انجمن یاران منتظر
عنوان موضوع :اینترنت و اهداف پنهان..(حمله هکرها)
نویسنده :پسرآفتاب


اینترنت و اهداف پنهان

0000ff;">یکی از مهم ترین مشغله های کارشناسان امنیت شبکه و مقابله با نفوذ گران می باشد.
بنابر این کشف راه های نفوذ به شبکه باید همواره مورد توجه مسولان شبکه های کامپیوتری قرار بگیرد.


ff0000;">نفوذ گران

800000;">-در ذهنیت عمومی هکر ها یک انسان شرور و خرابکار است ولی در واقع اینگونه نیست و هکر ها در بسیاری از موارد هدفشان پیدا کردن ضعف های شبکه و برطرف کردن ان هاست به همین دلیل در اواخر دهه 80 هکر ها را بر اساس فعالیت هایشان به شرح زیر دسته بندی کردند:

1
- گروه نفوذ گران کلاه سفید
800000;">این گروه در واقع دانشجویان و اساتیدی هستند که هدفشان نشان دادن ضعف سیستم های امنیتی شبکه های کامپیوتری می باشد.
این گروه به هکر های خوب معروفند که در تحکیم دیواره حفاظتی شبکه های نقش اساسی دارند. این گروه خلاقیت عجیبی دارند و هر بار با روش های نو و جدیدی از دویاره های امنیتی عبور می کنند


ff0000;">2-گروه نفوذ گران کلاه سیاه
800000;">این گروه خراب کارانه ترین نوع هکر ها هستند و به کراکر ها معروفند.
کلاه سیا ها اغلب ویروس نویسند و با راسال ویروس نوشته شده خود بر روی سیستم قربانی ، به ان نفوذ می کنند .
این گروه همیشه سعی در پنهان نمودن هویت خود دارند.


3- گروه نفوذ گران کلاه خاکستری
800000;">نام این گروه واکر است. هدف اصلی واکرها استفاده از اطلاعات سایر کامپیوتر ها به مقاصد مختلف می باشد . در صورتی که با نفوذ به شبکه صدمه ای به کامپیوتر وارد نمی کنند.
مثلا در سال 1994 یک هکر کلاه خاکستری"ژاپنی"به سایت ناسا امریکا نفوذ پیدا کرد و تمامی استناد محرمانه متعلق به این سازمان را ربود و بطور رایگان بر روی اینترنت در اختیار عموم قرارل داد .


ff0000;">4- گروه نفوذ گران کلاه صورتی
800000;">این گروه افراد بی سوادی هستند که فقط قادرند به وسیله نرم افزارهای دیگران در سیستم ها اختلال بوجود بیاورند و مزاحمت ایجاد کنند.
به این افراد بوتر گفته می شود
بوتر ها خود سواد برنامه نویسی ندارند ولی در بعضی از موارد همین نوع هکر ها می توانند خطر های جدی برای شبکه بوجود اورند.



انواع حملات هکرها

1-حمله از نوع دستکاری اطلاعات
800000;">به این معنی که هکر در حین انتقال اطلاعات به مقصد انها را مطابق خواسته خود  تغییر داده و به کاربر می فرستد
و کاربر بدون اطلاع از تغییر ، انها را مورد استفاده قرار می دهد


ff0000;">2- حمله از نوع افزودن اطلاعات
800000;">در این نوع از حمله هکر به جای تغییر دادن اطلاعات ، اطلاعات جدید را به ان می افزاید
مانند یک ویروس جهت اقدامات بعدی


ff0000;">3- حمله از نوع اسراق سمع
800000;">در این نوع حمله هکر فقط به اطلاعات در حین تبادل گوش می دهد و در صورت لزوم از ان نسخه برداری میکند

4- حمله از نوع وقفه
800000;">در این نوع حمله هکر با ایجاد اختلال در شبکه و وقفه در انتقلال اطلاعات برای خود فرصت لازم جهت اقدامات بعدی را فراهم میکند.


برگرفته از ماهنامه سیاسی فرهنگی اجتماعی سپاه