در این مقاله به تفاوت هک و کرک یا همان تفاوت هکر و کرکر به زبان خیلی ساده می پردازیم که به راحتی بتوانید آن را درک کنید.
اینترنت بزرگترین فضای مجازی است که در کنار مزایای بسیاری که دارد، قسمتهای ترسناک زیادی نیز دارد و همواره اطلاعات افرادی که در آن هستند درخطر است. مطمئناً تا الآن جملهی هکر را شنیدهاید و همواره از این میترسید که هک شوید؛ اما آیا تا الآن چیزی در مورد کرک شنیدهاید یا اصلاً تفاوت این دو را میدانید. در ادامه به این مسئله میپردازیم.
واقعیت هک و هکر
زمانی که این دو کلمه در کنار یکدیگر استفاده میشوند میتوانند تن هر فردی را به لرزه دربیاورند. ولی آیا این موضوع درست است و شما باید از هکرها بترسید. آیا تا الآن فکر کردهاید که با وجود این آدمهای شرور، چگونه اطلاعات شما امن میماند یا حداقل سعی میشود تا در این فضای بیمرز اطلاعات شما مخفی و امن بماند.
پاسخ این است که هکرها بد نیستند و برعکس چیزی که فکر میکنید، هکرها آدمهایی اخلاق مدار هستند که از سو استفاده از اطلاعات دیگر خوششان نمیآید و همواره سعی در این دارند تا این امنیت مرزهای اینترنت را در محکم نگهدارند.
مطلب مرتبط با هک: هکر کیست؟ هک چیست؟ (کامل ترین مقاله)
البته این بدان معنا نیست که تمام هکرها افراد خوبی هستند، در میان هکرها دستهای وجود دارد که تمام اخلاقیات را زیر پا میگذارند و از اطلاعات هرکسی که فکر کنند ارزش دارد سو استفاده میکنند. در ذهن این افراد یک فرد عادی جامعه با یک کمپانی بزرگ تکنولوژی محور هیچ تفاوتی ندارد و فقط اهدافشان است که مشخص میکنند باید به چه چیزی حمله کنند. این افراد به کرکر یا هکرهای کلاهسیاه معروف هستند.
دستهبندی هکرها
همانطور که گفته شد هکرها را افراد و گروههای مختلفی تشکیل میدهند که شما باید آنها را بشناسید تا بتوانید درست تشخیص دهید که چه کسی بد است و چه کسی خوب بهعلاوه زمانی که شما دستهبندی هکرها را بشناسید، میدانید برای کمک باید پیش چه کسی بروید و از دست چه کسی فرار کنید.
1) هکرهای کلاهسفید (White Hat Hackers)
اولین دسته هکرها که به هکرهای خوب هم معروف هستند، هکرهای کلاهسفید هستند. این افراد بهطور قانونی کار میکنند و به سازمانهای مختلف در ارائه یک سرویس و یا سیستم با امنیت بالا کم میکنند. این افراد از سمت یک سازمان مأمور میشوند تا در سیستم آنها کاوش کنند و نقاط ضعف و حفرههای امنیتی آن را پیدا کنند و در اختیار سازمان قرار دهند.
هکرها برعکس چیزی که فکر میشود افرادی نیستند که از برنامههای آماده برای هک وای فای استفاده کنند. این افراد از سطح سواد بسیار بالایی برخوردار هستند و دانش برنامه نویسی را بسیار خوب درک کردهاند. ازاینرو است که این افراد میتواند به یک سیستم نفوذ کنند و برایشان مهم نیست آن سیستم چه باشد، از کوچکترین سیستمها تا سازمانهای اطلاعاتی کشورها که قرار است امنترین سیستمها باشند را موردحمله قرار میدهند تا نقاط ضعف آن را بیابند.
2) هکرهای کلاهسیاه (Black Hat Hackers)
دسته دوم هکرها که همان آشوب گرها هستند که سعی میکنند از راهی به اطلاعات نفوذ کنند و از آنها در راستای اهداف خود سو استفاده کنند. این گروه به کرکرها (Crackers) هم معروف هستند و مهمترین هدف آنها تخریب و آسیب زدن به یک سیستم است و حتی ممکن این کار را برای سرگرمی انجام دهند.
3) هکرهای کلاه خاکستری (Gray Hat Hackers)
این دسته افراد ترکیبی از دو گروه دیگر هستند و با توجه به هدف خود، از خود رفتار خاصی را نشان میدهند. در بعضی موارد ممکن است به یک سازمان نفوذ کنند و اطلاعات آن را لو بدهند و از طرف دیگر ممکن است بهطور اتفاقی به یک سیستم برخورد کنند و با آنالیز آن متوجه شوند که سیستم دارای حفرههای امنیتی است و آن را به شرکت سازنده اطلاع دهند.
گروه هکرهای خاکستری که با اسم واکرها (Whacker) هم شناخته میشوند. از طرفی مانند هکرهای کلاهسیاه هستند و تنها تفاوت آنها این است که این افراد برای به دست آوردن اطلاعات برای مقاصدی مشخص کاری میکنند و مشکلی با سیستم ندارند و برای تخریب و صدمه زدن به آن حمله نمیکنند.
4) هکرهای کلاه آبی (Blue Hat Hackers)
دستهای دیگر از هکرها که شبیه به هکرهای کلاهسفید عمل میکنند و با تست یک سیستم حفرههای امنیتی آن را پیدا میکنند. البته این افراد با هکرهای کلاهسفید یک تفاوت کوچک دارند و آن هم این است که این افراد بهطور مستقیم با سازمان مربوطه در ارتباط نیستند و کار خود را از خراج سازمان انجام میدهند. معمولاً سازمانها کمی قبلتر از انتشارِ سیستم خود از هکرهای کلاه آبی کمک میگیرند و سیستم خود را برای مدت معلومی به آنها میسپارند.
5) هکرهای کلاه صورتی (Pink Hat Hackers)
این گروه بیشتر از بقیه دستهها وجود دارد و دارای هیچ دانش برنامه نویسی نیستند و فقط درزمینهٔ استفاده از ابزار آماده خوب عمل میکنند. این افراد با استفاده از ابزارهایی که گروههای دیگر میسازند به هک میپردازند و ممکن است یک سیستم مهم را هک کنند ولی این توانایی واقعی آنها نیست و فقط استفاده از ابزارهای هک است. به این دسته بوتر (Booter) هم گفته میشود.
6) هکرهای کلاه قرمز (Red Hat Hackers)
این دسته را دو گروه تشکیل داده است. اولین گروه که فقط در حرف زدن مهارت دارند جوجه هکرها (Script Kides) هستند و توانایی هیچ کار خاصی را ندارند و فقط میتوانند الکی حرف بزنند؛ اما دسته دوم این گروه بسیار خطرناک هستند و از لحاظ برتری در رتبه اول هستند و در گروههای دیگر از احترام خاصی برخوردار هستند. این دسته به هکرهای نخبه (Elite) معروف است.
7) جوجه هکرها (Script Kides)
همانطور که گفته شد یکی از گروهها در دستهبندی هکرهای کلاه قرمز جوجه هکرها هستند که در حقیقت هیچچیز در مورد هک نمیدانند و فقط این کلمه را یاد گرفتهاند و شروع به حرف زدن میکنند. البته این گروه ممکن است با استفاده از ابزارهای هک بتواند سایت را هک کند ولی هیچ زمان کار خاصی نمیتوانند انجام دهند.
جالب است بدانید حدود 40 درصد از حملات هکری توسط این گروه انجام میشود ولی حتی خودشان هم نمیدانند در حقیقت در حال چهکاری هستند و فقط با استفاده از یک ابزار خاص یا چند قطعه کد که آموزش آن را از اینترنت پیدا کرده کنند اقدام به هک میکنند.
8) هکرهای نخبه (Elite)
در سمت دیگر دستهای خطرناک قرار دارد که به هیچوجه نباید با آنها درگیر شد. این گروه مورداحترام تمام گروههای هکری دیگر هستند و کار آنها ممکن کردن، غیرممکن هاست. درواقع این افراد بانفوذ به یک سیستم که در ظاهر غیرقابل نفوذ است و دیگر گروهها در نفوذ به آن موفق نبودهاند، اثبات میکنند که سیستم هنوز مشکل دارد و باید این حفره امنیتی نیز برطرف شود. مطمئن باشید به هیچوجه دوست ندارید با یک هکر نخبه رودررو شوید.
9) هکتویست
ماهیت این گروه کاملاً متفاوت است و کار این گروه آمیختهشده است در فعالیتهای اجتماعی (اکتیویسم) و هک. این گروه برای نشان دادن عقاید و اعتقادشان به دیگر شروع به هک کردن میکنند و هرچقدر لازمه این کار بیشتر بدانند، سازمانی که قرار است هک شود بزرگتر میشود.
10) تازهکار (Noob Hackers)
تازهکارها کلمه آشنایی است که برای افرادی که وارد کاری میشوند و در آن تجربه ندارد استفاده میشود. تازهکارها هم مثل جوجه هکرها از دانش خاصی برخوردار نیستند ولی یک تفاوت بزرگ با جوجه هکرها دارند و آن هم این است که میتوانند انتخاب کنند که به دستهی جوجه هکرها بپیوندند یا با یادگیری علوم پایه به جمع هکرها بپیوندند . پیشنهاد میکنم در این باره در گوگل سرچ کنید.
کرکرها چه کسانی هستند (تفاوت هک و کرک)
شاید برای شما سؤال باشد چرا باید فردی به یک سازمان بهقصد تخریب منابع سختافزاری و نرمافزاری آن حمله کند، آیا هدف خاصی در میان است. پاسخ این است در بعضی از مواقع کرکرها با توجه به مشکل شخصی این کار را میکنند و در بعضی مواقع هم صرفاً برای سو استفاده یا باجگیری. در ادامه به بعضی از کرکرها اشاره میکنیم.
مطلب مرتبط با کرک: کرکر کیست؟ کرک چیست؟ (کامل ترین مقاله)
1) رقیبان سازمان
یکی از بزرگترین خطرات برای یک سازمان، رقیبان آن هستند و هرچقدر این سازمان بزرگتر باشد دارای رقیبان خطرناکتری است که بهمحض این متوجه پیشرفت این سازمان میشوند شروع به برنامهریزی میکنند تا از هر طریق شده این سازمان را متوقف کنند و چه راهی بهتر از بیاعتماد سازی کاربران این سازمان با ضعیف نشان دادن این سازمان. سازمان ها میتوانند حتی شبکه ای مجازی مانند واتساپ، اینستاگرام، تلگرام و.. هم باشند.
2) پرسنل سازمان
یکی دیگر از مهاجمین خطرناک افرادی هستند که بهعنوان پرسنل در سازمان کار میکنند این افراد میتواند بهراحتی از داخل به سیستم نفوذ کنند. یکی از دلایل این کار هم میتواند اخراج آنها از سازمان باشد. پس این افراد برای ضربه به سازمان از هم بیشتر انگیزه دارند و ابزار بیشتری هم در دسترس دارند.
3) افراد بیربط به سازمان
این افراد به سازمان هیچ ارتباطی ندارند و فقط به علت هدف خاصی به سازمان نفوذ میکنند و به آن صدمه میزنند. البته این افراد میتواند برای افراد دیگر مانند رقیبان سازمان کار کنند و با دریافت پول به سازمان ضربههای مهلکی بزنند تا جلوی پیشرفت سازمان را بگیرند.
تا اینجا شما فهمید که هک و کرک چه تفاوتی دارند و میدانید هک در راستای کمک به سازمانبرای حل حفرههای امنیتی آن است ولی کرک برای تخریب منابع سختافزاری و نرمافزاری و همچنین برای سو استفاده از اطلاعات آن سازمان.
تفاوت Crack و Keygen
برای کرک از روش مهندسی معکوس استفاده میشود و شکل کلی کار به این شکل است که شما دستوری که مانع از ورود شما به یک برنامه مانند سیستمعامل ویندوز میشود را به حالت برعکس آن تغییر شکل میدهید و به این شکل کاربر برای ورود به سیستم بهجز کد فعالسازی اصلی هر چیزی وارد نماید میتواند به سیستم وارد شود. در Crack ممکن است کرکر بهعلاوه اینکه سازمان را کرک میکند به سیستم شما هم با استفاده از این فایل آلوده نفوذ کند.
در Keygen شما هیچ دستوری را تغییر نمیدهید و تنها با استفاده از یک ماشین شبیهساز که یک ابزار کلیدساز روی آن نصبشده است اقدام به تولید کلیدهای برنامه میکنید و از این کلیدها برای ورود به برنامه استفاده میکنید. بهعلاوه احتمال اینکه سیستم شما در اثر استفاده از Keygen آلوده شود بسیار کمتر از کرک است اما همچنان احتمال خطر است.
چند حمله خطرناک و معروف - تفاوت هک و کرک
نوع حملات هکرها بسیار زیاد است اما از معروفترین و کاربردیترین آنها میتوان به بک دور، روت کیت، بمب منطقی، مهندسی اجتماعی و روز صفر اشاره کرد. این حملات جزو مهلکترین حملات هستند که تا الان بازدهی بالایی داشتهاند ولی به عنوان خطرناکترین آنها میتوان به روز صفر اشاره کرد. زیرا در این مدل حمله هیچکس به جز خود نفوذگر از ویروس خبر دار نیست و آمادگی برای مقابله با آن را ندارد. در ادامه با هر حمله به طور کامل آشنا میشویم.
1) درب پشتی (Back door)
حملات درب پشتی اشاره دارد به دربهای مخفی که توسط نفوذگر یا خود سازنده داخل برنامه قرار میدهد. در این مدل درب پشتی که نفوذگر برای حمله تدارک دیده است به این شکل است که نفوذگر توانسته به یک سیستم نفوذ کند ولی هنوز نتوانسته اطلاعات را که میخواهد استخراج کند و از طرف دیگر مدیر امنیت شبکه از نفوذ مطلع شده است و میخواهد رمز سیستم را عوض کند در این زمان نفوذ گر برای خود یک بک دور ایجاد میکند تا بتواند بعد از تغییر گذرواژه به سیستم برگردد.
در شکل دیگر سازنده برنامه برای مواردی که قرار است در آینده برنامه اعمال کند برای خود یک بک دور تدارک دیده و اگر این بک دور توسط نفوذگر پیدا شود، نفوذگر با تزریق یک قطعه کد مخرب میتواند کل برنامه و یا قسمتی از آن را از کار بی اندازد.
2) روتکیت (Rootkit)
روتکیت یک حمله بسیار مهلک است که روند کاری آن شبیه به بک دور است ولی خیلی قوی و خطرناکتر. در حملات روتکیت تمام سیستمعاملها اعم از ویندوز و لینوکس موردحمله قرار میگیرند. یکی از خطرناکترین حملات روتکیت به سمت هسته نرمافزاری است که اگر موفق شود مقابله با آن بسیار سخت است و نمیتوان با آنتیویروس و یا آنتی روتکیت از پس آن برآمد زیرا بهسادگی تمام موارد امنیتی را غیرفعال میکند.
البته تمام روتکیتها بهاندازه روتکیتهایی که به سمت هسته حمله میکنند مهلک نیستند و میتوان با آنها مقابله کرد اما در کل کار سختی در پیش رو هست. از معروفترین روتکیتهای هسته میتوان به Knrak و Adore اشاره کرد.
3) بمب منطقی (Logical Boob)
بمب منطقی یک مدل حمله بسیار خطرناک است که در آن کد مخرب تنظیم میشود در یک تاریخ مشخص مثلاً در 15 می هرسال فعال شود و به سیستمهایی که در شبکه موجود هستند حمله کند. البته این مثال در دید وسیع بود؛ اما روند کار بمب منطقی همین است که بعد از مدت مشخصی که برایش تعیینشده است شروع به انجام کار خاصی میکند.
البته بمب منطقی میتواند کاربرد دیگری داشته باشد نظیر لایسنس برنامه زیرا روال کاری بمب منطقی این است که بعد از مدت خاصی فعالیت خاصی انجام دهد و میدانید لایسنس هم بعد از مدت خریداریشده غیرفعال میشود و میتوان گفت بمب منطقی بعدازاین مدت فعال میشود و از ادامه فعالیت برنامه جلوگیری میکند تا دوباره غیرفعال شود.
4) مهندسی اجتماعی (Social Engineering)
این روش برعکس بقیه روشها که نیاز به دانش برنامه نویسی دارد، بیشتر به دانش و مهارت فردی و اجتماعی دارد تا نفوذگر بتواند با قربانی ارتباط برقرار کند و با برنامهریزی و طرح دوستی بتواند اطلاعاتی که میخواهد را به دست آورد.
مثلاً نفوذگر درباره چیزهایی که قربانی به آن علاقه دارد تحقیق میکند و بعد یافتن یکچیز مثلاً حیوان خانگی به او یک فایل ویروسی میدهد تا کاربر را، با استفاده از عکس حیوانات خانگی در دام بیندازد. این روش زمانی کاربرد پیدا میکند که نفوذگر نتواند به سازمان نفوذ کند و برای این کار بخواهد از یکی از کارمندهای سازمان برای دسترسی به سیستم او و نفوذ به سازمان استفاده کند.
روش مهندسی اجتماعی ممکن است زمانبر باشد و این زمان بستگی به مهارت نفوذگر دارد. البته در این روش هم باید بادانش برنامه نویسی آشنا بود زیرا در مراحل بعدی باید از آن استفاده کرد یا حداقل از یک تیم قوی بهره برد زیرا مهندسی اجتماعی مرحله اول کار است.
5) روز صفر (Zero day)
روز صفر، در معنای لغوی اشاره بهروزی دارد که هنوز اتفاق نیفتاده است. حملات روز صفر، اشاره به حملاتی دارد که تا الآن هیچکس قادر به شناسایی آنها نبود و هنوز هیچ علمی برای پیدا کردن این حملات وجود ندارد. احتمالاً شما به این فکر میکنید که از بهترین آنتیویروس استفاده میکنید و فایروال شما فعال است و بهعلاوه تمام آپدیتهای سیستمعامل را نصب کردید.
ولی برای درک بهتر به این مسئله فکر کنید که ویروسی ساختهشده که هنوز نه آنتیویروسی آن را می شناسه نه فایروالی برای مقابله با آن آماده است و یا حفره امنیتی در سیستمعامل وجود دارِ که شرکت سازنده هم از اون خبر ندارِ یا حتی نرمافزارهای که در حال استفاده از آنها هستید دارای نقطهضعفهایی است که کسی از آن خبر ندارد.
در این زمان است که حملات روز صفر پا به عرصه میگذارند و فقط از این حمله هکر باخبر است و کسی دیگری نمیتواند آن را تشخیص دهد. با استفاده از این Zero day ها هکر میتواند بهسادگی به سیستمها نفوذ کند و هر کاری که میخواهد را انجام بده. تا زمانی که این حملات مشخص نشوند به آنها Zero day گفته میشود. جالب است بدانید حدود 60 درصد حملات روز صفر اصلاً پیدا نمیشوند و مخفی میمانند.
از معروفترین حملات روز صفر که تو ایران اتفاق افتاد میشود به ویروس Stuxnet (سایت اتمی) و Flame (شرکت ملی نفت) اشاره کرد.
مطالب مرتبط با تفاوت هک و کرک:
پیشنهاد میکنیم مطالب زیر را هم مطالعه کنید بنظر برایتان جذاب و مفید خواهد بود.