پیغام مدیر :
با سلام خدمت شما بازديدكننده گرامي ، خوش آمدید به سایت من . لطفا براي هرچه بهتر شدن مطالب اين وب سایت ، ما را از نظرات و پيشنهادات خود آگاه سازيد و به ما را در بهتر شدن كيفيت مطالب ياري کنید.
دستکاری اطلاعات (modification ):
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 164
نویسنده : amirmp3

نفوذگر عزیزمون موفق به تغییر اطلاعات میشه. در اینجا بدون اطلاع از قربانی بدبخت, هکر ما اطلاعات رو تغییر میده. مثلا یکی بیاد و بره داخل لیست نمرات یک دانشگاه و نمراتش رو همچین یک حال اساسی بهشون بده و معدلش از 13 بشه 18! 


:: برچسب‌ها: دستکاری اطلاعات (modification ): ,



4- گروه نفوذگران کلاه صورتی ( pink hat hackers):
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 265
نویسنده : amirmp3

خب این دسته بندی به ندرت دیده شده و اکثر مواقع کلاه صورتی ها رو جزیی از کلاه سیاه ها می دونند. به زبان شیرین فارسی اینها همون جوجه هکرها هستند! این افراد آدمهای کم سوادی هستند که فقط با چند نرم افزار به خرابکاری و آزار و اذیت بقیه اقدام می کنن. مثلا شماها رو توی مسنحر یاهو بوت می کنن و یا توی چت رومها خرابکاری می کنن و یا با نرم افزارهای آماده ایی مثل ساب سون و غیرو اقدام به هک کردن بقیه می کنن و از این قبیل. بنابراین به کلاه صورتی ها می گیم جوجه هکر! 


:: برچسب‌ها: 4- گروه نفوذگران کلاه صورتی ( pink hat hackers): ,



انواع حمله هکرها: - استراق سمع (interception) :
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 228
نویسنده : amirmp3

در این روش نفوذگر موفق شده که در حین تبادل اطلاعات گوش کند. وی مخفیانه این اطلاعات را مورد نظر داشته و اطلاعات مورد نیاز را برای خودش نسخه برداری می کند. تکنیک ها و روش های بسیاری را هکرها در استراق سمع به کار می برند که یکی از آنها همان sniff بود که در مقاله چند روز قبل کوتاه به آن اشاره کردم. بگذارید مثالی بزنم تا 2 زاریتان کاملا بیفتد. شما در حال مخ زدن در روی اینترنت هستید و شبهای متمادی وقت گذاشتید مخ این دختره رو بزنید و شمارش رو بگیرید. در حال چت کردن هستید که بالاخره عروس خانوم شماره رو به شما میده و شما خوشحال که فردا حتما بهش زنگ می زنید. اما شمای بدبخت نمی دونید که یه هکری ناقلایی کامپیوتر شما رو زیر نظر داره و کلیه چت های شما و اون خانوم رو داره می بینه. اون هکره داره استراق سمع می کنه. حرفاتون براش دلچسب نیست ولی به محض دیدن اون شماره تلفن براش جالب توجه میشه! اینکه شماره تلفن رو یادداشت می کنه و فردا زنگ می زنه به دختره و همون صبحش قرار می گذاره و عشق و حالی که نگو. سر بدبخت شما هم کلاه میره. این جوریاس دیگه. باید زندگی کرد!!! 


:: برچسب‌ها: انواع حمله هکرها: - استراق سمع (interception) : ,



3-گروه نفوذگران کلاه خاکستری (gray hat hackers) :
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 181
نویسنده : amirmp3

خب شاید سخت ترین کار توصیف حوزه این گروه از نفوذگرهاست. به این نفوذگرها بعضا whacker هم می گویند( البته زیاد مصطلح نیست فقط برای اطلاع بدانید). این گروه از نفوذگرها بنا به تعریفی حد وسط دو تعریف گذشته هستن. یعنی گاهی شیطنت می کنن و توی سیستم خرابکاری می کنن و گاهی خرابکاری نمی کنن! یعنی اینکه هم کلاه سفیدن هم کلاه سیاه واسه همین رنگشون رو قاطی کردن شده خاکستری! بنا به تعریف دیگه کلاه خاکستری ها شیطونی هاشون هم عامه پسنده یعنی اگر بخوان خرابکاری کنن در جهت اطلاع عموم انجام میدن و به قول معروف فی سبیل الله و برای مردم. مثلا اون دانشجوئه مثال بالا اگه بیاد یه نسخه از لیست حضور و غیاب رو به ایمیل تمام دانشجویان دیگه بزنه و بگه برید حالا حالش رو ببرید و ببینید هرکی چقدر غیبت داره و نمره تحقیقش چند شده. 


:: برچسب‌ها: 3-گروه نفوذگران کلاه خاکستری (gray hat hackers) : ,



2-گروه نفوذگران کلاه سیاه (Black hat hackers) :
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 163
نویسنده : amirmp3

به این گروه کراکر –Cracker- می گویند. این افراد آدمهایی هستند که با دانشی که دارند وارد کامپیوتر قربانی خود شده و به دستکاری اطلاعات و یا جاسوسی کردن و یا پخش کردن ویروس و غیرو می پردازند( در انتهای همین مقاله انواع راه های نفوذگری بحث شده). مثلا همون دانشجوی ناقلای مثال بالا اگر بره داخل شبکه و نمراتش رو عوض کنه و به خودش همش بیست بده و یا ایمیل دختر رییس دانشگاه رو از اون تو کش بره و نامه نگاری عاشقانه راه بندازه و یا اصلا روی تمام سیستمهای دانشگاه ویروس بندازه دیگه میشه یک کراکر. پس آقایون و خانومها دانش یک شخص می تونه در جهت مثبت به کار بره یا منفی. لب کلام اینکه اگر اون شخص آدم خوبی بود و تو شبکه دست کاری نکرد بهش میگن کلاه سفید اگر شرور بود و عشق خرابکاری بهش می گن کلاه سیاه. مثل یه آدمی تصور کنید که کشتی گیره. اگر هوای ضعیف ضعفا رو داشته باشه بهش میگن پهلوون اما اگر قلدر بازی واسه همه در بیاره مردم بهش می گن لات و چماق کش! 


:: برچسب‌ها: 2-گروه نفوذگران کلاه سیاه (Black hat hackers) : ,



چگونه هکرها را نا امید کنیم؟
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 165
نویسنده : amirmp3


انتخاب يك كلمه عبور مناسب در حقيقت مصالحه اي بين انتخاب چيزي است كه به سختي حدس زده مي‌شود و چيزي كه به راحتي به خاطر سپرده مي‌شود.
ایسنا: انتخاب يك كلمه عبور خوب و قوي چقدر مشكل است؟ بيش‌تر مردم اعتقاد دارند كه انتخاب يك كلمه عبور خوب ساده است. اما در حقيقت اغلب مردم معمولا كلمات عبور ضعيفي انتخاب مي‌كنند.
انتخاب يك كلمه عبور مناسب در حقيقت مصالحه اي بين انتخاب چيزي است كه به سختي حدس زده مي‌شود و چيزي كه به راحتي به خاطر سپرده مي‌شود. براي مثال ممكن است @G7x.m^l يك كلمه عبور خوب باشد، در حالي كه هيچكس نمي‌تواند آن را به راحتي به خاطر بسپارد. برعكس، به خاطر سپردن نام شما براي شما كار بسيار بسيار ساده‌اي است و در مقابل حدس زدن آن نيز براي هكرها كار ساده‌اي خواهد بود.
برخي قوانين ساده و اوليه
يك كلمه عبور حداقل بايد از 8 كاراكتر تشكيل شده باشد و سعي كنيد برخي علائم نگارشي يا ارقام را در كلمه عبور خود وارد كنيد.
بهتر است كلمه عبور شما از تركيبي از حروف بزرگ و كوچك الفبا تشكيل شده باشد و يك عبارت يا تركيبي از كلمات را انتخاب كنيد تا به خاطر سپردن كلمه عبور كار ساده‌تري گردد.
كلمه‌اي كه در يك ديكشنري از جمله ديكشنريهاي زبانهاي ديگر وجود داشته باشد را انتخاب نكنيد؛ حروفي را كه روي صفحه كليد پشت سر هم قرار دارند مانند qwertyui انتخاب نكنيد و هيچ كاراكتري را بيش از يكبار به‌صورت پشت سر هم تكرار نكنيد.
فقط از علائم نگارشي يا ارقام يا حروف الفبا استفاده نكنيد بلكه تركيبي از آنها را بكار ببريد و كلماتي كه به سادگي قابل حدس زدن هستند انتخاب نكنيد.
شكستن كلمات عبور
ايده‌اي كه پشت شكستن كلمات عبور وجود دارد بر اساس اين گزارش كه مركز مديريت امداد و هماهنگي عمليات رخدادهاي رايانه‌يي(ماهر) گرفته شده، بي‌نهايت ساده و از اين قرار است كه يك فهرست بزرگ از كلمات انتخاب مي‌شود؛ هر كلمه رمز شده و سپس چك مي‌شود كه آيا كلمه رمز شده با كلمه عبور كاربر همخواني دارد يا خير.
اين فهرست كلمات معمولا با استفاده از ديكشنريهاي زبان انگليسي و ساير زبان‌ها، اسامي معمول، اسامي حيوانات، شخصيت‌هاي تلويزيوني و سينمايي، حروف پشت سر هم روي صفحه كليد و اصطلاحات بدست مي‌آيد. براي اينكه فرد هكر بتواند كلماتي را كه درون فهرست كلماتش وجود ندارد و ممكن است كاربر انتخاب كرده باشد به دست آورد، يك مجموعه بزرگ از قوانين ساده را به هر يك از كلمات داخل فهرست اعمال كرده و چك مي‌كند كه آيا كلمه به دست آمده همان كلمه عبور كاربر است يا خير.
اين قوانين شامل افزودن ارقام يا علايم نگارشي به ابتدا يا انتهاي كلمات، معكوس كردن كلمات، تبديل كلمات به حروف بزرگ، جايگزين كردن حروف با ارقام يا حروف مشابه ديگر و... است. از آنجا كه رايانه‌ها سريع هستند، اعمال اين قوانين و رمز كردن نتيجه زمان زيادي مصرف نمي‌كند و حدس‌هاي زيادي در زمان كوتاهي قابل انجام است.
به‌علاوه يك پايگاه داده برروي يك CD كه تمامي كلمات يك ديكشنري بزرگ را به همراه بسياري از قوانيني كه اين كلمات را رمز مي‌كند داراست، عمليات پيدا كردن كلمه عبور را به يك جست‌وجوي ساده در يك پايگاه داده تبديل مي‌كند.
كلمات عبوري كه به ندرت استفاده مي‌شوند
فقط يك حالت وجود دارد كه نوشتن كلمه عبور ايده خوبي است و آن زماني است كه زياد از آن كلمه عبور استفاده نمي‌كنيد. براي مثال كلمه عبور اصلي يك سرور معمولا هر روز مورد استفاده قرار نمي‌گيرد. در چنين شرايطي بهتر است كلمه عبوري طولاني و پيچيده انتخاب كنيد كه به خاطر سپردن آن بسيار سخت باشد، سپس آن را يادداشت كرده و در محل امني نگه‌داري كنيد.
زماني كه نياز باشد از كلمه عبور استفاده كنيد آن را از محل خود خارج كرده و پس از وارد كردن كلمه عبور نيز دوباره آن را در محل امن خود قرار دهيد. اين كلمه عبور نيز بايد هر از گاهي تغيير كند. البته قطعا شرايط فرق مي‌كند.
اگر شما فكر مي‌كنيد كه امكان دارد كلمات عبور خود را فراموش كنيد، شايد بهتر باشد كه از كلمه عبور پيچيده‌اي استفاده كرده و آن را يادداشت كنيد. فقط به خاطر داشته باشيد كه اگر كسي به يادداشت شما دسترسي پيدا كند در اينصورت به سادگي مي‌تواند وارد سيستم شود.
هيچ يادداشت حاوي كلمه عبوري نبايد نزديك رايانه شما و يا نزديك جايي كه اطلاعات شخصي شما نگه‌داري شود. آن را در جايي امن نگهداري كنيد. يك كشوي قفل شده بسيار بهتر از كيف پول شماست.
مثال‌هايي از كلمات عبور خوب
يك كلمه عبور خوب چگونه ساخته مي‌شود؟ سعي كنيد دو يا چند كلمه را با هم تركيب كنيد يا حروف اول (يا دوم يا آخر) كلمات يك عبارت را كنار هم قرار داده و كلمه جديدي بسازيد. سپس در قسمت‌هاي مختلف كلمه بدست آمده از حروف بزرگ، ارقام و علائم نگارشي استفاده كنيد. علاوه بر اين‌ها مي‌توانيد كاراكترهاي كنترلي را نيز اضافه كنيد.

دپارتمان فناوری اطلاعات ای مشاور


:: برچسب‌ها: چگونه هکرها را نا امید کنیم؟ ,



بازدید : 188
نویسنده : amirmp3

هر کسی که با دانش خود بتواند از سد موانع امنیتی یک شبک بگذرد و به داخل شبکه راه پیدا کند اما اقدام خرابکارانه ای انجام ندهد را یک هکر کلاه سفید می خوانند. خب حتما می گویید عجب ترجمه سختی ما که هیچ نفهمیدیم. عجله نکنید. اینم مثال راحتش. تصور کنید دانشجویی که در یک دانشگاه درس می خونه و می دونه تمامی لیست حضور و غیاب و نمرات دانشجوها در کامپیوتری در اتاق شبکه دانشگاه قرار داره. حالا این دانشجوی کنجکاو ما برای اینکه سر و گوشی آب داده باشه مدتها روی شبکه دانشگاه کار می کنه و از راه های مختلف( که خارج از بحث و حوصله این مقاله است و اگر بخوام راستش رو بگم میشه 100 ها کتاب راجعش نوشت) وارد اون شبکه میشه. یعنی به طور معمول هیچ دانشجویی حق نداره بتونه نمراتش رو ببینه ولی این پسر ناقلای ما یه جورایی وارد شبکه میشه و نمراتش رو می بینه و همچنین حضور و غیابش رو. خب این پسر ناقلا یک هکره. چون این پسر ناقلا فقط نمرات رو می بینه و دست کاری نمی کنه(لابد وجدانش اجازه نمی ده) یک هکر کلاه سفید میشه. 
به عنوان مثالی دیگر هکرهای کلاه سفید متخصصین شبکه ای هستند که سوراخهای امنیتی شبکه را پیدا می کنند و به مسوولان گزارش می دهند. مثلا این دانشجوی ناقلا می تونه بره به مسوول شبکه بگه که چطوری وارد سیستمش شده( چون حتما یه ضعفی داشته دیگه) بعدش اونا هم بهش قاقالیلی میدن! 


:: برچسب‌ها: انواع هکرها: 1- گروه نفوذگران کلاه سفید: (white hat hackers) : ,



8. جاناتان جیمز :
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 426
نویسنده : amirmp3

او کوچکترین هکر مجرمی است که به شش ماه زندان زمانی که تنها شانزده سال سن داشت محکوم شد .
در اواخر ماه ژوئن سال 1999 میلادی، جاناتان جیمز به ارزش اسناد و کدهای منبع ایستگاه فضایی بین المللی ناسا ، پی برد :
سپس وی با استفاده از رمز عبوری دزدیده شده از مرکز پرواز هوایی توانست کنترل کامپیوترها را در دست بگیرد و ناسا برای اینکه از پیشرفت کاری این پسر 16 ساله جلوگیری کند ، مجبور شد که تمام سیستم های امنیتی خود را برای مدتی خاموش کند .
تا اینکه در نهایت توانستند او را دستگیر کنند . جرم او تخفیف داده شد تا زمانی که به سن 18 سالگی برسد .

منبع : نظام آباد


:: برچسب‌ها: 8 , جاناتان جیمز : ,



6. کوین پولسن :
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 282
نویسنده : amirmp3


وی شغل و حرفه هکری را از سن 17 سالگی آغاز کرد و چند سال بعد به عنوان مشاور امنیت پنتاگون مشغول به کار شد .
پلیس فدرال آمریکا مدتها بدنبال کوین پولسن 24 ساله بود تا بالاخره در سال 1989 به جرم هک سیستمهای کامپیوتری و نفوذ به سرورهای تلفن دستگیر شد. هک سیستم تلفنی به چه صورت بوده است ؟
یک مسابقه تلفنی برگزار شد و در آن مسابقه اعلام کردند که به صد و دومین نفری که تماس بگیرد یک خودروی پورشه هدیه داده می شود . پولسن با استفاده از نبوغی که داشت سیستم های تلفنی را هک کرد و خود را جای صد و دومین نفر زد .


:: برچسب‌ها: 6 , کوین پولسن : ,



7. آدریان لامو :
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 263
نویسنده : amirmp3


آدریان لمو یکی از جوان‌ترین هکرهای دنیاست. او عاشق کارهایی است که به هک کردن منجر شود. خودش می‌گوید: «فقط در صورتی از هک کردن لذت می‌برم که اطلاعاتی را در حد و اندازه شرکت‌های چند میلیارد دلاری کسب کنم.». لمو هک شرکت هایی مانند یاهو ، بانک امریکایی را انجام داده است .


:: برچسب‌ها: 7 , آدریان لامو : ,



تعداد صفحات : 8