علم کامپیوتر

ترفند های کامپیوتر همگانی
طبقه بندی موضوعی


علم کامپیوتر

این وبلاگا ساختم سطح کامپیوتر هر کس که خواست بالا بره.
اگر هم کسی سطح کامپیوترش بالا بود میخوام جزء نویسندگان قرار بگیرد.

نویسندگان


علم کامپیوتر

ترفند های کامپیوتر همگانی


پنجشنبه, ۲ ارديبهشت ۱۳۹۵، ۱۰:۲۹ ق.ظ

این اصطلاحات حدودا کامل هستن کامل ترشا جایی ندیدم

 منبع:http://guardiran.org

هک کردن ( Hack ) به چه معناست ؟

 

هر نوع نفوذ که توسط هکر در یک سیستم امینتی شبکه و کامپیوتری انجام گیرد به نوعی هک گفته می شود و واژه‌ ی هک به معنی نفوذ به سیستم‌های کامپیوتری و دسترسی غیرمجاز به سیستم‌ می‌باشد.

 

به شخصی که این کار را انجام می‌دهد هکر گفته می‌شود و باید این مطلب رو هم ذکر کنم تا بدانید که هکر انسانیست توانمند با درک بالای سیستم ها وتخصص در شبکه های کامپیوتری و اینترنتی .

 

 

هکر hacker کیست ؟

 

مفهوم هک همپای پیشرفت کامپیوتر همواره تغییر کرده است و در ابتدا مفهوم هک استفاده از ابزارهای الکترونیکی و ارتباط نظیر تلفن جهت استفاده رایگان از آنها بود که بعدها توسط کارشناسان

 

نرم افزاری جهت بدست آوردن کد و اطلاعات برنامه ها تغییر نمود و در حال حاضر هک به دستیابی غیر مجاز به اطلاعات یک کامپیوتر یا شبکه گفته می شود.

 

با توجه به اینکه این کار غیر قانونی و گاهاً مخرب است ، هکرها به عنوان کاربران خطرناک و حتی پس از حملات ۱۱ سپتامبر بعنوان تروریست  Terrorist  کامپیوتری مشهور شده اند.

در گذشته ، تصور عمومی بر آن بود که هکرها  Hacker's بی آنکه قابل ردیابی باشند اطلاعات را به سرقت می بردند ، این در حالی است که اگر از کارشناسان امنیت کامپیوتر در این موارد

 

استفاده شود، می توانند نحوه هک شدن و نیز حتی فرد هکر را نیز شناسایی کنند.

هک میتواند جنبه شخصی یا حرفه ای داشته باشد، به عبارت دیگر، هکرها می توانند کلمات عبور یا اطلاعات شخصی یا شرکتی را به سرقت ببرند و یا در سطح بالاتری برای امنیت ملیخطراتی ایجاد کنند ،

 

مانند : 

 

دخالت در امور ارتباطی

مالی

سیاسی

و ...

برخلاف تصوری که مردم از هکرها به عنوان افراد منزوی و ناراحت دارند ، بسیاری از هکرها افراد باهوش و خلاق هستند و صرفاً بدلیل اغنای حس کار گروهی یا احساس قدرت اقدام به این کار می نمایند .

 

همینطور که در علوم دیگر دسته بندی و اقسام داریم در علوم هکینگ و امنیت هم تقسیم بندی از لحاظ کارآیی و میزان ریسک پذیری وجود دارد و در اینجا باهم مروری بر این اقسام داریم .

 

 

هکرهای کلاه سفید    White Hat Hacker's

 

 

هکرهای کلاه سفید که به آنها سامورایی یا هکرهای واقعی گفته می شود در واقع کسی است که هدفش از نفوذ به سیستم‌ها نشان دادن ضعف سیستم‌های کامپیوتری است نه سوءاستفاده ...

 

هکرهای کلاه سفید متخصصان کامپیوتر و آشنا به فناوری اطلاعات هستند و هدفشان از نفوذ به سیستم های کامپیوتری کشف عیوب امنیتی در سیستم و بر طرف نمودن آنها است و قصد سو استفاده ندارند و

 

به عبارت ساده تر، کلاه سفید ها برای این کار باید مانند هکرهای کلاه سیاه عمل کنند تا بتوانند ضعف های سیستم را کشف کنند و در حال حاضر بسیاری از شرکتها و مؤسسات از هکرهای کلاه سفید برای

 

کنترل و محافظت از سیستم های کامپیوتری خود استفاده می کنند .

 

 

هکرهای کلاه سیاه  BlackHat Hacker's

 

 

هکرهای کلاه سیاه به آنها واکر  Wacker  هم گفته می شود و از نظر کاری هکرهای کلاه سیاه دقیقاً برعکس هکر کلاه سفید عمل می نماید و در واقع کسی که هدفش از نفوذ به سیستم‌ها ، استفاده از

 

اطلاعات آن سیستم‌ها در جهت تخریب و سرنگونی است.

این گروه از هکرها بیشترین صدمات را به سیستم های کامپیوتری وارد می نمایند که بی سابقه ترین و بزرگترین حمله توسط این گروه از هکرها در تاریخ ۲۱ اکتبر سال ۲۰۰۲ ساعت ۴ بعد از ظهر به

 

وقت آمریکا رخ داد و این حمله که از نوع ( DDOS ) بود بر روی ۱۳ سرور اصلی اینترنت صورت گرفت ، در این حمله ۹ سرور به طور کامل از کار افتاد و شایان ذکر است اهمیت این واقعه آنقدر بود

 

که حتی کاخ سفید و رئیس جمهور آمریکا وارد عمل شدند و از آن بعنوان یک کار تروریستی مجازی اسم می برند و اگر تلاش به موقع کارشناسان امنیتی نبود و هکرها موفق می شدند عملیات خود را تکمیل

 

کنند، اکنون جهان درگیر یک فاجعه می شد.

 

 

کراکر Cracker

 

 

قفل شکن کسی که هدفش از نفوذ به سیستم‌ها ، خرابکاری و ایجاد اختلال در سیستم‌های کامپیوتری است و از نظر ماهیت کار این گروه از هکرها جزو گروه هکرهای کلاه سیاه می باشند و فعالیت

 

این گروه از هکرها بیشتر در مورد نرم افزارها و سیستمهای کامپیوتری است که دارای قفل بوده و بصورت مجانی و یا اختصاصی مورد استفاده قرار می گیرد.

 

فعالیت این گروه در حوزه نرم افزار بسیار فراگیر است حتی برخی از تولید کنندگان نرم افزار بر این باورند که کراکرها به سراغ محصولات آنها نمی روند و با وجودی که متخصصان امنیت کامپیوتر

 

به روش های گوناگون در این مورد تولید کنندگان و کاربران این گونه محصولات هشدار می دهند ولی باز شاهد ضعف های این محصولات می باشیم و همچنین این ضعف ها می تواند بصورت نقص

 

در کد ( Code ) یا منطق برنامه و یا حتی عدم سازگاری محصول نرم افزاری با سایر محصولات موجود بر روی سیسم بروز نماید .

 

 

پراکر  Preaker

 

 

از قدیمی ترین و در واقع هکرهای اولیه ای بودند که برای کارشناسان نیاز به کامپیوتر نداشتند و بیشتر کارشان نفوذ به خطوط تلفن برای تماس مجانی ، استراق سمع و ... بود .

 ______________________________________________________________________________________

تارگت Target

 

در لغت به معنای هدف و واحد است و بعنوان مثال :

 

شما زمانی که سایتی برای نفوذ در نظر دارید ، به اصطلاح به این هدف شما تارگت گفته میشود .

 

باگ Bug

 

باگ ها یا حفره‌های امنیتی یا خرابی های امنیتی  و یا به همان حفره های امنیتی گفته میشود و این خرابی ها از اشکالات و سهل انگاری های برنامه نویسان وب و صفحات وب است وهکر از این

 

نقاط ضعف به نفع خود برای هر نوع هدفی استفاده میکند و زمینه های نفوذ به سایت ها همین باگ ها و خرابی ها هستند.

 

دیفیس Deface

 

در کل به معنای تغییر ظاهری سایت یا یک صفحه است و برای درک بهتر زمانی که شما تارگت مورد نظر را هک میکنید برای اثبات هک خود ، صفحات سایت (یا صفحه اصلی) را تغییر میدهید و

 

به اصطلاح به این عمل شما دیفیس کردن گوییم و یعنی شما سایت را دیفیس یا همان هک کرده‌اید .

 

بایپس Bypass

 

به معنای دور زدن یا همان میانبر است و گاهی اوقات در زمانی که شما در حال هک کردن تارگتی هستید ، برخی از دستورات اجرا نمیشوند و یا به خاطر ابزارهای امنیتی سایت ، یا هر چیز دیگری نمی توانید

 

دسترسی بگیرید و حال هکرها برای ادامه دادن به هک ، با مشکل مواجه میشوند پس به کمک انواع روش ها این دستورات رو به نوعی وارد و ابزار محافظتی را دور میزنیم که به این کاربایپس کردن گوییم.

 

اکسپلویت Exploit

 

کدهای مخربی هستند که بنا به نیاز نفوذگر نوشته میشوند و توسط برنامه نویسی زبان  C , ++C , Perl , Python ,.. نوشته می شوند  ( البته همه آنها مخرب نیستند ) .

 

فیک پیچ Fake Page 

 

بعضی از هکرها صفحه ایی مانند صفحه ی ورود به سایت طراحی میکنند و این صفحه ها مانند بقیه ی صفحات اینترنتی هستند ولی فرق اینها در کدنویسی آنهاست که اکثرا کد نویسی ها به صورتی است

 

که وقتی قربانی یوزرنیم و پسورد خود را وارد این صفحه میکند یوزرنیم و پسورد برای هکر ارسال میشود نه به سایت مربوطه و البته این نوع حمله بیشتر برای هک ایمیل ها و اکانتهای مختلف استفاده میشود ,

 

ولی از این روش هم میتوان برای هک سایت استفاده کرد.

 

دورک ِDork

 

دورک ها سری کدهایی هستند که فرد برای جستوی سریع و دقیق تردر موتور های جستجو گر از آن استفاده میکند و برای این گفتم فرد چون مختص به هک کردن نیست و میشه از این طریق اطلاعات بسیار

 

خوبی رو بدست آورد .

 

گوگل هکینگ Google Hacking

 

ساده ترین تعریف: استفاده از گوگل جهت هک را گوگل هکینگ میگویند یعنی اینکه هکر توسط سرچ هایی که در گوگل انجام می دهد قربانیان خود را پیدا می کند .

 

هش Hash

 

هش ها یه جور الگوریتم و روش های کد گذاری و رمزگذاری متن هاست و مدل هایی از جمله :

 

MD5 -MD4

MySql

WordPress

Joomla

و…  دارد .

 

کرک Crack

 

در کل به معنای شکست و نفوذ است که این نفوذ میتواند به برنامه ها باشد و این شکستن میتواند شکستن پسوردها و متن های رمزنگاری شده باشد .

 

پچ Patch

 

به معنای جایگزین و درست کردن چیزی و مثل پچ کردن باگ ها و بر طرف سازی همان اشکالات امنیتی می باشد و ….

 

هگز Hex

 

یک نوع الگوریتم رمزنگاری است و همچنین یکی از روشهایی که هکرها برای بای پس استفاده می کنند این طریق است .

 

پورت Port

 

یک سری درگاه های اتصال و انتقال میباشد , مثل : ۲۱۲۱ ,۸۰ ,۸۰۰۰ ,….

 

اف تی پی Ftp

 

FTP یا پورت ۲۱ که مخفف File Transfer Portocol است یعنی پروتکل انتقال فایل و این پورت برای انتقال فایل به کار میرود و این انتقال در دو جهت آپلود و دانلود انجام میشود .

 

شل Shell

 

شل در لغت به معنی پوسته است و در سیستم عامل های لینوکس جزء قسمت هایی است که رابط کاربر بین سخت افزار می باشد و در مفاهیم هکینگ هنگامی که شخص نفوذگر با استفاده ابزارها

 

و کارهای خود می تواند به سیستم مورد نظر خود نفوذ کامل کند و کنترل سیستم را به دست بگیرد اصطلاحاً می گویند شل گرفته است و می تواند تصمیمات خود را عملی گرداند .

 


نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی