دوست عزیز، به سایت علمی نخبگان جوان خوش آمدید

مشاهده این پیام به این معنی است که شما در سایت عضو نیستید، لطفا در صورت تمایل جهت عضویت در سایت علمی نخبگان جوان اینجا کلیک کنید.

توجه داشته باشید، در صورتی که عضو سایت نباشید نمی توانید از تمامی امکانات و خدمات سایت استفاده کنید.
نمایش نتایج: از شماره 1 تا 2 , از مجموع 2

موضوع: چگونه هکرها رمز عبور ما را هک می کنند؟ و روش مقابله با آن

  1. #1
    یار همراه
    رشته تحصیلی
    مهندسی کامپیوتر - نرم افزار
    نوشته ها
    2,968
    ارسال تشکر
    5,023
    دریافت تشکر: 4,729
    قدرت امتیاز دهی
    3407
    Array
    Bad Sector's: جدید102

    Arrow چگونه هکرها رمز عبور ما را هک می کنند؟ و روش مقابله با آن

    از روش های زیادی ممکن است که هکر ها استفاده کنند برای دست یابی به رمز عبور شما اما ساده ترین روش ها که معمولاً افراد زیادی در اینترنت از همین روش ها استفاده می کنند برای سرقت رمز عبور و اطلاعات دیگران عبارتند از:

    استفاده از برنامه های ثبت کننده کلید (
    Keyloggers )

    Keylogger ها یکی از ساده ترین ابزارهایی هستند که برای سرقت رمز عبور شما به کار می روند. نحوه کار این برنامه ها به صورتی است که بر روی سیستم شما نصب می شوند و هر کلیدی که بر روی کیبرد خود فشار می دهید را ثبت می کنند و در بازه های زمانی مختف ( مثلاً وقتی به اینترنت وصل می شوید ) این اطلاعات را برای سازنده خود می فرستند که یک از نرم افزار های معروف برای ساخت Keylogger نرم افزار Ardamax Keylogger است که فایل های ساخته شده توسط این نرم افزار حتی قابلیت این را دارند که در لیست Processes ویندوز شما نیز خود را نمایش نمی دهد و به صورت خیلی مخفی کار های شما را ضبط می کند.

    استفاده از RAT

    RAT در اصل مخفف Remote Administration Tool است. هکرها با RAT می توانند بدون اینکه شما متوجه شوید به سیستم شما وصل شوند و کارهای زیادی مانند دیدن صفحه نمایش شما , کپی برداری از فایل های شخصی شما , Keylogger , تغییرات در تنظیمات سیستم عامل برای نفوذ های بعدی و … را باز هم بدون اینکه شما متوجه شوید انجام دهند. اگر بخواهم در مورد RAT برای شما مثال بزنم نرم افزار بهتری در این زمینه بجز نرم افزار Poison Ivy نمی شناسم. با این نرم افزار نفوذگر می توانند به راحتی با یکی از پرت های باز شما به سیستم شما وصل شود و RAT را انجام دهد.

    استفاده از اسب تراوا ( Trojan Horses )

    این روش یکی از رایج ترین روش های سرقت رمز عبور و دیگر اطلاعات است. اگر بخواهم چگونگی کارکرد اینگونه بد افزارها را برای شما شرح دهم پیشنهاد می کنم که فیلم The Trojan Horses به کارگردانی جرجیو فرونی را ببینید ! بله حتماً در خیلی از سایت ها دیده اید که نسخه کرک شده و قفل شکسته نرم افزارهای چند صد دلاری را بدون دریافت حتی یک سنت از شما برای دانلود آماده است و یا فایل های دیگری مانند نرم افزار کدهای تقلب بازی , نرم افزار های هک دیگران و … . اما بعد از اینکه شما اینگونه فایل ها را دانلود کردید و اجرا کردید شاید به ظاهر همه چیز خوب پیش برود اما در پس زمینه ویندوز یا سیستم عامل شما این تروجان در حال نصب کردن خود و خرابکاری هایی مانند باز کردن پورت ها ( برای دسترسی صاحب خود از طریق نرم افزار های RAT به سیستم شما ) , از کار انداختن آنتی ویروس هایی که قدیمی هستند و توانایی شناختن این تروجان را نداشته اند ( برای دانلود ویروس های دیگر و اینکه شما نتوانید آن ها را بروز کنید ) , تکثیر خود و … که از برنامه های تروجان ساز معروف زمان ما Sub Seven بود که این روزها بیشتر نگاه ها به Turkojan , … است.

    صفحات ورود دروغین ( Fake Login )

    یکی دیگر از روش هایی که توسط هکرها برای سرقت نام کاربری و رمز عبور شما در سیستم های مختلف استفاده می شود ساخت صفات ورود ( Login ) دروغی است به این صورت که شما وارد یک صفحه ای می شوید و این صفحه کاملاً ظاهر آن مثل صفحه ورود به ایمیل یاهو است پس آدرس ایمیل و رمز عبور خود را وارد می کنید و بعد از چند ثانیه وارد ایمیل خود می شوید. قافل از اینکه آدرس ایمیل شما به همراه رمز عبور شما قبل از اینکه برای سیستم یاهو فرستاده شود توسط اسکریپتی ذخیره سازی و یا ارسال می شود به آدرس ایمیل فردی که این صفحه را ساخته است. این صفحات معمولاً در صورتی که حتی اگر هکر دانش کمی از برنامه نویسی داشته باشد توسط خود هکر طراحی می شود و در غیر اینصورت از نرم افزارهایی مثل Login Spoofer ساخته می شوند.


    برای داشتن چیزی که تا به حال نداشته اید
    باید کسی باشید که تا به حال نبوده اید

  2. #2
    یار همراه
    رشته تحصیلی
    مهندسی کامپیوتر - نرم افزار
    نوشته ها
    2,968
    ارسال تشکر
    5,023
    دریافت تشکر: 4,729
    قدرت امتیاز دهی
    3407
    Array
    Bad Sector's: جدید102

    پیش فرض پاسخ : چگونه هکرها رمز عبور ما را هک می کنند؟ و روش مقابله با آن

    همانطور که می بینید این روش ها درست است به ظاهر خیلی ساده باشند اما در صورتی که ما از این روش ها هک شویم ممکن است خسارات جبران ناپذیری برای ما داشته باشند. اما قصد از معرفی این روش ها گفتن نکاتی بود که با رعایت آن می توانید خیلی ساده در امنیت رمز عبور خود و دیگر اطلاعات شخصی خود گام بزرگی را بردارید که این نکات عبارتند از
    چگونه رمز عبور و دیگر اطلاعات خود را امن نگه داریم

    1. استفاده از آنتی ویروس : همیشه سعی کنید بر روی سیستم شما آخرین نسخه یک آنتی ویروس Valid شده ( منظورم خریداری شده است که بتوانید آن را از طریق اینترنت بروزرسانی کنید ) نصب باشد و همیشه تنظیمات آن را بگونه ای انتخاب کنید که با وصل شدن به اینترنت به صورت اتوماتیک آخرین بروزرسانی ها را دریافت کند. پیشنهاد من آنتی ویروس Kaspersky است.

    2. دیواره آتش ( Firewall ) :
    اگر از سیستم عامل ویندوز استفاده می کنید همیشه حالت دیواره آتش ویندوز خود را در حالت روشن قرار دهید.

    3. دانلود نرم افزار ها : هیچ گاه از سایت های تایید نشده و غیر معروف نرم افزاری را دانلود نکنید و برای دریافت نرم افزار مختلف یا به سایت مرجع آن نرم افزار سر بزنید و یا از سایت های دانلود معروف که کاربران زیادی دارند استغاده کنید و هیچ گاه نسخه کرک یک نرم افزار یا بازی را از سایت های به اشتراک گذاری کرک و Keygun دریافت نکنید.

    4. فایل های exe : هیچ گاه فایل هایی که پسوند آن ها نمایانگر این است که یک فایل اجرایی هستند مانند exe اجرا نکنید. بسیاری از افراد در اتاق های گفت گو و چت ممکن است از اینگونه فایل ها به شما تعارف کنند. مگر اینکه از منبع آن خبر داشته باشید و از سایت یا فرد معتبری آن را دریافت کرده باشید. همچنین برای اینکه یک فایل exe با خیال راحت اجرا بکنید می توانید از نرم افزار هایی مانند sandboxie استفاده کنید.

    5. تنظیمات Auto-Play : در سیستم عامل خود تنظیمات اجرا شدن اتوماتیک فایل های درایوهای نوری و فلش ها را مسدود کنید و قبل از استفاده از هر دیسک یا فلشی آن را به طور کامل توسط آنتی ویروس خود اسکن کنید.

    6. فایل های پیوست در ایمیل های دریافتی : یکی از پرکاربرد ترین روش های پخش کردن بدافزارها و ویروس ها از طریق پست الکترونیک است. پس اگر نامه ای در ایمیل خود دریافت کردید که در متن آن نوشته بود در فایل پیوست این نامه مثلاً یک کتاب الکترونیک با ارزش است به هیچ عنوان آن را باز نکنید و نامه هایی که در بخش Spam شما دسته بندی می شوند را اصلاً باز نکنید.

    7. ورود به حساب های اینترنتی :
    در صفحات Login به حساب های اینترنتی مختلف خود مانند یاهو , فیسبوک , توییتر , وبلاگ و … قبل از اینکه اطلاعات خود را وارد کنید در نوار آدرس مرورگر خود نگاهی بیندازید و مطمئاً شوید که مثلاً در سایت یاهو قرار دارید و این یک صفحه Fake Login نیست.

    8. رمز عبور متفاوت : حتماً در سیستم های زیادی به صورت هفتگی ثبت نام می کنید. پیشنهاد می کنم که حتماً در هر یک از این سیستم ها یک رمز عبور متفاوت داشته باشید تا در صورت هک شدن یکی از این حساب ها به هر دلیلی هکر دسترسی به تمامی حساب های اینترنتی شما نداشته باشد.
    برای داشتن چیزی که تا به حال نداشته اید
    باید کسی باشید که تا به حال نبوده اید

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. جزوه 100 صفحه ای در مورد تست های غیر مخرب
    توسط M.A.A.H.R در انجمن مهندسي جوش
    پاسخ ها: 5
    آخرين نوشته: 28th November 2012, 06:52 PM
  2. منطقه حفاظت شده تالاب پريشان
    توسط مهندس ایرانی در انجمن منابع طبیعی
    پاسخ ها: 1
    آخرين نوشته: 5th June 2011, 01:24 PM
  3. موتور خودرو چگونه کار می کند؟(توضیح تصویری و معرفی انواع موتور)
    توسط moji5 در انجمن مباحث فنی و تخصصی خودرو
    پاسخ ها: 0
    آخرين نوشته: 11th August 2010, 11:06 AM

کلمات کلیدی این موضوع

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •