تبلیغات
اوکسین ادز معتبرترین و بزرگترین سیستم کسب درآمد وبمسترها
مرندآنلاینLearninEnglisEverydayیادگیری انگلیسی - آموزش مقدماتی هک
یادگیری زبان انگلیسی از طریق اینترنت و دوستان به صورت شیرین و جذاب

آموزش مقدماتی هک

شنبه 16 آبان 1388 04:31

نویسنده : ناصر امامی
ارسال شده در: آموزش مقدماتی هك و مقابله ،
آموزش مقدماتی هك :
قبل از شروع ذكر این نكته را لازم میدانیم كه ارائه ی این آموزش به گونه ای طراحی شده كه برای تمام افراد علاقمند به آموزش و در هر سطحی از معلومات قابل استفاده باشد .

الف- آشنایی مقدماتی_عمومی هك :
در كل آنچه از هك در ذهن بیشتر افرادی كه به نوعی با آن آشنایی دارند نقش بسته و ما هم آن را در این قسمت مبنا قرار می دهیم اینچنین است كه هك عبارت است از :

1- در آوردن یا كشف پسورد فرد مقابل(نفوذ به شبكه های كوچك) :

مثل یافتن پسورد آ یدی یا ایمیل و یا وبلاگ یا وب و...شخصی دیگر و نفوذ به آن.
توجه داشته باشید كه بعد از كشف پسورد، نوع رفتار هكر، بستگی به نوع بینش هكر از فرد هك شده یا هدف هكر از هك كردن و یا شاید نوع رابطه ی هكر با فرد هك شده و بسیاری از مسائل دیگر دارد.

2- نفوذ به شبكه های بزرگ و یا نسبتا بزرگ :

این نوع از نفوذ مخصوص هكر های بسیار وارد و یا نسبتا وارد است .معمولا هدف 60 درصد این هكرها نشان دادن ضعف آن شبكه به صاحبانشان است .این هكر ها پس از نفوذ اقدام به پاك كردن هیچ چیز نمی كنند و یا حد اكثر كاری كه میكنند این است كه قست كمی از اطلاعات آن شبكه را پاك كنند تا ضمن نشان دادن ضعف آن شبكه به صاحبانش، به آنها ضربه ی كوچكی نیز وارد كرده باشند، تا صاحبان شبكه با افتادن به زحمت، هر چه سریعتر به فكر رفع مشكل امنیتی خود بی افتند.
این مطلب را با ارائه ی مثالی، میتوان اینگونه بیان نمود كه: اگر دانش آموزی در كلاس درس كار اشتباهی انجام داده باشد و معلم تنها به ارائه ی یك تذكر لفظی اكتفا كرده باشد خب به طور حتم این تذكر اثر زیادی در دانش آموز خاطی نخواهد داشت و احتمال انجام دوباره ی آن كار توسط دانش آموز بسیار زیاد میباشد . اما اگر معلم تذكر خود را با تنبیه همراه سازد) مثل نوشتن یك متن طولانی و( خب مسلما" این تذكر تاثیر بیشتری در دانش آموز خواهد داشت. )
حال به یك مثال از این نوع روش هك كه از بایگانی یكی از سایتهای خبری برای شما انتخاب شده توجه نمایید: ساعت ۱۸:۵ عصر دیروز و درحالی که تنها چند ساعت از بازگشایی سرویس وبلاگ نویسی بلاگفا که صبح دیروز مورد حمله هکر ها قرار گرفته بود سرویس وبلاگ نویسی میهن بلاگ هم هک شد.
به گزارش خبرنگار آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) در حال حاضر به جای صفحه اصلی میهن بلاگ صفحه سیاهی مشابه همان صفحه ای که در جریان دستکاری DSN های سایت پرشین بلاگ نمایش داده میشد نمایان می شود که در آن هکری با نشانی DNJOURNAL2005@YAHOO.COM
همان سوال قبلی را مطرح کرده که "چرا یکی از بهترین سایت سرویس دهنده وبلاگ ایران به دلیل امنیت کم باید هک شود؟".
به گزارش ایستنا این درحالی است که از ساعت ۸ صبح امروز و به مدت ۸ ساعت سرویس وبلاگ نویسی بلاگفا هم بدلیل حمله به دیتاسنتر Our Iran در کشور کانادا از دسترس خارج بود.
خبر تکمیلی: ۱۵ دقیقه بعد و برای لحظاتی بجای صفحه دستکاری شده میهن بلاگ صفحه اصلی قرار گرفت اما پس از چند دقیقه مجددا سایت از دسترس خارج شد.
(نكته : این خبر مربوط به سال 84 میباشد)
منبع : پرشین وبلاگ
این نوع هكر ها حتی برای بعضی از این سرویس دهنده ها مثل سایت های بزرگ و بسیاری از سرویس دهنده های دیگر كار میكنند . و نحوه كار آنها بدین شكل میباشد كه بسیاری از این سرویس دهنده ها برای اینكه به ضعف های امنیتی خود پی ببرند از چند هكر درخواست می كنند تا اقدام به نفوذ  )البته منظور از نفوذ خرابكاری و از بین بردن اطلاعات نمی باشد ( به این شبكه ها نمایند تا با نفوذ به این شبكه ها مشكلات و ضعف های امنیتی موجود در شبكه را به صاحبان آنها نشان دهند و صاحبان این سرویس ها پس از دیدن نقاط ضعف خود اقدام به رفع آنها نمایند.
برای متوجه شدن بهتر این مورد میتوان مثال خوبی از فوتبال برای شما ارائه نمود :
خب شاید اكثر شما دیده باشید كه تیم های فوتبال در آستانه شروع رقابت های بزرگ مثل جام جهانی اقدام به برگزاری چند مسابقه ی تداركاتی می نمایند . مسلما هدف از برگزاری این مسابقات تداركاتی قبل از جام جهانی آشكار شدن نقاط قوت و یا ضعف تیم ها به مربیان آنها میباشد تا با آشكار شدن و رفع این ضعف ها، دیگر تیم ها در رقابت های بزرگ و حساسی مثل جام جهانی از این نقاط ضعف لطمه نزنند .
و اما 40 درصد بقیه این هكر ها كه اغلب به كار خود بسیار وارد هستند و پس از نفوذ اقدام به خرابكار ی های شدید مینمایند  .مثل از بین بردن كل سیستم و بسیاری از كارهای دیگر.
خب این فقط یك تقسیم بندی كاملا ساده و ابتدایی از هكر ها و كارهای آنها بود و به دلیل اینكه این تقسیم بندی در میان بیشتر افرادی كه به نوعی با هك آشنایی دارند پذیرفته شده ما آن را برای شما انتخاب كرده ایم.و یادآوری می كنیم كه این تقسیم بندی از جهات بسیار دارای ایراد میباشد ولی چنان كه گفته شد برای شروع قابل پذیرش است.

هكرها و نرم افزارها:
هكر ها در مقابل نرم افزار ها به دو گونه عمل میكنند:
1- كمك گرفتن از نرم افزارهایی برای نفوذ راحت تر به سیستم ها. (كه معملا این نرم افزارها ساخته ی خود هكر ها میباشند كه پس از ساخت آنها را در اختیار سایر هكر ها هم قرار میدهند .)
2- هك كردن نرم افزارهای شركت های مختلف و یافتن ضعف آنها ( كه در این بخش به توضیح این مورد خواهیم پرداخت و توضیح در مورد گزینه ی 1 را به بحث های آتی موكول میكنیم .) 
و اما كار هكر ها فقط به شبكه های به هم پیوسته مثل اینترنت و نفوذ و به آنها و یا نفوذ به كامپیوتر ها ختم نمی شود، هكرها در مورد نرم افزارهایی كه از طرف شركت های مختلف تولید میشود نیز فعال هستند و نحوه ی كار آنها بدین شكل است كه پس از تولید نرم افزارهای مختلف توسط شركت ها هكرها اقدام به نفوذ یا پیدا كردن راه های نفوذ به آن نرم افزار (و به اصطلاح دور زدن آن نرم افزار ) و در كل یافتن ضعف های آن نرم افزار مینمایند  .تا با این كار، كارایی هر نرم افزار را مختل كنند)و در واقع آن نرم افزار را بی خاصیت نشان دهند (.برای فهم این مطلب مثالی میاوریم:
فرض كنید كار یك نرم افزار قفل گذاری بر روی پوشه ها یا سی دی ها میباشد ، خب حالا اگر هكری بتواند راهی بیابد كه از این قفل ها ی نرم افزاری عبور كند چه اتفاقی می افتد؟
اصلا آیا خود شما پس از آن، از این نرم افزار برای گذاشتن قفل بر روی پوشه ها و یا كامپیوتر خود استفاده میكنید؟
پاسخ واضح است : اگر كار نرم افزاری این است كه شما با استفاده از آن بتوانید بر روی فایل هایی كه دوست ندارید دیگران به آنها دسترسی پیدا كنند قفل گذاری كنید و از دسترسی دیگران به آنها جلوگیری كنید ولی دوست شما بتواند با استفاده از راه هایی از آن قفل عبور كند چه حسی به شما دست خواهد داد ؟ و اگر كار قفلی كه بر در خانه ی شما نصب شده این است كه از ورود افراد بیگانه و یا شاید هم از ورود دزدان به درون خانه جلوگیری كند، ولی اگر این كار را انجام ندهد آیا شما باز هم از آن قفل استفاده میكنید؟
خب شاید حالا شما دلیل اینكه چرا تولیدكنندگان هر نرم افزار قبل از تولید انبوه آن اقدام به تولید چند نسخه ی آزمایشی میكنند را دانسته باشید . بلی هدف تولیدكنندگان نرم افزارها از تولید نسخه های آزمایشی این است كه ضعفهای آن نرم افزارها قبل از تولید انبوهشان یافته شود ( به وسیله ی افراد معمولی به صورت اتفاقی و یا به وسیله ی هكر ها با سعی و تلاش آنها ) و سپس رفع گردد تا پس از تولید نسخه های میلیونی و شاید هم میلیاردی دیگر مشكلی برایشان پیش نیاید ..
جمع بندی:
در این بخش دریافتید كه هكر ها بر خلاف بینش نادرستی كه از آنها در ذهن بیشتر افراد وجود دارد مایه ی خرابكاری نیستند بلكه ما به جرات میتوانیم بگوییم كه یكی از دلایل اصلی پیشرفت روز افزون سیستم ها و به نوعی تكنولوژی هكر ها هستند  .اگر كسانی نبودند كه ضعف های تولیدات مختلف را به صاحبان آنها نشان دهند و اگر صاحبان سیستم ها و سرویس های مختلف از ورود افراد دیگر با استفاده از ضعف های موجود در سیستم ها و سرویسهای خود بیم نداشتند، آیا باز به فكر رفع ضعف های خود بودند؟ مسلما نه. حتی هكر هایی كه با هدفهای خرابكارانه یا مرض گونه اقدام به نفوذ میكنند باز به صورت ناخواسته خدمت بزرگی به بهبود كیفیت و ارتقای سطح تولیدات مختلف می كنند  .
و لازم به تذكر است كه هك و هكر فقط اختصاص به كامپیوتر و چیزهای مرتبط به آن ندارد . به عنوان مثال اگر كسی بتواند رمز كیف شخصی دیگر را پیدا كند او یك هكر است و مطمئنا كار او تولید كنندگان این كیف ها را به فكر رفع مشكل خود می اندازد.و بسیاری از مثال های دیگر... 

www.marandonline.mihanblog.com ...........مرند آنلاین.........
...................................*_*...................................
................... با آرزوی موفقیت هر چه بیشتر برای شما عزیزان




دیدگاه ها : نظرات
آخرین ویرایش: شنبه 16 آبان 1388 04:57



اوکسین ادز معتبرترین و بزرگترین سیستم کسب درآمد وبمسترها