هک و امنیت

سیستم ها چگونه هک می شوند؟

مقدمه

اصطلاح “سیستم” به هر کدام از موارد: دسک تاپ، لپ تاپ، تبلت و … نسبت داده می‌شود.
وقتی می‎گوییم سیستم ها چگونه هک می شوند؟ سیستم می‌توتند هر یک از موارد بالا باشد.
همچنین هک سیستم به وسیله ابزار ها و تکنیک های بخوصوصی انجام می‌شود.

هک سیستم چیست؟

هک سیستم به عنوان نفوذ غیرمجاز به رایانه و نرم‌افزار هاست که بطور کلی برای فهمیدن
اینکه یک نرم‌افزار چگونه کار می‌کند انجام می‌شود و زمانی می‌گوییم یک سیستم هک شده
که حداقل یکی از عوامل زیر نقض شده باشد:

  • محرمانگی (Confidentiality): عدم افشای غیرمجاز داده ها
  • جامعیت (Integrity): عدم دستکاری داده ها توسط افراد یا نرم افزارهای غیرمجاز
  • دسترس پذیری (Availability): دسترسی به داده ها توسط افراد مجاز در هر مکان و در هرزمان
    مثلا در سیستم دانشگاهی دانشچویان فقط به اطلاعات خود دسترسی دارند و نمی‌توانند نمره درس
    خود را تغییر دهند چون استاد مربوط به هر درس قادر به انجام آن است.

عملکرد یک هکر چگونه است؟

یک هکر اول باید اطلاعات کافی در زمینه های ساختار شبکه و نرم افزاری که می‌خواهد هک کند
و نیز مباحث اولیه کامپیوتر مانند آشنایی با زبان های برنامه نویسی را داشته باشد.
کاربرانی که به اینترنت متصل می‌شوند هر کدام می‌توانند در معرض حمله قرار بگیرند در این حالت
روش هک به صورت بکارگیری ایمیل های جعلی و لینک های آلوده در بعضی از سایت ها، ویروس ها
، بدافزار ها، کرم های رایانه ای، تروجان ها و تکنیک های فیشینگ می‌باشد.
کار هایی که یک هکر پس از نفوذ و هک سیستم شما می‌تواند انجام دهد، عبارتند از:

  • می تواند داده ها و اطلاعات را حذف و ویرایش کند.
  • اطلاعات و داده های ارزشمند شما را بدزدد.
  • نام کاربری و رمز تان را تغییر و با به نفع خودش استفاده کند.
  • وارد حساب بانکی شما از طریق برنامه بانکی تان شده و حساب را خالی کند.
  • اطلاعات محرمانه شما را افشا کند.
  • حساب کاربری شما در سایت ها و اپلیکیشن ها را حذف کند.

چگونگی هک سیستم های لینوکسی

همان طور که می دانید لینوکس یک نرم افزار Open-Source و رایگان است و قابلیت
ویرایش دارد، به همین خاطر امن ترین سیستم عامل است ولی در دنیای هک هیچ چیز
۱۰۰ درصد امن نیست.

به سه طریق می‌توان در لینوکس نفوذ کرد:

  1. هک به وسیله فایل SHADOW
  2. راه دیگر استفاده از ضعف کاربر در نگهداری رمز است.
  3. استفاده از باگ های توزیع های تازه عرضه شده.
ساختار فایل shadow
نمایی از ساختار فایل shadow

محافظت در برابر هک

  • در هنگام چت اطلاعات مهم را رد و بدل نکنید.
  • با درخواست دوستان و دیگران از ورود و کلیک روی لینک های نامعتبری که معمولا با هشدار خود سیستم همراه است، جلوگیری کنید.
  • ایمیل های غیر ضروری و تبلیغاتی را باز نکنید و یا درخواست های آنان را با دقت بررسی کنید.
  • از نصب اپلیکیشن های نامعتبر خودداری کنید و قسمت دسترسی ها را قبل از نصب بررسی کنید و از store های معتبر مثل Google Play Store برای اندروید و App Store برای سیستم عامل ios استفاده کنید.
  • همچنین از رمزهای قوی استفاده کنید. اگر علاقه مند به تکنیک های رمزگذاری دارید در این مقاله شرح داده شده است.

با بیان موارد فوق امیدوارم به سوال سیستم ها چگونه هک می شوند؟ پاسخ مناسبی داده باشیم. اگر سوال دارید بپرسید تا در بروزرسانی های آینده به آن بپردازیم.

 

Click to rate this post!
[Total: ۰ Average: ۰]
نمایش بیشتر
آگهی

سیدپوریا قاضی میرسعید

من سیدپوریا قاضی‌میرسعید فارغ‌التحصیل رشته مهندسی کامپیوتر-فناوری اطلاعات از دانشگاه صنعتی شاهرود هستم. زمینه مورد علاقه من برنامه نویسی اپلیکیشن موبایل با فریم‌ورک فلاتر و تولید محتوا و سئو می‌باشد و دوست دارم در جهت ارتقای سطح دانش it هم‌نوعانم تلاش کنم، هر چند اثر کوچکی داشته باشم.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا