سایت تخصصی کامپیوتر و شبکه
(جدیدترین اخبار، مقالات و آموزش‌ها در زمینه فناوری اطلاعات | خرید و فروش تجهیزات شبکه)
هکرهاى کلاه سفید نویسنده: مهندس عبدالهی پور - دوشنبه ۱٩ بهمن ۱۳۸۸

white hat hacker

بسیارى از شرکت ها هکرهاى کلاه سفید را براى آزمایش شبکه هاى کامپیوترى و خدمات اینترنتى خود استخدام مى کنند· افزون بر این، سازندگان برنامه هاى کاربردى اغلب خودشان برنامه هاى خودشان را هک مى کنند تا آسیب پذیرى هاى آنها را بیابند· در واقع، کلاه سفیدها براى این که کار خود را انجام دهند، مجبورند همچون کلاه سیاه ها عمل کنند تا بتوانند حفره هاى امنیتى سیستم ها را بیابند· بعضى از هکرهاى کلاه سفید بازى دوستان و کاربرانى هستند که در اوقات فراغت خود به آزمایش روى برنامه هایى که به کار مى برند، مى پردازند و نتیجه آزمایش خود را به رایگان براى سازندگان آن برنامه ارسال مى کنند·


اهداف کلاه سفیدها کاملا اخلاقى است·
کلاه هکرهاى کلاه سفید همین که بى اجازه صاحب یک سیستم به آن سیستم نفوذ کنند ـ که از لحاظ فنى جرم است ـ رنگ عوض مى کند و تیره به نظر مى رسد· این دسته از هکرها، مانند <تام سرونکا> که به سیستم Hotmail و eBay نفوذ کرد و بى آن که به آنها صدمه اى بزند، حفره هاى امنیتى آنها را فاش کرد ـ به هکرهاى کلاه خاکسترى شهرت یافته اند·
یک هکر کلاه خاکسترى دیگر، <آدریان لامو> نام دارد که تیم هاى یاهو، مایکروسافت و نیویورک را هک کرد و اشکالات و حفره هاى آن سیستم ها را به رایگان در اختیار صاحبان آن تیم ها قرار داد· بعضى از کلاه سفیدها حفره هایى را که مى یابند از طریق تماس مستقیم به مدیران اطلاع مى دهند و بعضى از آنها یک پیغام در سیستم به جاى مى گذارند و در آن وجود حفره ها را به مدیران گزارش مى دهند· کلاه خاکسترى ها چون سرونکا و لامو تردیدهایى در مورد خلوص نیت خود به وجود مى آورند، زیرا آنها اغلب با انتشار دادن عیوب امنیتى در رسانه ها و اینترنت به دنبال شهرت هستند· بعضى از متخصصان، استفاده از اصطلاحاتى چون <هکر کلاه سفید> را درست نمى دانند· آنها معتقدند که وقتى صاحب یک سیستم خودش بخواهد که سیستم وى مورد هک واقع شود، این عمل هک نیست، بلکه یک سرویس است· آنها عمل هک را یک فعالیت غیرقانونى مى دانند·
با آن که کلاه هکرهاى کلاه سفید مى تواند گاهى به کلاه خاکسترى تبدیل شود، کلاه هکرهاى کلاه سیاه واقعا سیاه است، چون آنها سوٌنیت دارند· هکر کلاه سیاه به کسانى اطلاق مى شود که به منظور صدمه زدن وارد یک سیستم مى شوند· هکرهاى کلاه سیاه به روش هاى مختلفى کار مى کنند· در سال هاى اخیر آنها به پایگاه هاى مشهورى چون Amazon ,eBay و Msubc ضربه وارد و حتى آنها را خارج از سرویس کرده اند· این حملات معمولا با استفاده از کامپیوترهاى به دام افتاده دیگران صورت گرفته است· بهترین عمل هکر کلاه سیاه شامل دزدى و اخاذى است· در سال 4991 یک باند هکر در مسکو به شبکه Citibank نفوذ کردند و 01 میلیون دلار را به حساب خودشان انتقال دادند· سایر هک هاى مجرمانه شامل دریافت شماره هاى کارت هاى اعتبارى مشتریان یک شرکت اینترنت است·
هکرهاى کلاه سیاه معمولا اطلاعات خود را درباره حفره هاى امنیتى از طریق اینترنت به سایر هکرهاى کلاه سیاه در سراسر دنیا انتقال مى دهند·
آیا هکرهاى کلاه سیاه در جامعه طرفدارانى نیز دارند؟ بعضى از مردم یک گروه از هکرهاى کلاه سیاه را که روز به روز هم بیشتر مى شوند، تحسین مى کنند: هکرهایى که پایگاه هاى پورنوگرافیک را هدف قرار مى دهند و به آنها ضربه مى زنند·

گروه جدیدى از هکرهاى جوان، مشهور به بچه هاى اسکریپتى
) Kiddies Script )نیز ظاهر شده اند که با هکرهاى کلاه سیاه تفاوت دارند· هکرهاى کلاه سیاه به این که خودشان برنامه مى نویسند و حفره هاى امنیتى را از طریق معلومات خود مى یابند، مى بالند· بچه هاى اسکریپتى با استفاده از برنامه هاى خدماتى ویژه هک که به وسیله دیگران نوشته شده است و از طریق اینترنت آنها را مى توان دریافت کرد، به پایگاه هاى وب خسارت وارد مى کنند·
این برنامه ها به دنبال درگاه هاى باز روى شبکه هاى مبتنى بر وب مى گردند یا به شبکه یک کتابخانه یا مدرسه نفوذ مى کنند تا حملات خارج از سرویس سازى attack) (Denial of Service را تدارک ببینند· بسیارى از متخصصان معتقدند که ظهور رو به گسترش بچه هاى اسکریپتى جدى ترین تهدید را براى امنیت کامپیوتر به وجود آورده است، چون از کار انداختن یک پایگاه وب یا نفوذ به یک شبکه، دیگر به دانش کامپیوترى پیشرفته نیاز ندارد و این بچه هاى اسکریپتى در ایران با سرعت بسیار بالایى در حال افزایش مى باشد·

کدام کلاه را مى پوشید؟
هکرهاى کلاه سیاه و کلاه سفید اغلب به مکان هاى مشابه نگاه مى کنند و از ابزار مشابه براى یافتن حفره هاى امنیتى بهره مى گیرند· اختلاف اصلى در نحوه پاسخ هر گروه هکرى به موقعیت مشابه است· در زیر چند مثال آمده است·

1_ وضعیت استفاده از یک برنامه پى برنده بسته، که یک نوع برنامه خدماتى است که مى تواند همه بسته بندى هاى اطلاعاتى در حال نقل و انتقال بر روى شبکه را بخواند
2_ یافتن یک حفره در یک پایگاه تجارت الکترونیکى که اطلاعات کارت اعتبارى مشتریان یک شرکت را فاش مى کند ·
3_یافتن یک روش براى تغییر دادن محتویات یک پایگاه وب·
4_ کشف یک ویروس یا یک کرم·
5_ نفوذ به یک پى سى خانگى از طریق مودم·

کلاه سفید
ج 1_ از آن به عنوان یک وسیله تشخیص عیب در شبکه ها، یا حتى تشخیص نفوذ هکرها بهره مى گیرد نقطه آسیب پذیر را به شرکت اطلاع مى دهد یا، در حالت یک هکر کلاه خاکسترى، ضعف هاى امنیتى را در اختیار مطبوعات قرار مى دهد
ج2_ به مدیر سیستم مساله را اطلاع مى دهد یا یک پیغام بى ضرر در شبکه قرار مى دهد تا مدیران شبکه نقطه آسیب پذیر را بشناسند ·
ج3_آن را به مرکز Cert، که یک سازمان پاکسازى ویروس است، اطلاع مى دهد·
ج4_ نقطه آسیب پذیر را به ISP اطلاع مى دهد
ج5_ از آن هیچگونه استفاده اى نمى کند·

کلاه سیاه
ج1_ کلاه سیاه از آن براى خواندن داده هاى حساس در حال نقل و انتقال یک شبکه، به ویژه کلمه هاى عبور بهره مى گیرد·
ج2_بعدها او مى تواند با کلمه عبور کشف شده، اطلاعات مهم و محرمانه را هک کند از شرکت اخاذى مى کند، شرکت را تهدید مى کند که اگر باج ندهد، اطلاعات خود را روى اینترنت منتشر خواهد کرد ·
ج3_چهره پایگاه وب مزبور را عوض مى کند یا محتویات آن را تغییر مى دهد ·
ج4_سعى مى کند شبکه یک شرکت خاص را معمولا بى دلیل انتقام گیرى آلوده کند
ج5_پى سى کاربر را جستجو مى کند تا کلمه هاى عبور یا اطلاعات کارت اعتبارى او را بیابد

هک دنیاى پیچیده اى است اما فرهنگ هک تقسیم بندى ساده اى براى انواع هکرها دارد:هکرهاى کلاه سفید (White hat haeker)و هکرهاى کلاه سیاه (blak hat haeker) هکرهاى کلاه سیاه به کسانى گفته مى شود که به پیشرفت امنیت در دنیاى دیجیتال فکر مى کنند و هکرهاى کلاه سیاه کسانى هستند که امیدوارند از ضعف هاى سیستم هاى دیگران به نفع خود بهره ببرند · این اصطلاحات از سینماى وسترن گرفته شده اند که در آنها آدم هاى خوب کلاه سفید و آدم هاى بد کلاه سیاه بودند·

  نظرات ()
موضوعات فروش تجهیزات شبکه (٧٩) شبکه (٤۸) سخت افزار (٤٦) ترفند‌های ویندوز (۳۸) هک و امنیت (۳٢) اینترنت (٢٧) ویندوز (۱۸) فناوری (۱۱) تاریخچه و زندگینامه (۱٠) سئو (۸) برنامه نویسی (٧) طراحی وب (٧) موبایل (٧) گرافیک (٦) مقالات کاربردی (٦) لینوکس (۳)
دوستان من فروش تجهیزات شبکه