هک و امنیت

سیستم ها چگونه هک می شوند؟

()

مقدمه

اصطلاح “سیستم” به هر کدام از موارد: دسک تاپ، لپ تاپ، تبلت و … نسبت داده می‌شود.
وقتی می‎گوییم سیستم ها چگونه هک می شوند؟ سیستم می‌توتند هر یک از موارد بالا باشد.
همچنین هک سیستم به وسیله ابزار ها و تکنیک های بخوصوصی انجام می‌شود.

هک سیستم چیست؟

هک سیستم به عنوان نفوذ غیرمجاز به رایانه و نرم‌افزار هاست که بطور کلی برای فهمیدن
اینکه یک نرم‌افزار چگونه کار می‌کند انجام می‌شود و زمانی می‌گوییم یک سیستم هک شده
که حداقل یکی از عوامل زیر نقض شده باشد:

  • محرمانگی (Confidentiality): عدم افشای غیرمجاز داده ها
  • جامعیت (Integrity): عدم دستکاری داده ها توسط افراد یا نرم افزارهای غیرمجاز
  • دسترس پذیری (Availability): دسترسی به داده ها توسط افراد مجاز در هر مکان و در هرزمان
    مثلا در سیستم دانشگاهی دانشچویان فقط به اطلاعات خود دسترسی دارند و نمی‌توانند نمره درس
    خود را تغییر دهند چون استاد مربوط به هر درس قادر به انجام آن است.

عملکرد یک هکر چگونه است؟

یک هکر اول باید اطلاعات کافی در زمینه های ساختار شبکه و نرم افزاری که می‌خواهد هک کند
و نیز مباحث اولیه کامپیوتر مانند آشنایی با زبان های برنامه نویسی را داشته باشد.
کاربرانی که به اینترنت متصل می‌شوند هر کدام می‌توانند در معرض حمله قرار بگیرند در این حالت
روش هک به صورت بکارگیری ایمیل های جعلی و لینک های آلوده در بعضی از سایت ها، ویروس ها
، بدافزار ها، کرم های رایانه ای، تروجان ها و تکنیک های فیشینگ می‌باشد.
کار هایی که یک هکر پس از نفوذ و هک سیستم شما می‌تواند انجام دهد، عبارتند از:

  • می تواند داده ها و اطلاعات را حذف و ویرایش کند.
  • اطلاعات و داده های ارزشمند شما را بدزدد.
  • نام کاربری و رمز تان را تغییر و با به نفع خودش استفاده کند.
  • وارد حساب بانکی شما از طریق برنامه بانکی تان شده و حساب را خالی کند.
  • اطلاعات محرمانه شما را افشا کند.
  • حساب کاربری شما در سایت ها و اپلیکیشن ها را حذف کند.
راه های جلوگیری از هک اینستاگرام | معرفی 15 روش مهم | 2022
خواندن

چگونگی هک سیستم های لینوکسی

همان طور که می دانید لینوکس یک نرم افزار Open-Source و رایگان است و قابلیت
ویرایش دارد، به همین خاطر امن ترین سیستم عامل است ولی در دنیای هک هیچ چیز
۱۰۰ درصد امن نیست.

به سه طریق می‌توان در لینوکس نفوذ کرد:

  1. هک به وسیله فایل SHADOW
  2. راه دیگر استفاده از ضعف کاربر در نگهداری رمز است.
  3. استفاده از باگ های توزیع های تازه عرضه شده.
ساختار فایل shadow
نمایی از ساختار فایل shadow

محافظت در برابر هک

  • در هنگام چت اطلاعات مهم را رد و بدل نکنید.
  • با درخواست دوستان و دیگران از ورود و کلیک روی لینک های نامعتبری که معمولا با هشدار خود سیستم همراه است، جلوگیری کنید.
  • ایمیل های غیر ضروری و تبلیغاتی را باز نکنید و یا درخواست های آنان را با دقت بررسی کنید.
  • از نصب اپلیکیشن های نامعتبر خودداری کنید و قسمت دسترسی ها را قبل از نصب بررسی کنید و از store های معتبر مثل Google Play Store برای اندروید و App Store برای سیستم عامل ios استفاده کنید.
  • همچنین از رمزهای قوی استفاده کنید. اگر علاقه مند به تکنیک های رمزگذاری دارید در این مقاله شرح داده شده است.

با بیان موارد فوق امیدوارم به سوال سیستم ها چگونه هک می شوند؟ پاسخ مناسبی داده باشیم. اگر سوال دارید بپرسید تا در بروزرسانی های آینده به آن بپردازیم.

 

چقدر این پست برای شما مفید بود?

لطفا برای امتیاز روی یک ستاره کلیک کنید.

Average rating / ۵. Vote count:

هیچ امتیازی تا الان ثبت نشده! اولین نفری باشید که به این پست امتیاز می دهید.

بات نت چیست ؟ و در حملات سایبری چگونه کار می کند؟ | 2021
خواندن

متاسفیم که این پست برای شما مفید نبود!

اجازه دهید این پست را بهبود ببخشیم!

به ما بگویید چگونه می توانیم این پست را بهبود ببخشیم؟

نمایش بیشتر

محمد حسین جعفری

ی آدم معمولی که هرچی بلده میخواد رو کنه

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا