برای مقابله با تهديد اصول آن را یاد بگیرید
10 تکنیک پایه هک که می‌تواند شما را از حمله هکرها مصون نگه دارد
هر چیزی مزایا و معایب خاص خود را دارد و فناوری هم از این امر مستثنی نیست. هک یکی از معایب بزرگ دنیای فناوری اطلاعات است. هکرها عمدتا به دنبال یافتن فرصتی برای دسترسی غیر مجاز به یک سیستم یا دستگاه هستند. این کار می‌تواند به روش‌های گوناگون انجام شود و شایع‌ترین آنها با تغییر ویژگی‌های یک شبکه یا بهره برداری از آسیب پذیری‌های آن انجام می‌شود. عموما هک به دو دسته هک اخلاقی و هک غیر اخلاقی تقسیم بندی می‌شود.

هک و هکر از جمله بزرگترین مشکلات پیش روی فناوری اطلاعات و صنایع وابسته به است. هکرها عمدتا به دنبال یافتن فرصتی برای دسترسی غیرمجاز به یک سیستم یا دستگاه هستند. عموما هک به دو دسته هک اخلاقی و هک غیر اخلاقی تقسیم بندی می‌شود. هک اخلاقی که تحت عنوان هک کلاه سفید هم شناخته می‌شود توسط متخصصان امنیت سایبری حائز صلاحیت و به منظور آزمايش و بررسی وضعیت سیستم‌ها و شبکه‌ها انجام می‌شود. از سوی دیگر، هک غیر اخلاقی به شکل غیر قانونی و با هدف دسترسی به اطلاعات مهم و محرمانه کاربران و هر چیز دیگری که می‌تواند در بازار سیاه ارزشمند باشد انجام می‌شود.

در این مقاله ما در مورد تکنیک‌های عمومی‌ هک کردن بحث خواهیم کرد که می‌تواند به شما در راه جلوگیری از این کار و افزایش سطح امنیت سایبری شما کمک کند.

1. حملات ClickJacking

ClickJacking تکنیک جدیدی است که هکرها از آن برای نفوذ به سیستم شما استفاده می‌کنند. این شیوه تحت عنوان UI Redressing (رابط کاربری با ظاهری فریبنده) نیز شناخته می‌شود. روش انجام این کار به این صورت است که فرد مهاجم به طریقی شما را به یک صفحه فریب دهنده هدایت می‌کند. مثلا برای شما یک ایمیل ارسال می‌کند با این موضوع که عکس‌های شخصیِ فلان بازیگر مشهور را ببینید و یا لینکی را در چت و غیره برای شما ارسال می‌کند. سپس به طریقی شما را مجبور می‌کند در مکان خاصی از صفحه یا روی یک لینک خاص کلیک کنید  (Click Jacked).

حقه‌ای که مهاجم در این روش به کار گرفته این است که در پشت این صفحه یا رابط کاربری فریبنده چیزی نامرئی قرار داده است که شما با کلیک روی یک دکمه یا لینک در واقع بر روی چیزی نامرئی کلیک خواهید کرد. و در پایان هکر خوشحال از یک روز کاری موفق، اطلاعات شما را به سرقت خواهد برد. بنابراین این بار با دقت بیشتری روی دکمه‌ها و لینک‌های ناشناس کلیک کنید.

2. سرقت از راه کوکی

کوکی‌ها (Cookie) امکاناتی را برای شما فراهم می‌کنند تا روی مرورگر خود راحت‌تر به سایت‌هایی که زیاد به آنها سر می‌زنید دسترسی داشته باشید. اما همزمان کوکی‌ها اطلاعات ارزشمندی از کاربران مثل تاریخچه وبگردی، احراز هویت کاربر و حتی کلمات عبور دسترسی به سایت‌ها را نیز در خود نگهداری می‌کنند.

بعد از این که یک هکر به این کوکی‌ها دسترسی پیدا کرد می‌تواند این اطلاعات کاربری را در یک مرورگر دیگر بازنشر کرده و از این اطلاعات به نفع خود استفاده کند. در برخی موارد ممکن است کوکی‌ها کدگذاری شده باشند. اما این به معنای آن نیست که نمی‌توان به آن دسترسی پیدا کرد. بهترین روش برای برخورد با چنین مشکلی این است که از استفاده از شبکه‌های باز اجتناب کنید و به طور مداوم کش مرورگر خود را پاک کنید.

3. طعمه و سوئیچ

تکنیک طعمه و سوئیچ (bait and switch) یکی از متداول‌ترین روش‌های آلوده كردن سیستم به بدافزار است. در این روش مهاجم فضاهای تبلیغاتی را در وب سایت‌ها خریداری می‌کند، سپس زمانی که یک کاربر روی تبلیغ کلیک کرد به صفحه‌ای که با نرم افزارهای مخرب آلوده شده است هدایت می‌شود. به این ترتیب، آنها می‌توانند نرم افزارهای مخرب یا ابزارهای تبلیغاتی خود را بر روی سیستم شما نصب کنند. تبلیغات و دانلود لینک‌های نشان داده شده در این تکنیک بسیار جذاب هستند و انتظار می‌رود که کاربران در نهایت بر روی آن ها کلیک کنند. بنابراین اگر در تبلیغات به نرم افزار و خدمات وسوسه برانگیزی برخورد کردید سعی کنید آنها را از منابع معتبر دریافت کنید.

4. کی لاگر

کی لاگر (Keylogger) یکی از دلایل اصلی تقلب و سرقت اطلاعات بانکی به شمار می‌آید. در این تکنیک یک نرم افزار ساده به کار گرفته می‌شود که ترتیب کلیدهای فشرده شده روی صفحه کلید را در یک فایل ورودی در دستگاه شما ثبت می‌کند. این فایل‌ها حتی ممکن است حاوی شناسه‌های ایمیل شخصی و کلمه عبور شما باشند.

برای جلوگیری از این کار اپلیکیشن‌های بانک‌ها از صفحه کلید مجازی استفاده می‌کنند تا کلمات عبور وارد شده قابل ردگیری نباشند.

5. حمله محروم‌ سازی از سرویس  (DoS\DDoS)

حمله DoS یک تکنیک هک رایج برای تخریب یک سایت یا سرور است که با وارد کردن حجم زیادی از ترافیک به سایت انجام می‌شود. به این شكل سرور دیگر قادر به پردازش تمام درخواست‌ها در زمان واقعی نیست و در نهایت باعث سقوط سیستم‌ها و شبکه‌ها می‌شود. توسط این تکنیک محبوب، هکر هزاران درخواست را برای غلبه بر منابع سرور به آن ارسال می‌کند که همین امر موجب به مشکل خوردن سرور و عدم توانایی آن برای پاسخگویی به این درخواست‌ها می‌شود.

چنین حملاتی می‌تواند با استفاده از ابزارهای مصنوعی مانند کامپیوترهای ساختگی یا ربات ها برای حمله به سرور با درخواست‌های جعلی انجام شود. هر ساله با گذشت زمان همچنان که نرم افزارهای مخرب و روش‌های هک پیشرفت می‌کنند، میزان حملات DDoS نیز افزایش می‌یابد.

6. اکسس پوینت‌های بی‌سیم جعلی

همان‌گونه که از نام آن پیدا است، در این تکنیک هکرها یک اکسس پوینت وای‌فای جعلی ایجاد می‌کنند و بعد از این که شما به این اکسس پوینت جعلی متصل شدید هکر می‌تواند به اطلاعات شما دسترسی پیدا کند.

هر کسی میتواند WAP خود را بعنوان نام قانونی و رسمی‌ تغییر نام داده و شروع به جاسوسی از شما کند. یکی از بهترین و موثرترین راه‌های محافظت از اطلاعات شخصی خود (در کامپیوتر یا موبایل) در برابر چنین حملاتی، استفاده از سرویس VPN با کیفیت می‌باشد.

7. حملات منفعل

حملات منفعل (Passive Attacks) چیزی شبیه به استراق سمع است که شامل نظارت بر سیستم‌های کامپیوتری و شبکه برای ثبت اطلاعات با ارزش می‌شود. انگیزه شنود صدمه به سیستم نیست، بلکه برای دریافت اطلاعات بدون شناسایی شدن این کار انجام می‌شود. این نوع حمله هکرها می‌توانند ایمیل، خدمات پیام رسانی فوری، تماس تلفنی، مروگر وب و سایر روش‌های ارتباطی را هدف قرار دهند. اجتناب از شبکه‌های عمومی‌ و رعایت نکات اولیه امنیتی می‌تواند در جلوگیری از این نوع حملات موثر باشد.

8. فیشینگ

در این تکنیک که یکی دیگر از رایج‌ترین روش‌های مورد استفاده توسط هکرها است حمله کننده با ساخت سایت‌هایی جعلی اما دقیقا شبیه به سایت واقعی و کاربردی که شما از آن استفاده می‌کنید (مثل سایت بانکی یا شبکه اجتماعی) اطلاعات محرمانه شما را به دست می‌آورد.

ارسال یک ایمیل فریب دهنده و کاملا جعلی نیز می‌تواند منجر به افشای اطلاعات شخصی قربانی شود. فیشینگ به عنوان مخرب‌ترین روش برای هک شناخته می‌شود. برای جلوگیری از چنین حملاتی هرگز ایمیل‌های مشکوک را باز نکنید و فریب پیشنهادات وسوسه برانگیز را نخورید.

9. ترس از ویروس و تروجان

با دیجیتالی شدن زندگی روزمره، ترس از ویروس و تروجان روز به روز بیشتر بین مردم رواج پیدا می‌کند. ویروس یا تروجان نرم افزارهای مخربی هستند که در سیستم قربانی نصب می‌شوند و اطلاعات او را برای هکر ارسال می‌کنند. آنها همچنین می‌توانند فایل‌های شما را قفل کنند، تبلیغات جعلی ارسال کنند، ترافیک را منحرف کنند، داده‌های شما را تخریب کنند یا در تمام دستگاه‌های متصل به شبکه از جمله تلفن‌های هوشمند، ساعت‌های هوشمند و تلویزیون‌های هوشمند پخش شوند.

در نهایت، این داده‌های شما خواهد بود که به خطر می‌افتد. بنابراین بهتر است با رعایت نکات امنیت سایبری و استفاده از نرم افزارهای ضد ويروس دستگاه‌های خود را از چنین حملاتی مصون باقی نگه دارید.

10. مهندسی اجتماعی

مهندسی اجتماعی عنصر انسانی را برای فریب دادن اطرافیان و سازمان‌های هدف به کار می‌گیرد و از طریق ترفندهای روانشناسانه اطلاعات شخصی را به دست می‌آورد. برای به دست آوردن این اطلاعات از توانایی سایر تکنیک‌های هک کردن نیز استفاده خواهد شد.

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.
برچسب: 

ایسوس

نظر شما چیست؟