|
|
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 198
نویسنده : amirmp3
|
|
نفوذگر عزیزمون موفق به تغییر اطلاعات میشه. در اینجا بدون اطلاع از قربانی بدبخت, هکر ما اطلاعات رو تغییر میده. مثلا یکی بیاد و بره داخل لیست نمرات یک دانشگاه و نمراتش رو همچین یک حال اساسی بهشون بده و معدلش از 13 بشه 18!
:: برچسبها:
دستکاری اطلاعات (modification ): ,
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 287
نویسنده : amirmp3
|
|
خب این دسته بندی به ندرت دیده شده و اکثر مواقع کلاه صورتی ها رو جزیی از کلاه سیاه ها می دونند. به زبان شیرین فارسی اینها همون جوجه هکرها هستند! این افراد آدمهای کم سوادی هستند که فقط با چند نرم افزار به خرابکاری و آزار و اذیت بقیه اقدام می کنن. مثلا شماها رو توی مسنحر یاهو بوت می کنن و یا توی چت رومها خرابکاری می کنن و یا با نرم افزارهای آماده ایی مثل ساب سون و غیرو اقدام به هک کردن بقیه می کنن و از این قبیل. بنابراین به کلاه صورتی ها می گیم جوجه هکر!
:: برچسبها:
4- گروه نفوذگران کلاه صورتی ( pink hat hackers): ,
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 248
نویسنده : amirmp3
|
|
در این روش نفوذگر موفق شده که در حین تبادل اطلاعات گوش کند. وی مخفیانه این اطلاعات را مورد نظر داشته و اطلاعات مورد نیاز را برای خودش نسخه برداری می کند. تکنیک ها و روش های بسیاری را هکرها در استراق سمع به کار می برند که یکی از آنها همان sniff بود که در مقاله چند روز قبل کوتاه به آن اشاره کردم. بگذارید مثالی بزنم تا 2 زاریتان کاملا بیفتد. شما در حال مخ زدن در روی اینترنت هستید و شبهای متمادی وقت گذاشتید مخ این دختره رو بزنید و شمارش رو بگیرید. در حال چت کردن هستید که بالاخره عروس خانوم شماره رو به شما میده و شما خوشحال که فردا حتما بهش زنگ می زنید. اما شمای بدبخت نمی دونید که یه هکری ناقلایی کامپیوتر شما رو زیر نظر داره و کلیه چت های شما و اون خانوم رو داره می بینه. اون هکره داره استراق سمع می کنه. حرفاتون براش دلچسب نیست ولی به محض دیدن اون شماره تلفن براش جالب توجه میشه! اینکه شماره تلفن رو یادداشت می کنه و فردا زنگ می زنه به دختره و همون صبحش قرار می گذاره و عشق و حالی که نگو. سر بدبخت شما هم کلاه میره. این جوریاس دیگه. باید زندگی کرد!!!
:: برچسبها:
انواع حمله هکرها: - استراق سمع (interception) : ,
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 209
نویسنده : amirmp3
|
|
خب شاید سخت ترین کار توصیف حوزه این گروه از نفوذگرهاست. به این نفوذگرها بعضا whacker هم می گویند( البته زیاد مصطلح نیست فقط برای اطلاع بدانید). این گروه از نفوذگرها بنا به تعریفی حد وسط دو تعریف گذشته هستن. یعنی گاهی شیطنت می کنن و توی سیستم خرابکاری می کنن و گاهی خرابکاری نمی کنن! یعنی اینکه هم کلاه سفیدن هم کلاه سیاه واسه همین رنگشون رو قاطی کردن شده خاکستری! بنا به تعریف دیگه کلاه خاکستری ها شیطونی هاشون هم عامه پسنده یعنی اگر بخوان خرابکاری کنن در جهت اطلاع عموم انجام میدن و به قول معروف فی سبیل الله و برای مردم. مثلا اون دانشجوئه مثال بالا اگه بیاد یه نسخه از لیست حضور و غیاب رو به ایمیل تمام دانشجویان دیگه بزنه و بگه برید حالا حالش رو ببرید و ببینید هرکی چقدر غیبت داره و نمره تحقیقش چند شده.
:: برچسبها:
3-گروه نفوذگران کلاه خاکستری (gray hat hackers) : ,
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 191
نویسنده : amirmp3
|
|
به این گروه کراکر –Cracker- می گویند. این افراد آدمهایی هستند که با دانشی که دارند وارد کامپیوتر قربانی خود شده و به دستکاری اطلاعات و یا جاسوسی کردن و یا پخش کردن ویروس و غیرو می پردازند( در انتهای همین مقاله انواع راه های نفوذگری بحث شده). مثلا همون دانشجوی ناقلای مثال بالا اگر بره داخل شبکه و نمراتش رو عوض کنه و به خودش همش بیست بده و یا ایمیل دختر رییس دانشگاه رو از اون تو کش بره و نامه نگاری عاشقانه راه بندازه و یا اصلا روی تمام سیستمهای دانشگاه ویروس بندازه دیگه میشه یک کراکر. پس آقایون و خانومها دانش یک شخص می تونه در جهت مثبت به کار بره یا منفی. لب کلام اینکه اگر اون شخص آدم خوبی بود و تو شبکه دست کاری نکرد بهش میگن کلاه سفید اگر شرور بود و عشق خرابکاری بهش می گن کلاه سیاه. مثل یه آدمی تصور کنید که کشتی گیره. اگر هوای ضعیف ضعفا رو داشته باشه بهش میگن پهلوون اما اگر قلدر بازی واسه همه در بیاره مردم بهش می گن لات و چماق کش!
:: برچسبها:
2-گروه نفوذگران کلاه سیاه (Black hat hackers) : ,
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 199
نویسنده : amirmp3
|
|
انتخاب يك كلمه عبور مناسب در حقيقت مصالحه اي بين انتخاب چيزي است كه به سختي حدس زده ميشود و چيزي كه به راحتي به خاطر سپرده ميشود. ایسنا: انتخاب يك كلمه عبور خوب و قوي چقدر مشكل است؟ بيشتر مردم اعتقاد دارند كه انتخاب يك كلمه عبور خوب ساده است. اما در حقيقت اغلب مردم معمولا كلمات عبور ضعيفي انتخاب ميكنند. انتخاب يك كلمه عبور مناسب در حقيقت مصالحه اي بين انتخاب چيزي است كه به سختي حدس زده ميشود و چيزي كه به راحتي به خاطر سپرده ميشود. براي مثال ممكن است @G7x.m^l يك كلمه عبور خوب باشد، در حالي كه هيچكس نميتواند آن را به راحتي به خاطر بسپارد. برعكس، به خاطر سپردن نام شما براي شما كار بسيار بسيار سادهاي است و در مقابل حدس زدن آن نيز براي هكرها كار سادهاي خواهد بود. برخي قوانين ساده و اوليه يك كلمه عبور حداقل بايد از 8 كاراكتر تشكيل شده باشد و سعي كنيد برخي علائم نگارشي يا ارقام را در كلمه عبور خود وارد كنيد. بهتر است كلمه عبور شما از تركيبي از حروف بزرگ و كوچك الفبا تشكيل شده باشد و يك عبارت يا تركيبي از كلمات را انتخاب كنيد تا به خاطر سپردن كلمه عبور كار سادهتري گردد. كلمهاي كه در يك ديكشنري از جمله ديكشنريهاي زبانهاي ديگر وجود داشته باشد را انتخاب نكنيد؛ حروفي را كه روي صفحه كليد پشت سر هم قرار دارند مانند qwertyui انتخاب نكنيد و هيچ كاراكتري را بيش از يكبار بهصورت پشت سر هم تكرار نكنيد. فقط از علائم نگارشي يا ارقام يا حروف الفبا استفاده نكنيد بلكه تركيبي از آنها را بكار ببريد و كلماتي كه به سادگي قابل حدس زدن هستند انتخاب نكنيد. شكستن كلمات عبور ايدهاي كه پشت شكستن كلمات عبور وجود دارد بر اساس اين گزارش كه مركز مديريت امداد و هماهنگي عمليات رخدادهاي رايانهيي(ماهر) گرفته شده، بينهايت ساده و از اين قرار است كه يك فهرست بزرگ از كلمات انتخاب ميشود؛ هر كلمه رمز شده و سپس چك ميشود كه آيا كلمه رمز شده با كلمه عبور كاربر همخواني دارد يا خير. اين فهرست كلمات معمولا با استفاده از ديكشنريهاي زبان انگليسي و ساير زبانها، اسامي معمول، اسامي حيوانات، شخصيتهاي تلويزيوني و سينمايي، حروف پشت سر هم روي صفحه كليد و اصطلاحات بدست ميآيد. براي اينكه فرد هكر بتواند كلماتي را كه درون فهرست كلماتش وجود ندارد و ممكن است كاربر انتخاب كرده باشد به دست آورد، يك مجموعه بزرگ از قوانين ساده را به هر يك از كلمات داخل فهرست اعمال كرده و چك ميكند كه آيا كلمه به دست آمده همان كلمه عبور كاربر است يا خير. اين قوانين شامل افزودن ارقام يا علايم نگارشي به ابتدا يا انتهاي كلمات، معكوس كردن كلمات، تبديل كلمات به حروف بزرگ، جايگزين كردن حروف با ارقام يا حروف مشابه ديگر و... است. از آنجا كه رايانهها سريع هستند، اعمال اين قوانين و رمز كردن نتيجه زمان زيادي مصرف نميكند و حدسهاي زيادي در زمان كوتاهي قابل انجام است. بهعلاوه يك پايگاه داده برروي يك CD كه تمامي كلمات يك ديكشنري بزرگ را به همراه بسياري از قوانيني كه اين كلمات را رمز ميكند داراست، عمليات پيدا كردن كلمه عبور را به يك جستوجوي ساده در يك پايگاه داده تبديل ميكند. كلمات عبوري كه به ندرت استفاده ميشوند فقط يك حالت وجود دارد كه نوشتن كلمه عبور ايده خوبي است و آن زماني است كه زياد از آن كلمه عبور استفاده نميكنيد. براي مثال كلمه عبور اصلي يك سرور معمولا هر روز مورد استفاده قرار نميگيرد. در چنين شرايطي بهتر است كلمه عبوري طولاني و پيچيده انتخاب كنيد كه به خاطر سپردن آن بسيار سخت باشد، سپس آن را يادداشت كرده و در محل امني نگهداري كنيد. زماني كه نياز باشد از كلمه عبور استفاده كنيد آن را از محل خود خارج كرده و پس از وارد كردن كلمه عبور نيز دوباره آن را در محل امن خود قرار دهيد. اين كلمه عبور نيز بايد هر از گاهي تغيير كند. البته قطعا شرايط فرق ميكند. اگر شما فكر ميكنيد كه امكان دارد كلمات عبور خود را فراموش كنيد، شايد بهتر باشد كه از كلمه عبور پيچيدهاي استفاده كرده و آن را يادداشت كنيد. فقط به خاطر داشته باشيد كه اگر كسي به يادداشت شما دسترسي پيدا كند در اينصورت به سادگي ميتواند وارد سيستم شود. هيچ يادداشت حاوي كلمه عبوري نبايد نزديك رايانه شما و يا نزديك جايي كه اطلاعات شخصي شما نگهداري شود. آن را در جايي امن نگهداري كنيد. يك كشوي قفل شده بسيار بهتر از كيف پول شماست. مثالهايي از كلمات عبور خوب يك كلمه عبور خوب چگونه ساخته ميشود؟ سعي كنيد دو يا چند كلمه را با هم تركيب كنيد يا حروف اول (يا دوم يا آخر) كلمات يك عبارت را كنار هم قرار داده و كلمه جديدي بسازيد. سپس در قسمتهاي مختلف كلمه بدست آمده از حروف بزرگ، ارقام و علائم نگارشي استفاده كنيد. علاوه بر اينها ميتوانيد كاراكترهاي كنترلي را نيز اضافه كنيد.
دپارتمان فناوری اطلاعات ای مشاور
:: برچسبها:
چگونه هکرها را نا امید کنیم؟ ,
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 215
نویسنده : amirmp3
|
|
هر کسی که با دانش خود بتواند از سد موانع امنیتی یک شبک بگذرد و به داخل شبکه راه پیدا کند اما اقدام خرابکارانه ای انجام ندهد را یک هکر کلاه سفید می خوانند. خب حتما می گویید عجب ترجمه سختی ما که هیچ نفهمیدیم. عجله نکنید. اینم مثال راحتش. تصور کنید دانشجویی که در یک دانشگاه درس می خونه و می دونه تمامی لیست حضور و غیاب و نمرات دانشجوها در کامپیوتری در اتاق شبکه دانشگاه قرار داره. حالا این دانشجوی کنجکاو ما برای اینکه سر و گوشی آب داده باشه مدتها روی شبکه دانشگاه کار می کنه و از راه های مختلف( که خارج از بحث و حوصله این مقاله است و اگر بخوام راستش رو بگم میشه 100 ها کتاب راجعش نوشت) وارد اون شبکه میشه. یعنی به طور معمول هیچ دانشجویی حق نداره بتونه نمراتش رو ببینه ولی این پسر ناقلای ما یه جورایی وارد شبکه میشه و نمراتش رو می بینه و همچنین حضور و غیابش رو. خب این پسر ناقلا یک هکره. چون این پسر ناقلا فقط نمرات رو می بینه و دست کاری نمی کنه(لابد وجدانش اجازه نمی ده) یک هکر کلاه سفید میشه. به عنوان مثالی دیگر هکرهای کلاه سفید متخصصین شبکه ای هستند که سوراخهای امنیتی شبکه را پیدا می کنند و به مسوولان گزارش می دهند. مثلا این دانشجوی ناقلا می تونه بره به مسوول شبکه بگه که چطوری وارد سیستمش شده( چون حتما یه ضعفی داشته دیگه) بعدش اونا هم بهش قاقالیلی میدن!
:: برچسبها:
انواع هکرها: 1- گروه نفوذگران کلاه سفید: (white hat hackers) : ,
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 466
نویسنده : amirmp3
|
|
او کوچکترین هکر مجرمی است که به شش ماه زندان زمانی که تنها شانزده سال سن داشت محکوم شد . در اواخر ماه ژوئن سال 1999 میلادی، جاناتان جیمز به ارزش اسناد و کدهای منبع ایستگاه فضایی بین المللی ناسا ، پی برد : سپس وی با استفاده از رمز عبوری دزدیده شده از مرکز پرواز هوایی توانست کنترل کامپیوترها را در دست بگیرد و ناسا برای اینکه از پیشرفت کاری این پسر 16 ساله جلوگیری کند ، مجبور شد که تمام سیستم های امنیتی خود را برای مدتی خاموش کند . تا اینکه در نهایت توانستند او را دستگیر کنند . جرم او تخفیف داده شد تا زمانی که به سن 18 سالگی برسد .
منبع : نظام آباد
:: برچسبها:
8 ,
جاناتان جیمز : ,
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 351
نویسنده : amirmp3
|
|
وی شغل و حرفه هکری را از سن 17 سالگی آغاز کرد و چند سال بعد به عنوان مشاور امنیت پنتاگون مشغول به کار شد . پلیس فدرال آمریکا مدتها بدنبال کوین پولسن 24 ساله بود تا بالاخره در سال 1989 به جرم هک سیستمهای کامپیوتری و نفوذ به سرورهای تلفن دستگیر شد. هک سیستم تلفنی به چه صورت بوده است ؟ یک مسابقه تلفنی برگزار شد و در آن مسابقه اعلام کردند که به صد و دومین نفری که تماس بگیرد یک خودروی پورشه هدیه داده می شود . پولسن با استفاده از نبوغی که داشت سیستم های تلفنی را هک کرد و خود را جای صد و دومین نفر زد .
:: برچسبها:
6 ,
کوین پولسن : ,
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 299
نویسنده : amirmp3
|
|
آدریان لمو یکی از جوانترین هکرهای دنیاست. او عاشق کارهایی است که به هک کردن منجر شود. خودش میگوید: «فقط در صورتی از هک کردن لذت میبرم که اطلاعاتی را در حد و اندازه شرکتهای چند میلیارد دلاری کسب کنم.». لمو هک شرکت هایی مانند یاهو ، بانک امریکایی را انجام داده است .
:: برچسبها:
7 ,
آدریان لامو : ,
|
|
|