سیستم ها چگونه هک می شوند؟


مقدمه
فهرست موضوعات مطالب
اصطلاح “سیستم” به هر کدام از موارد: دسک تاپ، لپ تاپ، تبلت و … نسبت داده میشود.
وقتی میگوییم سیستم ها چگونه هک می شوند؟ سیستم میتوتند هر یک از موارد بالا باشد.
همچنین هک سیستم به وسیله ابزار ها و تکنیک های بخوصوصی انجام میشود.
هک سیستم چیست؟
هک سیستم به عنوان نفوذ غیرمجاز به رایانه و نرمافزار هاست که بطور کلی برای فهمیدن
اینکه یک نرمافزار چگونه کار میکند انجام میشود و زمانی میگوییم یک سیستم هک شده
که حداقل یکی از عوامل زیر نقض شده باشد:
- محرمانگی (Confidentiality): عدم افشای غیرمجاز داده ها
- جامعیت (Integrity): عدم دستکاری داده ها توسط افراد یا نرم افزارهای غیرمجاز
- دسترس پذیری (Availability): دسترسی به داده ها توسط افراد مجاز در هر مکان و در هرزمان
مثلا در سیستم دانشگاهی دانشچویان فقط به اطلاعات خود دسترسی دارند و نمیتوانند نمره درس
خود را تغییر دهند چون استاد مربوط به هر درس قادر به انجام آن است.
عملکرد یک هکر چگونه است؟
یک هکر اول باید اطلاعات کافی در زمینه های ساختار شبکه و نرم افزاری که میخواهد هک کند
و نیز مباحث اولیه کامپیوتر مانند آشنایی با زبان های برنامه نویسی را داشته باشد.
کاربرانی که به اینترنت متصل میشوند هر کدام میتوانند در معرض حمله قرار بگیرند در این حالت
روش هک به صورت بکارگیری ایمیل های جعلی و لینک های آلوده در بعضی از سایت ها، ویروس ها
، بدافزار ها، کرم های رایانه ای، تروجان ها و تکنیک های فیشینگ میباشد.
کار هایی که یک هکر پس از نفوذ و هک سیستم شما میتواند انجام دهد، عبارتند از:
- می تواند داده ها و اطلاعات را حذف و ویرایش کند.
- اطلاعات و داده های ارزشمند شما را بدزدد.
- نام کاربری و رمز تان را تغییر و با به نفع خودش استفاده کند.
- وارد حساب بانکی شما از طریق برنامه بانکی تان شده و حساب را خالی کند.
- اطلاعات محرمانه شما را افشا کند.
- حساب کاربری شما در سایت ها و اپلیکیشن ها را حذف کند.
چگونگی هک سیستم های لینوکسی
همان طور که می دانید لینوکس یک نرم افزار Open-Source و رایگان است و قابلیت
ویرایش دارد، به همین خاطر امن ترین سیستم عامل است ولی در دنیای هک هیچ چیز
۱۰۰ درصد امن نیست.
به سه طریق میتوان در لینوکس نفوذ کرد:
- هک به وسیله فایل SHADOW
- راه دیگر استفاده از ضعف کاربر در نگهداری رمز است.
- استفاده از باگ های توزیع های تازه عرضه شده.


محافظت در برابر هک
- در هنگام چت اطلاعات مهم را رد و بدل نکنید.
- با درخواست دوستان و دیگران از ورود و کلیک روی لینک های نامعتبری که معمولا با هشدار خود سیستم همراه است، جلوگیری کنید.
- ایمیل های غیر ضروری و تبلیغاتی را باز نکنید و یا درخواست های آنان را با دقت بررسی کنید.
- از نصب اپلیکیشن های نامعتبر خودداری کنید و قسمت دسترسی ها را قبل از نصب بررسی کنید و از store های معتبر مثل Google Play Store برای اندروید و App Store برای سیستم عامل ios استفاده کنید.
- همچنین از رمزهای قوی استفاده کنید. اگر علاقه مند به تکنیک های رمزگذاری دارید در این مقاله شرح داده شده است.
با بیان موارد فوق امیدوارم به سوال سیستم ها چگونه هک می شوند؟ پاسخ مناسبی داده باشیم. اگر سوال دارید بپرسید تا در بروزرسانی های آینده به آن بپردازیم.