امروز: جمعه 7 دی 1403
دسته بندی محصولات
بخش همکاران
بلوک کد اختصاصی

هک و هکرها

هک و هکرهادسته: کامپیوتر و IT
بازدید: 47 بار
فرمت فایل: doc
حجم فایل: 1849 کیلوبایت
تعداد صفحات فایل: 124

شاید شما هم این ضرب المثل را شنیده باشید كه بهترین پلیس كسی است كه دزد خوبی باشد و به عبارت دیگر می توان كفت تا زمانیكه یك پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد در اینترنت و شبكه نیز برای محافظت از كامپیوتر در مقابل هكرها تا زمانیكه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپرد

قیمت فایل فقط 5,900 تومان

خرید

هک و هکرها

مقدمه

شاید شما هم این ضرب المثل را شنیده باشید كه بهترین پلیس كسی است كه دزد خوبی باشد و به عبارت دیگر می توان كفت تا زمانیكه یك پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد.

در اینترنت و شبكه نیز برای محافظت از كامپیوتر در مقابل هكرها تا زمانیكه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپردازید.

تهاجمات و حملات كامپیوتری به طور متداول و هر روزه روی می دهد و با یك اتصال ساده به اینترنت كسی در سوی دیگر سعی خواهد نمود از روی كنجكاوی به داخل دستگاه شما سه ، پنج یا دوازده بار در روز سركشی نماید. هكرها بدون آگاهی با اتصالاتی كه جلب توجه نماید دستگاهتان را از نظر آسیب پذیری مورد بررسی قرار می دهند اگر كامپیوتر در زمینه های بازرگانی و تجارت ، آموزشی ، امور عام المنفعه یا نظامی مورد استفاده قرار گیرد بیشتر مورد تهاجم و یورش هكرها قرار خواهد گرفت.

بسیاری از این حملات تنها برای یافتن نفوذی به سپر دفاعی كامپیوتر صورت می گیرد. مابقی قفل شكنهای پیچیده كامپیوتری می باشند و با نگاه اجمالی به عناوین خبری می توان دید كه تعداد آنها رو به افزایش می باشد. به عنوان مثال سالهای اخیر ، بانك های بسیاری از سوی هكرها كامپیوتری مورد تهاجم قرار گرفتند بطوریكه هكرها توانسته اند به اطلاعات دسته بندی شده ای  در مورد حسابهای مشتریان بانك ها دسترسی پیدا نمایند هكرها شماره كارتهای اعتباری سایت های مالی و اعتباری می دزدند ، اغلب در مقابل اینكه اطلاعات كارت اعتباری مشتری را منتشر نكند از شركت های تجاری الكترونیكی ، بنگاههای خبری و سایتهای داد و ستد الكترونیكی اخاذی می نمایند كه اینكار باعث شده است كه شركتها درآمد مالی خود را از دست بدهند.

هك چیست؟

هك به ساده ترین زبان و شاید به عامیانه ترین تعبیر به دزدیدن كلمه عبور یك سیستم یا account گفته می شود. به طور كلی نفوذ به هر سیستم امنیتی كامپیوتری را هك می گویند.

هكر كیست؟

هكر كسی است كه با سیستم های كامپیوتری آشناست و می تواند با روش هایی خاص (بدون اجازه) وارد آنها شود... این انسان می تواند خوب یا بد باشد(در هر حال هكر است). از دیگر صفات یك هكر این است كه او شخصی با هوش و فرصت طلب و با معلومات علمی بالاست.

گروه بندی هكرها نسبت به اهدافشان

دسته ی اول هكرهایی هستند كه هدف آنها از ورود به سیستم ضربه زدن به شخص نیست و فقط می خواهند معلومات خود را به رخ دیگران بكشند و ثابت كنند كه سیستم های امنیتی همیشه دارای ضعف هستند و قابل نفوذ هستند اما دسته ی دوم هكرهایی هستند كه قصد آنها ضربه زدن به دیگران و پركردن جیب خود است (مانند دزدان اینترنتی. هكرهای گروه اول می توانند مفید باشند زیرا آنها با اثبات اینكه سیستمهای امنیتی قابل نفوذند در واقع نواقص سیستم های امنیتی را نمایان می سازند.

گروه بندی دیگر هكرها

هكرهای واقعی (سامورایی)

كسی كه هدفش از نفوذ به سیستم ها نشان دادن ضعف سیستمهای كامپیوتری است نه سوء استفاده ...

Wacker (واكر):

كسی كه هدفش از نفوذ به سیستم ها استفاده از اطلاعات آن سیستمهاست (جزو هكرهای كلاه سیاه)

Cracker (كراكر):

كسی كه هدفش از نفوذ به سیستمها، خرابكاری و ایجاد اختلال در سیستمهای كامپیوتری است. (جزو هكرهای كلاه سیاه)

Preaker:

از قدیمی ترین هكرها هستند كه برای كارشان نیاز (و دسترسی) به كامپیوتر نداشتند و كارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق سمع و... بود.

یك هكر چگونه وارد سیستم می شود؟

هكر با دزدیدن پسورد سیستم می تواند به دیگر اطلاعات اتصال ما به شبكه مانند شماره ی IP دسترسی پیدا كند و همان طور كه می دانیم IP آدرس پورت های سیستم ما در شبكه است پس هكر تحت شبكه و از طریق پورت ها وارد سیستم می شود. اگر پسورد Account ما دزدیده شود همان طور كه خود ما از هر سیستمی در منزل یا بیرون از منزل با داشتن ID و پسورد وارد میل باكس خود می شود هكرها هم مانند خود ما به میل باكس ما دسترسی دارند.

روشهای ساده ی بدست آوردن پسورد

روش های ساده و رایج بدست آوردن پسورد عبارتند از:

1ـ خواندن پسورد از روی دست كاربر

2ـ فرستادن صفحه ای مانند صفحه ورودی یاهو و یا هات میل بصورت یك ایمیل كه در آن به ظاهر كاركنان شركت سرویس دهنده از كاربر می خواهند به منظور اطمینان از صحت سرویس دهی پسورد خود را تایپ كنند كه این پسورد در همین لحظه برای هكر میل زده        می شود.

3ـ برنامه جالبی بنام log وجود دارد كه تمامی حرف های وارد شده را ذخیره می كند. هكر تحت شبكه این برنامه را اجرا و بعد از شما می خواهد رمز خود را بزنید و برنامه كلیدهای تایپ شده توسط شما را درون فایل txt ذخیره می كند و هكر بعداً به آن رجوع می كند و رمز شما را كشف می كند.

4ـ روش دیگر حدس زدن جواب سؤالی است كه شما انتخاب نموده اید تا در صورت فراموشی پسورد رمزتان از شما پرسیده شود. در یاهو استفاده از این روش سخت است زیرا تاریخ دقیق تولد و آدرس و كد پستی را نیز می خواهد كه حدس زدن آنها كار راحتی نیست ولی در سرویس هات میل براحتی می توانید جواب سؤال را حدس بزنید.

5ـ بدست آوردن پسورد از طریق ویروس Trojan

در این روش شخص با فرستادن یك فایل آلوده به Trojan سیستم شما آلوده می كند. با اجرای این فایل ویروس در حافظه جای می گیرد و هر زمان كه كامپیوتر روشن می شود دوباره در حافظه صدا زده می شود.

پس با پاك نمودن فایل اولیه مشكل شما حل نمی شود. این ویروس سیستم شما را به عنوان یك سرور قرار داده یكی از پورتهای آزاد سیستم را برای استفاده مكرر باز می گذارد البته Trojan نسخه های متفاوتی دارد و بعضی از آنها پورتی را برای استفاده هكر باز نمی گذارند و پسوردها را از طریق یك ایمیل برای هكر ارسال می كنند.

6ـ برنامه هایی مانند Key logger, thief, keyl و... همه برنامه هایی هستند كه برای خواندن پسورد طراحی شده اند.

مقدمه

برای شناخت روشهای عملكرد حملات باید شناخت كلی از سیستم عامل UNIX   داشته باشید زیرا كه اجرای حمله به دو شكل هدف گیری الگو برنامه و آسیب رساندن به سیستم عامل صورت می گیرد  . این فصل مروری بر سیستم عامل UNIX  می باشد و مفاهیم
برجسته ای  را توضیح می دهد كه برای شناخت بیشتر حملات لازم می باشد.

UNIX‌  جاندار عجیب و غریبی است كه در حدود 30 سال پیش بعنوان پروژه تحقیقاتی AT&T تولید گردید. سیستم عامل UNIX  بطور گسترده در سراسر دنیا بر روی سیستم های سرویس دهندگان مورد استفاده قرار می گیرد بیشتر اینترنت با استفاده از UNIX ‌ ساخته شده است . و سیستم های UNIX ‌ به صورت میزبان های اینترنتی می باشد در سالهای اخیر محیط هایUNIX ‌ با مبدا باز و شبیه UNIX ‌ ( مثل GNU/Linux , OpenBSD و مابقی ) كمك كرده اند تا UNIX ‌ بر روی دستگاههای رومیزی یا جیبی شود.

UNIX سیستم عامل بسیار قوی می باشد و بدین دلیل نیاز است هزاران نفر بر روی توسعهUNIX ‌ سالها  كار كرده اند و مسیرها را بهتر نموده اند و ابزارهای بسیار  مفیدی را خلق كرده اند بسیاری از سیستم های UNIX دارای اعتبار پذیری بسیار ، كارآیی بالا ، و ویژگیهای قوی ایمنی می باشند اگر اصل برنامه UNIX بعنوان ابزار تحقیقی جهت استفاده از اینترنت استفاده شود .

مدیران سیستم می تواند ابزارهای رایگان بسیاری را در اینترنت بیابند و می توانند سئوالاتی را از جامعه نسبتاً دوستانه و بزرگ مدیران سیستم UNIX و كاربران از طریق  لیست نامه نگاری و گروههای خبری بپرسند.

به دو دلیل می توان گفت كه UNIX زیبا و عجیب است . اول آنكه هیچ سیستم عامل مجزایی وجود ندارد كه UNIX نامیده  شود . در واقع UNIX  از خانوادة سیستم های عامل می باشد با اعضای خانوادگی كه بوسیله بسیاری از شركت های كامپیوتری افراد و حتی موسسات استاندارد با اهداف و دید متفاوت ترقی كرده اند و دیگری اشكال متفاوت و بسیار متداول UNIX است كه عبارتند از :

Solaris  محصول شركت  Sun Mocrosystems

HP-UX  محصول شركت  Hewlett Packard

IRIX  محصول sgi  ( نام جدیدی برای  Silicon Graphics )

ATX  محصول شركت  IBM

این فصل سعی دارد با مفاهیم كلی UNIX كه برای تمام اعضای خانواده UNIX  یا حداقل بیشتر آنها بكار می رود شما را آشنا نمایند. وقتی در حال بررسی بسیاری از اشكال متفاوت UNIX می باشیم بسیاری از افراد آنها برنامه های جانبی UNIX شكل های متفاوت سیستم عامل UNIX یا حتی un*x می نامند.

دلیل دیگری كه افراد دوست دارند UNIX را به صورت یك موجود فرض نمایند آن است كه برای استفاده آسان از ابتدا طراحی و بهینه سازی نشده است. واسطه های كاربر غالباً غیر مشهودی بوده یا عجیب می باشند البته واسطه ها و بعضی از مفاهیم برجسته به شدت در بین برنامه های جانبی UNIX فرق می كنند برای مثال اصل برنامه Solaries ممكن است تقریباً در محیطBSD  استفاده نشود . اگر هم روزی BSD  غالب شود UNIX باز هم می درخشد .

ساختار UNIX

ساختار سیستم فایلی UNIX

UNIX تقریباً و بشدت ساختار سیستم فایلیش مرتب می شود محصول اواخر 1960 و اوایل1970  می باشد UNIX نشان می دهد كه تقریباً هر چیزی به صورت فایل به این سیستم عامل اضافه می گردد كه عبارتند از بسیاری از دستگاهها ، اعضای خاص فرآیندها و فایلها .

درك سیستم فایلی UNIX شبیه به سفر از درون شهر با دایركتوریهای مختلف می باشد كه این دایركتوریها بصورت خیابان می باشند و شما را به ساختمانهایی راهنمایی می نمایند كه همان فایلها می باشند هر چند بعضی از برنامه های جانبی خاص UNIX ممكن است شكلهای متفاوت پیچیده ای  داشته باشند.

بالاترین سیستم فایلی UNIX به صورت دایركتوری « ریشه» شناخته می شود بطور ساده برای اینكه بالاترین امتیاز دسترسی می باشد و تمام دایركتوری های دیگر در زیر آن قرار دارند . ریشه ها معمولاً در زیر درختان قرار دارند اما این ریشه برعكس می باشد و دایركتوری ریشه در بالا قرار دارد. دایركتوری ریشه براحتی با علامت "/" نامگذاری می شود با تغییر دایركتوری به /  ( با استفاده از دستور « تغییر دایركتوری » "/cd"  یا /cd ) در بالا قرار خواهید گرفت و تمام دایركتوری های سیستم را مشاهده می نمایید . فایل سیستم نسبت به این دایركتوری ریشه نامگذاری می گردد بنابراین فایل back.txt  كه در دایركتوری "usr" قرار دارد به صورت usr/back/.txt معرفی خواهد شد در سطح بعدی دایركتوری ریشه از بالا به پایین یكسری دایركتوری ها مابقی اطلاعات دستگاه را نگهداری می كنند كه شامل فایلهای پیكربندی سیستم فایل های اجرایی سیستم و داده های كاربر می باشند. 

جهت دریافت فایل هک و هکرها لطفا آن را خریداری نمایید

قیمت فایل فقط 5,900 تومان

خرید

برچسب ها : هک و هکرها , دانلود هک و هکرها , هک , سیستم عامل , هکر , کامپیوتر , نرم افزار , پروژه دانشجویی , دانلود پژوهش , دانلود تحقیق , پایان نامه , دانلود پروژه

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر