تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار

آنها چگونه ما را هک می کنند؟

خلافکاران سایبری جعبه ابزار بزرگی برای حمله و رخنه به حفره های امنیتی سیستم های کامپیوتری و دزدیدن اطلاعات کاربران دارند. آنها از روش های مختلف برای این منظور استفاده می کنند. در این مقاله، تعدادی از روش ها و عملکردهای آنها را معرفی کرده ایم.

 

Denial of Service

11.jpg

حمله های سایبری Denial of Service را از نظر تکنیکی نمی توان نوعی «هک» دانست. به این دلیل که آنها بدون وارد شدن به سیستم، کار خود را انجام می دهند. DoS  روش ساده ای برای حمله به قربانی دارد. به این طریق که ریکوئست یا درخواست های فراوان به سرور وب سایت موردنظر ارسال می کند و این کار منجر به غیرقابل دسترس شدن و عدم پاسخگویی آن سایت می شود. در این فرایند به اصطلاح می گویند سایت داون (down) شده است.

هکرهایDoS ، گاهی برای down کردن وب سایت های بزرگ تر روش های جالبی دارند. آنها گاهی از باتنت ها استفاده می کنند. گاهی نیز با تعداد زیادی از کامپیوترهای ویروسی (کامپیوتر زامبیبه طور همزمان به ارسال تقاضاهای بی شمار به سرور موردنظر اقدام می کنند. در این حالت، وب سایت های مورد حمله، کار خاصی برای مقابله در برابر این نوع حملات نمی توانند انجام دهند. مگر اینکه سرورهای متعددی خریداری کنند و از لحاظ سخت افزاری فوق العاده قوی باشند.

پاول آسادوریان مدیر عامل شرکت مشاور امنیتی PaulDotCom در این رابطه می گویدمقابله و دفاع در برابر حملات سایبری DoS  بسیار مشکل استاو همچنین اضافه می کنداما جای خوشبختی باقی است که هکرها هنگام داون کردن سرور موردنظر هیچ گونه اطلاعاتی از قربانی خود نمی دزدند

 

تزریق SQL

2_1.jpg

یکی از روش های قدیمی و رایج ذکر شده در کتاب های هکرها، بهره برداری از حفره های امنیتی سایت های موردنظر است

گاهی هکرها از روش «گوگل هک» بهره می گیرند. در این شیوه آنها با استفاده از موتور جستوجو نمونه های کش شده  پیغام های خطای صفحه های مختلف وب سایت ها را می یابند تا نقاط آسیب پذیری را کشف کنند. گاهی اوقات نیز کلمات نامفهوم در جعبه جستوجوی وب سایت مورد نظر تایپ می کنند تا پیغام های خطا را از دیتابیس SQL سایت دریافت کنند. 

این پیغام های خطا که برای کاربران عادی خیلی معمولی و بی ارزش به نظر می رسند، برای هکرهای ارزش اطلاعاتی فراوانی دارند. آنها با این پیغام ها اطلاعات فراوانی از سایت موردنظر کسب می کنند. گاهی این اطلاعات به قدری کافی هستند که هکر به راحتی حفره های امنیتی سایت موردنظر را پیدا و کدهای بدافزار خود را داخل بانک اطلاعاتی آن تزریق می کند. این نوع حمله سایبری را به اصطلاح تزریق SQL می گویند

تزریق SQL برای دسترسی به محتویات بانک اطلاعاتی سایت موردنظر و دزدیدن اطلاعات کاربران آن، همچون نام کاربری و رمزعبور استفاده می شود. هکرها از این روش، همچنین برای آلوده کردن کامپیوتر بازدیدکننده های وب سایت های موردنظرشان به انواع بدافزارها استفاده می کنند

بر اساس آمار منتشر شده از طرف مرکز تحقیقات امنیتی Verizon، حدود ۱۴ درصد از هک هایی که در سال گذشته میلادی رخ داده، از نوع تزریق SQL بوده اند.   

مقابله و دفاع در برابر حملات تزریق SQL غیرممکن نیست، اما مشکل است. به ویژه برای وب سایت های بزرگ تر، دفاع در مقابل چنین حملاتی سخت تر خواهد بود، زیرا کدهای پیچیده تری دارند. برای پیشگیری و دفاع در مقابل حملات سایبری تزریق SQL، باید از چندین لایه حفاظتی استفاده کنید. همچنین باید همه کدهای سایت را بررسی کرده و مطمئن شوید آسیب پذیر نیستند. هیچ گونه حفره امنیتی ندارند. بدافزار یا ویروسی به آنها نفوذ نکرده است. و اگر دیتابیس حاوی اطلاعاتی ناشناخته بود، بلافاصله آن را پیدا کرده و فعالیتش را قطع کنید

 

فیشینگ 

3_1.jpg

روشی که در فیشینگ استفاده میشود، ارسال یک ایمیل جذاب برای برای هزاران و شاید میلیون ها کاربر است. هکر با این روش، قربانی را که ایمیل را باز می کند، به دیدن یک سایت  ظاهرا بیخطر و زیبا ترغیب میکند و در همین هنگام اطلاعات فردی او را به سرقت میبرد

برخی سایتهای فیشینگ به نظر خیلی واقعی میآیند: آنها عموما از لوگو و طرحهای بانکها و سایتهای مبادله الکترونیک استفاده میکنند که البته با نگاهی دقیقتر، تقلبی بودن آنها مشخص میشود.

فیشرها عموما قربانی های خود را گول می زنند تا اطلاعات حساب کاربری خود را در جایی که آنها می خواهند وارد کنند و به همین سادگی، اطلاعات کاربرها دزدیده می شوند. مثلا اینکه از شما می خواهند برای مشاهده برخی اطلاعات بسیار ضروری در خصوص حساب بانکی تان، با کلیک بر روی لینک درون ایمیل وارد سایت بانک شوید.

 

فیشینگ هدفدار (Spear phishing)

4_0.jpg

فیشینگ هدفدار، همان طور که از نامش مشخص است، نوعی فیشینگ است که قربانی مشخصی دارد. برخلاف خود فیشینگ که ممکن است برای میلیون ها کاربر ارسال شود، فیشینگ هدفدار، مخاطب خاص دارد. در این روش هکر یا فیشر برای ساختن صفحه اینترنتی تقلبی یا کپی برداری از لوگوها و سربرگ های مجازی بانک ها و موسسات یا شرکت های موردنظر، زمان بسیار زیادی صرف می کند. همه هدف آنها گول زدن قربانی و ترغیب آن برای وارد کردن اطلاعات کاربری خود است

هکرهای روش فیشینگ هدفدار، بیشتر برای دانستن اینکه چه چیزی باعث می شود قربانی به آدرس های ناشناخته اعتماد کنند، ایمیل هایی برای آنها می فرستند. بیشتر این هکرها برای اطمینان از گول خوردن قربانی از آدرس ایمیل های آشنا همچون دوست یا همکاران قربانی استفاده می کند

گِرِگ هاگلاند مدیر شرکت امنیتی HBGary در این رابطه می گویدنامه های الکترونیک که هکرهای روش فیشینگ هدفدار برای قربانی های خود می فرستند بسیار فریبنده هستند. این کلاهبردارها زمان بسیار زیادی برای قربانی خود صرف می کنند تا بدون هیچ اشکالی به او حمله کنند

 

بدافزار

5_0.jpg

تروجان یا همان اسب تروا یکی از رایج ترین و مشهورترین بدافزارهای دنیای مجازی است. طبق آمارهایی که موسسه تحقیقاتی وریزون اعلام می کند، حدود نیمی از حملات سایبری از طریق بدافزارها صورت می گیرد. بدافزارها یا کدهای مخرب، انواع مختلف با کارایی های متفاوت دارند. هکرها با انتخاب یکی از انواع متنوع این بدافزارها، می توانند به راحتی کنترل کامپیوتر قربانی خود را به دست بگیرند

کامپیوتر با آلوده شدن به بدافزار، در واقع به یک شبکه وصل می شود و هکر از آن طریق به همه سیستم های این شبکه دسترسی دارد

برخلاف ویروس های قدیمی که سیستم کاربر را کلا مختل می کردند، بدافزارها بسیار موذی هستند. آنها بدون سر وصدا و با زیرکی تمام در کامپیوتر قربانی ساکن می شوند و همه اطلاعات کامپیوتر را برای سرور هکر ارسال می کنند. بسیاری از بدافزارهای بسیار کارآمد، بدون اینکه حتی کاربر از حضورشان مطلع باشد در سیستم کامپیوتری آنها مشغول به سو استفاده هستند

 

اعتبارهای دروغین یا دزدیده شده

6_0.jpg

نصب کیلاگرها روی کامپیوترهای ویروسی یکی از رایج ترین روش های حمله هکرها برای کشف اطلاعات کاربری و حساب های اعتباری قربانی هاست. البته همیشه هم  هکرها به نصب کی لاگر روی کامپیوتر قربانی برای دزدیدن اطلاعات حساب او نیازی ندارند

طبق گزارشاتی که موسسه تحقیقاتی Verizon اعلام کرده است، بیش از دو-سوم نفوذ به حساب های کاربری و دزدیدن اطلاعات آنها در نتیجه ضعف مفرت و قابل حدس بودن نام کاربری و رمزعبور اکانت ها بوده است

یکی از ساده ترین روش های پیدا کردن اطلاعات حساب کاربری قربانی ها، کلیک روی گزینه forgot password (عبارت عبور را فراموش کرده ام) و حدس زدن سوال امنیتی است. اگر هکر، قربانی را بشناسد خیلی راحت می تواند سوال امنیتی و البته جواب آن را حدس بزند و به همین سادگی وارد حساب او بشود

به طور مثال، هکری در نظر دارد حساب کاربری یاهوی «سارا پیلین» را  هک کند. برای این کار کافیست به ویکیپدیا برود و همه اطلاعات لازم در مورد تاریخ تولد، نام، خانواده، زمان مدرسه رفتن و ... او را پیدا کند. سوال های امنیتی همه قالب مشخصی دارند و یک هکر باهوش می تواند کارش را با چنین ابزارهای ساده ای به راحتی انجام دهد

* کیلاگرها برنامههایی هستند که همه حروف تایپ شده توسط کاربر را بهصورت یک فایل متنی برای هکر ارسال میکنند. این برنامهها اصولا بهصورت مخفی کار خود را انجام می ‌‌دهند و کاربر از حضور آنها بیخبر است.  

 

استفاده از Backdoor

7_0.jpg

استفاده از Backdoor، یکی از رایج ترین روش های هک کردن به شمار می رود. به طوریکه حدود ۷۳ درصد (سه-چهارم) حملات سایبری از طریق نصب یا استفاده از Backdoorها روی کامپیوترها انجام می شوند.

هنگامی که بدافزار نصب و کامپیوتر با آن سازگار شد، هکر این اطمینان را پیدا خواهد کرد که در آینده نیز می تواند به راحتی وارد سیستم آلوده شده بشود

هکر، با برنامه های backdoor به راحتی می تواند همه نرم افزارهای امنیتی همچون فایروال ها را دور بزند و بدون دردسر وارد سیستم کامپیوتری قربانی شود. backdoorها اصولا امکان دسترسی آسان به همه تنظیمات کامپیوتر قربانی را از راه دور برای هکر امکان پذیر می کنند

 

ورود با توسل به زور (Brute force)

8_0.jpg

همچون دزدهایی که هنگام ورود به خانه، نمی توانند از هیچ کدام از کلیدهایشان برای باز کردن درب کمک بگیرند و درب را می شکنند و وارد می شوند، هکرها نیز اگر موفق به شکستن قفل های امنیتی نشوند، با بی رحمی تمام به زور متوسل می شوند

این توسل به زور شامل استفاده از برنامه هایی برای اسکن کامل کامپیوتر و پیدا کردن راهی برای نفوذ به سیستم کنترل آن است. به این نوع روش ها « brute force» به معنای اعمال زور به طور بی رحمانه می گویند. مثلا برخی از این برنامه های اسکن، تمامی ترکیبات حروف و اعداد و علائم ممکن برای باز کردن رمزعبور سیستم و ورود به آن را، امتحان می کنند،

موسسه Verizon در این رابطه می گویدبرنامه هایی که برای ورود زورکی به سیستم کامپیوتر کاربر استفاده می شوند، به طور شبانه روزی کامپیوتر قربانی را اسکن می کنند تا بالاخره حفره امنیتی آن را پیدا و به داخل آن نفوذ کنند. هکرها نیز پا به پای این نرم افزار به زور چای و قهوه بیدار می مانند تا بالاخره به هدف خود برسند و اطلاعات کاربر را بدزدند

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.