.تعمیـــرکاران کیان ست (kiansat.tv)تابع قوانین -جمهموری-اسلامی ایران میباشد و ارسال هر گونه مطلب سیاسی،مذهبی،غیراخلاقی و خرید و فروش متعلقات ماه-واره و دیگر موارد مجرمانه ممنوع میباشد وبا کاربران خاطی به شدت برخورد میگردد انجمن فقط تعمیرات لوازم الکترونیک میباشد...













سلام مهمان گرامی؛
به کیان ست خوش آمدید برای مشاهده انجمن با امکانات کامل می بايست از طريق این لینک عضو شوید.

https://teranzit.pw/uploads/14469017281.png
پیام خصوصی به مدیریت کل سایت ........... صفحه توضیحات و شرایط گروه ویژه ........... ...........
ارتباط تلگرامی با مدیریت سایت ................. ایدی تلگرام suportripair@ .................
نمایش نتایج: از شماره 1 تا 1 , از مجموع 1

موضوع: آنها چگونه ما را هک می کنند؟

  1. #1


    تاریخ عضویت
    Aug 2009
    محل سکونت
    کیانست
    علایق
    موسیقی- الکترونیک
    شغل و حرفه
    استدیو سل آکورد
    نوشته ها
    623
    تشکر ها
    13,965
    4,381 سپاس از586 پست

    آنها چگونه ما را هک می کنند؟




    خلافکاران سایبری جعبه ابزار بزرگی برای حمله و رخنه به حفره های امنیتی سیستم های کامپیوتری و دزدیدن اطلاعات کاربران دارند. آنها از روش های مختلف برای این منظور استفاده می کنند. در این مقاله، تعدادی از روش ها و عملکردهای آنها را معرفی کرده ایم.

    Denial of Service
    Click here to enlarge
    حمله های سایبری Denial of Service را از نظر تکنیکی نمی توان نوعی «هک» دانست. به این دلیل که آنها بدون وارد شدن به سیستم، کار خود را انجام می دهند. DoS روش ساده ای برای حمله به قربانی دارد. به این طریق که ریکوئست یا درخواست های فراوان به سرور وب ‌سایت موردنظر ارسال می کند و این کار منجر به غیرقابل دسترس شدن و عدم پاسخگویی آن سایت می شود. در این فرایند به اصطلاح می گویند سایت داون (down) شده است.
    هکرهایDoS ، گاهی برای down کردن وب سایت های بزرگ تر روش های جالبی دارند. آنها گاهی از بات‌نت ها استفاده می کنند. گاهی نیز با تعداد زیادی از کامپیوترهای ویروسی (کامپیوتر زامبی) به طور هم‌ زمان به ارسال تقاضاهای بی شمار به سرور موردنظر اقدام می کنند. در این حالت، وب سایت های مورد حمله، کار خاصی برای مقابله در برابر این نوع حملات نمی توانند انجام دهند. مگر اینکه سرورهای متعددی خریداری کنند و از لحاظ سخت افزاری فوق العاده قوی باشند.
    پاول آسادوریان – مدیر عامل شرکت مشاور امنیتی PaulDotCom – در این رابطه می گوید:«مقابله و دفاع در برابر حملات سایبری DoS بسیار مشکل است.» او همچنین اضافه می کند:«اما جای خوشبختی باقی است که هکرها هنگام داون کردن سرور موردنظر هیچ گونه اطلاعاتی از قربانی خود نمی دزدند.»

    تزریق SQL
    Click here to enlarge
    یکی از روش های قدیمی و رایج ذکر شده در کتاب های هکرها، بهره برداری از حفره های امنیتی سایت های موردنظر است.
    گاهی هکرها از روش «گوگل هک» بهره می گیرند. در این شیوه آنها با استفاده از موتور جست‌وجو نمونه های کش شده پیغام های خطای صفحه های مختلف وب سایت ها را می یابند تا نقاط آسیب پذیری را کشف کنند. گاهی اوقات نیز کلمات نامفهوم در جعبه جست‌وجوی وب سایت مورد نظر تایپ می کنند تا پیغام های خطا را از دیتابیس SQL سایت دریافت کنند.
    این پیغام های خطا که برای کاربران عادی خیلی معمولی و بی ارزش به نظر می رسند، برای هکرهای ارزش اطلاعاتی فراوانی دارند. آنها با این پیغام ها اطلاعات فراوانی از سایت موردنظر کسب می کنند. گاهی این اطلاعات به قدری کافی هستند که هکر به راحتی حفره های امنیتی سایت موردنظر را پیدا و کدهای بدافزار خود را داخل بانک اطلاعاتی آن تزریق می کند. این نوع حمله سایبری را به اصطلاح تزریق SQL می گویند.
    تزریق SQL برای دسترسی به محتویات بانک اطلاعاتی سایت موردنظر و دزدیدن اطلاعات کاربران آن، همچون نام کاربری و رمزعبور استفاده می شود. هکرها از این روش، همچنین برای آلوده کردن کامپیوتر بازدیدکننده های وب سایت های موردنظرشان به انواع بدافزارها استفاده می کنند.
    بر اساس آمار منتشر شده از طرف مرکز تحقیقات امنیتی Verizon، حدود ۱۴ درصد از هک هایی که در سال گذشته میلادی رخ داده، از نوع تزریق SQL بوده اند.
    مقابله و دفاع در برابر حملات تزریق SQL غیرممکن نیست، اما مشکل است. به ویژه برای وب سایت های بزرگ تر، دفاع در مقابل چنین حملاتی سخت تر خواهد بود، زیرا کدهای پیچیده تری دارند. برای پیشگیری و دفاع در مقابل حملات سایبری تزریق SQL، باید از چندین لایه حفاظتی استفاده کنید. همچنین باید همه کدهای سایت را بررسی کرده و مطمئن شوید آسیب پذیر نیستند. هیچ گونه حفره امنیتی ندارند. بدافزار یا ویروسی به آنها نفوذ نکرده است. و اگر دیتابیس حاوی اطلاعاتی ناشناخته بود، بلافاصله آن را پیدا کرده و فعالیتش را قطع کنید.

    فیشینگ
    Click here to enlarge
    روشی که در فیشینگ استفاده می ‌شود، ارسال یک ایمیل جذاب برای برای هزاران و شاید میلیون ها کاربر است. هکر با این روش، قربانی را که ایمیل را باز می کند، به دیدن یک سایت ظاهرا بی‌ خطر و زیبا ترغیب می ‌کند و در همین هنگام اطلاعات فردی او را به سرقت می‌ برد.
    برخی سایت‌ های فیشینگ به نظر خیلی واقعی می ‌آیند: آنها عموما از لوگو و طرح‌ های بانک ‌ها و سایت ‌های مبادله الکترونیک استفاده می‌ کنند که البته با نگاهی دقیق ‌تر، تقلبی بودن آنها مشخص می ‌شود.
    فیشرها عموما قربانی های خود را گول می زنند تا اطلاعات حساب کاربری خود را در جایی که آنها می خواهند وارد کنند و به همین سادگی، اطلاعات کاربرها دزدیده می شوند. مثلا اینکه از شما می خواهند برای مشاهده برخی اطلاعات بسیار ضروری در خصوص حساب بانکی تان، با کلیک بر روی لینک درون ایمیل وارد سایت بانک شوید.

    فیشینگ هدف‌دار (Spear phishing)
    Click here to enlarge
    فیشینگ هدف‌دار، همان طور که از نامش مشخص است، نوعی فیشینگ است که قربانی مشخصی دارد. برخلاف خود فیشینگ که ممکن است برای میلیون ها کاربر ارسال شود، فیشینگ هدف‌دار، مخاطب خاص دارد. در این روش هکر یا فیشر برای ساختن صفحه اینترنتی تقلبی یا کپی برداری از لوگوها و سربرگ های مجازی بانک ها و موسسات یا شرکت های موردنظر، زمان بسیار زیادی صرف می کند. همه هدف آنها گول زدن قربانی و ترغیب آن برای وارد کردن اطلاعات کاربری خود است.
    هکرهای روش فیشینگ هدف‌دار، بیشتر برای دانستن اینکه چه چیزی باعث می شود قربانی به آدرس های ناشناخته اعتماد کنند، ایمیل هایی برای آنها می فرستند. بیشتر این هکرها برای اطمینان از گول خوردن قربانی از آدرس ایمیل های آشنا همچون دوست یا همکاران قربانی استفاده می کند.
    گِرِگ هاگلاند – مدیر شرکت امنیتی HBGary – در این رابطه می گوید:«نامه های الکترونیک که هکرهای روش فیشینگ هدف‌دار برای قربانی های خود می فرستند بسیار فریبنده هستند. این کلاهبردارها زمان بسیار زیادی برای قربانی خود صرف می کنند تا بدون هیچ اشکالی به او حمله کنند.»

    بدافزار
    Click here to enlarge
    تروجان یا همان اسب تروا یکی از رایج ترین و مشهورترین بدافزارهای دنیای مجازی است. طبق آمارهایی که موسسه تحقیقاتی وریزون اعلام می کند، حدود نیمی از حملات سایبری از طریق بدافزارها صورت می گیرد. بدافزارها یا کدهای مخرب، انواع مختلف با کارایی های متفاوت دارند. هکرها با انتخاب یکی از انواع متنوع این بدافزارها، می توانند به راحتی کنترل کامپیوتر قربانی خود را به دست بگیرند.
    کامپیوتر با آلوده شدن به بدافزار، در واقع به یک شبکه وصل می شود و هکر از آن طریق به همه سیستم های این شبکه دسترسی دارد.
    برخلاف ویروس های قدیمی که سیستم کاربر را کلا مختل می کردند، بدافزارها بسیار موذی هستند. آنها بدون سر وصدا و با زیرکی تمام در کامپیوتر قربانی ساکن می شوند و همه اطلاعات کامپیوتر را برای سرور هکر ارسال می کنند. بسیاری از بدافزارهای بسیار کارآمد، بدون اینکه حتی کاربر از حضورشان مطلع باشد در سیستم کامپیوتری آنها مشغول به سو استفاده هستند.

    اعتبارهای دروغین یا دزدیده شده
    Click here to enlarge
    نصب کی‌لاگرها روی کامپیوترهای ویروسی یکی از رایج ترین روش های حمله هکرها برای کشف اطلاعات کاربری و حساب های اعتباری قربانی هاست. البته همیشه هم هکرها به نصب کی لاگر روی کامپیوتر قربانی برای دزدیدن اطلاعات حساب او نیازی ندارند.
    طبق گزارشاتی که موسسه تحقیقاتی Verizon اعلام کرده است، بیش از دو-سوم نفوذ به حساب های کاربری و دزدیدن اطلاعات آنها در نتیجه ضعف مفرت و قابل حدس بودن نام کاربری و رمزعبور اکانت ها بوده است.
    یکی از ساده ترین روش های پیدا کردن اطلاعات حساب کاربری قربانی ها، کلیک روی گزینه forgot password (عبارت عبور را فراموش کرده ام) و حدس زدن سوال امنیتی است. اگر هکر، قربانی را بشناسد خیلی راحت می تواند سوال امنیتی و البته جواب آن را حدس بزند و به همین سادگی وارد حساب او بشود.
    به طور مثال، هکری در نظر دارد حساب کاربری یاهوی «سارا پیلین» را هک کند. برای این کار کافیست به ویکی‌پدیا برود و همه اطلاعات لازم در مورد تاریخ تولد، نام، خانواده، زمان مدرسه رفتن و ... او را پیدا کند. سوال های امنیتی همه قالب مشخصی دارند و یک هکر باهوش می تواند کارش را با چنین ابزارهای ساده ای به راحتی انجام دهد.
    * کی‌لاگرها برنامه‌ هایی هستند که همه حروف تایپ شده توسط کاربر را به ‌صورت یک فایل متنی برای هکر ارسال می‌ کنند. این برنامه‌ ها اصولا به‌صورت مخفی کار خود را انجام می ‌‌دهند و کاربر از حضور آنها بی‌ خبر است.

    استفاده از Backdoor
    Click here to enlarge
    استفاده از Backdoor، یکی از رایج ترین روش های هک کردن به شمار می رود. به طوریکه حدود ۷۳ درصد (سه-چهارم) حملات سایبری از طریق نصب یا استفاده از Backdoorها روی کامپیوترها انجام می شوند.
    هنگامی که بدافزار نصب و کامپیوتر با آن سازگار شد، هکر این اطمینان را پیدا خواهد کرد که در آینده نیز می تواند به راحتی وارد سیستم آلوده شده بشود.
    هکر، با برنامه های backdoor به راحتی می تواند همه نرم افزارهای امنیتی همچون فایروال ها را دور بزند و بدون دردسر وارد سیستم کامپیوتری قربانی شود. backdoorها اصولا امکان دسترسی آسان به همه تنظیمات کامپیوتر قربانی را از راه دور برای هکر امکان پذیر می کنند.

    ورود با توسل به زور (Brute force)
    Click here to enlarge
    همچون دزدهایی که هنگام ورود به خانه، نمی توانند از هیچ کدام از کلیدهایشان برای باز کردن درب کمک بگیرند و درب را می شکنند و وارد می شوند، هکرها نیز اگر موفق به شکستن قفل های امنیتی نشوند، با بی رحمی تمام به زور متوسل می شوند.
    این توسل به زور شامل استفاده از برنامه هایی برای اسکن کامل کامپیوتر و پیدا کردن راهی برای نفوذ به سیستم کنترل آن است. به این نوع روش ها « brute force» به معنای اعمال زور به طور بی رحمانه می گویند. مثلا برخی از این برنامه های اسکن، تمامی ترکیبات حروف و اعداد و علائم ممکن برای باز کردن رمزعبور سیستم و ورود به آن را، امتحان می کنند،
    موسسه Verizon در این رابطه می گوید:«برنامه هایی که برای ورود زورکی به سیستم کامپیوتر کاربر استفاده می شوند، به طور شبانه روزی کامپیوتر قربانی را اسکن می کنند تا بالاخره حفره امنیتی آن را پیدا و به داخل آن نفوذ کنند. هکرها نیز پا به پای این نرم افزار به زور چای و قهوه بیدار می مانند تا بالاخره به هدف خود برسند و اطلاعات کاربر را بدزدند.»












    به جهان خرم ازآنم، که جهان خرم ازاوست
    عاشقم بر همه عالم، که همه عالم ازاوست


  2. 9کاربر از SURENA بخاطر ارسال این پست مفید سپاسگزاری کرده اند:

    abady (27th October 2011),ARIYA (26th October 2011),elc.rgb (26th October 2011),M_I_S (26th October 2011),M_Repair (26th October 2011),sahand66 (20th November 2011),SONY 3D (18th November 2011),zavy (30th November 2011),شهریار (26th October 2011)

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

کلمات کلیدی این موضوع

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •  


Copyright ©2000 - 2013, Jelsoft Enterprises Ltd کیــــــــــان ستـــــــــــ ...® اولین و بزرگترین سایت فوق تخصصی الکترونیک در ایران



Cultural Forum | Study at Malaysian University