اصطلاحات هک و امنیت یکی از جذاب ترین بخش های فضای هکینگ می باشد که افراد علاقه مند به حوزه امنیت به آنها می پردازند. دلایلی بسیار زیادی وجود دارد که نشان می دهند، شما باید با اصطلاحات هک و امنیت آشنا شوید. به این خاطر که در طی مسیر به مشکلی بر نخورید و بتوانید اصطلاحات هک را درک کنید.
قبل از شروع، اگر اصطلاحی مد نظر شماست که در مطلب ذکر نشده است، لطف کنید در بخش نظرات برای ما بنویسید.
اصطلاحات هک و امنیت
ابتدا سعی بر این دارم که شما را به هک و هکرها آشنا کنم تا دید کلی نسبت به اصطلاحات هک و امنیت داشته باشید. با هکفا همراه باشید.
هک چیست؟
عموماً هک به روشی هوشمندانه برای حل مشکلی ویژه گفته می شود، اما در گفتگوهای امروزی هک به معنی نفوذ یا به عبارتی دیگر، دسترسی غیر مجاز به یک سیستم رایانه ای و دیتا است. قابل ذکر است که آموزش هک در ایران جرم محسوب می شود.
هکر کیست؟
هکر به کسی گفته می شود که از روش های هوشمندانه جهت نفوذ یا … استفاده می کند. ولی متاسفانه امروزه بدلیل سو استفاده کلاه برداران، واژه هکر به معنای شخصی است که به منظور اخاذی و یا خراب کاری در سیستم ها و سایت ها و سرور ها شروع به خراب کاری می کند، اما اینطور نیست!
ما در زمینه هک، انواع هکرها را داریم. برای مثال هکرهای کلاه سیاه، هکرهای کلاه سفید و سایر دسته ها که در ادامه مقاله اصطلاحات هک و امنیت به آن اشاره خواهم کرد.
انواع هکرها
هکر کلاه سفید
هکرهای کلاه سفید نیز به عنوان هکرهای اخلاقی شناخته می شوند. قطب مخالف کلاه سفیدان، کلاه سیاه هان هستند. آنها از مهارت های فنی خود برای محافظت از جهان در برابر هکرهای کلاه سیاه و مخرب استفاده می کنند.
شرکت ها و موئسسات دولتی، هکران کلاه سفید را به عنوان تحلیلگران امنیت اطلاعات ، محققان امنیت سایبری ، متخصصان امنیتی ، آزمایش کنندگان نفوذ و غیره استخدام می کنند.
آنها همچنین به عنوان مشاور مستقل یا فریلنسر (آزاد کاری) کار می کنند. هکرهای کلاه سفید از همان تکنیک های هک کردن هکرهای کلاه سیاه استفاده می کنند، اما آنها این کار را با اجازه صاحب سیستم انجام می دهند و اهداف آنها نجیبانه است.
نفوذگران کلاه سفید نفوذ می کنند تا:
قبل از سو استفاده هکرهای کلاه سیاه از نقاط ضعف موجود در سیستم، آنها را پیدا و رفع کنید.
ابزاری ایجاد کنید که بتواند حملات سایبری را شناسایی کرده و آنها را تخفیف یا مسدود کند.
و…
بهترین زبان برنامه نویسی برای هک و امنیت
برخلاف انواع دیگر هکرها ، هکرهای کلاه سفید اطمینان حاصل می کنند که فعالیت های آنها در چارچوب قانونی قرار دارد. و این نکته آنها را از هکرهای کلاه قرمزی متفاوت می کند، که در ادامه مقاله در مورد آنها صحبت خواهیم کرد.
هکر کلاه خاکستری
هکرهای کلاه خاکستری در جایی بین هکرهای کلاه سفید و کلاه سیاه قرار می گیرند. اهداف هکرهای کلاه خاکستری غالباً خوب است، اما آنها همیشه با تکنیک هک کردن خود مسیر اخلاقی را طی نمی کنند.
به عنوان مثال، ممکن است به وب سایت، برنامه یا سیستم های شما نفوذ کنند تا بدون رضایت شما به دنبال آسیب پذیری ها باشند. اما آنها معمولاً سعی نمی کنند صدمه ای وارد کنند.
هکرهای کلاه خاکستری توجه مالک را به آسیب پذیری های موجود جلب می کنند. آنها اغلب همان حملات سایبری کلاه سفید را در سرورها و وب سایت های یک شرکت یا دولت انجام می دهند.
برخی از هکرهای کلاه خاکستری به محض وصله اطلاعات مربوط به نقاط آسیب پذیر را در مردم منتشر می کنند. اما در بسیاری از موارد، آنها ابتدا با شرکت های آسیب دیده تماس می گیرند تا از آسیب پذیری ها مطلع شوند. اگر شرکتی به سرعت پاسخ ندهد و یا اقدام نکند، ممکن است هکر تصمیم بگیرد اطلاعات را به صورت عمومی افشا کند حتی اگر اشکالی برطرف نشده باشد.
هکر کلاه سیاه
هکرهای کلاه سیاه افراد مخربی هستند که می خواهند از مهارت های فنی خود برای کلاهبرداری و سیاه نمایی از دیگران استفاده کنند. آنها معمولاً از مهارت و دانش لازم برای ورود به شبکه های رایانه ای بدون اجازه صاحبان، سو استفاده از نقاط ضعف امنیتی و دور زدن پروتکل های امنیتی برخوردارند.
راه های درآمدزایی نفوذگران کلاه سیاه
ارسال ایمیل و پیامک های فیشینگ
نوشتن، توزیع و فروش بدافزار مانند ویروس، کرم، اسب تروا و غیره
استفاده از حملات سایبری مانند انکار سرویس توزیع شده (DDoS) برای کند کردن یا خراب شدن وب سایت ها
کسب درآمد برای جاسوسی سیاسی و شرکتی
یافتن و بهره برداری از پایگاه های اطلاعاتی فاش شده و آسیب پذیری های نرم افزار
فروش اطلاعات مالی و قابل شناسایی شخصی در دارک وب
استفاده از تهدیدات سایبری خطرناک مانند حملات بی رحمانه ، ترسناک ، بات نت ، حملات مردانه در وسط ، فعالیت های بدجنسی و غیره
با استفاده از باج افزار و جاسوس افزار برای رمزگذاری ، قفل ، سرقت ، اصلاح و حذف داده های خود ، قربانیان را باج گیری کنید
هکرهای کلاه سیاه معمولاً برای بازگرداندن دسترسی به پرونده ها ، سیستم ، پایگاه داده یا کل دستگاه ، باج گیری می کنند.
هکر کلاه قرمز
هکرهای کلاه قرمزی می خواهند دنیا را از دست هکرهای شرور نجات دهند. اما آنها مسیرهای افراطی و بعضاً غیر قانونی را برای رسیدن به اهدافشان انتخاب می كنند.
هکرهای کلاه قرمزی مانند رابین هود شبه در زمینه امنیت سایبری هستند. آنها برای انجام کار درست راهی اشتباه را طی می کنند. هنگامی که آنها یک هکر کلاه سیاه پیدا می کنند، حملات سایبری خطرناکی را علیه خود مستقر می کنند.
هکرهای کلاه قرمزی از همه روش ها برای این کار استفاده می کنند، از جمله:
آلوده کردن سیستم ها با بدافزار
راه اندازی حملات DDoS – حملات تکذیب سرور
استفاده از ابزار دستیابی از راه دور به کامپیوتر هکر برای تخریب
به طور خلاصه، برای جلوگیری از هکرهای کلاه سیاه تصمیم به انتخاب اقدامات تهاجمی می گیرند. معروف است که آنها حملات گسترده ای را انجام می دهند تا سرورهای افراد کلاه سیاه را از بین ببرند و منابع آنها را از بین ببرند.
هکر کلاه آبی
دو تعریف متفاوت در زمینه امنیت سایبری حاکم است و وجه اشتراکی چندانی ندارند. هر دوی آنها را بررسی خواهیم کرد.
Blue Hat Hacker – جویندگان انتقام
این دسته از هکرها لزوماً به پول و شهرت اهمیت نمی دهند. آنها برای گرفتن انتقام شخصی از یک شخص واقعی، کارفرما، موسسه یا دولت هک می کنند.
هکرهای کلاه آبی از بدافزار استفاده می کنند و حملات سایبری مختلفی را به سرورها و شبکه های دشمنان خود اعمال می کنند تا به داده های وب سایت ها یا دستگاه های آنها آسیب برساند.
در بعضی مواقع، آنها دست به سرزنش می زنند و داده های شخصی و محرمانه مورد نیاز خود را در کانال های عمومی ارسال می کنند تا اعتبار آنها را از بین ببرند.
بعضی اوقات ، کارمندان سابق سرورهای شرکت ها را هک می کنند یا اطلاعات محرمانه مشتریان خود را می دزدند و آنها را برای عموم منتشر می کنند تا به اعتبار کارفرمای سابق خود آسیب برسانند.
Blue Hat Hacker – متخصصان امنیت بیرون
هکرهای کلاه آبی متخصصان امنیتی هستند که خارج از سازمان کار می کنند. شرکت ها اغلب آنها را دعوت می کنند تا نرم افزار جدید را آزمایش کرده و آسیب پذیری های امنیتی را قبل از انتشار پیدا کنند.
گاهی اوقات شرکت ها کنفرانس های دوره ای را برای هکرهای کلاه آبی ترتیب می دهند تا اشکالات موجود در سیستم های مهم آنلاین خود را پیدا کنند.
هکرهای کلاه آبی تست نفوذ را انجام می دهند و حملات سایبری مختلفی را بدون ایجاد آسیب انجام می دهند.
مایکروسافت غالباً چنین کنفرانسهایی را دعوت می کند که فقط برنامه های ویندوز خود را آزمایش می کنند. به همین دلیل برخی از کلاه های آبی به عنوان هکرهای مایکروسافت کلاه آبی شناخته می شوند.
هکر کلاه سبز
هکرهای کلاه سبز از سازوکار امنیتی و عملکرد درونی وب آگاهی ندارند، اما آنها مشتاقانه یادگیرنده و مصمم و حتی نا امید برای ارتقا موقعیت خود در جامعه هکرها هستند.
اگرچه هدف آنها لزوماً ایجاد آسیب نیست، اما ممکن است این کار را هنگام بازی با انواع بدافزارها و تکنیک های حمله انجام دهند.
در نتیجه هکرهای کلاه سبز نیز می توانند مضر باشند زیرا آنها اغلب از عواقب اقدامات خود آگاه نیستند.
Green Hat Hackers vs Script Kiddies
نوع دیگری از هکرها نیز وجود دارد که شبیه هکرهای کلاه سبز هستند. آنها به بچه های اسکریپتی معروف هستند. kiddies اسکریپت ها نیز هکرهای آماتوری هستند.
اما آنها به جای یادگیری تکنیک های جدید هک و برنامه نویسی، به سادگی علاقه مند به دانلود یا خرید بدافزار، ابزارها و اسکریپت ها به صورت آنلاین هستند و از آنها استفاده می کنند.
تفاوت اصلی کلاه های سبز با kiddie اسکریپت در این است که اولی کاملا جدی و سخت کوش است، یک دید واضح برای بهبود مهارت های خود دارند. از طرف دیگر دومی فقط به استفاده از اسکریپت ها و کدهای موجود برای هک کردن علاقه مند است.
کرک
در کل به معنای شکستن و نفوذ است که این نفوذ می تواند به برنامه ها باشد و این شکستن می تواند شکستن پسوردها و متن های رمزنگاری شده باشد.
کرکر
کسی که هدفش از نفوذ به سیستم ها ، خرابکاری و ایجاد اختلال در سیستم های کامپیوتری است.
واکر
کسی که هدفش از نفوذ به سیستم ها ، استفاده از اطلاعات آن سیستم هاست.
پریکر
از قدیمی ترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشته و کارشان نفوذ به خطوط تلفن برای تماس مجانی ، استراق سمع و … بود. (راجع به تمامی مفاهیم به زودی مقالات بیشتری منترش خواهیم کرد)
تارگت
در لغت به معنای هدف و واحد است. بر فرض شما سایتی را برای نفوذ در نظر دارید. به این سایت شما تارگت یا هدف گفته می شود.
باگ
باگ ها یا حفره های امنیتی مواردی است که در اثر اشکالات برنامه نویسی ، توسط برنامه نویسان ایجاد می شود که فرد نفوذگر از این اشکالات و خرابی ها به نفع خود استفاده می کند.
فیشینگ
حملات فیشینگ را میتوان از حملات مرتبط با حوزه مهندسی اجتماعی دانست. شخص نفوذگر با استفاده از فیشینگ شروع به سرقت اطلاعات از حجم عظیمی از کاربران میکند. یکی از حملات معروف فیشینگ ارسال ایمیلهای جعلی از سمت بانک است.
بدین نحو که یک نفوذگر ایمیل جعلی از سمت یک بانک را برای تعداد زیادی کاربر ایمیل میکند و در آن یک لینک قرار میدهد که به جای هدایت به صفحه اصلی بانک کاربر را به صفحهای مشابه صفحه بانک هدایت میکند.
کاربر پس از دیدن صفحهای مشابه صفحه بانک و وارد کردن یوزرنیم و پسورد خود در دام هکر میافتد. در برخی حملات فیشینگ نام کاربری و رمز عبور هزاران کاربر بانک به سرقت میروند.
البته فیشینگ به سرقت اطلاعات از طریق مکالمات تلفنی یا پیام کوتاه نیز اطلاق میشود. به این معنا که گاهی نفوذگران با تماس تلفنی سعی در تخلیه اطلاعاتی کاربران دارند.
پینگ
Ping دستوری است که با آن میخواهیم ببینیم آی پیای که داریم در سرور فعال است یا خیر؟ در ضمن با دستور Ping میتوانیم زمان رسیدن بستهها را نیز بدست بیاوریم.
پورت
پورت در شبکه و اینترنت به معنی درگاههای ارتباطی با دنیای بیرون هستند. با استفاده از پورتها میتوان بین یک سیستم و دنیای بیرون آن ارتباط برقرار کرد. در تستهای نفوذ شخص نفوذگر سعی میکند روی سیستم تارگت پورتهایی را بیابد که امکان نفوذ به آنها وجود دارد.
تلنت
Telnet یک پروتکل تحت شبکه برای سرویس گرفتن و سرویس دادن است. نفوذگران از تلنت برای بررسی باز بودن پورتهای حیاتی استفاده میکنند.
دیفیس
دیفیس به معنای تغییر ظاهری سایت یا یک صفحه است. برای مثال وقتی شما یک سایت رو هک می کنید برای اثبات هک خود صفحه اول سایت یا صفحات جانبی رو تغییر میدهید که به این عمل دیفیس کردن می گویند.
بایپس
به معنای دورزدن یا همان میانبر است. برای مثال شما در حال هک کردن یک اکانت اینستاگرامی هستید که بعد از کرک کردن رمز عبور به تایید دو مرحله ایی بر می خوردید. حالا برای ادامه کار با مشکل روبه رو شده اید و باید به کمک انواع روش هایی که بلد هستید، تایید دو مرحله ایی و این مشکل را دور بزنید.
اکسپلویت
اکسپلویت یا كد مخرب کدی است که برای سوء استفاده از یک آسیبپذیری طراحی شده است.(البته ممکن است برای سو استفاده هم نباشد) اکسپلویتها برای این طراحی میشوند که امکان دسترسی غیرمجاز به دادهها و برنامهها را در سامانه ی قربانی برای مهاجم فراهم کنند. اکسپلویتها معمولا هنگام کشف آسیب پذیریها و یا بعد از کشف حفرههای امنیتی نوشته میشوند و اکسپلویت نویسها عمدتا هکرهای خبره میباشند که با تکنیک ها و متدهای مختلف اقدام به نوشتن کدهای مخرب می کنند.
فیک پیج
بعضی از هکرها صفحه ای مانند صفحه ی ورود به برخی از سایت ها طراحی می کنند. (مثلا اینستاگرام و صفحات جعلی بانکی و ..) این صفحه ها مانند بقیه ی صفحات اینترنتی هستند ولی فرق این ها در کدنویسی و بک اند است و اکثرا به صورتی طراحی شده اند که وقتی قربانی یوزنیم و پسورد یا اطلاعات خود را وارد این صفحه می کند، یوزرنیم و پسورد و اطلاعاتی که وارد کرده برای هکر ارسال می شود. البته این نوع حمله بیشتر برای هک ایمیل ها و اکانت ها صورت میگیرد. ولی در بعضی موارد می توان با روش های مهندسی اجتماعی برای هک کردن یک سایت نیز استفاده کرد.
مهندسی اجتماعی
خیلی از افراد فکر میکنند عملیات هک تنها با دانش فنی و تخصص انجام میپذیرد در صورتی که اصلا اینگونه نیست. بسیاری از پروژههای هک بزرگ با کمک مهندسی اجتماعی که کمک گرفتن از قربانی است انجام میپذیرد. داستان زیر را با دقت بخوانید:
یک هکر میخواهد وارد یک شبکه کامپیوتری شود ولی نمیتواند ضعفی در ورود به شبکه پیدا کند. یک خانم را مامور میکند با یکی از کارمندان آن شبکه دوست شود و به او یک فلش با آهنگهای مورد علاقه بدهد. در ساعت کاری این خانم با کارمند شبکه تماس میگیرد و میگوید یکی از کلیپهای موجود در فلش با نامی از قبل تعیین شده را اجرا کند چون یک آهنگ نیست بلکه یک پیغام صوتی عاشقانه است.
کارمند شبکه با ذوق و شوق آن فلش را برای شنیدن آن فایل صوتی به کامپیوتر خود میزند و یک ویروس مخرب را ناخواسته وارد آن شبکه میکند و برای نفوذگر امکان نفوذی بی درد سر را محیا میکند.
به سناریو بالا مهندسی اجتماعی میگویند.
دورک ها
دورک ها یک سری از کدهایی هستند که فرد برای جستجو سریع و دقیق تر در موتورهای جستجو از آن ها استفاده می کند. (جهت پیدا کردن تارگت و …)
گوگل هکینگ
استفاده از گوگل جهت هک، گوگل هکینگ می گویند.
هش ها
هش ها مدلی از سیستم رمزگذاری متن هاست. هش می تواند به صورت مدل های مختلف مثل SHA – MD5 MYSQL و … باشد.
پچ کردن
در واقع پچ یا پچ کردن به معنای جایگزین و درست کردن است. به زبانی ساده تر یعنی باگی در یک سیستم یا … وجود داره را بر طرف کنیم.
هگز
هگز یگ نوع الگوریتم رمزنگاری است.
شل
بسیاری از باگها و مشکلات موجود در نرم افزارها و سیستمها منجر به نفوذی محدود به سیستم میشوند. برای افزایش دسترسی پس از نفوذ از شلها استفاده میشود. شلها نرم افزارهای متنوعی هستند و برای افزایش دسترسی معمولا مجبوریم چند شل را استفاده کنیم.
باگهای پابلیک یا عمومی
همانطور که در بالا گفتیم هر سیستم عامل و یا نرم افزاری باگهایی را در خود دارد. این باگها ممکن است در دسترس همه نفوذگران باشند، و بدلیل آپدیت نشدن سیستم قابل استفاده باشند.
باگهای پرایویت یا خصوصی
بر عکس باگهای پابلیک این باگها در اختیار برخی از افراد قرار دارند و تا علنی نشدن مورد استفاده قرار میگیرند. باگها بعد از علنی و پابلیک شدن به سرعت توسط توسعه دهندگان سیستم بر طرف میشوند.
(ممکن است بحث باگ بانتی هم در طی این مراحل پیش بی آید)
کیلاگر
همانطور که از نام کیلاگر مشخص است کیلاگر به برنامه مخربی گفته میشود که وظیفه ذخیره کلیدهای فشرده شده روی کیبورد و ارسال آنها به شخص نفوذگر بر عهده دارد. شما تقریبا تمام اطلاعات مهم را با استفاده از کیبورد به کامپیوتر خود میدهید، یوزرنیم ها، پسوردها و آدرس ها. شخص نفوذگر به منظور سرقت اطلاعات شما یک کیلاگر را بدرون سیستم شما میفرستد تا اطلاعات شما را به سرقت ببرد.
رات یا رت
راتها یا رت ها از کیلاگرها وسیع تر هستند و حتی امکان ارسال تصویر از مانیتور و یا حتی وصل کردن مهاجم به کامپیوتر قربانی را بر عهده دارند. ممکن است یک نفوذگر ابتدا با کیلاگر دسترسیهایی بر سیستم قربانی بیابد و سپس یک رات را روی آن سیستم نصب کند. برای مثال می توان از یک گوشی اندرویدیی به صورت کامل دسترسی گرفت! (دوربین – میکروفن – پیامک ها – تماس ها و … )
بایند کردن یا چسباندن
ترکیب فایلهای مخرب کیلاگر و راتها با فایلهای دیگر برای مخفی شدن از آنتی ویروسها و فعالیت بدون درد سر در سیستم قربانی را بایندرها بر عهده میگیرند.
آسیب پذیری Zero Day یا حمله روز صفر
آسیب پذیری Zero Day، آسیب پذیریای است که تا مدتها تنها تعداد کمی هکر از آن اطلاع دارند. این نوع آسیب پذیریها تا زمانی که توسط متخصصین شناسایی و بر طرف نشوند Zero Day میمانند. هکرها برای این آسیب پذیریها اکسپولیتهایی میسازند که گاهی تا صدها هزار دلار بفروش میرسد.
در سال 2016 یک آسیب پذیری Zero Day در ویندوز و در بخش win32k.sys به قیمت 100 هزار دلار بفروش رفت. این آسیب پذیری منجر به افزایش سطح دسترسی کاربر در تمام نسخههای ویندوز از نسخه 2000 تا ویندوز 10 میشد. با وجود اطلاع از وجود چنین مشکلی، مایکروسافت به علت آن پی نبرده بود و تلاشهای زیادی برای یافتن این آسیب پذیری انجام شد.
از جمله آسیب پذیریهای Zero Day که کشور عزیزمان ایران را مورد حمله قرار داده اند میتوان به ویروس Sutxnet که متاسفانه به نیروگاههای هسته ای آسیب وارد کرد و همچنین ویروس Flame که به پالایشگاههای نفت ایران نفوذ کرد اشاره کرد.
بدلیل سطح بالا بودن این نوع آسیب پذیریها تقریبا هیچ نرم افزار و آنتی ویروسی نمیتواند آنها را شناسایی کند و حتی سازندگان نرم افزار به سادگی قادر به حل کردن این دست آسیب پذیریها نیستند. البته پکیجهای گران قیمت تست نفوذی وجود دارند که مجموعهای از Zero Dayهای نرم افزارها را در خود دارند و توسط متخصصین امنیت مورد استفاده قرار میگیرند.
مس دیفیس
به عملکردی گفته میشود که طی آن کل صفحات سایتهای یک سرور تغییر پیدا میکنند. این عمل یا با استفاده از شلها انجام میپذیرد یا عموما نیاز به اسکریپتهایی دارد که شخص نفوذگر باید بنویسد و آن ها را اجرا کند.
و در آخر ..
سایتهای ثبت عمل هک برای هکرها
نفوذگران ممکن است به مدت چند دقیقه بتوانند یک سیستم را هک کنند و صفحه اصلی آن را تغییر دهند. بعدها برای اثبات اینکه توانسته اند آن سایت را هک کنند نیاز به یک دلیل معتبر دارند. برخی از سایتها این وظیفه را برعهده دارند و پس از هک شدن یک سایت میتوانند وضعیت فعلی آن را ذخیره کنند. یکی از این سایتها سایت zone-h.org است که در بین هکر ها بسیار معروف است.
واقعا عالی و کامل و جامع بود با قدرت ادامه بدید
سلام ممنونم. به زودی پرقدرت شروع می کنیم.
وری گود!
تنکیو
عالی🙏
خیلی ممنونم!
مرسی