دانشنامهمقالات

هکر کیست – آشنایی با انواع هکر و تکنیک‌های هک

با شنیدن نام هکر سوالات بسیاری ذهن افراد را به خود درگیر می‌کند و می‌خواهند بدانند هک چیست و هکر کیست؟ چگونه یک هکر می‌تواند به اطلاعات دسترسی پیدا کند؟ آیا هکرها دارای انواع مختلفی می‌باشند؟ درآمد هکرها از چه طریق است؟ آیا فقط از طریق باج گیری به درآمد می‌رسند؟ و سایر سوالاتی که ممکن است در ذهن شما ایجاد شود.

در این مطلب سعی داریم به صورت جامع به بررسی این موضوع بپردازیم تا با شناخت کامل بتوانید از روش‌های نفوذ، هک اطلاعات و دیگر موارد امنیتی پیشگیری نمایید، اما قبل از پرداختن به اینکه هکر یعنی چه، شما را با هک آشنا خواهیم کرد.

هک چیست

کلمه هک برای اولین بار در سال 1950 به‌کاربرده شد و بعدها در سال 1959 این واژه در میان برنامه نویسان رواج پیدا کرد. Hack به فعالیت‌هایی اطلاق می‌شود که مهاجم سایبری به دنبال به خطر انداختن، شناسایی و سپس بهره‌‌برداری از نقاط ضعف دستگاه‌های دیجیتالی مانند رایانه‌ها، تلفن‌های هوشمند، تبلت‌ها و حتی کل شبکه‌ برای رسیدن به اهداف خود انجام می‌دهد.

به عبارت ساده Hack به معنای نفوذ به سیستم کامپیوتری بدون اجازه دسترسی به آن می‌باشد.

هک معمولا با انگیزه سود مالی، اعتراض، جمع آوری اطلاعات (جاسوسی) و حتی فقط برای سرگرمی توسط هکرها صورت می‌گیرد.

بیشتر بدانید : آسیب پذیری احراز هویت از راه دور در VMware

اما Hack همیشه یک فعالیت مخرب نیست و می‌توان از آن برای پیدا کردن راه‌‌حل‌ها و نقص‌های امنیتی نیز استفاده نمود.
 
در ادامه شما را با هکر کیست آشنا خواهیم نمود. پس تا پایان این مقاله با ما همراه باشید.
 
 
 

<yoastmark class=

هکر کیست و چگونه هک می‌کند

hacker فردی است که مهارت بالایی در حل مسائل رایانه‌ای دارد و از تخصص فنی خود در زمینه رایانه، شبکه و برنامه نویسی برای دسترسی به سیستم‌های رایانه‌ای استفاده می‌کند که حق دسترسی به آنها را ندارد.
 
اصطلاح «هکر» در دهه 1960 برای اشاره به کسی که می‌توانست با حذف کد اضافی از نرم‌افزار، کد را کارآمدتر کند، استفاده میشد.
 
اگرچه بسیاری از مردم با شنیدن کلمه hacker فکر می‌کنند در مورد مجرمان سایبری صحبت می‌کنیم، اما لازم است بدانید یک هکر همیشه آدم بدی نیست و دارای مفاهیم مثبت و منفی است که با استفاده از برنامه نویسی کامپیوتری یا مهارت‌های فنی خود برای غلبه بر یک چالش یا مشکل استفاده می‌کند.
 
 
به‌عنوان مثال از یک هکر می‌توان برای پیداکردن آسیب‌پذیری‌های نرم افزاری یک برنامه استفاده نمود که در این صورت به سازنده برنامه برای جلوگیری از نفوذ دیگر هکرها کمک می‌نماید.
 
گاهی اوقات نیز یک هکر به عنوان یک مجرم شناخته می‌شود که برای دلایل مختلفی از جمله نصب بدافزار، سرقت یا از بین بردن داده‌ها، اختلال در سرویس و …. سعی می‌کند به اطلاعات رایانه‌ای و حتی شبکه‌ای که اجازه دسترسی به آنها را ندارد، نفوذ کند.
 

پس می‌توان گفت هکرها با توجه به هدف خود، می‌توانند از دانش و هوش و خلاقیت خود سوء‌استفاده کنند یا برای برقراری امنیت، آن‌ها را به‌کار بگیرند. در کل، برخی از هکرها در حال ایجاد آسیب و برخی دیگر در حال رفع آسیب هستند.

در ادامه موضوع هک چیست و هکر کیست، به برسی انواع آن خواهیم پرداخت.

انواع هکر کیست
انواع هکر کیست

انواع هکر کیست

هکرها معمولاً به سه دسته اصلی (کلاه سفید، کلاه سیاه، کلاه خاکستری) و دو دسته فرعی (کلاه قرمز و کلاه سبز) که معمولا ناشناخته‌تر می‌باشند، تقسیم‌بندی می‌شوند تا جامعه امنیتی با ارجاع به رنگ کلاه بتوانند انواع مختلف آنها را شناسایی نمایند.

هکرهای کلاه سفید

هکرهای کلاه سفید یا هکرهای اخلاقی سعی می‌کنند از مهارت‌های خود به شیوه‌ای مثبت استفاده کنند که اغلب توسط شرکت‌ها یا سازمان‌ها استخدام می‌شوند تا امنیت سایبری خود را از نظر تست‌های نفوذ با یافتن ایرادات آسیب‌پذیر بهبود بخشند و بتوانند قبل از اینکه سایر مهاجمان نفوذ و از آنها سوء استفاده کنند، مسائل امنیتی را بهبود بخشند و گاهاً بابت آن پاداش دریافت نمایند.

هکرهای کلاه سیاه

کلاه سیاه‌ها هکرانی مخرب هستند که سعی می‌کنند به شبکه‌ها و سیستم‌ها بدون مجوز دسترسی پیدا کنند و اقداماتی شامل سرقت داده‌ها، انتشار بدافزار یا سود بردن از باج افزار، خرابکاری یا آسیب رساندن به سیستم‌‍‌ها با استفاده از حملات DDOS مرتکب کلاهبرداری هویت شده و سایر اقدامات مضر را برای به دست آوردن شهرت انجام دهند. هکرهای کلاه سیاه ممکن است در فعالیت‌های غیرقانونی دیگری از جمله جاسوسی شرکتی، سرقت هویت و حملات DDoS شرکت کنند.

در گذشته هک شدن یک پسوورد توسط کلاه سیاه‌ها باعث به خطر افتادن بیش از 60 میلیون اکانت dropbox شده بود که این مسئله سبب ایجاد اختلال در شرکت‌های بزرگ شد.

پس می‌توان گفت چهار انگیزه سرقت، شهرت، جاسوسی شرکتی و هک کردن سازمان ها و اشخاص متعلق به هکرهای کلاه‌سیاه می‌باشد.

بیشتر بدانید : آشنایی با باج افزار Xred

هکرهای کلاه خاکستری

هکرهای کلاه خاکستری فعالیتی مابین هکرهای کلاه سفید و کلاه سیاه دارند و سعی می‌نمایند از روی کنجکاوی بدون مجوز به سیستم‌های کامپیوتری خاصی نفوذ نمایند، اما به جای سرقت اطلاعات و یا برهم زدن امنیت سایت، ممکن است کشف خود را به صاحب هدف گزارش دهند و بگویند نقاط ضعف کجاست و با پرداخت هزینه‌ای ناچیز پیشنهاد تعمیر آسیب‌پذیری را بدهند. با این حال، این نوع از Hack همچنان غیرقانونی تلقی می‌شود.

هکرهای کلاه قرمز

این هکرها مشابه هکرهای کلاه سفید هستند که قصد دارند از حملات هکرهای کلاه سیاه یا غیراخلاقی جلوگیری کنند و سبب برقراری امنیت شبکه شوند.
 
هکرهای کلاه قرمز از اقداماتی از قبیل هک کردن سیستم و از بین بردن داده‌ها آنها برای جلوگیری از هکرهای کلاه سیاه استفاده نمایند.
 
هکرهای کلاه قرمز اغلب به عنوان افراد هوشیار در نظر گرفته می‌شوند و اقدامات آنها همیشه قانونی نیست.
 
اغلب، هکرهای کلاه قرمزی به جای متوقف کردن کلاه سیاه‌ها و تحویل‌دادن آن‌ها به مسئولین، به آن‌ها حمله‌های سایبری را برمی‌گردانند.
 

هکرهای کلاه سبز

هکرهای کلاه سبز هکرهای بی‌تجربه‌ای هستند که به‌ دنبال یادگیری و ارتقای جایگاه خود در میان سایر hackerها می‌باشند و به‌دلیل ندانستن عواقب کار خود ممکن است آسیب به بار می‌آورند.
 
دلایل هک شدن توسط هکر چیست
دلایل هک شدن توسط هکر چیس

دلایل هک شدن توسط هکر چیست

هکرها به دلایل متعددی اقدام به هک کردن می کنند، در ادامه مطلب هک چیست و هکر کیست، دلایل هک شدن را مورد بررسی قرار می‌دهیم.

منفعت مالی از دلایل نفوذ توسط هکرها می‌باشد که اغلب با اقداماتی از جمله هک شماره کارت یا کلاهبرداری از سیستم‌های بانکی صورت می‌پذیرد.

بدست آوردن اعتبار و شهرت به برخی از hackerها انگیزه می‌دهد تا با هک وبسایت‌های بزرگ به عنوان دلیلی بر این که آن را انجام داده‌اند، اثر خود را ثبت نمایند.

بیشتر بدانید : رفع آسیب‌پذیری روز صفر در مرورگر کروم

زمانی که hackerهای یک شرکت به دنبال سرقت اطلاعات محصولات و خدمات یک رقیب برای کسب مزیت در بازار هستند، جاسوسی شرکت‌ها را انجام می‌دهند.

در نهایت، کل کشورها برای سرقت اطلاعات تجاری، بی‌ثبات کردن زیرساخت‌های دشمنان یا رقیبان، ایجاد اختلاف و سردرگمی در کشور هدف، درگیر هک‌های دولتی می‌شوند.

هکرها از چه تکنیک‌هایی برای هک استفاده می‌کنند

هکرها از مجموعی از تکنیک‌ها برای هک نمودن سایت‌های هدف استفاده می‌نمایند و گاهی ممکن است چند مورد از این تکنیک‌ها را با یکدیگر ترکیب نمایند. در ادامه مبحث هکر کیست به ابزارهای هک اشاره خواهیم نمود.

حملات DoS و DDoS

حملات سرویس توزیع شده DoS و DDoS. که این تکنیک‌ها دسترسی کاربران به سیستم‌های کامپیوتری، شبکه‌‌ها، خدمات یا سایر اطلاعات (IT) را غیرممکن و یا محدود می‌کند.

در این روش هکر برای از کار انداختن سرورهای وب، سیستم‌ها یا شبکه‌ها با ایجاد اختلال در ترافیک آنها استفاده می‌کند.

نفوذ در مرورگر

هک کردن مرورگر که می‌تواند کاربران را به وبسایت‌های جعلی برای بدافزار هدایت کند.

نصب باج افزار

باج افزاری که در صورت عدم پرداخت باج، فایل‌ها و داده‌ها را قفل یا رمزگذاری می‌کند.

ایمیل

ایمیل‌های فیشینگ که hacker ایمیلی جعلی ایجاد می‌کند که به نظر می‌رسد از یک سازمان قانونی است و از کاربر تقاضای باز کردن ایمیل را دارد تا اطلاعات شخصی خود را مانند تاریخ تولد، شماره تامین اجتماعی یا جزئیات کارت بانکی را وارد کرده و در نهایت اقدام به فاش نمودن آنها نماید.

هکرها چه آسیبی می توانند وارد کنند

هکرها با استفاده از هر تکنیکی می‌توانند پس از اینکه به داده‌ها یا دستگاه های شما دسترسی پیدا کردند، اعمال زیر را به انجام برسانند.

  • کارت اعتباری و حساب های بانکی شما را متعلق به خود می‌کنند.
  • شماره‌های شناسایی شخصی (PIN) یا کارت‌های اعتباری بیشتری را به نام خود درخواست می‌کنند.
  • با استفاده از کارت اعتباری شما اقدام به خرید می‌نمایند.
  • دریافت پیش پرداخت نقدی
  • فایل‌های مهم رایانه شما را حذف کرده و یا به آنها آسیب می‌رسانند.
  • اطلاعات شما را به دیگران ارائه می‌دهند و از آن برای اهداف مخرب استفاده می‌کنند.
آسیب پذیرترین دستگاه ها در برابر هک
آسیب پذیرترین دستگاه ها در برابر هک

آسیب پذیرترین دستگاه‌ها در برابر هک

در ادامه شناخت هکر کیست و انواع تکنیک‌ و ابزارهای آن، شما را با آسیب پذیرترین دستگاه‌ها در برابر هک آشنا خواهیم نمود.

دستگاه‌های هوشمند

دستگاه‌های هوشمند مانند گوشی موبایل، اهداف سودآوری برای هکرها می‌باشند. دستگاه‌های اندرویدی نسبت به دستگاه‌های اپل، توسعه نرم‌افزار متن‌بازتر و متناقض‌تری دارند که سبب می‌شود تا در معرض خطر Hack قرار گیرند و میلیون‌ها دستگاه متصل به فناوری IoT را هدف قرار دهند.

وب‌کم‌ها

وب‌کم‌های ساخته شده در رایانه‌ها یک هدف رایج در هک می‌باشند که فرآیند بسیار ساده‌ای نیز دارد. در این روش هکرها معمولاً با استفاده از یک تروجان دسترسی از راه دور (RAT) در بدافزار rootkit به رایانه دسترسی پیدا می‌کنند و علاوه‌بر جاسوسی از کاربران، پیام‌ها و فعالیت‌های آنها را مشاهده نموده و ممکن است از آنها اسکرین شات بگیرند.

روترها

هک کردن روترها، این قابلیت را برای مهاجم فراهم می‌آورد تا به اطلاعات ارسال و دریافت شده از طریق روتر و شبکه‌هایی که روی آن‌ها قابل دسترسی هستند، دست یابند.

همچنین می‌توانند یک روتر را برای انجام اقدامات مخرب گسترده‎‌تری مانند حملات DDoS، جعل سیستم نام دامنه (DNS) یا استخراج رمزنگاری هک نمایند.

ایمیل

پست الکترونیک ایمیل نیز یکی دیگر از اهداف حملات سایبری است که از آن برای گسترش بدافزارها و باج افزارها به عنوان روشی برای حملات فیشینگ استفاده می‌نمایند و پیوست‌ها یا پیوندهای مخرب را هدف قرار می‌دهند.

گوشی‌های جیلبریک

جیلبریک کردن تلفن به معنای حذف محدودیت‌های اعمال شده بر سیستم عامل آن است تا کاربر بتواند برنامه‌ها یا نرم‌افزارهای دیگری را که از طریق فروشگاه برنامه رسمی آن در دسترس نیست، نصب کند.

هکرها می‌توانند گوشی‌های جیلبریک شده را هدف قرار دهند و هرگونه اطلاعات موجود در موبایل را هک نموده و حمله خود را به شبکه‌ها و سیستم‌های متصل گسترش دهند.

نحوه پیدا کردن هکر چگونه است

پیدا کردن هکرها برای اهداف قانونی و امنیتی مانند جلوگیری از حملات سایبری، یک فرایند پیچیده است و به دست آوردن توانایی‌های لازم جهت شناسایی هکرها یا حتی برخورد با آنها، نیازمند دانش فنی و تخصصی در زمینه امنیت سایبری می‌باشد. در ادامه با ارائه راه حل هایی شما را با نحوه پیدا کردن هکر آشنا خواهیم کرد.

پایگاه اطلاعات IPهای سواستفاده کننده

قربانی با بررسی فعالیت‌های شبکه و ترافیک داده‌ها می‌تواند IPهای مشکوک را شناسایی کند.

پس از پیدا کردن آدرس IP هکر، با جستجو در وبسایت‌هایی مانند abuseipdb.com، می‌تواند مطلع شود که آیا افراد دیگر مشکلاتی را با این آدرس آی پی گزارش کرده‌اند یا خیر.

در این صورت متوجه می‌شوید که افراد دیگری توسط همان IP مورد حمله قرار گرفته اند. اما احتمال کمی وجود دارد که این کار اطلاعاتی در مورد مهاجم به شما ارائه دهد.

مراجعه به مراجع قانونی

لازم است شما پس از پی بردن به این موضوع برای پیدا کردن hacker به پلیس مراجعه کنید.

ممکن است نمونه‌ای از موارد مشابه در مراجعه قضایی ثبت شده باشد و آن مجرم به طور متوالی همان کار را انجام داده باشد. بنابراین پلیس می‌تواند آنها را ردیابی و تحت تعقیب قرار دهد.

راه‌اندازی Honeypot

Honeypot یک مکانیسم امنیتی است که یک تله مجازی برای فریب مهاجمان ایجاد می‌کند. یک سیستم کامپیوتری که عمداً به خطر افتاده است تا به hacker اجازه دهد از آسیب پذیری‌های موجود سوء استفاده کند. با راه اندازی هانی پات می‌توان به بهبود امنیت شبکه کمک و هکر و راه های نفوذ به سیستم را شناسایی کرد.

چگونه از هک پیشگیری کنیم

برای پیشگیری از هک، لازم است روی امنیت سیستم‌ها و شبکه‌های خود تمرکز کنید. در ادامه چند مورد برای پیشگیری از هک آورده شده است:

  • استفاده از رمز عبور قوی
  • استفاده از احراز هویت چند عاملی (MFA)
  • تقویت تکنیک‌های ضد فیشینگ
  • نصب نرم افزار آنتی ویروس
  • به‌روز‌رسانی نرم افزارها

جمع بندی

Hack به معنای ورود غیرمجاز یا تلاش برای دسترسی به سیستم‌های رایانه‌ای، شبکه‌های اینترنتی و داده‌های الکترونیکی است، hacker به فردی گفته می‌شود که از تکنولوژی‌های رایانه‌ای برای دسترسی به اطلاعات و سیستم‌های رایانه‌ای استفاده می‌کند.

در این مطلب سعی کرده‌ایم به صورت جامع شما را با این موضوع که هک چیست و هکر کیست و چه کاری انجام می‌دهد، ابزارهای هک و آسیب‌پذیرترین دستگاه‌ها آشنا نماییم تا بدین وسیله بتوانید اقدامات لازم را برای پیشگیری این عمل انجام دهید و از تمامی راه‌های نفوذ هکر به وبسایت خود جلوگیری نمایید.

در پایان می‌توانید نظرات خود را با تیم ابر آسیاتک به اشتراک بگذارید.

[yasr_overall_rating]

 


نوشته های مشابه

12 دیدگاه

  1. کدوم مدل از هکرها برای پیدا کردن باگ برنامه فعالیت میکنند؟

    1. باسلام خدمت کاربر عزیز ابر آسیاتک
      هکرهای کلاه سفید در جهت بهبود امنیت و تست‌ نفوذ وبسایت‌ها فعالیت می‌کنند و اغلب توسط شرکت‌ها یا سازمان‌ها استخدام می‌شوند تا امنیت سایبری خود را بهبود بخشند.

  2. گوشی های سامسونگ هم قابلیت هم شدن دارن؟؟؟
    چطوری میشه پیشگیری کرد؟

    1. باسلام خدمت کاربر عزیز
      در پاسخ به سوال شما باید گفت بله، علاوه‌بر گوشی های سامسونگ حتی گوشی های آیفون نیز قابلیت هک شدن دارند و برای پیشگیری از این عمل ساده‌ترین راه‌حل این می‌باشد که اپلیکیشن‌های مشکوک و ناشناخته را از اینترنت دانلود و نصب ننمایید.

  3. سلام چطور میتونیم با بررسی فعالیت شبکه ها هکری که ما را هک کرده را شناسایی کنیم؟

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا