صفحه 1:
یسم الله اللّحمن الرّحيم
صفحه 2:
هک ونفودگر
صفحه 3:
مروری بر مفاهیم و تاریخچه
انواع هکر
9 392i نقاط
انواع.حملات..... (۳
پیشنهادات نفوذ گران 9
برترین هکرها(نفوذگران ©
صفحه 4:
هک:
هر نوع نفوذی که توسط افرادی بدون اجازه کاربر و با عبور از مرزا
هک می گویند.
اما مفهوم و معنای هک به موازات پیشرفت علم کامپیوتر تغییر کرده است.
به عنوان مثال؛
هک در حال حاضر : دستیابی pe مجاز به اطلاعات یک کامپیوتر یا شبکه
صفحه 5:
تاریخچه هکر:
ابداع واژه نفوذگر به دهه شصت میلادی در دانشگاه ۷1[ باز میگردد. در آن دوران هکرها بدنام نبودند
و از آن ها به نیکی یاد می شد چرا که رشد تکنولوژی کامپیوتر امروزه وامدار تلاش و کوشش آنهاست.
"در اواخر دهه هشتاد جنیش نفوذگری در شبکه به سوی فعالیت های ضد امنیتی و ضد انسانی گرایش
پیدا کرد. که لین یک تصوير بد از لین متخصصین در ذهن مردم به جای گذاشت. لین موضوع باعث شد
متخصصینی که از لقب هکر به خود می بالیدند با ایجاد تقسیم بندی هکرهای رنگی سعی در از بین بردن
این ذهنیت کردند.
صفحه 6:
هکر: اصطلاح هکر دارای دو عفهوم است :
در حقيقت یک برنامهنویس حرفه ای در برخی موارد می تواند یک هکر يا نفوذكر نيز باشد
که می داند چطور کدهایی را جهت ایجاد راه حل های سریع ارائه کند. معمولا این کدها به
صورت شفاف و مشخص نوشته نمی شون اما از تونایی و ساختار بالایی برخوردار است.
نفوذگر شخصی است که می داند چطور امنیت موجود در سیستم های اطلاعاتی و شبکه را
در هم بشکند.
(پس از حملات ۱۱ سپتامبر هکرها به عنوان تروریست کامپیوتری مشهور شدند)
صفحه 7:
اهداف هکرها:
اعلام سواد و تسلط بر فن آوری اطلاعات.
اعلان ضعف امنیت شبکه کامپیوتری.
انگیزه های رقابتی ناسالم, انتقام جویی و ضربه زدن به رقیب.
اهداف سیاسی و دولتی.
اهداف تروریستی و کسب اخبار جهت أعمال خرابکارنه و موذیانه
کسب نامشروع ثروت.
دزدیدن دانشی که برای تهیه آن بایستی هزینه صرف نمود.
صفحه 8:
دسته بندی هکرهای رنگی:
۲- گروه نفوذكران كلاه سياه (0۳010[0) 1120161 ۳1۵16۲121): نفوذگران بد و مخرب.
صفحه 9:
سامورایی یا هکر واقعی
هدف: كشف عيوب منيتى در سیستم و برطرف نمودن آنها
هکره های کلاه سیاه:
Wacker
هدف: نفوذ به سیستم ها و سوء استفاده از اطلاعات
cracker oS jb Js
هدف: فعالیت این گروه در حوزه نرم افزار بسیار فراگیر می باشد.
preaker
هکرهای اولیه
هدف:نفوذ به خطوط تلفن برای تماس مجانی ؛ استراق سمع و...
صفحه 10:
تعریفه
نواحی دسترسی به اطلاعات موجود بر روی سیستم هدف.
نقاط نفوذ دسترسی داخلی:
سیستم هایی که پیکربندی های امتیتی محلی بر روی آنها اعمال نشده است.
نقاط نفوذ خارجی:
تجهیزات و دستگاه های شیکه جهت دسترسی به شبکه سازمان و ی
برنامه های کاربردی که جهت ارتباط دهی به قضای اینترتت مورد استفاده قرار می گیرند.
پروتکل های ارتباطات.
صفحه 11:
(els pes eles
حملات مبتتی برآمکانیژهای رمزنگاری و گلمات عبور
حملات مبتنی بر کدهای مخرب
حملات مبتنی بر استراق سمع
حملات مبتنی بر وب و سرویس پست الکترونیکی
حملات مهندسی اجتماعی
حملات مبتنی بر شبکه های بی سیم
حملات مبتنى بر 105
صفحه 12:
راه هایی که هکرها برای امنیت بالا به شما توصیه می کنند.
وای قای و بلوتوث گوشی خود را خاموش
استفاده از احراز هویت دو مرحله ای.
استفاده از استولتژی رمز عبور هوشمند.
استفاده از پروتکل ۲۳۹ ۲ آبرای تمامی سایت ها
وای فای خانگی تان را امن کنید.
وای فای خانگی تان را مخفی نکنید.
LS از خرید یک دستگاه هوشمند کمی فکر کنید.
صفحه 13:
**راه های جلوگیری از هک نشدن
دفت در انتخاب رمز
قرار دادن کارکتر »6 در ادامه تعدادی فاصله
اب ص
انتخاب یک ویروس کش خوب
خودداری از دریافت فایل های ناشناس
yd yy VOICE cbse از
۷پسورد خود را بین دو تک ##قرار دهید.
آی دی و پسورد خود را بروی هر کامپیوتری وارد نکنید
بعد از اتمام کار با یک آی دی فرضی وارد شوید
صفحه 14:
در پایان کار با ایمیل .ایمیل خود را 0۱1 5109 کنید
در سايت هاى غير رسمى عضو نشويد
هر جند مدت يكبار از طريق 11156017110 سيستم خود را جك كنيد تا نرم افزار هاى مشكوك در
Je اجرانباشند.
هر چند مدت یکبار کوکی های کامپیوتر های خود را پاک کنید.
صفحه 15:
بزرگترین و معروف ترین هکره
ریچارد متیواستالمن(آمریکایی)
جزء دسته ى كلاه سفيد
سیستم امنیتی مایکروسافت رادر8دقیقه
هک کرده است.)
صفحه 16:
حال ی لیب
این ویروس که فقط از طیق ایمیل منتقل می شود. توسط دیوید اسمیت نوشته شدکه برای یک
.دهه گل شبکه پست الکترونیکی را بدنام کرد
مليسا يك ويروس ساده است كه برروى ايميل ها مى نشيند 1
.و اطلاعاتی ناخواسته را برای همان ایمیل ارسال می کند de
ملیسا در عرض یک هفته به ۸۰ سرور مختلف دسترسی i
پیدا کرد و اطلاعات آنها را برای افراد مختلف ارسال
می کرد و سپس رمز عبور ایمیل را برای دیوید اسمیت
.می فرستاد تا به تمام اطلاعات دسترسی داشته باشد
صفحه 17:
خالقى كرمى كه اينترنت را به هم ريخت
این کرم نیازی به دانلودشدن ندارد و فقط با بازكردن يك سايت به سيستم كاربر منتقل و در
عرض يك ساعت أن قدر تكثير مى شد كه حافظه رم را بر مى كرد. اين كرم در عرض يك
هفته حدود يك دهم اينترنت را آلوده كرد و بسيارى از سرورها و سايت ها را به تعطيلى
کشاند.
صفحه 18:
جزء دسته کلاه سیاه:
از بنیانگذاران شرکت اپل هستند.
وزنیاک و جایز در زمینه هک تلفن ها و ایجاد ارتباطات بدون هزینه فعالیت می کردند. آنها
موفق شدند جعبه های کوچکی طراحی کنند که به مردم اجازه می داد بدون هزینه به مدت ۷
و ۴۳ ثانیه مکالمه رایگان داشته باشند. نرم افزار
۰ ایده ی آنها بود.
صفحه 19:
.متخصص هک از طریق امواج رادیویی است
أو بيشتر هك هاى خود را از طريق تلفن همراه انجام ذاده است.
۸ هکت اریخیخباتولحد بكم راديود
لس آنجلس آمریکا و
صفحه 20:
پسر مافیلیی
صدمات بسیاری ay اینترنت وارد کرده است. رومانوسکی که به نام مافیابوی نیز شناخته
می
.شود به سایت هایی مانند ياهوء اى بى» آمازون و..
رومانوسكى از طریق یک اسکریتبه تم 10
«حملات خود را انجام می داد
صفحه 21:
متواری همیشگی
۲ هک سیستم های قوای دریایی زمینی و هوایی ارتش آمریکا فقط در یک شب
صفحه 22:
.سونی را به زانو درآورد
.جورج هاتز بزرگ ترین هکر سال ۲۰۱۱ است
هاتز لسم مستعار لست
. هک کردن شرکت سونی و دستگاه پلی استیشن ۳
.معروف به هنرمند هکرها
WILLIAM NAPSTER
!لطفا حرف خود را پس بگیرید
صفحه 23:
bs
برنامه نویس چیزی از
ار :
coe
صفحه 24:
منایع:
مرجع کامل حملات هکری و طریقه مقابله
نویسنده: مجید داوری دولت آبادی
مقاله میثاق یاریان
ِبسِم اللِه الَّر حمِن الَّر حیم
Company Logo
هک ونفوذگر
فهرست
مروری بر مفاهیم و تاریخچه
1
انواع هکر
2
نقاط نفوذ
3
انواع حمالت
پیشنهادات نفوذگران
برترین
4
5
هکرها(نفوذگران) 6
مروری بر مفاهیم و تاریخچه
هک:
هر نوع نفوذی که توسط افرادی بدون اجازه کاربر و با عبور از مرزامنیتی یک سیستم باشد را به
نوعی هک می گویند.
اما مفهوم و معنای هک به موازات پیشرفت علم کامپیوتر تغییر کرده است.
به عنوان مثال؛
هک در حال حاضر :دستیابی غیر مجاز به اطالعات یک کامپیوتر یا شبکه
مروری بر مفاهیم و تاریخچه
تاریخچه هکر:
ابداع واژه نفوذگر به دهه شصت میالدی در دانشگاه MITباز میگردد .در آن دوران هکرها بدنام نبودند
و از آن ها به نیکی یاد می شد چرا که رشد تکنولوژی کامپیوتر امروزه وامدار تالش و کوشش آنهاست.
در اواخر دهه هشتاد جنبش نفوذگری در شبکه به سوی فعالیت های ضد امنیتی و ضHHHHد انسانی گرایش
پیدا کرد .که این یک تصویر بد از این متخصصین در ذهن مردم به جای گذاشت .این موضوع باعث شHHد
متخصصینی که از لقب هکر به خود می بالیدند با ایجاد تقسHHیم بنHHدی هکرهای رنگی سHHعی در از بین
بردن این ذهنیت کردند.
مروری بر مفاهیم و تاریخچه
هکر :اصطالح هکر دارای دو مفهوم است :
در حقیقت یک برنامه نویس حرفه ای در برخی موارد می تواند یک هکر یا نفوذگر نیز باشد
که می داند چطور کدهایی را جهت ایجاد راه حل های سریع ارائه کند .معموال این کدها به
صورت شفاف و مشخص نوشته نمی شوند اما از توانایی و ساختار باالیی برخوردار است.
نفوذگر شخصی است که می داند چطور امنیت موجود در سیستم های اطالعاتی و شبکه را
در هم بشکند.
( پس از حمالت 11سپتامبر هکرها به عنوان تروریست کامپیوتری مشهور شدند).
مروری بر مفاهیم و تاریخچه
اهداف هکرها:
اعالم سواد و تسلط بر فن آوری اطالعات.
اعالن ضعف امنیت شبکه کامپیوتری.
انگیزه های رقابتی ناسالم ،انتقام جویی و ضربه زدن به رقیب.
اهداف سیاسی و دولتی.
اهداف تروریستی و کسب اخبار جهت أعمال خرابکارانه و موذیانه.
کسب نامشروع ثروت.
دزدیدن دانشی که برای تهیه آن بایستی هزینه صرف نمود.
انواع هکر
دسته بندی هکرهای رنگی:
-1گروه نفوذگران کاله سفید :) )WhiteHat Hacker Groupنفوذگران خوب.
-2گروه نفوذگران کاله سیاه ( :)BlackHat Hacker Groupنفوذگران بد و مخرب.
-3گروه نفوذگران کاله خاکستری ( :)GrayHat Hacker Groupنفوذگران کمی
خوب ،اندکی مخرب.
-4گروه نفوذگران کاله صورتی ( :)PinkHat Hacker Groupنفوذگران لوس ،بی
مزه ،بی خاصیت.
انواع هکر
هکر های کاله سفید :
سامورایی یا هکر واقعی
هدف :کشف عیوب امنیتی در سیستم و برطرف نمودن آنها
هکره های کاله سیاه:
Wacker
هدف :نفوذ به سیستم ها و سوء استفاده از اطالعات
قفل باز کن :cracker
هدف :فعالیت این گروه در حوزه نرم افزار بسیار فراگیر می باشد.
preaker
هکرهای اولیه
هدف:نفوذ به خطوط تلفن برای تماس مجانی ؛ استراق سمع و...
نقاط نفوذ
تعریف:
نواحی دسترسی به اطالعات موجود بر روی سیستم هدف.
نقاط نفوذ دسترسی داخلی:
سیستم هایی که پیکربندی های امنیتی محلی بر روی آنها إعمال نشده است.
نقاط نفوذ خارجی:
تجهیزات و دستگاه های شبکه جهت دسترسی به شبکه سازمان و اینترنت
برنامه های کاربردی که جهت ارتباط دهی به فضای اینترنت مورد استفاده قرار می گیرند.
پروتکل های ارتباطات.
انواع حمالت
حمالت مبتنی بر شناسایی
حمالت مبتنی بر مکانیزهای رمزنگاری و کلمات عبور
حمالت مبتنی بر کدهای مخرب
حمالت مبتنی بر استراق سمع
حمالت مبتنی بر وب و سرویس پست الکترونیکی
حمالت مهندسی اجتماعی
حمالت مبتنی بر شبکه های بی سیم
حمالت مبتنی بر DNS
پیشنهادات نفوذگران
راه هایی که هکرها برای امنیت باال به شما توصیه می کنند.
وای فای و بلوتوث گوشی خود را خاموش کنید.
استفاده از احراز هویت دو مرحله ای.
استفاده از استراتژی رمز عبور هوشمند.
استفاده از پروتکل HTTPSبرای تمامی سایت ها.
وای فای خانگی تان را امن کنید.
وای فای خانگی تان را مخفی نکنید.
قبل از خرید یک دستگاه هوشمند کمی فکر کنید.
راه های جلوگیری از هک نشدن
امنیت
دقت در انتخاب رمز
قرار دادن کارکتر & در ادامه تعدادی فاصله
انتخاب یک ویروس کش خوب
خودداری از دریافت فایل های ناشناس
از voice chatبپرهیزید.
پسورد خود را بین دو تگ <<##قرار دهید.
آی دی و پسورد خود را بروی هر کامپیوتری وارد نکنید
بعد از اتمام کار با یک آی دی فرضی وارد شوید
در پایان کار با ایمیل ،ایمیل خود را sing outکنید
در سایت های غیر رسمی عضو نشوید
هر چند مدت یکبار از طریق msconfigسیستم خود را چک کنید تا نرم افزار های مشکوک در
حال اجرا نباشند.
هر چند مدت یکبار کوکی های کامپیوتر های خود را پاک کنید.
Company Logo
برترین هکرها
بزرگترین و معروف ترین هکرهای دنیا را بشناسید:
ریچارد متیواستالمن(آمریکایی)
جزء دسته ی کاله سفید
برنامه نویس ماهر
دشمن سرسخت مایکروسافت(قوی ترین
سیستم امنیتی مایکروسافت رادر8دقیقه
هک کرده است).
DAVID SMITH
خالق ویروس ملیسا
این ویروس که فقط از طیق ایمیل منتقل می شود ،توسط دیوید اسمیت نوشته شدکه برای یک
.دهه کل شبکه پست الکترونیکی را بدنام کرد
ملیسا یک ویروس ساده است که برروی ایمیل ها می نشیند
.و اطالعاتی ناخواسته را برای همان ایمیل ارسال می کند
ملیسا در عرض یک هفته به 80سرور مختلف دسترسی
پیدا کرد و اطالعات آنها را برای افراد مختلف ارسال
می کرد و سپس رمز عبور ایمیل را برای دیوید اسمیت
.می فرستاد تا به تمام اطالعات دسترسی داشته باشد
Company Logo
ROBERT MORRIS
خالقی کرمی که اینترنت را به هم ریخت
این کرم نیازی به دانلودشدن ندارد و فقط با بازکردن یک سایت به سیستم کاربر منتقل و در
عرض یک ساعت آن قدر تکثیر می شد که حافظه رم را پر می کرد .این کرم در عرض یک
هفته حدود یک دهم اینترنت را آلوده کرد و بسیاری از سرورها و سایت ها را به تعطیلی
کشاند.
Company Logo
STEVE JOBS / STEVE
جزء دسته کاله سیاهWOZNIAK :
از بنیانگذاران شرکت اپل هستند.
وزنیاک و جایز در زمینه هک تلفن ها و ایجاد ارتباطات بدون هزینه فعالیت می کردند .آنها
موفق شدند جعبه های کوچکی طراحی کنند که به مردم اجازه می داد بدون هزینه به مدت 7
و 43ثانیه مکالمه رایگان داشته باشند .نرم افزار
skype.ایده ی آنها بود.
Company Logo
KEVIN POULSEN
. متخصص هک از طریق امواج رادیویی است
او بیشتر هک های خود را از طریق تلفن همراه انجام داده است.
KIISFM هک تاریخی مخابرات واحد شبکه رادیویی
لس آنجلس آمریکا
Company Logo
YAN ROMANOVSKY
پسر مافیایی.
صدمات بسیاری به اینترنت وارد کرده است .رومانوسکی که به نام مافیابوی نیز شناخته
می
.شود به سایت هایی مانند یاهو ،ای بی ،آمازون و ...حمله
رومانوسکی از طریق یک اسکریپت به نامKiddie
.حمالت خود را انجام می داد
Company Logo
GARY MCKNNON
متواری همیشگی
!!!!هک سیستم های قوای دریایی ،زمینی و هوایی ارتش آمریکا فقط در یک شب
.
Company Logo
GEORGE HOTZ
.سونی را به زانو درآورد
.جورج هاتز بزرگ ترین هکر سال 2011است
هاتز اسم مستعار است.
.هک کردن شرکت سونی و دستگاه پلی استیشن 3
.معروف به هنرمند هکرها
WILLIAM NAPSTER
!لطفا حرف خود را پس بگیرید
Company Logo
علت هک شدن سرور
3
2
1
برنامه نویس با اینکه
هکر را می شناسد اما
از سرویس هایی
استفاده می کند که
.هک می شود
برنامه نویس باگ را
می شناسد اما هکر و
برطرف کردن باگ را
.نمی شناسد
برنامه نویس چیزی از
.امنیت نمی داند
منابع:
مرجع کامل حمالت هکری و طریقه مقابله
نویسنده :مجید داوری دولت آبادی
مقاله میثاق یاریان
Company Logo