هکرها را بیشتر بشناسیم.

هکرها را بیشتر بشناسیم.

هکرها را بیشتر بشناسیم.

امروزه امنیت شبکه و سیستم از نیازهای  واجب برای هر کاربر کامپیوتر می باشد به عبارتی وقتی وارد اینترنت می شوید همیشه این نگرانی برای شما وجود دارد که مبادا مورد حمله هکرها قرار بگیرید و امنیت سیستم شما نیز به خطر بیافتد.

هکر کیست ؟

هکر فردی است که از کامپیوتر، شبکه یا مهارت های دیگر برای غلبه بر یک مشکل فنی استفاده می کند. این اصطلاح همچنین ممکن است به هر کسی اطلاق شود که از توانایی های خود برای دسترسی غیرمجاز به سیستم ها یا شبکه ها برای ارتکاب جرم استفاده می کند. برای مثال، یک هکر ممکن است اطلاعاتی را برای آسیب رساندن به افراد از طریق سرقت هویت یا خراب کردن یک سیستم بدزدد و اغلب آن را گروگان نگه دارد تا باج بگیرد.
اصطلاح هکر در طول تاریخ یک واژه تفرقه‌انگیز بوده است، و گاهی اوقات به عنوان یک اصطلاح تحسین برانگیز برای افرادی که درجه بالایی از مهارت و خلاقیت را در رویکرد خود به مشکلات فنی نشان می‌دهند، استفاده می‌شود. با این حال، این اصطلاح معمولاً به افرادی نیز اطلاق می شود که از این مهارت برای اهداف غیرقانونی یا غیراخلاقی استفاده می کنند.
هکر اولین بار در دهه 1960 برای توصیف یک برنامه نویس یا فردی استفاده شد که در عصری با قابلیت های کامپیوتری بسیار محدود، می توانست کارایی کدهای کامپیوتری را به گونه ای افزایش دهد که دستورالعمل های اضافی کد ماشین را از یک برنامه حذف یا هک کند . این واژه در طول سال‌ها تکامل یافته است تا به شخصی اشاره شود که درک پیشرفته‌ای از رایانه، شبکه، برنامه‌نویسی یا سخت‌افزار دارد.

هکر چگونه کار می کند؟

هکرها از مهارت‌های فنی برای بهره‌برداری از سیستم‌های دفاعی امنیت سایبری استفاده می‌کنند . هکرهای اخلاقی آسیب‌پذیری‌های امنیت سایبری را آزمایش می‌کنند و ممکن است هک را به‌عنوان یک حرفه – به عنوان مثال، تستر نفوذ یا به عنوان یک سرگرمی انجام دهند . هدف نهایی اغلب دسترسی غیرمجاز به رایانه ها، شبکه ها، سیستم های محاسباتی، دستگاه های تلفن همراه یا سیستم های اینترنت اشیا است.
بسیاری از هکرهای حرفه‌ای از مهارت‌های خود برای تعیین حفره‌های امنیتی در سیستم‌های سازمانی استفاده می‌کنند و سپس به شرکت‌ها توصیه می‌کنند که کجا باید دفاع امنیتی خود را تقویت کنند تا عوامل تهدید را دور نگه دارند.نتایج همچنین می توانند مضر باشند: هکرهای مخرب ممکن است اعتبار ورود به سیستم، اطلاعات مالی و انواع دیگر اطلاعات حساس را سرقت کنند.

هدف بسیاری از هکرها سوء استفاده از نقاط ضعف فنی یا اجتماعی برای نقض سیستم دفاعی است. ضعف های فنی ممکن است شامل آسیب پذیری در نرم افزار یا سایر نقاط ضعف قابل بهره برداری باشد. هکرها برای سوء استفاده از ضعف‌های اجتماعی، ممکن است تلاش کنند تا از طریق بهانه‌های نادرست، نتایج اجتماعی را دستکاری کنند، مانند جعل هویت یک همکار یا افراد دیگر برای به دست آوردن اطلاعات مالی یا ورود به سیستم. هکرها همچنین ممکن است از مهارت های فنی خود برای نصب بدافزارهای خطرناک، سرقت یا تخریب داده ها یا اختلال در خدمات یک سازمان استفاده کنند.

هکرها از همه نوع در انجمن ها برای تبادل اطلاعات هک و تجارت شرکت می کنند. انجمن های هکرهای متعددی وجود دارد که در آن هکرهای اخلاقی می توانند در مورد هک بحث کنند یا سؤال بپرسند. بسیاری از این انجمن های هکری، راهنمای فنی را با دستورالعمل های گام به گام در مورد هک ارائه می دهند.در مقابل، انجمن‌ها و بازارهایی که به عوامل تهدید یا هکرهای جنایتکار خدمت می‌کنند، اغلب در وب تاریک میزبانی می‌شوند و یک خروجی برای ارائه، تجارت و درخواست خدمات هک غیرقانونی فراهم می‌کنند.

هکرهای مجرم، که گاهی اوقات فاقد مهارت های فنی هستند، اغلب از اسکریپت ها و سایر برنامه های نرم افزاری طراحی شده خاص برای نفوذ به شبکه های شرکتی استفاده می کنند. این نرم افزار ممکن است داده های شبکه را برای جمع آوری اطلاعات در مورد عملکرد سیستم هدف دستکاری کند. این اسکریپت ها را می توان در اینترنت برای استفاده هر کسی، معمولاً هکرهای سطح ابتدایی، یافت. هکرهایی که مهارت های محدودی دارند گاهی اوقات اسکریپت بچه نامیده می شوند که به نیاز آنها به استفاده از اسکریپت های مخرب و ناتوانی آنها در ایجاد کد خود اشاره دارد. هکرهای مخرب پیشرفته ممکن است این اسکریپت ها را مطالعه کرده و سپس آنها را برای توسعه روش های جدید تغییر دهند.

انواع هکرها

هکر در لغت به معنی نفوذگر می باشد . به کسی که به جایی یا چیزی نفوذ می کند هکر می گویند. هکرها به  گروه های زیر تقسیم بندی می شوند.

در گذشته، جامعه امنیتی به طور غیر رسمی از ارجاع به رنگ کلاه به عنوان راهی برای شناسایی انواع مختلف هکرها استفاده می کرد که معمولاً به پنج نوع اصلی تقسیم می شوند. تعدادی از این اصطلاحات جایگزین شده اند تا تغییرات فرهنگی را منعکس کنند.

هکرهای اخلاقی یا هکرهای مجاز

که قبلاً به عنوان هکرهای کلاه سفید شناخته می شدند – به جای ایجاد آشفتگی، تلاش می کنند تا به نفع عموم عمل کنند. بسیاری از هکرهای اخلاقی  استخدام شدند تا سعی کنند به شبکه‌های شرکت نفوذ کنند تا آسیب‌پذیری‌های امنیتی را بیابند و گزارش دهند. سپس شرکت های امنیتی به مشتریان خود کمک می کنند تا قبل از اینکه هکرهای جنایتکار بتوانند از آنها سوء استفاده کنند، مسائل امنیتی را کاهش دهند.

عوامل تهدید یا هکرهای غیرمجاز

که قبلاً به عنوان هکرهای کلاه سیاه شناخته می‌شدند. عمداً با نیت مخرب به شبکه‌ها و سیستم‌ها دسترسی غیرمجاز پیدا می‌کنند. این  کار شامل سرقت داده‌ها، انتشار بدافزار یا سود بردن از باج‌افزار ، خرابکاری یا آسیب‌رسانی به سیستم‌ها است که اغلب در تلاش برای کسب شهرت است. عوامل تهدید بنا به تعریف مجرم هستند زیرا قوانین مربوط به دسترسی بدون مجوز به سیستم‌ها را نقض می‌کنند، اما ممکن است در فعالیت‌های غیرقانونی دیگری از جمله جاسوسی شرکتی، سرقت هویت و حملات انکار خدمات توزیع شده (DDoS) شرکت کنند .

انواع هکر

هکرهای کلاه خاکستری

جایی بین هکرهای اخلاقی و عوامل تهدید قرار می گیرند. در حالی که انگیزه‌های آن‌ها ممکن است شبیه به این دو گروه باشد، کلاه‌های خاکستری بیشتر از هکرهای اخلاقی به سیستم‌ها بدون مجوز دسترسی دارند . در عین حال، آنها بیشتر از عوامل تهدید کننده از آسیب غیر ضروری به سیستم هایی که هک می کنند اجتناب می کنند. اگرچه هکرهای کلاه خاکستری معمولاً – یا فقط – انگیزه پول ندارند، ممکن است به جای استفاده از دانش خود برای سوء استفاده از آسیب‌پذیری‌ها برای سود غیرقانونی، آسیب‌پذیری‌هایی را که از طریق فعالیت‌های غیرمجاز خود کشف کرده‌اند، برطرف کنند.

هکرهای کلاه قرمزی

که هکرهای چشم عقابی یا هوشیار نیز نامیده می شوند ، مشابه هکرهای اخلاقی هستند. هکرهای کلاه قرمزی قصد دارند از حملات غیراخلاقی توسط عوامل تهدید جلوگیری کنند . در حالی که هکرهای کلاه قرمزی ممکن است قصد مشابهی با هکرهای اخلاقی داشته باشند، اما از نظر روش‌شناسی متفاوت هستند، زیرا هکرهای کلاه قرمزی ممکن است از اقدامات غیرقانونی یا افراطی استفاده کنند. اغلب، هکرهای کلاه قرمزی حملات سایبری را به سمت سیستم عامل های تهدید به کار می گیرند.

هکرهای کلاه آبی

که به عنوان هکرهای انتقام جو نیز شناخته می شوند ، از هک به عنوان یک سلاح اجتماعی استفاده می کنند. اغلب به عنوان وسیله ای برای انتقام از یک شخص، کارفرما یا سازمان دیگر استفاده می شود. هکرهایی که داده های شخصی و محرمانه را به صورت آنلاین برای از بین بردن شهرت یا تلاش برای دسترسی غیرمجاز به حساب های ایمیل و رسانه های اجتماعی ارسال می کنند، به عنوان کلاه آبی طبقه بندی می شوند.

Script kiddies

هکرهای آماتور و بی تجربه ای هستند که سعی می کنند از اسکریپت های از پیش نوشته شده در تلاش های هک خود استفاده کنند. اغلب، اینها مشتاقان هک نوپایی هستند که آسیب کمی به بار می آورند.

هکتیویست ها

سازمان هایی از هکرها هستند که از حملات سایبری برای تأثیرگذاری بر تغییرات با انگیزه سیاسی استفاده می کنند. هدف جلب توجه عمومی به چیزی است که هکتیویست معتقد است ممکن است نقض اخلاق یا حقوق بشر باشد. حملات هکتیویسم ممکن است سعی کنند با انتشار ارتباطات خصوصی، تصاویر یا اطلاعات، شواهدی مبنی بر تخلف را آشکار کنند.

هکر

هکرهای معروف

برخی از هکرهای بدنام عبارتند از:

Anonymous آنیموس

گروهی از هکرها از سراسر جهان هستند که در تابلوهای پیام آنلاین و انجمن های شبکه های اجتماعی با یکدیگر ملاقات می کنند. آنها عمدتاً تلاش خود را بر تشویق نافرمانی مدنی و ناآرامی از طریق حملات DoS، انتشار اطلاعات شخصی قربانیان به صورت آنلاین و بدنام کردن و بدنام کردن وب سایت ها متمرکز می کنند.

جاناتان جیمز

به دلیل هک کردن چندین وب‌سایت، از جمله وب‌سایت‌های وزارت دفاع ایالات متحده و اداره ملی هوانوردی و فضایی آمریکا، و همچنین سرقت کدهای نرم‌افزار در دوران نوجوانی، شهرت پیدا کرد. در سال 2000، جیمز اولین نوجوانی شد – او فقط 16 سال داشت – که به دلیل هک رایانه زندانی شد. او در سال 2008 زمانی که 25 سال داشت خودکشی کرد.

آدریان لامو

سیستم های چندین سازمان از جمله نیویورک تایمز ، مایکروسافت و یاهو را هک کرد تا از نقص های امنیتی آنها سوء استفاده کند. لامو در سال 2003 دستگیر شد، در سال 2004 محکوم شد، به شش ماه حبس خانگی در خانه والدینش و دو سال حبس مشروط محکوم شد و به پرداخت حدود 65000 دلار غرامت محکوم شد.

کوین میتنیک

به مدت 2 سال و نیم به چندین جنایت رایانه ای مجرمانه محکوم شد. میتنیک در سال 1993 دستگیر شد و پنج سال در زندان فدرال گذراند. پس از آزادی، او یک شرکت امنیت سایبری تاسیس کرد تا به سازمان‌ها کمک کند تا شبکه‌های خود را ایمن نگه دارند.

در حالی که همه انواع هک مخرب تلقی نمی شوند، وجود عوامل تهدید، دفاع از امنیت سایبری قوی را برای شرکت ها، به ویژه آنهایی که با اطلاعات حساس سروکار دارند، ضروری می کند. نقض امنیت می تواند باعث زیان مالی و همچنین صدمات جبران ناپذیری به اعتبار یک سازمان شود.

 

منبع 

چگونه کامپیوتر خود را قفل کنیم؟

امتیاز به این نوشته
مقاله رو دوست داشتی؟
ارسال نظر
نظرت چیه؟
لینک کوتاه این مطلب

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

تبلیغات
جدیدترین‌ها
تبلیغات
محبوب‌ترین‌ها
پیشنهاد نوجوان‌ها