قسمت دوم - قسمت آخر
در قسمت اول ، مقاله شماره پیش، به مقوله هک و هکر و انواع آن و نحوه برخورد، درصورت هک شدن اکانت شما پرداختیم و نکات پیشگیری و خطرات جهانی این عمل تروریستی را مورد بررسی قرار دادیم.
س
در این شماره به بررسی برخی از انوع هک می پردازیم.
س
انواع هک و طرز کار آن
همه متخصصان ، چک کردن دائمی سیستم را با نرم افزار آنتی ویروس نصب شده بر روی کامپیوتر شخصی، توصیه می کنند . علاوه بر آن ما توصیه می کنیم حداقل ماهی یکبار بوسیله نرم افزار مالیسیوس[1]
که می توانید آن را بطور رایگان از سایت مایکروسافت دانلود کنید کنترل نمایید. در این ارتباط باید بیاد داشته باشید که این نرم افزار، هر از چندگاهی بوسیله مایکروسافت بروز می شود و شما باید هر بار آن را مجددن دانلود و فعال کنید . هنگام فعال کردن این نرم افزار از گزینه «کنترل کامل» استفاده کنید. این کنترل بسته به حجم هارد درایو و پریفری های متصل به کامپیوتر و دیگر درایوها، می تواند تا ۱۲ ساعت نیز بطول انجامد. پس از پایان چک کردن کامل سیستم، یک گزارش از ویروسها در اختیار شما قرار خواهد گرفت و نرم افزار، آنها را نابود می کند. در این ارتباط نباید فراموش کرد که این نرم افزار فقط جنبه کمکی دارد و شما باید حتمن یک آنتی ویروس قوی بر روی کامپیوتر خود نصب کرده باشید. س
مشخصه کلی هک، آنست که بر قسمت ورودی پُرت کامپیوتر شما، فیلتری را بوجود می آورند که قادر است دیتاهای[2]
فرستاده شده برای شما را به حساب دیگری هدایت کند که خود هکر بوجود آورده است. بدینوسیله هکرها می توانند جی میل، تلگرام، فسیبوک و یا اینستاگرام شما را هک کنند. در صورتی که معتقدید که هک شده اید، می توانید با همان روشی که در شماره پیش عنوان شده با آن به مقابله بپردازید.
س
س
-یک نوع از هک، که ترجمه آن به فارسی تقریبن می شود « شخص میانی »
س
Man in the Middle
در این نوع هک، هکر با ایجاد سروری مابین برای مثال سرور فیسبوک و پُرت خروجی کامپیوتر شما، همه اطلاعات را به آن سرور مورد نظر خود هدایت می کند، در آنجا هر نوع تغییری که مایل باشد را بر روی آن به انجام می رساند و سپس آنها را به سرور مورد نظر شما ارسال می کند که یقینن با داده های شما متفاوت است. اکثر اوقات این کار با هک کردن روتر[3]
شما به وقوع می پیوندد. برای جلوگیری از این امر، همیشه از پروتکل اچ تی تی پی اس[4]
که دارای کدگذاری ویژه است استفاده کنید.س
س
-اس پوفینگ
Spoofing
برخی متخصصان امنیت شبکه های اینترنت، اس پوفینگ را در رده هک از نوع « شخص میانی » می دانند. این امر گرچه صحت دارد اما اس پوفینگ دارای مشخصه های خود نیز می باشد. در این نوع هک، هکر با آدرسی جعلی از یک کامپیوتر ویژه، خود را یک موسسه و یا یک سازمان جعلی معرفی می کند تا اطلاعات شما را دزدیده به کامپیوتر مورد نظر خود ارسال کند.س
برای جلوگیری از این روش نیز باید از پروتکل اچ تی تی پی اس استفاده نمود.
س
س - فیشینگ
Phishing
با کلیک کردن بر روی تبلیغاتی که معمولن به شکل پاپ آپ[5]
مشاهده می شوند و دارای متنی هستند که در آن از شما می خواهد که برای مثال شماره تلفن و کد خود را وارد کنید، در این حال هکر با ارسال این اطلاعات به سرویس دهنده، برای مثال فیسبوک، از آن موسسه یک کد دریافت می کند که برای شماره تلفن شما بصورت پیامک فرستاده می شود، اما هکر قبل از شما به آن دسترسی پیدا می کند و وارد اکانت شما می شود.
س
برای مقابله با این روش هک شدن، متخصصان، استفاده از پروتکل اچ تی تی پی اس را توصیه می کنند و اینکه باید مراقب بود که آدرس اینترنتی پلتفرم مورد نظر صحیح بوده، فیک نباشد. برخی اوقات تفاوت آدرس فیک با اصلی فقط در یک حرف پس و پیش یا کم و زیاد است. مانند :
س
Googel و Google یا Telegramm و Telegram
یک قانون کلی برای اجتناب از هک شدن این است که بر روی پاپ آپ های ناشناخته و نامطمئن کلیک نکنید، بلکه آنها را حذف نمایید.
س
ی-نوع دیگری از هک، آنستکه سیستم شما را با ارسال مقادیر زیادی از اطلاعات بی مورد بمباران می نمایند تا آنرا فلج و در نتیجه کند کنند.
س
ترویانر[6]، کی لاگر[7]، بک دور[8]، اسنیفر[9]
و سوسیال انجینیورینگ[10]
از دیگر متدهای هک کردن می باشند که اساس کار همه آنها در واقع همانست که گفته شد، یعنی دسترسی غیرقانونی به اطلاعات شما و کنترل ارتباطات اینترنتی شما که مصداق بارز سوء استفاده از حریم شخصی شما می باشد.
س
در هک از طریق ترویانر، افراد بی اطلاع که تصور می کنند یک برنامه خوب را دانلود کرده اند، از این امر بی خبر می باشند که این برنامه بدون اطلاع آنها، در پس زمینه، مشغول کار دیگری می باشد که سرقت اطلاعات یکی از آنها است.
س
در نوع کی لاکر، هکر بوسیله این برنامه می تواند دگمه هایی که بر روی کیبرد خود مورد استفاده قرار می دهید را ثبت کند و در نتیجه به اطلاعات شما دست یابد.
س
یکی دیگر از قوانین طلائی برای مبارزه با هک شدن، اجتناب از دانلود کردن برنامه یا نرم افراری ناشناس، از سایتی ناشناس است.
س
توصیه دیگر آنکه هرگز اطلاعات شخصی خود را با کسی که نمیشناسید به اشتراک نگذارید.س
استفاده از فایروال خود سیستم عامل(برای مثال ویندوز) پُرتهای سیستم را امن تر می سازد.
س
استفاده از وی پی ان[11]
و یا پراکسی[12]که اکثر موسساتی که اینترنت در اختیار شما می گذارند مورد استفاده قرار می دهند، قادر خواهد بود آدرس آی پی[13]
شما را مخفی نگه دارید.
س
باید توجه داشت که وی پی ان، ارتباط امن مابین کامپیوتر شما و سیستمی را که با آن ارتباط گرفته اید، برای مثال در آنلاین بنکینگ[14]
حساب بانکی شما در یک بانک معتبر را بدون هیچ واسطه ای، بطور مستقیم امکان پذیر می کند. س
استفاده از پراکسی ، در واقع مانند آنست که یک کامپیوتر با یک آدرس آی پی دیگر که متفاوت از آی پی واقعی شماست وارد شبکه اینترنتی می شود.
س
پایان
............................................................................................
اختصاصی اندیشه انلاین آلمان
کاری از فرامرز تابش
منبع:
س
کتب معتبر حفاظت از شبکه و سایتهای آلمانی مرتبط
...........................................................................................
لغات متن
Malicious Software Removal Tool [1]
س
https://www.microsoft.com/de-de/download/malicious-software-removal-tool-details.aspx
Data[2]
س
Router[3]
س
Https[4]
س
Pop-Up[5]
س
Trojaner[6]
س
Keylogger [7]
س
Backdoor [8]
س
Sniffer [9]
س
Social Engineering [10]
س
VPN[11]
س
Proxy [12]
س
IP[13]
س
Online banking[14] س