آنچه درباره هكرها بايد بدانيم

آنچه درباره هكرها بايد بدانيم

تاریخ ایجاد

IRCAR200908032
در اثر تبليغات رسانه اي، كلمه "هكر" بار منفي پيدا كرده و افراد خرابكاري را به ذهن متبادر مي كند كه به دنبال راههايي براي به ستوه درآوردن كاربران كامپيوتر، كلاهبرداري از شركتها، سرقت اطلاعات، نابود كردن اقتصاد و يا حتي شروع يك جنگ از طريق افشاي اطلاعات محرمانه نظامي هستند. در واقع نمي توان انكار كرد كه هكرهايي با نيات شرورانه وجود دارند ولي آنها درصد بسيار كمي از جامعه هكرها را تشكيل مي دهند. اصطلاح هكر اولين بار در اواسط دهه 60 ميلادي به كار رفت و معناي آن برنامه نويسي بود كه كدهاي كامپيوتري را شخم مي زد (معناي كلمه Hack). هكرها افراد با استعدادي بودند كه مي توانستند راههاي جديدي را براي استفاده از كامپيوتر پيدا كرده و برنامه هايي ايجاد كنند كه هيچ كس ديگري نمي توانست آنها را تصور كند. آنها از پيشگامان صنعت كامپيوتر بودند و هر چيزي از يك برنامه كاربردي كوچك گرفته تا سيستم عامل را مي ساختند. با اين مضمون افرادي مانند Bill Gates، Steve Jobs و Steve Wozniak همگي هكر بوده اند زيرا مي توانستند كارهاي بالقوه اي كه كامپيوتر مي تواند انجام دهد را پيش بيني كرده و راههايي را براي به فعل در آوردن اين امكانات ابداع كنند.
ويژگي مشترك تمام اين هكرها حس كنجكاوي فوق العاده آنها بود و اين افراد نه تنها مي توانستند برنامه هاي جديدي را ايجاد كنند بلكه قادر بودند از طرز كار ديگر سيستمها و برنامه ها نيز سر در آورند. زماني كه يك برنامه خطا دارد – منظور قسمتي از كد است كه اجازه نمي دهد برنامه به درستي كار كند- هكرها تكه برنامه هاي كوچكي را براي برطرف كردن خطاي مذكور ايجاد و منتشر مي كنند كه به عنوان اصلاحيه (Patch) شناخته مي شوند. برخي از آنها شغلهايي پيدا كردند كه از مهارتهاي آنها به نحو احسن استفاده كرده و به آنها براي كاري كه قبلاً به صورت رايگان انجام مي دادند، حقوق پرداخت مي كردند. با رشد فناوري، مهندسان كامپيوتر شروع به وصل كردن كامپيوترها به صورت شبكه كردند. به زودي كلمه هكر معناي جديدي پيدا كرد – كسي كه از كامپيوتر براي كاوش در شبكه هايي استفاده مي كند كه به آنها تعلق ندارد. معمولاً هكرها هيچ نيت بدخواهانه اي نداشتند. آنها فقط مي خواستند از طرز كار شبكه ها سر در آورده و موانع موجود در راه ورود به آنها را شناسايي كرده و به عنوان يك چالش از آنها عبور كنند. در حقيقت امروزه نيز وضع تغيير زيادي پيدا نكرده است و علي رغم داستانهاي زيادي كه در مورد هكرهاي بدجنسي منتشر مي شود كه عمداً به خرابكاري در سيستمهاي كامپيوتري مي پردازند، فيلتر شبكه ها را مي شكنند و ويروس منتشر مي كنند، اغلب هكرها فقط انسانهاي كنجكاوي هستند كه مي خواهند از ريز جزئيات دنياي كامپيوتر سر در آورند. حتي برخي هكرها از دانششان براي بالا بردن سطح امنيتي شركتها و دولتها استفاده كرده و به آنها در اين زمينه ياري مي رسانند. در اين مقاله قصد داريم، تكنيك هاي مشتركي كه هكرها براي بي دفاع كردن سيستمها به كار مي برند را معرفي كنيم. همچنين در مورد فرهنگ رايج هكرها و انواع هكرها نيز صحبت خواهيم كرد.

روشها و اهداف هكرها
منبع اصلي هكرها به جز هوش سرشارشان، كدهاي كامپيوتري است. از آنجايي كه اجتماعات بزرگي از هكرها بر روي اينترنت وجود دارند، تنها تعداد اندكي از هكرها شخصاً اقدام به برنامه نويسي مي كنند. بسياري از هكرها به دنبال كدهايي مي گردند كه ديگران نوشته اند و آنها را از طريق اينترنت دريافت مي كنند. در واقع هزاران كد متفاوت وجود دارد كه هكرها از طريق آنها به سيستمهاي كامپيوتري و شبكه ها نفوذ پيدا مي كنند. اين برنامه ها به هكرها قدرت زيادي در برابر كاربران و شركتهاي بيگناه مي دهند زيرا به مجرد اينكه يك هكر ماهر به طرز كار سيستمي پي ببرد، مي تواند برنامه اي براي سوءاستفاده از آن طراحي كند. هكرهاي بدخواه از برنامه هاي مذكور براي اهداف زير استفاده مي كنند:

  • ثبت ضربات صفحه كليد
    برخي برنامه ها به هكرها توانايي ثبت تمام كليدهاي فشرده شده توسط كاربر را مي دهند. اين برنامه ها به محض نصب بر روي رايانه قرباني، شروع به ثبت تمام ضربات صفحه كليد كرده و اطلاعات ثبت شده را براي هكر ارسال مي كند. سپس هكر اطلاعات مورد نيازش را از بين آنها فيلتر مي كند كه ممكن است به سرقت هويت قرباني منجر شود.
  • سرقت رمزعبور
    راههاي بسياري براي هك رمزعبور افراد وجود دارد از حدسهاي مطالعه شده گرفته تا الگوريتمهاي ساده اي كه تركيبات متفاوتي از حروف، اعداد و سمبل ها را توليد مي كنند. روش آزمون و خطا در پيدا كردن رمز عبور را حمله Brute force مي نامند كه در آن هكر سعي مي كند تمام تركيبات مختلف را تا پيدا كردن رمز عبور امتحان كند. يك راه ديگر براي هك كردن رمز عبور روش حمله ديكشنري است كه در آن يك برنامه كامپيوتري كلمات رايج ديكشنري را در فيلد رمز عبور امتحان مي كند.
  • ويروس نويسي
    آلوده سازي يك كامپيوتر يا سيستم با ويروسها يكي ديگر از اهداف هكرهاي خرابكار است. ويروسهاي كامپيوتري برنامه هايي هستند كه براي تكثير خويش برنامه ريزي شده اند و منجر به مشكلات مختلفي از قبيل از كار افتادن يك كامپيوتر تا پاك كردن اطلاعات موجود بر روي ديسك سخت مي شوند. ممكن است هكر با نفوذ به يك سيستم، ويروسي را بر روي آن نصب كند ولي روش رايج بيشتر آنها ايجاد يك ويروس ساده و ارسال آن از طريق ايميل، پيامهاي فوري و يا قرار دادن بر روي وب سايتهاي حاوي اطلاعات قابل دريافت وشبكه هاي نظير به نظير (P2P) است.
  • دسترسي مخفيانه
    مشابه سرقت رمز عبور، برخي از هكرها برنامه هايي را ايجاد مي كنند كه به دنبال راههاي محافظت نشده براي نفوذ به سيستمها و شبكه ها مي گردند. در روزهاي اوليه اينترنت، بسياري از سيستمهاي كامپيوتري امنيت چنداني نداشته و هكرها مي توانستند بدون داشتن نام كاربري و رمز عبور راهي را براي نفوذ به سيستم پيدا كنند. يكي از راههاي پيدا كردن دسترسي مخفيانه به سيستم، قرار دادن يك تروجان بر روي سيستم قرباني توسط هكر است.
  • ايجاد زامبي
    كامپيوتري كه تبديل به زامبي شده است به نام Bot يا ربات نيز شناخته مي شود و در واقع كامپيوتري است كه هكر مي تواند با استفاده از آن به ارسال هرزنامه بپردازد و يا حملات انكار سرويس توزيع شده را به انجام برساند. بعد از اجراي يك كد به ظاهر بي خطر توسط قرباني، يك راه ارتباطي بين سيستم وي و هكر برقرار مي شود. بعد از آن هكر مي تواند به صورت مخفيانه كنترل رايانه قرباني را در دست گرفته و از طريق آن دست به اعمال خرابكارانه و ارسال هرزنامه بزند.
  • جاسوسي ايميل
    هكرها برنامه هايي را ايجاد كرده اند كه به آنها اجازه مي دهد كه ايميلها را مشاهده كنند يا در واقع به همان استراق سمع رايج بپردازند. امروزه بسياري از برنامه هاي ايميل از شيوه هاي رمزنگاري پيچيده استفاده مي كنند كه حتي در صورت لو رفتن ايميلها، هكرها نتوانند از آن سر در بياورند.


فرهنگ هكرها
بسياري از هكرها از لحاظ رواني افرادي جامعه گريز و درون گرا هستند. علاقه دروني آنها به كامپيوتر و برنامه نويسي به عنوان يك پل ارتباطي بين آنها و دنياي بيرون به حساب مي آيد.يك هكر مي تواند ساعتها پشت كامپيوتر نشسته و روي يك برنامه كار كند، در حالي كه از همه چيزهاي ديگر صرف نظر كرده است. شبكه هاي كامپيوتري به هكرها امكان ارتباط با افرادي را مي دهد كه علايق مشابهي با آنها دارند. قبل از آنكه استفاده از اينترنت براي همگان به راحتي فراهم شود، هكرها با استفاده از Bulletin board system (BBS) با هم ارتباط برقرار كرده و به تبادل اطلاعات مي پرداختند. در آن زمان يك هكر قادر بود كامپيوتر خود را به عنوان ميزبان قرار دهد و افراد ديگر با برقراري تماس با سيستم مذكور به ارسال پيغام، انجام بازي، دريافت برنامه و به اشتراك گذاري فايل بپردازند. از زماني كه هكرها توانستند يكديگر را پيدا كنند تبادل اطلاعات بين آنها به طرز وحشتناكي افزايش يافت. برخي از هكرها با پست كردن تجربياتشان در BBS به فخر فروشي در مورد نفوذ به سيستم هاي امن مي پرداختند. آنها اغلب براي اثبات ادعايشان، يك فايل از پايگاه داده فرد قرباني را بر روي شبكه قرار مي دادند. در اوايل دهه 90 قانونگذاران آمريكا هكرها را به عنوان يك تهديد امنيتي جدي معرفي كرده و عنوان داشتند به نظر مي رسد صدها نفر وجود دارند كه مي توانند به امن ترين سيستمهاي دنيا نفوذ كنند. وب سايتهاي زيادي وجود دارند كه به هك اختصاص يافته اند و به آموزش هكرها، برقراري بحثهاي آنلاين و برگزاري مسابقات مي پردازند. بسياري از هكرها نمي خواهند دردسر درست كنند، در عوض آنها به سيستمها نفوذ كرده تا سر از كار آنها در آورند. براي هكرها وجود سيستم امن مانند قله اورست است كه براي فتح آن بايد به سيستم نفوذ پيدا كند ولي بر اساس قوانين بسياري از كشورها، نفوذ به سيستم بدون اجازه صاحب آن جرم تلقي مي شود. اما همه هكرها هم مايل نيستند به كامپيوترهاي ممنوعه نفوذ پيدا كنند. برخي از آنها با استفاده از استعداد و دانش خود سعي در ارتقاي معيارهاي امنيتي نرم افزارها و توليد محصولات مطمئن تري دارند. در واقع بسياري از افرادي كه در گذشته استعداد خود را براي شكستن سدهاي امنيتي سيستمها به كار مي بردند، امروزه نبوغ خود را در خلق معيارهاي امنيتي كامل و فراگير به كار گرفته اند. به زبان ديگر اينترنت ميدان جنگ انواع مختلفي از هكرها است – هكرهاي بد يا كلاه سياهها (Black hats) كه سعي در نفوذ به سيستم ها و گسترش ويروس ها دارند و هكرهاي خوب يا كلاه سفيدها (White hats) كه سيستمهاي امنيتي را طراحي مي كنند و نرم افزارهاي آنتي ويروس قوي را گسترش مي دهند. هكرها در دو جبهه به شدت از نرم افزارهاي متن باز حمايت مي كنند. نرم افزارهاي متن باز، نرم افزارهايي هستند كه كد آن در دسترس همگان براي مطالعه، كپي، گسترش و اعمال تغييرات قرار دارد. نرم افزارهاي متن باز به هكرها امكان مي دهد تا از يكديگر مطالب و تجربيات جديد ياد گرفته و كاري كنند تا نرم افزارهاي مذكور بهتر از پيش كار كنند. اين نرم افزارها مي توانند برنامه هاي كاربردي بسيار ساده تا سيستم هاي پيچيده اي مثل سيستم عامل لينوكس باشند.

مقالات مرتبط:
هك از آغاز تا كنون

برچسب‌ها