هک در امنیت سایبری به سوءاستفاده از دستگاههایی مانند رایانهها، تلفنهای هوشمند، تبلتها و شبکهها برای آسیب رساندن یا خراب کردن سیستمها، جمعآوری اطلاعات کاربران، سرقت دادهها و اسناد یا اختلال در فعالیتهای مرتبط با دادهها اشاره دارد.
در دیدگاه سنتی، هکر یک برنامهنویس سرکش تنهاست که در کدنویسی و اصلاح نرمافزارها و سیستمهای سختافزاری کامپیوتر مهارت بالایی دارد. اما این دیدگاه محدود، ماهیت فنی و واقعی هک را پوشش نمیدهد. هکرها بهطور فزایندهای درحال رشد هستند و از روشهای حمله مخفیانه استفاده میکنند که کاملاً مورد توجه نرمافزارهای امنیت سایبری و تیمهای فناوری اطلاعات قرار نمیگیرد.
آنها همچنین در ایجاد بردارها و مسیرهای حمله که کاربران را فریب میدهند تا پیوستها یا پیوندهای مخرب را باز کنند و آزادانه دادههای شخصی حساس خود را واگذار کنند، مهارت بالایی دارند.
در نتیجه، هک امروزی بسیار فراتر از یک بچه عصبانی در اتاق خواب خود است. این یک صنعت چند میلیارد دلاری با تکنیکهای بسیار پیچیده و موفق است.
هک اولین بار بهعنوان یک اصطلاح در دهه 1970 ظاهر شد اما در دهه بعد محبوبیت بیشتری پیدا کرد. در نسخه 1980 مجله Psychology Today مقالهای با عنوان «مقالات هکر» در کاوش ماهیت اعتیادآور استفاده از رایانه، منتشر شد.
دو سال بعد، دو فیلم بهنامهای Tron و WarGames اکران شدند که در آن شخصیتهای اصلی به هک کردن سیستمهای کامپیوتری مشغول بودند که مفهوم هک را بهعنوان یک خطر بالقوه امنیت ملی به مخاطبان گستردهای معرفی کرد.
مطمئناً در اواخر همان سال، گروهی از نوجوانان سیستمهای رایانهای سازمانهای بزرگی مانند آزمایشگاه ملی لوس آلاموس، بانک امنیت پاسیفیک، و مرکز سرطان اسلون کترینگ را شکستند. یک مقاله در خبرنامه هفتگی که این رویداد را پوشش میداد، اولین موردی بود که از کلمه “هکر” با بار منفی که اکنون دارد، استفاده کرد.
این رویداد همچنین کنگره را به تصویب چندین لایحه در مورد جرایم رایانه ای سوق داد، اما این امر از حملات پرمخاطب به سیستمهای شرکتی و دولتی جلوگیری نکرد.
البته، مفهوم هک با انتشار اینترنت عمومی گسترش یافته است، که منجر به فرصتهای بسیار بیشتر و پاداشهای سودآور برای فعالیت هکرها شده است. همچنین طیف وسیعی از انواع هک و هکرها را به وجود آورد.
معمولاً چهار عامل کلیدی وجود دارد که منجر به هک کردن وبسایتها یا سیستمها توسط بازیگران بد میشود:
1) سود مالی ازطریق سرقت جزئیات کارت اعتباری یا با کلاهبرداری از خدمات مالی،
2) جاسوسی شرکتها،
3) جهت به دست آوردن شهرت یا احترام
4) هک با حمایت دولتی که هدف آن سرقت اطلاعات تجاری و اطلاعات ملی است.
علاوهبر این، هکرهایی با انگیزههای سیاسی نیز وجود دارند که با افشای اطلاعات حساس هدفشان جلبتوجه عمومی است؛ مانند Anonymous، LulzSec و WikiLeaks،.
رایجترین انواع هکرها که این فعالیتها را انجام میدهند، عبارتند از:
هکرهای کلاه سیاه «افراد بد» صحنه هک هستند. آنها برای کشف آسیبپذیریها در سیستمها و نرمافزارهای رایانهای تلاش میکنند تا از آنها برای منافع مالی یا اهداف مخربتر مانند کسب شهرت، انجام جاسوسی شرکتی یا بهعنوان بخشی از کمپین هک دولت-ملت استفاده کنند.
اقدامات این افراد میتواند به کاربران رایانه و سازمانهایی که برای آنها کار میکنند آسیب جدی وارد کند. آنها میتوانند اطلاعات شخصی حساس را سرقت کنند، سیستمهای رایانهای و مالی را به خطر بیندازند و عملکرد وبسایتها و شبکههای مهم را تغییر دهند و یا از بین ببرند.
هکرهای کلاه سفید را میتوان بهعنوان «آدمها یا بازیگران خوبی» دانست که سعی میکنند از طریق هک فعالانه از موفقیت هکرهای کلاه سیاه جلوگیری کنند.
آنها از مهارتهای فنی خود برای نفوذ به سیستمها برای ارزیابی و آزمایش سطح امنیت شبکه استفاده میکنند که بهعنوان هک اخلاقی نیز شناخته میشود. این به افشای آسیبپذیریها در سیستمها قبل از اینکه هکرهای کلاه سیاه بتوانند آنها را شناسایی و از آنها سوءاستفاده کنند، کمک میکند.
تکنیکهایی که هکرهای کلاه سفید استفاده میکنند مشابه تکنیکهای هکرهای کلاه سیاه است، اما این افراد توسط سازمانها جهت آزمایش و کشف حفرههای احتمالی در سیستم امنیتی خود استخدام میشوند.
هکرهای کلاه خاکستری بین افراد خوب و بد قرار میگیرند. برخلاف هکرهای کلاه سیاه، آنها تلاش میکنند تا استانداردها و اصول را زیرپا بگذارند اما بدون اینکه قصد آسیب یا سود مالی داشته باشند.
اقدامات آنها معمولاً در جهت منافع عمومی انجام است. بهعنوان مثال، آنها ممکن است از یک آسیبپذیری برای افزایش آگاهی از وجود آن سوءاستفاده کنند، اما برخلاف هکرهای کلاه سفید، آنها این کار را بهصورت عمومی انجام میدهند.
سایر انواع متداول هکرها عبارتند از هکرهای کلاه آبی که هکرهای آماتوری هستند که اقدامات مخربی مانند حملات انتقامجویانه انجام میدهند، هکرهای کلاه قرمزی که بهدنبال هکرهای کلاه سیاه میگردند تا از حملات آنها جلوگیری کنند و هکرهای کلاه سبز که میخواهند در مورد هک یاد بگیرند و مشاهده کنند.
سایر انواع متداول هکرها تروریستهای سایبری، هکریستها، هکرهای تحت حمایت دولت یا ملت، بچههای اسکریپت، خودیهای مخرب و هکرهای نخبه هستند.
هک اخلاقی به اقداماتی گفته میشود که توسط هکرهای امنیتی کلاه سفید انجام میشود.
این شامل دسترسی به سیستمها و شبکههای رایانهای برای آزمایش آسیبپذیریهای احتمالی و سپس رفع هرگونه ضعف شناسایی شده است.
استفاده از این مهارتهای فنی برای اهداف هک اخلاقی قانونی است، مشروط به اینکه فرد دارای مجوز کتبی از مالک سیستم یا شبکه باشد، از حریم خصوصی سازمان محافظت کند و تمام نقاط ضعفی را که پیدا میکند به سازمان و فروشندگان آن گزارش دهد.
برخی از دستگاههای هوشمند مانند تلفنهای همراه، اهداف سودآوری برای هکرها هستند. بهویژه دستگاههای اندرویدی نسبت به اپل از فرآیند توسعه نرمافزار متنبازتر و متناقضتری برخوردارند که آنها را در معرض خطر سرقت یا فساد قرار میدهد. بااینحال، هکرها بهطور فزایندهای میلیونها دستگاه متصل به اینترنت اشیا (IoT) را هدف قرار میدهند.
وبکمهای نصبشده در رایانهها یک هدف رایج برای هکرها هستند، عمدتاً بهایندلیل که هک آنها یک فرآیند ساده است. هکرها معمولاً با استفاده از یک تروجان دسترسی از راه دور (RAT) در بدافزار rootkit به رایانه دسترسی پیدا میکنند که به آنها اجازه میدهد نهتنها از کاربران جاسوسی کنند، بلکه پیامهای آنها را نیز بخوانند، فعالیت مرور آنها را ببینند، اسکرینشات بگیرند و همچنین وبکم آنها را هک کنند.
هک کردن روترها، مهاجم را قادر میسازد تا به دادههای ارسال و دریافت شده ازطریق آنها و شبکههای مرتبط با آنها، دسترسی پیدا کند. هکرها همچنین میتوانند یک روتر را برای انجام اقدامات مخرب گستردهتری مانند حملات انکار سرویس توزیع شده (DDoS)، جعل سیستم نام دامنه (DNS) یا استخراج رمزنگاری هک کنند.
ایمیل یکی از رایجترین اهداف حملات سایبری است. از آن برای گسترش بدافزارها و باجافزارها و بهعنوان تاکتیکی برای حملات فیشینگ استفاده میشود که مهاجمان را قادر میسازد قربانیان را با پیوندهای مخرب هدف قرار دهند.
جیلبریک کردن تلفن به معنای حذف محدودیتهای اعمال شده بر سیستمعامل آن است تا کاربر بتواند برنامهها یا نرمافزارهای دیگری را که ازطریق فروشگاه برنامه رسمی آن در دسترس نیست، نصب کند.
جدا از نقض قرارداد مجوز کاربر نهایی، جیلبریک آسیبپذیریهای بسیاری را در معرض دید قرار میدهد. هکرها میتوانند گوشیهای جیلبریکشده را هدف قرار دهند، که به آنها اجازه میدهد هرگونه اطلاعات موجود در دستگاه را بدزدند، اما حمله خود را به شبکهها و سیستمهای متصل گسترش دهند.
چندین اقدامات کلیدی وجود دارد که سازمانها و کاربران میتوانند از آنها پیروی کنند تا اطمینان حاصل شود که احتمال هک شدن خود را بسیار محدود میکنند. این اقدامات عبارتند از:
هکرها دائماً بهدنبال آسیبپذیریها یا حفرههای امنیتی هستند که دیده یا اصلاح نشدهاند. بنابراین، بهروزرسانی نرمافزار و سیستمعامل برای جلوگیری از هک شدن کاربران و سازمانها بسیار مهم است.
آنها باید بهروزرسانیهای خودکار را فعال کنند و مطمئن شوند که آخرین نسخه نرمافزار همیشه روی همه دستگاهها و برنامههایشان نصب است.
گذرواژههای ضعیف یا اعتبار حسابها شایعترین علت نقض اطلاعات و حملات سایبری هستند. بنابراین، استفاده از رمزهای عبور قوی و منحصربهفرد که شکستن آنها برای هکرها دشوار است و عدماستفاده از رمز عبور یکسان برای حسابهای مختلف، بسیار مهم است.
وبسایتهای جعلی یکی دیگر از وسایل رایج برای سرقت دادهها هستند. در واقع، هکرها یک وبسایت کلاهبرداری ایجاد میکنند که قانونی به نظر میرسد اما در اصل اعتباری را که کاربران وارد میکنند، به سرقت میبرد. مهم است که در ابتدای آدرس وبسایتها بهدنبال پیشوند پروتکل انتقال ابرمتن (HTTPS) باشید. بهعنوان مثال: https://www.sheedsoft.com.
تبلیغات پاپآپ نیز بهطور گسترده توسط هکرها استفاده میشود. وقتی روی آنها کلیک میشود، کاربر را به سمت دانلود ناخواسته بدافزار یا نرمافزارهای جاسوسی بر روی دستگاه خود هدایت میکنند.
سعی کنید که همیشه پیوندها را با دقت مورد بررسی قرار دهید و هرگز روی پیوندهای عجیبغریب در پیامهای ایمیل یا بهویژه در رسانههای اجتماعی کلیک نکنید. زیرا میتواند توسط هکرها برای نصب بدافزار بر روی دستگاه یا هدایت کاربران به وبسایتهای جعلی استفاده شود.
روترها و دستگاههای هوشمند از نام کاربری و رمز عبور پیشفرض برخوردارند. بااینحال، ازآنجاییکه ارائهدهندگان میلیونها دستگاه را تولید میکنند، این خطر وجود دارد که اعتبارنامهها منحصربهفرد نباشند، به همین دلیل احتمال نفوذ هکرها افزایش پیدا میکند.
بهترین اقدام این است که یک ترکیب نام کاربری و رمز عبور منحصربهفرد برای این نوع دستگاهها تنظیم کنید و یا از برنامههای مدیریت رمز عبور استفاده کنید.
برنامهها یا نرمافزارها را فقط از سازمانهای مورد اعتماد و منابع شخص اول دانلود کنید. دانلود محتوا از منابع ناشناس به این معنی است که کاربران بهطور کامل نمیدانند به چه چیزی دسترسی دارند و نرمافزار میتواند به بدافزار، ویروس یا تروجان آلوده شود.
نصب نرمافزار آنتیویروس بر روی دستگاهها جهت شناسایی فایلهای مخرب احتمالی، فعالیتها و عوامل بد بسیار مهم است.
یک برنامه آنتیویروس قابل اعتماد از کاربران و سازمانها در برابر جدیدترین بدافزارها، جاسوسافزارها و ویروسها محافظت میکند و از موتورهای تشخیص پیشرفته برای مسدود کردن و جلوگیری از تهدیدات جدید و درحال تکامل استفاده میکند.
خط مقدم محافظت از امنیت کامپیوتر شما، استفاده از آنتیویروسی است که قابلیت اطمینان بالایی داشته باشد و مدام بهروزرسانی شود. ما در مجموعهی شیدافزار برای این نگرانی شما عزیزان، ضدویروس و امنیت اینترنتی شید را پیشنهاد میکنیم.
در نسخه امنیت اینترنتی شید شما میتوانید در برابر ویروسها ایمن باشید، در مقابل تهدیدهای اینترنتی محافظت شوید و نگران ایمنی خریدها، پرداختها و کارهای بانکیتان نباشید. همچنین کنترل برنامههای دستگاهتان را در دست بگیرید.
جهت آشنایی بیشتر با محصولات ما روی تصویر زیر کلیک کنید.
استفاده از شبکه خصوصی مجازی (VPN) به کاربران اجازه میدهد تا بهصورت ایمن در اینترنت پیمایش کنند. همچنین موقعیت مکانی آنها را پنهان میکند و از رهگیری اطلاعات یا فعالیت مرورگر توسط هکرها جلوگیری میکند.
Admin یکی از نامهای کاربری پرکاربرد بخشهای فناوری اطلاعات است و هکرها از این اطلاعات برای هدف قرار دادن سازمانها استفاده میکنند. ورود با این نام شما را به یک هدف هک تبدیل میکند، بنابراین بهطور پیشفرض با آن وارد نشوید.
ایجاد رمزهای عبور قوی و منحصربهفرد بهترین روش امنیتی است، اما به خاطر سپردن آنها دشوار است. برنامههای مدیریت رمز عبور ابزارهای مفیدی برای کمک به افراد برای استفاده از رمزهای عبور قوی و پیچیده بدون نگرانی در مورد فراموشی آنها هستند.
احراز هویت دو مرحلهای اتکای افراد به رمزهای عبور را حذف میکند و باعث اطمینان از این میشود که شخصی که به یک حساب کاربری دسترسی پیدا میکند همان صاحب اصلی حساب است. هنگامی که یک کاربر وارد حساب کاربری خود میشود، از او خواسته میشود تا مدرک هویتی دیگری مانند اثر انگشت یا کدی که به دستگاهش ارسال میشود، ارائه دهد.
در ضمن اگر علاقمند به آشنایی با ماهیت، چیستی و چگونگی عملکرد احراز هویت دو مرحلهای هستید، میتوانید مقالهی ما را با عنوان احراز هویت دو مرحلهای چیست و چرا از آن استفاده میشود؟، مطالعه بفرمایید.
کاربران باید تکنیکهایی را که هکرها برای هدف قرار دادن آنها بهکار میبرند، درک کنند. این مورد مخصوصاً در مورد آنتیفیشینگ و باجافزار است که به کاربران کمک میکند تا از علائم آشکار ایمیل فیشینگ یا حمله باجافزار یا تسویه باجافزار آگاهی کسب کنند.
گمان میرود بزرگترین هک تاریخ، حمله نقض دادهها علیه یاهو باشد! حمله سال 2013 حدود 3 میلیارد نفر را به خطر انداخت و این شرکت فاش کرد که تمام کاربران تحتتأثیر آن حمله قرار گرفتند.
چین کشوری است که بیشترین تعداد هکرهای خطرناک را دارد. بیشتر حملات سایبری بزرگی که در سرتاسر جهان رخ دادهاند را میتوان به چین ردیابی کرد.
خیلی از نرم افزار های کاربردی عمومآ دارای فیلتر پولی می باشند. به این صورت که ماهیانه یا سالیانه برای استفاده از نرم افزار باید پولی را به شرکت سازنده پرداخت کنید. Crack در لغت معانی مختلفی دارد اما بصورت عامیانه در حوزه کرک کردن نرم افزار ها به معنی برداشتن فیلتر پولی نرم افزار ها میباشد.
با توجه به اینکه کشور ما تحریم شده؛ نمی توانیم خیلی از برنامه های کاربردی را بصورت قانونی استفاده نماییم و لایسنس برنامه ها را تهیه نماییم مجبور به کرک کردن آن ها هستیم. توجه داشته باشید که اگر شرایط استفاده قانونی از این برنامه ها یا برنامه هایی که توسط مهندسان ایرانی و در کشور خودمان ساخته شده را دارید حتما به صورت قانونی استفاده کنید تا زحمت های مهندسانی که برای ساخت این برنامه ها وقت صرف کرده اند هدر نرود.
با این حال با توجه به این موضوع که ایران از قانون منع کپی رایت پیروی نمی کند (از مزایی در ایران بودن) هیچ مشکلی در استفاده از نرم افزار ها به صورت غیر قانونی نرم افزار ها برای شما پیش نمی آید.
البته من خودم به شخصه به نرم افزار های اوپن سورس و منبع آزاد اعتقاد دارم اما دیگه از اونجایی که دستمون هم در ایران برای پرداخت خیلی از نرم افزار کوتاه هست نمیشه از راه قانونی وارد شد و ناچارا می بایست کرک کرد نرم افزار رو.
باید به این موضوع توجه داشته باشید که کرک با هک کردن متفاوت است ولی شاید کمی نزدیک بهم باشند اما کسی که کرک میکند را کرکر میگونید نه هکر؛ کرک کردن رد شدن از قفل هایی است که سازنده یک برنامه برای کسب درآمد روی برنامه خود گذاشته است.
به یاد داشته باشید که همه برنامه ها از ابتدا قفل نیستند مثل بعضی از برنامه هایی که محدودیت زمانی استفاده دارند بطور مثال یک ماه شما می توانید از آن ها رایگان استفاده کنید و بعد از یک ماه باید هزینه برای ادامه استفاده کردن را پرداخت کنید، این نوع محدودیت ها را اکثرا باید قبل از استفاده از برنامه کرک کرد.
همانطور که توضیح دادیم محدودیت های برنامه ها برای استفاده متفاوت میباشد برخی از آن ها را از ابتدا شروع برنامه باید هزنیه پرداخت کرد و برخی دیگر پس از مدتی استفاده پولی میشوند. نحوه کرک کردن نرم افزار ها مانند محدودیت های مختلفی که داشتند متفاوت می باشد و چند مدل نحوه کرک کردن وجود دارد که در ادامه مقاله کامل آن هارا برای شما توضیح دادیم.
قبل از اینکه آموزش را شروع کنیم بهتراست توضیحی در مورد نرم افزارهای کرک شده ای که از سایت ها دانلود میکنیم و یا سی دی هایی که فایل کرک نیز دارند بدهیم. این نرم افزار ها بطور معمول بصورت فایل زیپ شده مباشند و هنگامی که فایل زیپ را باز میکنید چند فایل را مشاهده می کنید که یکی از آن ها فایل exe و دیگری پوشه Crack می باشد.
در ابتدا بهتر است ویروس کش و اینترنت خود را خاموش کنید تا احیاناً مشکلی در ادامه کار پیش نیاید. فایل exe را نصب کنید و دقت کنید فایل در کجا نصب می شود چون برای جای گذاری فایل کرک به آدرس فایل اصلی نیاز داریم. در ادامه فایل هایی را که در پوشه کرک هستن را در محل نصب برنامه کپی کنید و حالا برنامه قابل استفاده میباشد.
خیلی از نرم افزار هایی که به صورت کرک شده دانلود میکنیم در همان سایت یا در فایل دانلود ما توضیحات چگونگی نصب وجود دارد و حتی خیلی نرم افزارهایی مانند فتوشاپ ها ورژن جدید بطورکامل کرک شده اند و نیازی نیست شما کاری جز نصب انجام دهید . اما گاهی پیش میاد که بعد از مدتی استفاده شرکت سازنده متوجه تقلبی بودن کرک ما میشه و دسترسی ما به نرم افزار رو قطع میکنه. برای اینکه خیال ما از کرک نرم افزار راحت باشه میتونیم از طریق ویروس کش کامپیوتر قسمت دسترسی این
برنامه را به اینترنت قطع کنیم. راهکار بعدی این است که تاریخ کامیوتر خودمون رو برای نرم افزار تعقیر بدیم و تاریخی بزارید که قبل از انتشار اون برنامه بوده باشه.
بسیاری از سازندگان برنامه ها با تولید و ساخت برنامه های مختلف از این طریق اقدام به کسب درامد می کنند. این اشخاص برای مدتی برنامه ها را به صورت رایگان در اختیار مردم قرار می دهند و بعد از ان بعضی از امکانات این نرم افزارها را محدود می کنند.
راه های زیادی وجود دارد که شما از این طریق می توانید از نرم افزارهای مختلف به طور رایگان استفاده کنید و دانلود کرک نرم افزار ها یکی از این روش ها می باشد که در ادامه به آن می پردازیم. از طرفی دیگر می توانید از این طریق در بسیاری از هزینه ها صرفه جویی کنید.
روش های مختلفی برای پیدا کردن نرم افزار کرک در گوگل وجود دارد که در ادامه به اموزش کرک نرم افزار می پردازیم. یکی از روش ها استفاده از یک نرم افزار یک مگابایتی است.
شما با استفاده از نرم افزار craagle می توانید انواع فعال ساز های یک برنامه از جمله keygan ، key ، crack و… را پیدا کنید. لازم به ذکر است که با استفاده از این روش شما به طور مستقیم به فعال ساز مورد نظرتان دسترسی خواهید داشت و دیگر لازم نیست که به سایت منتشر کننده مراجعه کنید.
یکی از مزایای این برنامه حجم کمتر از یک مگابایتی ان است که قابلیت پرتابل هم دارد. این برنامه از اکثر سایت های منتشر کننده فعال ساز نرم افزارها پشتیبانی کرده و شما با یک جستجو می توانید به همه ان ها دسترسی پیدا کنید.
یکی از دیگر روش ها جستجو در سایت های ایرانی است. برای این کار لازم است ابتدا نام نرم افزار مورد نظر را در گوگل سرچ کنید و کلمه دانلود را به ان اضافه کنید.
بعد از انجام این کار بسیاری از سایت های ایرانی برای دانلود کرک نرم افزار را مشاهده خواهید کرد. فقط باید به این نکته توجه داشته باشید که برای کرک کردن فایل یا نرم افزار باید نسخه دقیق نرم افزار را تایپ کنید.