هک چیست و هکر به چه کسی می گویند؟
هکر کیست؟ هک چیست؟
هک و هکر به یکی از کلمات ترسناک برای مردمی تبدیلشده است که درک درستی از این موضوع ندارند و البته رسانههای اجتماعی در این امر بیتأثیر نیستند. این رسانه سعی میکنند تا هکرها را موجوداتی ترسناک نشان دهند که هدف آنها نابودی شما با سواستفاده از اطلاعات شما است.
این در حالی است که هکرها (Hacker) واقعاً هیولاهایی ترسناک نیستند که به دنبال اطلاعات شما باشند تا از آنها سو استفاده نمایند. البته همچین افرادی وجود دارند و آنها همان کراکرها (Cracker) هستند که سعی دارند تا با تجاوز به حریم شخصی شما از اطلاعات شما بر علیهتان استفاده کنند. پس هکر کیست؟ و چه نیتی دارد؟
هکر کیست؟
هک در دنیای کامپیوتری اشاره دارد به جستجو برای پیدا کردن حفرههای امنیتی یک سیستم و سعی در نفوذ به آن. هکرها افرادی هستند باسواد بسیار بالا حتی بالاتر از برنامه نویسان ارشد یک شرکت که از طرف شرکت مأموریت دارند تا حفرههای امنیتی یک سیستم را یافته و به آن نفوذ کنند و این اشکال امنیتی را به شرکت گزارش کنند تا شرکت برای پوشش این حفره امنیتی اقدام نماید.
البته تمام هکرها به این شکل عمل نمیکنند و هستند افرادی که سعی دارند به یک سیستم نفوذ نمایند و از اطلاعات برای مصارف شخصی و یا نیتهای غیراخلاقی استفاده نمایند. در ادامه با دستهبندی هکرها آشنا میشویم.
دسته بندی هکر ها
همانطور که گفته شد هکرها افرادی حرفهای هستند که برای پیدا کردن حفرههای یک سیستم کار میکند و سعی در نفوذ به آن حفره دارند تا بتواند به شرکت سازنده این سیستم در بهبود امنیت کمک کنند. ولی این تنها دستهبندی هکرها نیست و هکرهای زیادی وجود دارند که بعضی با همین نیت عمل میکنند و بعضیها با نیتهای شوم.
1) هکر های نخبه (Elite Hackers)
معتبرترین دسته هکرهای که از تواناییهای بسیار بالایی برخوردار هستند و همواره مورد تحسین تمام دسته هکرها قرار میگیرند، هکرهای نخبه هستند. این هکرها وظیفه ممکن کردن، غیرممکنها را برعهده دارند و به دنبال راههای نفوذ در سیستمهایی هستند تا آنها را از هر لحاظ تست و مقاومسازی کنند. از معروفترین گروههای هکرهای نخبه میتوان به ارور، بلک روتر، لیبرو، سایبر هتز و اسلایرز اشاره کرد که تا الآن به بیش 2500 حفره امنیتی در سیستمهای مختلف نفوذ کردهاند و دلیل اصلی آپدیتهای یک سیستم مانند سیستمعاملها همین نفوذها است.
2) هکر های کلاه سفید (White Hat Hackers)
اگر تا الآن درزمینه هکرها مطالعاتی داشته باشید، احتمالاً اسم این دسته را زیاد شنیدهاید. هکرهای کلاه سفید اشاره دارد به هکرهای قانونمند که اخلاق اولین سرلوحهی آنها است و میتوان بهعنوان هکرهای اصیل نیز از آنها یادکرد زیرا این هکرها اهداف اولیه هکرها را دنبال میکنند.
هکرهای کلاه سفید با سازمانها همکاری میکنند و سعی در کشف حفرههای امنیتی سیستمها دارند تا بتوانند به این سازمانها در بهبودی سیستمشان کمک کنند. به این کار که با اهداف خوب انجام میشود تست نفوذ هم گفته میشود. هکرهای کلاه سفید ازآنجاییکه با اهداف خوب فعالیت میکنند، میتوانند بهصورت آزادانه به فعالیتهای خود برسند و در اکثر موارد از هکرهای کلاه سفید برای مقابله با هکرهای کلاه سیاه کمک گرفته میشود.
3) هکرهای کلاه سیاه (Black Hat Hackers)
این گروه در مقابل هکرهای کلاه سفید هستند و همان گروه مخوفی هستند که مردم را به ترس و وحشت میاندازند. این گروه همواره مورد خشم هکرهای کلاه سفید هستند و باعث بدنامی هکرها.
هکرهای کلاه سیاه با اهداف شومی مانند اختلال در یک سیستم و یا سو استفاده از اطلاعات یک سازمان دست به نفوذ میزنند و اخلاق در مرام این افراد جایی ندارد. هکرهای کلاه سیاه برعکس هکرهای کلاه سفید هستند و مجرم شناخته میشوند و اگر آنها را پیدا کنند بهسرعت دستگیر میشنود.
خطرناکترین دسته هکرهای کلاه سیاه معروف به کرکر (Cracker) هستند که قصدی جز خرابکاری ندارند. البته تو ایران و روسیه از این گروه استقبال زیادی میشود و دلیل آنها کرک کردن سیستمعاملها، نرمافزارها، بازیها و موارد از این قبیل. از معروفترین گروههای کرکر که درزمینه ویدیوگیم ها فعالیت میکنند میتوان به CPY، CODEX، RELOADED، SKIDROW، 3MD، PROPHET اشاره کرد.
4) هکرهای کلاه خاکستری (Grey Hat Hackers)
هکرهای کلاه خاکستری، ترکیبی از دودسته کلاه سفید و کلاه سیاه هستند که در اینترنت چرخ میزنند و به سیستمهای مختلف نفوذ میکنند با نیتهای مختلف ولی هیچوقت به سیستمها صدمه نمیزنند. هکرهای کلاه خاکستری به واکرها (Whacker) هم معروف هستند که از اطلاعات در اهداف مختلف استفاده میکنند.
خود این گروه هم به دو شکل کار میکند، ممکن است وارد یک سیستم شوند و مشکلات آن را بررسی کرده و بعد از پیدا کردن مشکل به مدیرهای آن سیستم اطلاع دهند و حتی به آنها کمک کنند تا این مشکل رفع شود. این گروه ازاینجهت به شکل هکرهای کلاه سفید عمل میکند.
در مقابل ممکن است به یک سیستم نفوذ کنند و اطلاعات آن سیستم را در دسترس عموم قرار دهند مانند اطلاعات محرمانه یک سازمان اطلاعاتی که نباید جایی منتشر شود. ازاینجهت به شکل هکرهای کلاه سیاه عمل میکنند ولی هیچ زمان مانند هکرهای کلاه سیاه به یک سیستم ضربه نمیزنند و هدفشان خرابی به بار آوردن نیست.
5) هکرهای کلاه آبی (Blue Hat Hackers)
این گروه مانند هکرهای کلاه سفید عمل میکنند و در سیستمها به دنبال حفره امنیتی میگردند. تنها تفاوتی که این گروه با هکرهای کلاه سفید دارد این است که به طور مستقیم با سازمان تعامل ندارد و بیرون سازمان فعال هستند. سازمانها برای تستهای امنیتی این گروه سیستم خود را چند هفته قبل از انتشار در اختیار این گروه میگزارد تا آنها سیستم را چک کنند.
6) هکرهای کلاه صورتی (Pink Hat Hackers)
هکرهای کلاه صورتی بیشتر از دستههای دیگر رؤیت میشوند و دارای دانش بالایی نیستند. بعضی از آنها هیچچیز درباره برنامه نویسی نمیدانند و بعضی دیگر چیزهایی شنیدهاند ولی هیچکدام توانایی برنامه نویسی ندارند و درواقع این افراد از ابزارهای دیگر هکرها برای هک کردن استفاده میکنند. به این نوع هکرها که بهوفور هم پیدا میشوند بوتر (Booter) نیز گفته میشود.
7) جوجه هکرها (Script Kiddies)
جوجه هکرها یا بچه اسکریپتیها مانند هکرهای کلاه صورتی هستند و دارای سواد برنامه نویسی نیستند ولی سروصدایی زیادی دارند و آنقدر از خود تعریف میکنند تا طرف مقابل را خسته کنند. این افراد با استفاده از اینترنت و آموزشهای آن به یک سایت که مشکل امنیتی دارد و حالا به هر دلیل دیتابیس خود را بهروز نکرده حمله میکنند و بعد از موفقیت دیگران نمیتوان جلوی این افراد گرفت. این گروه تنها کاری که میکنند به خود صدمه زدن است زیرا به دلیل حرف زیاد هیچوقت به سمت مفاهیم پایهای مانند شبکه نمیروند و هیچوقت یک هکر نمیشوند.
8) تازهکارها (Noob Hackers)
اصطلاح نوب فقط به دستهی خاصی از هکرها اشاره ندارد و به تمام افرادی که وارد کاری میشوند ولی در آن مهارت ندارند و تازهکار هستند اشاره دارد. کلمه نوب در بین گیمرها نیز بسیار رواج دارد و اگر تا الآن به سمت گیم رفته باشید این اصطلاح را شنیدهاید و زمانی گفته میشود که یک فرد نمیتواند درست بازی کند و باعث خراب شدن بازی میشود در این زمان به او نوب میگویند.
نوب ها در دنیای هک هم همین هستند و میتواند سه انتخاب کنند. اول اینکه کلاً از دنیای هک خارج شوند و دیگر اسم هک را نیاورند. دوم اینکه میتواند به دسته جوجه هکرها بپیوندد. سوم که انتخاب سختی هم است شروع به فراگیری کنند و به یک هکر واقعی تبدیل شوند.
9) هکرهای کلاه قرمز
این افراد هکرهای بسیار قدرتمندی هستند که برنامههایی درزمینهٔ هک نوشته و بهینهسازی کردهاند و میتوان بهعنوان خطرناکترین هکرها از آنها یادکرد. اما این گروه به دودسته تقسیم میشوند که اولی هکرهای نخبه هستند (خطرناکترین هکرها) و دومی جوجه هکرها (باعث تأسف) که به هرکدام اشاره کردیم.
10) هکتویست
این گروه اشاره دارد به گروههایی که از ترکیب هک و فعالیت اجتماعی (اکتیویسم) که برای تبلیغ و اعلام عقایدشان شروع به هک کردن میکنند. این افراد ممکن از هر دسته باشند چه از دسته جوجه هکرها یا هکرهای نخبه که با توجه به تواناییهایشان دست به هک یک سایت کوچک یا یک سازمان بزرگ میزنند تا بتوانند عقاید خود را در آن منتشر کنند.
روش های حملهی هکر ها
هکرها برای نفوذ به یک سیستم از راههای مختلفی استفاده میکنند که در ادامه به چند مورداشاره میکنیم، ولی هدف همهی آنها پیدا کردن یک حفره امنیتی در سیستم برای ورود است.
1) صفحه کلید
یکی از رایجترین روشهای به دست آوردن اطلاعات است که اطلاعات فشرده شدن کدام دکمه در صفحه کلید را به هکرها میدهد و توسط یک برنامه که با شگردی در سیستم قربانی نصبشده است انجام میشود و هدف آن به دست آوردن یوزر و پسورد و یا اطلاعات بانکی و مواردی از این قبیل است.
مهمترین دلیلی که سیستمهای بانکی به سمت صفحه کلیدهای مجازی با ترتیبهای تصادفی پرداختهاند جلوگیری از این حمله است که اطلاعات بانکی فرد مذکور را به سرقت میبرد. استفاده از صفحه کلیدهای مجازی برای هک نشدن به همه دوستان پیشنهاد میشود.
2) رمز عبور
در این مدل برای حدس رمز عبور از روشهای بسیار زیادی استفاده میشود، از الگوریتمهای ساده گرفته تا الگوریتمهای بسیار پیچیده که بهصورت یک پسورد لیست درآمده و برای نفوذ هرکدام روی سیستم شما تست میشود. این حمله به Brute Force نیز معروف است که با حدس پسورد شما سعی در نفوذ دارد.
3) ویروس
ویروس قطعه کد مخربی است که برای انتقال نیاز به ناقل (انتقالدهنده) دارد. ویروسها با اهداف مختلفی نظیر از بین برن اطلاعات یا اختلال در سیستم به سیستمها نفوذ میکنند. ویروس همانطور که گفته شد باید با یک ناقل به سیستم وارد شوند و خود را تکثیر کنند.
4) کرم
تفاوت کرمها با ویروسها این است که برخلاف ویروسها، کرمها نیاز به ناقل ندارند تا بتوانند خود را تکثیر کنند و بسیار خطرناکتر از ویروسها هستند اما با اهدافی مشابه و یکسان.
5) ربات
این سیستم بهصورت یک زامبی عمل میکند و واسطی است برای اجرای اهداف نفوذ گر، درواقع نفوذ گر از این سیستم برای ارسال هرزنامه، حملات DDOS و یا هر هدف دیگری استفاده میکند. در این روش قربانی با اجرای یک کد در ظاهر سالم، سیستم خود را در اختیار نفوذ گر قرار میدهد.
دستهبندی حملات
حملات با توجه به نوع دسترسی به سیستم و هدف هکر به دودسته فعال و غیرفعال تقسیم میشود که برخلاف افکار عموم حمله از نوع غیرفعال خطرناکترین نوع حمله است زیرا هدف ممکن است هیچوقت متوجه این نشود که موردحمله قرارگرفته است. البته این دودسته نیز خود به چهار مدل تقسیم میشوند که در ادامه توضیح میدهیم.
1) حمله از نوع دستکاری
در این مدل نفوذ گر اطلاعات را در حین ردوبدل دستکاری میکند و باعث تخریب قسمتی از فایل یا کل فایل میشود. این نوع حمله جز حملههای فعال است و فرد مورد نفوذ بهسرعت متوجه نفوذ گر میشود ولی دیگر کمی دیر شده است و نفوذ گر حمله خود را ترتیب داده و به سیستم ضربه زده است.
2) حمله از نوع قطع
در این مدل نفوذ گر دسترسی یکی از کاربران را بهکلی مختل میکند و از انتقال اطلاعات جلوگیری میکند. این نوع حمله هم خطرناک است ولی میتوان بهسرعت برای نجات سیستم خود اقدامی نمود.
3) حمله از نوع تخریب
یکی از دردسرسازترین مدلهای حمله است که هدف آن تخریب کلی برنامه و همچنین تجهیزات سختافزاری و نرمافزاری است که بهشدت موردعلاقه هکرهای کلاه سیاه است و ضرر و زیانی بیشازحدی برای یک سیستم بار میآورد.
4) حمله از نوع شنود
در این مدل حمله فرد مورد نفوذ قرارگرفته متوجه حمله نخواهد شد و نفوذ گر دستی در اطلاعات نمیبرد و فقط به نظاره اطلاعات مینشیند. این مدل حمله بسیار خطرناک است و در سازمانهای بزرگ مانند سازمان اطلاعات المان رخداده است و نمیتوان از ضررهای آن چشمپوشی کرد. به علاوه این که این حمله ممکن است تا سالها معلوم نشود، که برای فرد مورد نفوذ قرار گرفته شد دارای عواقبی بدی است که نمیتوان به هیچ شکل از آن رهایی یافت.
ابزار هک چیست؟
همانطور که در بالا گفته شد، هر هکری ابزار کار خود را دارد، فارق از آنکه دانش او در چه سطحی باشد. برای مثال، تعداد زیادی از آنان از توزیع Kali سیستمعامل لینوکس استفاده میکنند. این سیستمعامل، دارای تعداد زیادی از برنامههایی است که در روند نفوذ به هکرها کمک شایانی میکند. نام یکی از انان THC Hydra است؛ از این برنامه برای دستیابی به رمزعبور کاربران یک سیستم با روشهای گوناگون، استفاده میشود. این برنامه، خود نیز یک هکر محسوب میشود، زیرا تقریبا تمامی کارها را خودش انجام میدهد، و فرد استفادهکننده خیلی در روند کار نقشی جز دادن اطلاعات مورد نیاز ندارد.
چرا هک میشوم؟
شناخت کافی ندارید از چیزی که با آن سروکار دارید. اطلاعات پایه شما درباره هک و امنیت ضعیف است. برخی از مسائل را جدی نمیگیرید. ترجیح نمیدهید وارد عمق دانش کامپیوتر بشوید، شاید بیحوصلهاید، شاید وقت ندارید، شاید علاقه ندارید. دیدتان را نسبت به آنچه که تجربه میکنید، وسعت بخشید، و سطحینگر نباشید. برای مثال، چرا ایمیلتان هک شد؟ آیا رمزعبورتان ضعیف بود؟ آیا رمزعبورتان دست شخص دیگری بود؟ آیا نام کاربریتان با رمزعبورتان یکی بود؟ آیا رمزعبورتان قدیمی شده بود؟
اگر ندانید که از کجا ممکن است ضربه بخورید، نمیتوانید پیشبینی کنید که چگونه میتوانید خود را از چنین خطراتی حفظ کنید. بزرگترین اشتباه شما، ندانستن است. مطالعات و تجربیات خود در این زمینه را افزایش دهید.
اگر هک شدم، چه کنم؟
اگر میدانید که هک شدهاید، نخست از خود بپرسید که چرا هک شدهاید; این کار سبب میشود تا از این پس بیشتر مراقب باشید.
تمامی حسابهای خود را بررسی کنید تا در صورت شناخت چیزی مشکوک، امنیت حساب خود را افزایش، و تغییرات تازهای را بر آن اعمال کنید. اگر کسی ایمیل شما را هک کرده باشد، در دو وضعیت قرار میگیرید:
- میتوانید به ایمیلتان دسترسی پیدا کنید: این وضعیت را میتوانید با هشدارهایی که سرویسدهنده ایمیل در غالب یک پیغام به شما میدهد، خواندهشدن و ارسال شدن ناخواسته ایمیلها، تغییر در تنظیمات شخصی و ریکاوری، و هر تغییر مشکوک دیگری نیز تشخیص دهید.
- امکان دسترسی به ایمیلتان را ندارید: در این حالت، شما نمیتوانید وارد حساب خود شوید، زیرا هکر رمزعبور شما را تغییر داده است. اگر شماره تلفن یا ایمیل ریکاوری به حسابتان افزوده بودید، بلافاصله از آنان جهت بازیابی رمزعبورتان استفاده کنید، ولی اگر نمیتوانید از این روش وارد عمل شوید، چارهای نیست جز آنکه مراحلی را که سرویسدهنده شما برای بازگشت به حسابتان پیش روی شما گذاشته است را پشتسر بگذارید، تا شاید با ارائه اطلاعاتی درست (به مانند تاریخ دقیق تولدتان، آخرین رمزعبوری که برای این حساب استفاده کردید، و …)، بتوانید آن را پس بگیرید.
در مواجهه با هر دو وضعیت، رمزعبور تمامی حسابهای خود را تغییر دهید; این یک پیشگیری از احتمال حمله مجدد است.
کامپیوتر یا گوشی خود را با ضدویروسها و ضدجاسوسها عمیقا اسکن کنید تا اگر پای بدافزاری به میان بود، سریعا شناخته و نابود شود.
اطلاعات شخصی و خصوصی خود را به جایی امن انتقال دهید، یا دسترسی به آنان را محدود کنید، یا درایو منبع را قفل کنید، یا سریعا آنان را حذف کنید تا بعدا “شاید” بتوانید به وسیله ابزارهای مربوطه، آنان را بازیابی کنید.
چه کنم هک نشوم؟
- همیشه بهروز باشید، چه از نظر سیستمی، چه از نظر دانش فردی. مسائل و اخبار هک را دنبال کنید، و از تجربیات دیگران درس بگیرید.
از ضدویروسها و ضدجاسوسهای عالی استفاده کنید. رمزعبور خود را هربار تغییر دهید; چه خوب که هفتهای یکبار باشد، چه عالی که هر چندروز یکبار باشد. با این کار، تمام عملیات هک هکرها را نابود میسازید. - از ایمیل ریکاوری در ایمیلها و پیامرسانها و شبکههای اجتماعی استفاده کنید. اگر پیامرسانی، قابلیت استفاده از رمزعبور محلی و ابری را به شما داد، از آن استفاده کنید. بهتر است از شمارهتلفن ریکاوری استفاده نکنید، زیرا حتی اپراتور سیمکارت شما میتواند از آن برای ورود به حسابتان استفاده کند (حرف از بیاعتمادی به میان نیست، موضوع بر سر “امکان دسترسی” است، که بیشتر در مورد پیامرسانها صدق میکند)، و از طرفی، هکر میتواند به کمک نصب بدافزاری در گوشیتان، سریعتر از هر راهی نسبت به بازنشانی (Reset) رمزعبورتان اقدام کند. همیشه یک ایمیل ریکاوری زیرمجموعه برای ایمیلتان بسازید.
- در اداره، خانه، بیرون، در مورد اطلاعات شخصی حسابتان حتی با خودتان هم صحبت نکنید.
از سرورها و تونلهای امن استفاده کنید. ایمیل ناشناس و محتویات ناشناس آن را باز نکنید. - روی تبلیغات وبسایتی که نمیشناسید، کلیک نکنید.
- در مرورگر خود قابلیت حذف کوکیها پس از بسته شدن مرورگر را فعال کنید (کوکیها اطلاعاتی ذخیرهشده مربوط به تمام فعالیتهای اینترنتی شما، آیدیها و رمزعبورها، سفارشیسازیها، و … هستند).
- از برنامههای معتبر و سرشناس استفاده کنید. از کیبورد مجازی ارائهشده توسط بانکها در وبسایتشان استفاده کنید (مخربها در صورت وجودشان در سیستم شما، میتوانند محتویاتی را که تایپ میکنید را ذخیره و به هکر ارسال کنند).
پیش از اجرای یک فایل، پسوند آن را بررسی کنید و از ماهیت سالم آن اطمینان حاصل کنید. - برای هر حساب کاربری، رمزعبور متفاوتی تعیین کنید.
- از استفاده از قفل پترنی (Pattern Lock) در گوشی خودداری کنید.
- اگر گوشیتان از قابلیت ثبت اثر انگشت پشتیبانی میکند، از آن در کنار رمزعبور استفاده کنید.
دیدگاهتان را بنویسید