در این نوشتار سعی شده است مروری کلی بر اصطلاحات رایج در دنیای هک و امنیت انجام گیرد. این

اصطلاحات غالبا در معانی اشتباه به کار می روند یا منظور نا مفهمومی دارند. هدف از این نوشتار

تعاریف جامع و شامل از این دسته اصطلاحات است.

نفوذگر : به طور کلی به هر شخص یا برنامه ای که سعی دارد بدون اجازه وارد یک دستگاه شود،

نفوذگر می گویند.

انواع نفوذگر

هکرها Hacker

این دسته از نفوذگرها بهترین و مفیدتربن نوع از نفوذگران می باشند و معمولا کمیاب هستند.

این نفوذگران تشنه کار با رایانه هستند و هدفی جز آشکار کردن عیب دستگاه ها ندارند. یک هکر

معمولا مخفیانه کار می کند و از خود رد پا به جا نمی گذارد. لازم به ذکر است این گروه از نفوذگران،

اطلاعات فراوانی از سیستم ها دارند و چیزهایی می دانند که یک کاربر عادی از آنها بی اطلاع است.

کراکرها Cracker

قفل شکن کسی است که هدفش از نفوذ به سیستم ها، خرابکاری و ایجاد اختلال در سیستم های

کامپیوتری است. از نظر ماهیت کار، این گروه از هکرها جزء گروه هکرهای کلاه سیاه هستند. فعالیت

این گروه از هکرها بیشتر درمورد نرم افزارها و سیستم های کامپیوتری است که دارای قفل بوده و به

صورت مجانی و یا اختصاصی مورد استفاده قرار می گیرد.فعالیت این گروه در حوزه نرم افزار بسیار

فراگیر است. برخی از تولید کنندگان نرم افزار بر این باورند که کراکرها به سراغ محصولات آنها نمی روند.

با وجودی که متخصصان امنیت کامپیوتر به روش های گوناگون در این مورد به تولید کنندگان و کاربران این

گونه محصولات هشدار می دهند؛ اما باز شاهد ضعف های این محصولات هستیم. این ضعف ها می

تواند به صورت نقص در کد یا منطق برنامه و یا حتی عدم سازگاری محصول نرم افزاری با سایر محصولات

موجود بر روی سیستم بروز نماید.

پراکرها Preaker

از قدیمی ترین و در واقع هکرهای اولیه ای بودند که نیاز به کامپیوتر نداشتند و بیشتر کارشان نفوذ به

خطوط تلفن برای تماس مجانی، استراق سمع و … بود.

هکرهای جوان (Script Kiddies)

این گروه از هکرها با سایر گروه های هک تفاوت دارند و هکرهای جوان بر خلاف سایر هکرها که ابزار و

برنامه های مورد نیاز را خودشان می نویسند و برای هک از معلومات خود استفاده میکنند، با استفاده از

برنامه های خدماتی ویژه هک که بوسیله دیگران نوشته شده است،مانند Sub7 به راحتی از طریق

اینترنت و یا فروشگاه ها قابل تهیه هستند، به سیستم های کامپیوتری خسارت وارد می کنند.

این گروه از هکرها بیشتر با هدف سرگرمی و یا نمایش دانش خود به سایر دوستان و همکلاسی های

خود اقدام به این کار می نمایند، ولی گاهی مشاهده شده که از این کار برای اهداف دیگری بهره

گرفته اند. برای مثال می توان به هکی اشاره کرد که توسط تعدادی دانش آموز در یکی از مدارس آمریکا

صورت گرفت که در آن، دانش آموزان با نفوذ به شبکه مدرسه نمرات امتحانی خود را تغییر دادند.

تاریخچه نفوذگری

اولین نفوذگران، در شرکت های مخابراتی شروع به کار کردند؛اما آنها به عنوان نفوذگر شناخته نمی

شدند،بلکه افراد شوخ طبعی به نظر می رسیدند که از طریق دستکاری کلیدهای شرکت مخابرات قصد

برهم زدن خطوط تلفنی را داشتند. نفوذگری به معنی حقیقی خود از دهه ۶۰ میلادی شروع شد به

طوری که در همین سال سیستم عامل استاندارد Unix توسط دو نفوذگر ایجاد شد.در دهه ۷۰ میلادی

یک سرباز ویتنامی پی برد، با دمیدن سوت در گوشی تلفن می توان به طور رایگان از تلفن استفاده

کرد.(صدای سوت باید با فرکانس ۲۶۰۰ مگاهرتز شنیده شود.) این مطلب حدود ۲۰ سال مورد تحقیق و

بررسی قرار گرفت.

در سال ۱۹۸۱ شرکت IBM اولین رایانه شخصی (PC) جهان را تولید کرد و به همین ترتیب روز به روز بر

کاربران شبکه اینترنت افزوده شد. در همین سال ها گروهی با نام ۴۱۴ وارد سیستم های موسسات

مختلف شدند و عاقبت توسط پلیس دستگیر شدند. در دهه ۸۰ میلادی نفوذگران با هم به رقابت

پرداختند ولی با ورود دولت به دنیای Online این شوخی ها پایان یافت و در سال ۱۹۸۶ کنگره آمریکا

قانون حقوق کاربران رایانه را تصویب کرد. اما با تمام اینها هنوز افرادی در پی نفوذ به رایانه ها بودند. در

سال ۱۹۸۸ یک کرم اینترنتی حدود ۶ هزار رایانه متصل به شبکه را از کار انداخت. در همین سال ها

افراد زیادی به جرم کلاهبرداری و یا نفوذ به رایانه دستگیر و جریمه شدند. برای نمونه در همین دوران

شخصی به نام “کوین میتنک” به دلایلی همچون نفوذ به شبکه رایانه ای شرکت ها، سرقت ۲۰ هزار

عدد کارت اعتباری و استفاده غیر مجاز از شماره تلفن های همراه دستگیر و محاکمه شد. در پی پخش

محاکمه کوین میتنک از تلویزیون، کاربران اینترنت از نفوذگران ترسیدند. در سال ۱۹۹۴ گروهی از نفوذگران

روسی حدود ۱۰ میلیون دلار از یک شرکت ربودند، اما پس از دستگیری این گروه، تمامی پول به جز ۴۰۰

هزار دلار آن پس گرفته شد. در سال های اخیر تعداد نفوذگران به شدت افزایش یافته است،به طوری

که سایت های معروفی همچون CNN و Yahoo مورد حمله قرار گرفتند و دچار میلیون ها دلار خسارت

شدند. در همین دوران ویروس معروف I Love You در سراسر جهان منتشر شد. این اتفاقات باعث شد

تا شرکت ها به فکر حفاظت از خود باشند؛ اما با تمام این حفاظت ها باز نفوذگران توانستند به سایت

هایی همچون Microsoft و FBI نفوذ کنند و این امر به درستی نشان داد که نفوذگران تهدیدی جدید

برای دنیای Online هستند.

 

BOMB چیست؟

بمب ها گونه ای از ویروس ها هستند که به اشکال گوناگونی از جمله Logic bomb و Time bomb و …

تقسیم می شوند:

۱٫Logic Bomb: مانند ویروسی است که در محلی پنهان شده تا به روش کاملا خاص، مثلا وارد کردن

یک رمز عبور یا اجرای برنامه ای مشخص فعال شود.

۲٫Time Bomb: این نوع نیز مشابه نوع قبل می باشدفقط با این تفاوت که در روز و یا زمانی معین فعال

می شود.

Trojan horseچیست؟

بعضی از هکرهای باهوش ویروس های تنظیم شده خود را به نرم افزارهای مشهور و مفید پیوند می

زنند و آنها را در اختیار عموم قرار می دهند.

هنگامی که یک کاربر این ویروس را اجرا می کند، در ظاهر یک برنامه مهم و ضروری در حال اجرا است،

در صورتی که در آن لحظه یک جاسوس به رایانه کاربر مسلط شده است و هر بار که کاربر و به عبارت

دیگر قربانی، به شبکه اینترنت متصل می شود،اطلاعاتی حیاتی مثل Port و IP address باز رایانه را به

هکر می دهد.تروجان ها بر خلاف ویروس ها، کرم ها و … توانایی تکثیر خود را ندارند.به چنین ویروس

هایی Trojan horse می گویند.دلیل نام گذاری این ویروس ها به Trojan horse(اسب تروا) به یک

داستان قدیمی برمی گردد.

در داستان های قدیمی یونان آمده است که یونانیان با استفادهاز یک حقه شهر تروا را به راحتی تصرف

کرده اند.قضیه از این قرار بوده است که بعد از چندین روز جنگ با تروا، یونانیان موفق نمی شوند وارد

شهر تروا شوند و فرمانده آنها به فکر فرو می رود تا با استفاده از حقه ای ارد شهر شوند. سرانجام

فرمانده یونانیان دستور می دهد تا اسبی بزرگ و به رنگ سفید درست کنند و از سربازان خود می

خواهد به درون اسب بروند و در آن مخفی شوند. هنگامی که سربازان شهر تروا اسب سفید را در حال

نزدیک شدن به شهر مشاهده می کنند و هیچ مهاجمی را در اطراف آن نمی یابند، با خود فکر می

کنند این اسب سفید پیش کشی است و نشان از صلح دارد،پس دروازه شهر را باز کرده و اجازه ورود

به آن را می دهند. پس از ورود اسب به شهر زیر اسب باز شده و سربازان یونانی بیرون می آیند و

شهر تروا را در یک چشم بهم زدن تسخیر می کنند. در این داستان اسب تروا نقش یک بدافزار را دارد و

شهر تروا مانند کامپیوتر کاربری است که توسط اسب تروا آلوده می شود.

Worm چیست؟

کرم هایی هستند که برای تکثیر نیازی به کاربر ندارند. Wormها حتی به فایل های رایانه هدف نیز

احتیاج ندارند. کرم ها با سرعت زیادی تکثیر می شوند و به راحتی سیستم ها را خراب می کنند.

تفاوت عمده Worm با ویروس‌ به انتشار اتوماتیک و خودکار کرم‌ها باز می‌گردد.Wormها جهت کار در

شبکه تولید شده اند. خاصیتی که Wormها را خطرناک تر می کند این است که به یک Worm می

توان، ویروس ها، Trojan horse و bombها را پیوند زد. پس با انتشار یک Worm در وقت هم صرفه

جویی می شود. زیرا در مدت کمی هم اطلاعات به دست می آوریم، هم اطلاعات را پاک کرده و هم

رایانه قربانی را خراب می کنیم. شاید به همین دلیل است که شرکت های نرم افزاری بزرگ، برای به

دام انداختن ویروس نویسان و Worm نویسان، زیاد هزینه می کنند.

Spam چیست؟

Spam ها یک سورس از نامه های الکترونیکی بی نام ونشان هستند که افرادی سودجو آنها را به امید

کسب درآمد، برای افراد ساده می فرستند. برای مثال یک Spam می تواند شبیه به این باشد:

شانس به شما رو کرده است، فقط با ۲۰۰۰ تومان در قرعه کشی آپارتمان مسکونی شرکت کنید.مبالغ

خود را به شماره حساب سیبا ۰۱۰۳۹۰۹۵۰۲۰۰۹ بانک ملی واریز کنید و رسید آن را برای ما

ارسال

کنید.

 

منبع http://iranshell.ir