toluesoft

نگاهی به پدیده هک و راه های مقابله با آن

امروزه در دنیایی زندگی می کنیم که اینترنت بخش مهمی از آن را تشکیل می دهد. بسیاریاز خریدها آنلاین انجام می گیرد و سیستم های تجاری زیادی از این طریق به هم مرتبطهستند و ظهور کامپیوترهای رومیزی و افزایش آنها در خانه ها، کامپیوتر را در دسترسگروه های زیادی از مردم قرار داده است به همین علت این امر زمینه را برای فعالیتهکرها نیز گسترش داده است. شاید برای بسیاری هنوز این سوال مطرح باشد که هک چیست کهدر پاسخ باید گفت به هر نوع نفوذ که توسط هکر در یک سیستم امنیتی شبکه و کامپیوتریانجام گیرد به نوعی هک گفته می شود. واژه هک به معنی نفوذ به سیستم های کامپیوتری ودسترسی غیرمجاز به سیستم است و به شخصی که این کار را انجام می دهد هکر گفته میشود.
مفهوم هک همپای پیشرفت کامپیوتر همواره تغییر کرده است. در ابتدا مفهوم هکاستفاده از ابزارهای الکترونیکی و ارتباطی نظیر تلفن جهت استفاده رایگان از آنهابود که بعدها توسط کارشناسان نرم افزاری جهت به دست آوردن کد و اطلاعات برنامه هاتغییر کرد و در حال حاضر هک به دستیابی غیرمجاز به اطلاعات یک کامپیوتر یا شبکهگفته می شود. در گذشته تصور عمومی بر آن بود که هکرها بی آنکه قابل ردیابی باشنداطلاعات را به سرقت می برند، این در حالی است که اگر از کارشناسان امنیت کامپیوتردر این موارد استفاده شود، می توانند نحوه هک شدن و نیز حتی فرد هکر را نیز شناساییکنند.
هک می تواند جنبه شخصی یا حرفه یی داشته باشد، به عبارت دیگر هکرها میتوانند کلمات عبور یا اطلاعات شخصی یا شرکتی را به سرقت ببرند یا در سطح بالاتریبرای امنیت ملی خطراتی ایجاد کنند، مانند دخالت در امور ارتباطی، مالی و...
برخلاف تصوری که مردم از هکرها به عنوان افراد منزوی و ناراحت دارند، بسیاری ازهکرها افرادی باهوش و خلاق هستند و صرفاً به دلیل ارضای حس کار گروهی یا احساس قدرتاقدام به این کار می کنند.
گفتنی است هکرها به چند دسته تقسیم می شوند اما شایدبد نباشد قبل از دسته بندی هکرها مروری بر تاریخچه هک و هکر داشته باشیم. هکاحتمالاً عمری به اندازه عمر کامپیوتر دارد. روز اول کامپیوتری کار می کرد و روزدوم هک می شدMIT اولین گروه از هکرهای کامپیوتری را معرفی کرد؛ گروهی جوان ازتحصیلکردگان علوم کامپیوتر که روی ماشین کارت پانچ دل کار می کردند. به هرحال بایدگفت هک هیچ مرز بین المللی نمی شناسد. هک در همه جا هست. با ظهور اینترنت مدرن، هکنیز رشد کرد.
هک بیشتر به عنوان یک هویت مستقل ظهور کرد. روترها به درستی تنظیمنمی شدند، همچنان که این مساله امروز نیز وجود دارد. معمولاً کاربران از ارتباطاتخطوط تلفن برای دستیابی به شرکت های بزرگ دولتی و ارتشی استفاده می کردند و بقیهنیز پشت ترمینال هایی می نشستند که مستقیماً به سیستم هایی وصل بودند که آنها درحال هک کردن شان بودند. این سیستم ها از ماشین های مین فریم بزرگ و درایوهای نواریتشکیل می شدند. دسترسی به آنها عموماً با هک کردن کمترین میزان امنیت یعنی شناسه ورمز عبور به دست می آمد. البته منظور این نیست که هک در آن زمان آسان تر بود. میانگین سطح دانش هکرها نیز بالاتر رفته است. در ضمن امروزه نرم افزارهای آسیب رساننیز به راحتی در دسترس افراد با دانش کم قرار دارد. هدف از بسیاری نفوذها دستیابیبه سیستم هایی بود که به نظر غیرقابل دستیابی یا امن بودند. در حقیقت شکستن امنیتاین سیستم ها یک چالش محسوب می شد.
بعد از مروری کوتاه بر تاریخچه هک نگاهی بهدسته بندی هکرها در دنیای مجازی داریم.
 
کلاه سفید یک هکر مهربانهکرهایکلاه سفید که به آنها سامورایی یا هکرهای واقعی گفته می شود، هکرهایی هستند که هدفشان از نفوذ به سیستم ها نشان دادن ضعف سیستم های کامپیوتری است نه سوءاستفاده. هکرهای کلاه سفید متخصصان کامپیوتر و آشنا به فناوری اطلاعات هستند و هدف شان ازنفوذ به سیستم های کامپیوتری کشف عیوب امنیتی در سیستم و برطرف کردن آنها است و قصدسوء استفاده ندارند.
کلاه سیاه یک هکر نامهربانهکرهای کلاه سیاه که بهآنها واکر هم گفته می شود از نظر کاری دقیقاً برعکس هکر کلاه سفید عمل می کنند بهاین صورت که باید گفت کسی که هدفش از نفوذ به سیستم ها، استفاده از اطلاعات آنسیستم هاست.این گروه از هکرها بیشترین صدمات را به سیستم های کامپیوتری وارد میکنند.
 
قفل بازکن هایی به نام کراکرقفل شکن هدفش از نفوذ به سیستم ها،خرابکاری و ایجاد اختلال در سیستم های کامپیوتری است. از نظر ماهیت کار این گروه ازهکرها جزء گروه هکرهای کلاه سیاه است. فعالیت این گروه از هکرها بیشتر در مورد نرمافزارها و سیستم های کامپیوتری است که دارای قفل بوده و به صورت مجانی یا اختصاصیمورد استفاده قرار می گیرد. فعالیت این گروه در حوزه نرم افزار بسیار فراگیر است. برخی از تولیدکنندگان نرم افزار بر این باورند که کراکرها سراغ محصولات آنها نمیروند. با وجودی که متخصصان امنیت کامپیوتر به روش های گوناگون در این مورد بهتولیدکنندگان و کاربران این گونه محصولات هشدار می دهند ولی باز شاهد ضعف های اینمحصولات هستیم. این ضعف ها می تواند به صورت نقص در کد یا منطق برنامه یا حتی عدمسازگاری محصول نرم افزاری با سایر محصولات موجود روی سیستم بروز کند.
 
هکراولیه به نام پراکراز قدیمی ترین و در واقع هکرهای اولیه یی بودند که برایکارشناسان نیاز به کامپیوتر نداشتند و بیشتر کارشان نفوذ به خطوط تلفن برای تماسمجانی، استراق سمع و غیره بود.
هکرهای جواناین گروه از هکرها با سایرگروه های هک تفاوت دارند. هکرهای جوان برخلاف سایر هکرها که ابزار و برنامه هایمورد نیاز را خودشان می نویسند و برای هک از معلومات خود استفاده می کنند، بااستفاده از برنامه های خدماتی ویژه هک که به وسیله دیگران نوشته شده است مانندSub۷و به راحتی از طریق اینترنت یا فروشگاه ها قابل تهیه است، به سیستم های کامپیوتریخسارت وارد می کنند.
این گروه از هکرها بیشتر با هدف سرگرمی یا نمایش دانش خودبه دیگران اقدام به این کار می کنند ولی گاهی مشاهده شده است که از این کار برایاهداف دیگری بهره گرفته اند، به عنوان مثال می توان به هکی که توسط تعدادی دانشآموز در یکی از مدارس امریکا صورت گرفت، اشاره داشت که در آن دانش آموزان با نفوذبه شبکه مدرسه نمرات امتحانی خود را تغییر دادند.
هکرها به دنبال کدام هدف
هکرها در همه جا حضور دارند، اما شاید به اشتباه تصور کنید سیستم شما به علتکوچک بودن یا نداشتن اطلاعات مهم برای آنها جالب توجه نیست. باید به یاد داشتهباشیم که هکرها همیشه کامپیوترهای خاص را هدف قرار نمی دهند. آنها کامپیوتر هایزیادی را کنترل می کنند تا حفره های امنیتی را در آنها پیدا کنند. یک هکر ممکن استیک کارمند شرکت باشد که برای انتقام گرفتن به سیستم های شرکت صدمه می زند یا فردیباشد که از سیستم شما برای حمله به سیستم دیگری استفاده می کند یا اینکه ازکامپیوتر شما برای نفوذ به سایر شبکه ها بهره می برد. به طور کلی می توان گفت هکرهابه چند دلیل عمده قصد هک دارند. این دلایل به این شرح است.
 
هک برای به رخکشیدن سطح سواداین نوع نفوذ کمتر با تخریب و تهدید نفوذگر همراه است. فراموشنکنید برای نفوذ در سیستم های شبکه باید فرد دارای سواد پایه یی در حد کافی باشد. برخی از افراد برای به رخ کشیدن سواد و توانمندی خود در شبکه ها نفوذ کرده و با بهجا گذاشتن ردپای خود برای اثبات نفوذ سعی می کنند سواد خود را به همه اعلان کنند.
 
هک برای اعلام ضعف امنیت شبکهدر این نوع هک باید گفت نفوذ با تخریب وتهدید انجام نمی شود؛ به عبارتی نفوذگر تنها سعی می کند نقاط ضعف امنیت شبکه را بهمدیریت اعلان کند و در برخی موارد هکر اعلام همکاری خود را در رفع نقص و تقویتامنیت شبکه بیان می کند.
 
هک به نشانه انتقاماین نوع نفوذ به طور حتمبسیار خطرناک و دردسرساز است. در این گونه حمله ها نفوذگر سعی می کند سیستم را تاحد امکان نابود و خسارات جبران ناپذیری وارد کند. برخورد سخت با رقبا یکی از انگیزههای نفوذگران با نیت انتقام است. در برخی موارد هم برخی از وب سایت ها و شبکه ها میتوانند منافع ملی، گروهی یا فردی را به مخاطره بیندازند، در مقابل نفوذگر سعی درنابودی و از کارانداختن شبکه یا وب سایت مذکور را دارد و در مواردی اعتراض خود رادر صفحه اصلی وب سایت مذکور درج می کند.
 
هک به دلیل دستبرداین امر ممکناست یکی از قوی ترین دلایل انجام هک باشد البته این نوع از نفوذ بیشتر از روش دزدیهویت یا فیشینگ صورت می گیرد. در این نوع نفوذها ممکن است هکر بخواهد از اطلاعات بهدست آمده در یک وب سایت یا شبکه بهره برده یا از طریق گرفتن حق السکوت از افشایجزئیات اطلاعات محرمانه فرد یا شرکت خودداری کند. هک یا نفوذ به شبکه های بانک ها ودستکاری حساب مشتریان می تواند مثال خوبی برای انگیزه به منظور دستیابی به اطلاعاتافراد یا شرکت ها باشد.
 
هک بدون هیچ دلیلگاهی اوقات همه کارها با دلیلصورت نمی گیرد به همین علت باید گفت بعضی اوقات می توان بدون دلیل کاری را انجامداد به عنوان نمونه هکرها بعضی اوقات برای خودنمایی یا سرگرمی و گاهی هم از سربیکاری دست به نفوذ و تخریب شبکه می زنند. این نوع نفوذ به دلیل اینکه کور و بدوندلیل است، ممکن است خطرآفرین باشد اما در مواردی بیشتر به یک شوخی شبیه می شود.
راه چاره چیستبا دانستن این نکته که هک چیست و هکر چه هدفی دارد، اینسوال مطرح می شود که در مقابل هک و نفوذ هکرها چگونه باید مقابله کرد که در پاسخباید گفت بهترین راه مقابله با هکرها بالا بردن امنیت سیستم های کامپیوتری است. اینکار ممکن است با تهیه سیستم های نرم افزاری و سخت افزاری انجام شود. هیچ گاه به یکروش خاص جهت حفظ امنیت اکتفا نکنید و نسخه جدید هر نرم افزار را تهیه و دسترسیکاربران به اطلاعات را کنترل کنید.
همچنین این نکته را در نظر داشته باشید کههمیشه از هکرهای کلاه سفید به عنوان مشاوره امنیت سیستم های کامپیوتری خود استفادهکنید و دست دوستی آنها را بفشارید تا به این وسیله امنیت سیستم خود را تضمین کنید.
 
 
 
 
 
منابع:www.aftab.ir
www.etemaad.ir

تعداد بازدید : 3149
اشتراک گذاری:
هنوز دیدگاهی ثبت نشده‌است.شما هم می‌توانید در مورد این مطلب نظر دهید

یک نظر اضافه کنید

شماره موبایل شما منتشر نخواهد شد.زمینه های مورد نیاز هستند علامت گذاری شده *

امتیاز شما