هک و کرک

هک (انگلیسی فعل هک ، اسم مفرد هک) اشاره به پیکربندی مجدد یا دوباره برنامه از یک سیستم به عملکرد راه های مالک ، مدیر ، طراح یا نه تسهیل می شود. واژه (ها) که معانی مختلفی مرتبط با آن در زمینه های کامپیوتر و فن آوری علوم ، در جایی که "هک" ممکن است منجر به حل هوشمندانه یا سریع به مشکل کامپیوتر برنامه مراجعه کنید ، یا به آنچه ممکن است تصور می شود دست و پا چلفتی و یا ناهنجار (اما معمولا نسبتا سریع) راه حلی برای یک مشکل ، مانند "kludge".

شرایط را "هک" و "هک کردن" نیز استفاده می شود برای اشاره به اصلاح برنامه و یا دستگاه به دادن دسترسی کاربر به امکانات بودند که در غیر این صورت در دسترس نیست ، مانند خم شدن مدار توسط. این استفاده از این است که اصطلاح "هک کردن" است که اغلب مورد استفاده برای اشاره به استفاده بیشتر نابکار جنایی از قبیل دزدی هویت ، اعتبار تقلب کارت و یا اقدامات دیگر طبقه بندی شده به عنوان جرم و جنایت کامپیوتر است.

محتویات

1 تاریخچه

2 همچنین ببینید

3 پیوند به بیرون

4 پیوند به بیرون

[ویرایش] تاریخچه

اصطلاح "هک" برای اولین بار توسط آمریکا دانشگاه کارکنان مرکز محاسبات مورد استفاده قرار گرفت در اواسط 1960s. چهار چوب تعیین شده است خواه با تعریف معانی ضمنی یا موهن شدند. عبارات مانند "زشت هک" و یا "سریع هک" به طور کلی به معنی دوم اشاره شده ، عبارت هایی مانند "دانلود هک" و یا "شسته و رفته مزدور" ، به سابق. در برنامه نویسی کامپیوتر مدرن ، "مزدور" می تواند اشاره به راه حل یا روش که به درستی اما توابع است که "زشت" به مفهوم آن است ، که با این نسخهها کار خارج از ساختار و هنجارهای پذیرفته شده از محیط زیست ، یا آن هایی که به راحتی قابل افزایش یا نگهداری نمی کند ( دیدن kludge). برنامه ضرب و شتم بر روی آن نگه می دارد تا راه حل در بر داشت. اصطلاحات مخصوص یک صنف مورد استفاده توسط هکرها است به نام "Hackish" (نگاه کنید به پرونده اصطلاحات مخصوص یک صنف). این کار را باید با "1337" و یا اشتباه گرفته شود "leetspeak."

در رگ مشابه ، "هک" ممکن است با این نسخهها کار خارج از برنامه نویسی کامپیوتر مراجعه کنید. به عنوان مثال ، ریاضی هک به معنای راه حل هوشمندانه به یک مشکل ریاضی. مجوز عمومی کلی گنو ، به عنوان [که] حق تکثیر هک هوشمندانه استفاده می کند ، زیرا قوانین کپی رایت برای هدف قانونگذاران آیا پیش بینی نمی توصیف کرد. همه از این استفاده می کند در حال حاضر نیز به نظر می رسد گسترش فراتر از ام آی تی نیز هست.

در بسیاری از سایتهای اینترنتی و در زبان روزمره کلمه "هک" می تواند به زبان عامیانه برای "کپی" ، "تقلید" یا "غارت". [نیازمند منبع]

پروب تبادل نظر نوازنده تخته مدار از سینت سایزر برای "خم" با استفاده از پیچ گوشتی جواهر و کلیپ های تمساح

مدت از آن زمان به دست آورد به معنای اضافی و در حال حاضر بیشتر رایج است ، از حدود 1980s ؛ این تعریف مدرن تر در ابتدا با کراکر همراه بود. این رو به رشد استفاده از اصطلاح "هک" است برای اشاره به برنامه ای است که (گاهی اوقات به طور غیرقانونی) تغییر یک برنامه دیگر ، اغلب یک بازی کامپیوتری ، دادن دسترسی کاربر را به ویژگی های غیر قابل دسترس در غیر این صورت به آنها. به عنوان مثال از این استفاده کنید ، برای کاربران سیستم عامل پالم (تا تکرار 4th از این سیستم عامل) ، "هک" اشاره به گسترش سیستم عامل فراهم می کند که قابلیت های اضافی. رسانه های عمومی نیز استفاده می کند این واژه برای توصیف عمل شکستن را به طور غیرقانونی از کامپیوتر ، اما این به معنی است مورد مناقشه. این اصطلاح همچنین برای کسانی که در بازی های ویدئویی با استفاده از نرم افزار مخصوص تقلب اشاره دارد. این همچنین می توانید به jailbreaking از آی پاد مراجعه کنید.

علاوه بر این اصطلاح توسط علاقمندان به الکترونیک برای اشاره به تغییرات ساده به سخت افزار الکترونیکی مانند ماشین حساب نموداری ، کنسول بازی ویدیویی ، صفحه کلید موسیقایی الکترونیک یا دستگاه دیگر استفاده می شود (نگاه کنید به CueCat برای مثال بدنام) به افشای و یا اضافه کردن قابلیت به دستگاهی است که بود ناخواسته برای استفاده توسط کاربران نهایی توسط این شرکت که آن را ایجاد کرده است. تعدادی از نوازندگان را تغییر تکنو 1980s دوران کاسیو SK - 1 نمونه صفحه کلید برای ایجاد تلفن های موبایل غیر عادی انجام شده توسط مدار خم : اتصال سیم به منجر مختلف تراشه مدار مجتمع. نتایج این آزمایش های تبادل نظر از باز شدن ویژگی های غیر قابل دسترس که قبلا بخشی از طراحی تراشه برای تولید عجیب ، قطع - همساز زنگ های دیجیتال است که بخشی از موسیقی تکنو شد سبک شد محدوده می شود. بانک اطلاعات شرکتها را نگرش متفاوت نسبت به این اعمال ، اعم از قبول باز (مانند اسناد تگزاس برای ماشین حساب نموداری و لگو برای آن Mindstorms لگو دنده رباتیک) را به خصومت آشکار (مانند تلاش مایکروسافت برای قفل کردن هکرها ایکس باکس یا روال بلایای طبیعی در ضبط و پخش اشعه پخش دیسک طراحی شده برای خرابکاری بازیکن به خطر بیافتد).

کرک رمز عبور یونیکس کرک برنامه طراحی شده برای مدیران سیستم اجازه می دهد به کاربران کردهاید که ممکن است کلمه عبور ضعیف را به آسیب پذیر از یک دیکشنری لغات داشته باشد.

کرک در سال 1990 آغاز شد زمانی که آلک Muffett ، یونیکس مدیر سیستم در دانشگاه ویلز Aberystwyth در تلاش بود تا بهبود دن کشاورز 'pwc' ترقه در پولیس و متوجه شد که توسط مهندسی مجدد مدیریت حافظه خود او از آنجا افزایش عملکرد قابل توجه است. این منجر به بازنویسی کل تبدیل شد که "کرک v2.0" و توسعه به منظور بهبود قابلیت استفاده.

محتویات

1 انتشار عمومی

2 برنامه ریزی فرهنگ لغت ژنراتور

3 شبکه توزیع شکستن رمز عبور

4 همچنین ببینید

5 پیوند به بیرون

6 پیوند به بیرون

[ویرایش] عمومی آزاد

اولین انتشار عمومی از کرک نسخه 2.7a ، که به گروههای خبری یوزنت و alt.sources alt.security در 1991 ژوئیه 15 ارسال شده بود. v3.2a کرک + fcrypt ، به comp.sources.misc نوشته شده در تاریخ 23 اوت 1991 ، معرفی نسخه بهینه سازی شده از غار یونیکس تابع () اما هنوز فقط یک نسخه واقعا سریع تر از آنچه در حال حاضر موجود در بسته بندی های دیگر.

انتشار v4.0a کرک در 3 نوامبر سال 1991 ، با این حال ، معرفی ویژگی های جدید ساخته شده است که آن را یک ابزار بسیار خوبی در سیستم زرادخانه مدیران.

برنامه ریزی فرهنگ لغت ژنراتور

شبکه توزیع شکستن رمز عبور

v5.0a کرک در سال 2000 منتشر شد با هیچ یک از ویژگی های جدید معرفی نمی کند ، اما به جای آن بر بهبود کد معرفی و انعطاف پذیری بیشتری مانند توانایی ادغام دخمه دیگر () مدل متمرکز مانند آنهایی که مورد نیاز برای حمله به کلمه عبور MD5 در رشته هش را با استفاده بیشتر مدرن سیستم های یونیکس و لینوکس است. همچنین همراه کرک v6 -- ترقه رمز عبور مینیمال و کرک v7 -- حیوان نیروی ترقه رمز عبور.

[ویرایش] برنامه ریزی فرهنگ لغت ژنراتور

در حالی که رمز عبور سنتی ترک خوردگی ابزار به سادگی تغذیه از قبل موجود از طریق واژه دخمه تابع () v4.0a کرک فرهنگ لغت معرفی توانایی اعمال قوانین به لیست این کلمه برای تولید نسخه های اصلاح شده از لیست این کلمه.

این می تواند از ساده دامنه (آنها را تغییر ندهید) را بسیار پیچیده است -- این اسناد می دهد به عنوان مثال :

'= hjhjhj

رد واژه مگر آن که کمتر از 8 کاراکتر ، حروف کوچک واژه ، رد کردن آن اگر آن را ندارد نیست هر دو حرف من »و« ای نامه ای ، جانشین تمام من برای 1 است ، جایگزین همه ای برای 0 ، و الحاق علامت =.

این قوانین همچنین می تواند زمینه GECOS رمز عبور فایل در این روند ، اجازه می دهد برنامه ای برای استفاده از نام های ذخیره شده از کاربران علاوه بر لیست کلمه موجود است.

[ویرایش] شبکه توزیع شکستن رمز عبور

به عنوان رمز عبور کراکینگ ذاتا دلسوزی موازی v4.0a کرک معرفی توانایی استفاده از شبکه ای از ایستگاه های کاری متصل ناهمگن توسط فایل سیستم مشترک به عنوان بخشی از یک رمز عبور توزیع ترک تلاش.

تمام آنچه که برای این مورد نیاز بود برای ارائه کرک با فایل پیکربندی حاوی اسامی ماشین ، پردازش امتیازات قدرت و پرچم های مورد نیاز برای ساخت کرک در آن دسته از دستگاه ها و تماس آن با شبکه را انتخاب کنید.

[ویرایش] همچنین ببینید

امنیت رایانهای

رمز عبور کراکینگ

پیوند به بیرون [ویرایش]

قانون مورفی و امنیت کامپیوتر -- عرض Venema -- مجموعه مقالات USENIX 6 سمپوزیوم امنیت یونیکس ، 1996

[ویرایش] پیوند به بیرون

آلک Muffett ، نویسنده کرک

کرک v5.0a پرسش و پاسخ

اطلاعات مربوط به بسته دبیان برای کرک

...

Hack and Crack WiFi - WLAN 802.11 a/b/g/n

هک کرک و شنود WiFi - WLAN 802.11 a/b/g/n

هک و کرک WEP WPA WPA2 TKIP CCMP