آموزش شناخت انواع هک و روش های مقابلهامنیت سایبری (Cyber Security)

هک چیست؟ هکر کیست؟ Hacker و امنیت شبکه

این دو کلمه همیشه لرزه بر اندام حتی ابرشرکت‌ها می‌اندازد، هک و هکر ، به این دوکلمه خواهیم پرداخت. هک چیست؟ هکر کیست؟

هک چیست؟ – کراکر هک (به لاتین: hack) به معنی رخنه کردن و دزدی اطلاعات یا تغییر آن‌ها است.

البته هک کاربردهای زیادی دارد. رمزگشایی (crack) نیز از موارد مهم و اساسی هک محسوب می‌گردد.

فرایند هک می‌تواند بسیار پیچپده و برای افراد غیرمتخصص غیرقابل درک باشد.

معمولاً هک با هدف و مقصود خاصی صورت می‌گیرد، آمارها نشان می‌دهد هک بیشتر برای جنبه‌های مالی استفاده می‌شود.

هکر کیست؟

هکر به کسی گفته می‌شود که توانایی هک و رخنه کردن را داشته باشد.

معمولاً این افراد دارای ضریب هوشی بالا، سرعت عمل فوق‌العاده و آگاه به کاری که می‌کنند هستند.

کار هکرها هم می‌تواند گروهی باشد و هم فردی؛ که معمولاً هکرهای گروهی دارای قدرت و توان بالاتری می‌باشند.

هکرها همگی مخرب و سارق و وحشتناک نیستند، بلکه آن‌ها نیز خوب و بد دارند.

معمولاً هکرها براساس فعالیت و اطلاعاتشان به گروه‌هایی که بیشتر به رنگ کلاهشان شناخته می‌شوند تقسیم می‌شوند:

  • هکر کلاه سفید: این گروه از هکرها به سرورها و سیستم‌ها
  • نفوذ می‌کنند اما نه با نیت بد، بلکه قصد آن‌ها آزمایش امنیت
  • و توانایی هدف و پیدا کردن باگ‌ها و حفره‌های امنیتی آن است که معمولاً به این کار تست نفوذ می‌گویند.
  • هک چیست؟
  • هکر کلاه سیاه: این گروه از هکرها در مقابل هکرهای کلاه سفید قرار دارند
  • و قصدشان از نفوذ سودشخصی و موارد غیراخلاقی می‌باشد.
  • هکر کلاه صورتی: هکرهایی را می‌گویند که اطلاعاتشان در حد یک هکر سفید یا سیاه نیست
  • و معمولاً با استفاده از برنامه‌های ساخته شده توسط دیگران، اقدام به هک می‌کنند.
  • هکر کلاه خاکستری: به هکرهایی گفته می‌شود که اغلب هدفشان از هک صرفاً برای تفریح است.
  • هکر کیست؟

هک چیست ؟ معرفی انواع هکر ها و روش های نفوذ

هک چیست ؟ بطور کلی در علوم رایانه ای، هک به معنی نفوذ یک فرد به سیستم رایانه ای بدون اجازه دسترسی به آن، می باشد.

هکر نیز به کسی گفته می شود که بتواند چنین عملی را انجام دهد. هکرها هم می توانند درون سازمانی بوده و برون سازمانی. هکر درون سازمانی، با استفاده از امکاناتی که در اختیار دارد به اطلاعات طبقه بندی شده و یا اطلاعاتی که اجازه دسترسی به آن را ندارد دست یافته و آن را اصطلاحا سرقت می نماید.

در طرف دیگر هکر برون سازمانی بدون داشتن دسترسی فیزیکی، از طریق کامپیوترها و شبکه سعی به نفوذ به سازمان کرده و اقدام به سرقت اطلاعات یا ایجاد خرابی در سازمان می نماید.

هک چیست ؟ هکر کیست ؟

کراکر – hack اصطلاح هک و هکر در جامعه طوری جا افتاده که با شنیدن نام هکر، همیشه فردی مخرب و سارق اطلاعات را در ذهن تداعی می کند. اما در واقع این چنین نیست. عمل هک، همیشه برای سرقت اطلاعات انجام نمی شود. گاهی ممکن مدیر امنیتی یک شبکه بزرگ،‌خودش نقش هکر را ایفا کند تا از امنیت سیستم های متصل به شبکه اش اطمینان حاصل نماید. هکرها انواع مختلفی دارند که در ادامه به بررسی آن می پردازیم. هکر کیست؟ کراکر

هکر کلاه سفید هکر کیست؟

این نوع از هکرها معمولا متخصصین شبکه و امنیت بوده و وظیفه اصلی آن ها نشان دادن نقاط ضعف و قوت سیستم می باشد.

بسیاری از هکرهای کلاه سفید در شرکت های بزرگ امنیتی و شبکه ای نظیر مایکروسافت، گوگل و سیسکو در سمت های حساس سازمانی مشغول به کار هستند.

هکرهای کلاه سیاه -hack

این هکرها دقیقا در مقابل هکرهای کلاه سفید قرار می گیرند و هدف اصلیشان نفوذ به سیستم ها، سرقت اطلاعات کاربران و سازمان ها و در نهایت از کار انداختن سیستم ها به هر طریقی می باشد. اعمال این افراد بزرگترین صدمات را به سیستم ها و سازمان ها وارد می کند که نشان از قدرت بالای برنامه نویسی و دانش رایانه ای آن ها می دهد را به راحتی می توان با جستجو بدست آورد. برنامه هایی نظیر برنامه هک تلگرام، هک اینستاگرام، هک ایمو و واتس آپ که گاهی به سادگی و گاهی با برنامه نویسی های سخت و طاقت فرسا انجام می شود، نمونه های مختلفی از کارهای هکر های کلاه سیاه می باشند.

هکر کلاه خاکستری -hack

هکرهای کلاه خاکستری همانطور که از نامشان پیداست، معمولا اهدافشان چیزی بین اهداف هکرهای کلاه سفید و کلاه سیاه می باشد. مثالی که می توان از کار این هکر ها زد، هک کردن اکثر سایت های مخرب و تبلیغاتی گروه تکفیری داعش می باشد که نمی توان آن را بخاطر اینکه عمل هک می باشد، ناپسند دانست.

هکر کلاه صورتی -hack هکر کیست؟

این هکرها که معمولا بازه سنی ۱۵ تا ۲۵ سال را شامل می شوند، دانش چندانی از هک نداشته و صرفا برای نشان دادن قدرت خود با استفاده از برنامه های از پیش نوشته شده توسط هکرهای مطرح شده در مباحث قبل، اقدام به هک سایت های آسیب پذیر و افراد می کنند.

کراکر

در کشور ما که معمولا قوانین مربوط به حق کپی رایت، رعایت نمی شود، بسیاری از ما با واژه کرک (Crack) آشنا می باشیم. در حقیقت کراکر ها نوعی از هکرهای کلاه سیاه می باشند که هدفشان صرفا دستکاری برنامه هایی است که برای استفاده از آن ها نیاز به پرداخت وجه می باشد. این افراد برنامه های پولی را دستکاری کرده و کاری می کنند که بتوان از این برنامه ها به رایگان استفاده نمود.

پس از مطالعه مطالب اجمالی و خلاصه فوق می توان به سوال مطرح شده در ابتدای مطلب، یعنی هک چیست ، پاسخ درستی داد.

هکر کیست؟ -hack کراکر – هک چیست؟

نترسید! هکرها با کراکرها فرق دارند!

واژهٔ هکر برای اولین بار در اوایل دههٔ ۱۹۵۰ مورد استفاده قرار گرفت. در آن زمان کامپیوتر به صورت امروزی وجود نداشت. رادیو Amateur واژهٔ هک کردن را، در ارتباط با تجهیزات الکترونیکی، اینگونه تعریف کرد:

نوعی از دستکاری خلاقانه در وسایل و تجهیزات برای بهبود عملکرد آن

در سال ۱۹۵۹ واژهٔ هکر در موسسهٔ تکنولوژیِ ماساچوست (MIT) برای اشاره به برنامه‌نویسان استفاده شد. در سال ۱۹۷۲، مجلهٔ Rolling Stone در مقاله‌ای اینگونه می‌نویسد:

هکر واقعی، شخصیتی گروه‌گرا ندارد. او شخصی است که دوست دارد تمام شب را بیدار بماند. او و ماشین در رابطه‌ای میان عشق و نفرت گرفتارند … آنان کودکانی هستند که می‌خواهند بدرخشند اما برای اهداف عادی اهمیتی قائل نیستند.

بعدها و با گذشت زمان، مقاله نویسان از واژهٔ هکر برای اشاره به نفوذگران امنیتی استفاده کردند. در سال ۱۹۸۳ با ساخته شدن فیلم WarGames که در آن گروهی نوجوان سعی در نفوذ در کامپیوترهای مختلف را داشتند، و نقدی که newsweek بر آن نوشت، این امر شدت گرفت. تقریبا از آن سال‌ها به بعد واژهٔ هکر در نزد عموم مترادف با خرابکاری و مختل کردن امنیت سیستم‌های کامپیوتری به کار می‌رود.

هکرهای واقعی، آنان که هنوز هم به فرهنگ و منش هکرها باور دارند، این را بر نمی‌تابند و نفوذگران و خراب‌کاران را کراکر (Cracker) می‌نامند.

تعاریف مختلفی از معنای حقیقیِ کلمهٔ هکر ارائه شده است. در واژه نامهٔ کلماتِ کابرانِ اینترنت (RFC1392) که در سال ۱۹۹۳ منتشر شده است، چنین می‌خوانیم:

شخصی که از درک عمیق عملکرد یک سیستم، کامپیوتر و یا شبکهٔ کامپیوتری لذت می‌برد. این واژه معمولا به اشتباه برای اعمال تحقیر آمیزی به کار می‌رود که واژهٔ کراکر برای آن مناسب‌تر است.

Jargon File تعریف زیر را در مقابل کلمهٔ هکر آورده است: شخصی که از برتری یافتن بر محدودیت‌ها به روش‌های مبتکرانه لذت می‌برد.

واژهٔ هکر لزوما به معنای یک هکرِ نرم‌افزار نیست، منش هکرها می‌تواند در هر نوع علمی به کار رود. به عنوان مثال شخص می‌تواند هکرِ ستاره‌شناس باشد. واژهٔ هکر برای اشاره به شخصی به کار می‌رود که به بالاترین سطح از درک در رشتهٔ خود رسیده باشد و بتواند مسائل را زودتر از افراد عادی حل کند. به عبارت دیگر، زندگی خود را وقف هنر خویش کرده باشد.

هکرهای کامپیوتر معتقدند کامپیوتر می‌تواند زندگی را بهبود بخشد. آنان به کامپیوتر همانند چراغ جادو می‌نگرند که می‌تواند آرزوها را به واقعیت تبدیل کند. و این کاری است که آنان در عمل انجام می‌دهند: عجیب‌ترین ایده‌های خود را به واقعیت تبدیل می‌کنند. آنان می‌خواهند آنچه خود به واسطهٔ کامپیوتر به دست آورده‌اند، به جامعه نیز هدیه کنند. هکرها سیستم‌عامل را به صورت امروزی توسعه دادند، اینترنت را پدید آورند، و آنچه ما امروز به عنوان کامپیوتر می‌شناسیم، حاصل تلاش آنان است.

اصول اخلاقی هکرها

اولین بار عبارت «اصول اخلاقی هکرها» توسط Steven Levy در کتاب «هکرها: قهرمانان انقلاب کامپیوتر» به کار رفت. Levy عنوان می‌کند که اصول عمومی‌ای که میان هکرها مشترک است، شامل موارد زیر می‌شود: هکر کیست؟

به اشتراک گذاری در سال‌های ابتدایی، زمانی که کامپیوترها به اندازهٔ یک اتاق بودند، در موسسهٔ MIT هکرها برنامه‌های خود را در اختیار یکدیگر قرار می‌دادند. هر شخصی که برنامه‌ای می‌نوشت، آن را بر روی نوارمغناطیسی ذخیره می‌کرد و دیگر هکرها می‌توانستند آن را به دست آورده، مطالعه کنند و یا بهبود بخشند.

در نسل دوم هکرها، اشتراک گذاری عبارت بود از به اشتراک گذاشتن نرم‌افزار با تمامی مردم. به عنوان مثال، گروهی به نام Community Memory کامپیوترها را در مکان‌های عمومی قرار می‌دادند تا تمامی مردم بتوانند از آن استفاده کنند. و یا People’s Computer Company که در ازای دریافت مبلغ کمی، به عموم مردم اجازهٔ استفاده از کامپیوتر را می‌داد.

تمامی اطلاعات باید آزاد باشند اطلاعات سیستم‌ها باید آزاد و در دسترس همگان باشد تا هکرها بتوانند سیستم‌ها را برسی کرده، تعمیر کنند، بهبود بخشند و یا از این اطلاعات برای ابداع سیستم‌های جدید بهره گیرند. تبادل آزاد اطلاعات باعث افزایش خلاقیت می‌گردد. از دیدگاه هکرها، تمامی سیستم‌ها می‌توانند از جریان آزاد اطلاعات بهره ببرند.

بهترین راه برای داشتن جریان آزاد اطلاعات، وجود یک نظام صریح و روباز است. نظامی که مانعی میان یک هکر و ایده‌ها و هدف وی نباشد. هکرها از هرگونه تشریفات اداری و دولتی دوری می‌کنند.

هکر باید از روی اعمال خویش قضاوت شود، نه از روی عناوین ساختگی همچون درجه و مدرک جامعهٔ هکرها اهمیتی به سن، جنس و تحصیلات افراد نمی‌دهد. آنچه مهم است، مهارت هکر است. تمامی هکرها باید از شانسی مساوی برای حضور در اجتماع برخوردار باشند. به عنوان شاهدی بر این مدعا، می‌توان Peter Deutsch، نوجوانی دوازده ساله را نام برد که در میان هکرهای TX-0 پذیرفته شد.

مطالعه بیشتر

حتما واژه هک را از دیگران شنیده‌اید یا در اینترنت خوانده‌اید، یا فیلمی از آن تماشا کرده‌اید. کاملا طبیعی است که تعجب کنید، و برای‌تان جذاب باشد، و دوست داشته باشید بیشتر درباره این حقیقت مرموز بدانید. احتمالا پیش از این، چند مقاله دیگر را هم خوانده‌اید، ولی جز حرف‌های تکراری، چیز تازه‌ای نشنیدید. در این مقاله، بر خلاف بسیاری از وب‌سایت‌ها، قصد نداریم به موضوع هک کردن و فرد هکر، از درون پردازشگر نگاه کنیم! بلکه می‌خواهیم یک دید کلی و قابل فهم از آن را به شما ارایه دهیم.

در این میان، خلاصه‌ای از چگونگی حفظ امنیت فردی و حریم خصوصی، نحوه ساخت رمزعبورها، و مقابله با هک و خرابکاری بیان کرده‌ایم.

در ادامه با ما همراه باشید.

هک کردن چیست؟

تعریف عامی آن، دسترسی راه دور غیرمجاز به یک سیستم کامپیوتری است، ولی تعریف فلسفی آن، نفوذ کردن به هر محتوای بیرونی است که دارای محتوایی درونی و درونی‌تر باشد، به مانند کیف‌دزدی — کیف پول شما برای دزد ارزشمند است، زیرا درونش ارزشمندتر است، ولی اگر یک دزد به کیف شما دسترسی پیدا کند، فقط پول‌تان را می‌دزدد؟ پاسخ این سوال واضح نیست; برخی ممکن است هوس کنند که شماره کارت بانکی شما و رمز اول و دوم آن را هم بردارند. به محض دسترسی آنان به آنچه که مال شماست، هر اقدامی از آنان برمی‌آید. منتها تفاوت هک با کیف‌دزدی، در نحوه انجام آن است؛ در واقعیت، شما دزد و موتورش را می‌بینید، ولی در دنیای مجازی، نه دزد را می‌بینید، نه موتور، نه حتی ممکن است از دزدیده شدن پول‌تان باخبر شوید.

محتوای بیرونی چیست؟
محتوای بیرونی به مانند رمزعبورهاست، که با دسترسی به آنان، محتوای درونی قابل دسترس خواهد بود.

محتوای درونی چیست؟
محتوای درونی می‌تواند ایمیل کاری یا شخصی شما باشد، و محتوای درونی‌تر آن، اطلاعاتی است که در ایمیل‌های ارسالی و دریافتی و ذخیره‌شده شما وجود دارد. اگر این اطلاعات، شماره کارت بانکی شما و رمز آن باشد، محتوای درونی‌تر، پول است، و محتوای مرکزی، لذت فردی یا اهداف سازمانی است.

محتوای مرکزی چیست؟
محتوای مرکزی گاهی دسترسی به عکس‌ها، ویدیوها، پیام‌ها، اسناد مهم و … است، گاهی برپا کردن یک رویداد بزرگ، گاهی قتل و ترور اشخاص است.

هدف از هک کردن چیست؟
هر چیزی که در آن سود و منفعت شخصی یا سازمانی برای فرد یا افراد وجود داشته باشد.

پس هک کردن یعنی نفوذ به محتوای بیرونی، برای دستیابی به محتوای درونی و سپس مرکزی.

هکر کیست؟

هکر کسی است که در عملیات مربوط به هک کردن، نقش و دخالت دارد.
در بهترین حالت، او از هر چیز مفیدی برای رسیدن به هدفش استفاده می‌کند، و فقط خود را محدود به استفاده از ابزارهای هک نمی‌کند. شاید برخی گمان کنند که اگر از یک هکر، کامپیوترش را بگیریم، دیگر کاری از او برنمی‌آید — این کار به شدت وابسته به این است که بدانیم با چه شخصیتی طرف هستیم — او می‌‌تواند زودرنج باشد، خونسرد باشد، صبور باشد، عجیب باشد، پیر یا جوان باشد.

از باهوش‌ترین هکرها می‌توان به کسانی اشاره کرد که از درک بسیار بالایی نسبت به جامعه خود و جوامع گوناگون برخوردارند، به خوبی رفتارهای ما انسان‌ها در مواجهه با شرایطی مشترک را پیش‌بینی می‌کنند، و همیشه از اخرین اخبار روز مطلع هستند. مهندسی اجتماعی و تحلیل رفتارهای مردمی و سازمانی، تخصص اصلی این دسته از افراد است، برای مثال، رمز اول کارت‌های بانکی تعداد زیادی از مردم کشورمان، چهار رقمی است، و بدتر انکه بسیاری از تاریخ تولد خود در آن استفاده می‌کنند.
برخی ترجیح می‌دهند از دو عدد دورقمی گرد شده به مانند ۹۰۹۰ استفاده کنند. برخی مایل‌اند از اعداد پی‌درپی یا تکراری به مانند ۱۲۳۴ و ۱۱۱۱ استفاده کنند. یک هکر واقعی، میان مردم است، و آنان را به صورت روزمره زیر نظر دارد.

او جدا از شناختش از فضای واقعی، فضای مجازی را نیز می‌فهمد. در تمام شبکه‌های اجتماعی، پیام‌رسان‌ها، و هر محیطی که کاربران را به خود جذب کند نیز حضور دارد. دائم در حال ثبت و ضبط کنش‌ها و واکنش‌های شما و محیط است.

هکرها برای نفوذ به سیستمی، دلایل شخصی خود را دارند. حتی هکری که وابسته به یک سازمان باشد، همچنان انگیزه‌ای شخصی دارد; می‌تواند عقیدتی باشد، پولکی باشد، هردو باشد، یا هیچ‌یک!

چرا او همیشه به دنبال سرقت “عکس‌های شخصی و کاملا خصوصی” شماست؟ اشتباه نکنید. اگر عمل مشابه‌ای توسط دو هکر صورت گرفت، این به دلیل وجود انگیزه‌ای مشابه در آنان نیست. کسی که به دنبال مسائل جنسی و شخصی افراد است، بی‌شک فردی تنهاست. این دسته به دنبال خوش‌گذرانی فردی هستند، و گاهی به دنبال انتقام — شاید خطری جدی نباشند، ولی از آنجایی که تعدادشان بسیار زیاد است، کارشان از نظر روانی برای جامعه بسیار مزاحمت‌آمیز می‌شود. اکثر آنان جنس مذکر هستند، و نفوذ به حریم خصوصی دیگران برای‌شان ارضا کننده و لذت‌بخش است.

همانند برخی که یک شبه ثروتمند شدند، برخی نیز یک شبه هکر شدند، بی‌آنکه ذره‌ای به دانش آنان افزوده شده باشد. به مانند پزشکی که تمام تشخیص خود را بر دوش دستگاه‌های گوناگون پزشکی نهاده، و هر نتیجه‌ای که دریافت می‌کند را به دست بیمار می‌سپارد; حال برای آنکه بدانید نتیجه درست است یا غلط، بهتر است از دستگاه بپرسید! بسیاری از هکرها اینگونه نامی برای خود ساختند; آنان با استفاده از الگوریتم‌های قابل اجرا در برنامه‌های آماده‌ای که توسط متخصصین طراحی و ساخته شده‌اند، کار خود را پیش می‌برند; اگر موفق نشدند، آنقدر تنبل هستند که زمان خود را صرف اندیشه‌ای نو نکنند.

هکرها به دو دسته اصلی تقسیم می‌شوند:

  • کلاه سیاه: افرادی که قصد و نیتی زشت از انجام کارشان دارند و هدف‌شان همانند ارتکاب جرم است، به‌مانند نفوذ به سیستم بانکی، شخصی، سازمانی، و غیره.
  • کلاه سپید: افرادی که قصد و نیتی سازمانی از انجام کارشان دارند و هدف‌شان آسیب‌شناسی سیستم‌های کامپیوتری، رفع مشکل، پیشگیری، و … در پی همکاری با یک یا چند سازمان شناخته‌شده است.

و به چند دسته فرعی، که بخشی در زیر آورده شده است:

  • کلاه خاکستری: افرادی خوددرگیر و غیرقابل پیش‌بینی، که ممکن است روزی هوس کنند سازمانی را هک کنند و نقاط آسیب‌پذیر سیستم‌شان را در اینترنت پخش کنند یا جهت رفع مشکل به آنان اطلاع دهند.
  • بچه اسکریپتی: کسانی که نه مهارت در کدنویسی دارند، نه جامعه و اجتماع را می‌فهمند، بلکه فقط از ابزارهای آماده برای هک کردن به منظور جلب‌توجه استفاده می‌کنند.
  • کلاه سبز: کسانی که به یادگیری مسائل فنی هک علاقه‌مند هستند، دائم در حال سوال پرسیدن از افراد باتجربه هستند، و آرزوی تبدیل شدن به یک فوق هکر را دارند.
  • کلاه آبی: کسانی که به دنبال انتقام از کسی هستند که عصبی‌شان کرده، و خیلی به یادگیری مسائل فنی و غیرفنی هک اهمیت نمی‌دهند.

در همه دسته‌ها خوب و بد وجود ندارد، هریک به دلایلی پذیرفتنی یا ناپذیرفتنی اقدام به کار می‌کنند.

ابزار هک چیست؟

همانطور که در بالا گفته شد، هر هکری ابزار کار خود را دارد، فارق از آنکه دانش او در چه سطحی باشد. برای مثال، تعداد زیادی از آنان از توزیع Kali سیستم‌عامل لینوکس استفاده می‌کنند. این سیستم‌عامل، دارای تعداد زیادی از برنامه‌هایی است که در روند نفوذ به هکرها کمک شایانی می‌کند. نام یکی از انان THC Hydra است؛ از این برنامه برای دستیابی به رمزعبور کاربران یک سیستم با روش‌های گوناگون، استفاده می‌شود. این برنامه، خود نیز یک هکر محسوب می‌شود، زیرا تقریبا تمامی کارها را خودش انجام می‌دهد، و فرد استفاده‌کننده خیلی در روند کار نقشی جز دادن اطلاعات مورد نیاز ندارد.

چرا هک می‌شوم؟

شناخت کافی ندارید از چیزی که با آن سروکار دارید. اطلاعات پایه شما درباره هک و امنیت ضعیف است. برخی از مسائل را جدی نمی‌گیرید. ترجیح نمی‌دهید وارد عمق دانش کامپیوتر بشوید، شاید بی‌حوصله‌اید، شاید وقت ندارید، شاید علاقه ندارید. دیدتان را نسبت به آنچه که تجربه می‌کنید، وسعت بخشید، و سطحی‌نگر نباشید. برای مثال، چرا ایمیل‌تان هک شد؟ آیا رمزعبورتان ضعیف بود؟ آیا رمزعبورتان دست شخص دیگری بود؟ آیا نام کاربری‌تان با رمزعبورتان یکی بود؟ آیا رمزعبورتان قدیمی شده بود؟
اگر ندانید که از کجا ممکن است ضربه بخورید، نمی‌توانید پیش‌بینی کنید که چگونه می‌توانید خود را از چنین خطراتی حفظ کنید. بزرگترین اشتباه شما، ندانستن است. مطالعات و تجربیات خود در این زمینه را افزایش دهید.

چگونه هک می‌شوم؟

بستگی دارد که چه چیزی را از دست داده باشید. اگر روزی شخصی به شما ایمیل داد و گفت: “عکس‌هات پیش منه”، هرگز نمی‌توانید بفهمید که راست می‌گوید یا دروغ — تنها می‌توانید نگاهی به گالری گوشی یا کامپیوتر خود بی‌اندازید و سری برنید به اپلیکیشن‌های ناشناسی که نصب کرده‌اید و وب‌سایت‌های ناشناسی که بازدید کرده‌اید و لینک‌های ناشناسی که در پیام‌رسان‌ها و شبکه‌های اجتماعی و … روی آنان کلیک کرده‌اید و در کل به دنبال حرکتی مشکوک در سیستم خود بگردید و در نهایت همگی را با یکدیگر مقایسه کنید تا دریابید که درب‌وتخته چگونه به هم می‌آیند، تا شاید بتوانید راست و دروغ را از یکدیگر تشخیص دهید.

وقتی اطلاعات مهمی را در گوشی یا کامپیوتر خود دارید، نباید اجازه دسترسی هر چیز ناشناسی به دستگاه‌تان را بدهید.
فراموش نکنید که هر لینکی، اپلیکیشنی، محتوایی (عکس و ویدیو و …)، درواقع تونلی برای راه‌یابی به دستگاه شماست، پس حواس‌تان به همه‌چیز باشد.

به افرادی که تابحال آنان را حضوری ندیده‌اید، اعتماد نکنید، و هر کسی را به گروه یا کانال پیام‌رسان یا پروفایل خود راه ندهید.
یک جنگجو، وقتی می‌تواند بجنگد که توان جنگیدن داشته باشد. جنگ همیشه هست، ولی تلاش کنید که جویای آن نباشید، تا مجبور به جنگیدن نشوید; پس هر کسی را به لیست دوستی خود اضافه نکنید، هر کسی را دنبال نکنید، و اگر ذره‌ای به کسی شک داشتید، مسدودش کنید. ریشه جنگ را بزنید تا جنگجو نیز با آن نابود شود.

آیا بی‌خبر هک شده‌ام؟

پیش از آن، از خود بپرسید که نسبت به حفظ امنیت خود بی‌خیال بوده‌اید و هستید یا خیر. آنچه که آموخته‌اید را فدای آنچه که نمی‌دانید چیست، نکنید — تنها با بهتر کردن شرایط امنیتی خود، می‌توانید به آرامش و قدرت برسید.

همیشه فعالیت‌های اخیر خود در سرویس‌ها، پیام‌رسان‌ها، و … را به خاطر بسپارید، تا اگر به حرکت مشکوکی برخوردید، سریعا اقدامات امنیتی را اعمال کنید.

اگر هک شدم، چه کنم؟

اگر می‌دانید که هک شده‌اید، نخست از خود بپرسید که چرا هک شده‌اید; این کار سبب می‌شود تا از این پس بیشتر مراقب باشید.
تمامی حساب‌های خود را بررسی کنید تا در صورت شناخت چیزی مشکوک، امنیت حساب خود را افزایش، و تغییرات تازه‌ای را بر آن اعمال کنید. اگر کسی ایمیل شما را هک کرده باشد، در دو وضعیت قرار می‌گیرید:

  • می‌توانید به ایمیل‌تان دسترسی پیدا کنید: این وضعیت را می‌توانید با هشدارهایی که سرویس‌دهنده ایمیل در غالب یک پیغام به شما می‌دهد، خوانده‌شدن و ارسال شدن ناخواسته ایمیل‌ها، تغییر در تنظیمات شخصی و ریکاوری، و هر تغییر مشکوک دیگری نیز تشخیص دهید.
  • امکان دسترسی به ایمیل‌تان را ندارید: در این حالت، شما نمی‌توانید وارد حساب خود شوید، زیرا هکر رمزعبور شما را تغییر داده است. اگر شماره تلفن یا ایمیل ریکاوری به حساب‌تان افزوده بودید، بلافاصله از آنان جهت بازیابی رمزعبورتان استفاده کنید، ولی اگر نمی‌توانید از این روش وارد عمل شوید، چاره‌ای نیست جز آنکه مراحلی را که سرویس‌دهنده شما برای بازگشت به حساب‌تان پیش روی شما گذاشته است را پشت‌سر بگذارید، تا شاید با ارائه اطلاعاتی درست (به مانند تاریخ دقیق تولدتان، آخرین رمزعبوری که برای این حساب استفاده کردید، و …)، بتوانید آن را پس بگیرید.
  • هک چیست؟

در مواجهه با هر دو وضعیت، رمزعبور تمامی حساب‌های خود را تغییر دهید; این یک پیشگیری از احتمال حمله مجدد است.
کامپیوتر یا گوشی خود را با ضدویروس‌ها و ضدجاسوس‌ها عمیقا اسکن کنید تا اگر پای بدافزاری به میان بود، سریعا شناخته و نابود شود.

اطلاعات شخصی و خصوصی خود را به جایی امن انتقال دهید، یا دسترسی به آنان را محدود کنید، یا درایو منبع را قفل کنید، یا سریعا آنان را حذف کنید تا بعدا “شاید” بتوانید به وسیله ابزارهای مربوطه، آنان را بازیابی کنید.

چه کنم هک نشوم؟

همیشه به‌روز باشید، چه از نظر سیستمی، چه از نظر دانش فردی. مسائل و اخبار هک را دنبال کنید، و از تجربیات دیگران درس بگیرید.
از ضدویروس‌ها و ضدجاسوس‌های عالی استفاده کنید. رمزعبور خود را هربار تغییر دهید; چه خوب که هفته‌ای یک‌بار باشد، چه عالی که هر چندروز یک‌بار باشد. با این کار، تمام عملیات هک هکرها را نابود می‌سازید.

از ایمیل ریکاوری در ایمیل‌ها و پیام‌رسان‌ها و شبکه‌های اجتماعی استفاده کنید. اگر پیام‌رسانی، قابلیت استفاده از رمزعبور محلی و ابری را به شما داد، از آن استفاده کنید. بهتر است از شماره‌تلفن ریکاوری استفاده نکنید، زیرا حتی اپراتور سیم‌کارت شما می‌تواند از آن برای ورود به حساب‌تان استفاده کند (حرف از بی‌اعتمادی به میان نیست، موضوع بر سر “امکان دسترسی” است، که بیشتر در مورد پیام‌رسان‌ها صدق می‌کند)، و از طرفی، هکر می‌تواند به کمک نصب بدافزاری در گوشی‌تان، سریع‌تر از هر راهی نسبت به بازنشانی (Reset) رمزعبورتان اقدام کند. همیشه یک ایمیل ریکاوری زیرمجموعه برای ایمیل‌تان بسازید.

در اداره، خانه، بیرون، در مورد اطلاعات شخصی حساب‌تان حتی با خودتان هم صحبت نکنید.
از سرورها و تونل‌های امن استفاده کنید. ایمیل ناشناس و محتویات ناشناس آن را باز نکنید.

روی تبلیغات وب‌سایتی که نمی‌شناسید، کلیک نکنید.

در مرورگر خود قابلیت حذف کوکی‌ها پس از بسته شدن مرورگر را فعال کنید (کوکی‌ها اطلاعاتی ذخیره‌شده مربوط به تمام فعالیت‌های اینترنتی شما، آی‌دی‌ها و رمزعبورها، سفارشی‌سازی‌ها، و … هستند).

از برنامه‌های معتبر و سرشناس استفاده کنید. از کیبورد مجازی ارائه‌شده توسط بانک‌ها در وب‌سایت‌شان استفاده کنید (مخرب‌ها در صورت وجودشان در سیستم شما، می‌توانند محتویاتی را که تایپ می‌کنید را ذخیره و به هکر ارسال کنند).
پیش از اجرای یک فایل، پسوند آن را بررسی کنید و از ماهیت سالم آن اطمینان حاصل کنید.

برای هر حساب کاربری، رمزعبور متفاوتی تعیین کنید.

از استفاده از قفل پترنی (Pattern Lock) در گوشی خودداری کنید.

اگر گوشی‌تان از قابلیت ثبت اثر انگشت پشتیبانی می‌کند، از آن در کنار رمزعبور استفاده کنید.

چگونه اطلاعات خود را امن نگه دارم؟

اطلاعات ورود به حساب خود را در غالب یک متن ساده ذخیره نکنید — بهتر است آنان را در کامپیوتر یا گوشی خود ذخیره نکنید — بهترین کار این است که آنان را هم به خاطر بسپارید، هم در چند حافظه جانبی به مانند فلش‌دیسک و سی‌دی/دی‌وی‌دی به صورت رمزنگاری‌شده ذخیره کنید، برای مثال، اگر رمز عبور شما این است: هکر کیست؟

H.k8N(94/i8)Kt_h

آن را به این صورت ذخیره کنید: هکر کیست؟

۸p;:l=R6bA..@u60b,bh.oXH.k8N(93/i8)Kt_hXhi8*)-hPh'jTjj<b

به رشته زیر توجه کنید: هکر کیست؟

۸p;:l=R6bA..@u60b,bh.oX      H.k8N(68/i8)Kt_h      Xhi8*)-hPh'jTjj<b

رمز شما میان دو X پنهان شده، و به جای عدد 93 که در آن وجود دارد، عدد 68 جایگزین شده است.
همه اینها برای این است که اگر کسی به غیر از شما با چنین محتوایی مواجه شد، قادر به فهم آن نباشد.
مقداری اطلاعات آشغال به اطلاعات اصلی آمیخته شده، تا کسی جز شما قادر به تشخیص آن نباشد. شما فقط کافی‌ست که مراحل کوتاه بازیابی آن از آشغالی را به خاطر بسپارید.

روش دیگر این است که می‌توانید به صورت دستی یا با استفاده از برنامه و الگوریتمی که حتما خودتان ساخته باشید، آن را Hash کنید.

اطلاعات دیگری به مانند گزارش‌ها، شماره‌ها، و … را بهتر است که در حافظه‌های جانبی نگهداری کنید، و بیش از دو نسخه پشتیبان در حافظه‌های دیگر از آنان داشته باشید.
همانطور که گفته شد، اطلاعات را هرگز به صورت خام ذخیره نکنید — آنان را به یک روش خوب رمزنگاری کنید، حتی پس از آن، اطلاعات رمزنگاری‌شده را به طریقی آرشیو کنید و برایش رمزی بسیار کوتاه و به یادماندنی بگذارید.

راه‌های پیچیده و مفید و فراوانی برای رمزنگاری و حفظ اطلاعات وجود دارد، که حتما در اینترنت مطالعه بفرمایید.

رمزعبور قوی چیست؟

ارزش رمزعبورها به طول آنها و سطح پیچیدگی‌شان بستگی دارد. اگر سطح پیچیدگی رمزعبورها پایین باشد، طول درازشان خیلی مزیت محسوب نمی‌شود.
به رمزعبور زیر توجه کنید: هکر کیست؟

abcdefghijklm

اگر حتی انتهای رشته تا z هم برسد، تاثیر چندانی ندارد، زیرا هکرها حروف و اعداد پی‌درپی را در اوایل حمله بررسی می‌کنند.

یک رمزعبور قوی، نه فقط حروف است، نه فقط اعداد، نه فقط نماد — بلکه مخلوطی از این سه دسته است:

G7(kU@E~[3h88Pn_

رمزعبور بالا، یک نمونه بسیار قوی است. نامفهوم بودن رمزعبور، بسیار قابل اهمیت است. باید به‌گونه‌ای ساخته شود که اگر چند بار هم جلوی شخصی بازگو کنید، قادر به یادآوری‌اش نباشد. نباید از نام و تاریخ تولد خود یا اطرافیان یا هر چیز حدس‌‌زدنی دیگری استفاده کنید. همه را نادیده بگیرید. تلاش کنید تا کاراکترها را به طور درهم برهم کنار یکدیگر بچینید.

رمزعبور زیر را ببینید: هکر کیست؟

jHobL78961:~*);

این رشته نه آنکه ضعیف باشد، ولی دارای سه رشته زیرمجموعه است. برنامه‌های هک، پس از چندین بار بررسی، به راحتی می‌توانند متوجه چنین موضوعی بشوند، در نتیحه به سرعت بررسی و شناخت‌شان از هدف افزوده می‌شود.

از یک‌دسته‌نویسی خودداری کنید. به سه مثال زیر توجه کنید: هکر کیست؟

OijlDaQvwtRyjMrP
۷۰۹۳۳۸۳۱۷۰۴۸۶۰۰۱
:"\_=!;~(^"(|+>*

سه نمونه بالا، یک‌دسته‌نویسی است. از آنان پرهیز کنید.

با رعایت نکات بالا، بهتر است که طول رمزعبورتان حداقل ۱۶ کاراکتر باشد.

جمع‌بندی هکر کیست؟


حفظ امنیت فردی و حریم خصوصی را به هدفی نو در کنار اهداف دیگر زندگی‌تان تبدیل کنید، تا شب سرتان را با آگاهی و آرامش کامل روی بالش بگذارید. فراموش نکنید که بزرگترین سلاح یک هکر، اشتباهات شماست؛ از آنان بکاهید، و به دانش خود با مطالعات پی‌درپی، بی‌افزایید.
بزرگترین ترس شما، عقب ماندن از تکنولوژی باشد، چرا که به وقتش، روی زشت خود را به شما نیز نشان خواهد داد — پس برای رویارویی با فردا، خود را از امروز آماده کنید، و از گذشته کمی عبرت بگیرید.

برنامه SPY24 :

که اولین مورد از قوانین سایت و مهمترین آن مقابله با هک میباشد و هر گونه سو استفاده و استفاده نادرست از آموزش ها و برنامه های وبسایت SPY24 بر عهده کاربر می باشد.

سامانه مراقبت از خانواده (SPY24) نام یک نرم افزار موبایل با نصب و فعال‌سازی بسیار ساده می باشد که به والدین امکان کنترل و مدیریت فعالیت فرزندان در شبکه های مجازی موبایلی را می دهد.

در زیر می توانید برخی از امکانات برنامه SPY24 را مشاهده نمایید:

  • نظارت بر تماس ها و پیامک ها به همراه تاریخ و زمان
  • گزارش پیام های تلگرام ، اینستاگرام ، واتس اپ و…
  • موقعیت لحظه مستمر و مسیر های پیموده شده
  • وب سایت های بازدید شده و برنامه های اجرا شده
  • با قابلیت پنهان سازی ۱۰۰ درصد برنامه و مدیرت راه دور
  • امکان مسدود سازی وب سایت ها، برنامه ها و مخاطبین از راه دور

keleis andre

برنامه ردیابی و کنترل نامحسوس گوشی موبایل و تبلت از راه دور

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا