رفتن به مطلب

تاکتیک هکرها


poor!a

ارسال های توصیه شده

هک کردن های در دنیای مجازی مانند یک نبرد در دنیای واقعی است که با استراتژی نقشه پیش می رود. آنها با مشاهده اولین مشکل در یک شبکه به آن نفوذ نمی کنند. بلکه روزها و ماه ها نقشه می کشند و با احتیاط قدم بر می دارند چون می دانند کوچکترین خطا پروژه را با شکتس رو به رو می کند. در ادامه چند تاکتیک ساده و حرفه ای هک کردن را شرح می دهیم تا بیشتر با آنها آشنا شوید.

 

 

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

 

 

ثبت نام های میلیونی :وقتی می خواهید در یک سایت یا شبکه مجازی عضو شوید در انتهای ثبت نام یک کد با خط شکسته و عجیب به شما می دهد تا با تایپ کردن آن ثبت نام را کامل کنید و عضو سایت شوید.آیا می دانید این کدها برای چه به وجود آمدند و اصلا چه تاثیری در ثبت نام دارند ؟

 

چند سال پیش یاهو ادعا کرد که قوی ترین سیستم امنیتی را دارد و کاربران می توانند بدون هیچ گونه نگرانی ایمیل بگیرند و از حمله های سایبری در امان باشند و در اثر همین تبلیغ بود که کاربران یاهو زیاد شد و سهام این سایت به طور چشمگیری بالا رفت.

 

چند هکر تصمیم گرفتند ثابت کنند این ادعا دروغی بیش نیست. آنها حملات سایبری خود را آغاز کردند و از آنجا که سیستم امنیتی یاهو واقعا قوی بود همه یک میلیون و شصد و نود و سه هزار حمله انجام شده با شکست مواجه شد و سهام سایت یاهو نه تنها پایین نیامد بلکه باز هم بالا رفت تا اینکه یک برنامه نویس جوان که تازه به هکرها پیوسته بود یک برنامه ساده طراحی کرد. این برنامه وارد سایت می شد و داخل آن یک پروفایل جدید می ساخت تا زمانی که برنامه در حال اجرا شدن بود این پروسه نیز ادامه داشت.

 

 

 

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

 

هکر های دیگر به کمک او امدند و برنامه را ارتقا دادند و به حدی رسید که در دقیقه پنجاه پروفایل جدید ایجاد می کرد. آنها این برنامه را روی سایت یاهو اجرا کردند و در کمتر از یک ساعت تمام ظرفیت سایت یاهو پر شد و دیگر کسی قادر به ایجاد پروفایل نبود.

 

ایده کدهای تایید هویت در ثبت نام با سقوط یاهو ایجاد شد که دیگر هیچ برنامه ای قادر به خواندن آنها نیست و تا زمان دخالت کاربر پروفایل ایجاد نمی شود و تا به امروز هم هیچ برنامه ای طراحی نشده که قادر به خواندن این کدها باشد.

 

ولی این روش هک به صورت کرم های گوناگونی درآمده و مورد استفاده قرار می گیرد. این کرم ها گاه گداری سایت های مختلف را برای چند روز تعطیل می کنند. حالا شما برای اینکه ثابت کنید انسان هستید و نه نرم افزار باید آن چند کلمه را خوانده و وارد کنید، به این ترتیب مشخص می شود که سیستم با یک نرم افزار مخرب طرف نیست چون نرم افزار نمی تواند خطوط و حروف شکسته را بخواند .

شبیه سازی سرورها:یکی از رایج ترین روش های هک کردن استفاده از Backdoors ( بک دورها ) در شبکه است. هکرها به صورت یک کاربر در شبکه ظاهر می شوند و قبل از شناسایی، خرابکاری می کنند. با استفاده از همین روش ساده قوی ترین روش هک کردن ابداع شد که هانی بال ( توپ عسل) نام دارد. هانی بال نه تنها قوی ترین بلکه پیچیده ترین روش هک کردن نیز هست.در این روش هکرها شبکه را از خارج مورد بررسی قرار می دهند و تمام اعضا و ارتباطات را شناسایی می کنند، ترافیک اینترنت و شبکه را تخمین می زنند و شروع به شبیه سازی سرورها می کنند.

 

 

 

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

 

بعد از شبیه سازی سرورها از نظر سرعت و بقیه ویژگی ها بررسی شده را شبیه سازی کرده و آن را به سرورهای مجازی می بندند، سپس منتظر یک فرصت خوب برای جا به جایی این دو شبکه می مانند.در لحظه ای که سیستم های امنیتی و مسئولان شبکه حواسشان نیست آنها شبکه مجازی را جایگزین شبکه اصلی می کنند. حالا سیستم امنیتی و مسئولان، داخل شبکه مجازی هستند و از هیچ اتفاقی داخل شبکه اصلی خبردار نمی شوند. هکر ها نیز با خیال راحت به شبکه اصلی دسترسی پیدا کرده و هرکاری را بخواهند انجام می دهند و به این راحتی شبکه را تحویل نمی دهند.

 

تزریق برنامه:روش دیگر هک کردن که نسبت به روش های قبلی کمی پیچیده است، تزریق یک برنامه به سایت است. این برنامه ها همگی مخرب و اغلب از جنس (SQL) هستند. بیشتر برنامه های آماده که برای هک نوشته اند هم از این طریق کار خود را انجام می دهند.

 

 

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

 

آنها اسکریپت هایی اماده در اطلاعات خود دارند که اول نوع امنیت سایت را بررسی می کنند و سپس اسکریپت را از طریق یک ورودی مثل باکس ورود عضو به برنامه تزریق می کنند تا سایت هک شود.از این روش نمی توان برای هک کردن شبکه هایی که سایت اختصاصی ندارند استفاده کرد.در سال های اخیر شبکه های اجتماعی بسیاری از این طریق مورد حمله قرار گرفته اند، به عنوان مثال سایت توییتر که خسات سنگینی را متحمل شده است.

 

هرزنامه :بیشتر کاربران فکر می کنند هرزنامه جزو بدافزارها هستند ولی این طور نیست، هرزنامه ها اولین بار به طور رسمی در سال ۱۹۹۰ توسط انجمن هکرهای گمنام به دنیای مجازی معرفی شدند و بعدها با انواع بدافزارها ترکیب شدند و به کامپیوترها و شبکه ها نفوذ کردند.جدیدترین روش هک کردن با هرزنامه، فرستادن نامه تقلبی (Fake mail) است. هکرها اول از علایق شخص مورد نظر از طریق شبکه ای اجتماعی یا خواندن ایمیل ها و … با خبر می شوند و سپس شروع به ساختن یک نامه تقلبی می کنند، انها از علایق استفاده می کنند تا خواننده را تحریک کنند که نامه را باز کند.

 

 

 

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

 

آنها چند خط می نویسند و سپس از او می خواهند برای خواندن بقیه نامه رمز عبور ایمیل خود را وارد کنند. اگر هکر هدف بالاتری داشته باشد به جای رمز ورود درخواست های دیگری می کند.بزرگترین هک که با این روش انجام شد برای مدیر عامل شرکت مالی دلفی بود. هکرها تمام جزئیات زندگی او را پیدا کرده بودند و از طریق یک برنامه تقلبی به او گفتند که شرکت او برنده یکی از بزرگترین جوایز مالی شده است . آنها چند سایت خبری را نیز هک کردن و این خبر را انتشار دادند، سپس یک برنامه دیگر فرستادند و از او خواستند برای دریافت جایزه رمز حساب بانکی شرکت را وارد کند، به محض وارد شدن رمز تمام شبکه سیستم دلفی از کار افتاد. هکرها به بانک رفتند و با دادن رمز تمام موجودی حساب شرکت را به حساب هایی ۱۲ گانه در سراسر دنیا انتقال دادند، بعد از چند ماه تلاش شرکت دلفی نتوانست از فتجعه نجات پیدا کند و سقوط کرد. هکر ها هم هیچ وقت پیدا نشدند.

منبع:

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

  • Like 2
لینک به دیدگاه
×
×
  • اضافه کردن...