̶̶B̶̶e̶̶s̶̶t̶̶ ̶̶ ̶̶O̶̶f̶̶ ̶̶ ̶̶A̶̶n̶̶d̶̶r̶̶o̶̶i̶̶d̶̶

The Best Blog For Android And Hack

هک چیست و هکر کیست؟

دوشنبه, ۲۱ فروردين ۱۳۹۶، ۱۲:۲۱ ق.ظ

هک چیست و هکر کیست و چگونه میشود هک کرد؟

نیاز ما به امنیت کامپیوتری... چرا؟

هزاران نفر در عرض روز آن لاین هستند چه به خاطر شغل و چه به صورت خصوصی.این رشد اینترنتی رو در کل انفجار اینترنتی می نامند و این رشد روند رشد اینترنت رو با خودش عوض می کنه سال پیش همه سرورها از طرف آدمهای تکنسین مدیریت می شدند که به یک مساله بیش از همه چیز اهمیت می دادند : امنیت سرور. ولی امروزه اکثر سرورها رو آدمهای معمولی مدیریت می کنند که بین اونها خیلی کم افرادی پیدا میشن که اطلاعات کافی در مورد محافظت کردن سرورهاشون دارند. آمار اینجور سرورها به طرز معجزه آسایی رو به افزایش است. با وجود این باز هم مدیران شرکتهای بزرگ مردم رو به این راه تشویق می کنند و ادعای این رومی کنند که اینترت امن است. آیا این مساله درست است؟ نه

برای اینجور افراد دروغ گفتن جزو زندگی روزمره حساب میشه ولی از یک طرف هم بخوبی این مساله رو می دونند که اینترنت مکان امنی نیست. این مساله روز به روز بدتر خواهد شد چون افرادی که اطلاع کافی در این رابطه ندارند فکر می کنند که همه چیز مرتب و درست است. ولی واقعیت از چیز دیگری صحبت می کند : همه روزه هکرها و کناکر ها به تعداد بیشماری از سرورهای به ظاهر امن نفوذ می کنند. بحث کار کردن افرادی که اطلاع خیلی کمی راجع به امنیت دارند در یک شبکه خیلی خیی مهمه. اینگونه افراد نور چشمی های هکرها هستند چون همین هاهستند که در ها رو با وجود همه مسائل امنیتی به روی هکرها باز می کنند. مدیران کارکشته شبکه به این موضوع خواهند خندید : مگر می شود  که شخصی نداند که چه برنامه ای و چه تولزی روی سیستمش کار میکند؟ جواب : بله میشود! مثال : کدوم یک از شماها میدونین که با برنامه ورد پرفکت که زیر ام اس داس کار میکرد برنامه ای بود به اسم : قبر! این زیر برنامه از طریق یک پنجره فرمان امکان تهیه اسکرین شوتتز رو از زیر همهبرنامه های زیر داس به کاربر میداد. در زمان خودش همچین آپشنی زیر یک برنامه واژه نگار کاملا جدید بود. این برنامه زیر برنامه دیگری به اسم کانورت داشت ! که اون کار درست کردن فایلهایی رو بر عهده داشت که مستقیم زیر ورد ایمپورت می شدند

نکنه جالب توجه اینه که امکان دسترسی مستقیم به این تولزها از زیر ورد نبود! برای همین خیلی کم افرادی پیدا می شدند که از این برنامه و تولزها آگاهی داشتند.چه جوابی دارین اگر که من بگم : زیر یکی از آپشن های ویندوز این آپشن وچود داره که ویندوز به محظ اینکه شما آن لاین میشین تمام فایلهای خصوصی شماره سریال های برنامه هاتون و شماره کارت اعتباری شما رو به یک آدرس میل میکنه؟ این آپشن میشه که غیر فعال بشه ولی شما از فعال بودنش خبر داشتین که اقدام به غیر فعال کردنش بکنین ؟ نتیجه یک آمار گیری میگه: از هر 800 نفری که همیشه برای یک مقصود خاص از یک برنامهمشخص استفاده می کنند تنها 2 نفر از برنامه به طور کامل استفاده میکنند!! با روند رشد اینترنت شرکتهای تولید نرم افزار نیز سریع خود را رشد دادند و همزمان برنامه های متنوع تولید کردند. برای اینگونه شرکتها فقط و فقط یک چیز مهم است و بس : فروش نرم افزارشان! برای اینگونه شرکتها هیچ اهمیتی ندارد که برنامه ای که شما می خرید امنیت سیستم شما را پایین می آورند. برای تولید کنندگان نرم افزار هیچ گونه اهمیتی ندارد که یک فایل کانفیگوریشن شده سیستم از طرف شما به وسیله این برنامه بازنویسی شود.

 

فرق بین هکرها و کناکرها HACKER & KNACKER

 

هکر که به غلط در ذهن اکثر مردم یک خراب کار را تدائی می کند یک خراب کار نیست. هکر ها معمولا برنامه نویسان سیستم هستند که از بقیه برنامه نویسان باهوشتر بوده  و سوراخهای حغاظتی را شناسایی می کنند تا این سوراخها شکافها را در جای دیگری پر کنند. یک هکر می تواند مدیریت یک شبکه رو برعهده داشته باشد و برای محافظت کردن شبکه خودش از دسترس دزدی های الکترونیکی باید دست به دزدیهای الکترونیکی غیر مجاز بزند. ولی ورود غیر مجاز به مثلا یک محدوده حفاظت شده توسط پسورد تا زمانی که منجر به ضرر و زیان نشود که خراب کاری نیست. خراب کاری را کناکر ها انجام می دهند. یک کناکر برعکس یک هکر به سیستمها رخنه کرده فقط و فقط به منظور خراب کاری.بنابراین کناکر ها هستند که آسیبها رو به سیستمهای ما می رسانند نه هکر ها.

 

کارت اینتر نت مجانی (هک ISP)

Unixیکی از سرورهایی است که در جهان بسیار از آن استفاده می شود در ایران و دربیشتر شهر های بزرگ هم ISPهایی وجود دارند که سرور آن ها Unixباشند .بنابر این شما می توانید برای هک آن ها از این راه ها استفاده کنید شما در این راه احتمالا با مشکلات زیادی برخورد خواهید کرد .من راه کامل و بی عیبی را در اختیار شما نمی گذارم برای نفوذ گر شدن باید تلاش بسیاری کرد و این اشاره ای است که شما را به طرف راه درست هدایت می کند .برای هک یونیکس از این طریق عمل می کنند

 

team:hackres red

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی