برا تو
برا تو

امتیاز موضوع:
  • 0 رای - 0 میانگین
  • 1
  • 2
  • 3
  • 4
  • 5

[-]
کلمات کلیدی
اصطلاحات هڪ تمام

تمام اصطلاحات هڪ
#1
اصطلاحات مربوط به هک

هک چیست ؟
هک مترادف نفوذ می باشد و نفوذ نیز در لغت به معنای داخل شدن و وارد شدن به چیزی می باشد

تلنت:
تلنت اولین کاری است که یک هکر برای هک کردن یک سرور و سایت انجام می دهد تا ببینید پورت های مهمی که حاوی اطلاعات بسیار با ارزش است در اون سایت یا سرور باز می باشد یا خیر تا بدون دردسر نفوذ کنید که دستور اون به این صورت می باشد :
telnet hostname portnum
که Hostname ایپی یا دامنه مورد نظر می باشد و PortNum پورت مورد نظر می باشد .
————————————————————–
پینگ (Ping) :
پینگ دستوری است که با استفاده از اون می تونیم بفهمیم که ایپی یا دامنه مورد نظر ما فعال (Active) می باشد یا خیر و اینکه اگر فعال است مدت زمان رسید بسته های ما به ان چقدر است ؟
دستور پینگ به این صورت می باشد:
ping xxxxx
که بجای XXXXX ایپی یا دامنه مورد نظر ور می نویسید .
.اصطلاحات مربوط به هک
هک چیست ؟
هک مترادف نفوذ می باشد و نفوذ نیز در لغت به معنای داخل شدن و وارد شدن به چیزی می باشد
————————————————————–
تلنت:
تلنت اولین کاری است که یک هکر برای هک کردن یک سرور و سایت انجام می دهد تا ببینید پورت های مهمی که حاوی اطلاعات بسیار با ارزش است در اون سایت یا سرور باز می باشد یا خیر تا بدون دردسر نفوذ کنید که دستور اون به این صورت می باشد :
telnet hostname portnum
که Hostname ایپی یا دامنه مورد نظر می باشد و PortNum پورت مورد نظر می باشد .
————————————————————–
پینگ (Ping) :
پینگ دستوری است که با استفاده از اون می تونیم بفهمیم که ایپی یا دامنه مورد نظر ما فعال (Active) می باشد یا خیر و اینکه اگر فعال است مدت زمان رسید بسته های ما به ان چقدر است ؟
دستور پینگ به این صورت می باشد:
ping xxxxx
که بجای XXXXX ایپی یا دامنه مورد نظر ور می نویسید .
————————————————————–
شل :
شل در لغت به معنی پوسته است و در سیستم عامل های لینوکس جزء قسمت هایی است که رابط کاربر بین سخت افزار می باشد.در مفاهیم هکینگ هنگامی که شخص نفوذگر با استفاده ابزارها و کارهای خود می تواند به سیستم مورد نظر خود نفوذ کند و کنترل سیستم را به دست بگیرد اصطلاحاً می گویند شل گرفته است و می تواند تصمیمات خود را عملی گرداند .
————————————————————–
باگ :
باگ در زبان انگلیسی به معنای حفره می باشد و در علم هکینگ از یک باگ استفاده های زیادی می شود کرد و دستورات خودمون رو اجرا میکنیم . معمولا باگ زمانی پیدا می شود که برنامه نویس در نوشتن CMS اش یک اشتباه لپی انجام می دهد و اون اشتباه باعث هک شدن اون CMS ای می شود که بر روی سایت ها نصب می شود و ما می تونیم به اون ها نفوذ کنیم .
————————————————————–
اکسپلویت :
زمانی که فرد نفوذگر باگی رو در یک CMS کشف کرد دستورات یا برنامه ای برای اون می نویسه تا نفوذ کردن به اون CMS اسون تر بشه و بصورت خودکار کارهای نفوذگر رو انجام بده
————————————————————–
نحوه اپلود شل:
اپلود شل راه های بسیار زیادی داره مثلا هر متد هک میشه یک راه اپلود شل چطوری ؟ خوب معلومه شما با هک کردن ادمین سایت مورد نظر به قسمت اپلود فایل دسترسی دارید اون وقت شل خودتون رو اپلود کنید ولی بعضی موقع ها اپلود نمیشه برای همین باید اپلودر رو دور زد و وقتی هم شل اپلود شد شما می تونید به فایل های رو هاست سایت دسترسی پیدا کنید و اون سایت رو دیفیس کنید
————————————————————–
دیفیس چیست ؟ مس دیفیس چیست ؟
دیفیس زمانی که شما به یک سایت نفوذ کرده و میخواهید صفحه اصلی اون رو تغییر بدید و نام خودتون رو در صفحه اصلی سایت ثبت کنید اون موقع میگن سایت دیفیس شدهو مس دیفیس زمانی که شما شما کل سایت های سرور رو میزنید میگن مس دیفیس شده چجوری کل سایت های رو یک سرور رو بزنیم ؟ شما وقتی از یک سایت شل داردی با یک اسکریپت یا خود شل اگر امکاناتش رو داشته باشه می تونید یک مس دیفیس توپ داشته باشید
————————————————————–
بک دور چیست ؟
بکدور در لغت می شود در پشتی در هک نیز زمانی که شما از یک سایت شل گرفتید می تونید یک بکدور اپلود کنید در سایت تا در زمانی دیگه اگر خواستید دوباره بتونید بزنیدش و میشه یک در پشتی تا دوباره بتونید نفوذ کنید برای بکدور هم می تویند از اسکریپت پرل DC.pl استفاده کنید
————————————————————–
bypass:
bypass کردن یعنی اینکه وقتی به سایتی نفوذ می کنید که safe mode آن فعال هست برای اجرا کردن دستورات خود بر روی شل به مشکل بر می خورید و دلیل آن هم وجود firewall سرور هست . برای اینکه بتوانید دستورات خود را بر روی شل اجرا کنید ولی firewall گیر ندهد باید آن را bypass (دور زدن firewall ) کنید . که برای bypass کردن هر سایتی باید به مشخصات سرور آن سایت دقت کنید که در چه زمانی update شده است و چه نرم افزار هایی روی آن نصب شده است و ورژن آن چی هست که این اطلاعات را می توانید در بالای صفحه شلتان مشاهده کنید. که مطابق با این اطلاعات می توانید اکسپلویت bypass را برای آن دریافت کنید و سایت را deface کنید.
۲.حملات هکرها به سایت ها
حملات از نوع ( DoS ( Denial Of Service
در یک تهاجم از نوع DoS ، یک مهاجم باعث ممانعت دستیابی کاربران تائید شده به اطلاعات و یا سرویس های خاصی می نماید . یک مهاجم با هدف قرار دادن کامپیوتر شما و اتصال شبکه ای آن و یا کامپیوترها و شبکه ای از سایت هائی که شما قصد استفاده از آنان را دارید ، باعث سلب دستیابی شما به سایت های Email ، وب سایت ها ، account های online و سایر سرویس های ارائه شده بر روی کامپیوترهای سرویس دهنده می گردد .
متداولترین و مشهودترین نوع حملات DoS ، زمانی محقق می گردد که یک مهاجم اقدام به ایجاد یک سیلاب اطلاعاتی در یک شبکه نماید . زمانی که شما آدرس URL یک وب سایت خاص را از طریق مرورگر خود تایپ می نمائید ، درخواست شما برای سرویس دهنده ارسال می گردد . سرویس دهنده در هر لحظه قادر به پاسخگوئی به حجم محدودی از درخواست ها می باشد، بنابراین اگر یک مهاجم با ارسال درخواست های متعدد و سیلاب گونه باعث افزایش حجم عملیات سرویس دهند گردد ، قطعا” امکان پردازش درخواست شما برای سرویس دهنده وجود نخواهد داشت. حملات فوق از نوع DoS می باشند، چراکه امکان دستیابی شما به سایـت مورد نظر سلب شده است .
یک مهاجم می تواند با ارسال پیام های الکترونیکی ناخواسته که از آنان با نام Spam یاد می شود ، حملات مشابهی را متوجه سرویس دهنده پست الکترونیکی نماید . هر account پست الکترونیکی ( صرفنظر از منبعی که آن را در اختیار شما قرار می دهد ، نظیر سازمان مربوطه و یا سرویس های رایگانی نظیر یاهو و hotmail ) دارای ظرفیت محدودی می باشند. پس از تکمیل ظرفیت فوق ، عملا” امکان ارسال Email دیگری به account فوق وجود نخواهد داشت . مهاجمان با ارسال نامه های الکترونیکی ناخواسته سعی می نمایند که ظرفیت account مورد نظر را تکمیل و عملا” امکان دریافت email های معتبر را از account فوق سلب نمایند .
حملات از نوع ( DDoS (Distributed Denial Of Service
در یک تهاجم از نوع DDoS ، یک مهاجم ممکن است از کامپیوتر شما برای تهاجم بر علیه کامپیوتر دیگری استفاده نماید . مهاجمان با استفاده از نقاط آسیب پذیر و یا ضعف امنتیی موجود بر روی سیستم شما می توانند کنترل کامپیوتر شما را بدست گرفته و در ادامه از آن به منظور انجام عملیات مخرب خود استفاده نمایند. ارسال حجم بسیار بالائی داده از طریق کامپیوتر شما برای یک وب سایت و یا ارسال نامه های الکترونیکی ناخواسته برای آدرس های Email خاصی ، نمونه هائی از همکاری کامپیوتر شما در بروز یک تهاجم DDOS می باشد . حملات فوق ، “توزیع شده ” می باشند ، چراکه مهاجم از چندین کامپیوتر به منظور اجرای یک تهاجم DoS استفاده می نماید .
۳.از کامپیوتر شمابا چه کسانی چت کرده اند
آیا دوست دارید بدون هیچ چیزی بفهمید که چه کسانی با چه آیدی هایی پشت سیستم شما به اینترنت وصل شده اند یا از اون جالب تر با چه کسانی چت کرده اند؟ این مطلب در مورد خودتون هم صادقه که بفهمید با چه آیدی هایی وارد اینترنت شده اید و با چه کسانی چت کرده اید؟
خوب از منوی Start گزینه Run رو انتخاب کنید سپس در اون تایپ کنید Regedit پس از باز شدن پنجره رجیستری به قسمت زیر بروید:
HKEY_CURRENT_USERSoftwareYahooPagerProfiles
خب چی میبینید؟ یک سری آیدی . آیدی هایی که از یاهو مسنجر شما وارد اینترنت شده اند.
خب حالا برای اینکه بفهمیم یک آیدی خاص با چه کسی چت داشته است به طور مثال :
HKEY_CURRENT_USERSoftwareYahooPagerProfilesnofooz_hackersIMVironmentsResent
خب در پنجره مقادیر مشاهده می کنید که آیدی فردی که با آن چت کرده اید و آیدی خود شما قرار دارد.
۴.دیگه به وسیله ی ایمیل هک نشوید
برین به یاهو مسنجر قسمت login بعد prefences رو انتخاب کنید و بعد روی گزینه ی privacy کلیک کنید حالا اگر شما گزینه ی ignore anyone who is not on my friend list رو انتخاب کنید دیگه هیچکس نمی تونه به شما پی ام بده یا ادد کونه یا اسلن چت کنه و با گزینه ی ignore only the people below شما می تونید با انتخاب هر شخصی که می خواین نظران اون با شما تماس پیدا کنه و در نتیجه نمی تونه شما رو هک کنه و برای انتخاب اون روی گزینه ی add کلیک کرده و اسم آی دی رو بدون yahoo.com @می نویسین وok می کنید.
۵.برطرف نمودن چند راه نفوذ به سیستم شما
وقتی به اینترنت متصل میشوید یک شماره به شما اختصاص داده میشود (IP) و تا مادامی که به کار خود ادامه میدهید این شماره هرگز تغییر نمی کند. نفوذگران (Hackers) میتوانند به وسیله ی این شماره به کامپیوتر شما نفوذ کنند، ویا حتی میتوانند آنرا به دیگران هم بدهند. اگر از Windows XP استفاده میکنید، حل این مشکل ساده است. فقط کافیست به Control Panel بروید و چند جارا تیک بزنید، باور کنید به همین
سادگی میتوانید راه های نفوذ به کامپیوتر خود را مسدود کنید.
۱٫از منوی Start، کنترل پانل را انتخاب کنید.
۲٫ بر روی Network and Internet Connections کلیک کنید.
۳٫ سپس Network Connections را انتخاب کنید.
۴٫ حال بر روی اتصال اینترنت خود، کلیک راست کرده و از منوی باز شده Properties را انتخاب کنید.
۵٫ از Tab, Advanced گزینه ی Internet Connection Firewall را فعال کنید.
۶٫ بر روی OK کلیک کنید.
به همین سادگی میتوانید امنیت را به کامپیوتر خود هدیه کنید.
۶.بالابردن سرعت اینترنت و کم شدن دیسکانکت ها
ابتدا باید مراحل زیر را طی کنید :
start / run / win.ini
رو از ویندوز ییدا کنید و بعد
[ports] رو ییدا کنید و کام مودمتونو ییدا کنید و به جاى
(۹۶۰۰۰n,8,1,x)
عبارت
۹۲۱۶۰۰,n,8,1,p
رو تایب کنید و سیو کنید امیدوارم مورد استفاده قرار گیرد.
۷.آیدی خودرا در یاهومسنجر همیشه روشن نگه دارید
مراحل زیر را طی کنید تا آی دی شما در یاهو مسنجر همیشه روشن بماند! در این حالت می توانید همواره یک Status را کنار آی دی خود به نمایش گذارید در حالی که آنلاین نیستید!!! توسط یاهو مسنجر لوگین کنید سپس وارد منو لوگین قسمت Preferences شوید از منو شمت چپ وارد بخش Connection شوید از منو سمت راست Firewall With No Proxy را انتخاب کنید از یاهو مسنجر خارج سوید و بکلی یاهو مسنجر را ببندید. حالا اگر با یک آی دی دیگر وارد یاهو مسنجر شوید میبینید که آی دی شما روشن مانده است.
۸.ویروس استاکس نت
وزیر ارتباطات خبر داد؛ شناسایی منشاء ویروس رایانه ای استاکس نت
شناسایی سیستمهای آلوده به صورت کامل انجام شده و هم اکنون این سیستمها در مرحله پاکسازی قرار دارند.
رضا تقی پور در گفتگو با مهر در مورد آخرین وضعیت نفوذ کرم رایانه ای “استاکس نت” به سیستم های صنعتی و خانگی کشور گفت: خوشبختانه اکثر دستگاههای اجرایی برای تحت کنترل درآوردن این بدافزار آموزش دیده اند و با دستورالعمل هایی که به این دستگاهها ارائه شده نفوذ این ویروس رایانه ای تحت کنترل درآمده است.
وی با بیان اینکه با همکاری مراکز مربوطه و تیمهای عملیاتی شناسایی سیستمهای آلوده به این ویروس به صورت کامل انجام شده است گفت: رایانه های آلوده به کرم جاسوسی در مرحله پاکسازی قرار دارند.
تقی پور اضافه کرد: اکثر سازمانهای اجرایی موفق شده اند با نرم افزارهایی که در اختیار دارند پاکسازی سیستمهای آلوده را به طور کامل انجام دهند و هم اکنون خطری از این بابت رایانه های ایرانی را تهدید نمی کند.
وزیر ارتباطات و فناوری اطلاعات درباره عامل و نحوه ورود این کرم جاسوسی به سیستم های صنعتی ایران به مهر گفت: این ویروس رایانه ای از طریق حافظه پرتابل و فلش مموری وارد سیستمهای صنعتی شده و منشاء آن از طریق شبکه نبوده است.
وی با تاکید بر اینکه عاملان انتقال این ویروس تا حدود زیادی بررسی و شناسایی شده اند خاطرنشان کرد: این مشکل متاسفانه به ترددهایی که از خارج کشور به داخل انجام شده مربوط می شود به نحوی که بی احتیاطی و عدم اسکن قبل از استفاده از این حافظه های جانبی منجر به انتقال و اشاعه این ویروس در شبکه های رایانه ای شده است.
رایانه های ایران از اوایل مرداد ماه مورد هجوم کرم خطرناک رایانه ای به نام “استاکس نت” که اطلاعات سیستمهای کنترل صنعتی را به سرقت می برد قرار گرفتند که گفته می شود تاخت و تاز این ویروس بیشتر به سمت سیستم های اطلاعاتی نیروگاههای اتمی کشور بوده است.
۹.فعال سازی قابلیت مقابله با هکرها در ویندوز XP
ویندوز XP نیز برای راحتی حال کاربران خود یک سیستم مقابله با ویروس ها و هکرها را در درون خود گنجانده است. این ترفند که بیشتر به کار افراد نیمه مبتدی می آید میتواند با استفاده از این قابلیت از ویندوز شما حفاظت کند.
برای فعال سازی آن:
۱- از منوی Start، به Control Panel بروید.
۲- بر روی Network and Internet Connections کلیک کنید.
۳- سپس Network Connections را انتخاب کنید.
۴- حال بر روی اتصال اینترنت خود، کلیک راست کرده و از منوی باز شده Properties را انتخاب کنید.
۵- از Tab, Advanced گزینه ی Internet Connection Firewall را فعال کنید.
۶- بر روی OK کلیک کنید.
ویندوز XP نیز برای راحتی حال کاربران خود یک سیستم مقابله با ویروس ها و هکرها را در درون خود گنجانده است. این ترفند که بیشتر به کار افراد نیمه مبتدی می آید میتواند با استفاده از این قابلیت از ویندوز شما حفاظت کند.
برای فعال سازی آن:
۱- از منوی Start، به Control Panel بروید.
۲- بر روی Network and Internet Connections کلیک کنید.
۳- سپس Network Connections را انتخاب کنید.
۴- حال بر روی اتصال اینترنت خود، کلیک راست کرده و از منوی باز شده Properties را انتخاب کنید.
۵- از Tab, Advanced گزینه ی Internet Connection Firewall را فعال کنید.
۶- بر روی OK کلیک کنید.
۱۰.ده چیزی که هکرها به راحتی به آنها نفود می‌کنند؟!
هکرها تا کنون توانسته اند با استفاده از فرایندی به نام مهندسی اجتماعی بر روی مغز انسانها تاثیر بگذارند. در این شیوه هکرها افرد را ترغیب می‌کنند رمز عبور فیس بوک خود را اعلام کنند یا اطلاعات خصوصی آنها را از طریق …
نشریه ABC در گزارشی ۱۰ گزینه آسیب پذیر را که روزانه در معرض حمله هکرهای قرار داشته و هکرها به راحتی توانایی نفوذ به آنها را دارند، معرفی کرده است
درست در زمانی که فکر می‌کنید برای استفاده از رایانه از امنیت کافی برخوردارید، هکرها می‌دانند چگونه به هر یک از ابزار رایانه الکترونیکی مورد استفاده شما، تلفن همراه، چاپگر و حتی دستگاه مخلوط کن آشپزخانه خانه شما حمله کنند. هکرها این توانایی را دارند تا به هر ابزار الکترونیکی حمله کرده و از آنها علیه شما استفاده کنند.
در آینده ای نه چندان دور، زمانی که علم پزشکی در استفاده از تجهیزات واسط ماشینها و انسانها پیشرفت کند، هکرها حتی قادر خواهد بود بدن و مغز شما را در معرض خطر قرار دهند. در ادامه ۱۰ گزینه معمولی که به صورت روزانه در معرض خطر حمله هکرها قرار داشته و هدفی آسان برای آنها به شمار می‌آید معرفی خواهند شد:
خودرو: خودرویی مانند مرسدس S550 با استفاده از اتصال به تلفن همراه امکان باز کردن یا قفل کردن درها از راه دور را به وجود خواهد آورد. خودروی “گراند کاروان” کرایسلر نیز از اتصال وای-فای به اینترنت برخوردار است و خودروهای جنرال موتورز از سیستم OnStar برای ارتباط با جهان اطراف استفاده می‌کنند و در عین حال برای زمانی که خودرو دزدیده شده کلیدی برای غیر فعال کردن آن از راه دور در این خودروها تعبیه شده است.
“دیوید پری” (David Perry) متخصص ویروس شرکت Trend Micro معتقد است بیشتر خودروها از رایانه های متعدد و شبکه ای از ابزار ارتباطاتی از قبیل GPS، وای-فای و بلوتوث برخوردارند که “هکرهای کلاه سفید” – متخصصانی که تنها به منظور مشخص کردن نقصهای ایمنی سیستمهای مختلف به درون آنها نفوذ می کنند – بارها نشان داده اند چنین ابزارهایی خودروها را در برابر حمله های هکرهای تبهکار آسیب پذیر خواهد کرد. به گفته پری در آینده ماشین دزدی دیجیتال خواهد شد.
وی می گوید: “در آینده هکرها قادر خواهند بود برای به وجود آوردن ترافیکهای سنگین با استفاده از هک کردن بلوتوث، خودروها را از حرکت بازدارند.”
GPS : دستگاه های GPS از ماهواره های مدارگرد استفاده می کند تا مسیر خلوت را در میان ترافیکهای بزرگ به کاربر خود نشان دهد. به گفته “رابرت سیسیلیانو” مدیر شرکت ID TheftSecurity شاید هکرها برای اختلال در این ماهواره ها با مشکلات زیادی مواجه باشند اما دسترسی به دستگاه های GPS در هنگامی که دستگاه درحال بارگذاری اطلاعات جدید از اینترنت است به هیچ وجه کار سختی نخواهد بود.
به این شکل هکرها می‌توانند کنترل از راه دوری را بر روی دستگاه نصب کرده و مسیر کاربران را ردیابی کنند. به گفته پری تبهکارانی که به دستگاه GPS شما وارد می شوند می توانند شما را به منطقه ای دور افتاده برای مثال انباری متروکه هدایت کرده و سپس به شما حمله کنند. استفاده از مختل کننده های GPS شیوه ای دیگر است که هکرها برای اخلال در دستگاه ها و ایجاد ترافیکهای بزرگ از آن استفاده می‌کنند.
تلفنهای همراه: تلفنهای همراه برای هکرها اهدافی کاملا قابل دسترسی به شمار می‌روند و به گفته سیسیلیانو نرم افزارهای جاسوسی برای نفوذ به تلفنهای همراه امروزه در اینترنت در دسترس همه قرار دارد. ابتدا پیامکی حامل لینک اینترنتی خدمات رایگان را دریافت خواهید کرد و به محض وارد شدن به این لینک هکرها به تلفن همراه شما نفوذ کرده اند. از شیوه های بسیار خطرناک هک که بیشتر در ژاپن رایج است نیز نفوذ هکرها به سیستم تماس های تلفن اضطراری و غیر فعال کردن این خدمات حیاتی است.
سیستم ایمنی خانه: درها را قفل می‌کنید، دوربین مدار بسته در جلوی ورودی منزل کار می‌گذارید و سیستم دزدگیر را در منزل نصب می‌کنید اما با این همه هکرها همچنان می‌توانند وارد خانه شما شوند! تکنیکی به نام Lock Bumping که شاه کلید هکرها برای باز کردن در خانه ها به شمار می‌رود.
این شاه کلید که در واقع یک سیگنال ویدیویی است. در صورتی که بر روی سیگنال محافظت نشده وای-فای ارسال شود می تواند دستکاری و اخلال در آن را تسهیل کند. همچنین استفاده از ابزار واسط قدرتمند الکترومکانیکی نیز می‌تواند برخی از سیستمهای دزدگیر را غیر فعال کند. به گفته پری سیستمهای خودکار امنیتی که برای محافظت از خانه ها طراحی می‌شوند در واقع درهای ورودی را برای هکرها آسیب پذیر می‌کنند و در صورتی که هکرها بتوانند تلفن همراه مالک را نیز بربایند امکان کنترل تمامی تجهیزات ایمنی خانه را نیز به دست خواهند آورد.
دستگاه مخلوط کن: درست است! مخلوط کن خانه شما نیز در خطر هک قرار دارد! سیسیلیانو می‌گوید بسیاری از سیستمهای امنیتی در خانه های مسکونی با تجهیزات الکترونیکی مصرفی از قبیل مخلوط کن و قهوه ساز در ارتباط بوده و چنین شبکه الکترونیکی خانگی می تواند برای ساکنان منزل مزاحمتهایی را به وجود آورد. برای مثال هکرها می توانند با روشن کردن ناگهانی دستگاه مخلوط کن در حالی که پشت پنجره اتاق خانه پنهان شده اند باعث تفریح خود و مزاحم شما شوند.
چاپگر: مدل چاپگرهایی که از سیستم وای-فای برای دریافت فایلهای تصویری استفاده می‌کند به راحتی در معرض حملات هکرها قرار دارد. سیگنالهای سرگردان در هوای چنین ابزاری به اندازه اتصالات میان رایانه ای، حفاظت شده نیستند و از این رو هکرها می‌توانند با نفوذ به این دستگاه آنچه کاربر قصد چاپ کردن آنها را دارد ببینند یا بخوانند. حتی از طریق این نوع از چاپگرها امکان نفوذ به داخل ریانه های کاربران نیز وجود خواهد داشت.
دوربین دیجیتال: هر نوع سخت افزاری که از ذخیره ساز داخلی برخوردار است از قبیل دوربینهای تصویربرداری و عکاسی می توانند به ویروسهای مختلف آلوده شوند. زمانی که دوربین به رایانه اتصال داده شود ویروس بلافاصله دستگاه را آلوده کرده و یا امکان کنترل از راه دور را بر روی رایانه به وجود می‌آورد. حتی ویروسهایی شناسایی شده اند که می‌توانند با قرار گرفتن بر روی وب کم لپ تاپها با دوربینهای ویدیویی تمامی فعالیتهای روزانه افراد را تحت نظر بگیرند.
پریزهای برق: کشورهای که حرکت به سوی شبکه هوشمند انرژی را آغاز کرده اند، بیشتر در معرض حملات پریزی هکرها قرار خواهند گرفت. شبکه هایی که به مصرف کنندگان امکان می‌دهد کنترل میزان مصرف انرژی خود را به عهده گیرند. به گفته پری خطر زمانی آغاز خواهد شد که هکرها روش ربودن انرژی از خانه های مسکونی را بیابند و همه چیز را به گونه ای نشان دهند که برق ربوده شده توسط شما مصرف شده است. همچنین هکرها می توانند برق منزل یا محل کار افراد را قطع کرده و یا با دستکاری کنتورها تعداد صفرهای قبض مصرف برق شما را افزایش دهند.
بدن انسان: به دلیل فاصله زمانی بزرگی که میان تمدن بشر تا دستگاه های واسط ماشین و انسان وجود دارد هکرها در حال حاضر برای بدن انسان خطری ندارند اما با پیشرفت دانشمندان در ابداع ابزارهای رایانه ای که می‌توانند به معلولان در راه رفتن یا انجام بازی های ویدیویی کمک کنند، نقاط ضعفی نیز برای نفوذ هکرها به بدن انسان به وجود می‌آید.
پری امکان هک کردن دستگاه تنظیم ضربان قلب را امری واقعی می داند زیرا به تازگی برخی از این دستگاه ها برای کنترل راحتتر از اتصال بلوتوث استفاده می کنند. به گفته وی بررسی های متعدد نشان داده است هک کردن دستگاه تنظیم ضربان قلب به شکلی دردناک آسان است و این نیت شوم می‌تواند نمونه ای مناسب از قتل سایبری انسانها باشد.
مغز انسان: نهایت پیشرفت در تکنیکهای هک، ورود به ذهن انسان و ربودن مستقیم اطلاعات از مغز است. دانشمندان تا کنون توانسته اند امکان ورود به مغز و کنترل موتورهای حرکتی برای حرکت دادن بازوها و یا چشمک زدن را به اثبات برسانند. کنترل تبهکارانه مغز بیشتر به داستان فیلمهای علمی تخیلی شباهت دارد اما برخی از محققان اصرار دارند که امکان هک کردن هر چیزی در این جهان وجود دارد.
پری می‌گوید هکرها تا کنون توانسته اند با استفاده از فرایندی به نام مهندسی اجتماعی بر روی مغز انسانها تاثیر بگذارند. در این شیوه هکرها افرد را ترغیب می‌کنند رمز عبور فیس بوک خود را اعلام کنند یا اطلاعات خصوصی آنها را از طریق تحقیقات تلفنی تقلبی به دست می آورند.
۱۱.هک چیست و به چند گروه تقسیم می شود
هکر در لغت به معنی [ نفوذگر ] هست . کسی که به جایی یا چیزی نفوذ می کند هکر می گویند پس هک معنای نفوذ کردن می ده . هکر ها به چند دسته تقسیم می شن :
گروه نفوذگران کلاه سفید:(Whithe hat Hacker Group)
این گونه از هکر ها در واقع همان دانشجویان و اساتید هستند که هدفشان نشان دادن ضعف سیستم های امنیتی شبکه های کامپیوتری میباشند.این گروه به نام هکرهای خوب معروف هستند.
این دسته نه تنها مضر نیستند بلکه در تحکیم دیواره حفاظتی شبکه ها نقش اساسی دارند،کلاه سفید ها دارای خلاقیت عجیبی هستند،معمولا هر بار با روش جدیدی از دیواره امنیتی عبور میکنند.
گروه نفوذگران کلاه سیاه:(Black Hat Hacker Group)
نام دیگر این گروه Cracker است.کراکرها خرابکارانه ترین نوع هکر هکرها هستند،این گروه به طور کاملا پنهانی اقدام به عملیات خرابکارانه میکنند.
کلاه سیاه ها اولین چیزی که به فکرشان میرسد نفوذ به سیستم قربانی است.کلاه سیاه ها همه ویروس نویسند و با ارسال ویروس نوشته شده خود بر روی سیستم قربانی،به آن سیستم نفوذ میکنند،در واقع یک جاسوس بر روی سیستم قربانی میفرستند.همیشه هویت اصلی این گروه پنهان است.
گروه نفوذگران کلاه خاکستری:(Gray Hat Hacker Group)
نام دیگر این گروه Whacker است.هدف اصلی واکرها استفاده از اطلاعات سایر کامپیوتر ها به مقصود مختلف میباشد و صدمه ای به کامپیوتر ها وارد نمیکنند.
این گروه کدهای ورودی به سیستم های امنیتی را پیدا کرده و به داخل آن نفوذ میکنند.اما سرقت و خرابکاری جزو کارهای کلاه خاکستری ها نیست.بلکه اطلاعات را در اختیار عموم مردم قرار میدهند.
گره نفوذگران کلاه صورتی:(Pink Hat Hacker Group)
نام دیگر این گروه Booter میباشد.بوترها افراد لوس و بی شوادی هستند که فقط قادرند در سیستم ها اختلال به وجود آورند و یا مزاحم سایر کاربران در سالنهای چت شوند.
کلاه صورتی ها اغلب جوانان عصبانی و جسوری هستند که از نرم افزارهای دیگران استفاده میکنند و خود سواد برنامه نویسی ندارند.
ولی در بعضی مواقع همین هکرهای کم سواد میتوانند خطرهای جدی برای امنیت باشند.



بـــــا مـــــن تـــــلخ حــــــــــرفــــــــــ⇦نــــــــــزن⇨ツ
مــــــــــن خــــــــــــــــــــودم⇦زهــــــــــره مــــــــــارم⇨
برای تشکر از نویسنده روی سپاس کلیک کنید
پاسخ }}}}
سپاس شده توسط: Zakeri M


پرش به انجمن:


کاربران در حال بازدید این موضوع: 1 مهمان