هک، به تشخیص نقاط ضعف در سیستمها یا شبکههای کامپیوتری و سپس بهرهمندی از آنها برای دستیابی به دسترسی به سیستم یا شبکه، معمولاً با اهداف بدخواهانه صورت میپذیرد. این فعالیت در چند دهه گذشته تکامل یافته و انواع مختلفی از آن شناسایی شده است.
توصیف هک به عنوان شناسایی نقاط ضعف در سیستمها یا شبکههای کامپیوتری و بهرهبرداری از این نقاط ضعف به منظور دستیابی به دسترسی، صورت میپذیرد. در تعریف دیگر، هک به معنای ردیابی دستگاههای دیجیتالی از جمله کامپیوترها، گوشیهای هوشمند، تبلتها و حتی شبکهها است. هرچند هک همیشه با اهداف بدخواهانه انجام نمیشود، اما امروزه اغلب به عنوان یک فعالیت غیرقانونی تلقی میشود و به عنوان جزء جرایم سایبری با اهدافی همچون کسب سود مالی، اعتراض، جمعآوری اطلاعات برای جاسوسی و حتی سرگرمی معرفی میشود.
یک نمونه از انواع هک، استفاده از رمزعبور برای رمزگشایی الگوریتم و دسترسی به سیستمها است. از یک سو، وجود کامپیوترها برای راهاندازی کسبوکارهای موفق ضروری است، اما از سوی دیگر، این سیستمها باید به جایی ایزوله نباشند؛ بلکه باید به شبکهای از کامپیوترهای دیگر متصل باشند تا ارتباط داخلی و خارجی برقرار شود. بنابراین، سیستمها در معرض خطرات مختلفی از جمله هک قرار میگیرند. در فرآیند هک، از کامپیوترها برای انجام عملیات گمراهکننده مانند نفوذ به حریم خصوصی، سرقت دادههای خصوصی یا سازمانی و سایر عملیات استفاده میشود. جرایم سایبری سالانه میلیونها دلار خسارت به سازمانها وارد میکنند؛ به همین دلیل، سازمانها باید از خود در برابر چنین خطراتی حفاظت نمایند.
تصور عمومی از هکرها، به عنوان فردانی با مهارتهای برنامهنویسی یا تخصص در تغییر سختافزار یا نرمافزارها محدود نمیشود؛ این تصویر تنها یک جنبه از انتخاب هک است. هک به طور عمده یک فعالیت تخصصی است (به عنوان مثال، ساخت ابزارهای تبلیغاتی که بدون نیاز به تعامل کاربر باجافزار را بر روی سیستم خود نصب میکند). هکرها ممکن است از روانشناسی نیز برای فریب و ترغیب کاربر به کلیک بر روی پیوست یا ارائهی اطلاعات شخصی استفاده کنند. این تکنیک به نام “مهندسی اجتماعی” شناخته میشود. بنابراین، هک میتواند به عنوان یک اصطلاح کلی برای فعالیتهایی در نظر گرفته شود که اغلب باجافزاری یا حملههای سایبری به سازمانها و دولتها همراه است. علاوه بر روشهایی مانند مهندسی اجتماعی و تبلیغات متقنه، روشهای هک شامل:
- باتنتها
- هایجککردن مرورگر
- حملات رد سرویس (DDOS)
- رنسوم ویر (باجافزار)
- روت کیتها
- تروجانها
- ویروسها
- کرمها
در این روند، فرایند هک از سطح کودکی با رفتارهای شیطنتآمیز، به یک کسبوکار با ارزش میلیارد دلاری تبدیل گشته که ذینفعان آن یک زیرساخت مجرمانه راهاندازی کردهاند. در این زیرساخت، حتی افرادی که به اندازه کافی تخصص ندارند (معروف به اسکریپتکیدیها یا جوجههکرها) از ابزارهای هک برای دستیابی به اهداف خود استفاده مینمایند. به عنوان مثال، کاربران ویندوز در یک حادثه دیگر، هدف مجرمان سایبری قرار گرفتند که با پرداخت ۱۰ دلار، دسترسی ریموت به سیستمهای IT را از طریق فروشگاه هک دارک وب بدست میآوردند. حملهکنندگان احتمالاً قصد داشتند اطلاعات را دزدیده و در سیستمها اختلال ایجاد نمایند و باجافزارها را گسترش دهند. سیستمهایی که برای فروش به بازار عرضه میشوند، از ویندوز XP تا ویندوز ۱۰ متنوع هستند. حتی مالکان این فروشگاه نکاتی در خصوص استفاده از لاگینهای غیرمجاز و روشهای ناشناسماندن را به عنوان راهکارهای خود ارائه میدهند.
تاریخچه هک
تاریخ اصطلاح “هک” به دهه ۱۹۷۰ بازمیگردد. در سال ۱۹۸۰، این اصطلاح در یک مقاله مجله “روانشناسی امروز” به کار گرفته شد که به ماهیت اعتیادآور کامپیوتر میپرداخت. فیلم علمیتخیلی “ترون” که در سال ۱۹۸۲ منتشر شد، شخصیت اصلی آن به دنبال نفوذ به سیستم کامپیوتری یک شرکت و هک آن بود. همچنین، فیلم “جنگهای نرم” که در سال ۱۹۸۳ اکران شد، داستان یک نوجوان را نشان میداد که به سیستم دفاعی هوافضای آمریکایشمالی (NORAD) نفوذ کرده بود و هکرها به عنوان تهدیدی برای امنیت ملی معرفی شدند. اینگونه، هنر به پیشدرآمد واقعیت تبدیل شد.
در سال ۱۹۸۳، یک گروه از هکرهای نوجوان به سیستمهای کامپیوتری ایالات متحده و کانادا، ازجمله آزمایشگاه ملی لوسآلاموس و مرکز سرطان اسلونکترینگ و بانک سکیوریتیپاسیفیک، نفوذ کردند. مقالهای در مجله “نیوزویک” با عکس یکی از این هکرهای نوجوان منتشر شد و اولینبار از کلمه “هکر” در این مقاله استفاده شد. پس از این اتفاقات، کنگره قوانینی در زمینه جرایم کامپیوتری تصویب کرد. در دهه ۱۹۸۰، گروههای هکری در آمریکا و سراسر جهان تشکیل شدند و برای انجام مأموریتها جذب علاقهمندان بودند. بعضی از این مأموریتها بیخطر بودند و برخی دیگر خطرناک.
از دهه ۱۹۸۰ به بعد، حملهها و نفوذهای زیادی به کامپیوترهای سازمانی و دولتی رخ داد و قوانین مختلفی برای مبارزه با هک تصویب شد. بسیاری از افراد در این زمینه دستگیر شدند. با اینحال، فرهنگ عامه هنوز هک و هکرها را از طریق فیلمها، کتابها و مجلههای تخصصی به خود جلب کرده است.
جرم سایبری چیست؟
جرم سایبری به معنای به کارگیری کامپیوترها و شبکهها به منظور اجرای فعالیتهای غیرقانونی مانند توزیع ویروسهای کامپیوتری، آزار و اذیت آنلاین، انتقال سرمایهی الکترونیکی غیرقانونی و… میباشد. بسیاری از این جرایم سایبری از طریق اینترنت انجام میشوند و برخی از آنها از وسایل مختلفی مانند تلفنهای همراه و پیامکوتاه (SMS) یا برنامههای چت آنلاین پشتیبانی میشوند.
انواع جرم سایبری
انواع جرایم سایبری شامل موارد زیر میشوند:
- کلاهبرداری کامپیوتری: استفاده از فریب برنامهریزانه برای اهداف شخصی از طریق سیستمهای کامپیوتری.
- نقض حریم خصوصی: قراردادن اطلاعات شخصی مانند آدرس ایمیل، شمارهتلفن، جزئیات حساب کاربری و… در وبسایتها و شبکههای اجتماعی بدون موافقت فرد مربوطه.
- سرقت هویت: سرقت اطلاعات شخصی و جعل آنها.
- اشتراکگذاری غیرقانونی اطلاعات و فایلهای دارای کپیرایت: توزیع غیرمجاز فایلهای دارای کپیرایت مانند کتابهای الکترونیکی و برنامههای کامپیوتری.
- انتقال الکترونیکی سرمایه: دسترسی غیرقانونی به شبکههای کامپیوتری بانکی و انتقال غیرقانونی پول.
- پولشویی الکترونیکی: استفاده از کامپیوتر برای پولشویی.
- کلاهبرداری ATM (خودپرداز): استراقسمع جزئیات کارت خودپرداز مانند شمارهحساب و شمارهی رمز و استفاده از آنها برای برداشت پول از حسابها.
- حملات رد سرویس: استفاده از کامپیوترها در مواقع مختلف برای حمله به سرورها.
- اسپم: ارسال ایمیلهای غیرمجاز و حاوی تبلیغات.
هک اخلاقی چیست؟
هک اخلاقی به معنای شناسایی نقاط ضعف سیستمها و شبکههای کامپیوتری و ارائه معیارهایی برای رفع این ضعفها است. هکرهای اخلاقی ملزم به رعایت قوانین زیر هستند:
- درخواست اجازه کتبی از صاحبان سیستم کامپیوتری یا شبکه کامپیوتری قبل از انجام هر گونه هک.
- حفاظت از حریم خصوصی سازمان مورد هک.
- گزارش کامل تمام ضعفهای شناسایی شده در سیستم کامپیوتری به مسئولان سازمان.
- گزارش ضعفهای شناسایی شده به فروشندگان نرمافزار و سختافزار مربوطه.
سازمانها میتوانند نقش موثری در مقابله با جرایم سایبری ایفا کنند. برای این که یک هک اخلاقی به حساب بیاید، هکر باید به تمام قوانین مطرح شده در تعریف هک اخلاقی پایبند باشد. انجمن بینالمللی مشاوران تجارت الکترونیک اطلاعات به عنوان یکی از داراییهای ارزشمند هر سازمان محسوب میشود و حفظ امنیت اطلاعات میتواند شهرت و سودآوری سازمان را حفظ کند. با اجرای هک اخلاقی، (EC Council) آزمونی برای ارزیابی مهارتهای هکرها ارائه میدهد. افراد موفق در این آزمون، مجوز هک اخلاقی را دریافت میکنند.
انواع هک
با توجه به تعریف گسترده انواع هک، هکرها به چهار دلیل اصلی به کامپیوترها و شبکههای کامپیوتری نفوذ میکنند:
- دستیابی به سود مجرمانه: سرقت اطلاعات کارتهای اعتباری یا نفوذ به سیستمهای بانکداری به منظور کسب سود مالی.
- رسیدن به اعتبار: استفاده به عنوان انگیزه برای هکرهای دیگر و ایجاد نشانهگذاری روی وبسایتها به منظور افزایش اعتبار در جامعه هکری.
- جاسوسی سازمانی: سرقت اطلاعات محصولات و خدمات رقبا به منظور دستیابی به مزیت رقابتی در بازار.
- هک دولتی: سرقت هوش ملی یا سازمانی به منظور تضعیف زیرساخت دشمنان یا ایجاد اختلاف و نزاع در کشور هدف، مانند حملات چین و روسیه به سایت فوربس و حملات اخیر به کمیتهی ملی دموکراتیک. بهطور مثال، هکرهای متهم به حملات به کمیتهی ملی دموکراتیک از آسیبپذیریها در سیستمعامل ویندوز مایکروسافت و نرمافزار فلش ادوبی بهرهمند شدهاند.
علاوه بر این، دستهی دیگری از جرایم سایبری توسط افراد با انگیزههای سیاسی یا اجتماعی انجام میشود. این افراد که به عنوان “فعالان هکر” شناخته میشوند، به اشتراکگذاری اطلاعات حساس پرداخته و گروههایی چون Anonymous، WikiLeaks و LulzSec به این دسته میپیوندند.
انواع هکر
هکر، فردی است که از آسیبپذیریها و ضعفهای سیستمهای کامپیوتری یا شبکهها به منظور دستیابی به دسترسی غیرمجاز به آنها استفاده میکند. هکرها بهطور عموم متخصصان و برنامهنویسان ماهر در زمینهی امنیت کامپیوتر هستند و بر اساس اهداف و نیت خود، به دستهبندیهای مختلفی تقسیم میشوند. در زیر به دستهبندی هکرها بر اساس نیتشان اشاره میشود:
- هکر اخلاقی (کلاهسفید): شخصیتی که با هدف برطرفکردن ضعفهای سیستمها، به صورت قانونی و با اجازه مکتوب از مالک سیستمها نفوذ میکند. فعالیتهای آن شامل ارزیابی آسیبپذیری و آزمایش سیستمها میشود.
- کراکر (کلاهسیاه): هکری که بهصورت غیرمجاز و با هدف منفعت شخصی به سیستمهای کامپیوتری نفوذ کرده و اقداماتی همچون سرقت دادههای سازمانی، نقض حریم خصوصی، و انتقال سرمایه از حسابهای بانکی را انجام میدهد.
- کلاهخاکستری: هکری که بین هکرهای اخلاقی و کلاهسیاه قرار میگیرد و بدون اجازه مکتوب، با هدف شناسایی ضعفها و آشکارسازی آنها به سیستمها نفوذ میکند.
- اسکریپتکیدی (جوجههکر): شخصی که از ابزارهای خاص بدون داشتن مهارت و دانش تخصصی به سیستمهای کامپیوتری نفوذ میکند.
- فعالان هک: هکری که از هک برای ارسال پیامهای اجتماعی، سیاسی، یا مذهبی استفاده میکند، معمولاً با هدف ترویج اهداف خود از جمله انتقال اطلاعات و پیامهای سیاسی.
- فریکر: هکری که بهجای کامپیوتر، ضعفهای تلفنها را شناسایی و از آن بهرهبرداری میکند.
هک روی تلفنهای اندروید
اگرچه بسیاری از هکها روی کامپیوترهای ویندوزی انجام میشود، سیستمعامل اندروید نیز یک هدف محبوب برای هکرهاست. هکرهای ابتدایی از تجهیزات اولیه برای دسترسی به شبکههای ارتباطی ایمن و تماسهای دوربرد پرهزینه استفاده میکردند، و این افراد به عنوان “فریکر” شناخته میشدند که این اصطلاح در دهه ۱۹۷۰ بهعنوان نوعی زیرفرهنگ معرفی شد. امروزه، فریکرها از حوزه فناوری آنالوگ به تکامل رسیده و با بیش از دو میلیارد دستگاه موبایل، به حوزه دنیای دیجیتال وارد شدهاند.
در مقایسه با گوشیهای آیفون، تلفنهای اندرویدی به دلیل ماهیت متنباز و ناسازگاریهای استاندارد توسعهی نرمافزار، آسیبپذیرتر به خطرات سرقت و خرابی داده هستند. مجرمان سایبری ممکن است دادههای ذخیرهشده در تلفن همراه شما را رصد کنند، موقعیت شما را ردیابی کنند، به سایتهای پولی پیغام بفرستند و حتی به تماسها و پیامهای شما نفوذ کنند. البته، گاهی پلیس نیز برای دنبالکردن حرکات مشکوک یا ذخیرهسازی کپی متون و ایمیلها از هک تلفنهمراه استفاده میکند. اما هکرهای کلاهسیاه عمدتاً به دسترسی به اطلاعات حساب بانکی، حذف یا اضافهکردن برنامههای نفوذی تلفن همراه میپردازند.
هکرهای تلفنهمراه از انواع روشها برای دسترسی به تلفنهمراه و استراقسمع نامههای صوتی، تماسهای تلفنی، پیامهای متنی و حتی میکروفون تلفن و دوربین بدون اجازه و حتی اطلاعات کاربران استفاده میکنند. در عملیات فیشینگ، افراد از طریق مهندسی اجتماعی به افشای اطلاعات حساس خود تشویق میشوند.
هکرهای تلفن در بسیاری از روشهای هک کامپیوتری تخصص دارند و میتوانند این روشها را برای هک تلفنهای اندرویدی نیز پیادهسازی کنند. از جمله تهدیدها، اپاستورهای غیرایمن که اپلیکیشنهای تروجان و بدافزارها را منتشر میکنند، نقش اساسی در افزایش خطرات برای تلفنهای اندرویدی ایفا میکنند. اگرچه اپلیکیشنهای تروجان بهطور کلی از تروجانها ناشی میشوند، اما گاهی باجافزارها به سایتهای مطمئن راهپیدا میکنند و تلفنهمراه قربانی میزبان جاسوسافزارها، باجافزارها و سایر بدافزارها میشود.
روشهای پیچیدهتری نیز وجود دارد که نیاز به تشویق کاربر برای کلیک روی لینک مخرب ندارند. برای مثال، اگر قربانی در مکان عمومی تلفن همراه را در حالت قفلباز رها کند، هکر میتواند بدون نیاز به سرقت، آن را با کپیکردن سیمکارت در اختیار بگیرد. همچنین، از طریق شبکه محافظتنشده بلوتوث، هکر میتواند به تلفن همراه دسترسی پیدا کند یا با استفاده از مسیرهای ورود و خروج شبکه، مانند شبکه ایمن یا برج تلفن سلولی، اقدام به مسیریابی دقیق کند.
هک سیستمهای مک
هک نه تنها یک مسئله مرتبط با سیستمهای ویندوز نیست، بلکه کاربران مکینتاش نیز از نقاط ضعف در مقابل هک و نفوذ محافظت نمیشوند. به عنوان مثال، در سال ۲۰۱۷، یک حمله فیشینگی به کاربران مک در اروپا آغاز شد. در این حمله، نوعی تروجان با مجوز توسعهدهندهی اپل به قربانیان ارسال میشد. هکر با استفاده از هشداری که بهروزرسانی فوری OS X را مطالبه میکرد، به سیستم قربانی حمله کرد. اگر این حمله موفق میشد، حملهکنندگان به تمام راههای ارتباطی قربانی دسترسی پیدا کرده و میتوانستند حتی به مرورهای وب با اتصال HTTPS نیز استراقسمع نمایند.
علاوه بر حملات مهندسی اجتماعی به سیستمهای مک، خطاهای سختافزاری نیز ممکن است به آسیبپذیری سیستم منجر شوند. به عنوان مثال، در اوایل سال ۲۰۱۸، خطاهای Meltdown و Spectre شناخته شدند. اپل با طراحی و ارائهی محافظت امنیتی به دنبال مقابله با این خطاها رفت؛ اما به مشتریان هم توصیه شد نرمافزارها را از منابع مطمئنی مانند اپاستورهای iOS و مک دریافت کنند و از سوءاستفادههای هکرها از خطای پردازنده جلوگیری کنند. یک نمونه دیگر از حملات به مک، بدافزار کالیستو است که شاخهای از بدافزار پروتون در سال ۲۰۱۸ شناسایی شد. این بدافزار در نوعی اینستالر امنیت سایبری مک جاسازی شده بود و یکی از وظایف آن جمعآوری اسامی کاربری و رمزهای عبور بود. برخی از هکرها با استفاده از ویروس و برخی دیگر با استفاده از خطاهای امنیتی و بدافزار، بهطور کلی از خرابیهای سیستم مک بهرهمند میشوند.
پیشگیری از هک
اگر سیستمهای کامپیوتری، تبلت یا تلفنهمراه شما هدف هکرها هستند، باید دیواری دفاعی دور آنها ایجاد کنید. در این راستا، ابتدا یک نرمافزار قوی ضد بدافزار را دانلود کنید که بتواند بدافزارها را شناسایی و از آنها جلوگیری کند و همچنین اتصالهای وبسایتهای فیشینگ را مسدود سازد. برای این منظور، محصولات مانند Malwarebytes که برای ویندوز، مک، اندروید، کروم بوک، iOS و نسخههای تجاری در دسترس است، توصیه میشود.
سپس، اپلیکیشنهای تلفنهمراه را تنها از بازارهای قانونی و امن مانند گوگلپلی و آمازون اپاستور دانلود نمایید. سیاستگذاری اپل کاربران آیفون را به دانلود تنها از اپاستور ترغیب کرده است. همچنین، قبل از دانلود هر اپلیکیشن، به رتبه و بازخورد آن دقت کنید. اگر یک اپلیکیشن رتبه و تعداد دانلود کمی داشته باشد، بهتر است از آن اجتناب کنید. به یاد داشته باشید هیچ بانک یا سیستم پرداخت آنلاینی از شما نخواهد خواست که اطلاعات حساس خود را از طریق ایمیل ارسال کنید. بدون توجه به نوع دستگاهی که استفاده میکنید، از بهروزرسانی سیستمعامل و سایر نرمافزارها اطمینان حاصل کنید.
هرگز از بازدید از وبسایتهای ناامن خودداری کنید و پیوستهای ایمیلهای ناشناس را دانلود یا روی لینکهای آنها کلیک نکنید. این نکات اصولی امنیتی در فضای وب هستند، اما همواره تازهترین روشهای نفوذ هکرها ممکن است باعث وقوع حوادث گردد. اگر یک هکر توانایی کشف یکی از رمزهای عبور شما را داشته باشد که برای حسابهای مختلف از آن استفاده میکنید، میتواند به حسابهای دیگرتان نیز نفوذ کند. بنابراین، همیشه رمزعبورهای پیچیده و متنوعی را برای هر حساب ایجاد کنید و از نرمافزارهای مدیریت رمزعبور استفاده نمایید. این موارد حیاتی هستند زیرا یک حساب کافی است تا فاجعه رخ دهد.
هک چگونه بر کسبوکارها تأثیر میگذارد؟
کسبوکارها بهعنوان هدفهای اصلی هکرها درنظر گرفته میشوند. در نیمهی دوم سال ۲۰۱۸، ۵۵ درصد از حملات به این دستگاهها از طریق تروجانها و باجافزارها اجرا شدند. این آمار نشاندهنده محبوبیت این روشها در میان هکرهاست، بهویژه که حملات تروجان به نسبت ۸۴ درصد و حملات باجافزاری به نسبت ۸۸ درصد افزایش یافتهاند.
در حال حاضر، دو تهدید اصلی تروجان برای کسبوکارها به نامهای Emotet و TrickBot هستند. باید بهنکته داشت که بسیاری از حملات باجافزاری اخیر به عنوان نتیجهی فعالیت GandCrab ظاهر شدهاند. هر سه این تهدید، از استفاده از malspam به عنوان روش اصلی حملات خود استفاده میکنند. ایمیلهای اسپم به شکل برندهای معروف ظاهر شده و کاربران را به کلیک بر روی لینکهای دانلود مواد مشکوک یا بازکردن فایلهای پیوست که حاوی بدافزار هستند، وادار میکنند.
Emotet، یک تروجان بانکداری، به ابزاری برای انتقال بدافزارهای دیگر از جمله تروجانهای بانکداری Trickbot تبدیل شده است. در صورتی که مجرمان سایبری به شبکهی شما حمله کنند، دامنهی تاثیر تروجان Emotet به اندازهای گسترده است که در شهر آلنتاون سیستمهای اصلی را متوقف کرده و برای پاکسازی نیاز به تداخل تیم پشتیبانی مایکروسافت و هزینههای بازیابی سیستمها به حدود یکمیلیون دلار منجر شده است.
از طرف دیگر، GandCrab، یک باجافزار، تاکنون بهارمغان آورده که مؤلفان آن حدود ۳۰۰ میلیون دلار کسب کردهاند و باجهای متغیری از ۶۰۰ تا ۷۰۰ هزار دلار را تعیین کردهاند. با توجه به افزایش حملات تروجانی و باجافزاری، ایجاد راهکارهای موثر برای حفاظت از کسبوکارها امری حیاتی به نظر میرسد. برای ایمنماندن، میتوانید به نکات زیر توجه کنید:
- بخشبندی شبکه: دادههای خود را بین زیرشبکههای کوچکتر توزیع کنید تا از حملات در امان باشید و یا اینکه حملات تنها به نقاط محدود نفوذ کنند.
- اعمال اصل حداقل امتیاز (PoLP): با اختصاص دسترسی به وظایف ضروری، آسیبهای حملات باجافزاری را به حداقل برسانید.
- پشتیبانگیری از کل دادهها: با ایجاد آرشیوی مناسب از دادهها، سیستمهای آلوده را پاک کرده و اطلاعات را بازیابی کنید.
- آموزش به کاربران نهایی دربارهی اسپمها: افزایش آگاهی کاربران از ایمیلها و پیوستهای مشکوک میتواند از حملات جلوگیری کند.
- بهروزرسانی نرمافزار: از حملات با استفاده از آسیبپذیریهای EternalBlue/DoublePulsar جلوگیری کنید و سیستم خود را بهروز نگه دارید.
- محافظت از نقاط انتهایی: با استفاده از گزینههایی همچون Endpoint Protection و Endpoint Security و Endpoint Detection and Response از سیستمهای خود محافظت کنید.
جمعبندی
هک بهعنوان شناسایی و بهرهبرداری از ضعفها در سیستمها یا شبکههای کامپیوتری تعریف میشود. جرم سایبری نیز به عنوان جرمی اطلاق میشود که با استفاده از زیرساختهای فناوری اطلاعات و کامپیوترها انجام میگیرد. اما هک اخلاقی بهمعنی بهبود امنیت سیستمهای کامپیوتری یا شبکههای کامپیوتری است و از نظر قانونی مجاز محسوب میشود.
سوالات متداول سمدخت:
1. انواع تکنیکهای هک:
از جمله تکنیکهای هک میتوان به طعمه و سوئیچ (Bait & Switch)، دزدی کوکی (Cookie Theft)، کی لاگینگ (KeyLogging)، بدافزار (Malware)، فیشینگ (Phishing)، واترینگ هول (Watering Hole)، کرکینگ (Cracking Password) و دیداس (DDoS) اشاره کرد.
2. آیا امکان هک وای فای وجود دارد؟
بله، یکی از معروفترین روشهای هک وای فای، استفاده از “بروت فورس” است. همچنین، با استفاده از ابزارهایی مانند AirSnort و WireShark نیز میتوان اقدام به هک وای فای کرد.
3. گوگل هکینگ چیست؟
گوگل هکینگ یا گوگل دورکینگ (Dorking) نوعی تکنیک جمعآوری اطلاعات مربوط به گوگل است. در این تکنیک، هکر از روشهای پیشرفته جستجو در گوگل برای پیدا کردن حفرههای امنیتی در وباپلیکیشنها، جمعآوری اطلاعات شخصی یا پیدا کردن پیغامهای خطا و اطلاعات محرمانه استفاده میکند.
نظرات کاربران