اگر از ما بپرسید هکر کیست و چیست، خواهیم گفت او شخصی است که از کامپیوترها، ابزارهای شبکه‌سازی و مهارت‌های این‌چنینی برای فائق آمدن بر مشکلی فنی استفاده می‌کند. از سوی دیگر، عبارت هکر به معنای شخصی‌ست که دسترسی غیرمجاز به یک سیستم یا شبکه یافته و دست به جرائم کامپیوتری می‌زند. برای مثال یک هکر می‌تواند با ربودن اطلاعات، دست به سرقت هویت بزند یا سیستمی تمام و کمال را پایین آورد. گاهی اوقات هم شاهد گروگان گرفتن اطلاعات با هدف دریافت باج هستیم. عبارت «هکر» در گذر زمان معانی مختلفی داشته است. گاهی از اوقات از آن برای تحسین کسی استفاده می‌شود که سطح بالایی از مهارت و خلافیت را در رویکردهای خود نسبت به مشکلات فنی به نمایش می‌گذارد. اما یک معنی رایج‌تر هکر، کسی است که از مهارت‌های خود برای مقاصد غیرقانونی یا غیراخلاقی استفاده می‌کند.

کلمه هکر برای نخستین بار در دهه ۱۹۶۰ میلادی و برای توصیف برنامه‌نویسی به کار گرفته می‌شد که در عصر توانمندی محدود سیستم‌های کامپیوتری، می‌توانست کدهای کامپیوتری را به‌گونه‌ای بهینه‌سازی کند که ماشین قادر به دریافت دستورالعمل‌های بیشتری از یک برنامه باشد. در گذر زمان، معنای هکر به تکامل رسید و حالا بیشتر به معنای کسی است که درکی پیشرفته از کامپیوترها، شبکه‌سازی،‌ برنامه‌نویسی و یا سخت‌افزار دارد.

هکر کیست و چطور کار خود را پیش می‌برد؟

اگر برایتان سوال شده که هکر کیست باید بگوییم هکرها افرادی هستند که از مهارت‌های فنی خود برای کنار زدن لایه‌های دفاعی در دنیای امنیت سایبری استفاده می‌کنند. هکرهایی که اخلاق‌مدار ظاهر می‌شوند، به آزمودن آسیب‌پذیری‌های امنیتی مشغول می‌شوند و شاید حتی هک کردن را به عنوان شغل اصلی خود انتخاب کنند. برای مثال او می‌تواند به اپراتور تست نفوذ سایت تبدیل شود یا اصلا این کار را برای تفریح انجام دهد. هدف غایی، معمولا دسترسی یافتن غیرقانونی به کامپیوترها، شبکه‌ها، سیستم‌های کامپیوتری، موبایل‌های هوشمند و سیستم‌های مبتنی بر اینترنت اشیا است. بسیاری از هکرهای حرفه‌ای از مهارت‌های خود برای شناسایی حفره‌های امنیتی موجود در سیستم‌های سازمانی استفاده کرده و سپس راجع به راهکارهای بهبود امنیت، به آن‌ها مشاوره می‌دهند.

اما همین کارها را می‌توان به شکلی بدخواهانه نیز انجام داد: هکرهایی که اهمیتی به اخلاق‌مداری نمی‌دهند می‌توانند اطلاعات شخصی، اطلاعات مالی و دیگر اطلاعات حساس را به سرقت برده و مورد سوء استفاده قرار دهند.

بسیاری از هکرها سعی می‌کنند چه از طریق نقاط ضعف امنیتی و چه نقاط ضعف اجتماعی، لایه‌های دفاعی را کنار بزنند. از جمله نقاط ضعف فنی می‌‌توان به آسیب‌پذیری موجود در نرم‌افزارها و دیگر موارد این چنینی اشاره کرد. برای سوء استفاده از نقاط ضعف اجتماعی نیز، هکرها با به‌کارگیری ترفندهای مهندسی اجتماعی، خودشان را جای شخصی دیگر مانند یک همکار یا هرکس مشابهی جا می‌زنند و اطلاعات ورود به یک حساب یا اطلاعات مالی را می‌ربایند. همین هکرها ممکن است از مهارت‌های فنی خود برای نصب کردن بدافزارهای خطرناک، سرقت یا نابودسازی اطلاعات و یا ایجاد اختلال در سرویس‌های یک شرکت هم استفاده کنند.

هکر کیست

 

هر نوع هکری که فکرش را کنید به فروم‌های اینترنتی می‌رود تا به تبادل اطلاعات و داده مشغول شود. در دنیای امروز بی‌شمار انجمن اینترنتی داریم که برای هکرهای اخلاق‌مدار ساخته شده‌اند و در آن می‌توان به مباحثه و طرح پرسش راجع به هک مشغول شد. بسیاری از این فروم‌ها شامل راهنماهای فنی و دستورالعمل‌های گام‌به‌گام برای هک کردن هم می‌شوند.

در طرف دیگر ماجرا هم فروشگاه‌ها و انجمن‌هایی را داریم که به مجرمان و هکرهای بدخواه خدمت می‌رسانند، معمولا در بطن دارک وب فعالیت می‌کنند و خدمات هکینگ غیرقانونی را می‌فروشند.

هکرهای مجرم که گاهی از اوقات مهارت فنی هم ندارند، معمولا با استفاده از اسکریپت‌ها و دیگر برنامه‌های نرم‌افزاری به‌خصوص وارد شبکه‌های سازمانی می‌شوند. این نرم‌افزار می‌تواند داده شبکه را به‌گونه‌ای دستکاری کند که به جمع‌آوری اطلاعات راجع به کارکرد سیستم هدف منتهی شود. این اسکریپت‌ها را می‌توان در گوشه‌ و کنارهای اینترنت پیدا کرد و معمولا هم هکرهای تازه‌کار به سراغ‌شان می‌روند. هکرهایی که مهارت‌های محدودی دارند گاهی «اسکریپت کیدی» (Script Kiddies) نامیده می‌شوند. این عبارت به شکلی تمسخر‌آمیز به نیازمندی آن‌ها به اسکریپت‌های بدخواهانه و ناتوانی‌شان به نوشتن کدهای تازه اشاره می‌کند. هکرهای بدخواه حرفه‌ای معمولا این اسکریپت‌ها را بررسی کرده و با پیاده‌سازی تغییراتی در آن‌ها، روش‌های تازه ابداع می‌کنند.

مطلب پیشنهادی:
هک چیست ؟ – هر آنچه باید بدانید به زبان ساده
شروع مطالعه

هکرها در چه دسته بندی هایی قرار می‌گیرند؟

دسته‌بندی هکرها

در گذشته، جامعه فعالان حوزه امنیت از رنگ کلاه برای شناسایی انواع هکرها استفاده می‌کردند و آن‌ها را به پنج دسته تقسیم کرده بودند. اکنون اما برخی از این عبارات جای خود را به نمونه‌های جدیدتر داده‌اند تا بهتر بازتاب‌گر تغییرات فرهنگی باشند. هکرها را در مجموع می‌توان در دسته‌بندی‌های «هکر اخلاق‌مدار»، «تهدیدکنندگان»، «هکرهای کلاه خاکستری»، «هکرهای کلاه قرمز»، «هکرهای کلاه آبی»، «اسکریپت‌ کیدی‌ها» و «هکتیویست‌ها» قرار داد. در ادامه این مقاله هکر کیست، به تمامی این موارد پرداخته‌ایم.

  • هکرهای اخلاق‌مدار یا هکرهای مجاز که تحت عنوان هکر کلاه سفید نیز شناخته می‌شوند، به دنبال حفاظت از منافع عمومی هستند و تلاشی برای تهاجم به آن‌ها نمی‌کنند. بسیاری از هکرهای اخلاق‌مدار به پیاده‌سازی تست نفوذ مشغول شده و به استخدام سازمان‌ها در می‌آیند تا با ورود به شبکه، آسیب‌پذیری‌ها را یافته و گزارش کنند. شرکت‌های امنیتی سپس وارد عمل می‌شوند تا حفره‌ها را پیش از اینکه مورد سوء استفاده هکرهای مجرم قرار بگیرند، از بین ببرند.
  • تهدیدکنندگان یا هکرهای غیرمجاز که تحت عنوان هکر کلاه سیاه هم شناخته می‌شوند به شکلی عامدانه به دنبال دسترسی غیرقانونی به شبکه‌ها و سیستم‌ها بوده و مقاصدی بدخواهانه دارند. از جمله این مقاصد می‌توان به سرقت داده، نشر بدافزار، کسب سود از باج‌افزارها و تخریب سیستم‌های کامپیوتری، عمدتا برای کسب شهرت اشاره کرد. تهدیدکنندگان به معنای واقعی کلمه مجرم هستند، زیرا قوانین مربوط به دسترسی مجاز به سیستم‌ها را زیر پا می‌گذارند و درگیر فعالیت‌های غیرقانونی دیگری هم می‌شوند: فعالیت‌هایی مانند جاسوسی سازمانی، سرقت هویت و پیاده‌سازی حملات محروم‌سازی از سرویس (DDoS).
  • هکرهای کلاه خاکستری جایی در میان هکرهای اخلاق‌مدار و تهدیدکنندگان قرار می‌گیرند. اگرچه انگیزه‌های آن‌ها ممکن است به هر دو گروه نزدیک باشد، کلاه خاکستری‌ها به احتمال بیشتری نسبت به کلاه سفیدها دسترسی غیرمجاز به سیستم‌ها پیدا می‌کنند. از سوی دیگر، بیشتر از کلاه سیاه‌ها به اجتناب از وارد کردن آسیب غیر ضروری به سیستم‌های هک شده اهمیت می‌دهند. اگرچه معمولا انگیزه‌های بیشتری نسبت به کسب درآمد صرف وجود دارد، هکرهای کلاه خاکستری می‌توانند پیشنهاد برطرف‌سازی آسیب‌پذیری‌هایی را بدهند که در شرایط غیرمجاز یافته‌اند، به جای اینکه به شکلی غیرقانونی از آسیب‌پذیری سوء استفاده کنند.
  • هکرهای کلاه قرمز یا هکرهای خودسر هم شبیه به هکرهای اخلاق‌مدار هستند. این هکرها می‌خواهند در مقابل حملات غیراخلاقی تهدیدکنندگان بایستند. اگرچه هکرهای کلاه قرمز ممکن است مقاصدی مشابه به هکرهای اخلاق‌مدار داشته باشند، اما راه و روش‌های خودشان را در پیش می‌گیرند و شاید به سراغ عملیات‌های غیرقانونی یا افراطی بروند. معمولا کلاه قرمزها را در حالی پیدا خواهید کرد که به سیستم‌های تهدیدکنندگان حمله می‌کنند.
  • هکرهای کلاه آبی که به عنوان هکرهای انتقامجو هم شناخته می‌شوند، از توانایی خود به عنوان سلاحی اجتماعی بهره می‌گیرند. معمولا هم از این سلاح برای انتقام گرفتن از یک شخص، یک کارفرما یا هر سازمانی استفاده می‌شود. هکرهایی که اطلاعات شخصی و محرمانه را منتشر کرده و باعث نابودی اعتبار می‌شوند یا دسترسی غیرمجاز به اکانت‌های ایمیل و شبکه‌های اجتماعی پیدا می‌کنند، در دسته‌بندی هکرهای کلاه آبی قرار می‌گیرند.
  • اسکریپت‌کیدی‌ها (Script Kiddies) هکرهایی بی‌تجربه و آماتور هستند که از اسکریپت‌های از پیش آماده برای رسیدن به مقاصد خود بهره می‌گیرند. داریم راجع به افرادی علاقه‌مند به دنیای هک حرف می‌زنیم که معمولا آسیب بسیار اندکی وارد می‌کنند.
  • هکتیویست‌ها (Hacktivists) را می‌توان هکرهایی سازمان‌یافته به حساب آورد که از حملات سایبری برای اثرگذاری روی تغییراتی که انگیزه‌های سیاسی دارند استفاده می‌کنند. هدف اصلی معمولا جلب توجه عموم مردم به چیزی‌ست که هکتیویست‌ها آن را تخطی از اخلاق‌مداری یا حقوق بشر به حساب می‌آورند. حملات هکتیویسم می‌تواند به پرده‌برداری از شواهد و اسناد فساد منجر شود و ارتباطات، تصاویر و اطلاعات محرمانه، به دست عموم می‌افتند.

رایج‌ترین تکنیک‌های یک هکر چیست؟

هکر کیست

مقاله هکر کیست را با تکنیک‌های رایج و مورد استفده هکرها ادامه می‌دهیم. اگرچه پایه تکنولوژیک تکنیک‌های زیر دائما به تکامل می‌رسند، برخی ساختار همیشگی خود را حفظ کرده‌اند.

  • فیشینگ: هکر مجرم یک ایمیل جعلی می‌سازد که گویی از طرف سازمانی معتبر ارسال شده و کاربر را ترغیب به باز کردن می‌کند. کاربران سپس به روش‌های گوناگونی فریب داده می‌شوند تا اطلاعات ورود به حساب‌های کاربری یا اطلاعات شخصی مانند تاریخ تولد، کد ملی و جزییات کارت بانکی را به اشتراک بگذارند.
  • ویروس‌ها و کدهای بدخواهانه: هکر به تزریق کدهای بدخواهانه - از جمله کرم‌ها و تروجان‌ها - درون فایل‌های یک وب‌سایت مشغول می‌شود، عمدتا با هدف اینکه کوکی‌های پایشگر فعالیت‌های آنلاین کاربر به سرقت بروند.
  • اصلاح رابط کاربری (UI): در این تکنیک که تحت عنوان «سرقت کلیک» (Clickjacking) هم شناخته می‌شود، هکر یک رابط کاربری دروغین روی صفحه‌ای معتبر قرار داده و کاربر را به کلیک روی لینک خود تشویق می‌کند. شخص تهدیدکننده سپس می‌تواند کنترل کامپیوتر کاربر را بدون آگاهی او به دست بگیرد.
  • DoS و DDoS: این تکنیک‌ها باعث می‌شوند کاربران قادر به دسترسی به سیستم‌های کامپیوتری، شبکه‌ها، سرویس‌ها و یا دیگر منابع موجود در دنیای فناوری اطلاعات نباشند. معمولا یک هکر مجرم از این تکنیک‌ها برای پایین آوردن سیستم‌ها، سرورها و یا شبکه‌ها استفاده می‌کند و روش کار هم ایجاد اختلال در جریان طبیعی ترافیک است.
  • مسموم‌سازی کش Domain Name System (یا DNS): در این تکنیک که تحت عنوان «جعل DNS» یا «DNS Spoofing» هم شناخته می‌شود، از کلاینت‌های DNS و وب‌سرورها برای هدایت ترافیک اینترنت به سمت سرورهای جعلی استفاده می‌شود.
  • تزریق Structured Query Language (یا SQL): این تکنیک‌ها، کدهای SQL را در یک کادر ورودی وب وارد می‌کند تا بتوان به منابع و داده‌های غیرمجاز دسترسی یافت.
  • تزریق کی‌لاگر (Keylogger): یک برنامه کی‌لاگر به شکل یک بدافزار به سیستم کاربر تزریق می‌شود تا به پایش و ضبط کلیدهای فشرده شده روی کیبورد بپردازید. بدین ترتیب هکر قادر به ربودن اطلاعات شخصی، اطلاعات ورود به حساب‌های کاربری و همین‌طور داده‌های حساس سازمانی خواهد بود.
  • حمله بروت‌فورس (Brute Force): در این حملات معمولا از ابزارهایی خودکار برای حدس زدن ترکیب‌های موجود در نام کاربری و پسوردها استفاده می‌شود و این رویه آن‌قدر ادامه می‌یابد تا ترکیب صحیح یافته شود.

معروف‌ترین هکر کیست؟

انانیموس

اگرچه بسیاری از شخصیت‌های برجسته دنیای تکنولوژی مانند دونالد نات، استیو جایز و بیل گیتس، همگی هکر به حساب می‌آمدند، تهدیدکنندگان به احتمال بیشتری قادر به کسب شهرت از طریق فعالیت‌های خود خواهند بود. ضمنا بیل گیتس پیش از این‌که مایکروسافت را تاسیس کند و در دوران نوجوانی، هنگام ورود به سیستم‌های سازمانی به دام افتاده بود. مقاله هکر کیست را با معرفی برخی از مشهورترین هکرهای جهان ادامه می‌دهیم.

برخی از تهدیدکنندگان معروف را در ادامه خواهید یافت:

  • انانیموس (Anonymous): انانیموس گروهی متشکل از هکرهایی در سراسر جهان است که در انجمن‌ها و فروم‌های اجتماعی با یکدیگر گفتگو می‌کنند. هدف اصلی این هکرها، ترغیب مردم به نافرمانی مدنی از طریق فعالیت‌های گوناگون است: فعالیت‌هایی مانند ترتیب دادن حملات محروم‌سازی از سرویس (DoS)، نشر اطلاعات شخصی قربانیان در فضای آنلاین و همین‌طور پایین کشیدن و تخریب وب‌سایت‌های گوناگون.
  • جاناتان جیمز (Jonathan James): او شهرت خود را به خاطر هک چندین سایت برجسته - مانند سایت‌های وزارت ملی هوافضای آمریکا و همین‌طور وزارت دفاع این کشور - و سرقت کدهای نرم‌افزاری در دوران نوجوانی‌اش به دست آورد. در سال ۲۰۰۰ میلادی، جیمز تبدیل به نخستین کودک زیر ۱۸ سالی شد که به جرم هک سیستم‌های کامپیوتری به زندان رفت. او سپس در سال ۲۰۰۸ میلادی و زمانی که ۲۵ سال سن داشت، خودکشی کرد.
  • کوین میتنیک (Kevin Mitnick): او بعد از اینکه به مدت دو سال و نیم از دست مراجع قانونی گریخت، به چندین فقره جرم کامپیوتری محکوم شد. میتنیک که زمانی به خاطر هک کردن شبکه‌های ۴۰ سازمان مهم در لیست تحت تعقیب‌ترین افراد پلیس فدرال آمریکا بود، در سال ۱۹۹۳ میلادی دستگیر و روانه زندان فدرال شد. بعد از آزادی، او شرکتی فعال در حوزه امنیت سایبری تاسیس کرد تا به سازمان‌ها در ایمن‌سازی شبکه‌هایشان یاری برساند.

اگرچه نمی‌توان تمام هکرها را بدخواه به حساب آورد، اما وجود صرف تهدیدکنندگان باعث می‌شود شرکت‌ها حسابی به تمهیدات امنیتی خود اهمیت بدهند، خصوصا آن دسته از سازمان‌هایی که با داده‌های حساس سر و کله می‌زنند. در جهان مدرن، رخنه‌های امنیتی می‌توانند به ضررهای مالی و همین‌طور خسارات جبران‌ناپذیر به اعتبار یک سازمان منتهی شوند.

انگیزه‌های پشت کار هکر چیست؟

هکر کیست

عبارت «هک کردن» با فعالیت‌های بدخواهانه پیوند خورده، اما هکرهای کلاه سفید، مشکی و خاکستری، مجموعه‌ای از انگیزه‌های گوناگون را دنبال می‌کنند که ازجمله آن‌ها می‌توان به درآمدزایی، هکتیویسیم، نبرد سایبری و حتی سرگرمی اشاره کرد. مقاله هکر کیست را برخی از رایج‌ترین انگیزه‌های پشت عمل هم کردن ادامه می‌دهیم.

  • درآمدزایی سریع: هکرها معمولا برای سرقت اطلاعات کارت‌های اعتباری یا فروش اطلاعاتی که از طریق رخنه‌های امنیتی به دست آورده‌اند انگیزه دارند.
  • هکتیویسم: هکتیویسم به معنای استفاده از تکنیک‌های رایج هک در مسیر فعالیت‌های سیاسی است. هکتیویست‌ها معمولا سایت‌ها و شبکه‌ها را دستکاری کرده و اعتراض خود را بدین شکل نمایش می‌دهند. رایج‌ترین تکنیک در این دنیا، حملات محروم‌سازی از سرویس یا DDoS هستند که دسترسی به شبکه را مختل می‌کنند. انانیموس یکی از معروف‌ترین گروه‌های هکتیویسم جهان است.
  • امنیت ملی / نبرد سایبری: استاکس‌نت یکی از مشهورترین مثال‌های استراتژی هکی است که از حمایت دولتی برخوردار شده. استاکس‌نت یک کرم کامپیوتری است که به تاسیسات اتمی ایران حمله‌ور شد و نتیجه همکاری میان آژانس‌های اطلاعاتی آمریکایی و اسراییلی بود. هک‌های سایبری ملی معمولا بسیار موفقیت‌آمیز از آب درمی‌آیند، چرا که تیم‌های پشت این حملات به منابع و صبوری کافی برای یافتن آسیب‌پذیری‌ها و بهره‌برداری از آن‌ها دسترسی دارند.
  • بهبود سیستم‌های امنیتی: همانطور که پیشتر هم اشاره کردیم، آن‌هایی که در زمینه تست نفوذ سایت فعالیت دارند یا هکرهای کلاه‌سفید، سیستم‌ها را با هدف آزمایش آسیب‌پذیری‌ها و بهبود امنیت، هک می‌کنند.
  • سرگرمی صرف: بسیاری از هکرها هم صرفا بدین خاطر به هک کردن مشغول می‌شوند که می‌توانند. هک کردن برای آن‌ها مثل یک تفریح است، یک انگیزه، دلیلی دیگر برای برقراری ارتباط با جامعه‌ای متشکل از افرادی با ذهنیت مشابه.

چطور از خودمان در برابر هکرها محافظت کنیم؟

محافظت از خود در برابر هکرها

در آخرین بخش از مقاله هکر کیست به برخی از گام‌هایی می‌پردازیم که با برداشتن آن‌ها به عنوان یک شخص یا سازمان، می‌توانید از خودتان در برابر هکرها محافظت کنید:

  • مشاوره گرفتن از تیم آی‌تی سازمان و پیاده‌سازی بهترین رویکردها از نظر آن‌ها
  • نصب مداوم جدیدترین به‌روزرسانی‌های نرم‌افزاری
  • سرمایه‌گذاری روی نرم‌افزارهای آنتی‌ویروس
  • استفاده از رمزهای عبور متفاوت برای هر حساب کاربری و ذخیره‌سازی آن‌ها در ابزارهای مدیریت رمز عبور مانند LastPass
  • استفاده از سیستم‌های «احراز هویت دو مرحله‌ای» (Two Factor Authentication)
  • سرمایه‌گذاری روی فرآیند آموزش سازمانی امنیت سایبری برای آموزش دادن بهترین رویکردها و تاکتیک‌های امنیتی (مانند مهندسی اجتماعی و فیشینگ) به پرسنل
  • استفاده از فایروال برای ایمن‌سازی شبکه سازمان
  • استفاده از اتصالات وای‌فای امن
  • بکاپ گرفتن مداوم از اطلاعات
  • نگه داشتن دستگاه‌ها در جایی امن
  • استفاده از ابزارهای OSINT برای یافتن و مقابله مداوم با تهدیدات امنیت سایبری

در این مقاله آموختیم که هکر کیست و متوجه شدیم هکرها و استراتژی‌های آن‌ها را می‌توان در هر فرم و اندازه‌ای پیدا کرد. اما یک چیز قطعی است و این‌که سازمان‌ها بالاخره یک روز باید منتظر مقابله با بازیگران بدخواه باشند. پیامدهای رخنه امنیتی می‌تواند هم برای قربانیان انسانی و هم اعتبار جهانی سازمان‌ها دیوانه‌وار باشد. بنابراین با سرمایه‌گذاری وقت و پول روی رویکردهای بنیادین امنیت، نرم‌افزارها، آموزش سازمانی و ابزارهای شناسایی تهدید، بهترین ایده ممکن برای آماده‌سازی خود برای اتفاقی اجتناب‌ناپذیر به حساب می‌آید.

اگر این مطلب برای شما مفید بوده است، آموزش‌ها و مطالب زیر نیز به شما پیشنهاد می‌شوند:

بر اساس رای ۱۱ نفر
آیا این مطلب برای شما مفید بود؟
شما قبلا رای داده‌اید!
اگر بازخوردی درباره این مطلب دارید یا پرسشی دارید که بدون پاسخ مانده است، آن را از طریق بخش نظرات مطرح کنید.

شایان ضیایی دانش‌آموخته مترجمی زبان است. فعالیت‌های کاری او در حوزه تکنولوژی، ویدیوگیم و دانش بوده و در حال حاضر گستره متنوعی از مقالات مجله فرادرس را می‌نویسد.