پایان نامه بررسی هک و هکرها

پایان نامه بررسی هک و هکرها پایان نامه بررسی هک و هکرها

دسته : -فنی و مهندسی

فرمت فایل : word

حجم فایل : 1793 KB

تعداد صفحات : 111

بازدیدها : 228

برچسبها : دانلود پایان نامه پژوهش پروژه

مبلغ : 7000 تومان

خرید این فایل

پایان نامه بررسی هک و هکرها در 111صفحه ورد قابل ویرایش

پایان نامه بررسی هک و هکرها در 111صفحه ورد قابل ویرایش

 

مقدمه

شاید شما هم این ضرب المثل را شنیده باشید كه بهترین پلیس كسی است كه دزد خوبی باشد و به عبارت دیگر می توان كفت تا زمانیكه یك پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد.

در اینترنت و شبكه نیز برای محافظت از كامپیوتر در مقابل هكرها تا زمانیكه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپردازید.

تهاجمات و حملات كامپیوتری به طور متداول و هر روزه روی می دهد و با یك اتصال ساده به اینترنت كسی در سوی دیگر سعی خواهد نمود از روی كنجكاوی به داخل دستگاه شما سه ، پنج یا دوازده بار در روز سركشی نماید. هكرها بدون آگاهی با اتصالاتی كه جلب توجه نماید دستگاهتان را از نظر آسیب پذیری مورد بررسی قرار می دهند اگر كامپیوتر در زمینه های بازرگانی و تجارت ، آموزشی ، امور عام المنفعه یا نظامی مورد استفاده قرار گیرد بیشتر مورد تهاجم و یورش هكرها قرار خواهد گرفت.

بسیاری از این حملات تنها برای یافتن نفوذی به سپر دفاعی كامپیوتر صورت می گیرد. مابقی قفل شكنهای پیچیده كامپیوتری می باشند و با نگاه اجمالی به عناوین خبری می توان دید كه تعداد آنها رو به افزایش می باشد. به عنوان مثال سالهای اخیر ، بانك های بسیاری از سوی هكرها كامپیوتری مورد تهاجم قرار گرفتند بطوریكه هكرها توانسته اند به اطلاعات دسته بندی شده ای  در مورد حسابهای مشتریان بانك ها دسترسی پیدا نمایند هكرها شماره كارتهای اعتباری سایت های مالی و اعتباری می دزدند ، اغلب در مقابل اینكه اطلاعات كارت اعتباری مشتری را منتشر نكند از شركت های تجاری الكترونیكی ، بنگاههای خبری و سایتهای داد و ستد الكترونیكی اخاذی می نمایند كه اینكار باعث شده است كه شركتها درآمد مالی خود را از دست بدهند.

هك چیست؟

هك به ساده ترین زبان و شاید به عامیانه ترین تعبیر به دزدیدن كلمه عبور یك سیستم یا account گفته می شود. به طور كلی نفوذ به هر سیستم امنیتی كامپیوتری را هك می گویند.

هكر كیست؟

هكر كسی است كه با سیستم های كامپیوتری آشناست و می تواند با روش هایی خاص (بدون اجازه) وارد آنها شود... این انسان می تواند خوب یا بد باشد(در هر حال هكر است). از دیگر صفات یك هكر این است كه او شخصی با هوش و فرصت طلب و با معلومات علمی بالاست.

گروه بندی هكرها نسبت به اهدافشان

دسته ی اول هكرهایی هستند كه هدف آنها از ورود به سیستم ضربه زدن به شخص نیست و فقط می خواهند معلومات خود را به رخ دیگران بكشند و ثابت كنند كه سیستم های امنیتی همیشه دارای ضعف هستند و قابل نفوذ هستند اما دسته ی دوم هكرهایی هستند كه قصد آنها ضربه زدن به دیگران و پركردن جیب خود است (مانند دزدان اینترنتی. هكرهای گروه اول می توانند مفید باشند زیرا آنها با اثبات اینكه سیستمهای امنیتی قابل نفوذند در واقع نواقص سیستم های امنیتی را نمایان می سازند.

گروه بندی دیگر هكرها

هكرهای واقعی (سامورایی)

كسی كه هدفش از نفوذ به سیستم ها نشان دادن ضعف سیستمهای كامپیوتری است نه سوء استفاده ...

Wacker (واكر):

كسی كه هدفش از نفوذ به سیستم ها استفاده از اطلاعات آن سیستمهاست (جزو هكرهای كلاه سیاه)

Cracker (كراكر):

كسی كه هدفش از نفوذ به سیستمها، خرابكاری و ایجاد اختلال در سیستمهای كامپیوتری است. (جزو هكرهای كلاه سیاه)

Preaker:

از قدیمی ترین هكرها هستند كه برای كارشان نیاز (و دسترسی) به كامپیوتر نداشتند و كارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق سمع و... بود.

یك هكر چگونه وارد سیستم می شود؟

هكر با دزدیدن پسورد سیستم می تواند به دیگر اطلاعات اتصال ما به شبكه مانند شماره ی IP دسترسی پیدا كند و همان طور كه می دانیم IP آدرس پورت های سیستم ما در شبكه است پس هكر تحت شبكه و از طریق پورت ها وارد سیستم می شود. اگر پسورد Account ما دزدیده شود همان طور كه خود ما از هر سیستمی در منزل یا بیرون از منزل با داشتن ID و پسورد وارد میل باكس خود می شود هكرها هم مانند خود ما به میل باكس ما دسترسی دارند.

روشهای ساده ی بدست آوردن پسورد

روش های ساده و رایج بدست آوردن پسورد عبارتند از:

1ـ خواندن پسورد از روی دست كاربر

2ـ فرستادن صفحه ای مانند صفحه ورودی یاهو و یا هات میل بصورت یك ایمیل كه در آن به ظاهر كاركنان شركت سرویس دهنده از كاربر می خواهند به منظور اطمینان از صحت سرویس دهی پسورد خود را تایپ كنند كه این پسورد در همین لحظه برای هكر میل زده        می شود.

3ـ برنامه جالبی بنام log وجود دارد كه تمامی حرف های وارد شده را ذخیره می كند. هكر تحت شبكه این برنامه را اجرا و بعد از شما می خواهد رمز خود را بزنید و برنامه كلیدهای تایپ شده توسط شما را درون فایل txt ذخیره می كند و هكر بعداً به آن رجوع می كند و رمز شما را كشف می كند.

4ـ روش دیگر حدس زدن جواب سؤالی است كه شما انتخاب نموده اید تا در صورت فراموشی پسورد رمزتان از شما پرسیده شود. در یاهو استفاده از این روش سخت است زیرا تاریخ دقیق تولد و آدرس و كد پستی را نیز می خواهد كه حدس زدن آنها كار راحتی نیست ولی در سرویس هات میل براحتی می توانید جواب سؤال را حدس بزنید.

5ـ بدست آوردن پسورد از طریق ویروس Trojan

در این روش شخص با فرستادن یك فایل آلوده به Trojan سیستم شما آلوده می كند. با اجرای این فایل ویروس در حافظه جای می گیرد و هر زمان كه كامپیوتر روشن می شود دوباره در حافظه صدا زده می شود.

پس با پاك نمودن فایل اولیه مشكل شما حل نمی شود. این ویروس سیستم شما را به عنوان یك سرور قرار داده یكی از پورتهای آزاد سیستم را برای استفاده مكرر باز می گذارد البته Trojan نسخه های متفاوتی دارد و بعضی از آنها پورتی را برای استفاده هكر باز نمی گذارند و پسوردها را از طریق یك ایمیل برای هكر ارسال می كنند.

6ـ برنامه هایی مانند Key logger, thief, keyl و... همه برنامه هایی هستند كه برای خواندن پسورد طراحی شده اند.

 

خرید و دانلود آنی فایل

به اشتراک بگذارید

Alternate Text

آیا سوال یا مشکلی دارید؟

از طریق این فرم با ما در تماس باشید