close
تبلیغات در اینترنت
هک چیست؟
loading...

آموزش برنامه نویسی

کلمه “هکر” از اواسط سال ۱۹۶۰ به گوش رسید. هکر به برنامه‌‌نویسی گفته شد که می‌توانست کدهای رایانه‌ها را کشف و استفاده کند. هکرها افرادی بودند که می‌توانستند راه‌های جدید برای استفاده از رایانه‌ها پیدا کنند و برنامه‌هایی درست کنند که هیچ‌کس دیگری قادر…

Admin بازدید : 882 دوشنبه 24 مرداد 1390 نظرات ()
هک

کلمه “هکر” از اواسط سال ۱۹۶۰ به گوش رسید. هکر به برنامه‌‌نویسی گفته شد که می‌توانست کدهای رایانه‌ها را کشف و استفاده کند.
هکرها افرادی بودند که می‌توانستند راه‌های جدید برای استفاده از رایانه‌ها پیدا کنند و برنامه‌هایی درست کنند که هیچ‌کس دیگری قادر به انجام آن‌ها نبود. آن‌ها مههترین افراد کلیدی در شرکت‌های بزرگ ساخت رایانه‌ها بودند و از کوچکترین برنامه‌ها تا سیستم‌های عامل را طراحی و اجرا می‌کردند.

از این حیث افرادی همچون “بیل گیتس” و “استیو جابز” هم هکر بودند زیرا می‌دانستند که رایانه‌ها چه قابلیت‌هایی دارند و راه‌های استفاده از این قابلیت‌ها چگونه است.

اما در میان هکرها، افرادی که حس کنجکاوی بیشتری داشتند علاوه ساخت برنامه‌های جدیدی برای رایانه‌ها، گذری هم بر دیگر برنامه‌های رایانه می‌کردند و از چند و چون آن‌ها مطلع می‌شدند.

هکرها در واقع همان افرادی بودند که زمانی که یک “باگ” که مشکلی برای رایانه‌هاست  به رایانه‌ای وارد می‌شد با کدگذاری‌های صحیح می‌توانستند آن را از بین ببرند و در قبال این کار هم پول دریافت می‌کردند.

با گذشت زمان و پیشرفت رایانه‌ها و بیشتر شدن تعداد برنامه‌نویسان رایانه‌ها که همگی مهندسین خبره بودند نام “هکر ” وجهه مثبت خود را از دست داد. هکرها به افرادی اطلاق شدند که به شبکه‌هایی وارد می‌شدند که ارتباطی به آنان نداشت.

این در حالی بود که بیشتر اوقات هکرها قصد فضولی یا اختلال در کارها را نداشتند و تنها این‌کار را برای آن انجام می‌دادند که بدانند شبکه‌ها چطور کار می‌کنند و موانع را از میان بردارند تا به دانش خود بیفزایند.

حقیقت آن است که امروزه هم ماجرا از همین قرار است. در حالی که بسیاری از افراد هکرها را افرادی می‌دانند که ویروس به رایانه‌ها منتقل می‌کنند و در شبکه‌ها و سیستم‌های رایانه‌ها اختلال ایجاد می‌کنند، هکرها تنها به خاطر حس کنجکاوی و در آوردن رمز و راز رایانه‌ها دست به رمز گشایی می‌زنند.

بسیاری از آنها می‌توانند دانش خود را برای کمک به دولت‌ها به کار گیرند و راه‌های حفاطتی و امنیتی را نشان داده و سودمند باشند.

بسیاری از برنامه نویسان رایانه‌ها اصرار دارند که کلمه “هکر” ….به افرادی تلقی شود که از علم خود در راه سودمند استفاده می‌کنند و برای شبکه‌های مختلف رایانه‌ای مفید هستند.

آن دسته از افرادی که دست به خرابکاری می‌زدند و رمز گشایی‌های نابه‌جا می‌کنند را باید “کراکر” خواند که با هکرها بسیاری متفاوتند. مردم عادی تفادت بین هکرها و کراکرها را نمی‌دانند و به همین علت است که هکرها همیشه اسامی هستند که چهره منفی دارند و به اختلال دست می زنند.

 

ابزار هکرها


هکرها برای انجام کارهای خود علاوه بر نبوغ به وسیله دیگری نیز احتیاج دارند که کد رایانه است. در حالی که انجمن‌های بسیاری از هکرها در اینترنت وجود دارد، تنها تعداد کمی از هکرها کدگذاری می‌کنند. بسیاری از هکرها کدهایی را دانلود می‌کنند که دیگران آنها را نوشته و برنامه‌ریزی کرده‌اند.

ده‌ها هزار برنامه وجود دارد که هکرها برای کشف دیگر رایانه‌ها و شبکه‌ها از آنها استفاده می‌کنند که به آنها قدرت می‌دهد تا بتوانند وارد سیستم شوند.

تعجبی ندارد که وقتی هکرها با هوش بالای خود می‌توانند برنامه نویسی کنند، هم زمان می‌توانند برنامه‌های رایانه‌های دیگر را هم بازبینی و رمز گشایی کنند.

هکرهای بدخواه (کراکرها) از برنامه‌ها استفاده می‌کنند تا:

-کلمه‌های عبور (پس‌ورد)  را در آوردند: راه‌های بسیاری وجود دارد که هکرها می‌توانند رمزهای شخصی افراد را بازگشایی کنند. از حدسیات گرفته تا الگوریتم‌هایی که ترکیبات حروف و اعداد و سمبل‌هاست.

- رایانه مورد هدف را ویروسی کنند: ویروسی کردن رایانه‌ها مشکلات زیادی را برای فرد پدید میآورد. از بهم ریختن تمامی برنامه‌های روی سیستم تا در آمدن انواع رمزهای داخلی از جمله آنهاست.

- کنترل رد پاهای استفاده کننده: برنامه‌هایی وجود دارد که این امکان را می‌دهد که فرد مهاجم تمامی نقاطی را که صاحب رایانه طی کرده است دقیقا پشت سر او طی کند و به تمامی اطلاعت لازم دسترسی پیدا کند. پیشروی در این راه می‌تواند حتی منجر به دزدیدن تمامی اطلاعات شخصی فرد شود.

دسترسی به شبکه‌ها: برنامه‌هایی هم توسط هکرها یا بهتر بگوئیم کراکرها نوشته می‌شود که می‌تواند راههایی را شناسایی کند که در سیستم‌ها محافظت نمی‌شوند و می‌تواند به راحتی رایانه‌ای را به طور کامل تحت کنترل قرار دهد. معمولا رایانه‌هایی که در روزهای اولیه خریداری شدن وارد اینترنت می‌شوند به راحتی مورد حمله این نوع برنامه‌ها قرار می‌گیرند.

استفاده از رایانه‌هایی که می‌تواند با دارا بودن شرایط ویژه وارد دیگر رایانه‌ها شده و کدها را شناسایی کند هم بسیار متداول است در این حال فرد مهاجم می‌تواند از رایانه شخص مورد نظرش حتی پست‌های الکترونیکی‌های مورد نظر خود را به افراد مختلف ارسال کند بدون اینکه صاحب رایانه حتی منوجه شود.

جستجو در پست‌های الکترونیکی: هکرها می‌توانند کدهایی را بسازند که می‌تواند وارد ایمیلهای افراد شود و اهداف خودر ا به راحتی عملی سازد.

آنها همیشه مخرب نیستند

هکرها معمولا زمانی که از طرف دولت و یا حتی دوستانشان مورد صحبت قرار می‌گیرند خود نیز اعتراف می‌کنند که با دانایی بالایی که دارند می‌توانند دست به کارهای فوق العاده‌ای بزنند که می‌تواند خرابی‌هایی هم به بار بیاورد. اما بسیاری از آنها ادعا می‌کنند که استفاده از این کار حرفه‌ای را نه برای آسیب زدن، بلکه برای دانایی بیشتر از رایانه و اینترنت دنبال می کنند.

از سویی هم به نظر می‌رسد که اینترنت و ارتباطات جهانی خود سبب شده است تا اختلافاتی میان هکرهای مختلف در سراسر دنیا بوحود آید. هکرهای “کلاه سیاه” که شغلشان انتقال ویروس‌ها و به بار آوردن خرابی‌هاست و “هکرهای کلاه سفید” که کارشان خرابکاری نیست و تنها سیستم‌های امنینی را مورد ارزیابی قرار می‌دهند، معمولا با هم در تضاد بسیاری هستند.

علی رغم درگیری‌هایی که بسیاری از اوقات میان هکرهای کلاه سفید با هکرهای کلاه سیاه بوجود می‌آید سالانه در سراسر دنیا انجمن‌هایی از هکرها تشکیل می‌شود که معمولا تبلیغی برای رفتارهای صحیح در حیطه رایانه است و در عین حال ده‌ها هزار برنامه مختلفی که به تازگی وارد بازار شده معرفی می‌شوند و مسابقه‌هایی هم در این زمینه برگزار می‌شود.

هکرهای معروف دنیا:


استیو جابز و استیو وزنیاک بنیان‌گذاران رایانه‌های اپل هر دو از بزرگترین هکرها هستند که در عین حال روی نرم افزارها و سخت افزارها کاملا مسلط هستند. این دو مهندس بزرگ از افرادی هستند که باعث شدند رایانه‌ها برای افراد هم به کار گرفته شوند و از انحصار برای شرکتهای بزرگ در آیند.

استیو جابز یکی از بزرگترین هکرهای دنیا

“لینوس توروالدز” سازنده “لینوکس” که یک سیستم عامل است از دیگر هکرهای بسیار قوی به حساب می‌آید. او کسی است که  با اصرار بر اشتراک اطلاعات عنوان می‌کند که این کار می‌تواند هر فردی را به جمع آوری اطلاعات بی‌نظیر برساند.

“کوین میتنیک” نیز هکر دیگری است که در سال ۱۹۸۰ در ۱۷ سالگی به خاطر هک کردن سازمان دفاع هوایی شمال امریکا دستگیر شد. او از آن سال نیز  چندین بار دیگر به خاطر هک کردن سیستم‌های امنیتی دولتی چندین بار دیگر دستگیر شده است.

 

منبع: Programyar


ارسال نظر برای این مطلب

نام
ایمیل (منتشر نمی‌شود) (لازم)
وبسایت
:) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B /:) :S
نظر خصوصی
مشخصات شما ذخیره شود ؟ [حذف مشخصات] [شکلک ها]
کد امنیتی
تبلیغات
Rozblog.com رز بلاگ - متفاوت ترين سرويس سایت ساز
اطلاعات کاربری
نام کاربری :
رمز عبور :
  • فراموشی رمز عبور؟
  • نویسندگان
    نظرسنجی
    قالب سایت؟




    بیشتر چه نوع مطالبی رو میپسندید؟





    آمار سایت
  • کل مطالب : 588
  • کل نظرات : 391
  • افراد آنلاین : 1
  • تعداد اعضا : 3326
  • آی پی امروز : 53
  • آی پی دیروز : 58
  • بازدید امروز : 220
  • باردید دیروز : 186
  • گوگل امروز : 4
  • گوگل دیروز : 8
  • بازدید هفته : 2,792
  • بازدید ماه : 9,270
  • بازدید سال : 61,258
  • بازدید کلی : 2,126,577