سه شنبه, ۲۵ اردیبهشت, ۱۴۰۳ / 14 May, 2024
مجله ویستا
کلوزآپ روی خط هک
قبل از هر چیز بهتر است بدانیم که هک چیست و هکر کیست. پس برای احترام به این «چیزی که قبل از هر چیزی است»، میرویم سراغش. خلاصه این مقاله باید از جایی شروع شود دیگر.
▪ برداشت اول- یکی از سریالهای ایرانی تلویزیون:
بازیگر مورد نظر در نقش هکر که ظاهر و گریمی متفاوت و منفی دارد، در اتاقی تاریک با نورپردازی توهمزا پشت یک کامپیوتر نشسته است. دوربین روی صفحهکلید و دستان هکر محترم زوم است. هکر مورد نظر انگشترهایی به شکل جمجمه و شیطان و امثالهم در دست کرده است. حرکت دوربین به سمت مونیتور. مونیتور صفحات متعددی را نشان میدهد که مرتب عوض میشوند و جملات بیسر و تهی به نمایش در میآیند که خواندن همه آنها در یک نگاه کار هیچ بنیبشری نیست. دوربین از پشت مونیتور، چهره خفن هکر را نشان میدهد که موهایی سیخ سیخ و چهرهای با دندانهای زرد و قهوهای و یکی در میان به همراه حالتی پیروزمندانه دارد. او یک سایت مهم را هک کرده است در حالی که مونیتور همچنان در حال نشان دادن صفحات تعویضی است. با کمی دقت متوجه میشویم که صفحات مذکور همان صفحاتی هستند که هنگام روشن کردن کامپیوتر و بالا آمدن ویندوز نشان داده میشوند.
▪ برداشت دوم- یک نابغهنمای خودشیفته در چت روم
طرف مورد نظر هم بر حسب تصادف پشت کامپیوترش نشسته و دور و برش پر است از کتابهای چگونه هک شویم و هک کنیم و سیدی برنامههای هک در سه سوت و تروجان و هک و مک. دوربین دست فرد مذکور را نشان میدهد که در حال چت کردن با یکی از بندگان خداست. دوربین روی پنجره یاهو مسنجر زوم میکند: «ببین اگه شماره تلفنت رو بهم ندی، هکت میکنم به جون مادرم». برنامه مهاجم از روی سیدی اجرا شده و یک عالمه کد و ویروس و انواع جغوربغورهای موجود در سیدی بمباران میشود. فرد مورد تهاجم از چتروم میافتد بیرون و هکرنمای گرامی با فونتهای درشت خبر پیروزی خود را در روم جشن میگیرد.
▪ برداشت سوم- یک هکر واقعی در اتاقش
هکر مورد نظر هیچ تیپ عجیب و غریبی ندارد. مثل بچه آدم پشت کامپیوتش نشسته است و کارهایی را انجام میدهد که به من و شما اصلاً مربوط نیست و اساساً زیاد هم از آنها سر در نمیآوریم اما در نهایت کارهایی میکند که باز هم از آنها سر در نمیآوریم. خبرش هم حالا حالاها به گوشمان نمیرسد. چند هفته بعد از طریق یکی از خبرگزاریهای معتبر خارجی یا روزنامههای درست و حسابی بیگانه متوجه میشویم که بزرگترین و امنیتیترین سایت فلان کشور رفته است قاطی باقالیها.
● روشهای تشخیص
هکر واقعی یک نفوذگر باسواد و کمسر و صداست که به قول معروف سعی میکند آسه بیاید و آسه برود در عوض یک هکرنمای واقعی شدیداً جوگیر کارهایش است. بیش از آن که چیزی بارش باشد، ادعا و هارت و پورتش زیاد است. همیشه سعی میکند که سن کمش را به رخ بقیه بکشد تا دیگران به نبوغش ایمان بیاورند. عمیات نفوذ و هک را با استفاده از برنامههای مخربی که توسط هکرهای واقعی نوشته شده است، انجام میدهد و کمکم باورش میشود که یک هکر است. معمولاً یک اسم عجیب مستعار برای خودش پیدا میکند در مایههای بلَک اِمپایر و همیشه رد پاهایی از اسمش روی در و دیوار سایت یا وبلاگ قربانی بر جا میگذارد. سعی میکند در اولین فرصت پول توی قلکش را به مصرف خرید یک «دومین» برساند و با یک طراحی خفن که رنگهای سیاه و قرمز خونی و سبز فسفری سایت برای خود دست و پا کند تا فهرست خرابکاریهایش را با افتخار به نظر بینندگانش برساند. احساس استاد بزرگیاش باعث میشود که سریعاً شروع به نوشتن مقالاتی کند با عناوین «چگونه هکر شویم» یا «هک چیست؟ هکر کیست؟» و امثالهم که یا تماماً از روی یک وبلاگ دیگر کپی شده و یا مجموعه نوشتههای کمارزشی است که به لعنت خدا هم نمیارزد. یک هکرنما ممکن است برای تکمیل نمایش خود چند وبلاگ هم تأسیس کند و پس از مدتی هم خودش هکش کند تا به طول فهرست سایتهای هک شدهاش بیفزاید. یکی از مشخصات دیگر هکرنماها سوء استفاده از اتفاقات سیاسی روز است. این دسته از هکرها بدون آن که اطلاعات دقیقی از موضوعات سیاسی داشته باشند، سایت یکی از طرفین مناقشه را هک میکنند و صفحه اصلی آن را جایگزین صفحهای میکنند که با شعارهای تند سیاسی پر شده است. فرمول این جمله هم به گونهای است که هر چه بیشتر جلب توجه کرده و حتیالامکان تیتر یک جراید و سایتهای آی تی شود. بسیاری از این هکرنماها بیش از آن که باهوش باشند، از کماطلاعی قربانیان خود استفاده میکنند. به این ترتیب که با ارسال ایمیلهای آلوده به برنامههای مخرب یا اسبهای تروآ و زدن یک برچسب جذاب برای قربانی از فبیل یک عکس جدید از «دیوید بکهام و آنجلیا جولی»، «هوا کردن فیل در زیرزمین خانه براد پیت» یا «روشهای ... با استفاده از ...»، قربانی را تشویق به اجرای برنامه خود میکنند. قربانیان هم با کمال میل برنامه جاسوس را روی کامپیوتر خود اجرا کرده و برنامه کوچولوی محترم جاسوس هم تمام رمزها و کلمههای عبور را سر فرصت به اطلاع صاحبش رسانده و هکرنمای مورد نظر هم تمام آنها را تغییر داده و فاتحه آی دی یاهو یا وبلاگ و سایت قربانی را میخواند.
اما لُپ کلام (به هر حال باید به یک نتیجهگیری آبرومندانه برسیم دیگر). لُپ کلام این که یک هکر واقعی وقت خود را صرف هک کردن وبلاگها و آی دی یاهو مسنجر نمیکند. وقت او بیش از آن ارزش دارد که صرف نفوذ به یک وبلاگ شود. او ترجیح میدهد که کارهای بزرگتر و قابل توجهتری انجام دهد. پس اگر توی چتروم با فردی مواجه شدید که تهدیدتان میکند، زیادی جدی نگیریدش. تنها سعی کنید روی لینکها و ایمیلهای مشکوکی که برایتان ارسال میشود کلیک نکنید تا به دام نیفتید.
منبع : عصیان
نمایندگی زیمنس ایران فروش PLC S71200/300/400/1500 | درایو …
دریافت خدمات پرستاری در منزل
پیچ و مهره پارس سهند
تعمیر جک پارکینگ
خرید بلیط هواپیما
ایران آمریکا قوه قضاییه رهبر انقلاب شورای نگهبان مجلس مجلس شورای اسلامی صادق زیباکلام حجاب انتخابات مجلس انتخابات مجلس دوازدهم
هواشناسی تهران پلیس بارش باران شهرداری تهران دستگیری قتل سیل سازمان هواشناسی سلامت زلزله وزارت بهداشت
قیمت دلار قیمت خودرو خودرو قیمت طلا بازار خودرو بورس سایپا مسکن بانک مرکزی حقوق بازنشستگان گاز دلار
همایون شجریان نمایشگاه کتاب فضای مجازی نمایشگاه کتاب تهران کتاب شاهنامه سینمای ایران نمایشگاه بینالمللی کتاب تهران دفاع مقدس تلویزیون سریال رضا عطاران
وزارت علوم دانشگاه تهران تحقیقات و فناوری
اسرائیل رژیم صهیونیستی غزه فلسطین جنگ غزه حماس روسیه افغانستان ترکیه نوار غزه اوکراین طالبان
استقلال فوتبال پرسپولیس فولاد خوزستان لیگ برتر فولاد مهدی طارمی رئال مادرید باشگاه استقلال لیگ برتر ایران لیگ برتر فوتبال ایران بازی
هوش مصنوعی فناوری گوگل تبلیغات نوآوری شفق قطبی ناسا اپل دبی
خواب زیبایی شیر تجهیزات پزشکی درمان ناباروری واکسن فشار خون