صفحه 1:
rer
موضوع ارائه
ee ee ree
hack & cyber crimes
استاد مربوطه
دکتر خلیلی Risener
1211
زهرا مقدم . لاریسا رمضانی
لمن
صفحه 2:
صفحه 3:
تاریخچه هک و هکرها
per eer Caper Shelia geome eee ال
ی ا ا له
دا
ROR STL eR orn pe eect ae) 7 0
LUE Sore Cievc sce pe Wipe] bee Sema e ie oe Cee RRR SOI)
Comeendr ا RSC e eG CRE S| 0
OCS pee Syd lima e-Li-eae eerie Len coneeranney |
نوارى تشكيل مى شدند.
صفحه 4:
به زبانساده و شاید عامیلنه تسرینعبیر آزدزدیده شدنک لمه
عبور یسکسیستمیا 266000 میباشد بسه طور کسلینفوذ بسه هر سیستم
لمنیتیک امپیوتریرا HACK میگویند
اوایل برنامههای کوچکی توسط برنامهنویسان بنام
HACKS نوشته ميشد که شوخیهای بیضرر و
دسترسیهای بیاجازه بود اما اکنون تبدیل به
زیانهای جدی شده است که به سیستمها وارد
میشود
صفحه 5:
[۲ nag career eee Ur Val SPS OE ea ce reas ee,
eS IEG
Petree Ita eerren a cow RC PSE Sue ec)
FES Ce ee cnve ra Se Teepe CET Spe Tecan
و(
هك كردن ضربه زدن به اشخاص است يا به دنبال يركردن جيب خود
as |
... الك
صفحه 6:
نلکثه مردم فکر می کردند که هک کردن یک عمل کاملا قانونی
و هكر به معنى كسى است كه ضعف هاى امنيتى را كشف كرده و
ال ل ل
EC) 0 010
قانونی است و هکر یک مجرم است. و همچنین
eel pecs ie Clergy ا ا لل
Scere] cancel Renee or Con] Puy Renecany
صفحه 7:
0 |
0
9۹103075
اون 00467
70
صفحه 8:
35 دوه
کامپیوتر شخصی کاربران فرم هاى جمع آورى حمله به سرور
اطلاعات
صفحه 9:
HACKER ojlg * به شخصی گفته میشود
که خودش برنامهای را مینویسد و از آن برای
نفوذ به سیستم استفاده میکند که این کار به
تجربهی بالایی در زمینهی برنامه نوبسی احتیاج
دارد.
این گونه برنامهها به زبان «6» نوشته میشوند.
صفحه 10:
دردهه ۱۹۷۰ واژه هکر به شخصی اطلاق میشد که در برنمهنویسی بسیار ماهر و باهوش باشد.
بعدها دردهه ۱۹۸۰ این واژه به معنی شخصی بود که در نفوذ به سیستمهای جدید به صورت ناشناس
تبحر داشته باشد. امروزه بیشتر با هدف ترساندن هکرهاء رسانهها و مقامات مسئول مانند آژانسهای
دولتی وادارات پلیس. این واژه به هر شخصی که مرتکب یک جرم مرتبط با فناوری شود: اطلاق
میکنند. این درست لست که هکرهای کنجکاو میتوانند سهوا باعث زیانهای قابل توجهی شوند. اما
جستجو برای یافتن اطلاعات و آموزش, نه انتقامگیری یا صدمه زدن به دیگران عاملی است که باعث
میشود اکثر هکرها سرگرمی خود. را به نحوی بیرحمانه دنبال کنند.
صفحه 11:
0 01010010110101 00110101100101 01103101 11001010101001 1.00(
0 ۱ 011 0010101 0101100101011
01101011001011001010100010010110101100101100101010001001011010.
21ب 1:1
0+1 50 12121 غ21
1 كب < ۳
011
06 1 0011
100110101100101011001010101110011010110 0101108
60010010110101100101100101010001001011010 00 3و(
10100110100101011010010010011010011010010101101001001001101001.
10110100101001101001101101001011010010100110100110110100101101}
110010101001010011010010001101001010100101001101001000110100101
101101010010110100101101110100110101001011010010110111010011010
01011001010010110010100100110101100101001011001010010011010110-
10101001101011001010010101011010100110101100101001010101101010-
صفحه 12:
در طبقهبندی هکرها سه گروه وجود دارن:
* گروه اول
هكرهاى مدرسهای قدیمی که به دادههای قنی مائند قدهای برنامه با آنلیز سیستمها علاقمنه هستند. آین
گروه علاقمند به درگیرشدن در تحصیلات عالیه مرتبط با علوم کامپیوتر هستند.
* گروه دوم:
گروه دوم هکرهایی هستند که به مجرمان شباهت بیشتری دارند. آنها در فضای وب میگردند و بای
اثبات خودشان سایتها را هک می کنند و مسالفساز مى شوند. يهرحال اخيرا. تعدادشان اضافه شده
است و نوجوانان بیشتری به هک مشغول شدهاند. این مساله بعبارتی حالت تفریج در قضای سایبر را
برای آنها دارد. آنها ابزار خود را توسط روشها و هکهایی که از
1 ابع غیرقانونی. مانند وبسایتهایی که
به هى تخصيص يافته. بدست مى أورند. اين افراد براى جامعه امنيتى امروز مسالهداى جدى محسوب
میشوند.
* گروه سوم:
گروه سوم مجرمان حرفهای هستند. افراد این گروه اغلب اهداف مالی دارند. آنها مهارت دسترسی به
تمهای مورد هک و یا افراد با این توانایی را دارند.
صفحه 13:
تسس
هکرهای کلاه سفید ۵۵۲5 ۱۵۴ ۱۷۷6۱۸۵
هکرهای کلاه سفید به آن دسته از هکرها گفته میشود که کارهای مفیدی انجام میدهند. نفوذ میکنند اما بدون
نيت بد. دلیل کار آنها معمولاً بررسی امنیت سیستمها است - چیزی که در جامعه امنیت کامپیوتری به آن
تست نفوذ میگویند .
هكرهاى كلاه سياه Black hat hackers
هکر کلاه سیاه در مقابل هکر کلاه سفید قرار دارد و کسی است که برای سود شخصی یا نیتهای غیراخلاقی
دست به نفوذ به سیستمها میزند و کارهای مخرب میکنند و سایتها را تخریب کرده یا اطلاعاتی را میدزدند و
بنابر قوانین جرایم رایانهای مجرم شناخته میشوند. این همان شخصیتی است که معمولا در فیلمهای هالیوودی و
رسانهها از هکر به نمایش گذاشته میشود .
صفحه 14:
هکرهای کلاه خاکستری ۵16۲5 6۲6۷ ۵۲
خاکستری ترکیبی است از سیاه و سفید. یک هکر کلاه
Marlee CLE ۱ 9 نا
خاكسترى معمولاً جيزى بينابين هكرهاى كلاه سياه و كلاه
سفيد است. هدف هکرهای کلاه خاکستری استفاده از i 7
اطلاعات سایر کامپیوترها به هرمقصودی است ولی صدمهای
کامپیوتر وارد نمیکند. نام دیگر این ۶ ud v 4
به کامپیوتر وارد نمیکند. نام دیگر این گروه
6۲ میباشد . برخی از آنها در اینترنت چر
میزنند
و وضعیت امنیتی سایتها و سرورهایی که به آن میرسند
را چک میکنند اما فقط به نیت یادگرفتن چیزهای جدید یا
صفحه 15:
هکرهای کلاه صورتی ۵6۲5 ۵۴ Pink
هکرهای کلاه صورتی سواد برنامهنویسی ندارند وفقط به منظور جلب توجه دیگران و با نرمافزارهای دیگران
دست به هک کردن میزنند. در جامعه هکرها تعداد این نوع هکرها زیاد است
8۱6 ۲۵۴ ۵16۲ کلاه آبی js»
هكر كلاه آبى كسى است كه خارج از يك شركت مشاوره ایمنی. در نرمفزارها بهدنبال باگهای امنیتی
م ىكردد و آنها را كزارش مىكند. معمولاً شركتها برنامههايى را كه نوشتهاند براى مدتى در اختيار اين
افرلد میگذارند تا مشکلات احتمالی امنیتی آن قبل از عرضه به بازار کشف و حل شود
صفحه 16:
صفحه 17:
نت
SEIS S| ۱
سیستمها رخنه میکنند تا خرابکاری کنند. ویروسها و
كرمهاى رايانهاى را منتشر كنند. فايلها را ياك كنند يا بعضى
انواع دیگر وبرانی را بهبار آورند .
اختلاسء. كلاهبردارى يا جاسوسى
ROR pen) pease 2052-7
ل 1
اهداف احتمالی کر کرها میباشد.
صفحه 18:
فرق بین هکرها و کراکرها
aay eee ee Ap esc) زر
يك خراب كار نيست.
۱
vena rearcomre eee er ge eames 9(
سيستمهاى ما ميرسانند نه هكر ها. 3 3
* خراب کاری را کراکر ها انجام می دهدند. >>
Oe =
صفحه 19:
هکرها و کرکرها
اهکرها دریک مورد مهم با کرکرها تفاوت دارند. کارهایی که آنها انجام
Oey cc] RCO DS Se ROUT SOE IS Poe IRS DOPE 1
تمایل شدید به یادگیری نحوه کار سیستم رایانه. یافتن راهی برای ورود
مخفیانه به آنها و پیدا کردن سوراخهای امنیتی این سیستم هاست هیجان
BRUISES Ite per Campa) oo Runt es 1[
که میدانند قانونی نیست به لذت دست زدن به چنین تجاربی توسط هکرها
Re eae Re PP ayo CBRE ae ene Ren era
ا 00
صفحه 20:
صفحه 21:
ee rer er etd ل ا و ear
Bowel oF- 11-1110 60 MaRS eRe SCMe STs eT Rep Fee
1 CNT ST TITY)
Fesegcee| pee apearpes Py ePne CSIR CE om eC Rt eee)
One es eee OSC eel ee ا
CCSD [upon ower 10) 1a ROPER TIED |)
صفحه 22:
1
* استفاده از یک فایر وال به روز شده.
استفاده از یک آنتی ویروس به روز شده.
ویندوز و نرم افزارهای آن را به روز کنید
یا از جدیدترین آنها استفاده کنید. a
هیچ كاه حتی کوچک ترین اطلاعاتی از سیستم خود را به
دیگران ندهید. هیچ گاه از کسی به هیچ وجه لینک قبول نکنید.
۶ هیچ گاه از پسورد های ساده استفاده نکنید.
صفحه 23:
* هیچ گاه پسورد هایتان اسم یک آشناء روز تولد. شماره ی شناسنامه
* هیچ گاه در کافی نت ها وبا خانه ی دیگران وارد اکانت های خود
اگر در اینترنت احساس کردید چراغ هارد کامپیوتر تان زود روشن و
خاموش می شود یکبار از اینترنت خارج شوید و دوباره وارد شوید.
* به هشدار های نرم افزار های امنیتی خود توجه کنید.
صفحه 24:
صفحه 25:
"فايل هاى هك را شناسابى كنيم؟
00 ا ا re rete Te eed
ثيد أن مى ايد نام شخص فرستنده . نام فايل و حجم أن واز
ek ا لي ا لي لا
تن
هماهنگی دارد يا نه ؟
ای را
aisle MGIC-PC b a5 Se cclebld Lol wd andl JPG
می شوند در قسمت نام بعد از 6۵[ پسوندی مثل @xXeLSCR
صفحه 26:
روش هاى معمول هك كردن كارت هاى اعتبارى:
* استفاده از برنامه هاى جاسوسى.
* هك كردن بانى اطلاعاتى سايت هايى كه بصورت Paysite
* استفاده از 56810106۲ ها که صفحات جعلی هستند.
* استفاده از باگ هایی که بر روی برنامه هایی که ۲
مشتریان استفاده می شود.
* هک کردن 109 فایل ها
* هک کردن نام کاربری و پسورد شخصی
صفحه 27:
صفحه 28:
|۱۳ peenee
ee re weer
Ror pene eee Se oe ee
(roo | Cee SCC] Or
سر و کار دارید. نه با کامپیوترها.
2 ا
55۱ ۲
صفحه 29:
تلفن زدن
مخ زدن برای ارسال فایل
براى ما 8-1031 بزنيد و ما يسورد 8-0211
کسی که شما میخواهید را برایتان پیدا ميكنيم
فايل ضميمه به 5-1331 را باز كنيد
ساختن یک صفحه شبيه به سايتهاى مشهور و درخواست 100113
3
صفحه 30:
محيطى مجازى
0
Pern errr retary
Cyber Crime
صفحه 31:
Nal تس ری رس be cal ee رت لد
محیط سایبر پوجود میآیند. که در این مقاله ما به تعريف محيط سايبر كه يك محيط
ل ا لي ا ل هك
۱
م ا ا ا
sea Wena ا ل 0
تروریسم سایبر که مانند تروریستهای معمولی دارای انگیزههای سیاسی برای ارتکاب
و
۱
۱
روشهای امنیت شبکه و دادهها خواهیم پرداخت.
صفحه 32:
بحران سازهای
ساييق
صفحه 33:
برنامه های خود همانند ساز
هدف: آلوده کردن سیستمهای دبگر
سرابت از طریق:یک دیسکت با اینترنت با شبکه های پست الکترونیک
قادر به حمله به فایلهای سیستم و ذوب مادربورد یک رایانه.
پاک کردن تمام داده های دیسک سخت و از کار انداختن رابانه
صفحه 34:
* عدم امکان گسترش در خارج از شبکه مثل از طریق دیسکت
* اقامت در رایانه واشغال فضا >> کندی و از کار افتادن رایانه
7-1
صفحه 35:
اکثرا زبانبار
عدم تکثیر مثل ویروس
غیر فعال ماندن در سیستم در یک دوره زمانی
و سپس انفجار در تاربخ مشخص
صفحه 36:
م۳ هی
م
ا ۲ oo
i Cera sarc aa
oan
۱
5 انق ول ا
3 1
‘ ; وم Cacia
Ba in
ari rena
نل ۷ PAU an
۳ ۳۱۱۱ ۷
و هل
Cr Terme vere
aren ۴ Peretti
مایت os eae
صفحه 37:
Robert Morris
ل ل لع ل
0 ا م ال eee ta
نیازیبه انلودشدن نداشت و فقط با ازکردن یک سایت به سیستم کاربر منقل و در
1 eee eens
Ser mn vin Fey eee aera nie tree
كشائد.
* موريس در همان سال دستكير شد و در حالى كه ابراز بشيمانى مى كرد. كفت: فقط قصد
داشته با يك نفر شوخى كند. او به دليل ألوده كردن اينترنت بزرك ترين هكر آن سال
rr ere res 0 لاا PR
محکوم شد با اینکه کرم را کاملا از بين برد ولی چون این نرم افزرقابلیت خود تکاملی
ees هنوز:دژ بفضی قنتمت ها نوادگان این کر به نورت هرزنامه دیدهمی: شوند
کر
صفحه 38:
ایا تردن ایا ورهار
Re) ar ON Ome an ee
ريجارد متيو استالمن در دنياى مجازى به عنوان هكر شناخته نمى شود بلكه او را به عنوان رهبر مبلفان نرم
00 CLS SPY per Rest Te tee nce neon rE FS
FOr SCN oe an en eee]
Pan PROTO Pao LES Oa PEON EW MES Ce Ie ca CORPSE TOD
هکری به حریم شخصی اعتقاد تدارد و می گوید تمام اطلاعات دنیا بایدبه اشتراک گذاشته شود.
این هکر روسی کنفرانس های بسیاری دربره هک و هکرهابرگزر کرده و چهره هکرهای واقعی را به دیا نشان
امحخي ا اما ب ل Sl 2
استالمن درحالی که نماینده مایکروسافت در کنفرانس و در حال توضیح دادن همین مثلا قوی ترین سیستم
امديتى بودية شركه نقوذ كرد وهر مقايل هيد ej edb ACLs SGP glee از
سياه مايكزوضاقت قرار كرفمته
صفحه 39:
صفحه 40:
منايع
www.wikipedia.org
www. aftab.ir
www.rasekhon.com