کامپیوتر و IT و اینترنت

هکرهای اینترنتی

تعداد اسلایدهای پاورپوینت: ۲۱ اسلاید

NAJI20

صفحه 1:

صفحه 2:

صفحه 3:
؟ اوایل برنامه‌های کوچکی توسم برنامه‌نویسان بنام “حاصماك”” نوشته مىشد كك شوفىهاى بئضرر. دسترسی‌های بی‌اجازه و برگرفته از امساس " جلوی من هصار نکش" بود اما اکنون تبدیل به زیان‌های جدی شده است که به سیستمها وارد می‌شود.

صفحه 4:
؟ بعضی اوقات. هکرها برای سازمان‌ها مفید هستند و به عنوان ممافظ عمل می‌کنند. ؟ اگز هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی سیستمهای امروزی نمی بود. پس هکرها مفیدند. در آين میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است يا به دتبال پرکردن جیب خود می باشند.

صفحه 5:
| تاريخ وراى قضيه ؛ تاریخچه هک و هکرها ؟ هک اهتمالا عمری به اندازه عمر کامپیوتر دارد. ‎DIT‏ ‏اولین گروه از هکرهای کامپیوتری را معرفی کرد. هک بیشتر بعنوان یک هویت مستقل ظهور کرد. معمولا کاربران از ارتباطات خطوط تلفن برای دستیابی به شرکتهای بزرگ دولتی و ارتشی استفاده می‌کردند. و بقیه نیز پشت ترمینالهایی می‌نشستند که مستقیما به سیستمهایی وصل بودند که آنها در مال هک کردنشان بودند. این سیستمها از ماشینهای ده ) ۵۰<) بزرگ و درایوهای نواری تشکیل می‌شدند.

صفحه 6:

صفحه 7:
۴ به زبان‌سادم و شاید عامیانه ترین‌تعبیر آن‌دزدیده شدن‌کلمه عبور فوذ به هر سیستم لمنیتیک امپیه‌تریر! 0" می كويند

صفحه 8:
چاه کسانی هستند؟ هکر به معلای نفوذگره به شخصی اطلاق می‌شود که هدف اصلی او نشان دادن قدرت خود به کامپیوتر و سایر ماشیل‌ها می‌باشد. هکر یک برنامه‌نویس کنجکاو است که صدمه‌ای وارد نمی‌کند. حتی باعث تحکیم انتقالات می‌شود. در واقع این افراد محافظان شبکه هستند که با بررسی ضعف‌های شبکه سعی در تصحیح و تقویت خطوط ارتباطی می‌کنند. خصوصیات هکرها: ) وارد شدن به سیستم ۲) شکست دادن محاسبات ۳ کنجکاوی در اطلاعات محرمانه دسته‌بندی هکرها: ۱- گروه نفوذگران کلاه سفید 0۳0۷0 ۲6ع»[م۱۵ظ اد۱ظ مانط۷ا) ۲- گروه نفوذ‌گران کلاه سیاه 6۲0۷0 ۲۱۵01»۵۲6 ۴۱21 عامقاظ) ۳- گروه نفوذگران کلاه خاکستری 0۲0۱0 ۲۱۵01۵۲6 ‎(Gray Hat‏ ‎(Pink Hat Hackers Group) (532 oS 9) 55545 05,5 -¥‏

صفحه 9:
,وه نفوذگران کلاه سفید: نا گروه از هکرها در واقع همان دانه در تحکیم دیواره‌های حفاظتی شبکه‌ها نقش اساسی دارند؛ کلاه سفیدها دارای خلاقیت عجیبی هستند و معمولاً هر بار با روش جدیدی از دیواره امنیتی عبور می‌کنند. ۰ ۲-گروه نفوذگران کلاه سیاه: * نام این گروه 7۵6166۲/) است. کراکرها خرابکارترین نوع هکرها هستند. این گروه به طور کاملاً پنهانی اقدام به عملیات خرابکارانه می‌کنند. كلاه سيادها اولین چیزی که به فکرشان می‌رسد نفوذ به سیستم قربانی است. كلاه سيادها اکثرا ویروس نویسند و با ارسال ویروس نوشته شده خود بر روی سیستم قربانی» به آن سیستم نفوذ پیدا می‌کنند. در واقع یک جاسوس به سیستم قربانی می‌فرستند. هميشه هویت اصلی این گروه پنهان است.

صفحه 10:
گروه نفوذگران کلاه خاکستری: دیگر این گروه جیاه() می‌باشد. هدف اصلی واکرها استفاده از لاعات ساير کامپیوترها به مقاصد مختلف می‌باشد و صدمه‌ای به کامپیوترها وارد نمي‌کنند. اين گروه کدهای سیستم‌های امنیتی را پیدا کرده و به داخل آنها نفوذ می‌کنند» اما سرقت و خرابکاری جزء کارهای کلاه خاکستری‌ها نیست. بلکه اطلاعات را در اختیار عموم مردم قرار می‌دهند. © گروه نفوذگران کلاه صورتی: © نام دیگر این گروه جعسع9) می‌باشد. بوترها افراد لوس و بی‌سوادی هستند که فقط قادرند در سیستم‌ها اخلال به وجود آورند و یا مزاحم سایر کاربران در اتاق‌های چت (گفتگو) شوند. کلاه صورتی‌ها اغلب جوانان عصبانی و جسوری هستند که از نرم‌افزارهای دیگران استفاده می‌کنند و خود سواد برنامه‌نویسی ندارند ولی در واقع همین هکرهای کم سواد می‌توانند خطرهای جدی برای امنیت باشند. اين افراد با ایجاد ترافیک در دسترسی پایگاه‌های وب از طریق اتصالات بدون مکث باعث از کار افتادن پایگاه می‌شوند. اغلب اين افراد نمی‌دانند چه می‌کنند!!!

صفحه 11:
افرق بين هکرها و کراکرها ؟ هکر که به غلط در ذهن اکثر مردم یک خراب کار را تدای میکند یک خراب کار نیست. ؟ فراب کاری را کراکر ها انجام می دهدند. ؟ یک کراکر برعکس یک هکر به سیستمها رفنه کرده فقط و فقط به منظور خراب کاری.بنابراین کراکر ها هستند که آسیبها را به سیستمهای ما میرسانند نه هکر ها.

صفحه 12:
coo ‏وهای حمله هکرهاء‎ ‏یار از هکرها انسان‌هایی هستند که خود را بسیار آزاد می‌دانند و قصد دارند‎ * ‏خواد را در دنیای دیگر برتر سازند. هکرها انسان‌هایی هستند با قدرت ضريب‎ * ‏هوشى بالا و با حوصله كه مى توانند با هر انكيزهاى به سیستم‌ها نفوذ کنند از‎ ‏جملدى اين انكيزدها مى توان به موارد ذيل اشاره نمود:‎ ‏بدست آوردن ثروت از طريق جابجا کردن داده‌ها و يا بيدا كردن كارت‎ )١ ‏اعتبارى‎ ‏؟) جاسوسى و كسب اطلاعات از ساير سازمانها‎ ‏آزار رسانى و كسب شهرت در ميان مردم (بيشتر جنبدى روانى دارد)‎ )۳ ‏فاش کردن اطلاعات محرمانه‎ )۴ ‏قطع ارتباط و یا اختلال در ارتباط‎ )۵ ‏اهداف تروریستی و خرابکارانه‎ ۶ ‏تفریح و امتحان کردن دیواره‌های امنیتی‎ ۷ ‏انتقام و ضربه زدن‎ A

صفحه 13:
از نوع دستکاری اطلاعات (۷]006611019: است که هکر موفق به تقییر اطلاعات در حین انتقال به مقصد شده است. هکر کدهای ‎fy 5‏ اطلاعات را پیدا کرده و داده خود ساخته را جایگزین می‌کند. تغییر در اطلاعات یکی از مهم‌ترین نوع حمله به شمار می‌رود. ‎«Fabrication) Seb} 99955! ¢ 95 5! Alem *‏ بدین معنی است که هکر در حال تبادل اطلاعات توانسته است نفوذ پیدا کند ولی به جای این که اطلاعاتی را سرقت و یا تغییر دهد. اطلاعات جدیدی به آن می‌افزاید؛ مانند افزودن ویروس به ‏اطلاعات جهت اقدامات بعدی. ‏* حمله از طریق استراق ‎(Sniffation) gow‏ بدین معنی است که هکر توانسته اطلاعات در حین تبادل را فقط گوش کند. ‏* حمله از ¢95 ‎:(nterruption) ai35‏ این نوع حمله باعث اختلال در شبکه و انتقال اطلاعات می‌شود و به این ترتیب از مبادله اطلاعات جلوگیری می‌کند.

صفحه 14:
‎ee‏ ود الوعوانه 2 دس چیست؟ ‎Gayarertay °‏ 227) یا مهندسی‌لمتماعی تکنیکی‌لست که بر کولزدن‌مردم لستوار لست ‏؟در این تکنیک شما با انسان‌ها سر و کار دارید. نه با کامپیوترهاء ‏؟ با مهندسی اجتماعی نیز می توان کلاینت و سرور را هک کرد ‏* مون كلاينتها معمولا حص های کم‌سوادتری (از نظر دانش هک) دارند. هک کردن آنها بسیار آسان‌تر است.

صفحه 15:
مثال‌هایی از مهندسی اجتماعی *- تلفن زدن ۴- مخ زدن برای ارسال فایل ۴ ۳- برای ما اب-۶ بزنید و ما پسورد اب-۶ کسی که شما می‌خواهید را برایتان پیدا می‌کنيم * عا- فايل ضميمه (لصاصكه) به /1---0 را باز كنيد * 0- ساختن يك صفمه شبيه به سايتهاى مشهور؟ درفواست مبط *- و ..

صفحه 16:
چکونه هکسمی شویم ؟! © روش رايع ديكر فواندن ل +«صسحصم از روى دست -ج0(2 به هنكام تایپ آن می باشد. ؟ یکی از متداول ترین روش های هک کردن, هدس زدن ‎possword‏ ‏است. * روش ديكرى كه در اينها در موردش صمبت مى كنيم كمى تخصصى است و هر شخصى نمى تواند از اين روش استفاده كند بلكه بآيد معلوماتی در خصوص اینترنت و 10 و یک سری نرم افزارها داشته باشد. در این روش شخص با فرستادن یک فایل آلوده به ویروس یا ۳۰" سیستم شما را آلوده می کند.

صفحه 17:
‎$s‏ راههای مقابله با هک شدن چیست؟؟؟ ‏؟ استفاده از یک فایر وال به روز شده. * استفاده از یک آنتی ویروس به روز شده. * دوز 9 ‎tain eg‏ آن را به روز کنید یا از جدیدترین آنها ‏كاه هتی کوچک ترین اطلاعاتی از سیستم خود را به تاه تمد هيج كاه از كسى به هيج وجه لينك قبول ‏“هيع 5-7 از پسورد های ساده استفاده نکنید.

صفحه 18:
ی ([۷۷۵1 ۴336) به زبان ساده دیوار محافظی است که برای جلوگیری از عبور و نفوذ ده می‌شود. در یک دیواره آتش مجموعه‌ای از سخت‌فزار و نرم‌افزر. ارتباط میان شبکه‌ها را می‌سازند: دیواره آذش هسته مرکزی مدیریت حفاظتی شبکه را بر عهده دارد. دیواره آتش سیشتمی است که بین کاربران و شبکه قرار می‌گیرد و تمام سطوح ورود و خروج را تحت نظر os ‏دیواره آتش با اين که کامپیوتر میزیان و شبکه را ایمن می‌سازد. ولي با ترافیک و کنترل شدیدی که‎ ‏دیواره انجام می‌دهد باعث ترافیک اطلاعاتی و در نتيجه پایین آمدن سرعت انتقالات می‌شود.‎ آیا دیواره آتش امنیت لازم برایا شبکه را تأمین می کند؟ ۱ جواب منفی است. هنوز دیواره آتشی درست نشده که تمام ایمنی لازم را برای شبکه تأمین کند. هر چند بعضی از دیوار آتش‌ها هر چیزی را که 100501010201 می‌شود. اسکن می‌کنند. اما با ظهور ویروس‌ها و کدهای جدید ,1111۷11 و 8۷2[برای یک دیواره آتش سخت است که بتواند تمامی انواع ویروس‌ها را شناسایی کند. نقطه ضعف دیگر این است که اگر یک نفوذگر بتواند خود را به جای برنامه مورد اطمینان کاربر جا بزند. دیوار آتش به راحتی گول می‌خورد.

صفحه 19:
* هيج كاه يسورد هايتان اسم یک آشنا. روز تولد. شماره ی شناسنامه نباشد. * هيج گاه در کافی نت ها ویا خانه ی دیگران وارد اکانت های خود نشوید. ؟ اکر در اینترنت امساس کردید چراغ هارد کامپیوتر تان زود (وشن و خاموش می شود یکبار از ایتترنت خارج شوید و دوباره وارد شوید. ؟ به هشدار های نرم افزار های آمنیتی خود توجه کنید. ؟ در چت روم ها هیچ گاه با کسی درگیر نشوید.

صفحه 20:
3 چگونکی کسب در آمد هکرها ؟ هدف املی هکرها از هک کردن سایتها برای تذکر به صاهبان سرورها بوده و تاکید بر قدرت امنیتی تیم هکر است. * شهرت گروههای هکری به آنها امکان جذب کارآموز می دهد. درآمد ناشی از این خعالیتها بخشی از هزینه های فخعالیت هکرها را تامین میکلد. ؟ گروه هکری با گرفتن مبلفی از افراد و دادن یک نام کاربری نرم افزارها یا نفوذ پذیری های جدید را در اختیار افراد قرار میدهند تا این افراد نیز بتوانند از آنها استفاده کنند. بعلاوه بعضی گروهها با برگزاری کلاسها و کارگاههای آموزشی به کسب در آمدهای بیشتر علاقه نشان می دهند.

صفحه 21:
PWE COO

39,000 تومان