دوره هک اندروید با کالی لینوکس

هک شدن اکانت شبکه های اجتماعی

چگونه بفهمیم اکانت شبکه اجتماعی ما هک شده است؟

امروزه استفاده از شبکه های اجتماعی گستردگی بیشتری میان کاربران پیدا کرده است و کمتر کاربری را میبینیم که با این شبکه ها آشنایی نداشته باشد. اما استفاده از این شبکه ها چندان هم بی دردسر نبوده است. هک شدن حساب یا اکانت شبکه های اجتماعی از متداول ترین مشکلات کاربران در استفاده از این سرویس ها بوده است که منجر به سرقت و افشای اطلاعات شخصی کاربران میشود و مشکلات زیادی را به دنبال دارد. از سوالاتی که ذهن اغلب کاربران را به خود مشغول میکند این است که چه طور بدانیم حساب ما در شبکه های اجتماعی هک شده است و چگونه با این موضوع مقابله کنیم. با استفاده از ۵ نشانه ای که در ادامه معرفی می کنیم به سادگی می توانید از وضعیت حساب خود آگاه شوید.

هک شدن در انواع دستگاه ها و سیستم عامل ها، در هر مکان و زمانی ممکن است. هک شدن اکانت شبکه اجتماعی نظیر هک شدن کامپیوتر نگران کننده است؛ از دلایل استفاده از سد امنیتی فایروال نیز همین هک شدن است. برای شبکه های اجتماعی در کنار استفاده از سد های امنیتی دستگاه، به ناچار باید خود کاربر از نشانه های موجود به هک شدن حساب خود پی ببرد.

هک و کرک اینستاگرام3

انتشار پست و مطالب ناخواسته در صفحه شخصی

پس از هک شدن اکانت ، محتوا و پست هایی را در حساب خود میبینید که خود شما آن ها را منتشر نکرده اید. گاهی نیز ویرایش محتوا به شیوه ای انجام میشود که صاحب اصلی صفحه در شبکه اجتماعی به خوبی متوجه این تغییر و تحولات میشود.

وارد شدن به حساب از موقعیت جغرافیایی دیگر

همان طور که می دانید اغلب شبکه های اجتماعی امکان بررسی موقعیت جغرافیایی متداول کاربر که اغلب با استفاده از آن وارد حساب خود شده است را فراهم می کند. به عنوان مثال اگر در حال حاضر در ایران و یک منطقه خاص هستید، فردی که از کشور آلمان حساب شما را به هر دلیلی هک کرده باشد با بررسی این موقعیت شناسایی میشود.

افزایش دنبال کنندگان و دوستان شما در شبکه های اجتماعی

بعد از هک شدن اکانت به صورت قابل توجهی تعداد فالورر ، فالویینگ یا کسانی که به طور کلی مطالب شما را دنبال می کنند افزایش پیدا می کنند. این کار به وسیله ربات های اسپمر یا spambot در شبکه های اجتماعی معروفی نظیر توییتر و فیس بوک انجام میشود. در این مواقع سریعا پسورد اکانت خود را تغییر دهید و سپس پست های خود را پاک کنید تا افراد مختلف بدانند نباید روی پست های شما در طول دوره ای که هک شده اید کلیک کنند.

هک و کرک اینستاگرام

عدم امکان ورود به حساب شخصی

بعد از هک شدن بلافاصله اکانت قفل میشود و کاربر نمی تواند با پسورد قبلی به حساب خود دسترسی داشته باشد. بنابراین اگر در ورود به حساب شبکه های اجتماعی خود با مشکل رو به رو میشوید، می توانید از تغییر پسورد توسط هکرها تا حدودی اطمینان حاصل کنید.

بررسی history در شبکه های اجتماعی

اکانت شما توسط هر فردی که هک شده باشد، اطلاعاتی را به عنوان دیتا تاریخچه ورود به حساب جمع آوری می کند و بررسی آن راهکار مناسبی برای ورود و خروج های انجام شده به حساب می باشد. دو شبکه اجتماعی فیس بوک و توییتر در این روش امنیتی پیشتاز بوده اند:

  • برای فیس بوک: برای این شبکه اجتماعی مسیر Settings > Security > Where You’re Logged In را طی کنید. روی Edit کلیک کنید تا active sessions را مشاهده کنید. این کار مشابه باترفند های امنیتی تلگرام است و  با انتخاب گزینه End activity می توانید فعالیت حساب های مشکوک را متوقف کنید.
  • برای توییتر: برای توییتر نیز از مسیر  Settings > Your Twitter Data اقدام کنید تا لیست حساب های فعالی که به اکانت شما دسترسی دارند را مشاهده کنید. این حساب ها با مدل و نوع دستگاه مشخص میشوند.

هک گوشی

تفاوت هک و کرک

تفاوت هک و کرک (Hack & Crack) به زبان ساده

در این نوشته به تفاوتهای بین هک و کرک یا همان تفاوت هکر و کرکر می پردازیم. مطمئناً تا الآن جمله‌ی هکر را شنیده‌اید. آیا تا الآن چیزی در مورد کرک شنیده‌اید یا اصلاً تفاوت این دو را می‌دانید.

تفاوت هک و کرک
تفاوت هک و کرک

تعریف هک و هکر

آیا این موضوع درست است که شما باید از هکرها بترسید؟ آیا تا الآن فکر کرده‌اید که با وجود این آدم‌های شرور، چگونه اطلاعات شما امن می‌ماند. پاسخ این است که هکرها بد نیستند و برعکس چیزی که فکر می‌کنید، هکرها آدم‌هایی اخلاق مدار هستند که از سو استفاده از اطلاعات دیگر خوششان نمی‌آید و همواره سعی در این دارند تا این امنیت مرزهای اینترنت را محکم نگه دارند.

تفاوت هک و هکر

این بدان معنا نیست که تمام هکرها افراد خوبی هستند، در میان هکرها دسته‌ای وجود دارد که تمام اخلاقیات را زیر پا گذاشته و از اطلاعات افراد سو استفاده می‌کنند. در ذهن این افراد یک فرد عادی جامعه با یک شرکت بزرگ هیچ فرقی ندارد و فقط اهدافشان است که مشخص می‌کنند که باید به چه چیزی حمله کنند. این افراد به کرکر یا هکرهای کلاه‌سیاه معروف هستند.

 

تفاوت هک و کرک
تفاوت هک و کرک

دسته‌بندی هکرها – هک و کرک

هکرها را افراد و گروه‌های مختلفی تشکیل می‌دهند که شما باید آن‌ها را بشناسید تا بتوانید درست تشخیص دهید:

۱) هکرهای کلاه‌سفید (White Hat Hackers) – هک و کرک

اولین دسته هکرها که به هکرهای خوب هم معروف هستند، هکرهای کلاه‌سفید هستند. این افراد به‌طور قانونی کار می‌کنند و به سازمان‌های مختلف در ارائه یک سرویس و یا سیستم با امنیت بالا کمک می‌کنند. این افراد از سمت یک سازمان مأمور می‌شوند تا در سیستم آن‌ها کاوش کنند و نقاط ضعف و حفره‌های امنیتی آن ها را پیدا کنند.
هکرها برخلاف چیزی که فکر می کنید، افرادی نیستند که از برنامه‌های آماده برای هک وای فای استفاده کنند. این افراد دارای سواد بسیار بالایی هستند و دانش برنامه نویسی را بسیار خوب یاد گرفته اند. به این دلیل است، که این افراد می‌تواند به یک سیستم نفوذ کنند.

۲) هکرهای کلاه خاکستری (Gray Hat Hackers) – هک و کرک

این دسته افراد ترکیبی از دو گروه دیگر هستند و با توجه به هدف خود، از خود رفتار خاصی را بروز می‌دهند. در بعضی موارد ممکن است به یک سازمان نفوذ کنند و اطلاعات آن را لو بدهند و از طرف دیگر ممکن است به‌طور اتفاقی به یک سیستم برخورد کنند و با آنالیز آن متوجه شوند که سیستم دارای حفره‌های امنیتی است و آن را به شرکت سازنده اطلاع دهند.

گروه هکرهای خاکستری که با اسم واکرها (Whacker) هم شناخته می‌شوند. آنها مانند هکرهای کلاه‌سیاه بوده و تنها تفاوت آن‌ها این است که این افراد برای به دست آوردن اطلاعات برای مقاصدی مشخص کاری می‌کنند و مشکلی با سیستم ندارند.

تفاوت هک و کرک
تفاوت هک و کرک

۳) هکرهای کلاه آبی (Blue Hat Hackers) – هک و کرک

دسته‌ای دیگر از هکرها که شبیه به هکرهای کلاه‌سفید فعالیت می‌کنند و با تست یک سیستم حفره‌های امنیتی آن را پیدا می‌کنند. البته این افراد با هکرهای کلاه‌سفید یک تفاوت دارند و آن هم این است که این افراد به‌طور مستقیم با سازمان مربوطه در ارتباط نیستند. معمولاً سازمان‌ها کمی قبل‌تر از انتشارِ سیستم خود از هکرهای کلاه آبی کمک می‌گیرند.

۴) هکرهای کلاه‌سیاه (Black Hat Hackers) – هک و کرک

دسته دوم هکرها که همان آشوب گرها هستند و سعی می‌کنند از هر راهی به اطلاعات نفوذ کنند و از آن‌ها در راستای اهداف خود سو استفاده کنند. این گروه به کرکرها (Crackers) هم معروف هستند و مهم‌ترین هدف آن‌ها تخریب و آسیب زدن به یک سیستم است و حتی ممکن این کار را برای سرگرمی انجام دهند.

۵) هکرهای کلاه قرمز (Red Hat Hackers) هک و کرک

این دسته را دو گروه تشکیل داده است. اولین گروه که فقط در حرف زدن مهارت دارند جوجه هکرها (Script Kides) هستند و توانایی هیچ کار خاصی را ندارند و فقط می‌توانند الکی حرف بزنند. اما دسته دوم این گروه بسیار خطرناک هستند و از لحاظ برتری در رتبه اول هستند و در گروه‌های دیگر از احترام خاصی برخوردار هستند. این دسته به هکرهای نخبه (Elite) معروف است.

۶) جوجه هکرها (Script Kides) – هک و کرک

همان‌طور که گفته شد یکی از گروه‌ها در دسته‌بندی هکرهای کلاه قرمز جوجه هکرها هستند که در حقیقت هیچ‌چیز در مورد هک نمی‌دانند و فقط این کلمه را یاد گرفته‌اند و شروع به حرف زدن می‌کنند. البته این گروه ممکن است با استفاده از ابزارهای هک بتواند سایت را هک کند ولی هیچ زمان کار خاصی نمی‌توانند انجام دهند.
جالب است بدانید حدود ۴۰ درصد از حملات هکری توسط این گروه انجام می‌شود ولی حتی خودشان هم نمی‌دانند در حقیقت در حال چه‌کاری هستند و فقط با استفاده از یک ابزار خاص یا چند قطعه کد که آموزش آن را از اینترنت پیدا کرده کنند اقدام به هک می‌کنند.

تفاوت هک و کرک
تفاوت هک و کرک

۷) هکرهای نخبه (Elite)

در سمت دیگر دسته‌ای خطرناک قرار دارد که به هیچ‌وجه نباید با آن‌ها درگیر شد. این گروه مورداحترام تمام گروه‌های هکری دیگر هستند و کار آن‌ها ممکن کردن، غیرممکن هاست. درواقع این افراد بانفوذ به یک سیستم که در ظاهر غیرقابل نفوذ است و دیگر گروه‌ها در نفوذ به آن موفق نبوده‌اند، اثبات می‌کنند که سیستم هنوز مشکل دارد و باید این حفره امنیتی نیز برطرف شود.

۸) هکتویست

ماهیت این گروه کاملاً متفاوت است و کار این گروه آمیخته‌ شده است در فعالیت‌های اجتماعی (اکتیویسم) و هک. این گروه برای نشان دادن عقاید و اعتقادشان به دیگران شروع به هک کردن می‌کنند.

۹) تازه‌کار (Noob Hackers)

تازه‌کارها کلمه آشنایی است که برای افرادی که وارد کاری می‌شوند و در آن تجربه ندارد استفاده می‌شود. تازه‌کارها هم مثل جوجه هکرها از دانش خاصی برخوردار نیستند ولی یک تفاوت بزرگ با جوجه هکرها دارند و آن هم این است که می‌توانند انتخاب کنند که به دسته‌ی جوجه هکرها بپیوندند یا با یادگیری علوم پایه به جمع هکرها بپیوندند.

تفاوت هک و کرک
تفاوت هک و کرک

کرکرها چه کسانی هستند (تفاوت هک و کرک)

شاید برای شما سؤال باشد چرا باید فردی به یک سازمان به ‌قصد تخریب منابع آن حمله کند، آیا هدف خاصی در میان است. پاسخ این است در بعضی از مواقع کرکرها با توجه به مشکل شخصی این کار را می‌کنند و در بعضی مواقع هم صرفاً برای سو استفاده یا باج‌گیری. در ادامه به بعضی از کرکرها اشاره می‌کنیم.

۱) رقیبان سازمان

یکی از بزرگ‌ترین خطرات برای یک سازمان، رقیبان آن هستند و هرچقدر این سازمان بزرگ‌تر باشد دارای رقیبان بیشتری هستند که به‌محض این که متوجه پیشرفت این سازمان می‌شوند شروع به برنامه‌ریزی می‌کنند تا از هر طریق شده این سازمان را متوقف کنند و چه راهی بهتر از بی‌اعتماد سازی کاربران این سازمان با ضعیف نشان دادن این سازمان می باشد. سازمان ها میتوانند حتی شبکه ای مجازی مانند واتساپ، اینستاگرام، تلگرام و.. هم باشند.

۲) پرسنل سازمان

یکی دیگر از مهاجمین خطرناک افرادی هستند که به‌عنوان پرسنل در سازمان کار می‌کنند این افراد می‌تواند به‌راحتی از داخل به سیستم نفوذ کنند. یکی از دلایل این کار هم می‌تواند اخراج آن‌ها از سازمان باشد. پس این افراد برای ضربه به سازمان از هم بیشتر انگیزه دارند و ابزار بیشتری هم در دسترس دارند.

۳) افراد بی ربط به سازمان

این افراد به سازمان هیچ ارتباطی نداشته و فقط به علت هدف خاصی به سازمان نفوذ می‌کنند. البته این افراد می‌توانند برای افراد دیگر مانند رقیبان سازمان کار کنند و با دریافت پول به سازمان ضربه‌های مهلکی بزنند تا جلوی پیشرفت سازمان را بگیرند.
ا اینجا شما فهمید که هک و کرک چه تفاوتی دارند و میدانید هک در راستای کمک به سازمان‌برای حل حفره‌های امنیتی آن است ولی کرک برای تخریب منابع سخت‌افزاری و نرم‌افزاری و همچنین برای سو استفاده از اطلاعات آن سازمان می باشد.

تفاوت Crack و Keygen

برای کرک از روش مهندسی معکوس استفاده می‌شود و شکل کلی کار به این شکل است که شما دستوری که مانع از ورود شما به یک برنامه مانند سیستم‌عامل ویندوز می‌شود را به حالت برعکس آن تغییر شکل می‌دهید و به این شکل کاربر برای ورود به سیستم به‌جز کد فعال‌سازی اصلی هر چیزی وارد نماید می‌تواند به سیستم وارد شود. در Crack ممکن است کرکر به‌علاوه این‌که سازمان را کرک می‌کند به سیستم شما هم با استفاده از این فایل آلوده نفوذ کند.

در Keygen شما هیچ دستوری را تغییر نمی‌دهید و تنها با استفاده از یک ماشین شبیه‌ساز که یک ابزار کلیدساز روی آن نصب‌شده است اقدام به تولید کلیدهای برنامه می‌کنید و از این کلیدها برای ورود به برنامه استفاده می‌کنید. به‌علاوه احتمال این‌که سیستم شما در اثر استفاده از Keygen آلوده شود بسیار کمتر از کرک است اما همچنان احتمال خطر است.

هک و کرک اینستاگرام 4
تفاوت هک و کرک

چند حمله خطرناک – تفاوت هک و کرک

نوع حمله های هکرها بسیار زیاد است اما از معروف‌ترین و کاربردی‌ترین آن‌‌ها می‌توان به بک دور، روت کیت، بمب منطقی، مهندسی اجتماعی و روز صفر اشاره کرد. این حملات جزو خطرناک ترین حملات بوده که تا الان بازدهی بالایی داشته‌اند ولی به عنوان خطرناک‌ترین آن‌ها می‌توان به روز صفر اشاره کرد. زیرا در این مدل حمله هیچکس به جز خود نفوذگر از ویروس خبر دار نیست و آمادگی برای مقابله با آن را ندارید.

۱) درب پشتی (Back door) – هک و کرک

یکی دیگر از حملات، که می توان به آت اشاره کرد،درب پشتی (Back door). در مدل درب پشتی که نفوذگر برای حمله تدارک دیده است به این شکل است که نفوذگر توانسته به یک سیستم نفوذ کند ولی هنوز نتوانسته اطلاعات را که می‌خواهد استخراج کند و از طرف دیگر مدیر امنیت شبکه از نفوذ مطلع شده است و می‌خواهد رمز سیستم را عوض کند در این زمان نفوذ گر برای خود یک بک دور ایجاد می‌کند تا بتواند بعد از تغییر گذرواژه به سیستم برگردد.

۲) بمب منطقی (Logical Boob) – هک و کرک

بمب منطقی یک مدل حمله بسیار خطرناک است که در آن کد مخرب تنظیم می‌شود در یک تاریخ مشخص مثلاً در ۱۵ می هرسال فعال شود و به سیستم‌هایی که در شبکه موجود هستند حمله کند. البته این مثال در دید وسیع بود؛ اما روند کار بمب منطقی همین است که بعد از مدت مشخصی که برایش تعیین‌شده است شروع به انجام کار خاصی می‌کند.
البته بمب منطقی می‌تواند کاربرد دیگری داشته باشد نظیر لایسنس برنامه زیرا روال کاری بمب منطقی این است که بعد از مدت خاصی فعالیت خاصی انجام دهد و میدانید لایسنس هم بعد از مدت خریداری‌شده غیرفعال می‌شود و می‌توان گفت بمب منطقی بعدازاین مدت فعال می‌شود و از ادامه فعالیت برنامه جلوگیری می‌کند تا دوباره غیرفعال شود.

۳) روت‌کیت (Rootkit)

روت‌کیت یک حمله بسیار مهلک است که روند کاری آن شبیه به بک دور است ولی خیلی قوی و خطرناک‌تر. در حملات روت‌کیت تمام سیستم‌عامل‌ها اعم از ویندوز و لینوکس موردحمله قرار می‌گیرند. یکی از خطرناک‌ترین حملات روت‌کیت به سمت هسته نرم‌افزاری است که اگر موفق شود مقابله با آن بسیار سخت است و نمی‌توان با آنتی‌ویروس و یا آنتی روت‌کیت از پس آن برآمد زیرا به‌سادگی تمام موارد امنیتی را غیرفعال می‌کند.
البته تمام روت‌کیت‌ها به‌اندازه روت‌کیت‌هایی که به سمت هسته حمله می‌کنند مهلک نیستند و می‌توان با آن‌ها مقابله کرد. از معروف‌ترین روت‌کیت‌های هسته می‌توان به Knrak و Adore اشاره کرد.

۴) مهندسی اجتماعی (Social Engineering) – هک و کرک

این روش برعکس بقیه روش‌ها که نیاز به دانش برنامه نویسی دارد، بیشتر به دانش و مهارت فردی و اجتماعی دارد تا نفوذگر بتواند با قربانی ارتباط برقرار کند و با برنامه‌ریزی و طرح دوستی بتواند اطلاعاتی که می‌خواهد را به دست آورد.
مثلاً نفوذگر درباره چیزهایی که قربانی به آن علاقه دارد تحقیق می‌کند و بعد یافتن یک‌چیز به او یک فایل مخرب می‌دهد تا کاربر را، با استفاده از آن عکس در دام بیندازد. این روش زمانی کاربرد پیدا می‌کند که نفوذگر نتواند به سازمان نفوذ کند و برای این کار بخواهد از یکی از کارمندهای سازمان‌ برای دسترسی به سیستم او و نفوذ به سازمان استفاده کند.

تفاوت هک و کرک

۵) روز صفر (Zero day) – هک و کرک – هک و کرک

روز صفر، در معنای لغوی اشاره به‌روزی دارد که هنوز اتفاق نیفتاده است. حملات روز صفر، اشاره به حملاتی دارد که تا الآن هیچ‌کس قادر به شناسایی آن‌ها نبود و هنوز هیچ علمی برای پیدا کردن این حملات وجود ندارد. احتمالاً شما به این فکر می‌کنید که از بهترین آنتی‌ویروس استفاده می‌کنید و فایروال شما فعال است و به‌علاوه تمام آپدیت‌های سیستم‌عامل را نصب کردید.
فکر کنید که ویروسی ساخته‌ شده که هنوز نه آنتی‌ویروسی آن را می شناسه نه فایروالی برای مقابله با آن آماده است و یا حفره امنیتی در سیستم‌عامل وجود دارد که شرکت سازنده هم از اون خبر ندارد یا حتی نرم‌افزارهایی که در حال استفاده از آن‌ها هستید دارای نقطه‌ضعف‌هایی است که کسی از آن خبر ندارد.

تفاوت هک و کرک

در این زمان است که حملات روز صفر پا به عرصه می‌گذارند و فقط از این حمله هکر باخبر است و کسی دیگری نمی‌تواند آن را تشخیص دهد. با استفاده از این Zero day ها هکر می‌تواند به‌سادگی به سیستم‌ها نفوذ کند و هر کاری که می‌خواهد را انجام بده. تا زمانی که این حملات مشخص نشوند به آن‌ها Zero day گفته می‌شود. جالب است بدانید حدود ۶۰ درصد حملات روز صفر اصلاً پیدا نمی‌شوند و مخفی می‌مانند.
از معروف‌ترین حملات روز صفر که تو ایران اتفاق افتاد می‌شود به ویروس Stuxnet (سایت اتمی) و Flame (شرکت ملی نفت) اشاره کرد.

موفق باشید.

نرم افزارهای مود شده و آموزش

دانلود نرم افزارهای مود شده

دانلود نرم افزارهای مود شد به صورت کاملا” رایگان…
یادگیری ترفندهای شبکه های اجتماعی که هر کسی بلد نیست…
آموزش برنامه نویسی اندروید و کسب درآمد از طریق آن…