هک کردن ایمیل یاهو و جی‌میل – آیا امکان‌پذیر است؟


عضو شوید


نام کاربری
رمز عبور

:: فراموشی رمز عبور؟

عضویت سریع

نام کاربری
رمز عبور
تکرار رمز
ایمیل
کد تصویری
براي اطلاع از آپيدت شدن وبلاگ در خبرنامه وبلاگ عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود



به وبلاگ من خوش آمدید. این وبلاگ گلچینی از مطالبی است که من دیدم و از آن خوشم آمده و صرفا شامل مطلب خاصی نیست امیدوارم از آن لذت ببرید

تبادل لینک هوشمند
برای تبادل لینک  ابتدا ما را با عنوان سرگرمی-تفریحی-





نام :
وب :
پیام :
2+2=:
(Refresh)

آمار وب سایت:  

بازدید امروز : 19
بازدید دیروز : 0
بازدید هفته : 117
بازدید ماه : 976
بازدید کل : 200144
تعداد مطالب : 659
تعداد نظرات : 32
تعداد آنلاین : 1



آمار مطالب

:: کل مطالب : 659
:: کل نظرات : 32

آمار کاربران

:: افراد آنلاین : 1
:: تعداد اعضا : 8

کاربران آنلاین


آمار بازدید

:: بازدید امروز : 19
:: باردید دیروز : 0
:: بازدید هفته : 117
:: بازدید ماه : 976
:: بازدید سال : 5808
:: بازدید کلی : 200144

RSS

Powered By
loxblog.Com

این وبلاگ گلچینی از مطالبی است که من دیدم و از آن خوشم آمده و صرفا شامل مطلب خاصی نیست امیدوارم از آن لذت ببرید

هک کردن ایمیل یاهو و جی‌میل – آیا امکان‌پذیر است؟
پنج شنبه 21 آبان 1394 ساعت 16:30 | بازدید : 1112 | نوشته ‌شده به دست میلاد | ( نظرات )

 هر از چندگاهی در اخبار فناوری از هک شدن تعدادی اکانت کاربری در سایت‌های مختلف یا سرویس‌دهندگان ایمیل‌ آگاه می‌شویم. از طرفی با یک جستجو در گوگل می‌بینیم افراد زیادی هستند که مدعی هک کردن ایمیل‌ سرویس‌دهندگان بزرگی مانند یاهو و گوگل هستند. آیا هک کردن آسان ایمیل‌های گوگل یا سایر سرویس‌دهندگان مانند ادعای این افراد امکان‌پذیر است؟ تا چه حد سرویس‌‌های ایمیل رایگان امن هستند و تا چه میزان می‌توانیم به آن‌ها اطمینان کنیم. در این مقاله با شیوه هک کردن ایمیل‌ها و راه‌های جلوگیری از آن آشنا خواهید شد.هک کردن ایمیل email

 

هک کردن مستقیم سرویس‌های ایمیل‌دهی بزرگ مانند جیمیل یا یاهو بسیار دشوار و شاید غیرممکن باشد. هک مستقیم جی‌میل به معنی یافتن باگ یا ایراد امنیتی در سایت گوگل یا سرورهای آن خواهد بود. که البته شرکتی با چنین سرمایه و دانشی مسلماً با هزینه کردن‌های هنگفت راهی برای یک هکر باقی نخواهد گذاشت! بسیار خوب، پس حتماً این سئوال برایتان پیش آمده که اخبار هک کردن ایمیل‌ها که هر از چندگاهی به گوش می‌رسد چیست؟ آیا ایمیل‌های یاهو یا گوگل با این همه تشکیلات و عظمت به سادگی هک می‌شوند؟!

اکثر موارد هک شدن ایمیل‌ها به‌ویژه ایمیل‌ سرویس‌دهندگان بزرگ به علت سهل‌انگاری کاربران و یا بکار بردن روش‌هایی توسط هکر است که کلمه رمز را از کاربر می‌رباید و ارتباطی با سرویس‌دهنده ایمیل ندارد. در ادامه به برخی از این روش‌ها و راه‌های مقابله با آنها می‌پردازیم.

فیشینگ Phishing
در این روش هکر تلاش می‌کند تا شما رمز ورود خود را در صفحه وبی که ظاهری کاملاً شبیه به سایت سرویس‌دهنده ایمیل دارد وارد کنید. به عنوان مثال ایمیلی با آدرسی گمراه کننده برای شما ارسال می‌کند که دارای لینکی می‌باشد که با کلیک روی آن صفحه سایتی مانند صفحه لوگین جی‌میل باز می‌شود. صفحه‌ای که در آن از شما خواسته می‌شود با وارد کردن دوباره رمز، هویت خودتان را برای ادامه کار تأیید کنید؛ اما در اصل رمز شما را برای هکر ارسال می‌کند!
هک ایمیل Phishing
در صورت مواجهه با چنین صفحات مشکوکی از وارد کردن رمز خودداری کنید. به صفحه اصلی سایت مورد نظر بروید و از طریق فرم موجود در آن لوگین کنید و نه در صفحه مشکوکی که لینک آنرا از طریق ایمیل دریافت نموده‌اید.

کی‌لاگر Keylogger
کی‌لاگر بدافزاریست که فعالیت‌های کاربر از جمله تمام کلیدهایی که روی کیبورد می‌فشارد را ذخیره و برای هکر ارسال می‌کند. این احتمال را باید داد که روی هر رایانه‌ای غیر از رایانه شخصی شما یک کی‌لاگر نصب است! به‌ویژه رایانه‌هایی که در محل‌های عمومی مانند کافی‌نت‌ها وجود دارند. در صورتیکه روی رایانه خود آنتی‌ویروسی آپدیت شده ندارید، این احتمال وجود دارد تا روی آن نیز کی‌لاگری بطور ناخواسته و در اثر باز کردن یک سایت‌ یا فلش‌مموری آلوده نصب شده باشد.
Keylogger پیدا کردن رمز ایمیل
در هنگام استفاده از رایانه‌ای که متعلق به شما نیست احتیاط کنید. همیشه آنتی‌ویروس خود را به روز نگاه دارید.

Packet Sniffing
در این روش هکر بسته‌های اطلاعاتی ردوبدل شده در شبکه را آنالیز و بررسی می‌کند. هر نوع داده‌ای که شما از طریق رایانه ارسال می‌کنید درون بسته‌هایی مجازی قرار می‌گیرند تا از طریق کارت شبکه یا مودم ADSL به رایانه دیگر، سرور یا آدرس مورد نظر ارسال شوند. در این روش هکر کافیست تا در بین این جریان داده‌ها قرار بگیرد تا این پکت‌ها را دریافت و آنالیز نماید. این نکته را در نظر داشته باشید که رمز عبور بعداز قرار گرفتن در این پکت‌ها مابین رایانه شما و به عنوان مثال سرور ‌جی‌میل از حدود حداقل ۷ الی ۸ سرور و روتر عبور می‌کند (این تعداد وابسته به شیوه اتصال شما به اینترنت است). هکر تنها کافیست رخنه‌ای در این مسیر نسبتاً طولانی بیابد تا بتواند به پکت‌های ارسالی از سوی شما دسترسی یابد.
Packet Sniffing آنالیز پکت‌ها
از شبکه‌های بی‌سیم (Wireless) ناشناس استفاده نکنید. این احتمال را بدهید که هکری برای آنالیز پکت‌های فرستاده شده از سوی رایانه شما این امکان را فراهم کرده تا شما از طریق یک ارتباط Wireless رایگان به اینترنت دسترسی داشته باشید تا در بین راه داده‌های شما را بخواند.

Forged SSL Certificate (گواهینامه SSL جعلی)
راه رویارویی با روش Packet Sniffing، رمزنگاری پکت‌های ردوبدل شده با استفاده از SSL است تا هکر پکت‌ها را بصورت رمز شده ببیند و نتواند به محتوای آن دست یابد. SSL با استفاده از کلید رمزی که برای هر سرویس‌دهنده ایمیل متفاوت است، داده‌های شما را قبل از ارسال درون شبکه رمزنگاری می‌کند. این کلید رمز از طریق شرکت ثالثی گواهی‌شده که متعلق به گوگل یا سرویس‌دهنده ایمیل مربوطه است. هکر در این روش با جعل این گواهی، کلید رمز خودش را بجای کلید رمزی که متعلق به سرویس‌دهنده ایمیل است جا می‌زند و بدین ترتیب شما داده‌های خود را با کلید هکر رمز می‌کنید!

جعل گواهی ssl

از آنجاکه گواهی‌های SSL معتبر درون مرورگر وب جای گرفته‌اند، مرورگر خود را همیشه به‌روز نگاه دارید. مرورگر خودتان را از طریق لینک‌های معتبر دانلود و نصب کنید. در صورتیکه پیامی مبنی بر دریافت یک گواهینامه SSL از جانب سرویس‌دهنده ایمیل در مرورگر خود دریافت می‌کنید با دیدن جزئیات آن گواهینامه اطمینان یابید که واقعاً متعلق به شرکت سرویس‌دهنده ایمیل است.

رعایت مواردی که توضیح داده شد و داشتن یک آنتی‌ویروس آپدیت شده امنیت شما را در مقابل هکرها بالا می‌برد. این نکته را بیاد داشته باشید که در پیاده‌سازی یک برنامه‌، نرم‌افزار و حتی یک سیستم رمزنگاری احتمال خطا یا ضعف در پیاده‌سازی وجود دارد. هیچگاه نمی‌توان ادعا کرد که یک سرویس یا نرم‌افزار بطور ۱۰۰% امن می‌باشد.

ازآنجاکه امنیت هیچ سرویس دهنده‌ و سیستمی بطور صد در صد نیست، این امکان وجود دارد تا سرویس‌های شرکتی‌های بزرگی مانند گوگل و یاهو نیز دارای نقاط ضعف امنیتی باشند که هنوز از دید متخصصین پنهان مانده‌اند. اما کشف و نفوذ به آنها در مقایسه با روش‌هایی که در بالا شرح داده شدند، نیاز به مهارت، منابع و هزینه‌های بسیار بالاتری دارد.




:: موضوعات مرتبط: نرم افزار , آموزشی و ایبوک , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: