پایان نامه هک و هکرها

پایان نامه هک و هکرها

مقدمه
شايد شما هم اين ضرب المثل را شنيده باشيد كه بهترين پليس كسي است كه دزد خوبي باشد و به عبارت ديگر مي توان كفت تا زمانيكه يك پليس به تمام ترفندهاي دزدي آشنا بناشد نمي تواند با دزدان به مقابله بپردازد.
در اينترنت و شبكه نيز براي محافظت از كامپيوتر در مقابل هكرها تا زمانيكه شما با تمام ترفندهاي نفوذ گران آشنا نباشيد نمي توانيد به مقابله با آنها بپردازيد.
تهاجمات و حملات كامپيوتري به طور متداول و هر روزه روي مي دهد و با يك اتصال ساده به اينترنت كسي در سوي ديگر سعي خواهد نمود از روي كنجكاوي به داخل دستگاه شما سه ، پنج يا دوازده بار در روز سركشي نمايد. هكرها بدون آگاهي با اتصالاتي كه جلب توجه نمايد دستگاهتان را از نظر آسيب پذيري مورد بررسي قرار مي دهند اگر كامپيوتر در زمينه هاي بازرگاني و تجارت ، آموزشي ، امور عام المنفعه يا نظامي مورد استفاده قرار گيرد بيشتر مورد تهاجم و يورش هكرها قرار خواهد گرفت.
بسياري از اين حملات تنها براي يافتن نفوذي به سپر دفاعي كامپيوتر صورت مي گيرد. مابقي قفل شكنهاي پيچيده كامپيوتري مي باشند و با نگاه اجمالي به عناوين خبري مي توان ديد كه تعداد آنها رو به افزايش مي باشد. به عنوان مثال سالهاي اخير ، بانك هاي بسياري از سوي هكرها كامپيوتري مورد تهاجم قرار گرفتند بطوريكه هكرها توانسته اند به اطلاعات دسته بندي شده اي در مورد حسابهاي مشتريان بانك ها دسترسي پيدا نمايند هكرها شماره كارتهاي اعتباري سايت هاي مالي و اعتباري مي دزدند ، اغلب در مقابل اينكه اطلاعات كارت اعتباري مشتري را منتشر نكند از شركت هاي تجاري الكترونيكي ، بنگاههاي خبري و سايتهاي داد و ستد الكترونيكي اخاذي مي نمايند كه اينكار باعث شده است كه شركتها درآمد مالي خود را از دست بدهند.
هك چيست؟
هك به ساده ترين زبان و شايد به عاميانه ترين تعبير به دزديدن كلمه عبور يك سيستم يا account گفته مي شود. به طور كلي نفوذ به هر سيستم امنيتي كامپيوتري را هك مي گويند.
هكر كيست؟
هكر كسي است كه با سيستم هاي كامپيوتري آشناست و مي تواند با روش هايي خاص (بدون اجازه) وارد آنها شود… اين انسان مي تواند خوب يا بد باشد(در هر حال هكر است). از ديگر صفات يك هكر اين است كه او شخصي با هوش و فرصت طلب و با معلومات علمي بالاست.
گروه بندي هكرها نسبت به اهدافشان
دسته ي اول هكرهايي هستند كه هدف آنها از ورود به سيستم ضربه زدن به شخص نيست و فقط مي خواهند معلومات خود را به رخ ديگران بكشند و ثابت كنند كه سيستم هاي امنيتي هميشه داراي ضعف هستند و قابل نفوذ هستند اما دسته ي دوم هكرهايي هستند كه قصد آنها ضربه زدن به ديگران و پركردن جيب خود است (مانند دزدان اينترنتي. هكرهاي گروه اول مي توانند مفيد باشند زيرا آنها با اثبات اينكه سيستمهاي امنيتي قابل نفوذند در واقع نواقص سيستم هاي امنيتي را نمايان مي سازند.
گروه بندي ديگر هكرها
هكرهاي واقعي (سامورايي)
كسي كه هدفش از نفوذ به سيستم ها نشان دادن ضعف سيستمهاي كامپيوتري است نه سوء استفاده …
Wacker (واكر):
كسي كه هدفش از نفوذ به سيستم ها استفاده از اطلاعات آن سيستمهاست (جزو هكرهاي كلاه سياه)
Cracker (كراكر):
كسي كه هدفش از نفوذ به سيستمها، خرابكاري و ايجاد اختلال در سيستمهاي كامپيوتري است. (جزو هكرهاي كلاه سياه)
Preaker:
از قديمي ترين هكرها هستند كه براي كارشان نياز (و دسترسي) به كامپيوتر نداشتند و كارشان نفوذ به خطوط تلفن براي تماس مجاني، استراق سمع و… بود.
يك هكر چگونه وارد سيستم مي شود؟
هكر با دزديدن پسورد سيستم مي تواند به ديگر اطلاعات اتصال ما به شبكه مانند شماره ي IP دسترسي پيدا كند و همان طور كه مي دانيم IP آدرس پورت هاي سيستم ما در شبكه است پس هكر تحت شبكه و از طريق پورت ها وارد سيستم مي شود. اگر پسورد Account ما دزديده شود همان طور كه خود ما از هر سيستمي در منزل يا بيرون از منزل با داشتن ID و پسورد وارد ميل باكس خود مي شود هكرها هم مانند خود ما به ميل باكس ما دسترسي دارند.
روشهاي ساده ي بدست آوردن پسورد
روش هاي ساده و رايج بدست آوردن پسورد عبارتند از:
1ـ خواندن پسورد از روي دست كاربر
2ـ فرستادن صفحه اي مانند صفحه ورودي ياهو و يا هات ميل بصورت يك ايميل كه در آن به ظاهر كاركنان شركت سرويس دهنده از كاربر مي خواهند به منظور اطمينان از صحت سرويس دهي پسورد خود را تايپ كنند كه اين پسورد در همين لحظه براي هكر ميل زده مي شود.
3ـ برنامه جالبي بنام log وجود دارد كه تمامي حرف هاي وارد شده را ذخيره مي كند. هكر تحت شبكه اين برنامه را اجرا و بعد از شما مي خواهد رمز خود را بزنيد و برنامه كليدهاي تايپ شده توسط شما را درون فايل txt ذخيره مي كند و هكر بعداً به آن رجوع مي كند و رمز شما را كشف مي كند.
4ـ روش ديگر حدس زدن جواب سؤالي است كه شما انتخاب نموده ايد تا در صورت فراموشي پسورد رمزتان از شما پرسيده شود. در ياهو استفاده از اين روش سخت است زيرا تاريخ دقيق تولد و آدرس و كد پستي را نيز مي خواهد كه حدس زدن آنها كار راحتي نيست ولي در سرويس هات ميل براحتي مي توانيد جواب سؤال را حدس بزنيد.
5ـ بدست آوردن پسورد از طريق ويروس Trojan
در اين روش شخص با فرستادن يك فايل آلوده به Trojan سيستم شما آلوده مي كند. با اجراي اين فايل ويروس در حافظه جاي مي گيرد و هر زمان كه كامپيوتر روشن مي شود دوباره در حافظه صدا زده مي شود.
پس با پاك نمودن فايل اوليه مشكل شما حل نمي شود. اين ويروس سيستم شما را به عنوان يك سرور قرار داده يكي از پورتهاي آزاد سيستم را براي استفاده مكرر باز مي گذارد البته Trojan نسخه هاي متفاوتي دارد و بعضي از آنها پورتي را براي استفاده هكر باز نمي گذارند و پسوردها را از طريق يك ايميل براي هكر ارسال مي كنند.
6ـ برنامه هايي مانند Key logger, thief, keyl و… همه برنامه هايي هستند كه براي خواندن پسورد طراحي شده اند.

پایان نامه هک و هکرها

27900 تومان – خرید
محصول مفیدی برای شما بود ؟ پس به اشتراک بگذارید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

  • کاربر گرامی، در این وب سایت تا حد امکان سعی کرده ایم تمام مقالات را با نام پدیدآورندگان آن منتشر کنیم، لذا خواهشمندیم در صورتی که به هر دلیلی تمایلی به انتشار مقاله خود در ارتیکل فارسی را ندارید با ما در تماس باشید تا در اسرع وقت نسبت به پیگیری موضوع اقدام کنیم.

مقالات مرتبط