هک چیست و هکر به چه کسی می گویند؟

هکر

هک چیست و هکر به چه کسی می گویند؟

هکر کیست؟ هک چیست؟

هک و هکر به یکی از کلمات ترسناک برای مردمی تبدیل‌شده است که درک درستی از این موضوع ندارند و البته رسانه‌های اجتماعی در این امر بی‌تأثیر نیستند. این رسانه سعی می‌کنند تا هکرها را موجوداتی ترسناک نشان دهند که هدف آن‌ها نابودی شما با سواستفاده از اطلاعات شما است.

این در حالی است که هکرها (Hacker) واقعاً هیولاهایی ترسناک نیستند که به دنبال اطلاعات شما باشند تا از آن‌ها سو استفاده نمایند. البته هم‌چین افرادی وجود دارند و آن‌ها همان کراکرها (Cracker) هستند که سعی دارند تا با تجاوز به حریم شخصی شما از اطلاعات شما بر علیهتان استفاده کنند. پس هکر کیست؟ و چه نیتی دارد؟

هک و هکر

هکر کیست؟

هک در دنیای کامپیوتری اشاره دارد به جستجو برای پیدا کردن حفره‌های امنیتی یک سیستم و سعی در نفوذ به آن. هکرها افرادی هستند باسواد بسیار بالا حتی بالاتر از برنامه نویسان ارشد یک شرکت که از طرف شرکت مأموریت دارند تا حفره‌های امنیتی یک سیستم را یافته و به آن نفوذ کنند و این اشکال امنیتی را به شرکت گزارش کنند تا شرکت برای پوشش این حفره امنیتی اقدام نماید.

البته تمام هکرها به این شکل عمل نمی‌کنند و هستند افرادی که سعی دارند به یک سیستم نفوذ نمایند و از اطلاعات برای مصارف شخصی و یا نیت‌های غیراخلاقی استفاده نمایند. در ادامه با دسته‌بندی هکرها آشنا می‌شویم.

دسته بندی هکر ها

همان‌طور که گفته شد هکرها افرادی حرفه‌ای هستند که برای پیدا کردن حفره‌های یک سیستم کار می‌کند و سعی در نفوذ به آن حفره دارند تا بتواند به شرکت سازنده این سیستم در بهبود امنیت کمک کنند. ولی این تنها دسته‌بندی هکرها نیست و هکرهای زیادی وجود دارند که بعضی با همین نیت عمل می‌کنند و بعضی‌ها با نیت‌های شوم.

1) هکر های نخبه (Elite Hackers)

معتبرترین دسته هکرهای که از توانایی‌های بسیار بالایی برخوردار هستند و همواره مورد تحسین تمام دسته هکرها قرار می‌گیرند، هکرهای نخبه هستند. این هکرها وظیفه ممکن کردن، غیرممکن‌ها را برعهده دارند و به دنبال راه‌های نفوذ در سیستم‌هایی هستند تا آن‌ها را از هر لحاظ تست و مقاوم‌سازی کنند. از معروف‌ترین گروه‌های هکرهای نخبه می‌توان به ارور، بلک روتر، لیبرو، سایبر هتز و اسلایرز اشاره کرد که تا الآن به بیش 2500 حفره امنیتی در سیستم‌های مختلف نفوذ کرده‌اند و دلیل اصلی آپدیت‌های یک سیستم مانند سیستم‌عامل‌ها همین نفوذها است.

2) هکر های کلاه سفید (White Hat Hackers)

اگر تا الآن درزمینه هکرها مطالعاتی داشته باشید، احتمالاً اسم این دسته را زیاد شنیده‌اید. هکرهای کلاه سفید اشاره دارد به هکرهای قانونمند که اخلاق اولین سرلوحه‌ی آن‌ها است و می‌توان به‌عنوان هکرهای اصیل نیز از آن‌ها یادکرد زیرا این هکرها اهداف اولیه هکرها را دنبال می‌کنند.

هکرهای کلاه سفید با سازمان‌ها همکاری می‌کنند و سعی در کشف حفره‌های امنیتی سیستم‌ها دارند تا بتوانند به این سازمان‌ها در بهبودی سیستمشان کمک کنند. به این کار که با اهداف خوب انجام می‌شود تست نفوذ هم گفته می‌شود. هکرهای کلاه سفید ازآنجایی‌که با اهداف خوب فعالیت می‌کنند، می‌توانند به‌صورت آزادانه به فعالیت‌های خود برسند و در اکثر موارد از هکرهای کلاه سفید برای مقابله با هکرهای کلاه سیاه کمک گرفته می‌شود.

انواع هکر

3) هکرهای کلاه سیاه (Black Hat Hackers)

این گروه در مقابل هکرهای کلاه سفید هستند و همان گروه مخوفی هستند که مردم را به ترس و وحشت می‌اندازند. این گروه همواره مورد خشم هکرهای کلاه سفید هستند و باعث بدنامی هکرها.

هکرهای کلاه سیاه با اهداف شومی مانند اختلال در یک سیستم و یا سو استفاده از اطلاعات یک سازمان دست به نفوذ می‌زنند و اخلاق در مرام این افراد جایی ندارد. هکرهای کلاه سیاه برعکس هکرهای کلاه سفید هستند و مجرم شناخته می‌شوند و اگر آن‌ها را پیدا کنند به‌سرعت دستگیر می‌شنود.

خطرناک‌ترین دسته هکرهای کلاه سیاه معروف به کرکر (Cracker) هستند که قصدی جز خراب‌کاری ندارند. البته تو ایران و روسیه از این گروه استقبال زیادی می‌شود و دلیل آن‌ها کرک کردن سیستم‌عامل‌ها، نرم‌افزارها، بازی‌ها و موارد از این قبیل. از معروف‌ترین گروه‌های کرکر که درزمینه ویدیوگیم ها فعالیت می‌کنند می‌توان به CPY، CODEX، RELOADED، SKIDROW، 3MD، PROPHET اشاره کرد.

4) هکرهای کلاه خاکستری (Grey Hat Hackers)

هکرهای کلاه خاکستری، ترکیبی از دودسته کلاه سفید و کلاه سیاه هستند که در اینترنت چرخ می‌زنند و به سیستم‌های مختلف نفوذ می‌کنند با نیت‌های مختلف ولی هیچ‌وقت به سیستم‌ها صدمه نمی‌زنند. هکرهای کلاه خاکستری به واکرها (Whacker) هم معروف هستند که از اطلاعات در اهداف مختلف استفاده می‌کنند.

خود این گروه هم به دو شکل کار می‌کند، ممکن است وارد یک سیستم شوند و مشکلات آن را بررسی کرده و بعد از پیدا کردن مشکل به مدیرهای آن سیستم اطلاع دهند و حتی به آن‌ها کمک کنند تا این مشکل رفع شود. این گروه ازاین‌جهت به شکل هکرهای کلاه سفید عمل می‌کند.

در مقابل ممکن است به یک سیستم نفوذ کنند و اطلاعات آن سیستم را در دسترس عموم قرار دهند مانند اطلاعات محرمانه یک سازمان اطلاعاتی که نباید جایی منتشر شود. ازاین‌جهت به شکل هکرهای کلاه سیاه عمل می‌کنند ولی هیچ زمان مانند هکرهای کلاه سیاه به یک سیستم ضربه نمی‌زنند و هدفشان خرابی به بار آوردن نیست.

5) هکرهای کلاه آبی (Blue Hat Hackers)

این گروه مانند هکرهای کلاه سفید عمل می‌کنند و در سیستم‌ها به دنبال حفره امنیتی می‌گردند. تنها تفاوتی که این گروه با هکرهای کلاه سفید دارد این است که به طور مستقیم با سازمان تعامل ندارد و بیرون سازمان فعال هستند. سازمان‌ها برای تست‌های امنیتی این گروه سیستم خود را چند هفته قبل از انتشار در اختیار این گروه می‌گزارد تا آن‌ها سیستم را چک کنند.

هکر

6) هکرهای کلاه صورتی (Pink Hat Hackers)

هکرهای کلاه صورتی بیشتر از دسته‌های دیگر رؤیت می‌شوند و دارای دانش بالایی نیستند. بعضی از آن‌ها هیچ‌چیز درباره برنامه نویسی نمی‌دانند و بعضی دیگر چیزهایی شنیده‌اند ولی هیچ‌کدام توانایی برنامه نویسی ندارند و درواقع این افراد از ابزارهای دیگر هکرها برای هک کردن استفاده می‌کنند. به این نوع هکرها که به‌وفور هم پیدا می‌شوند بوتر (Booter) نیز گفته می‌شود.

7) جوجه هکرها (Script Kiddies)

جوجه هکرها یا بچه اسکریپتی‌ها مانند هکرهای کلاه صورتی هستند و دارای سواد برنامه نویسی نیستند ولی سروصدایی زیادی دارند و آن‌قدر از خود تعریف می‌کنند تا طرف مقابل را خسته کنند. این افراد با استفاده از اینترنت و آموزش‌های آن به یک سایت که مشکل امنیتی دارد و حالا به هر دلیل دیتابیس خود را به‌روز نکرده حمله می‌کنند و بعد از موفقیت دیگران نمی‌توان جلوی این افراد گرفت. این گروه تنها کاری که می‌کنند به خود صدمه زدن است زیرا به دلیل حرف زیاد هیچ‌وقت به سمت مفاهیم پایه‌ای مانند شبکه نمی‌روند و هیچ‌وقت یک هکر نمی‌شوند.

8) تازه‌کارها (Noob Hackers)

اصطلاح نوب فقط به دسته‌ی خاصی از هکرها اشاره ندارد و به تمام افرادی که وارد کاری می‌شوند ولی در آن مهارت ندارند و تازه‌کار هستند اشاره دارد. کلمه نوب در بین گیمرها نیز بسیار رواج دارد و اگر تا الآن به سمت گیم رفته باشید این اصطلاح را شنیده‌اید و زمانی گفته می‌شود که یک فرد نمی‌تواند درست بازی کند و باعث خراب شدن بازی می‌شود در این زمان به او نوب می‌گویند.

نوب ها در دنیای هک هم همین هستند و می‌تواند سه انتخاب کنند. اول این‌که کلاً از دنیای هک خارج شوند و دیگر اسم هک را نیاورند. دوم این‌که می‌تواند به دسته جوجه هکرها بپیوندد. سوم که انتخاب سختی هم است شروع به فراگیری کنند و به یک هکر واقعی تبدیل شوند.

9) هکرهای کلاه قرمز

این افراد هکرهای بسیار قدرتمندی هستند که برنامه‌هایی درزمینهٔ هک نوشته و بهینه‌سازی کرده‌اند و می‌توان به‌عنوان خطرناک‌ترین هکرها از آن‌ها یادکرد. اما این گروه به دودسته تقسیم می‌شوند که اولی هکرهای نخبه هستند (خطرناک‌ترین هکرها) و دومی جوجه هکرها (باعث تأسف) که به هرکدام اشاره کردیم.

10) هکتویست

این گروه اشاره دارد به گروه‌هایی که از ترکیب هک و فعالیت اجتماعی (اکتیویسم) که برای تبلیغ و اعلام عقایدشان شروع به هک کردن می‌کنند. این افراد ممکن از هر دسته باشند چه از دسته جوجه هکرها یا هکرهای نخبه که با توجه به توانایی‌هایشان دست به هک یک سایت کوچک یا یک سازمان بزرگ می‌زنند تا بتوانند عقاید خود را در آن منتشر کنند.

روش‌ های حمله‌ی هکر ها

هکرها برای نفوذ به یک سیستم از راه‌های مختلفی استفاده می‌کنند که در ادامه به چند مورداشاره می‌کنیم، ولی هدف همه‌ی آن‌ها پیدا کردن یک حفره امنیتی در سیستم برای ورود است.

1) صفحه کلید

یکی از رایج‌ترین روش‌های به دست آوردن اطلاعات است که اطلاعات فشرده شدن کدام دکمه در صفحه کلید را به هکرها می‌دهد و توسط یک برنامه که با شگردی در سیستم قربانی نصب‌شده است انجام می‌شود و هدف آن به دست آوردن یوزر و پسورد و یا اطلاعات بانکی و مواردی از این قبیل است.

مهم‌ترین دلیلی که سیستم‌های بانکی به سمت صفحه‌ کلیدهای مجازی با ترتیب‌های تصادفی پرداخته‌اند جلوگیری از این حمله است که اطلاعات بانکی فرد مذکور را به سرقت می‌برد. استفاده از صفحه‌ کلیدهای مجازی برای هک نشدن به همه دوستان پیشنهاد می‌شود.

2) رمز عبور

در این مدل برای حدس رمز عبور از روش‌های بسیار زیادی استفاده می‌شود، از الگوریتم‌های ساده گرفته تا الگوریتم‌های بسیار پیچیده که به‌صورت یک پسورد لیست درآمده و برای نفوذ هرکدام روی سیستم شما تست می‌شود. این حمله به Brute Force نیز معروف است که با حدس پسورد شما سعی در نفوذ دارد.

3) ویروس

ویروس قطعه کد مخربی است که برای انتقال نیاز به ناقل (انتقال‌دهنده) دارد. ویروس‌ها با اهداف مختلفی نظیر از بین برن اطلاعات یا اختلال در سیستم به سیستم‌ها نفوذ می‌کنند. ویروس همان‌طور که گفته شد باید با یک ناقل به سیستم وارد شوند و خود را تکثیر کنند.

4) کرم

تفاوت کرم‌ها با ویروس‌ها این است که برخلاف ویروس‌ها، کرم‌ها نیاز به ناقل ندارند تا بتوانند خود را تکثیر کنند و بسیار خطرناک‌تر از ویروس‌ها هستند اما با اهدافی مشابه و یکسان.

5) ربات

این سیستم به‌صورت یک زامبی عمل می‌کند و واسطی است برای اجرای اهداف نفوذ گر، درواقع نفوذ گر از این سیستم برای ارسال هرزنامه، حملات DDOS و یا هر هدف دیگری استفاده می‌کند. در این روش قربانی با اجرای یک کد در ظاهر سالم، سیستم خود را در اختیار نفوذ گر قرار می‌دهد.

ابزار هکر

دسته‌بندی حملات

حملات با توجه به نوع دسترسی به سیستم و هدف هکر به دودسته فعال و غیرفعال تقسیم می‌شود که برخلاف افکار عموم حمله از نوع غیرفعال خطرناک‌ترین نوع حمله است زیرا هدف ممکن است هیچ‌وقت متوجه این نشود که موردحمله قرارگرفته است. البته این دودسته نیز خود به چهار مدل تقسیم می‌شوند که در ادامه توضیح می‌دهیم.

1) حمله از نوع دستکاری

در این مدل نفوذ گر اطلاعات را در حین ردوبدل دستکاری می‌کند و باعث تخریب قسمتی از فایل یا کل فایل می‌شود. این نوع حمله جز حمله‌های فعال است و فرد مورد نفوذ به‌سرعت متوجه نفوذ گر می‌شود ولی دیگر کمی دیر شده است و نفوذ گر حمله خود را ترتیب داده و به سیستم ضربه زده است.

2) حمله از نوع قطع

در این مدل نفوذ گر دسترسی یکی از کاربران را به‌کلی مختل می‌کند و از انتقال اطلاعات جلوگیری می‌کند. این نوع حمله هم خطرناک است ولی می‌توان به‌سرعت برای نجات سیستم خود اقدامی نمود.

3) حمله از نوع تخریب

یکی از دردسرسازترین مدل‌های حمله است که هدف آن تخریب کلی برنامه و همچنین تجهیزات سخت‌افزاری و نرم‌افزاری است که به‌شدت موردعلاقه هکرهای کلاه سیاه است و ضرر و زیانی بیش‌ازحدی برای یک سیستم بار می‌آورد.

4) حمله از نوع شنود

در این مدل حمله فرد مورد نفوذ قرارگرفته متوجه حمله نخواهد شد و نفوذ گر دستی در اطلاعات نمی‌برد و فقط به نظاره اطلاعات می‌نشیند. این مدل حمله بسیار خطرناک است و در سازمان‌های بزرگ مانند سازمان اطلاعات المان رخ‌داده است و نمی‌توان از ضررهای آن چشم‌پوشی کرد. به علاوه این که این حمله ممکن است تا سال‌ها معلوم نشود، که برای فرد مورد نفوذ قرار گرفته شد دارای عواقبی بدی است که نمی‌توان به هیچ شکل از آن رهایی یافت.

ابزار هک چیست؟

همانطور که در بالا گفته شد، هر هکری ابزار کار خود را دارد، فارق از آنکه دانش او در چه سطحی باشد. برای مثال، تعداد زیادی از آنان از توزیع Kali  سیستم‌عامل لینوکس استفاده می‌کنند. این سیستم‌عامل، دارای تعداد زیادی از برنامه‌هایی است که در روند نفوذ به هکرها کمک شایانی می‌کند. نام یکی از انان  THC Hydra است؛ از این برنامه برای دستیابی به رمزعبور کاربران یک سیستم با روش‌های گوناگون، استفاده می‌شود. این برنامه، خود نیز یک هکر محسوب می‌شود، زیرا تقریبا تمامی کارها را خودش انجام می‌دهد، و فرد استفاده‌کننده خیلی در روند کار نقشی جز دادن اطلاعات مورد نیاز ندارد.

چرا هک می‌شوم؟

شناخت کافی ندارید از چیزی که با آن سروکار دارید. اطلاعات پایه شما درباره هک و امنیت ضعیف است. برخی از مسائل را جدی نمی‌گیرید. ترجیح نمی‌دهید وارد عمق دانش کامپیوتر بشوید، شاید بی‌حوصله‌اید، شاید وقت ندارید، شاید علاقه ندارید. دیدتان را نسبت به آنچه که تجربه می‌کنید، وسعت بخشید، و سطحی‌نگر نباشید. برای مثال، چرا ایمیل‌تان هک شد؟ آیا رمزعبورتان ضعیف بود؟ آیا رمزعبورتان دست شخص دیگری بود؟ آیا نام کاربری‌تان با رمزعبورتان یکی بود؟ آیا رمزعبورتان قدیمی شده بود؟

اگر ندانید که از کجا ممکن است ضربه بخورید، نمی‌توانید پیش‌بینی کنید که چگونه می‌توانید خود را از چنین خطراتی حفظ کنید. بزرگترین اشتباه شما، ندانستن است. مطالعات و تجربیات خود در این زمینه را افزایش دهید.

اگر هک شدم، چه کنم؟

اگر می‌دانید که هک شده‌اید، نخست از خود بپرسید که چرا هک شده‌اید; این کار سبب می‌شود تا از این پس بیشتر مراقب باشید.
تمامی حساب‌های خود را بررسی کنید تا در صورت شناخت چیزی مشکوک، امنیت حساب خود را افزایش، و تغییرات تازه‌ای را بر آن اعمال کنید. اگر کسی ایمیل شما را هک کرده باشد، در دو وضعیت قرار می‌گیرید:

  • می‌توانید به ایمیل‌تان دسترسی پیدا کنید: این وضعیت را می‌توانید با هشدارهایی که سرویس‌دهنده ایمیل در غالب یک پیغام به شما می‌دهد، خوانده‌شدن و ارسال شدن ناخواسته ایمیل‌ها، تغییر در تنظیمات شخصی و ریکاوری، و هر تغییر مشکوک دیگری نیز تشخیص دهید.
  • امکان دسترسی به ایمیل‌تان را ندارید: در این حالت، شما نمی‌توانید وارد حساب خود شوید، زیرا هکر رمزعبور شما را تغییر داده است. اگر شماره تلفن یا ایمیل ریکاوری به حساب‌تان افزوده بودید، بلافاصله از آنان جهت بازیابی رمزعبورتان استفاده کنید، ولی اگر نمی‌توانید از این روش وارد عمل شوید، چاره‌ای نیست جز آنکه مراحلی را که سرویس‌دهنده شما برای بازگشت به حساب‌تان پیش روی شما گذاشته است را پشت‌سر بگذارید، تا شاید با ارائه اطلاعاتی درست (به مانند تاریخ دقیق تولدتان، آخرین رمزعبوری که برای این حساب استفاده کردید، و …)، بتوانید آن را پس بگیرید.

در مواجهه با هر دو وضعیت، رمزعبور تمامی حساب‌های خود را تغییر دهید; این یک پیشگیری از احتمال حمله مجدد است.
کامپیوتر یا گوشی خود را با ضدویروس‌ها و ضدجاسوس‌ها عمیقا اسکن کنید تا اگر پای بدافزاری به میان بود، سریعا شناخته و نابود شود.

اطلاعات شخصی و خصوصی خود را به جایی امن انتقال دهید، یا دسترسی به آنان را محدود کنید، یا درایو منبع را قفل کنید، یا سریعا آنان را حذف کنید تا بعدا “شاید” بتوانید به وسیله ابزارهای مربوطه، آنان را بازیابی کنید.

چه کنم هک نشوم؟

  • همیشه به‌روز باشید، چه از نظر سیستمی، چه از نظر دانش فردی. مسائل و اخبار هک را دنبال کنید، و از تجربیات دیگران درس بگیرید.
    از ضدویروس‌ها و ضدجاسوس‌های عالی استفاده کنید. رمزعبور خود را هربار تغییر دهید; چه خوب که هفته‌ای یک‌بار باشد، چه عالی که هر چندروز یک‌بار باشد. با این کار، تمام عملیات هک هکرها را نابود می‌سازید.
  • از ایمیل ریکاوری در ایمیل‌ها و پیام‌رسان‌ها و شبکه‌های اجتماعی استفاده کنید. اگر پیام‌رسانی، قابلیت استفاده از رمزعبور محلی و ابری را به شما داد، از آن استفاده کنید. بهتر است از شماره‌تلفن ریکاوری استفاده نکنید، زیرا حتی اپراتور سیم‌کارت شما می‌تواند از آن برای ورود به حساب‌تان استفاده کند (حرف از بی‌اعتمادی به میان نیست، موضوع بر سر “امکان دسترسی” است، که بیشتر در مورد پیام‌رسان‌ها صدق می‌کند)، و از طرفی، هکر می‌تواند به کمک نصب بدافزاری در گوشی‌تان، سریع‌تر از هر راهی نسبت به بازنشانی (Reset) رمزعبورتان اقدام کند. همیشه یک ایمیل ریکاوری زیرمجموعه برای ایمیل‌تان بسازید.
  • در اداره، خانه، بیرون، در مورد اطلاعات شخصی حساب‌تان حتی با خودتان هم صحبت نکنید.
    از سرورها و تونل‌های امن استفاده کنید. ایمیل ناشناس و محتویات ناشناس آن را باز نکنید.
  • روی تبلیغات وب‌سایتی که نمی‌شناسید، کلیک نکنید.
  • در مرورگر خود قابلیت حذف کوکی‌ها پس از بسته شدن مرورگر را فعال کنید (کوکی‌ها اطلاعاتی ذخیره‌شده مربوط به تمام فعالیت‌های اینترنتی شما، آی‌دی‌ها و رمزعبورها، سفارشی‌سازی‌ها، و … هستند).
  • از برنامه‌های معتبر و سرشناس استفاده کنید. از کیبورد مجازی ارائه‌شده توسط بانک‌ها در وب‌سایت‌شان استفاده کنید (مخرب‌ها در صورت وجودشان در سیستم شما، می‌توانند محتویاتی را که تایپ می‌کنید را ذخیره و به هکر ارسال کنند).
    پیش از اجرای یک فایل، پسوند آن را بررسی کنید و از ماهیت سالم آن اطمینان حاصل کنید.
  • برای هر حساب کاربری، رمزعبور متفاوتی تعیین کنید.
  • از استفاده از قفل پترنی (Pattern Lock) در گوشی خودداری کنید.
  • اگر گوشی‌تان از قابلیت ثبت اثر انگشت پشتیبانی می‌کند، از آن در کنار رمزعبور استفاده کنید.

Share this post

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *