اصطلاحات هک و امنیت

3 فروردين ۱۴۰۱

اصطلاحات هک و امنیت

ما روزانه با اخبار و حوادث بی شماری از قبیل نقض داده ها ، افشای اطلاعات ، سرقت مالی و شکست کسب و کار ها مواجه میشویم که ناشی از حملات سایبری می باشند . و یکی از چالش های خواندن این مطالب و اخبار در مورد هک و امنیت این میباشد که دنیایی پر از اصطلاحات فنی است و این مقاله به شما کمک خواهد کرد تا با برخی از کلمات کلیدی آشنا شوید و آن ها را درک کنید .

همانطور که بالاتر ذکر شد ، دنیای جذاب امنیت پر از اصطلاحات میباشد و من سعی کردم تا برخی از مهمترین و کاربردی ترین این کلمات را فراهم سازی کنم تا دفعه بعدی که مطلبی در این باره به گوشتان خورد برای شما قابل فهم باشد.

 

هکر کیست ؟ (Hacker)

هکر فردی است که از دانش شبکه و فناوری اطلاعات و مهارت های دیگر برای غلبه و حل یک مشکل فنی به صورت هوشمندانه استفاده میکند. ولی متاسفانه امروزه هکر به کسی گفته می شود که برای اخاذی ، خرابکاری در سیستم ها و وبسایت ها شروع به خرابکاری می کند !

 

البته قابل ذکر است که هکر ها به چند دسته تقسیم میشوند :

 

۱- هکر کلاه سفید (White Hat Hacker) :

به فردی گفته میشود که به منظور پیداکردن مشکلات و حفره های امنیتی و آسیب پذیر در سرور ها ، نرم افزار ها و وبسایت ها نفوذ میکنند و پس از پیدا کردن آسیب پذیری آن را به مسئولین جهت رفع عیب گزارش می دهند و در اکثر مواقع صاحبان شرکت جهت تشکر از هکر به او جایزه یا bounty میدهند که یکی از زیر شاخه های حوزه ی هک قانونمد Bug Bounty یا همان جایزه در ازای کشف آسیب پذیری میباشد.

 

۲- هکر کلاه سیاه (Black Hat Hacker) :

برخلاف هکر کلاه سفید ، این دسته از هکر ها به منظور اخاذی و یا تخریب سیستم و دزدی اطلاعات بدون مجوز اقدام به حمله میکنند. اعمال این هکر ها غیر قانونی و خلاف قانون در همه کشور ها و دولت های تلقی میشود . 

 

۳- هکر کلاه خاکستری (Gray Hat Hacker ): 

به فردی گفته میشود که گاهی اعمال هکر های کلاه سیاه را انجام میدهد و گاهی اعمال هکر های کلاه سفید . اگر سریال مستر ربات را دیده باشید ، نقش اصلی این سریال(الیوت) صبح ها هکر کلاه سفید یا مسئول امنیت در شرکتی بود  و شب ها به جمع آوری اطلاعلات و نفوذ به سیستم ها مشغول میشد که هکر کلاه سیاه به حساب می آمد . برای دیدن فیلم و ها و سریال های بیشتر در مورد حوزه هک و امنیت به این لینک مراجعه کنید.

 

۴- جوجه اسکریپتی (Script Kiddies):

انواع آماتوری از هکرها  هستند. آنها سعی می کنند سیستم را با اسکریپت های سایر هکرها  ، هک کنند . درواقع از کدهای آماده استفاده میکنند و کاری جز کپی کردن بلد نیستند ، هدف آن ها از هک کردن فقط جلب توجه می باشد.

 

۵- هکر های کلاه سبز (Green Hat Hacker ) : 

هکرهای کلاه سبز انواعی از هکرها هستند که در حال یادگیری هک و نفوذ به سیستم ها هستند. میتوون‌گفت هر فرد تازه کاری در این‌حوزه کلاه سبز است،آنها به دنبال فرصت هایی برای یادگیری از هکرهای با تجربه هستند.

 

۶- هکر کلاه قرمز (Red Hat Hacker) :

هکر کلاه قرمز فردی است که اقدامات تهاجمی برای جلوگیری از هکرهای کلاه سیاه انجام می دهد. در حالی که هکرهای کلاه قرمزی ذاتاً شرور نیستند، اما هر کاری که می توانند برای جلوگیری از افراد بد انجام می دهند، از جمله اینکه امور را به دست خود بگیرند.

 

۷- هکر کلاه آبی (Blue Hat Hacker) :

هکرهای کلاه آبی انواعی از هکرها هستند که شبیه به Script Kiddies هستند. آنها از هک به عنوان یک سلاح برای به دست آوردن محبوبیت در بین همنوعان خود استفاده می کنند. آنها از هک برای تسویه حساب با دشمنان خود استفاده می کنند. هکرهای کلاه آبی به دلیل هدف هک کردن خطرناک هستند و نه دانش آنها.

 

۸ - هکتیویست (Hacktivist) :

این نوع هکرها قصد هک وب سایت های دولتی را دارند. آنها خود را به عنوان یک فعال معرفی می کنند که به عنوان یک هکتیویست شناخته می شود. Hacktivist می تواند یک فرد یا تعدادی هکر بی نام باشد که قصد آنها دسترسی به وب سایت ها و شبکه های دولتی است. داده‌های به‌دست‌آمده از پرونده‌های دولتی که به آنها دسترسی پیدا می‌کند برای منافع شخصی سیاسی یا اجتماعی استفاده می‌شوند.

 

کرکر کیست ؟ (Cracker):

شخصی که از هکر های کلاه سیاه خطرناک تر است و  سعی می کند بدون مجوز به سیستم های رایانه ای دسترسی پیدا کند. و ابزارهای زیادی برای نفوذ به یک سیستم در اختیار دارد. برای مثال به سرور های بانک نفوذ میکند و یا وبسایت ها را به روش های پیچیده از کار می اندازد و اطلاعات به دست آمده را در دارک وب میفروشد.

 

مهندسی اجتماعی (Social Engineering):

خیلی از افراد اینگونه تصور میکنند که عملیات هک ، تنها با دانش فنی و ابزار های مخصوص صورت میپذیرد ، اما این گونه نمیباشد .این روش از نفوذ به سیستم ها با کمک فرد قربانی صورت میگیرد . برای مثال هکری می خواهد به سیستم شرکتی دسترسی پیدا کند ، و برنامه ای میچیند تا با یکی از کارمندان آن شرکت دوست صمیمی شود و یک فلش مخرب را به او هدیه دهد  و یا به کامپیوتر آن شرکت ایمیلی مخرب ارسال کند . این فاز روش های بسیار مختلفی دارد .

 

فیشینگ (Phishing) :

این نوع حملات را میتوان مربوط به مهندسی اجتماعی دانست . در این فاز هکر سعی به دزدی اطلاعات از حجم زیادی از کاربران می کند . یکی از روش های مرسوم ارسال ایمیل یا پیامک جعلی از طرف بانک یا یک سازمان دولتی  و معتبر می باشد . به این منظور که هکر پیامک هایی به تعداد زیادی از کاربران ارسال میکند و آنها را به صفحه ای مشابه به پنل مدیریتی حساب بانکی هدایت می کند و کاربر با وارد کردن اطلاعات به دام هکر می افتد .‬

 


اکسپلویت (Exploit) :

اکسپلویت بصورت خلاصه به معنی بهره برداری از آسیب پذیری میباشد . اکسپلویت ها در واقع کد هایی هستند که نفوذگران از آن ها برای انجام عملیات نفوذ استفاده میکنند .

 

حملات یا آسیب پذیری روز صفر (Zero Day): 

نوعی از آسیب پذیری است که تعداد کمی از هکر ها از آن با خبر هستند و اطلاع دارند . این آسیب پذیری ها تا زمانی که توسط متخصصین شناسایی و برطرف نشوند Zero Day می مانند. متخصصین امنیت یک سازمان و یا شرکت از آن آسیب پذیری خبری ندارند و در واقع راه حلی هم برای رفع آسیب پذیری های روز صفر ندارند و گاهی اوقات این آسیب پذیری ها در بازار سیاه به دولت ها فروخته میشود. دلیل نامگذاری  این نوع حملات بدین خاطر است که متخصصان تنها صفر روز از زمان شناسایی باگ تا مقاوم کردنش در برابر حملات سایبری احتمالی هکرها زمان دارند.

 

 

پچ (Patch) :

وصله های نرم افزاری هستند که برای بهبود عملکرد به سیستم اضافه میشوند مانند فایروال

 

بایپس (‌Bypass) :

به معنی دور زدن، در محاسبات، اجتناب از ویژگی‌های امنیتی در هک، یا تغییر آنچه در عیب‌یابی انجام می‌شود. برای مثال با تزریق کردن دستورات SQL به فیلد های ورود صفحه ادمین ،‌بدون داشتن نام کاربری و رمز عبور به پنل ادمین دسترسی پیدا کند.

 

حملات بروت فورس (‌Brute Force) : 

حمله brute force یک روش هک است که از آزمون و خطا برای شکستن رمزهای عبور، اعتبارنامه‌های ورود و کلیدهای رمزگذاری استفاده می‌کند. این یک تاکتیک ساده و در عین حال قابل اعتماد برای دستیابی به دسترسی غیرمجاز به حساب‌های فردی و سیستم‌ها و شبکه‌های سازمان‌ها است. هکر چندین نام کاربری و رمز عبور را امتحان می کند و اغلب از رایانه برای آزمایش طیف گسترده ای از ترکیبات استفاده می کند تا زمانی که اطلاعات ورود صحیح را پیدا کند.

 

در پشتی (‌Back Door) :

درب پشتی معمولاً روشی پنهان برای دور زدن احراز هویت یا رمزگذاری معمولی در رایانه، محصول، دستگاه جاسازی شده یا تجسم آن است. درهای پشتی اغلب برای ایمن کردن دسترسی از راه دور به رایانه یا دسترسی به متن ساده در سیستم های رمزنگاری استفاده می شوند.

 

تروجان (Trojan) :


 اسب تروجان هر بدافزاری است که کاربران را در مورد هدف واقعی خود گمراه کند. این اصطلاح از داستان یونان باستان درباره اسب تروا فریبنده گرفته شده است که منجر به سقوط شهر تروا شد.

 

 

رت (RAT):

مخفف Remote Access Trojans ، که به معنی تروجان‌های دسترسی از راه دور میباشد . بدافزاری هستند که به مهاجم اجازه می‌دهد تا از راه دور یک کامپیوتر آلوده را کنترل کند. هنگامی که RAT روی یک سیستم در معرض خطر اجرا می شود، مهاجم می تواند دستوراتی را به آن ارسال کند و در پاسخ داده ها را دریافت کند

 

این تنها بخش کوچکی از اصطلاحات این دنیای بی پایان بود و من  تمام سعی خودمو کردم تا معروف ترین اون ها رو به شما معرفی کنم . امیدوارم که چیز اندکی به دانش شما افزوده باشمheart

 

 

 

 

 

 

 

محبوب ترین مقالات