Keyvan Zeynali
کیوان زینلی

تخصص در زمینه های طراحی وب سایت با وردپرس طراحی وب سایت با کد نویسیبرند سازی و دیجیتال مارکتینگسئو و بهینه سازی وب سایت آموزش طراحی وب سایت و سئو آن

امنیت برای عموم و به زبان عامیانه

امنیت برای عموم و به زبان عامیانه

<<خواندن این مقاله برای متخصصین امنیت اکیدا توصیه نمی شود>>

شاید برای خیلی از ماها سوال باشه که این هکر هکر که میگن کین؟!!! اینا چی کاره هستن؟!!! چی میخورن ؟!!!چی می پوشن و … پس با سایت چاه طوس نرم افزار همراه باشید تا دسته بندی اونارو بهتر بشناسیم.

Attackers : به زبون خودمون میشه مهاجمین ، که به دسته های زیر تقسیم می شن.

  1. Hacker : هکر ها خود نیر به دو دسته کلی کلاه سفید و کلاه سیاه ها تقسیم میشن.

الف) کلاه سفید: به قول خودمون آدم خوبای داستان که فوت و فن کار و خوب بلدن ولی تو شرکت ها استخدام میشن تا بوسیله علمی که دارن مشکل برنامه ها رو پیدا کرده و امنیت برنامه های تولید شده توسط اون شرکت را تخریب و نفوذتامین کنن و از جهتی هم از هک شدن خود شرکت جلوگیری کنند.

ب)کلاه سیاه : آدم بدای داستان ، هدفشون تخریب و نفوذ به سیستم کاربر هستش(دستکاری اطلاعات کاربر).

  1. Script kids (جوجه هکر های تازه به دوران رسیده) : میان با دانلود یک سری نرم افزار های مخرب از قبل طراحی شده توسط دیگران و با زدن یک دکمه سعی به تخریب می کنند.

در اکثر اوقات به خاطر نداشتن علم جامع در این موضوع کار های زیادی نمیتونن انجام بدن و با شکست مواجه میشن البته در بعضی از مواقع هم با زدن یک کلیک میتونن به پسورد ایمیل کاربر دسترسی پیدا کنن ولی در حالت کلی زیاد خطر ناک نیستن.

  1. Spies (جاسوس) : فوق العاده افرادی ماهر و توانمند می باشن که به راحتی وارد سیستم کاربر میشن و پس از انجام تخریب و رسیدن به هدفشون بدون اینکه اطلاعاتی از خودشون و یا ردپایی به جا بزارن از سیستم کاربر خارج میشن. بسیار میتونن خطرناک ظاهر بشن.
  2. Insiders (کارکنان و پرسنل های یک شرکت) : فوق العاده خطرناک. در واقع همون کارکنان خودی شرکت که نمیشه اخراجشونم کرد که به دو دسته کلی برای ضربه زدن به شرکت تقسیم میشن که ما در قالب مثال توضیحشون میدیم که راحت تر بتونیم منظور خودمون و برسونیم.

الف) فلانی که تو شرکت ایکس سمتش مدیریت پایگاه داده هست و همه اطلاعات شرکت دستشه رو میشه ۱۰۰ هزار تومن بهش داد و تمام اطلاعات شرکت رو ازش گرفت.

افراد شرکت که با نارضایتی از کادر مدیریت ، نارضایتی از حقوق ، نداشتن مرخصی و یا مشکلاتی دیگر حاضرن با دریافت مبالغ کمی و یا حتی با دیدن کمی محبت که خلع مشکلات شرکت رو جبران کنه تمامی اطلاعات آن شرکت را در اختیار افرادی که منتظر این اطلاعات برای ضربه زدن به شرکت فوق هستن قرار دهن.

ب) یک سری از افراد شرکت اطلاعات شرکت ، تجربه ، مشتری و … را برمیدارن و خودشون میرن با این اطلاعات غنی  شرکت میزنن و تمامی مشتری ها رو به سمت خودشون میکشن.

ج)سر یک موضوع ساده (مجددا میگم نداشتن حقوق خوب یا مرخصی و …) تمامی اطلاعات شرکت و پاک میکنن و یا با آپلود فایل مخرب بر روی سیستم باعث اختلال در روند سیستم و شرکت میشن.

این جور افراد رو باید از راه روانشناسی درست و درمون توسط مدیر کنترل و مدیریت کرد.

  1. Cyber Terrorist (تبهکاران سایبری) : این دسته از مهاجمین دیگه کاری به کاربر و شخص ندارن اینا یک دولت یا یک کشور رو مورد حمله قرار میدهن خیلی مسلط و توانمند هستند.

شاید تا اینجا خستتون کرده باشم ولی اگه هنوز علاقه مند به ترقیب chahtoussw  هستید این بخش جذاب ، همراه با نوشیدن یک لیوان کافی ، واقعا شمارو سر حال میاره.

روش های Hacking

  1. Social Engineering (مهندسی اجتماعی) : یکمی تیز و خلاق بودن لازمه یعنی بهتره بگم تو این بخش نیازی به توانایی فنی کامپیوتری نداریم.

مهندسی اجتماعی به ۴ بخش کلی تقسیم میشه که ما در اینجا به اختصار به توضیح این ۴ مورد می پردازیم.

الف) جعل هویت :(شرایط رو جوری که دلت میخواد نشون بدی و پس از انجام اعتماد سازی میتونی ضربه بزنی)

بر فرض مثال میای یک درگاه بانکی میسازی همه چیزش رو شبیه یک درگاه حرفه ای بانک پارسیان تولید میکنی و بعد برای کاربر ارسالش میکنی و پس از وارد سازی اطلاعات توسط کاربر اطلاعاتشو بر میداری.

ب) Phishing  (طعمه انداختن) : طعمه ما در این نوع هک آدم ها می باشن ، این مورد و همراه یک مثال خیلی ساده توضیح میدم.

یک ایمیل میاد برای کاربر ، آرم بانک ملت هم توش هست متن ایمیل هم بسیار خوشگل وکاملا حرفه ای نوشته شده که کاربر شک نکنه که از سمت شخص دیگه هست.

در این ایمیلی که برای شما ارسال شده از شما میخواد برای مسائل امنیتی موجود و یا اینکه چندین فرد چندین بار برای ورود به اکانت شما تلاش کرده اند برای امنیت بیشتر بیا و رمزتو عوض کن سپس لینک سایت و میدی و رمزشو برای شما ارسال میکنه.

ج)Vishing  : به دام انداختن کاربر از طریق صدا (Voice) :

یک تماس دریافت میکنید به ظاهر از طرف بانک هست و با دادن یک سری اطلاعات پایه و انجام اعتماد سازی لازم از شما می خوان که یک سری اطلاعات بهشون بدید یا به ایمیلی که براتون ارسال شده برید و رمز عبور خود را عوض نمایید.

د) Hook  : این روش که متاسفانه جدیدا در ایران در بین مردم بسیار بسیار مرسوم شده و پیامد های ناخوشایند بسیاری هم در بر داشته که متاسفانه بیشترین هدفش دست گذاشتن بر روی عقیده و نظر ملت هستش. بر فرض مثال :

این متن و به ۷ نفر بفرس تا امشب امام زمان گره از کارت باز میکنه و یا با انجام این کار ، خبر خوبی میشنوی و …

این ها تنها برای تخریب دین و افکار مردم نسبت به بزرگان ماست البته در بعضی از اوقات به بازیگران ما هم حمله هایی صورت میگیرد مثلا:

این عکس فلانی هست بازیگر جوان ایرانی اگه به ۳ تا گروه بفرسی لخت میشه یا اگر این رو به ۴ گروه بفرسی اسم عشقت در میاد که این ها تماما الکی و صرفا برای بازی با عقاید و مسخره کردن مردم می باشد.

  1. روش فیزیکی

الف) Dumpster Diving (جستجو در زباله های سازمانی ) : خواندن نامه های محرمانه ی سازمان هایی که پس از خوانده شدن در سطل زباله انداخته می شوند.

کاغذی که حاوی رمز عبور و اطلاعات پایه ای فرد می باشد که پس از مچاله شدن به سطل زباله انداخته شده است می تواند اطلاعات بسیار مفید و جامعه ای را به هکر مربوطه دهد.

ب) Tailgating  (دنباله رو کسی بودن) : تو بیمارستان ها برای ورود به بخش های ویژه پس از اینکه فرد مربوطه با وارد سازی رمز عبور یا زدن کارت تا در آن بخش باز شد شما نیز پست سرآن به داخل می روید.

ج) Shoulder Surfing : این روش یک نوع روش برای جمع آوری رمز عبور و پسورد افراد از رو دست آنها در زمان تایپ پسورد به حساب می آید بر فرض مثال فرد مورد نظر در حال وارد کردن رمز عبور خود در باجه عابر بانک می باشد و شما از پشت سر رمز عبور او را در حین وارد سازی تماشا می کنید.shoulder-surfing

۳.روش نرم افزاری: این روش برای بالا بردن امنیت سایت های نوشته شده برنامه های نوشته و … می باشد و روش های نرم افزاری را در بر میگیرد و چون به حالت تخصصی تری رجوع پیدا میکند و از حوصله این مقاله خارج می باشد تصمیم بر آن گرفتم که این مقاله رو به ۲ بخش تقسیم کرده و قسمت نرم افزاری و تخصصی تر آن را در قسمت دوم توضیح دهم از این رو امید وارم از این مقاله خوشتان آمده باشد و سبب آن شده باشیم که ما و این مقاله را به دیگر دوستان خود نیز معرفی و به اشتراک گذارید.

منبع : مهندس محمد یثربی ، ویکی پدیا

کیوان زینلی


پیام بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

0