تور لحظه آخری
امروز : شنبه ، 15 اردیبهشت 1403    احادیث و روایات:  پیامبر اکرم (ص):چهار چيز از خوشبختى و چهار چيز از بدبختى است: چهار چيز خوشبختى: همسر خوب، خانه ...
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

بلومبارد

تبلیغات متنی

تریدینگ ویو

خرید اکانت اسپاتیفای

کاشت ابرو

لمینت دندان

ونداد کولر

لیست قیمت گوشی شیائومی

صرافی ارکی چنج

صرافی rkchange

دانلود سریال سووشون

دانلود فیلم

ناب مووی

سرور اختصاصی ایران

سایت ایمالز

تور دبی

سایبان ماشین

جملات زیبا

دزدگیر منزل

ماربل شیت

تشریفات روناک

آموزش آرایشگری رایگان

طراحی سایت تهران سایت

آموزشگاه زبان

ترازوی آزمایشگاهی

فروش اقساطی کوییک

راهبند تبریز

ترازوی آزمایشگاهی

قطعات لیفتراک

وکیل تبریز

خرید اجاق گاز رومیزی

آموزش ارز دیجیتال در تهران

شاپیفای چیست

فروش اقساطی ایران خودرو

واردات از چین

قیمت نردبان تاشو

وکیل کرج

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

صنعت نواز

پیچ و مهره

خرید اکانت اسپاتیفای

صنعت نواز

لوله پلی اتیلن

کرم ضد آفتاب لاکچری کوین SPF50

دانلود آهنگ

طراحی کاتالوگ فوری

واردات از چین

اجاره کولر

دفتر شکرگزاری

تسکین فوری درد بواسیر

دانلود کتاب صوتی

تعمیرات مک بوک

قیمت فرش

خرید سی پی ارزان

خرید تجهیزات دندانپزشکی اقساطی

خانه انزلی

تجهیزات ایمنی

رنگ استخری

پراپ فرم رابین سود

 






آمار وبسایت

 تعداد کل بازدیدها : 1799554041




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

هکرهاي سياه، سفيد، خاکستري و صورتي


واضح آرشیو وب فارسی:ایرنا: واژه هک در سال ۱۹۵۰ ، در آن هنگام که رایانه و اینترنت وجود نداشت توسط گردانندگان سیستم‌های رادیویی آماتوری و در معنای تغییر برای رسیدن به عملکرد بهتر بکار گرفته شد. در آن زمان هکر ها در زمره افرادی با شان اجتماعی بسیار بالا محسوب می شدند ،چرا که آن ها با استفاده از استعدادها و توانایی های خود می توانستند بسیاری از قفل های شبکه های مخابراتی را بشکنند و از سد آن ها بگذرند. این هکرها به هیچ عنوان از توانایی خود برای سوء استفاده بهره نمی بردند و تنها هدف آن ها افزایش بهره وری سیستم های رادیویی و نشان دادن راه های نفوذ به شبکه ها بود. با ورود اینترنت به دنیای ارتباطات در سال 1980 میلادی، دیری نپایید تا در اواخر دهه 80 میلادی فعالیت های ضد امنیتی و غیر انسانی در میان هکرها آغاز شد و کمی بعد و در اوایل قرن 21 میلادی دسته بندی هکر ها شکل گرفت. هکر ها به دسته های کلاه سیاه، هکرهای کلاه سفید، کلاه خاکستری و هکرهای کلاه صورتی تقسیم بندی شد. نفوذگران کلاه سفید با نیت خیر سابق .................................................. گروه هکرهای کلاه سفيد ( White Hat Hacker Group )، شامل متخصصان و استادانی هستند که با نفوذ در میان سیستم های امینتی شبکه های رایانه ای ضعف امنیتی سیستم های امنیتی را نشان می دهند. این دسته از هکر ها به نوعی دنباله رو راه هکرهای دهه 80 میلادی هستند. این گروه از هکرها به دلیل خلاقیت زیاد و قدرت برنامه ریزی بسیار بالا می توانند هر بار با روش جدیدی از سد های امنتیی شبکه ها عبور کنند. هکرهای کلاه سفید خود دارای اصولی هستند، برخی از این قوانین این هکرها این چنین است: هکرهای کلاه سفید نباید به هیچ سیستمی آسیب وارد کنند، نباید به سیستم های دولتی و امنیتی که در حال انجام وظایف ملی خود هستند نفوذ کنند. فاش نکردن اطلاعات سایت هایی که در آن ها نفوذ کرده اند، دستبرد نزدن به اطلاعات محرمانه یک سیستم، نگذاشتن اثر از نفوذ پس از هک یک وب سایت، عدم مبادله اطلاعات جزئیات هک یک وب سایت از جمله قوانینی است که هکرهای کلاه سفید به طور خودجوش و بدون هیچ اجباری به آن پایبندند. هکرهای کلاه سفید یک وب سایت را دوبار هک نمی کنند چرا که معتقدند موجب از بین رفتن خلاقیت آن ها می شود. هکرهاي کلاه سياه .......................... هکر های کلاه سیاه خرابکارانی هستند که همیشه هویت پنهان دارند. گروه نفوذگران کلاه سياه ( Black Hat Hacker Group ) به طور کاملا پنهانی به عمليات خرابکارانه اقدام می کنند. چنین هکرهایی به طورمعمول ویروس نویسند و با ارسال ویروس هایی که خود آن را می نویسند به سیستم قربانی به آن نفوذ می کنند. هکرهای کلاه سیاه همیشه ویروس نمی نویسند، بلکه در مواقعی یک تروجان به سیستم هدف می فرستند و از این طریق کنترل کامپیوتر وی را در دست می گیرنند. هکر ها سعی می کنند پنهان بمانند اما برخی از آن ها از فاش شدن هویت خود لذت می برند و به همین دلیل دارای اسم هايی مستعارند. اين دسته از هکرها بيشتر به هک کردن کارتهاي اعتباري، شکستن قفل برنامه‌هاي نرم‌افزاري مهم و فروش آنها، نفوذ به مراکز داده‌هاي مهم، نفوذ به سيستمهاي مالي و بانکي و هک کردن سايتهاي اينترنتي معروف و مهم اقدام مي‌کنند. هکر های کلاه خاکستری .................................. هدف اين هکرها دزدی اطلاعات دیگر رایانه ها و انتشار آن هاست و صدمه ای به کامپیوترهای مقصد وارد نمی کنند. تفاوت این نوع هکرها با هکرهای کلاه سیاه در این است که هکرهای کلاه خاکستری تنها با هدف سرقت اطلاعات با ارزش به شبکه ها نفوذ می کنند. سطح علمی این هکرها نسبت به هکرهای کلاه سفید به مراتب کمتر است و از سوی این گروه از هکر ها از گروه هکرهای کلاه سیاه به مراتب کم خطرتر هستند چراکه تنها اطلاعات را برای خود سرقت می کنند و آنرا انتشار عمومی نمی دهند و وب سایت ها را به در دسر نمی اندازند. نفوذگران کلاه صورتی یا هکرهای غیر حرفه ای ............................................................. این گروه از کاربران به طور معمول با استفاده از نرم افزارها -و نه از طریق علم برنامه نویسی - به سایت های دیگران حمله می کنند و در وب سایت ها اخلال ایجاد می کنند. هکرهای کلاه صورتی نفوذگران کاملا غیر حرفه ای هستند و معمولا بدون هدف مشخص در شبکه ایجاد اختلال می کنند. به اعتقاد کارشناسان رفتاری این نفوذگران بیشتر جوانان جسور و دارای مشکل روانیند که با این روش قصد اعلام وجود خود را دارند. نوع دیگری از دسته بندی هکرها ............................................... دسته بندی هکرها به اینجا ختم نمی شود بلکه در گذشته ای نه چندان دور دسته بندی دیگری وجود داشته است. در این دسته بندی شامل گروه نفوذگران سامورایی، واکر، کراکر و پریکر است. هدف گروه نفوذگران سامورایی (Samurai)، نشان دادن ضعف امنیت شبکه های کامپیوتری است و قصد سوء استفاده را ندارند. این گروه هدف مشابه هکرهای کلاه سفید دارند. نفوذگران واکر (Wacker)، با هدف نفوذ به سیستم ها، سرقت اطلاعات، انتشار و استفاده از اطلاعات وارد سیستم های رایانه ای می شوند که این دسته مانند هکر های کلاه سیاه رفتار می کنند. نفوذگران کراکر (Cracker)، با هدف سرگرمی و تفریح وارد رایانه های غیر خودی می شوند و هدف مشابه گروه نفوذگران کلاه خاکستری رفتار می کنند. پریکر ها(Preaker)، به خطوط تلفن نفوذ می کنند و از این طریق به تماس رايگان و استراق سمع استفاده می کنند. این گروه نیازی به استفاده از رایانه ندارند چراکه در خطوط تلفن نفوذ می کنند. نفوذگران در حمله های خود به استراق سمع، دستکاری اطلاعات، افزودن اطلاعات و جعل، ایجاد وقفه در عملیات وب سایت ها و دیگر موارد می پردازند. سارا حق بین، کارشناس کامپیوتر درباره هدف هکرها می گوید: هدف اصلی هکرها از هک کردن سایتها تذکر به صاحبان سرورها و مدیران شبکه و تاکید بر قدرت امنیتی تیم هکرهاست. وی درباره نحوه کسب درآمد هکرهای کلاه سفید از هک وب سایت ها به خبرنگار علمی ایرنا گفت: هکرها معمولا پس از هک به مدیران شبکه وصاحبان آن ها می گویند که می توانند نفوذپذیری یک وب سایت رابرای آن ها رفع کنند. این کارشناس فناوری اطلاعات افزود: در اغلب موارد مدیران وب سایت با تماس با هکرها متوجه می شوند که آنها برای رفع مشکلات امنیتی وب سایت ها درخواست پول می کنند. حق بین درباره دیگر راه های کسب درآمد صحیح از طریق هک وب سایت ها گفت: شهرت گروه های هکری به آن ها امکان جذب کارآموز و کلاس های آموزشی هک را می دهد. به گفته حق بین برخی از هکرهای کلاه سیاه در ازای دریافت مبلغی از افراد نام کاربری نرم افزارها و نفوذپیرهای جدید را در اختیار این افراد قرار می دهد. به گفته حق بین اینگونه مشتریان معمولا در آینده هکرهای کلاه صورتی می شوند. اولین حمله هکری در خاور میانه در سال 2005 رخ داد و به اعتقاد کارشناسان از سال 2006 شکل حمله های هکری به صورت مخفی کردن ویروس ها و تروجان های نوشته شده در قالب فایل های ویدئویی و فایل های موسیقی تغییر یافت. از سال 2008 حملات سرقت آن لاین اطلاعات بانکی رونق گرفت و هم اکنون بیشتر حملات اینترنتی به فیشرها ختم می شود. امیرحسین حسینی کارشناس فناوری اطلاعات معتقد است که اغلب کاربران، Phishing را با زمینه پیام های بانکی،شرکت های کارت اعتباری و سایر بنگاه های تجاری مانند Ebay و Amazon می شناسند. وی گفت: برای مثال در صندوق ورودی نامه الکترونیکی خود پیامی مبنی براینکه شما حسابی در بانک دارید و این ایمیل از این بانک به شما ارسال شده است دریافت می کنید و در مواقعی تهدید می شوید که درصورت عدم پاسخگویی حساب شما مسدود می شود. حسینی با بیان این که این ربایندگان اینترنتی معمولا از روشی به نام Social Engineering یا مهندسی اجتماعی استفاده می کنند، گفت: برای مثال با استفاده از لوگوی اصلی شرکت مورد اعتماد کاربران پیام را طوری طراحی می کنند که کاربر را به مراجعه به صفحات وب تقلبی ترغیب می نمایند. ا ین کارشناس فناوری اطلاعات درباره فرآیندهای اجرایی این فیشینگ ها گفت: در قدم اول، فیشینگ ها به برنامه ریزی برای طعمه های خود می پردازند و برای مثال، اولین کار این است که آدرس E-mail مشتریان بانک ها و یا سایت های تجاری را به دست می آورند که از روشی به نام Mass Mailing استفاده می کنند. وی خاطرنشان کرد: در قدم دوم فیشینگ ها به تعیین نیازمندیهای کاری مانند جعل هویت اصلی بنگاه های تجاری یا بانک ها می پردازند و سپس فیشرها اقدام به حمله به کاربران می کنند به طوری با ارسال پیامی وانمود می کنند که این پیام از یک منبع قابل اعتماد است و در مرحله بعدی به جمع آوری اطلاعات می پردازند. به گفته حسینی مرحله آخرجعل هویت و کلاه برداری است که در آن در خرید های غیرقانونی و برداشت های غیرقانونی ازحساب افراد اقدام می شود. وی خاطرنشان کرد: استفاده از آدرس های اینترنتی که به ظاهر واقعی اما در واقع تقلبی است نیز از دیگر روش های حمله و دزدی اطلاعات توسط فیشرها محسوب می شود. امیر حسین حسینی، کارشناس فناوری اطلاعات درباره روش های حفاظت دربرابر هکرها گفت: استفاده از آنتی ویروس ها و تنظیمات فایروال می توانند تا حدودی کاربران را دربرابر فیشرها مصون بدارد. وی خاطرنشان کرد: به عنوان یک معیار امنیتی مهم باید درنظرداشت که سایت های مشاهده شده افراد تاییدیه SSL داشته باشد به این معنای که در قسمت آدرس سایت عبارت HTTPS:// دیده شود. حسینی گفت : خوشبختانه موسسات تجاری و مقامات دولتی در حال مبارزه با این پدیده هستند. علمی**9190**1544




این صفحه را در گوگل محبوب کنید

[ارسال شده از: ایرنا]
[مشاهده در: www.irna.ir]
[تعداد بازديد از اين مطلب: 1024]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن