PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : مقاله هک از کجا آغاز شد ؟ هکر کیست؟



آبجی
18th October 2009, 01:26 PM
قصد داریم با شما در مورد هک و هکرها صحبت کنیم. اوایل برنامه‌های کوچکی توسط برنامه‌نویسان بنام “Hacks” نوشته می‌شد که شوخی‌های بی‌ضرر، دسترسی‌های بی‌اجازه و برگرفته از احساس “ جلوی من حصار نکش” بود، اما اکنون تبدیل به زیان‌های جدی شده است که به سیستمها وارد می‌شود. بهرحال در بعضی اوقات، هکرها برای سازمان‌ها مفید هستند و بعنوان محافظ عمل می‌کنند. بد نیست که با فرهنگ و برنامه‌های این گروه از افراد آشنا شویم.
بنابه تعریف، آنها افراد یا گروههایی از افراد با انگیزه‌های متفاوت هستند که امنیت یک سازمان یا یک فرد را به مخاطره می‌اندازند. آنها کاوشگران قلمروهای جدید هستند. بعضی برای منافع شخصی و بعضی برای سود رساندن به دیگران.

اطلاع داشتن از تاریخ هک راه و آینده احتمالی آن را مشخص می‌کند. مطالعه در مورد هکرهای برجسته و داخل‌شدنهای بی‌اجازه آنها به سیستمها به افزایش آگاهی در این مورد کمک می‌کند.

آبجی
18th October 2009, 01:26 PM
هکرها کیستند؟

اصطلاح “هک ”به میانبر ایجاد شده در یک برنامه برای انجام سریعتر کار، اشاره می‌کند. (این تعریفی است که با پیدایش این کلمه همراه آن بوده است.) طبق یک خرده‌فرهنگ، هکرها سعی در پنهان کردن هویت واقعی خود می‌کنند، هرچند مطالعات نشان داده است که بعضی از آنها از تحسین‌شدن بدلیل ماجراهایی که بوجود می‌آورند، لذت می‌برند. بیشتر آنها از اسامی مستعار مانند Hackingwiz یا Hyper Viper استفاده می‌کنند. آنها خود را افراد ماهر و هنرمندی می‌دانند که گاهی خود را از ویروس‌نویسان جدا می‌کنند.

در حقیقت، برای مشخص‌کردن یک هکر، تعریف مشخصی وجود ندارد. آنها دارای زمینه‌های متفاوتی هستند و دلایلی که پشت هک وجود دارد گستره وسیعی را می‌پوشاند، اما باعث تهدیدهای مشترکی می‌شوند. هکرها افراد باهوشی هستند و از اینکه کامپیوترها را به انجام کاری که دوست دارند وا می‌دارند، لذت می‌برند.

در طبقه‌بندی هکرها سه گروه وجود دارند:

- هکرهای مدرسه‌ای قدیمی که به داده‌های فنی مانند کدهای برنامه یا آنالیز سیستمها علاقمند هستند. این گروه علاقمند به درگیرشدن در تحصیلات عالیه مرتبط با علوم کامپیوتر هستند.

- گروه دوم هکرهایی هستند که به مجرمان شباهت بیشتری دارند. آنها در فضای وب می‌گردند و برای اثبات خودشان سایتها را هک می‌کنند و مساله‌ساز می‌شوند. بهرحال اخیرا، تعدادشان اضافه شده است و نوجوانان بیشتری به هک مشغول شده‌اند. این مساله بعبارتی حالت تفریح در فضای سایبر را برای آنها دارد. آنها ابزار خود را توسط روشها و هکهایی که از منابع غیرقانونی، مانند وب‌سایتهایی که به هک تخصیص‌یافته، بدست می‌آورند. این افراد برای جامعه امنیتی امروز مساله‌ای جدی محسوب می‌شوند.

- گروه سوم مجرمان حرفه‌ای هستند. افراد این گروه اغلب اهداف مالی دارند. آنها مهارت دسترسی به سیستمهای مورد هک و یا افراد با این توانایی را دارند.

در فرهنگ هکرها، یک “آیین هکری” وجود دارد که در حقیقت مجموعه‌ای از قوانین نانوشته‌ای است که فعالیتهای آنها را هدایت می‌کند و خط مشی آنها را تعیین می‌کند. مهمتر اینکه، این مجموعه به تایید فعالیتهای انجام شده توسط هکرها کمک می‌کند. هر گروه برای خود یک آیین هکری دارد که از آن تبعیت می‌کند.



مطابق با دیدگاه افراد مختلف، هکرها :

- یا سودمند و بعنوان جزء لازمی برای اینترنت هستند
- یا اینکه تهدید محسوب می‌شوند

بسیاری احساس می‌کنند که آنها وظیفه دارند شکافهای امنیتی را پیدا و از آنها استفاده کنند تا توجه لازم را به مساله معطوف دارند. بهرحال باید روی دیگر سکه را نیز دید. همان ابزاری که برای اهداف خوب استفاده می‌شود می‌تواند همچنین باعث زیان یا سوء استفاده‌های شخصی توسط افراد دیگر شود. همچنین به این طریق هزینه‌های اینترنت با توجه به لزوم افزایش امنیت روی وب، افزایش می‌یابد.

گروه‌ها و سایتهایی هستند که ابزار هک را در اختیار افراد قرار می‌دهند. هدف بعضی از آنها نیز اطلاع‌رسانی برای جلوگیری از آسیب‌های احتمالی است. گاهی فعالیتهای هکی را که در حال انجام است به اطلاع عموم می‌رسانند.

بهرحال شایان ذکر است که همچنان بین متخصصان امنیت اختلاف نظر در مورد سودرسانی یا ضرررسانی هکرها وجود دارد. جالب اینجاست که گاهی هکرها اقدام به برگزاری همایش نیز می‌کنند و افراد علاقمند با حضور در این همایشها با روشها و ابزار هک آشنا می‌شوند. البته در میان حاضرین باز هم متخصصان امنیت و نیز آژانس‌های قانونگذاری و مجریان قانون حضور دارند. هدف آنها از این حضور حصول دانش بهتر در مورد این موضوع و کسب مهارتهای بیشتر با توجه به گرایش روزافزون به جرایم و تروریسم در فضای سایبر است.

آبجی
18th October 2009, 01:26 PM
تاریخچه
هک احتمالا عمری به اندازه عمر کامپیوتر دارد. روز اول کامپیوتری کار می‌کرد و روز دوم هک می‌شد. MIT اولین گروه از هکرهای کامپیوتری را معرفی کرد. گروهی جوان از تحصیلکردگان علوم کامپیوتر که روی ماشین کارت پانچ Dell کار می‌کردند. بهرحال این هنر! هیچ مرز بین‌المللی نمی‌شناسد. هک در همه جا هست. با ظهور اینترنت مدرن، هک نیز رشد کرد.

هک بیشتر بعنوان یک هویت مستقل ظهور کرد. روترها بدرستی تنظیم نمی‌شدند، همچنانکه این مساله امروز نیز وجود دارد. معمولا کاربران از ارتباطات خطوط تلفن برای دستیابی به شرکتهای بزرگ دولتی و ارتشی استفاده می‌کردند. و بقیه نیز پشت ترمینالهایی می‌نشستند که مستقیما به سیستمهایی وصل بودند که آنها در حال هک کردنشان بودند. این سیستمها از ماشینهای مین‌فریم بزرگ و درایوهای نواری تشکیل می‌شدند. دسترسی به آنها عموما با هک کردن کمترین میزان امنیت یعنی شناسه و رمزعبور بدست می‌آمد.

البته منظور این نیست که هک در آن زمان آسانتر بود. میانگین سطح دانش هکرها نیز بالاتر رفته است. در ضمن امروزه نرم‌افزارهای آسیب‌رسان نیز براحتی در دسترس افراد با دانش کم قرار دارد. هدف از بسیاری نفوذها دستیابی به سیستمهایی بود که بنظر غیرقابل دستیابی یا امن بودند. در حقیقت شکستن امنیت این سیستمها یک چالش محسوب می‌شد.

آبجی
18th October 2009, 01:26 PM
امروزه در دنیایی زندگی می‌کنیم که اینترنت بخش مهمی از آن را تشکیل می‌دهد. بسیاری از خریدها آنلاین انجام می‌گیرد و سیستمهای تجاری زیادی از این طریق به هم مرتبط هستند. ظهور کامپیوترهای رومیزی و افزایش آنها در خانه‌ها، کامپیوتر را در دسترس گروه‌های زیادی از مردم قرار داده است. این امر زمینه را برای فعالیت هکرها نیز گسترش داده است.

اگرچه هکرها با کامپیوترها و شبکه‌های پیچیده‌تری سروکار دارند، خود این امر چالش قضیه را برای آنها بیشتر می‌کند و انگیزه آنها را بالاتر می‌برد. سیاست‌ها و فلسفه‌های پشت این قضیه نیز تغییر کرده است:

بسیاری از گروه‌ها از هکرها برای کمک به کشف ضعفهای امنیتی سیستمهای خود استفاده می‌کنند. اینترنت مدرن به هکرها اجازه داده است که مرزهای جدید را بکاوند.

جنگ بین کشورها با هک‌کردن وب‌سایتهای یکدیگر و از کار انداختن آنها یا پایین‌آوردن سایتها با حملات DoS یا Denial of Service به یک امر معمول مبدل گشته است. ارتشها از هکرها بمنظور از کار انداختن سیستمهای دفاعی دشمنانشان برای کسب برتری در جنگ استفاده می‌کنند.

منافع مالی یک انگیزه بزرگ برای بعضی هکرها یا افرادی است که هکرها را بکار می‌گیرند. موسسات مالی اغلب هدف قرار می‌گیرند تا مقادیر زیادی از پولشان توسط روشهای الکترونیک بسرقت رود.

ElaBel
6th August 2010, 08:26 PM
هکر کسي است که با سيستم هاي کامپيوتري آشناست و مي تواند با روش هايي خاص (بدون اجازه) وارد آنها شود. .. اين انسان مي تواند خوب يا بد باشد) در هر حال هکراست( - سوال: يک هکر از چه راهي وارد يک سيستم مي شود؟ از راه شبکه (نه بابا ! ) بايد توجه کنيد که هر سيستم کامپيوتري (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادي انسان است و حتما داراي تعدادي bug (خطاهايي که بعد از ارائه محصول به بازار به تدريج کشف مي شوند) خواهد بود. بعد از اينکه يک باگ مشخص شد، شرکت ها نرم افزارهايي را به سرعت (در عرض چند ساعت ) ايجاد مي کنند تا مشکل رفع شود اين ها را patch مي گويند. و بعد مديران شبکه (Wbemasters) در عرض چند روز تا چند سال (آين آخري در مورد ايرانه) آنها را download کرده و مشکل را حل مي کنند. در اين فاصله هکرها دمار از روزگار اين سايت ها درمي اورند. .. انواع مختلف هکرها و نوع کارهايشان: *** Hacker واقعي = سامورايي :کسي که هدفش از نفوذ به سيستم ها نشان دادن ضعف سيستم هاي کامپيوتري است نه سوءاستفاده ... )***Wacker واکر): کسي که هدفش از نفوذ به سيستم ها، استفاده از اطلاعات آن سيستم هاست (جرو هکر هاي کلاه سياه( )***Cracker کراکر): کسي که هدفش از نفوذ به سيستم ها، خرابکاري و ايجاد اختلال در سيستم هاي کامپيوتري است. (جرو هکر هاي کلاه سياه) ***Preaker : از قديمي ترين هکرها هستند که براي کارشان نياز (و دسترسي) به کامپيوتر نداشتند و کارشان نفوذ به خطوط تلفن براي تماس مجاني، استراق سمع و ... بود. اين جزو آموزش من نيست چون کار خيلي بديه (-; انواع هکرها از ديدگاه من: 1-جوجه هکرها (احمق کوچولوها): توانايي ها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند ديگه همه چي رو ياد گرفته اند ! 2- خروس هکر ها يا مرغ هکرها (احمق هاي بزرگتر): توانايي ها: Mail Box را هم مي توانند Bomb کنند ... ماشاءالله ! -3هکرهاي قابل احترام ( مثل خود شما): دارند ياد مي گيرند و هنوز ?،? سال کار دارند. -4هکرهاي پيش کسوت: ديگه آفتاب لبه بومه ... هکرهاي قابل احترام را دوس دارند تقسيم بندي انواع کامپيوتر هاي شبکه: => کامپيوترهاي Server : کامپيوترهايي که کارشان تامين اطلاعات در شبکه است، مثلآ کامپيوترهايي که سايت ها را نگه مي دارند. => کامپبوتر هاي Client : کامپيوترهايي که استفاده کننده هستند مثل همين کامپيوتر خودتان که داريد ازش کار مي کشيد. انواع سيستم عامل هايي که Server ها از آن استفاده مي کنند: =>سيستم هاي فعلي: * خانواده Unix مثل (FreeBSD, Linux, Sun Solaris ) * خانواده Windows مثل( WinNT, Win2000 ) OsMac* => سيستم هاي قديمي (منقرض شده - آخيش !:، (AIX, IRIS, DEC10, DEC20 سوال: کدام ها را بايد ياد گرفت؟ Win2000, Unix(Linux) را بايد ياد بگيريد. پيشنهاد من اين است که Win2000و RedHat Linux را روي کامپيوتر خود همزمان داشته باشيد. براي شروع چه چيزي لازم است؟ Win2000 , Linux-1را روي کامپيوتر خود نصب کرده و شروع به يادگيري کنيد. -2شروع به يادگيري زبان C کنيد. -3 شروع به يادگيري TCP/IP کنيد. (يک کتاب بخريد( -4مهمترين چيز علاقه به طي کردن يک را بسييييييار طوووووولاني - تقسيم بندي انواع حملات اولين نکته اي که لازم است بگويم اينه که وقت خود را براي هک کردن کامپيوتر هاي کلاينت هدر ندهيد (اگرچه براي افراد مبتدي کار با نرم افزاري مثل Sub7 زياد هم بد نيست ولي نبايد زياده روي کرد) علت هم اينه که هربار که به اينترنت وصل مي شوند ip جديدي به آنها اختصاص پيدا مي کنه و زحماتتون هدر مي ره (البته براي جلوگيري از اين امر هم روشهايي هست که در آينده ايشالله ميگم(. حالا تقسيم بندي: 1 -حمله به روش Denial of Service Attack) Dos) -2حمله به روش Exploit -3 حمله به روش) Info Gathering تلنت کردن يکي از مثالهاي آن است که امروز آموختيد( -4 حمله به روش Disinformation تعريف IP و PORT - IP شماره ايست که به هر کامپيوتر متصل به اينترنت داده مي شود تا بتوان به کمک آن شماره به آن کامپيوترها دسترسي داشت. اين عدد براي کامپيوترهايي که حالت سرور دارند (مثلا سايت ها) و نيز کامپيوتر هاي کلاينتي که معمولا به روشي غير از شماره گيري (Dial Up) به اينترنت وصل هستند، عددي ثابت و براي ديگران عددي متغير است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اينترنت وصل مي شويد، عددي جديد به شما نسبت داده مي شود. اين عدد يک عدد ?? بيتي (? بايتي) است و براي راحتي به صورت زير نوشته مي شود: xxx.xxx.xxx.xxx که منظور از xxx عددي بين ? تا ??? است (البته بعضي شماره ها قابل استفاده نيست که بعدا علت را توضيح خواهم داد). مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد. حتي اسم هايي مثل Yahoo! (http://www.yahoo.com/) که براي اتصال استفاده مي کنيد، در نهايت بايد به يک IP تبديل شود، تا شما سايت ياهو را ببينيد. در IP معمولا xxx اولي معناي خاصي دارد، که بعدا توضيح مي دهم... فقط اين را بگويم که اگر به روش Dial Up به اينترنت وصل شويد، معمولا عددي که به عنوان xxx اول مي گيريد، مابين 192 تا 223 خواهد بود. اين توضيح براي تشخيص کامپيوترهاي کلاينت از سرور (حداقل در ايران) بسيار مي تواند مفيد باشد. بعد از اتصال به اينترنت براي به دست آوردن IP خود، از دستور IPCONFIG در command prompt استفاده کنيد. (البته يک سري نکات فني داريم که بعدا مي گم) Port در ساده ترين تعريف، محلي است که داده ها وارد با خارج مي شوند. در مبحث هک معمولا با پورت هاي نرم افزاري سروکار داريم که به هر کدام عددي نسبت مي دهيم. اين اعداد بين ? و ????? هستند. معمولا به يک سري از پورت ها کار خاصي را نسبت مي دهند و بقيه به صورت پيش فرض براي استفاده شما هستند. پورت هاي که فعال هستند، هرکدام توسط يک نرم افزار خاص مديريت مي شوند. مثلا پورت ?? براي ارسال Email است، بنابراين بايد توسط يک نرم افزار اين کار انجام شود و اين نرم افزار بر روي پورت ?? منتظر (فال گوش) مي ماند. اينجا ممکن است شخصي از فلان نرم افزار و ديگري از بهمان نرم افزار استفاده کند ولي به هر حال پورت ?? هميشه براي ارسال Email است. در پايين ليستي از مهمترين پورت ها و کاربردشان را مي بينيد: Port Num Service Why it is phun! -------- ------- ---------------------------------------- 7 echo Host repearts what you type 9 discard Dev/null 11 systat Lots of info on users 13 daytime Time and date at computers location 15 netstat Tremendous info on networks 19 chargen Pours out a stream of ASCII characters. 21 ftp Transfers files 23 telnet Where you log in. 25 smpt Forge email 37 time Time 39 rlp Resource location 43 whois Info on hosts and networks 53 domain Nameserver 70 gopher Out-of-date info hunter 79 finger Lots of info on users 80 http Web server 110 pop Incoming email 119 nntp Usenet news groups -- forge posts, cancels 443 shttp Another web server 512 biff Mail notification 513 rlogin Remote login who Remote who and uptime 514 shell Remote command, no password used! syslog Remote system logging 520 route Routing information protocol از ميان اين پورت ها شماره هاي ?، ??، ??، ??، ??، ??، ??، ???و???فعلا براي ما مهم ترند و به تدريج با آنها آشنا خواهيد شد. RFC چيست؟ RFC چيست؟ متون بسيار کامل ولي خشک و ثقيل که در مورد مفاهيم مختلف شبکه بحث مي کنند. اين فايل ها به صورت متني و با پسوند txt هستند و به عنوان مرجع (براي مراجعه و نه مطالعه کامل) کاربرد دارند. اين فايل ها يک بار منتشر شده و هرگز تغيير داده نمي شوند (حتي اگر حاوي اشتباه باشند.) - فايل هاي RFC از کجا قابل دسترسي هستند؟ RFCها از سايت هاي بسياري قابل دسترس هستند ولي سايت مورد علاقه من براي RFCها، سايت زير است: - http://www.ietf.org/rfc/xxxxxxx.txt (http://www.ietf.org/rfc/xxxxxxx.txt) که به جاي xxxxxxx نام rfc موردنظر را مي نويسيم.

استفاده از تمامی مطالب سایت تنها با ذکر منبع آن به نام سایت علمی نخبگان جوان و ذکر آدرس سایت مجاز است

استفاده از نام و برند نخبگان جوان به هر نحو توسط سایر سایت ها ممنوع بوده و پیگرد قانونی دارد