مقاله ای کامل درباره هک کردن

نفوذگري در كامپيوتر و امنيت اطلاعات از مباحث روز است و امري بسيار مهم مي باشد كه متاسفانه در كشور ما كمتر كسي بدان اهميت مي دهد وبه همين دليل كمتر كسي نيز از آن آگاهي دارد و به اين دليل است كه راه اندازي وايجاد شبكه ها وسايت هاي مختلف بيشتر به دست تجار بوده تا متخصصين

دسته بندی: فنی مهندسی » کامپیوتر و IT

تعداد مشاهده: 5300 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: WORD

تعداد صفحات: 47

حجم فایل:113 کیلوبایت

  پرداخت و دانلود  قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
3 1 گزارش
  • مقدمه
    نفوذگري در كامپيوتر و امنيت اطلاعات از مباحث روز است و امري بسيار مهم مي باشد كه متاسفانه در كشور ما كمتر كسي بدان اهميت مي دهد وبه همين دليل كمتر كسي نيز از آن آگاهي دارد و به اين دليل است كه راه اندازي وايجاد شبكه ها وسايت هاي مختلف بيشتر به دست تجار بوده تا متخصصين .
    در اين مقاله ي مختصر ( كه گنجايش تمامي مطالب را ندارد ) اين جانب سعي نمودم تا اطلاعات كلي راجع به نفوذ گري و روشهاي شايع را مختصري توضيح بدهم كه در عين سادگي مطالب ، از اهميت بالايي برخوردار است . براي مثال « اولين حمله رسمي و گسترده ي هكرها در 2 نوامبر سال 1988 توسط يك دانشجوي دانشگاه كرنل انجام گرفت و يك كرم در ساعت 6 بعد از ظهر در شبكه فعال كرد . متخصصاني از سراسر جهان با توجه به گستردگي كم آن روز اينترنت اقدام به نابودي كرم كردند . تمام اين ماجرا در 24 ساعت رخ داد و 70% سيستم ها را از كار انداخت . »  
    با توجه به اين مسئله به اهميت بيشتر حفاظت شبكه پي مي بريم .
    در پايان جا دارد از تمامي كساني كه مرا در اين راه ياري كردند تشكر و قدرداني را به جا آورم .
     
    خلاصه اي از تاريخ هك كردن
    شروع هك كردن به گونه اي در سالهاي دهه 1940 تا دهه 1950 با اولين شبكه هاي كامپيوتري به وقوع پيوست كه مشتاقان غير حرفه اي راديو برروي موج راديويي   پليس يا ارتش وارد مي شدند تا بداننددر عالم آنها چه مي گذرد . هك كردن و تكنولوژي در اوايل سالهاي شصت بود كه به هم پيوستند يعني زماني كه تكنولوژي تلفني mabellبه آساني مورد بهره برداري قرار گرفت و هكرها كشف كردند كه چگونه مي توانند مكالمه تلفني مجاني داشته باشند با پيشرفت تكنولوژي روشهاي هكرها نيز پيشرفته تر شد گفته مي شود « كه اصطلاح هكر در رابطه با كامپيوتر اولين با ربوسيله فرهنگ كامپيوتر mit مورد استفاده قرار گرفت در آن زمان اين لغت فقط به برنامه نويسان مشتاقي اطلاق    مي شد كه به نوعي مستقل يا شورشي بودند. ظهور arpanet در سال 1969 و بعد از wsfnet درد سترس بودن شبكه ها را افزايش داد. شبكه arpanet در بيشتر دوره حيات خود شبكه كامپيوترهاي dec‌ بود . پرفروش ترين اين كامپيوتر ها pdp-10  كامپيوتر dpd-10‌ به مدت 15 سال مورد علاقه هكرها بود. سيستم عامل اين كامپيوتر tops-10 واسمبلر آن macro-10 ‌ هنوز مورد علاقه افراد است. »1mit  در دهه شصت arpanet يعني اولين شبكه هاي جهاني كامپيوتر بود كه هكرها را براي اولين بار به دور هم گرد آورد. arpanet‌ اولين فرصت را به هكرها دادتا بتوانند هدفهاي مشترك و شعارهاي واحد خود را به بحث بگذارند.

    هكر و انواع آن 
    هكر كيست ؟ در اصطلاح واژه « هكر به كسي گفته مي شود كه مي خواهد به منظور اهدافي (كه مي تواند تحقيقاتي و تحصيلي باشد ) نرم افزار يا سخت افزاري را هك مي كند (بدون مجوز به كامپيوتري وارد مي شود)و كسي كه سيستم ها يا برنامه هاي كاربردي را برخلاف خواست كاربرد دستكاري و تعريف مي كند. »1

    script kiddie‌
     اين اصطلاح مقايسه جديدي با هكرها است ( البته اين دو اصطلاح نزديك به هم و از يك خانواده هستند) اشتباه مي كند اما بچه دزدها از ابزار هكرها و آنچه هكرها فراهم كرده اند استفاده مي كنند . برنامه هايي هستند كه هكرها ساخته اند و براي جستجوي نقاط ضعف استفاده مي كنند. زماني كه بچه دزد ضعف كامپيوتر را      مي بيند جا پاي هكرها مي گذارد و آن سيستم را كاملاً تخريب  مي كند.
    هكر كلاه سياه و هكر كلاه سفيد
    « هكرهاي كلاه سياه هكرهايي هستند  كه بطور غير قانوني وارد شبكه ها و سيستم ها    مي شوند تا پولي بدست آورند  يا به نيت بد خود برسند. هكر كلاه سفيد به كسي گفته مي شود كه با مجوز مالك به كامپيوتر وارد مي شود و هدفش امتحان سيستم است. اغلب بانكها از هكرهاي سفيد براي تست و محكم كردن امنيت كامپيوترها استفاده مي كنند. »1

    مراحل هك
    « پنج قسمت مهم درهر تلاش هك كردن موجود است :
    1)  ايجاد يك هدف 
     2) جمع آ‌وري اطلاعات  
    3) برنامه ريزي  
    4) اجراي حمله   
    5) پاكسازي »2

     
    1)مرحله هدف
    5 نوع هكر در جهان وجود دارد : ‌هكري كه داراي هدف مشخص است و كسي كه هدفي مشخص ندارد و هدف مي تواند به شكل هاي مختلف باشد و مي توانند به دلايل سياسي –مالي-خودنمائي و انتقام باشد. 

     2)جمع آوري اطلاعات
    اين قسمت براي يك هكر واقعي است. اولين كاري كه او مي كند پورتهاي كامپيوتري را امتحان مي كند . هكر مي تواند اين اطلاعات را براي دستيابي اطلاعات بيشتري مانند نرم افزارهاي راه اندازي شده ، به كار گيرد. برخي از پورتهاي معروف كه هكر امتحان مي كند عبارتند از :
    پورت 443 (vpn) پورت 21 (ftp) ، پورت 23 (telnet ) 
    تاكتيكهايي نيز هكر مي تواند براي جمع آ‌وري اطلاعات بزند مانند استفاده از مهارتهاي اجتماعي ،‌جستجو در سطل آشغال و يا معرفي خود به عنوان تعمير كار كامپيوتري .مقدار ونوع اطلاعات بسته به هدف هكر دارد يك هكر نياز دارد  كه ساختار شبكه ر ابداند . ترتيب فايلها ، نشاني ip  و برنامه هاي محافظتي را بشناسد. 
     اولين چيزي كه هر هكر بايدبداند نشاني ip‌ هدف است . « هر كامپيوتري يك ip منحصر به فرد دارد  هكر براي متصل شدن به هدف نياز به شماره ip‌ آن دارد. چند راه براي بدست آوردن ip  افراد وجود دارد. معمولترين آن استفاده از سازمان توزيع كننده ip  است كه معروف به interic‌است . »1

    3 ) برنامه ريزي
    يك هكر حرفه اي و هوشمند كسي است كه سالها عمر خود را در تجربه سخت افزاري ،‌نرم افزاري و شبكه گذرانده باشد. يك هكر واقعي از اينجا شروع مي كند تا اينجا همه چيز مانند بازي بچه ها بود .
    « مرحله اول برنامه ريزي تشخيص قسمت آسيب پذير نرم افزار راه اندازي شده روي آن كامپيوتر است. 
    مرحله بعدي برنامه ريزي تست كردن است. هكر آن برنامه را بدست مي آورد و نصب مي كند تا تمرين كند . »2
    در اين مرحله هدف هيچ كاري براي حفاظت خود نمي تواند بكند . 
     كار بعدي يافتن كلمه عبور براي درايوهاي به اشتراك گذاشته شده هدف است. براي اين كار از يك موتور ، جستجوگر كلمه عبور ويندوز استفاده مي كنيم . با تايپ windows shore cracker  در موتور جستجوگر خود نتايج قابل قبولي دست       مي يابد.
    4 ) اجراي اطلاعات 
    بسته به پيچيده بودن هك، هكر برنامه هايي را در چند كامپيوتر ديگر راه اندازي مي كند تا حمله را  چند جانبه كند تا تلاش سريع خود را پوشش دهد و رديابي نشود. اين مرحله معمولاً سريعترين است.
    به اين ترتيب آخرين شانس هدف براي متوقف كردن هكر قبل از اين است كه مورد هدف قرار گيرد. 

    5 ) پاكسازي 
    « وقتي برنامه هك انجام شد، هكر همه چيز را پاك  سازي مي كند تا ردي از خودش جا نگذارد او همه حسابهايي كه اضافه كرده است ، فايلهايي كه براي دسترسي استفاده كرده و فايل هاي لوگ را حذف مي كند . هكر فقط لوگ هايي كه خودش  مي شناسد مي تواند حذف كند. اينها شامل لوگرهاي سرور وب و لوگرهاي فايلي كامپيوتر مي شود. »1 ولي اگر مدير شبكه برنامه خاصي براي لوگرها نصب كرده باشد، آن را نمي داند و فعاليتهايش كاملاً ضعيف مي شود.‌اگر برنامه هاي ويندوز98me‌ ، نصب باشد،‌خيال هكر راحت است . زيرا لوگرها ريسك كمتري دارند. اما برنامه ويندوزxp  ، 2000 و nt لوگرهايي دارندكه بايد خذف شوند.
     تذكر-اگر هنگامي كه هكرفايل را كه دان لود كرده يا روي كامپيوتر خود كپي كرده باز كند يا اجرا كند با پيغام invalid file type  متوجه شود. يعني آن فايل رمزگذاري شده و عمليات هك ناموفق مي شود. 




    برچسب ها: هک کردن تحقیق هک کردن پروژه هک کردن هک چیست تاریخچه هک
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد ساماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود، پروژه، مقاله، و....
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.
طراحی سایت: وبتینا