کلاه خاکستری

هکر کلاه خاکستری یک هکر یا متخصصان امنیت کامپیوتری است که گاهی اوقات ممکن است قوانین را نقض کند و یا اخلاقیات هکری را رعایت نکند، اما مانند هکرهای کلاه سیاه دارای قصد دایمی خرابکاری نیست.

شروع استفاده از این اصطلاح کلاه خاکستری، به اواخر دههٔ ۱۹۹۰ میلادی بازمی‌گردد. این مفهوم از ترکیب مفاهیم هکرهای «کلاه سفید» و «سیاه کلاه» ساخته شده‌است.[1] هنگامی که یک هکر کلاه سفید یک آسیب‌پذیری را کشف می‌نماید، بهره‌برداری از آن را تنها با اجازه و بدون فاش نمودن وجود آسیب‌پذیری (تا زمانی که ترمیم نشده‌است) انجام می‌دهد در حالی که هکر کلاه سیاه از آسیب‌پذیری به صورت دلخواه بهره‌برداری، و جزئیات آن را به دیگران نیز منتقل می‌کنند. هکرهای کلاه خاکستری نه از آسیب‌پذیری بهره‌برداری‌های مخرب می‌کنند و نه چگونگی آن را برای دیگران شرح می‌دهند.[2]

بیشتر تفاوت میان انواع هکرها، در روش‌های کشف آسیب‌پذیری است. هکرهای کلاه سفید، سیستم‌ها و شبکه‌ها را به درخواست کارفرمای خود یا با اجازه صریح و روشن، به منظور تعیین راه‌های ایمن‌سازی سیستم و شبکه در برابر هکرها مورد حمله قرار می‌دهد؛ در حالی که هکرهای کلاه سیاه به هر سیستم یا شبکه‌ای به منظور کشف و دسترسی به اطلاعات حساس یا شخصی حمله می‌کنند. هکرهای کلاه خاکستری به‌طور کلی دارای مهارت و قصد هکرهای کلاه سفید هستند، اما به هر سیستم یا شبکه‌ای بدون اجازه حمله و نفوذ می‌کنند.[3][4]

با توجه به یکی تعریف‌های هکر کلاه خاکستری، هنگامی که آنها یک آسیب‌پذیری را کشف می‌کنند، به جای ارائهٔ روش بهره‌برداری به مدیر سیستم، ممکن است پیشنهادی برای ترمیم یا ارائهٔ آن، در برابر هزینه‌ای کوچک را ارائه دهد. هنگامی که دسترسی به سیستم یا شبکه به صورت غیرقانونی امکان‌پذیر شد، هکر ممکن است به مدیر سیستم پیشنهاد این را بدهد که یکی از دوستان او را برای رفع این مشکل استخدام کند.[5]هکرهای کلاه خاکستری همچنین، در مبحث بهینه‌سازی موتور جستجو با استفاده از ابزارهای نادرست یا غیراخلاقی رتبه‌بندی موتور جستجو در وب‌سایت‌ها را دستکاری می‌کنند.[6]

منابع

  1. De, Chu (2002). "White Hat? Black Hat? Grey Hat?". ddth.com. Jelsoft Enterprises. Retrieved 2015-02-19.
  2. Regalado (et al.) (2015). Grey Hat Hacking: The Ethical Hacker's Handbook (4th ed.). New York: McGraw-Hill Education. p. 18.
  3. Fuller, Johnray; Ha, John; Fox, Tammy (2003). "Red Hat Enterprise Linux 3 Security Guide". Product Documentation. Red Hat. Section (2.1.1). Archived from the original on 29 July 2012. Retrieved 2015-02-16.
  4. Cliff, A. "Intrusion Systems Detection Terminology, Part one: A-H". Symantec Connect. Symantec. Retrieved 2015-02-16.
  5. Moore, Robert (2011). Cybercrime: investigating high-technology computer crime (2nd ed.). Burlington, MA: Anderson Publishing. p. 25.
  6. A E (2014). Grey Hat SEO 2014: The Most Effective and Safest Techniques of 10 Web Developers. Secrets to Rank High including the Fastest Penalty Recoveries. Research & Co. ASIN B00H25O8RM.
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.