• 98XXXXXXXXXX+
  • mynymhmd2@gmail.com
  • TEHRAN-IRAN
  • 98914XXXXXXX+
تیم امنیتی دکترهک

Dr.Hack Team

Android - Windows - Linux

هک چیست-روش های مختلف هک

***پیشنهاد میکنم حتما این مقاله را مطالعه کنید و از خطرات پیرامون خود و روش های جلوگیری از آن مطلع شوید***

ادامه مطلب...

هک و هکر، دو عبارتی هستند که برای بسیاری از ما چندان نا آشنا نبوده و همه ما کم و بیش با آن ها آشنایی داریم. هک در دنیای تکنولوژی به پروسه ای گفته می شود که طی آن بدون داشتن اجازه دسترسی بتوان به سیستم رایانه ای، اعم از کامپیوتر، گوشی، میکروپردازنده و غیره، نفوذ کرد. هکر نیز به عامل انجام این فرایند اطلاق می شود و می تواند یک فرد یا یک ربات یا حتی یک نرم افزار باشد. هکرها انواع مختلفی دارند و بسته به هدفی که برای نفوذ انتخاب می کنند، می توانند در زمره هکرهای مفید یا هکرهای مضر، دسته بندی شوند. اگر به دنیای امنیت اطلاعات در حوزه تکنولوژی علاقه مند هستید، پیشنهاد می کنیم مباحثی که در ادامه در رابطه با انواع هک و روش های مختلف آن آورده شده است را به هیچ وجه از دست ندهید و در ادامه با ما همراه باشید.
((انواع هک))
پدیده هک یا همان نفوذ غیر مجاز از سال های دوری وجود داشته و همزمان با ارائه اولین کامپیوتر ها شکل تازه ای به خود گرفته است. ما از این جهت می گوییم شکل تازه ای به خود گرفته است که برخی از کارشناسان فعال در این زمینه عقیده دارند پدیده هک و هکر حتی در قبل از ظهور کامپیوترها نیز وجود داشته است و هر نوع دسترسی بدون اجازه به اطلاعات خصوصی و طبقه بندی شده را هم ردیف با هک می دانند.
اما ما در اینجا قصد داریم تنها به بعد جدیدتر آن، یعنی نفوذ به سیستم های کامپیوتری بپردازیم و اطلاعات جامعی را در این خصوص به علاقه مندان حوزه هک و امنیت ارائه کنیم. اصولا هک و نفوذ به سیستم های کامپیوتری، انواع مختلفی دارد. کارشناسان و افراد صاحب نظر در این زمینه، انواع مختلفی را برای آن قائل شده اند که در دسته بندی های ارائه شده برای انواع هک ممکن است تفاوت های مختلفی را مشاهده کنیم.
ما در این بخش با بررسی های دقیقی که در این حوزه انجام داده ایم، سعی کرده ایم آنچه که همه کارشناسان روی آن اتفاق نظر دارند را به عنوان انواع هک به شما ارائه کنیم و ممکن است باز هم به طور صددرصدی کامل نباشد. حال با توجه به توضیحات ارائه شده، می توان انواع هک را به نحو زیر طبقه بندی نمود:
((بد افزارها))
یکی از انواع روش های هک که تاکنون قربانیان زیادی را گرفته است، استفاده از بدافزارها است. بدافزار می تواند یک ویروس، یک تروجان، یک برنامه جاسوسی و یا حتی یک باج افزار باشد. هر برنامه ای که به صورت ناخواسته روی سیستم شما نصب شود و شروع به جمع آوری اطلاعات از شما کند و یا تغییراتی را در سیستم و داده های شما ایجاد کند، می تواند یک بدافزار باشد.
این بدافزارها در نهایت اطلاعاتی را که به دست آورده اند، برای هکر ارسال می کنند و یا تنها به ایجاد یک سری خرابی های مختلف برای سیستم شما می پردازند. نصب برنامه های ناشناخته، کلیک روی لینک های آلوده و یا حتی اتصال به شبکه اینترنت بدون داشتن آنتی ویروس مطمئن، می تواند راه را برای ورود بدافزارها به سیستم شما باز کرده و در نتیجه شما را در معرض قرار گرفتن در یکی از شرایط انواع هک قرار دهد.
اکثر مواردی که امروز در خصوص انجام هک گوشی، هک کامپیوتر یا حتی هک برنامه هایی مثل تلگرام یا اینستاگرام می بینیم، مربوط به همین بخش است. در این موارد، یک برنامه جاسوسی روی دستگاه مورد نظر نصب شده و پس از آن شروع به جمع آوری اطلاعات و ارسال آن به سمت گیرنده می کند.
بد افزارها
بدافزار می تواند در شکل های متفاوتی خود را در سیستم قربانی جای دهد.
((فیشینگ))
یکی دیگر از مهمترین روش های هک، استفاده از فیشینگ یا همان جعل می باشد. فیشینگ معمولا با هدف بدست آوردن اطلاعات حساب بانکی یا حساب کاربری افراد در سرویس های مختلف، صورت می پذیرد. در این روش از انواع هک ، هکر یک نسخه جعلی از یک درگاه پرداخت یا یک سرویس پرکاربرد را ایجاد می کند و به کاربران آن سرویس اطمینان می دهد که اطلاعات خود را در آن صفحه وارد کنند.
پس از وارد کردن اطلاعات، ممکن است پیغامی را مبنی بر موفقیت آمیز بودن یا نبودن عملیات دریافت کنید که کاملا بی اساس بوده و در واقع هیچ عملیات خاصی به جز ارسال اطلاعاتتان به هکر، صورت نپذیرفته است. مقابله با این نوع حمله، بسیار مشکل است و هکرها همیشه از آن سود برده اند. تنها راهکار فعلی، هوشیاری خود کاربر برای عدم وارد کردن اطلاعات خود در صفحات جعلی است. برای بدست آوردن اطلاعات بیشتر در خصوص این حمله و راه های جلوگیری از فیشینگ می توانید به لینک مشخص شده مراجعه کنید.
فیشینگ
فیشینگ یکی از روش های هک است که بسیار شایع بوده و معمولا خسارات سنگینی را به قربانی وارد می کند.
حملات مربوط به سرویس های اینترنتی
یکی دیگر از انواع هک که امروزه بسیار گسترده شده است، حملاتی است که طی آن هکر به یک وب سایت یا سرویس اینترنتی، حمله می کند. این حملات می توانند در جهت بدست آوردن اطلاعات کاربران، بدست آوردن اطلاعات مدیران و یا حتی از کار اندازی یک سرویس، انجام شوند. انواع مختلفی از این حملات وجود دارند که از جمله آن ها می توان به حمله DoS و DDoS، حمله SQL Injection و حمله XSS اشاره کرد.
در این نوع هک، هکر به دنبال یافتن راهی برای نفوذ یا از کاراندازی یک سرویس است. هرگاه هکر موفق به این نوع نفوذ شود، می تواند خسارات سنگینی را به صاحبان آن سرویس وارد کند. حتی با انجام یک حمله ازکاراندازی سرویس یا همان DoS نیز هکر می تواند برای مدتی وب سایت یا سرویس مورد نظر را از کار بیاندازد و به این ترتیب کاربران آن سرویس را با مشکل مواجه کند.
حمله داس
حمله داس باعث قطع دسترسی کاربر به سرویس می شود
((شنود))
یکی دیگر از انواع روش های هک، شنود است. البته علاوه بر اینکه شنود نوعی روش جاسوسی محسوب می شود، در دنیای فناوری اطلاعات شنود به دسته ای از انواع هک و حملات اطلاق می شود که طی آن، بسته های ارسالی و دریافتی در مسیر ارسال توسط هکر مشاهده و یا حتی تغییر کنند. معروف ترین این حملات را می توان حمله MITM یا “مرد میانی در نظر گرفت.
در این حمله هکر با استفاده از ضعف شبکه، در میانه یک ارتباط خصوصی قرار گرفته و تمام بسته های دریافتی و ارسالی در طول کانال را شنود می کند و در صورت امکان، حتی آن ها را تغییر نیز می دهد. این نوع حمله نیز می تواند با انتخاب روش های مختلف رمزنگاری پیام ها، تا حدود زیادی بی نتیجه بماند، اما همواره در بحث ارسال اطلاعات، امکان انجام آن وجود دارد.
 
سفارش محصول
ابتدا یکبار کدامنیتی را تعویض سپس وارد کنید
 
 
تنها امکان ارسال نظر خصوصی وجود دارد
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی
نظر شما به هیچ وجه امکان عمومی شدن در قسمت نظرات را ندارد، و تنها راه پاسخگویی به آن نیز از طریق پست الکترونیک می‌باشد. بنابراین در صورتیکه مایل به دریافت پاسخ هستید، پست الکترونیک خود را وارد کنید.