صفحه 1:
صفحه 2:
صفحه 3:
؟ اوایل برنامههای کوچکی توسم
برنامهنویسان بنام “حاصماك”” نوشته مىشد
كك شوفىهاى بئضرر. دسترسیهای بیاجازه و
برگرفته از امساس " جلوی من هصار نکش"
بود اما اکنون تبدیل به زیانهای جدی شده
است که به سیستمها وارد میشود.
صفحه 4:
؟ بعضی اوقات. هکرها برای سازمانها مفید هستند و به
عنوان ممافظ عمل میکنند.
؟ اگز هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی
سیستمهای امروزی نمی بود. پس هکرها مفیدند. در آين
میان افرادی هستند که با سوء استفاده از معلومات خود و
یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است
يا به دتبال پرکردن جیب خود می باشند.
صفحه 5:
| تاريخ وراى قضيه ؛ تاریخچه هک و هکرها
؟ هک اهتمالا عمری به اندازه عمر کامپیوتر دارد. DIT
اولین گروه از هکرهای کامپیوتری را معرفی کرد. هک بیشتر
بعنوان یک هویت مستقل ظهور کرد. معمولا کاربران از
ارتباطات خطوط تلفن برای دستیابی به شرکتهای بزرگ دولتی
و ارتشی استفاده میکردند. و بقیه نیز پشت ترمینالهایی
مینشستند که مستقیما به سیستمهایی وصل بودند که
آنها در مال هک کردنشان بودند. این سیستمها از ماشینهای
ده ) ۵۰<) بزرگ و درایوهای نواری تشکیل میشدند.
صفحه 6:
صفحه 7:
۴ به زبانسادم و شاید عامیانه
ترینتعبیر آندزدیده شدنکلمه عبور
فوذ به هر سیستم لمنیتیک امپیهتریر! 0" می
كويند
صفحه 8:
چاه کسانی هستند؟
هکر به معلای نفوذگره به شخصی اطلاق میشود که هدف اصلی او نشان دادن قدرت خود به کامپیوتر و
سایر ماشیلها میباشد. هکر یک برنامهنویس کنجکاو است که صدمهای وارد نمیکند. حتی باعث تحکیم
انتقالات میشود. در واقع این افراد محافظان شبکه هستند که با بررسی ضعفهای شبکه سعی در تصحیح
و تقویت خطوط ارتباطی میکنند.
خصوصیات هکرها:
) وارد شدن به سیستم
۲) شکست دادن محاسبات
۳ کنجکاوی در اطلاعات محرمانه
دستهبندی هکرها:
۱- گروه نفوذگران کلاه سفید 0۳0۷0 ۲6ع»[م۱۵ظ اد۱ظ مانط۷ا)
۲- گروه نفوذگران کلاه سیاه 6۲0۷0 ۲۱۵01»۵۲6 ۴۱21 عامقاظ)
۳- گروه نفوذگران کلاه خاکستری 0۲0۱0 ۲۱۵01۵۲6 (Gray Hat
(Pink Hat Hackers Group) (532 oS 9) 55545 05,5 -¥
صفحه 9:
,وه نفوذگران کلاه سفید:
نا گروه از هکرها در واقع همان دانه
در تحکیم دیوارههای حفاظتی شبکهها نقش اساسی دارند؛ کلاه سفیدها دارای
خلاقیت عجیبی هستند و معمولاً هر بار با روش جدیدی از دیواره امنیتی
عبور میکنند.
۰ ۲-گروه نفوذگران کلاه سیاه:
* نام این گروه 7۵6166۲/) است. کراکرها خرابکارترین نوع هکرها هستند. این
گروه به طور کاملاً پنهانی اقدام به عملیات خرابکارانه میکنند. كلاه سيادها
اولین چیزی که به فکرشان میرسد نفوذ به سیستم قربانی است. كلاه سيادها
اکثرا ویروس نویسند و با ارسال ویروس نوشته شده خود بر روی سیستم
قربانی» به آن سیستم نفوذ پیدا میکنند. در واقع یک جاسوس به سیستم
قربانی میفرستند. هميشه هویت اصلی این گروه پنهان است.
صفحه 10:
گروه نفوذگران کلاه خاکستری:
دیگر این گروه جیاه() میباشد. هدف اصلی واکرها استفاده از
لاعات ساير کامپیوترها به مقاصد مختلف میباشد و صدمهای به
کامپیوترها وارد نميکنند. اين گروه کدهای سیستمهای امنیتی را پیدا کرده
و به داخل آنها نفوذ میکنند» اما سرقت و خرابکاری جزء کارهای کلاه
خاکستریها نیست. بلکه اطلاعات را در اختیار عموم مردم قرار
میدهند.
© گروه نفوذگران کلاه صورتی:
© نام دیگر این گروه جعسع9) میباشد. بوترها افراد لوس و بیسوادی
هستند که فقط قادرند در سیستمها اخلال به وجود آورند و یا مزاحم سایر
کاربران در اتاقهای چت (گفتگو) شوند. کلاه صورتیها اغلب جوانان
عصبانی و جسوری هستند که از نرمافزارهای دیگران استفاده میکنند و
خود سواد برنامهنویسی ندارند ولی در واقع همین هکرهای کم سواد
میتوانند خطرهای جدی برای امنیت باشند. اين افراد با ایجاد ترافیک در
دسترسی پایگاههای وب از طریق اتصالات بدون مکث باعث از کار
افتادن پایگاه میشوند. اغلب اين افراد نمیدانند چه میکنند!!!
صفحه 11:
افرق بين هکرها و کراکرها
؟ هکر که به غلط در ذهن اکثر مردم یک خراب کار را تدای
میکند یک خراب کار نیست.
؟ فراب کاری را کراکر ها انجام می دهدند.
؟ یک کراکر برعکس یک هکر به سیستمها رفنه کرده فقط و
فقط به منظور خراب کاری.بنابراین کراکر ها هستند که
آسیبها را به سیستمهای ما میرسانند نه هکر ها.
صفحه 12:
coo
وهای حمله هکرهاء
یار از هکرها انسانهایی هستند که خود را بسیار آزاد میدانند و قصد دارند *
خواد را در دنیای دیگر برتر سازند. هکرها انسانهایی هستند با قدرت ضريب *
هوشى بالا و با حوصله كه مى توانند با هر انكيزهاى به سیستمها نفوذ کنند از
جملدى اين انكيزدها مى توان به موارد ذيل اشاره نمود:
بدست آوردن ثروت از طريق جابجا کردن دادهها و يا بيدا كردن كارت )١
اعتبارى
؟) جاسوسى و كسب اطلاعات از ساير سازمانها
آزار رسانى و كسب شهرت در ميان مردم (بيشتر جنبدى روانى دارد) )۳
فاش کردن اطلاعات محرمانه )۴
قطع ارتباط و یا اختلال در ارتباط )۵
اهداف تروریستی و خرابکارانه ۶
تفریح و امتحان کردن دیوارههای امنیتی ۷
انتقام و ضربه زدن A
صفحه 13:
از نوع دستکاری اطلاعات (۷]006611019:
است که هکر موفق به تقییر اطلاعات در حین انتقال به مقصد شده است. هکر کدهای
fy 5 اطلاعات را پیدا کرده و داده خود ساخته را جایگزین میکند. تغییر در اطلاعات یکی از
مهمترین نوع حمله به شمار میرود.
«Fabrication) Seb} 99955! ¢ 95 5! Alem *
بدین معنی است که هکر در حال تبادل اطلاعات توانسته است نفوذ پیدا کند ولی به جای این که
اطلاعاتی را سرقت و یا تغییر دهد. اطلاعات جدیدی به آن میافزاید؛ مانند افزودن ویروس به
اطلاعات جهت اقدامات بعدی.
* حمله از طریق استراق (Sniffation) gow
بدین معنی است که هکر توانسته اطلاعات در حین تبادل را فقط گوش کند.
* حمله از ¢95 :(nterruption) ai35
این نوع حمله باعث اختلال در شبکه و انتقال اطلاعات میشود و به این ترتیب از مبادله اطلاعات
جلوگیری میکند.
صفحه 14:
ee ود الوعوانه 2 دس چیست؟
Gayarertay ° 227) یا مهندسیلمتماعی تکنیکیلست
که بر کولزدنمردم لستوار لست
؟در این تکنیک شما با انسانها سر و کار دارید. نه با
کامپیوترهاء
؟ با مهندسی اجتماعی نیز می توان کلاینت و سرور را هک کرد
* مون كلاينتها معمولا حص های کمسوادتری (از نظر دانش
هک) دارند. هک کردن آنها بسیار آسانتر است.
صفحه 15:
مثالهایی از مهندسی اجتماعی
*- تلفن زدن
۴- مخ زدن برای ارسال فایل
۴ ۳- برای ما اب-۶ بزنید و ما پسورد اب-۶ کسی که
شما میخواهید را برایتان پیدا میکنيم
* عا- فايل ضميمه (لصاصكه) به /1---0 را باز كنيد
* 0- ساختن يك صفمه شبيه به سايتهاى مشهور؟
درفواست مبط
*- و ..
صفحه 16:
چکونه هکسمی شویم ؟!
© روش رايع ديكر فواندن ل +«صسحصم از روى دست -ج0(2 به هنكام
تایپ آن می باشد.
؟ یکی از متداول ترین روش های هک کردن, هدس زدن possword
است.
* روش ديكرى كه در اينها در موردش صمبت مى كنيم كمى تخصصى
است و هر شخصى نمى تواند از اين روش استفاده كند بلكه بآيد
معلوماتی در خصوص اینترنت و 10 و یک سری نرم افزارها داشته
باشد. در این روش شخص با فرستادن یک فایل آلوده به ویروس یا
۳۰" سیستم شما را آلوده می کند.
صفحه 17:
$s راههای مقابله با هک شدن چیست؟؟؟
؟ استفاده از یک فایر وال به روز شده.
* استفاده از یک آنتی ویروس به روز شده.
* دوز 9 tain eg آن را به روز کنید یا از جدیدترین آنها
كاه هتی کوچک ترین اطلاعاتی از سیستم خود را به
تاه تمد هيج كاه از كسى به هيج وجه لينك قبول
“هيع 5-7 از پسورد های ساده استفاده نکنید.
صفحه 18:
ی ([۷۷۵1 ۴336) به زبان ساده دیوار محافظی است که برای جلوگیری از عبور و نفوذ
ده میشود. در یک دیواره آتش مجموعهای از سختفزار و نرمافزر. ارتباط میان شبکهها را
میسازند: دیواره آذش هسته مرکزی مدیریت حفاظتی شبکه را بر عهده دارد. دیواره آتش
سیشتمی است که بین کاربران و شبکه قرار میگیرد و تمام سطوح ورود و خروج را تحت نظر
os
دیواره آتش با اين که کامپیوتر میزیان و شبکه را ایمن میسازد. ولي با ترافیک و کنترل شدیدی که
دیواره انجام میدهد باعث ترافیک اطلاعاتی و در نتيجه پایین آمدن سرعت انتقالات میشود.
آیا دیواره آتش امنیت لازم برایا شبکه را تأمین می کند؟ ۱
جواب منفی است. هنوز دیواره آتشی درست نشده که تمام ایمنی لازم را برای شبکه تأمین کند. هر
چند بعضی از دیوار آتشها هر چیزی را که 100501010201 میشود. اسکن میکنند. اما با ظهور
ویروسها و کدهای جدید ,1111۷11 و 8۷2[برای یک دیواره آتش سخت است که بتواند
تمامی انواع ویروسها را شناسایی کند. نقطه ضعف دیگر این است که اگر یک نفوذگر بتواند خود
را به جای برنامه مورد اطمینان کاربر جا بزند. دیوار آتش به راحتی گول میخورد.
صفحه 19:
* هيج كاه يسورد هايتان اسم یک آشنا. روز تولد. شماره ی
شناسنامه نباشد.
* هيج گاه در کافی نت ها ویا خانه ی دیگران وارد اکانت های
خود نشوید.
؟ اکر در اینترنت امساس کردید چراغ هارد کامپیوتر تان زود
(وشن و خاموش می شود یکبار از ایتترنت خارج شوید و
دوباره وارد شوید.
؟ به هشدار های نرم افزار های آمنیتی خود توجه کنید.
؟ در چت روم ها هیچ گاه با کسی درگیر نشوید.
صفحه 20:
3 چگونکی کسب در آمد هکرها
؟ هدف املی هکرها از هک کردن سایتها برای تذکر به صاهبان
سرورها بوده و تاکید بر قدرت امنیتی تیم هکر است.
* شهرت گروههای هکری به آنها امکان جذب کارآموز می دهد.
درآمد ناشی از این خعالیتها بخشی از هزینه های فخعالیت هکرها را
تامین میکلد.
؟ گروه هکری با گرفتن مبلفی از افراد و دادن یک نام کاربری نرم
افزارها یا نفوذ پذیری های جدید را در اختیار افراد قرار میدهند تا
این افراد نیز بتوانند از آنها استفاده کنند. بعلاوه بعضی گروهها با
برگزاری کلاسها و کارگاههای آموزشی به کسب در آمدهای بیشتر
علاقه نشان می دهند.
صفحه 21:
PWE COO