نشـر دیجیتـال

نشـر دیجیتـال

۶ مطلب با کلمه‌ی کلیدی «هکر» ثبت شده است

notepad

یکی از نرم افزارهای کم حجم و پرکاربرد notepade++ است . این نرم افزار قادر به نمایش کدهای اغلب فایل های کامپیوتری می باشد. این قابلیت کاربردهای فراوانی در برنامه نویسی و یا مشاهده سورس اغلب فابل های کامپیوتری را فراهم می کند . با آن می توان برنامه نویسی کرد و یا تغییراتی در کدهای برنامه نویسی ایجاد کرد . یکی از خصوصیات جالب و کاربردی این نرم افزار جستجو در متن سورس فایل و یافتن حروف ، فرامین در آن و جایگزینی آن با هر فرمان و یا حروف و کد انتخابی به صورت کامل و یکجا و سریع است . از همین کارایی به راحتی می توان برای رمز گذاری شخصی هر نوع فایلی استفاده کرد به گونه ای که به غیر از شما هیچکس قادر به باز کردن فایل نخواهد بود . البته ممکن است افراد بسیار حرفه ای از عهده اجرای فایل رمز نگاری شده برآیند ولی احتمالا این افراد انگشت شمار خواهند بود. به عنوان مثال ممکن است شما تصویر و یا متنی شخصی داشته باشید که قصد انحصاری کردن آن را داشته باشید . برای انجام این کار مراحل به صورت مختصر و تصویری توضیح داده می شود . برای مثال ما یک فایل تصویری را انتخاب می کنیم . پس از نصب نرم افزار notepade++ ، تصویر مورد نظر خود را با این نرم افزار باز کنید . با اجرا و باز کردن تصویر توسط notepade++ شما صفحه ای متشکل از کدهای فراوان به شکل زیر مشاهده خواهید کرد.

پس از مشاهده خطوط کدها جند عدد از کدها را با نگه داشتن دکمه چپ ماوس انتخاب و اصطلاحا های لایت کنید . سپس با کلیک راست ماوس تصویری مانند شکل زیر مشاهده خواهید کرد.

با انتخاب گزینه copy کلمات انتخابی شما کپی شده و در حافظه موقت کامپیوتر ذخیره می گردد. سپس مطابق شکل بعدی در نوار منو گزینه search یا جستجو را انتخاب کرده و با کلیک بر روی آن صفحه ای مانند تصویر زیر نمایش داده می شود.


با انتخاب تب replace در مکان find what کلماتی که قبلا کپی کرده اید را با کلیک راست ماوس بر روی این مکان و انتخاب paste منتقل کنید سپس در مکان replace with هر کلمه انگلیسی که می خواهید تایپ کنید . به یاد داشته باشید هر دو گزینه را در پوشه ای جدید در همین نوت پد یا نوت پد ویندوز ذخیره کنید که در بازسازی فایل رمزگذاری شخصی شما استفاده دارد. پس از این کار با انتخاب دکمه replace all و کلیک برروی آن همه کلمات انتخابی شما با کلمات جدید جایگزین خواهد شد . پس از انجام این کار مطابق شکل بعدی با کلیک برروی دکمه ذخیره همه تغییرات اعمال شده و فایل تغییر یافته به هیچ عنوان قابل خواندن و مشاهده نخواهد شد تا زمانی که شما مجدد کلمات تغییر یافته را به حالت اول خود برگردانید و نتیجه را ذخیره کنید و چون فقط شما از کلمات تغییر یافته و جایگزین شده مطلع هستید بنابراین تنها شما قادر به مشاهده تصویر خواهید بود. پس از اعمال تغییرات و ذخیره آن notepade++ را نبندید چون تا زمانی که نرم افزار نامبرده باز باشد امکان بازگشت تغییرات بسیار ساده است فقط کافی است چند بار برروی دکمه undo  کلیک کنید تا فایل به حالت اول برگردد و با ذخیره مجدد تغییرات اعمال شده خنثی می شود . قبل از بستن notepade++ با مراجعه به فایلی که به آن کد شخصی اعمال کرده اید مراجعه کرده و با کلیک برروی آن سعی در اجرایش نمایید ، چنانچه فایل غیر قابل اجرا شده بود نشان از درست عمل کردن شما داشته و حال با ذخیره کلمات تغییر داده شده در مکانی دیگر هر زمان که قصد مشاهده فایل را داشته باشید با طی مراحل توضیح داده شده به صورت معکوس و ذخیره مجدد تغییرات ، فایل شما قابل استفاده و مشاهده می شود. البته این نرم افزار به ظاهر ساده ، توانایی و کاربردهای فراوانی در اعمال تغییر در فایل های کامپیوتری دارد که در صورت علاقه می توانید با مطالعه آن از این نرم افزار استفاده های فراوان ببرید. در پایان چنانچه از این نرم افزار و یا نرم افزارهای مشابه خوب استفاده کنید فایل های محرمانه و شخصی شما حتی اگر هم توسط هکرها به سرقت روند بدون شک کاملا غیر قابل استفاده و دسترسی خواهند بود. البته اگر علاقمند باشید با کمی مطالعه می توانید با نگاشتن چند خط برنامه ساده مانند یک بچ فایل اجرایی و افزودن آن به فایل شخصی خود ، کاری کنید که در صورت سرقت اطلاعات شما توسط یک هکر به محض کلیک هکر برروی فایل شخصی شما به عنوان مثال سکتور صفر هارد دیسک سیستم هکر پاک شده و هر آنچه دارد غیر قابل بازیافت شود . یک نکته را همیشه بیاد داشته باشید هر شخصی با هر ابزاری به حریم شما وارد شود ، آن ابزار را کارآمد ترین و خطرناک ترین ابزار دانسته و از آن ابزار وحشت دارد و چنانچه شما از همان روش استفاده کنید در کوتاه ترین زمان موجب شکست و ناامیدی او خواهید شد. ابزار اصلی یک هکر دانش فنی اوست و شما هم با کمی حوصله و صرف زمان می توانید همین دانش را کسب کنید.



۰ نظر موافقین ۰ مخالفین ۰ ۲۰ خرداد ۹۵ ، ۲۳:۰۷

free wifi

یکی از راه های نفوذ به سیستم کامپیوتر افراد مشاهده برخی صفحات وب سایت است. همانطور که قبلا گفته شد مهمترین خصوصیت کامپیوتر و ابزارهای مشابه قابلیت برنامه نویسی می باشد ، از جمله این موارد صفحات وب بوده که توسط مرورگرها کاربران قادر به مشاهده آن هستند. در گذشته صفحات وب عموما با استفاده از تگ های HTML نوشته می شد ، اما امروزه این کار با زبان های متعدد قابل اجرا شده مانند PHP و همین موضوع موجب شده است تا برنامه نویسان توانایی درج فرامین  زیادی را  در خطوط اجرایی صفحات وب داشته باشند. این موضوع به معنای آن است که زمانی کاربر با مرورگر صفحه وبی را باز و مشاهده می کند خطوط این صفحات می توانند پنهان از چشم کاربر هارد دیسک سیستم وی را بررسی کنند ، مواردی مانند رمزهای عبور را که در حافظه موقت کامپیوتر ذخیره شده و یا توسط کاربر بر روی هارد ذخیره شده یافته و به مقصد معینی ارسال کنند. ممکن است قبول این موضوع برای بسیاری از کاربران قابل باور نباشد ، اما حتی امکان اسکن کردن صفحه مانیتور و تصویر برداری از راه دور امکان پذیر است ، ساده ترین دلیل هم دکمه پرینت اسکرین است که اغلب کاربران با آن آشنا هستند و برای ذخیره صفحه مانیتور بسیار کاربرد دارد و قبلا هم گفته شده که کیبرد مانند همه قطعات سخت افزاری قابل برنامه نویسی و کنترل است ، یعنی یک برنامه نویس حرفه ای به راحتی می تواند از همین دکمه استفاده و با کنترل آن پس از تصویر برداری از صفحه نمایش ،‌ عکس را ذخیره و به مقصد دلخواه ارسال نماید . ابزارهای دیگر مانند وب کم  همین گونه است و قابلیت کنترل از راه دور را دارد یعنی یک هکر به راحتی پس از تسلط و دسترسی به سیستم کاربر می تواند آنرا روشن و یا خاموش نماید.

اخیرا تبلیغات فراوانی برای کسب درآمد به روش کلیکی و یا مشاهده صفحات وب صورت می گیرد . یعنی در ازای تماشای صفحات وب و یا کلیک ماوس بر روی آنها کاربر مبلغی را دریافت می کند و چه بسا در بطن بسیاری از این صفحات کد های مخرب مانند مثال های بالا نوشته شده و کاربر ناآگاهانه با مشاهده این صفحات در ازای مبلغی بسیار ناچیز اطلاعات ارزشمند خود را از دست می دهد.

در اینجا باز هم به خطای انسانی به عنوان عامل اصلی موفقیت هکر می رسیم ، در اغلب ادارات و شرکت ها در ساعات بیکاری بسیاری افراد از کامپیوتر در دسترس اداری برای گشت و گذار و یا حتی خواندن ایمیل های شخصی استفاده می کنند و این موضوع می تواند سبب  نشت اطلاعات مهم اداری و شرکتی شود . البته مجدد این نکته را باید متذکر شد که استفاده از آنتی ویروس و فایر وال معتبر و آموزش های لازم به کاربران در همه سطوح می تواند مانع بسیار خوبی در نفوذ و موفقیت هکر باشد.

اگر این نوشته ها را تا اینجا دنبال کرده باشید به خوبی متوجه می شوید که عامل خظای انسانی کماکان مهمترین عامل بروز خسارت و نفوذ هکر است. به دلایل ، عدم آگاهی کافی از کامپیوتر و فضای اینترنت ،‌  استفاده از برنامه های قفل شکسته و غیر مجاز ، بروز نکردن به موقع سیستم عامل و نرم افزارها ، عدم استفاده از فایر وال و آنتی ویروس های معتبر ، استفاده از سیستم های اداری به منظور کارهای شخصی ، استفاده از روش های ارتباطی مانند وای فای سایرین به صورت مجاز یا غیر مجاز بدون اطلاع از اینکه این درگاه ارتباطی تا چه میزان امنیت دارد.

۰ نظر موافقین ۰ مخالفین ۰ ۱۰ خرداد ۹۵ ، ۲۰:۳۸

keyboard

یکی از ابزارهای پرکاربرد در کامپیوتر کیبرد یا همان صفحه کلید است . کاربر برای اجرای فرامین , نوشتن , بازی , و... به ناچار از کیبرد استفاده فراوان می کند . همانگونه که قبلا هم گفته شد اصولا ساختار سخت افزاری کامپیوتر داشتن قابلیت برنامه نویسی و کنترل است , یعنی اینکه شما هر قطعه که در یک کامپیوتر داشته باشید با ابزار برنامه نویسی قابل استفاده و کنترل می شود . کیبرد هم یکی از این قطعات است . یک کیبرد علاوه بر انتقال فرامین کاربر به کامپیوتر مانند هر قطعه دیگری بصورت مدام توسط سیستم عامل تحت نظر بوده و علاوه بر کنترل , فرامین صادره کاربر توسط کیبرد را دریافت , تحلیل و اجرا می کند.

یک نکته را همیشه به خاطر داشته باشید : هرگاه با ابزارهای دیجیتال مانند انواع کامپیوتر , لب تاپ , تبلت , تلفن های هوشمند , دستگاه های بازی تحت شبکه و یا هر ابزار دیگری که امکان برقراری ارتباط اینترنتی داشته باشد , کار می کنید , بدانید و مطلع باشید کلیه این ابزارها قابل برنامه نویسی بوده و به تبع آن به دلیل ارتباط تعاملی و دوسویه قابلیت کنترل و دسترسی از راه دور را دارند , البته این همه این کنترل ها مخرب نیست و در برخی موارد به دلایل فنی لازم و ضروری است اما همین خصوصیات می تواند مورد استفاده هکرها قرار بگیرد. لذا با حفظ این دیدگاه و کسب آگاهی های لازم موجب به حداقل رساندن خطاهای انسانی که عمده علت تسلط هکرها می باشد , خواهد شد.

کیبرد همیشه  توسط پردازنده  مدام رصد می شود تا چنانچه کاربر فرمانی صادر کرد آنرا دریافت کرده و اجرا کند . مانند تایپ آدرس یک وب سایت در مرورگر که با فشردن کلید اینتر پردازنده توسط مرورگر درخواست کاربر را به سرور ارسال و نتیجه را از سرور دریافت و سپس با نمایش صفحه وب سایت درخواست کاربر را به سرانجام می رساند.

همانگونه که همه دکمه های کیبرد توسط پردازنده رصد شده و تحت نظر می باشد , بسیاری از نرم افزارها هم با روش های گوناگون قادر به انجام این عمل هستند , مانند صفحات ورودی ایمیل یا حساب های بانکی , در واقع زمانی که شما در حال تایپ هستید  هر آنچه تایپ شده به صورت موقت در حافظه کامپیوتر ذخیره شده تا در انتها با فشرده شدن دکمه اینتر توسط پردازنده با استفاده از نرم افزارهای مربوطه تحلیل و اجرایی شود. این خصوصیت به راحتی می تواند توسط هکر مورد استفاده قرار بگیرد یعنی چنانچه شما نام کاربری و رمز ایمیل خود را توسط کیبرد وارد کنید نرم افزارهایی هستند یا نوشته می شوند که همه این موارد را پنهان از چشم شما ذخیره کرده و در فرصتی مناسب این اطلاعات تایپ شده به آدرس هکر ارسال می شود و به دلیل نوشتاری بودن , این اطلاعات بسیار کم حجم بوده و انتقال آن بسیار سریع صورت می گیرد .

اینگونه نرم افزارهای ذخیره سازی کلمات تایپ شده و ارسال آن به طور معمول توسط ویروس ها به کامپیوتر کاربر منتقل می شود و معمولا انتقال ویروس توسط نرم افزار های قفل شکسته , انواع مولد های شماره سریال نرم افزارها , سیستم عامل , نرم افزارهای بدون شماره سریال اصلی , بازی های قفل شکسته و امثال آن انجام می شود . پس از انتقال و نصب این نرم افزارها که بسیار کم حجم هم هستند مدام کیبرد کاربر توسط این ویروس رصد شده و هر آنچه کاربر تایپ کند در گوشه ای ذخیره و سپس با اولین ارتباط اینترنتی بسیار سریع به آدرس هکر ارسال شده و نتیجه کار هم معلوم است. به همین دلیل است که استفاده از نرم افزارهای قفل شکسته و نامعتبر و نداشتن فایروال و آنتی ویروس معتبر در نهایت به علت بی توجهی کاربر به اینگونه موارد عامل لو رفتن و نشت اطلاعات محرمانه خواهد شد.

عامل انتقال این ویروس ها معمولا انواع نرم افزارهای قفل شکسته , مولد شماره سریال های سرقتی برای استفاده غیر مجاز از نرم افزارهای کاربردی که این مورد متاسفانه در استفاده از کنترل پنل های وب سایت های میزبانی شده بر روی برخی سرورهای ارزان قیمت استفاده می شود که به علت عدم آگاهی مدیر یک وب سایت موجب نشت اطلاعات محرمانه ورود مدیران سایت ها شده و نهایتا کنترل یک وب سایت بدست هکر می افتد. عامل دیگر انتشار این ویروس همانا استفاده از فیلتر شکن ها می باشد. یکی دیگر از راه های انتقال استفاده از فلش مموری ها برای جابجایی اطلاعات می باشد . در نهایت برای به حداقل رساندن امکان آلودگی توسط این ویروس ها استفاده از فایر وال و آنتی ویروس های معتبر است.

در ادامه موارد دیگر نوشته خواهد شد. این مطالب با تمام سادگی اجرا چنانچه توسط کاربر رعایت نشود عامل خسارت به خود و سایرین در شبکه های اینترنتی خواهد بود.

۰ نظر موافقین ۰ مخالفین ۰ ۰۸ خرداد ۹۵ ، ۲۰:۵۹

نشر دیجیتال

یکی از راه های نفوذ هکرها به هر سیستم عامل بدست آوردن نام های کاربری و رمزهای عبور است . روش های متعددی برای کسب این اطلاعات استفاده می شود . ساده ترین روش جلب اعتماد دارنده این اطلاعات با استفاده از روش های محاوره ای معمول در زندگی و ایجاد اعتماد , کاربر اطلاعات محرمانه و شخصی خود را در اختیار هکر قرار می دهد . در این روش اصولا از دانش تخصصی برنامه نویسی استفاده نمی شود بلکه با استفاده از روش های روانشاسی عمومی پس از جلب اعتماد کاربران کسب این اطلاعات بسیار ساده انجام می شود. به عنوان مثال  لو رفتن اطلاعات حساب های بانکی و ایمیل که با جلب اعتماد کاربران با عناوین مانند برنده شدن در جوایز , نیاز به اصلاح اطلاعات , ضرورت انتقال و جابجایی اطلاعات , یک هکر خود را با هویت جعلی نماینده و یا مسئول بانک یا موسسه ای , کاربر را ترغیب به دادن اطلاعات می کند و کاربر هم با ذهنیت اعتماد این اطلاعات را در اختیار هکر قرار داده و نتیجه کار هم معلوم است. این عمل هر چند به عنوان کلاهبرداری معروف شده است ولی در حقیقت نوعی هک کردن با استفاده از روش های روانشناسی است. یعنی باز هم به نوعی خطای انسانی موجب لو رفتن اطلاعات محرمانه می شود. همین روش می تواند برای مدیران سرورها و یا وب سایت ها استفاده شود . باز هم به عنوان مثال به دلیل اینکه هر جایی که ارتباط اینترنتی در دسترس باشد می توان روال های مدیریتی را اعمال کرد . یک مدیر بدون توجه به ایمن بودن محل ارتباطی خود ممکن است با اعتماد به شخص ثالث و استفاده از سیستم و یا اشتراک اینترنت مانند وای فای بدون در نظر گرفتن میزان امنیت نقطه ارتباط اقدام به تغییر , بررسی سرور یا وب سایت و یا انجام کارهای شخصی خود با اینگونه ابزار و نقاط ارتباط اینترنتی نماید بدون اینکه از میزان امنیت آن مطلع باشد . بطور معمول هم این روال منتهی به خسارت می شود. به عنوان مثالی دیگر این روزها استفاده از فیلتر شکن که بسیاری افراد بدون آگاهی کامل از این ابزار نرم افزاری استفاده میکنند , معمول شده است و غافل از اینکه نقل و انتقال اطلاعات با کامپیوتر مجهز به فیلتر شکن به علت استفاده از روش های غیر معمول و ارتباط با سرورهای ناشناس ( البته ناشناس برای کاربر و برخی مدیران شبکه ) کاربر فقط به دلیل میل به دسترسی به برخی وب سایت و استفاده از فیلتر شکن نا آگاهانه مجوز دسترسی به سیستم شخصی خود را به اشخاص ناشناس داده است و در یک کلام خلاصه , سیستمی که در آن از فیلتر شکن استفاده می شود هیچگونه امنیت نداشته و در واقع تعداد زیادی از همین فیلتر شکن ها توسط هکرها نوشته و به صورت رایگان و یا مبلغی اندک در اختیار عموم قرار می گیرد , و همانطور که قبلا هم گفته شد یک کامپیوتر در شبکه می تواند به عنوان پل ارتباطی استفاده شود و با استفاده از یک فیلتر شکن در تعداد بی شمار از کامپیوترهای در شبکه اینترنت , به واقع یک هکر با توزیع انواع فیلتر شکن پلی متحرک و در دسترس برای خود ساخته که توسط همین پل های ارتباطی به هزاران کامپیوتر دسترسی نهان و کامل داشته و با گذشت زمان با جمع آوری اطلاعات , ذخیره ای گرانبها از انواع اطلاعات جمع آوری می کند.

حال کافی است فقط یک بار برای ساده ترین کار مانند بررسی یک ایمیل و یا حساب بانکی از این کامپیوترها استفاده شود , بدون شک نتیجه این کار پس از مدتی خود را با خسارت دیدن نمایان می سازد . البته لازم به توضیح است کانال ارتباطی امن و محرمانه که برخی شرکت ها برای برقراری ارتباط امن و محرمانه توسط نرم افزارهای خاص ارائه می شود با انواع فیلتر شکن بسیار متفاوت است .

ادامه موارد دیگر در نوشته های بعد

۰ نظر موافقین ۰ مخالفین ۰ ۰۸ خرداد ۹۵ ، ۱۹:۱۵

antivirus

خطای انسانی به طور معمول مانند اغلب موارد اولین علت بروز خسارات در جوامع انسان می باشد . یک هکر حرفه ای در اولین گام به بررسی و کسب دانش در مورد سیستم عامل ها , مرورگرها و سایر نرم افزار مدیریتی و یا کاربردی تحت شبکه پرداخته و با یافتن نقاط ضعف خطوط برنامه نویسی موارد ذکر شده , راه های نفوذ و ورود و کسب کنترل یا انجام تخریب را با استفاده ازاین نقاط ضعف به مرحله عمل می رساند و واضح و مسلم است خطا و اشتباهات برنامه نویسان به هر دلیل موجب موفقیت یک هکر خواهد شد . مصداق این موارد هم بروز رسانی هایی است که معمولا عرضه کنندگان سیستم عامل ها و مرورگرها اعلام کرده و کاربران را دعوت به بروز رسانی نرم افزارها می نمایند , و چنانچه کاربران همیشه به این بروز رسانی ها توجه کرده و به آن عمل کنند نرم افزاری با کمترین مشکل در اختیار داشته و نهایتا تلاش هکر یا با مشکل روبرو شده و یا اصولا ناموفق خواهد بود.

کامپیوتر ابزاری با سرعت بالا در اجرا می باشد , لذا نظارت انسانی بر عمل پردازش غیر ممکن است . چاره کار در این موارد استفاده از فایروال و آنتی ویروس برای کنترل ونظارت بر نحوه اجرای برنامه ها و نهایتا در شبکه ها کنترل پورت های ورودی و خروجی و نظارت دقیق و سریع بر دریافت و ارسال داده ها موجب ممانعت از اجرای برنامه های مخرب یا تلاش برای دسترسی غیر مجاز به سیستم را خیلی سریع یا به کاربر اعلام کرده و یا اینکه به صورت خودکار مانع اجرا و یا دسترسی غیر مجاز هر حرکت مشکوک خواهد شد. نکته قابل توجه در این مورد استفاده از نرم افزار , فایروال و آنتی ویروس های معتبر است چرا که اغلب نرم افزارهای به اصطلاح قفل شکسته به هزاران دلیل کارایی لازم را نخواهند داشت و چه بسا همین نرم افزارها توسط هکرها برای اعمال نفوذ های آینده به نوعی دستکاری شده باشند تا توانایی انجام اهداف یک هکر را داشته باشند . همانطور که مشاهده می کنید در این مورد هم کم توجهی به اصول ایمنی سرورها یا کامپیوترهای شخصی به هر دلیل , در نهایت عامل انسانی در آن بسیار موثر می باشد. شاید بهتر بود نصب فایروال و آنتی ویروس به نوعی اجباری اعلام شود حتی برای کاربران خانگی چرا که در زمان ارتباط اینترنتی هر کامپیوتر می تواند به عنوان پلی رابط برای رسیدن به سایر کامپیوتر ها از جمله سرور مورد استفاده یک هکر قرار گیرد و چنانچه سیستم کاربری مجهز به آنتی ویروس معتبر نباشد به سادگی مشابه یک پل ارتباطی مورد استفاده یک هکر حرفه ای قرار خواهد گرفت. اگر دقت کنیم اغلب موارد عامل موفقیت یک هکر استفاده از خطای انسانی می باشد. 

. یک هکر فردی زیرک , دانا و با دانش فنی بالا بوده و یگانه راه مقابله با او داشتن دانش فنی تخصصی می باشد

موارد عمده دیگری هم لازم به توضیح است که در نوشته بعدی شرح داده می شود.

۰ نظر موافقین ۰ مخالفین ۰ ۰۸ خرداد ۹۵ ، ۱۳:۴۱

hacker

این روزها هک کردن سیستم های کامپیوتری در فضای اینترنت معمولا خبرساز شده است . اینکه چگونه یک هکر قادر به انجام چنین کاری است همیشه مورد بحث و گفتگو می باشد. در چند سطر زیر تلاش شده به صورت مختصر کلیات این روال توضیح داده شود.

فضای اینترنت متشکل از تعداد بی شماری از کامپیوترها است که برابر قوانین خاص توسط شبکه  ارتباطی مجموعه ای از سرورها که در واقع ارائه دهنده و اداره کننده این شبکه می باشند علاوه بر در اختیار گذاشتن اطلاعات درخواستی کاربران اینترنت با استفاده از امکانات خود و سایر کامپیوترهای موجود در این شبکه بین همه آنان با استفاده از قوانین  از پیش تدوین شده ارتباط برقرار می کنند.

صفحات وب که کاربران اطلاعات مورد نظر خورد را از استخراج می کنند در واقع مجموعه اطلاعات ذخیره شده یک وب سایت است که توسط مدیران و موسسان آن وب سایت ذخیره شده و کاربران با تایپ آدرس وب سایت در مرورگرها توسط کامپیوتر یا هر ابزاری که امکان استفاده از اینترنت را دارد ، صفحات را مشاهده و اطلاعات مد نظر خود را دریافت می کنند.

این روند به ساده ترین شکل اینگونه عمل می کند که کاربر با تایپ آدرس وب سایت و ارسال آن در خطوط ارتباطی شبکه به نوعی درخواست خود را به اولین سرور که با آن در ارتباط است ارسال می کند و سرور مذکور در صورت داشتن اطلاعات درخواستی آنرا به سمت کامپیوتر کاربر ارسال و در غیر این صورت با برقراری ارتباط با سایر سرورها پس از یافتن وب سایت مذکور بر روی نزدیکترین سرور آنرا به سمت کامپیوتر کاربر ارسال می کند.

کامپیوتردر فضای اینترنت برخلاف اغلب ابزارهای معمول در زندگی ما ، دارای ارتباطی چند سویه و دارای تعامل و خصوصیتی مشابه گفتگو و محاوره انسان ها به شکل دو نفره یا گروهی می باشد. برابر همین قوائد و قوانین حاکم بر این فضا هر گز نمی توان به صورت ناشناس وارد این فضا شد و همیشه هر کاربر باید با یک شناسه قانونی و مبدا حرکت مشخص وارد شده و در تمام مدتی که در این فضا ماندگاری دارد کلیه مسیرهای پیموده شده توسط کاربر ثبت شده و قابل نظارت و ردگیری می باشد. این شناسه همان شماره آی پی می باشد که توسط سروری که ما از طریق آن وارد فضای اینترنت می شویم به کاربر تخصیص دارده می شود و تا زمانی که کاربر در حال استفاده از اینترنت باشد توسط قوانین شبکه اینترنت و ناظرین کامپیوتری ضمن تحت نظر بودن مجاز به گشت و گذار در این شبکه می باشد. در حاشیه لازم به ذکر است نرم افزارهایی موجود هست که می تواند برای کاربر شناسه جعلی مشابه شناسه قانونی تولید کند که به ظاهر به کاربر خصوصیت ناشناس می دهد ، مانند نرم افزارهایی که به نام فیلتر شکن معروف شده اند ، اما بدون شک در شروع حرکت باید با یک آی پی معتبر و قانونی وارد شبکه شد و پس از طی مسیری با نمایش یک شماره آی پی دیگر به گشت و ماندگاری در این فضا ادامه داد ، اما همین شماره آی پی جعلی هم به سادگی قابل ره گیری بوده و مبدا آنرا به راحتی می توان یافت.

این قاعده و قانون بدون تغییر شبکه اینترنت است و تاکنون نیز همین قانون پابرجا بوده است. برای درک بهتر این موضوع مثالی ساده عنوان می شود. ممکن است فردی بتواند با پلاک جعلی اتومبیلی را جابجا کند اما پس از طی مسافتی به دلیل نظارت پلیس و یکتا بودن هر پلاک ماشین به زودی شناسایی شده و از تردد اتومبیل جلوگیری به عمل خواهد آمد. یک نکته هم قابل تذکر است و آن اینکه قوانین شبکه اینترنت به دلیل داشتن پایه ریاضی در صد خطا یی برابر صفر دارد . ساده تر گفته شود همه می دانند دو به علاوه دو همیشه چهار است و هرگز نتیجه پنج نیست و چنانچه در حل مسئله ای از عمل جمع استفاده کنیم و اعداد مسئله را در یک جمع مانند مثال فوق با حاصل پنج نمایش دهیم بی هیچ تردید به جواب غلط رسیده و مسئله لاینحل می ماند. تابعیت نکردن از قوانین شبکه اینترنت هم همین گونه است.

اما چگونه هکرها موفق به هک می شوند؟

یکی از علل اصلی موفقیت هکر در انجام هک ،  تابعیت و رعایت نکردن قوانین شبکه اینترنت به صورت آگاهانه یا ناآگاهانه توسط مدیران سروها ، سایت های اینترنت و کاربران کامپیوترهای مورد هک واقع شده می باشد. در نوشته بعدی که دنباله همین عنوان است علل این موضوع توضیح داده خواهد شد.

۰ نظر موافقین ۰ مخالفین ۰ ۰۷ خرداد ۹۵ ، ۱۷:۱۹