پروژه و پایان نامه

دانلود پایان نامه پروژه دانشجویی

پروژه و پایان نامه

دانلود پایان نامه پروژه دانشجویی

خرید پایان نامه ارشد و کارشناسی
دانلود پروژه های دانشجویی

  • ۰
  • ۰

هکر کیست؟

Hackerکیست؟
 
هرکسی که با سیستم های کامپیوتری آشناست و می تواند با روشهای خاص (بدون اجازه) وارد آنها شود و... این انسان می تواند خوب یا بد باشد (در هرحال هکر است).[a.s]
یکی از مهمترین مشغله های کارشناسان شبکه امنیت شبکه و مقابله با نفوذگران می باشد . بنابراین کشف راه های نفوذ به شبکه باید همواره مورد توجه مسئولان شبکه های آکامپیوتری قرار بگیرد.
یک مسئول شبکه و حتی یک کاربر ساده باید با راه های نفوذ به شبکه آشنا باشد تا با بستن و کنترل این راهها شبکه یا سیستم موردنظر را از حملات هکرها محفوظ بدارد.
در ذهنیت عمومی هکر یک انسان شرور و خرابکار است ولی در واقع اینگونه نیست و هکرها در بسیاری از موارد هدفشان پیدا کردن ضعف های شبکه و برطرف کردن آنهاست به همین دلیل در اواخر دهه 80 هکرها را بر اساس فعالیتهایشان دسته بندی کردند.
 
( .I    گروه نفوذگران کلاه سفید (White Hacker Group) 
( .II    گروه نفوذگران کلاه سیاه (Black Hacker Grpoup) 
( .III   گروه نفوذگران کلاه خاآستری (Gray Hat Haker Group) 
( .IV   گروه نفوذگران کلاه صورتی (Pink Hat Haker Group) 
 
.I  این گروه در واقع دانشجویان و اساتیدی هستند که هدفشان نشان دادن ضعف سیستم های امنیتی شبکه های کامپیوتری می باشد. این گروه به هکرهای خوب معروفند که در تحکیم دیواره حفاظتی شبکه های نقش اساسی دارند. این گروه خلاقیت عجیبی دارند و معمولاً هر بار با روشهای نو و جدیدی از دیواره های امنیتی عبور می کنند.
.II  این گروه خرا بکارانه ترین نوع هکرها هستند و به Crackeها معروف هستند. کلاه سیاه ها اغلب ویروس نویسند و با ارسال ویروس نوشته شده خود بر روی سیستم قربانی به آن نفوذ می کنند. این گروه همیشه سعی در پنهان نمودن هویت خود را دارند.
.III  نام دیگر این گروه واکرها است."whacker" هدف اصلی واکرها استفاده از اطلاعات سایر کامپیوترها به مقاصد مختلف می باشد. در صورتی که با نفوذ به شبکه صدمه ای به کامپیوترها وارد نمی کنند. مثلاً در سال 1994 یک هکر "کلاه خاکستری" ژاپنی به سایت ناسا Nasa آمریکا نفوذ پیدا کرد و تمامی اسناد محرمانه متعلق به این  سازمان را ربود و به طور رایگان بر روی اینترنت در اختیار عموم قرار داد.
.IV  این گروه افراد بی سوادی هستند که فقط قادرند به وسیله نر م افزارهای دیگران در سیستمها اختلال به وجود بیاورند و مزاجمت ایجاد آنند. به این افراد Booterگفته می شود. بوترها خود سواد برنامه نویسی ندارند ولی در بعضی از موارد همین نوع هکرها می توانند خطرهای جدی برای شبکه به وجود آورند. [pm]
چندین نمونه از اصطلاحات در منابع دیگر: [a.s]
Hackerواقعی= سامورایی: کسی که هدفش از نفوذ به سیستم ها نشان دادن ضعف سیستم های کامپیوتری است نه سوء استفاده ...
Wacker(واکر): کسی که هدفش از نفوذ به سیستم ها، خرابکاری وایجاد اختلال در سیستم های کامپیوتری است.(جزو هکرهای کلاه سیاه)
Preacker : از قدیمی ترین هکرها هستند که برای کارشان نیاز(و دسترسی) به کامپیوتر نداشتند وکارشان نفوذ به خطوط تلفن برای تماس مجانی ، استراق سمع و ... بود.
 
تقسیم بندی انواع کامپیوترهای شبکه:
کامپیوترهایServer :کامپیوترهایی که کارشان تامین اطلاعات در شبکه است، مثلاکامپیوتر هایی  که سایت ها را نگه می دارند.
کامپیوترهای Client  : کامپیوترهایی که استفاده کننده هستند مثل کامپیوتر خودتان که دارید از آن استفاده می کنید.
انواع حملات هکرها
حمله از نوع دستکاری اطلاعات “Modification”
به این معنی که هکر درحین انتقال اطلاعات به مقصدآنها رامطابق خواسته خود تغییرداده و به کاربرمی فرستد و کاربر بدون اطلاع ازتغییرات اعمال شده بر روی این اطلاعات،آنها را مورد استفاده قرار می دهد [pm] 
حمله از نوع افزودن اطلاعات “Farication”
در این نوع از حمله هکر به جای تغییر دادن اطلاعات، اطلاعات جدیدی را به آن می افزاید مانند یک ویروس جهت اقدامات بعدی. [pm]
حمله از نوع استراق سمع   “Interception”
در این نوع حمله هکر فقط به اطلاعات در حین تبادل گوش می دهد و در صورت لزوم ازآن اطلاعات مورد نظر نسخه برداری می آند. [pm]
حمله از نوع وقفه “Interruption”
در این نوع حمله هکر با ایجاد اختلال در شبکه وایجاد وقفه در انتقال اطلاعات برای خود فرصت لازمرا در جهت اقدامات بعدی فراهم می آورد. [pm]
*موارد مورد نیاز هکر
    اطلاعاتی هر چند بی اهمیت از دید شما می تواند برای هکر بسیار مهم باشد اما برای نفوذ به هر گونه شبکه کامپیوتری تحت TCP/IP داشتن IP قربانی مورد نیاز است. شما هر گاه به اینترنت متصل می شوید دارای یک IP منحصر به فرد جدید می باشید که این در حقیقت IP آدرس کامپیوتر شما در شبکه می باشد. 
دومین مورد که برای نفوذ به کامپیوتر قربانی لازم می باشد داشتن حداقل یک پورت باز می باشد.  اگر کامپیوتر قربانی را در شبکه به یک خانه در شهر تشبیه کنیم IP آدرس این خانه و پور تها راههای ورودی این خانه از قبیل در، پنجره، دیوار و … می باشند.
بدیهی است که بدون در اختیار داشتن آدرس منزل و پیدا کردن یکی از ورودی های خانه که مسدود نمی باشد ورود به آن خانه تقریباً غیرممکن است.
نشانی IP از چهار عدد از صفر تا 255 تشکیل شده که با نقطه از هم جدا می شوند.
برای پیدا کردن محل یک کامپیوتر در شبکه از روی IP به صورت زیر عمل م یشود.
آدرس ماشین. آدرس زیر شبکه. آدرس شبکه
 
هکر با استفاده از روشها و ابزارهایی که در ادامه به آن اشاره خواهد شد قادر است نقشه شبکه را بدست آورد و این برای هکر یک موفقیت بزرگ محسوب می شود.


  • ۹۷/۰۳/۲۲
  • جواد صادقی

تحقیق درباره هکر

هکر چه کسی است

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی