فهرست مقاله
هک چیست و هکر کیست؟ امنیت سایبری از جمله مواردی است که در طول سالهای اخیر بر اهمیت آن افزوده شده است. این روزها افراد و شرکتها به دنبال محافظت از سیستمهای رایانهای خود هستند و تلاش میکنند از اطلاعات و دادههای مهم خود به شیوههای مختلف مراقبت کنند. در این میان افرادی هستند که راهی برای نفوذ در سیستمها یا شبکههای رایانهای پیدا میکنند و از اطلاعات موجودِ بر روی این سیستمها برای مقاصد متفاوت بهره میبرند.
اینجاست که واژه هک (hack) به میان میآید. هک، به معنای شناسایی نقاط ضعف رایانهها یا شبکههای رایانهای برای به سرقت بردن اطلاعات شخصی یا بیزینسی است. در این مقاله میخواهیم به بررسی هک بپردازیم و ببینیم به چه کسی هکر میگویند. پس تا انتها همراه ما باشید.
هک چیست؟
هر سیستم رایانهای دارای نقاط ضعف و مشکلات خاص خود است. زمانی که افراد از این نقطه ضعفها برای دسترسی به اطلاعات شما استفاده میکنند هک رخ میدهد. به عنوان مثال فرض کنید که شما بر روی رایانه خود اطلاعات مهمی را ذخیره کردهاید. این اطلاعات آنقدر مهم هستند که از قویترین پسوردها برای محافظت از آنها بهره بردهاید. با اینحال فردی که هکر نام دارد به کمک روشهای پیشرفته پسورد شما را پیدا میکند و اطلاعاتتان را به سرقت میبرد.
هک چگونه کار میکند؟
هکرها تلاش میکنند دیوار دفاعی سیستمهای رایانهای را به شیوه غیر اخلاقی و البته غیر قانونی بشکنند و به اطلاعات موجود بر روی این سیستمها دسترسی داشته باشند. همانطور که در بخشهای قبلی مقاله نیز ذکر کردیم این افراد از مشکلات موجود در امنیت شبکه یا رایانه شما سوء استفاده میکنند تا به این اطلاعات دست پیدا کنند.
به عنوان مثال هکرها تلاش میکنند از آسیبپذیریهای نرمافزاری یا امنیت ضعیف سیستمها استفاده کنند و از همین طریق اطلاعات شما را به سرقت ببرند. این افراد ممکن است بدافزارهایی را به سیستم شما تزریق کنند و در نهایت بتوانند به سیستمتان نفوذ کنند.
البته ضعف فنی تنها مسیر ورود به سیستمهای رایانهای نیست. گاهی از اوقات هکرها از شیوهای به اسم مهندسی اجتماعی بهره میبرند تا افرادی که دسترسی قانونی به سیستمهای هدف دارند را فریب دهند و آنها را برای کلیک بر روی لینکهای آلوده تشویق نمایند.
حتما برای شما هم پیش آمده است که یک پیام از افراد ناشناس داشته باشید که ازتان می خواهند بر روی لینک کلیک کنید. برخی از این لینکها به گونهای طراحی شدهاند که میتوانند به اطلاعات شخصیتان دسترسی داشته باشند. علاوه بر هک فنی و مهندسی اجتماعی انواع دیگری از هک هم وجود دارد که در ادامه به بررسی آنها میپردازیم.
هک پسورد
هکرها از روشهای مختلفی برای دستیابی به پسورد شما استفاده میکنند. روشهای آزمون و خطا که با عنوان حمله بروت فورس هم شناخته میشوند از جمله روشهایی هستند که در آنها هکر تلاش میکند ترکیبهای مختلف پسورد را حدس بزند. این افراد از الگوریتمهای ساده برای تولید پسورد استفاده میکنند تا بتوانند پسورد سیستم شما را حدس بزنند.
آلوده کردن دستگاه هدف با بدافزار
یکی از روشهای معمول هک، آلوده کردن سیستمها یا شبکههای رایانهای با بدافزارهاست. هکرها در این روش سعی میکنند به شیوههای مختلف بر روی سیستم شما بدافزار نصب کنند. آنها قربانیان خود را از طریق پیام کوتاه، ایمیل یا وب سایتهای آلوده به دام میاندازند و از همین طریق سیستمشان را به بدافزار آلوده میکنند.
سوء استفاده از شبکههای بی سیم نا امن
این روزها افراد زیادی هستند که از شبکههای بی سیم برای موارد مختلفی بهرهمند میشوند. اما موضوع مهمی که شرکتها و افراد معمولا نادیده میگیرند امنیت شبکههای بی سیم است. هکرها به جای اینکه به طور مستقیم وارد این نوع شبکهها شوند از باز بودن آن به بهترین شکل ممکن سوء استفاده میکنند. در برخی از شرایط امن نبودن روترها باعث میشود هکرها وارد آن شوند و به اطلاعات موجود دست پیدا کنند.
استفاده از ایمیل برای جاسوسی و هک
هکرها میتوانند کدهایی را تولید کنند (یا بنویسند) که به آنها اجازه میدهد از ایمیلها سوء استفاده کنند. این کدها ایمیل شما را میخوانند و در آنها تغییراتی به وجود میآورند. بیشتر برنامههای ایمیلیِ امروزی از فرمولهای رمزگذاری شده و پیشرفته برای محافظت از ایمیلها استفاده میکنند اما باز هم خطر چنین هکی وجود دارد. تا جایی که ممکن است ایمیلهای خود را با پسوردهای قدرتمند محافظت کنید و این پسوردها را در اختیار افراد قرار ندهید.
ایجاد رایانههای زامبی
شاید برایتان سوال پیش آمده باشد که رایانه زامبی چیست؟ رایانه زامبی یا ربات زامبی به رایانهای گفته میشود که هکر از آن برای ارسال اسپم یا حملات DDoS استفاده میکند. بعد از اینکه فرد قربانی یک کد خاصی را اجرا کرد ارتباط بین رایانه آن فرد و سیستم هکر باز میشود. در این شرایط هکر میتواند رایانه فرد را به طور کاملا مخفیانه کنترل کند و از اطلاعات آن به نفع خود بهره ببرد.
هکر کیست و چه کاری انجام میدهد؟
خوب حالا به بخش مهم ماجرا رسیدیم. ما به چه کسی هکر میگوییم؟ هکر فردی است که از مهارتهای رایانهای و کدنویسی بسیار عالی برخوردار است و میتواند به اطلاعات سیستمهای رایانهای دسترسی پیدا کند.
این فرد از مشکلات و آسیبپذیریهای موجود بر روی شبکه یا سیستمها بهره میبرد تا بتواند به صورت غیر قانونی به اطلاعات حساس و مهم موجود در آن نفوذ کند. بر خلاف باور عموم، همه هکرها شرور و بد نیستند. برخی از هکرها هستند که به آنها هکرهای کلاه سفید میگویند. این هکرها مشکلات و نقاط ضعف رایانهها و شبکههای رایانهای را تشخیص میدهند و به شرکتها کمک میکنند چنین مشکلاتی را در سریعترین زمان ممکن برطرف نمایند.
هکرها چه دانش و مهارتی دارند؟
برخی از افراد هستند که دوست دارند به صورت قانونی و اخلاقی هکر شوند. این افراد باید دانش و مهارتهای مختلفی را در سبد مهارتی خود داشته باشند که از جمله این مهارتها میتوان به موارد زیر اشاره کرد:
- دانش برنامهنویسی: یکی از مهمترین مهارتهایی که یک هکر باید داشته باشد مهارت برنامهنویسی است. هکرها معمولا مهارت زیادی در برنامهنویسی دارند و همین امر به آنها اجازه میدهد برنامههای سفارشی سازی شده برای نفوذ و حملات خود بنویسند.
- دانش شبکه: یکی دیگر از مهارتهایی که هکرها بهتر است داشته باشند درک عمیق از شبکه و اجزای تشکیل دهنده آن است. این افراد باید با مباحث تخصصی شبکه آشنا باشند و بتوانند از این مباحث به خوبی بهره ببرند.
- سیستم عاملها: هکرها باید با سیستم عاملهای مختلفی مثل ویندوز، لینوکس و مک او اس آشنا باشند تا بتوانند راه نفوذ را برای خودشان هموار کنند.
- تکنولوژیهای مربوط به وب: حمله در بستر وب نیازمند دانش توسعه وب همچون درک HTML و PHP است.
هکرها چه آسیبی میتوانند به سیستمها و شبکههای رایانهای وارد کنند؟
حملات سایبری میتواند بسیار دردسرساز باشد. اینکه هکر از چه تکنیک و روشی برای نفوذ در سیستمها استفاده میکند زیاد مهم نیست. زمانی که این فرد به اطلاعات موجود دست پیدا کرد میتواند:
- اطلاعات کارت بانکی افراد را به سرقت ببرد
- خریدهای خود را به کمک اطلاعات قربانی انجام دهد
- نام و اطلاعات خاصی را به سیستم اضافه کند
- از اطلاعات شخصی فرد قربانی سوء استفاده کند
- اطلاعات فرد قربانی را به دیگران بفروشد
- برخی از فایل های مهم را حذف کند یا به آنها آسیب بزند
- از اطلاعات شخصی و حساس فرد سوء استفاده کند و او را تهدید نماید
انواع هکرها که بهتر است بشناسد
دسته بندی مختلفی برای معرفی هکرها وجود دارد. یکی از دستهبندیهای مهمی که معمولا برای شناسایی این افراد استفاده میشود شامل موارد زیر است:
هکرهای کلاه سفید
این افراد هکرهای قانونی هستند که از مهارتهای خاص خود برای شناسایی و برطرف کردن نقاط ضعف و مشکلات سیستمهای رایانهای استفاده میکنند. این هکرها که با عنوان هکرهای اخلاقی هم شناخته میشوند با شرکتهای مختلف همکاری می کنند تا از اطلاعاتشان محافظت کنند.
هکرهای کلاه سیاه
این هکرها افرادی هستند که از مهارتهای خود در مسیر غیر قانونی بهره میبرند. آنها به سیستمها و شبکههای کامپیوتری حمله میکنند تا به اطلاعات شخصی دسترسی داشته باشند. هکرهای کلاه سیاه نیتهای بدی دارند و به دنبال سوء استفاده از اطلاعات افراد هستند.
هکرهای کلاه خاکستری
این افراد هم جایی بین هکرهای کلاه سفید و کلاه سیاه قرار دارند. آنها ممکن است از مهارت خود برای شناسایی مشکلات امنیتی سیستم ها استفاده کنند اما اینکار را بدون اجازه انجام میدهند. بر خلاف هکرهای کلاه سیاه چنین افرادی آسیبپذیریهای موجود را به شرکت مربوطه اطلاع میدهند( البته بعد از اینکه به منافع خود رسیدند).
سخن نهایی
امنیت سیستمها و شبکههای کامپیوتری از اهمیت بسیار زیادی برخوردار است. معمولا اطلاعات و دادههای حساسی بر روی این سیستمها ذخیره میشود و دسترسی به این اطلاعات میتواند مشکلات زیادی به وجود آورد.
در این مقاله به بررسی هک پرداختیم و با هکرها بیشتر آشنا شدیم. هکرها معمولاً از دانش و مهارت خود برای نفوذ در سیستمها استفاده میکنند و اطلاعات موجود را به سرقت میبرند. هر چند در این میان هکرهایی هم هستند که نیت خوبی دارند و به شرکتها کمک میکنند آسیبپذیریهایشان را بشناسند و برطرف کنند.