سفارش تبلیغ
صبا ویژن

طریق یار


املاک
رجانیوز
خانه دوست
کیهان
روزنامه ایران
انصار نیوز
تابناک
گوگل
یاهو
بولتن نیوز
رشد
آفتاب نیوز
صدرا نیوز
شمال نیوز
شهاب نیوز
امید نیوز
شیعه نیوز
دیدار نیوز
دریانیوز
یاسین
آوینی
طوبی
فرارو
صبح
شیعه آنلاین
تبیان
اقتدارملی
راسخون
ایران نیوز
دفتر رهبری
خبرگزاری موج
فرهنگ انقلاب اسلامی
کربلائی110
سرداران مازندران
مرکا
یاسین
خون های پاک
یاوران مهدی
بر و بچه های ارزشی
آوای قلبها...
یا زهرا (س) مدد
تنهاترین غریبه ...
مقام عظمای ولایت امر
سوز و گداز
مهر
نور
نصر
گنجینه
هر روز به روزیم
.*عکس*.
عاشق آسمونی
مذهب عشق
در تمنای وصال
کشکول
بهشت خوبان
کلوپ دوستان
آخرالزمان و منتظران ظهور
به بهانه تمدن
گلی از بهشت
دنیای واقعی
هسته ای
راه و راهنما
بانک مقالات روانشناسی
چهارراه
یوزر ژسورد نود32
رنگارنگ
پرسش مهر
نیم پلاک
راز
کیمیا
دیـــــــار عـــــــاشـقـــــان
طــــنـــیــن
منتظر سیاسی
دانشجو
دل بارانی
یاداشت های یک مادر
وباگی خالی از خنده
یادگاران
یه آسمان ستاره
جاذبه
بهترین ها برای ایرانیان
قرآن معجزه ای جاوید
توشه آخرت
صاعقه
بهترین ها برای شماا
مریم جون !
مروارید خلیج عشق
O2H-SMS
مهر بر لب زده
نهِ/ دی/ هشتاد و هشت
عاشقان علی
عقل وعاقل
پاتوق
شهید قنبر امانی
عاشقان
GOD....
عاشقان علی و فاطمه
چشم انتظار
یا علی گفتیم و عشق آغاز شد
متفکران
باران
ناوشکن جنگ نرم
شمیم ولایت
جهان نامرئی جن
با نام تو ای تنهاترین و بهترین
حرف های قشنگ
اهسته اهسته
کندلوئی
از عشق تا ابدییت
بصیرت ایرانی
پرهیزگاران، جوانمردان واقعی ...
اصول گرا
منطقه ممنوعه!
دکتر حسن عباسی
عشق بی انتها
منطقه آزاد چابهار
ترنج
پیوند
حدائق ذات بهجة
کلاهبردران
رد پا . . .
عزیز دل
رشادت
پسران جوان
اگه باحالی بیاتو
جادوی زندگی
مهاجر
استاد روازاده
غم دنیا رو دوشمه....
این نیز بگذرد
خاطرات این روزهای من
وبلاگ دختری دل شکسته
دختری به سوی آسمان
والفجر
شخصی
اصولی رایانه
دیارعاشقان
مهاجران
عشقی
پاد
.: شهر عشق :.
جنگ نرم
امیدزهرا omidezahra
روانشناسی جالب
همای سعادت
مـهــــدی یــاران
منطقه آزاد
کلبه شعر و مقاله و دانلود

جـــیرفـــت زیـبا
مهاجر
قرآن و اهل بیت(ع)تنها راه نجات
گدایی در جانان به سلطنت مفروش
آخرین منجی
حفاظ
سکوت سبز
صل الله علی الباکین علی الحسین
هنر و ادبیات
خادمین کهف الشهداء
عاشق خدا
فیاضی
خون شهدا
!! کتابهای رویایی !!
علمی
دهاتی
موجودات زنده
ثبت احوال کشور
دانلود رایگان کتاب
مسائل شیطان پرستی در ایران و جهان
صرفا جهت اطلاع
کانون فرهنگی شهدا
آزاد اندیشان
السلام علیک یا علی بن موسی الرضا
قلب خـاکی
از فرش تا عرش
رازهای موفقیت زندگی
حاج آقا مسئلةٌ
شیدایی
اسطوره عشق مادر
طلوع مهر
یادداشتهای فانوس
شهداشرمنده ایم _شهرستان بجنورد
گل نرگس
آموزه
.:: بوستان نماز ::.
روژمان
سایت مشاوره پرستاری نسرین ون آبادی
بوی سیب
دوستانه
نوری چایی_بیجار
عشق تابینهایت

برادران شهید هاشمی
پر شکسته
راه را با این (ستاره ها) می توان پیدا کرد
نجوا
یا ضامن آهو
روانشناسی آیناز
لنگه کفش
جوانان بیجار
منتظر ظهور
عکس
اواز قطره
* امام مبین *
انسان جاری
اخراجیها
سایت روستای چشام (Chesham.ir)
صبح امید
رقصی میان میدان مین
نــــــا کجــــــا آبـــــــاد دل مــــن ...
صفیر چشم انداز ایران
جاده های مه آلود
احادیث اهل بیت
ایران اسلامی
کبوتر نامه بر
مهندس محی الدین اله دادی
عاشق فوتبال20
راز خوشبختی
رایحه ظهور زنجان
آزادی بیان
مناجات با عشق
بزرگترین سایت خنده بازار
قرآن
پری دریایی
سکـوتـــ شبـانـه"
..::غریبه::..
به بهترین وبلاگ سرگرمی خوش امدید
سرچشمه عدالت و فضیـلت ؛ امام مهــدی علیه السلام
مطلع مهرورزی ومحبت
****سرچشمه****
بسوی ظهور
تَرَنّم عفاف
عصر پادشاهان
رگ روح
من وآینده من
کلبهء ابابیل
بیا ببین چه خبره اینجا-بدو بدو از دستت نره
یاور 313
امروز
هستی تنهاااااا.....
آموزش تست زدن کنکور
چه زیباست با او بودن
جلوه های عاشورایی
xXxXx کرجـــیـــهــا و البرزنشینها xXxXx
علی اصغربامری
دخترتاریخ
بغضتو بشکن....
Ahorayearyaii
غدیریه
پایگاه خبری تحلیلی فرزانگان امیدوار
قتیل العبرات
باشگاه خبرنگاران
بسیج رایحه عشق
رویای شبانه
برهوت تنهایی

خاطرات یک مرد مجرد
شهدا شرمنده ایم
باران
موزیک انلاین
YAS
الهگان
عشق
دانشجوی پارسی
بروبچ زابل
###@وطنم جزین@###
my twitter
welcome to my profile
ghamzade
یار کارگر
مسافر در شب...
مسکن
wanted
معرکه همون قلقلک
خطـــــــ خطی
چیزهای جالب
عشق یعنی ...
اخبار روز ایران وجهان
EMOZIONANTE
your memoirs
زندگی زیباست اما...
My Camera
*آوای سارا2*
نرگس 1
افسانه ی دونگ یی
قلب من
ماه مهربان من
کهکشان
love at the first sight
مسعود رضانژاد فهادانـ
یا د د اشت ها ی شخصی خو د م .
متین
معیار عشق
CHARMING OF ME
تا شقایق هست زندگی اجبار است .
هیئت عزاداری آسمانیان فاطمه الزهرا(س)
دریــــــــای نـــور
درباره ی رپ و دوست شدن با شما
بی خیال همه چی
دل شکسته

 



هگ و هکرها گسترش فرهنگ استفاده از کامپیوتر و راهیابی آن به ادارات و منازل این ابزار از حالت آکادمیک و تحقیقاتی بدر آمد و مبدل به پاره ای از نیاز های معمول زندگی شد. در اواخر دهه ی هشتاد فقط متخصصین رشته ی کامپیوتر نبودند که از این ابزار استفاده می کردند بلکه عموم افراد در سطوح مختلف علمی آن را به خدمت می گرفتند.آرام آرام کامپیوتر توانایی های خود را در همه ی شئون زندگی نشان داد.توانایی هایی که می توانستند در خدمت اهداف متعالی و موثر قرار گیرند یا بالعکس با مقاصد خرابانه و مضر همسو شوند.ابداع واه ی نفوذگر یا همان هکر به دهه ی شصت میلادی در دانشگاه MIT بازمی گردد.در آن زمان واژه ی نفوذگر بدین صورت تعبیر می شد:
Hacker یا نفوذگر کسی است که از سرکشی کردن به دجزئیات سیستم های قابل برنامه ریزی و نفوذ و رسوخ در آن لذت می برد و مصمم به شکست دادن توانایی محاسباتی ماشین در مقابل هوش و ذکاوت بشری خویش است.فردی که با سماجت و به گونه ای لجوجانه شیفته ی برنامه نویسی است .نفوذگر بدخواه نیست و صدمه نمی زند.

در آن دوران نه تنها این افراد بدنام و مورد غضب نبودند بلکه از آن ها به نیکی و احترام یاد می شد.اکثر دانشجویان آن روز ، اساتید ، مدیران یا متخصصین حرفه ای امروز در سطح جهان هستند و رشد تکلونوژی کامپیوتر وامدار تلاش و کوشش آن هاست.در اواخر دهه ی هشتاد جنبش نفوذگری (Hacktivism) در شبکه به سوی فعالیت های ضد امنیتی ، ضد انسانی و مالیخولیایی گرایش پیدا کرد.در آن زمان وقتی در رسانه های خبری از واژه ی نفوذگر یاد می شد در ذهن مخاطبین تصویر یک دزد کامپیوتری یا یک مخرب نابکار تجسم می یافت.این ذهنیت با پیشینه و فرهنگ نفوذگری که در اصل به نخبگان رشته ی کامپیوتر تعلق داشت ناسازگار بود و یک اهانت بزرگ به این جمع متخصص محسوب می شد.این موضوع آن هایی را که قبلا لقب نفوذگر به خود می بالیدند بشدت ناخشنود و دلگیر کرد.لذا آن ها تلاش نمودند مجددا به واژه ی نفوذگر روحی مثبت و خوشایند بدمند.برخی از آن ها سعی کردند نفوذگر را انسانی مثبت و

خبه بنامند که در جبهه ی مخالف Cracker قرار می گیرد.بدین ترتیب Cracker نیز معنا یافت:

C

a

k

rموجود بی ارزش و بیماری است که با فراگیری برخی فعالیت های نفوذگری به کار های بی ارزشی مانند دزدیدن User ID & Password دیگران ، مزاحمت و عملیات غیر قانونی و ضد اخلاقی می پردازد و با شکستن حریم

امنیت یک سیستم اهداف غیر شرافتمندانه ی خود را دنبال می کند.

این مرزبندی و ابداع واژه ی جدید هم نتوانست ذهنیت مردم عادی را نسبت به هکر ها تغییر بدهد و این واژه معادل با همان تفکر بر سر زبان ها ماندگار شد.هکر باز هم تصور یک فرد مخرب را القاء می کرد لذا هکر های واقعی سعی

کردند بر سر واژه ی هکر کلاهای رنگی بگذارند.اینجا بود که هکرهای رنگی هم به جمع بشریت پیوستند:

***گروه هکرهای کلاه سفید (WhiteHat Hacker Group): نفوزگران خوب 

***گروه هکرهای کلاه سیاه (BlackHat Hacker Group): نفوزگران بد و مخرب

***گروه هکرهای کلاه خاکستری (GrayHat Hacker Group): نفوزگران کمی خوب و اندکی مخرب

***گروه هکرهای کلاه صورتی (PinkHat Hacker Group): نفوزگران لوس ، بی مزه و بی خاصیت

از بین این کلاه های رنگی دو رنگ سیاه و سفید تقریبا معنای جا افتاده و مورد وفاق دارد:

نفوذگر کلاه سفید انسان نخبه ای است که نه تنها مضر نیست بلکه باعث سازندگی و پویایی سیستم ها شده و با شکستن حریم امنیتی سیستم (به گونه ای که خرابی به بار نیاید) معایب آن سیستم را در مواجهه با اخلال گران

بیمار یا مغرض آشکار می نماید.از این رو مورد احترامند و معمولا دارای مدارج بالای علمی و تجربی هستند.اینان نفوذگران اصول گرا هستند و تخطی مرام نامه ی زیر برای آن ها به قیمت سیاه شدن کلاهشان تمام می شود:

*** کلاه سفید هرگز به سیستم صدمه نمی زند.

*** کلاه سفید هرگز به شبکه های دولتی و امنیتی که مشغول انجام وظیفه ی ملی هستند نفوذ نمی کند.

*** کلاه سفید هرگز به فایل های یک سیستم دستبرد نمی زند و سعی در انتقال آن ها ندارد.

*** کلاه سفید هرگز اثری از خود در سیستمی که نفوذ کرده است به جای نمی گذارد.

*** کلاه سفید هرگز در مورد دانش و مهارت نفوذگری خود به کسی اطلاعات نمی دهد. (مگر افراد مورد اطمینان)

*** کلاه سفید هیچگاه بر روی شبکه ی اینترنت در مورد جزئیات نفوذگریس خود اطلاعاتی را مبادله نمی کند.

*** کلاه سفید برای بار دوم به سیستمی که یک بار نفوذ کرده ، نفوذ نمی کند.

ممارست ، پشتکار و شکیبایی اصول اساسی عملیات یک نفوذگر کلاه سفید است.

*** کلاه سفید باید به اندازه ی دیگران خلاقیت داشته باشد و حداقل یک بار روشی نو ارائه دهد.

با این مرزبندی های رنگی نفوذگران کلاه سیاه نیز همسنگ با Crackerها شدند.

سرویس های امنیتی در شبکه ها

تهدید های بالقوه برای امنیت شبکه های کامپیوتری بصورت عمده عبارتند از:

# فاش شدن غیر مجاز اطلاعات در نتیجه ی استراق سمع داده ها یا پیام های در حال مبادله روی شبکه

# قطع ارتباط و اختلال در شبکه به واسطه ی یک اقدام خرابکارانه

# تغییر و دستکاری غیر مجاز اطلاعات یا یک پیغام ارسال شده

لازم است با مفاهیم زیر به عنوان سرویس های امنیتی شبکه آشنا باشید:

@ محرمانه ماندن اطلاعات(Confidentialiti) : دلایل متعددی برای یک سازمان یا حتی یک فرد عادی وجود دارد که بخواهد اطلاعات خود را محرمانه نگه دارد.

@ احراز هویت(Authentication) : قبل از آن که محتوای یک پیام یا اطلاعات اهمیت داشته باشد باید مطمئن شوید که پیام حقیقتا از شخصی که تصور می کنید رسیده است و کسی قصد فریب و گمراه کردن شما را ندارد.

@ سلامت داده ها(Integrity) : یعنی دست نخوردگی و عدم تغییر پیام و اطمینان از آنکه داده ها با اطلاعات مخرب مثل یک ویروس کامپیوتری آلوده نشده اند.

@ در دسترس بودن(Availability) : با این تفاصیل باید تمام امکانات شبکه بدون دردسر و زحمت در اختیار آن هایی که مجاز به استفاده از شبکه هستند باشدو در ضمن هیچکس نتواند در دسترسی به شبکه اختلال ایجاد کند.

@ کنترل دستی(Access Control) : یعنی بتوان دسترسی افراد غیر مجاز به شبکه را به دقت کنترل کرد و توانایی منع افراد غیر قابل اطمینان از دسترسی به شبکه وجود داشته باشد

زمانی که یکی از سرویس های امنیتی پنج گانه ی فوق نقض شود به سیستم حمله شده است.معمولایک شبکه ی کامپیوتری در معرض چهار نوع حمله قرار دارد:

1- حمله از نوع وقفه: بدین معنا که حمله کننده باعث می شود شبکه مختل شده و مبادله ی اطلاعات امکان پذیر نباشد.

2- حمله از نوع استراق سمع: بدین معنا که حمله کننده به نحوی توانسته اطلاعات در حال تبادل روی شبکه را گوش داده و بهره برداری نماید.

3- حمله از نوع دستکاری داده ها: یعنی حمله کننده توانسته به نحوی اطلاعاتی که روی شبکه مبادله می شود را تغییر دهد و یعنی داده هایی که در مقصد دریافت می شوند متفاوت با آن چیزی باشد که از مبدا ارسال شده است.
4- حمله از نوع افزودن اطلاعات: یعنی حمله کننده اطلاعاتی را که در حال تبال روی شبکه است تغییر نمی دهد بلکه اطلاعات دیگری را که می تواند مخرب یا بنیان گذار حملات بعدی باشد به اطلاعات اضافه می نماید مثل ویروس ها.
به حمله ای که هنگام شروع با بروز اختلال در شبکهعلنی می شود و در کار دریافت یا ارسال داده ها مشکل ایجاد می کند حمله ی فعال می گویند.برعکس حمله ای که شبکه را با اختلال مواجه نمی کند و ظاهرا مشکلی در کار ارسال و دریافت بوجود نمی آورد حمله ی غیر فعال نامیده می شودو از خطرناکترین نوع حمله به شبکه محسوب میشود.

انگیزه های نفوذگری و حمله به شبکه

امروزه شبکه ی اینترنت از یک مقوله ی تکنولوژیک خارج شده و به یک پدیده ی اجتماعی مبدل گشته است.اجتماع بزرگ کاربران اینترنت که در سطح دنیا پراکنده اند یک فرهنگ جدید را خلق کرده اند و بدیهی است که همانند هر اجتماع و هر فرهنگ بخش کوچکی از افراد آن بر خلاف مصالح چمعی عمل کنند.این جمع برای مدتی طغیان می کنند و ستم روا می دارند و لیکن در نهایت عزم عمومی و مصالح اجتماعی آن ها را ساکت و طرد می کند ولی نباید فراموش کرد که چنین افرادی همیشه هستند و خواهند بود.

با توجه به نوپا بودن شبکه ی اینترنت که عملا پس از ابداع و فراگیر شدن وب در دهه ی نود به یک پدیده ی جهانی مبدل شده است نمی توان انتظار داشت که یک فرهنگ صحیح و غنی بر آن حاکم شده باشد.بسیارند افرادی که برای اولین بار به این اجتماع می پیوندند.در اینترنت هنوز مصالح جمعی ارزیابی نشده و حدود آزادی های فردی مشخص نمی باشد لذا طبیعی است که در یک دوره ی کوتاه آزادی های فردی به هرج و مرج ، باج خواهی ، عقده گشایی و

آسیب رسانی مبدل شود ولی امید و اعتقاد عمومی بر آن است که نهایتا در فرهنگ این اجتماع جهانی قانون حاکم خواهد شد و آن زمان چندان دور نخواهد بود.پس در این صورت نباید نفوذگران را با هر انگیزه و اندیشه ای دست کم گرفت.اکثر این جماعت افرادی هستند با ضریب هوشی ، قدرت تصمیم گیری و سرعت انتقال بالاهمچنین تحصیل کرده ، کنجکاو ، فعال و بی قرار.هیچکس نمی تواند قدرت تفکر این اشخاص را در نفوذ و حمله به سیستم ها نادیده بگیرد.آن ها هیچوقت ضعیف نبوده و نیستند باید از اندیشه های آن ها بهره گرفت و امنیت را در اینترنت حاکم کرد.

بسیاری از نفوذگران ذاتا انسان های ضد اجتماعی و ضد قانون نیستند بلکه عدم وجود قانون و نظارت باعث شده که آزادی های فردی خود را بینهایت فرض کنند.بهر تقدیر هرگاه تفکر و انگیزه ی یک نفوذگر در راستای انگیزه های نامتعادل و غیر انسانی قرار گیرد خطری جدی شبکه ها و به تبع آن انسان ها را تهدید خواهد کرد.این انگیزه ها را می توان در موارد ذیل برشمرد:

+انگیزه های رقابتی ناسالم ، انتقام جویی و ضربه زدن به رقیب

+اهداف سیاسی

+اهداف تروریستی و کسب اخبار جهت اعمال خرابکارانه و موذیانه

+اهداف دولتی

+کسب نامشروع ثروت از طریق جابجا کردن مستقیم پول و اعتبار از حساب های بانکی و دزدیدن شماره کارت های اعتباری

+تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی

+دزدیدن دانشی که برای تهیه ی آن بایستی صرف هزینه کرد

+ازار رسانی و کسب شهرت از طریق مردم ازاری

+جاسوسی و کسب اطلاعات از وضعیت نظامی و سیاسی یک کشور یا منطقه

+رقابت ناسالم در عرصه ی تجارت و اقتصاد

این گروه نفوذگران کلاه سیاه دشمنان خارجی برای یک شبکه محسوب می شوند بدین معنا که معمولا از بیررون شبکه اقدام به حمله می نمایند.

سطوح مهارت نفوذگران

نفوذگران کنونی از لحاظ سطح مهارت و دانش فنی در گروه های مختلفی رده بندی می شوند:

گروه اول : نفوذگران بی تجربه ، جوان ،و ماجراجویی هستند که اصطلاح کودک بیشتر برازنده ی آن هاست تا نفوذگر.آن ها را در محیط های گپ اینترنتی به وفور می یابید.این گروه بیش از همه ادعا دارند ، در مورد کارهای بی ارزش خود داستان می سازند و هدفی جز خود نمایی و تلف کردن زمان با هیجان های کاذب ندارند.اینان بی آن که حوصله ی خواندن چند صفحه کتاب داشته باشند به صورت تقلیدی از ابزار های نفوذگری بهره می گیرند.مقابله با این افراد کار مشکلی نیست .با تکیه بر روش های فنی یا اعمال قانون آن ها را تنبیه کنید تا یاد بگیرند شبکه جولانگاه افراد بی تخصص نیست.

گروه دوم :نفوذگرانی هستند که بر اساس ذوق و علاقه ی شخصی با یک سیستم عامل و برخی از اصول فنی اینترنت آشنا شده اند و در سطح معلومات متوسطی هستند.جولانگاه آن ها به طور معمول سرویس دهنده های وب و کگروه های خبری است.این گروه از نفوذگران قادرند نقاط ضعف سیستم ها را کشف کنند و از آن طریق در سیستمی نفوذ یا به آن حمله کنند ولی قادر به خلق ابزار یا تکنیک جدیدی برای رسوخ در سیستم ها نیستند.مقابله با این گروه اگر چه هزینه ی اقتصادی و روانی به شما تحمیل می کند ولی غیر ممکن نیست.

گروه سوم :نفوذ گران خبره و هوشمندی هستند که کمتر هیاهو می کنند در حالی که پیچیده ترین تکنیک های نفوذ و حمله را ابداع می نمایند.بر بعضی از شبکه ها برای مدت های طولانی سیطره دارند اما هیچ ردپایی به جا نمی گذارند و در حد کمال به برنامه نویسی مسلطند و هیچ گاه کور و بی هدف دست به حمله نمی زنند ضمن این که در هدف خود مصمم و شکیبا هستند.مقابله با این گروه ساده نیست و برای مدیران شبکه های حساس کابوس شده است لذا سعی می شود برای مقابله با آن ها از خودشان استفاده کنند.

منبع: کتاب نفوذگری در شبکه و روش های مقابله نوشته ی مهندس احسان ملکیان


ارسال شده در توسط صادق احمدی