها بیشتر درمورد نرم افزارها و سیستم های کامپیوتری است که دارای قفل بوده و به صورت مجانی و یا اختصاصی مورد استفاده قرار می گیرد.فعالیت این گروه در حوزه نرم افزار بسیار فراگیر است. برخی از تولید کنندگان نرم افزار بر این باورند که کراکرها به سراغ محصولات آنها نمی روند. با وجودی که متخصصان امنیت کامپیوتر به روش های گوناگون در این مورد به تولید کنندگان و کاربران این گونه محصولات هشدار می دهند؛ اما باز شاهد ضعف های این محصولات هستیم. این ضعف ها می تواند به صورت نقص در کد یا منطق برنامه و یا حتی عدم سازگاری محصول نرم افزاری با سایر محصولات موجود بر روی سیستم بروز نماید.
پراکرها Preaker
از قدیمی ترین و در واقع هکرهای اولیه ای بودند که نیاز به کامپیوتر نداشتند و بیشتر کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق سمع و … بود.
هکرهای جوان (Script Kiddies)
این گروه از هکرها با سایر گروه های هک تفاوت دارند و هکرهای جوان بر خلاف سایر هکرها که ابزار و برنامه های مورد نیاز را خودشان می نویسند و برای هک از معلومات خود استفاده میکنند، با استفاده از برنامه های خدماتی ویژه هک که بوسیله دیگران نوشته شده است،مانند Sub7 به راحتی از طریق اینترنت و یا فروشگاه ها قابل تهیه هستند، به سیستم های کامپیوتری خسارت وارد می کنند.
این گروه از هکرها بیشتر با هدف سرگرمی و یا نمایش دانش خود به سایر دوستان و همکلاسی های خود اقدام به این کار می نمایند، ولی گاهی مشاهده شده که از این کار برای اهداف دیگری بهره گرفته اند. برای مثال می توان به هکی اشاره کرد که توسط تعدادی دانش آموز در یکی از مدارس آمریکا صورت گرفت که در آن، دانش آموزان با نفوذ به شبکه مدرسه نمرات امتحانی خود را تغییر دادند.
یک نوع دسته بندی هم وجود دارد هکر ها رو از نظر تجربه دسته بندی میکنه مانند جوجه هکر و.... که دیگه جای بحثی نیاز نیست:دی
روشها و اهداف هکرها:منبع اصلی هکرها به جز هوش سرشارشان، کدهای کامپیوتری است. از آنجایی که اجتماعات بزرگی از هکرها بر روی اینترنت وجود دارند، تنها تعداد اندکی از هکرها شخصاً اقدام به برنامه نویسی می کنند. بسیاری از هکرها به دنبال کدهایی می گردند که دیگران نوشته اند و آنها را از طریق اینترنت دریافت می کنند. در واقع هزاران کد متفاوت وجود دارد که هکرها از طریق آنها به سیستمهای کامپیوتری و شبکه ها نفوذ پیدا می کنند. این برنامه ها به هکرها قدرت زیادی در برابر کاربران و شرکتهای بیگناه می دهند زیرا به مجرد اینکه یک هکر ماهر به طرز کار سیستمی پی ببرد، می تواند برنامه ای برای سوءاستفاده از آن طراحی کند.
ایجاد زامبی :کامپیوتری که تبدیل به زامبی شده است به نام Bot یا ربات نیز شناخته می شود و در واقع کامپیوتری است که هکر می تواند با استفاده از آن به ارسال هرزنامه بپردازد و یا حملات انکار سرویس توزیع شده را به انجام برساند. بعد از اجرای یک کد به ظاهر بی خطر توسط قربانی، یک راه ارتباطی بین سیستم وی و هکر برقرار می شود. بعد از آن هکر می تواند به صورت مخفیانه کنترل رایانه قربانی را در دست گرفته و از طریق آن دست به اعمال خرابکارانه و ارسال هرزنامه بزند.
فرهنگ هکرها :بسیاری از هکرها از لحاظ روانی افرادی جامعه گریز و درون گرا هستند. علاقه درونی آنها به کامپیوتر و برنامه نویسی به عنوان یک پل ارتباطی بین آنها و دنیای بیرون به حساب می آید.یک هکر می تواند ساعتها پشت کامپیوتر نشسته و روی یک برنامه کار کند، در حالی که از همه چیزهای دیگر صرف نظر کرده است.
شبکه های کامپیوتری به هکرها امکان ارتباط با افرادی را می دهد که علایق مشابهی با آنها دارند. قبل از آنکه استفاده از اینترنت برای همگان به راحتی فراهم شود، هکرها با استفاده از Bulletin board system (BBS) با هم ارتباط برقرار کرده و به تبادل اطلاعات می پرداختند. در آن زمان یک هکر قادر بود کامپیوتر خود را به عنوان میزبان قرار دهد و افراد دیگر با برقراری تماس با سیستم مذکور به ارسال پیغام، انجام بازی، دریافت برنامه و به اشتراک گذاری فایل بپردازند. از زمانی که هکرها توانستند یکدیگر را پیدا کنند تبادل اطلاعات بین آنها به طرز وحشتناکی افزایش یافت.
برخی از هکرها با پست کردن تجربیاتشان در BBS به فخر فروشی در مورد نفوذ به سیستم های امن می پرداختند. آنها اغلب برای اثبات ادعایشان، یک فایل از پایگاه داده فرد قربانی را بر روی شبکه قرار می دادند. در اوایل دهه ?? قانونگذاران آمریکا هکرها را به عنوان یک تهدید امنیتی جدی معرفی کرده و عنوان داشتند به نظر می رسد صدها نفر وجود دارند که می توانند به امن ترین سیستمهای دنیا نفوذ کنند.
وب سایتهای زیادی وجود دارند که به هک اختصاص یافته اند و به آموزش هکرها، برقراری بحثهای آنلاین و برگزاری مسابقات می پردازند.
بسیاری از هکرها نمی خواهند دردسر درست کنند، در عوض آنها به سیستمها نفوذ کرده تا سر از کار آنها در آورند. برای هکرها وجود سیستم امن مانند قله اورست است که برای فتح آن باید به سیستم نفوذ پیدا کند ولی بر اساس قوانین بسیاری از کشورها، نفوذ به سیستم بدون اجازه صاحب آن جرم تلقی می شود. اما همه هکرها هم مایل نیستند به کامپیوترهای ممنوعه نفوذ پیدا کنند. برخی از آنها با استفاده از استعداد و دانش خود سعی در ارتقای معیارهای امنیتی نرم افزارها و تولید محصولات مطمئن تری دارند. در واقع بسیاری از افرادی که در گذشته استعداد خود را برای شکستن سدهای امنیتی سیستمها به کار می بردند، امروزه نبوغ خود را در خلق معیارهای امنیتی کامل و فراگیر به کار گرفته اند.
به زبان دیگر اینترنت میدان جنگ انواع مختلفی از هکرها است – هکرهای بد یا کلاه سیاهها (Black hats) که سعی در نفوذ به سیستم ها و گسترش ویروس ها دارند و هکرهای خوب یا کلاه سفیدها (White hats) که سیستمهای امنیتی را طراحی می کنند و نرم افزارهای آنتی ویروس قوی را گسترش می دهند.
هکرها در دو جبهه به شدت از نرم افزارهای متن باز حمایت می کنند. نرم افزارهای متن باز، نرم افزارهایی هستند که کد آن در دسترس همگان برای مطالعه، کپی، گسترش و اعمال تغییرات قرار دارد. نرم افزارهای متن باز به هکرها امکان می دهد تا از یکدیگر مطالب و تجربیات جدید یاد گرفته و کاری کنند تا نرم افزارهای مذکور بهتر از پیش کار کنند. این نرم افزارها می توانند برنامه های کاربردی بسیار ساده تا سیستم های پیچیده ای مثل سیستم عامل لینوکس باشند.
دلایل اصلی هک شدن وب سایتهاهکرها معمولا از نواقص و عدم رعایت نکات امنیتى توسط طراحان سایتها و برنامه نویسان جهت نفوذ به سایتها استفاده میکنند مواردى که با کمى دقت قابل پیش بینى و رفع هستند. در ادامه به برخى از مهمترین نواقص و موارد رایج در هک سایتها در سالهاى اخیر اشاره شده است.
1.Cross site scripting
این مشکل زمانى ایجاد مى شود که اطلاعات ارسالى بین کاربران و سایت بدون بررسى و اعتبار سنجى لازم توسط نرم افزار سایت صورت گیرد. در این حالت هکرها میتوانند اسکریپتهایى را همراه اطلاعات به نرم افزار سایت تزریق کنند و این اسکریپتها هنگام نمایش اطلاعات در مرورگر دیگر کاربران سایت اجرا شده و مشکلاتى همچون سرقت اطلاعات نشست (Session) و دسترسى به اختیارات و اطلاعات دیگر کاربران و یا تغییر در صفحات سایت را ایجاد کند.
2.Injection flaws
در این شیوه هکر به همراه بخشى از اطلاعات یا پارامترهاى ارسالى به سایت دستورات غیر مجازى که امکان خواندن،تغییر یا حذف یا درج اطلاعات جدید را فراهم میکند نیز تزریق میکند.یکى از معمول ترین این روشها SQL Injection است که امکان تغییر در اطلاعات و جداول بانک اطلاعاتى یا تغییر در درخواستها از بانک اطلاعات (مانند تعیین اعتبار کاربر و کلمه) را امکان پذیر میکند.
3.Malicious file execution
این مسئله به هکر ها اجازه اجراى برنامه یا کدى را میدهد که امکاناتى در تغییرات یا مشاهده اطلاعات یا حتى تحت کنترل گرفتن کل نرم افزار سایت یا سیستم را میدهد. این مشکل در سایتهایى که امکان ارسال فایل را به کاربران بدون بررسى ماهیت اطلاعات را مى دهد اتفاق مى افتد (مثلا ارسال یک اسکریپ PHP یا ASP به جاى فایل تصویرى توسط کاربر)
Insecure direct object reference
این مشکل عموما در تغییرات پارامترهاى ارسالى به صفحات یا اطلاعات فرمهایى هست که بصورت مستقیم به فایل، جداول اطلاعاتى،فهرستها یا اطلاعات کلیدى اتفاق مى افتد و امکان دسترسى یا تغییر فایلهاى اطلاعاتى دیگر کاربران را ایجاد مى کند. (مانند ارسال کد کاربر یا نام فایل مخصوص او بصورت پارامتر در آدرس صفحه که با تغییر آن امکان دسترسى یا تغییر در اطلاعات کاربر دیگرى وجود خواهد داشت)
Cross site request forgery
در اینگونه حملات هکر کنترل مرورگر قربانى را به دست آورده و زمانى که وى وارد سایت (login) شده درخواستهاى نادرستى را به سایت ارسال مى کند. (نمونه آن چندى پیش در سایت myspace اتفاق افتاده بود و هکرى با استفاده از یک کرم اینترنتى پیغامى را در میلیونها صفحه کاربران این سایت نمایش داد)
Broken authentication and session management
این مشکل در زمانى که نشست کاربر (Session) و کوکى اطلاعات مربوط به ورود کاربر به دلایلى به سرقت مى رود یا به دلیلى نیمه کاره رها مى شود ایجاد مى شود. یکى از شیوه هاى جلوگیرى از این مشکل رمز نگارى اطلاعات و استفاده SSL است..
Failure to restrict URL access
برخى از صفحات سایتها (مانند صفحات بخش مدیریت سایت) باید تنها در اختیار کاربرانى با دسترسى خاص باشند.اگر دسترسى به این صفحات و پارامترهاى ارسالى آنها به شکل مناسبى حفاظت نشده باشد ممکن است هکرها آدرس این صفحات را حدس بزنند و به نحوى به آنها دسترسى پیدا کنند.
زبان هکر ها:گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگلیسی معادل*های قراردادی به کار می*روند که لیست آنها را در زیر می*بینید:







0 <= O 
1 <= L; I 
2 <= Z 
3 <= E 
4 <= A 
5 <= S 
6 <= G 
7 <= T 
8 <= B 
| <= L; I 
@ <= at (duh) 
$ <= S 
)( <= H 
}{ <= H 
/\/ <= N 
\/\/ <= W 
/\/\ <= M 
|> <= P; D 
|< <= K 
ph <= f 
z <= s 







و ...
گوگل را به زبانهای مختلفی می توان دید اما یکی از زبانهای جالبی که می تواند باعث سرگرمی شما هم شود دیدن گوگل به زبان leet است. این زبان که رسم الخط دومی است برای زبان انگلیسی بیشتر در اینترنت مورد استفاده قرار گرفت. در این زبان از کدهای اسکی برای جایگزینی حروف لاتین استفاده می شود. برای اطلاع بیشتر از این زبان که به زبان هکرها هم شهره است می توانید به لینک زیر بروید:





http://www.google.com/webhp?hl=xx-hacker 



خب برای جلسه اول کافیه از پست بعد به تعریف مفاهیم تخصصی تر میپردازیم
موفق باشین/.

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی