انواع هک و هکر ها

انواع هک

در این اموزش با انواع هک و انواع هکر ها به صورت کامل اشنا خواهید شد، با ما در ادامه این اموزش همراه باشید.

همه ما با کلمه های هک و هکر آشنا هستیم. بسیاری از ما فکر می‌کنیم هکرها افرادی سودجو هستند که برای رسیدن به اهداف خود، دست به اقداماتی مانند هک کردن و سواستفاده می‌زنند. اما آیا تمام افرادی که کار هک انجام می‌دهند، مجرم هستند؟ یا فقط افرادی خاص مورد حمله قرار می‌گیرند؟

در ادامه با ما همراه باشید تا جواب سوالات خود را بیابید.

هک چیست؟

به عبارت ساده هک کردن را اینگونه می‌توان تعریف کرد: پیدا کردن نقاط امنیتی کور، دسترسی به آن ها و سپس استفاده از این رخنه های امنیتی برای نفوذ.

هکر کیست؟

شخصی است با دانش فنی از کامپیوتر و مباحث آن که با استفاده از این دانش می‌تواند اقدام به نفوذ کند. حال ممکن است اهدافی غیر قانونی مانند نفوذ به شبکه و دسترسی به اطلاعات، سرقت داده های مهم، خرابکاری و یا اهدافی قانونی مانند تست نفوذ، امنیت شبکه و… داشته باشد.

انواع هک و هکر ها
انواع هک و هکر ها

چند نوع هکر وجود دارد؟ (انواع هک)

انواع Hacking را می‌توان بر اساس فعالیت و کاری که انجام می‌شود تقسیم بندی کرد:

  • Network Hacking: اهداف هکرها از این نوع هک، نفوذ به یک شبکه یا تخریب و از کار انداختن شبکه است و از ابزارهایی مانند Ping، Telnet، Netstat و… استفاده می‌کنند.
  • Password Hacking: با استفاده از اطلاعاتی که در سیستم شما ثبت شده است، اقدام به هک کردن اطلاعات شما می‌کنند.
  • Email Hacking: در این نوع هک، هکر با دسترسی غیر مجاز به ایمیل شما، اقدام به نفوذ و خرابکاری می‌کند.
  • Website Hacking: در این نوع هک، هدف هکرها دیتابیس سایت ها است.
    با استفاده از اطلاعات موجود در دیتابیس، اقدام به تهدید و خرابکاری و… می‌کنند.
  • Computer Hacking: پس از اینکه بتوانند یوزر و پسورد شما را بدست آورند،
    به سادگی به اطلاعات سیستم شما دسترسی خواهند داشت و اقدام به سواستفاده میکنند.
  • Ethical Hacking: هدف از این نوع هک،تست نفوذ شبکه است. متخصصین تست نفوذ با استفاده از این نوع هک رخنه های امنیتی که از دید خارج هستند را پیدا می‌کنند و به شما گزارش می‌دهند تا بتوانید آنها را رفع کنید.
انواع هک و هکر ها
تکنیک های هک و امنیت

تکنیک های هک کردن

در ادامه به توضیح برخی از تکنیک هایی که هکرها استفاده می‌کنند می‌پردازیم:

  1. Keylogger: این نرم افزار، ضرباتی که بر روی صفحه کلید انجام می‌شود را ضبط می‌کند. ممکن است این ضربات، وارد کردن رمز کارت اعتباری باشد یا وارد کردن پسورد ایمیل و یا رمزهای عبور دیگر. این مورد یکی از مهمترین دلایلی است که درگاه های آنلاین بانک صفحه کلید مجازی در اختیار شما می‌گذارند.برای اطلاعات بیشتر اموزش کیلاگر را در پن تست کور مشاهده کنید.
  2. حملات DOS/DDOS: این روش یکی از انواع هک و حملات برای از کار انداختن وبسایت ها است؛ به این صورت انجام می‌پذیرد که درخواست های بسیار زیادی را به سمت سرور سایت اسپم می‌کند، ممکن است که سرور قادر به پاسخگویی این تعداد زیاد را نداشته باشد در نتیجه باعث از کار افتادن آن سایت می‌شود. اکثر این حملات از طریق بات نت ها صورت می‌گیرد. برای مقابله با ان ها می توانید دوره اموزش جلوگیری از حملات DOS و DDOS را مشاهده کنید.
  3. Waterhole attacks: در این نوع از حملات، هکر باید به شما دسترسی نقطه فیزیکی داشته باشد؛ بیشتر این حملات در مکان هایی مانند کافی شاپ، کافه تریا و… صورت می‌گیرد. با استفاده از نقطه دسترسی جعلی Wi-Fi می‌تواند به دیوایس شما نفوذ کند و اطلاعات شخصیتان را به سرقت ببرد.
  4. WAP جعلی: این نوع هک، جنبه تفریحی برای نوجوانان دارد که با استفاده از نرم افزارهای مختلف به شبکه های بی سیم متصل می‌شوند.
  5. حملات غیر فعال: در این نوع از حملات، هدف شنود و صدمه زدن نیست؛ بلکه گرفتن برخی اطلاعات مهم بدون شناسایی است. این نوع حملات ایمیل، شبکه های اجتماعی، پیام رسان ها، تماس های تلفنی و… را هدف قرار می‌دهند. افرادی که این نوع هک را انجام می‌دهند، به هکرهای کلاه سیاه معروف هستند که در صفحه اصلی وب سایت در بخش اموزش هک به این مورد به صورت کامل پرداخته ایم.
  6. فیشینگ: یکی از پرکاربردترین تکنیک های هک، مهندسی اجتماعی است. هکر ها با استفاده از روش های مهندسی اجتماعی اقدام به نفوذ و خرابکاری در سیستم و دیوایس شما می‌کند.
  7. بدافزارها: بدافزارها، نرم افزارهای مخربی هستند که با روش های مختلفی وارد سیستم شما می‌شوند. ممکن است این بدافزارها، بسیار مخرب باشند تا حدی که سیستم شما کامل قفل شود.
  8. کوکی های غیرمجاز: کوکی های موجود در مرورگر، اطلاعات شخصی مانند پسوردها، نام کاربری که در سایت های مختلف داریم را در اختیار دارند. هنگامی که یک هکر به کوکی های شما دسترسی پیدا کند، به تمام اطلاعات شخصی شما دست پیدا کرده است.
  9. طعمه: هکرها با استفاده از تبلیغات های جذاب و خیره کننده، می‌توانند شما را به دام بی‌اندازند. پس از ورود شما به سایت های تبلیغاتی که تقلبی هستند، هکر ها می‌توانند به اطلاعات شخصی و محرمانه شما دست پیدا کنند.
  10. کلیک بر روی صفحات ناشناس: در این نوع حمله شما بر روی ضربدری که در بالای تبلیغات است و یا لینکی که در پایین صفحات وب قرار می‌گیرد، کلیک کنید ممکن است مورد حمله و نفوذ هکرهای آماده باش قرار بگیرید و اطلاعاتتان به سرقت برود.

انواع هک و هکر ها بر اساس هدف

  1. هکرهای کلاه سفید (White Hat Hacker): این هکرها با هدف پیدا کردن نقاط امنیتی کور، در تلاش اند تا امنیت سازمان شما را تامین کنند.به آن ها Ethical Hacker نیز می‌گویند. کار آن ها قانونی است؛ شرکت ها و سازمان های مختلف هکرهای کلاه سفید را استخدام می‌کنند تا امنیت سازمان خود را بالا ببرند.

انگیزه: کمک به امنیت مشاغل و سازمان ها.

  1. هکرهای کلاه سیاه (Black Hat Hacker): هکرهای کلاه سیاه یا کرکر(Cracker)، هدفشان آسیب رساندن به شبکه، خرابکاری و رخنه به نقاط امنیتی و سواستفاده از اطلاعات محرمانه سازمان ها است. این نوع هکرها به صورت غیر قانونی کار می‌کنند زیرا به دنبال خرابکاری و آسیب رساندن به شبکه هستند.

انگیزه: سود مالی.

  1. هکرهای کلاه خاکستری (Grey Hat Hacker): هکرهای کلاه خاکستری، بین کلاه سفید و کلاه سیاه قرار می‌گیرند. تمام مهارت های هکر کلاه سیاه و کلاه سفید را در اختیار دارند و با استفاده از مهارت های خود دست به نفوذ و هک می‌زنند.

انگیزه: لذت شخصی. آن ها در قبال کاری که انجام می‌دهند خواستار پاداش هستند.

انواع هک و هکر ها
انواع هکر ها

هکر ها بر اساس چگونگی هک کردن

  1. هکرهای مبتدی یا کلاه سبز (Neophyte – Green Hat): این افراد تازه کار با دانش و اطلاعات کمی که دارند اقدام به نفوذ می‌کنند.
  2. هکرهای کلاه قرمز (Red Hat Hacker): این افراد اقدام به نفوذ سیستم های دولتی و مراکزی که از نظر امنیتی قوی هستند می‌کنند.
  3. هکرهای کلاه آبی (Blue Hat Hacker): این هکرها، کار قانونی انجام می‌دهند به این صورت که باگ های سیستم ها و شبکه را پیدا می‌کنند و آن ها را نیز گزارش می‌دهند تا مورد حمله و سواستفاده قرار نگیرند.
  4. هکرهای الیت (Elite Hacker): افراد بسیار متبحر در این دسته از هکرها قرار می‌گیرند. آن ها با پیدا کردن مشکلاتی که حل نشده اند، ثابت می‌کنند به اطلاعات ارزشمند دست پیدا کرده اند. آپدیت های مکرر یک سیستم عامل به علت کشفیات این نوع هکرها است.
  5. هکرهای اسکریپت (Script Hacker): این نوع از هکرها، با استفاده از ابزارهایی که توسط دیگران نوشته شده است اقدام به حمله و نفوذ می‌کنند.
  6. هکرهای هکتیویست (Hacktivist): هدف این نوع هکرها، رساندن پیام های سیاسی، مذهبی و… است که برای این کار وب سایت ها مورد حمله قرار می‌دهند.

موفق باشید.

5/5 (1 نظر)

مطالب مرتبط

۴ دیدگاه در “انواع هک و هکر ها”

  • ak شهریور 30, 1399 پاسخ

    ابتدا سایت شما خیلی خوب بود ولی روز به روز ضعیف تر شده تا حالا که تازه دوباره تعریف هکر را گذاشته اید اما پیشنهاد می کنم دوره هایی بگذارید مانند کشف آسیب پذیری و هک سایت های مطرح به همراه قدم به قدم گفته بشه و حرفه ای تر به موضوع نگاه بشه اینطور هر روز یک آموزش بی کیفیت می گزارید کاشکی هفته ای یک بار یک آموزش خوب و جامع می گزاشتید .

    • نیما حسینی شهریور 30, 1399 پاسخ

      درود تشکر از اینکه نظراتتون را با ما در میان گذاشته اید
      آموزش های ما برای افراد با سطح علمی مختلفی است که آموزش های تخصصی و آموزش های مبتدی داخل سایت قرار می گیرد تا افراد متخصص آموزش های تخصصی تر را مشاهده کنند و افراد مبتدی آموزش های ابتدایی تر را یاد بگیرند به دلیل اینکه سوالات زیادی در رابطه با انواع هک و هکر ها بوده است ما این آموزش را برای افراد مبتدی تر قرار داده ایم که شما می‌توانید از آموزش های تخصصی تر سایت استفاده کنید.
      اما این طور که می فرمایید کمی بی انصافی است چرا که آموزش‌های مختلفی قرار می گیرد، دوره هایی هم که فرمودید در آینده در نظر خواهیم داشت.

  • ak شهریور 30, 1399 پاسخ

    ممنون ، من از تلاش های شما قدردانی می کنم اما نظر من این بود بیشتر به سمت خود کفایی برویم تا استفاده از اسکنر ها و ابزار های دیگر زیرا شما میدانید که ما باید ابتدا درک کنیم تا حرکت کنیم و گرنه فرقی با افراد اسکریپت کیدی ها نخواهیم داشت ولی در کل بسیار ممنون

    • نیما حسینی مهر 4, 1399 پاسخ

      درود بر شما
      خواهش میکنم، ما پن تست کور آموزش‌ های مختلفی داریم ابزاره ا و اسکنر هایی که فرمودید هم جزو آموزش های ما هستند که در تست نفوذ به ما کمک بسیاری می‌کند و کار ما راحت تر می کنند اما آموزش های زیادی هم در رابطه با این داریم که بدون استفاده از ابزار ها تست نفوذ کنیم اما همه این ها مکمل یکدیگر هستند و ما باید با همه آن ها آشنا باشیم به همین خاطر آموزش در رابطه با همه موضوعات قرار می‌دهیم با این حال شما می توانید از بخش آموزش های فارسی آموزش هایی که مناسب برای خود می‌بینید را انتخاب و مشاهده کنید.
      مرسی از نظرتون که با ما در میان گذاشتید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قوانین پن تست کور
دوره کالی لینوکس
نماد های اعتماد
نماد های اعتماد