انواع هکرها

امنیت فناوری اطلاعات

در اصطلاحات رایانه‌ای، هک‌ کردن یعنی پیدا‌کردن ضعف‌ها در یک رایانه یا یک شبکه رایانه‌ای و سوء‌استفاده از نقاط ضعف آن‌ها.

هکر‌ها ممکن است دلایل زیادی برای حمله به یک رایانه یا شبکه داشته باشند و انگیزه آن‌ها ممکن است از سود مالی، اعتراض یا رقابت نشأت بگیرد.

پایگاه خبری امنیت فناوری اطلاعات(ITSN): در رابطه با کلمه هکر بحث‌های زیادی در جوامع رایانه‌ای مطرح شده است و در این میان بسیاری از برنامه‌نویسان و متخصصان امنیت رایانه (هکر‌های کلاه سفید) بر این عقیده‌اند کسی را که بدون اجازه وارد یک سیستم کامپیوتری می‌شود باید Cracker نامید و حساب مجرمان را با افراد متخصص باید جدا کرد.

گروه‌های مختلف برای این‌که عقاید خود را از بقیه هکر‌هایی که با نظرات آن‌ها موافق نیستند جدا کنند، از اسامی خاصی استفاده می‌کنند.

بسیاری از متخصصان رایانه و امنیت، گروه‌های زیرزمینی را Cracker می‌نامند، اما این گروه‌ها خود را با اسم هکر معرفی می‌کنند و خود را عضوی از یک جامعه باز می‌دانند اما به جای این اسامی می‌توان از دسته‌بندی‌های دقیق‌تری مانند کلاه سفید (White hat)، کلاه خاکستری (Gray hat)، کلاه سیاه (Black hat) و بچه اسکریپتی (Script Kiddie) استفاده کرد.

در عوض استفاده از اسم Cracker برای افراد با فعالیت‌های مخرب بیشتر استفاده می‌شود. به طور دقیق کرک‌کردن یعنی دسترسی غیرمجاز به یک رایانه برای ارتکاب جرم دیگر مانند از بین بردن اطلاعات ذخیره شده در آن سیستم. بنابراین، گروه‌های مختلف بر اساس فعالیت‌های آن‌ها از لحاظ قانونی دسته‌بندی می‌شوند.

منبع: http://www.itsn.ir

 

هکر‌های کلاه سفید

یک هکر کلاه سفید، به یک سیستم یا شبکه نفوذ می‌کند و امنیت آن را بدون هیچ انگیزه مخربی می‌شکند و معمولا این کار را برای آزمایش امنیت یک سیستم انجام می‌دهد.

در اصطلاحات رایانه‌ای و اینترنت، کلاه سفید به یک هکر اخلاقی (Ethical Hacker) گفته می‌شود. بعلاوه افرادی که با عقد قرارداد با شرکت‌های مختلف، آزمایش‌های نفوذ در شبکه و ارزیابی آسیب‌پذیری‌ها را انجام می‌دهند نیز در این دسته‌بندی قرار می‌گیرند.

انجمن بین‌المللی مشاوران تجارت الکترونیک (EC-Council) دارای مدارک، کلاس‌ها و دوره‌های آنلاینی است که مبتنی بر هک‌کردن اخلاقی است.

 

هکر‌های کلاه سیاه

هکر کلاه سیاه، امنیت یک سیستم رایانه‌ای را با اهدافی مانند خرابکاری یا دلایل شخصی انجام می‌دهد. این هکر‌ها در واقع‌‌ همان گروهی هستند که در فرهنگ عام از آن‌ها یاد می‌شود و ترس عمومی از جرایم رایانه‌ای در این گروه خلاصه می‌شود.

هکر‌های کلاه سیاه، به شبکه‌های ایمن نفوذ می‌کنند و هدف آن‌ها این است که یا داده‌های شبکه را از بین ببرند یا شبکه را برای کاربران مجاز، غیرقابل استفاده کنند. این هکر‌ها اهداف خود را در سه مرحله مشخص می‌کنند:

مرحله اول: تعیین هدف

در این مرحله، هکر، شبکه‌ای را که می‌خواهد به آن حمله کند تعیین می‌کند. هدف انتخاب شده ممکن است به دلایل خاصی مانند دلایل شخصی یا سیاسی تعیین شده باشد یا ممکن است صرفا یک انتخاب تصادفی باشد. بعد آن‌ها همه درگاه‌های شبکه را اسکن می‌کنند تا به ضعف‌ها و آسیب‌پذیری‌های شبکه پی‌ببرند.

در واقع برای این کار فقط لازم است ببینند کدام درگاه‌های یک سیستم در شبکه به درخواست‌ها پاسخ می‌دهد و باز است. پورت‌های باز به هکر این اجازه را می‌دهد که به سیستم دسترسی داشته باشد.

مرحله دوم: تحقیق و جمع آوری اطلاعات

در این مرحله، هکر به نوعی با هدف خود تماس می‌گیرد به امید این‌که اطلاعات مهمی را به دست آورد و به کمک آن بتواند به سیستم دسترسی پیدا کند. معمولا برای کسب چنین اطلاعاتی از مهندسی اجتماعی استفاده می‌کند.

بجز این روش، شیوه دیگری به اسم زباله‌گردی نیز وجود دارد که در این روش، هکر به معنای واقعی کلمه زباله‌های هدف خود را مورد بررسی قرار می‌دهد به امید این‌که در میان زباله‌هایی که کاربران دور ریخته‌اند، اطلاعاتی پیدا کند که به طور مستقیم یا غیرمستقیم به او کمک کند تا به شبکه دسترسی پیدا کند.

مرحله سوم: اقدام به حمله

در این مرحله هکر به هدف خود حمله کرده و اطلاعات لازم را نابود می‌کند یا به سرقت می‌برد. همچنین در این مرحله بسیاری از هکر‌ها به دام می‌افتند و دستگیر می‌شوند و گاهی فریب ظرف عسل (honeypot) را که نوعی تله برای هکر‌هاست و از سوی متخصصان امنیت درون سازمان تعبیه می‌شود می‌خورند و حمله آن‌ها خنثی می‌شود.

 

هکر‌های کلاه خاکستری

هکر کلاه خاکستری، ترکیبی از هکر کلاه سیاه و هکر کلاه سفید است. این هکر ممکن است در اینترنت به جستجوی سایت‌های آسیب‌پذیر بپردازد و یک شبکه را صرفا برای اطلاع مدیر آن شبکه از آسیب‌پذیری، مورد حمله قرار دهد و بعد با مدیر شبکه تماس بگیرد و به او پیشنهاد دهد که با هزینه‌ای ناچیز، آسیب‌پذیری‌های شبکه را رفع کند.

 

هکر‌های نخبه

این اسم در واقع یک لقب و درجه میان هکر‌هاست و به هکر‌های بسیار متبحر گفته می‌شود. آخرین آسیب‌پذیری‌های سیستم‌های گوناگون از میان این هکر‌ها به وجود می‌آید و بعضی از آن‌ها به صورت سازمان‌یافته به فعالیت‌های خود می‌پردازند.

 

بچه اسکریپتی

بچه اسکریپتی به یک هکر تازه کار گفته می‌شود که به وسیله ابزار‌های آماده (که توسط هکر‌های دیگر نوشته شده است) در یک شبکه یا سیستم نفوذ کند و معمولا اطلاعات چندانی از نحوه عملکرد ابزار‌ها ندارد و به همین دلیل به این اسم معروف است.

 

هکتیویست

هکتیویست به هکری گفته می‌شود که از فناوری و ابزار‌های موجود برای اطلاع‌رسانی یک پیام اجتماعی، ایدئولوژیک، مذهبی یا سیاسی استفاده کند. بیشتر این فعالیت‌ها با تغییر ظاهر یک سایت یا حمله محروم‌سازی از سرویس صورت می‌گیرد.

جالب است بدانید بسیاری از هکر‌های کلاه سفید زمانی هکر‌های کلاه سیاه بوده‌اند و در میان آن‌ها حتما اسم استیو جابز از شرکت اپل و مارک زاکربرگ از شرکت فیسبوک را شنیده‌اید.

 

در اینجا یکی از معروف‌ترین هکر‌ها را به شما معرفی می‌کنیم:

کوین می‌تنیک

کوین می‌تنیک سال ۱۹۶۳ متولد شد. او در حال حاضر مشاور امنیتی، مؤلف و هکر است. اواخر قرن بیستم، به علت ارتکاب جرایم رایانه‌ای و برخی ارتباطات، محکوم شد و در زمان دستگیری، او خطرناک‌ترین مجرم رایانه‌ای در آمریکا بود. می‌تنیک کار خود را از خطوط اتوبوس لس‌آنجلس شروع کرد.

او از طریق سیستم کارتی آن می‌توانست به هر مکان به صورت مجانی سفر کند. بعد از این کار به شبکه‌های تلفن علاقه‌مند شد و با کمی زیرکی توانست از این خطوط نیز به صورت مجانی استفاده کند. او اولین دسترسی غیرمجاز خود به یک شبکه رایانه‌ای را سال ۱۹۷۹ در شانزده سالگی به دست آورد.

این شبکه شرکت Digital Equipment بود و می‌تنیک توانست نرم‌افزار تولید شده توسط این شرکت را به سرقت ببرد.

بعد از این سرقت، می‌تنیک شبکه‌های متعددی را هک کرد، اطلاعات محرمانه را به سرقت برد، خطوط تلفن را مختل کرد و در سیستم هشدار دفاع ملی آمریکا و حتی در سیستم‌های هکر‌های دیگر مانند سوتومو شیمومورا نیز نفوذ کرد!

او برای جرایمی که مرتکب شد، پنج سال به زندان محکوم شد که هشت ماه آن را در سلول انفرادی گذراند. در حال حاضر او گذشته خود را پشت سر گذاشته و زندگی جدیدی را شروع کرده است و به عنوان مشاور امنیتی، مؤلف و هکر کلاه سفید به جامعه خود کمک می‌کند.


نظرات شما عزیزان:

نام :
آدرس ایمیل:
وب سایت/بلاگ :
متن پیام:
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

 

 

 

عکس شما

آپلود عکس دلخواه:






ادامه مطلب
نوشته شده در تاريخ دو شنبه 2 ارديبهشت 1392برچسب:انواع هکرها,هکر,هکر کیست؟, توسط صمد سهراب
نمونه سوالات اتوماسیون اداری( Excel ) به همراه جواب نمونه سوالات اتوماسیون اداری( Access ) به همراه جواب نمونه سوالات اتوماسیون اداری( Word ) به همراه جواب بالابردن امنیت اطلاعات تلفن‌همراه با رمزنگاری اندروید اپلیکیشن های رایگان چیزی نیست جز از دست دادن حریم خصوصی! انگلیس رتبه اول لیست قربانیان حملات سایبری ۲۰۱۴ یک هکر روسی رمز عبور ۵ میلیون ایمیل را هک و منتشر نموده است 25 رمز عبور محبوب سال 2013 بدترین «رمز عبور»های اینترنتی معرفی شدند حمله هکرها به 18 دانشگاه ايتاليا ضد‌روش‌های هک پسورد هک سایت های آمریکایی امنیت مرورگرهای اینترنتی رمـــــــــــزهای امـــــــــن رمز عبور قوی یکی از اصول حفاظتی بدترین رمز عبورها انتشار 2 میلیون رمز عبور کاربران اینترنتی NOD32 Password and Username
تمامي حقوق اين وبلاگ محفوظ است | طراحي : قالب سبز