کلاه خاکستری

از ویکی‌پدیا، دانشنامهٔ آزاد
پرش به ناوبری پرش به جستجو

اصطلاح "کلاه خاکستری" به هکرها یا متخصصان امنیت کامپیوتری اطلاق می‌شود که گاهی اوقات ممکن است قوانین را نقض کنند و یا اخلاقیات هکری را رعایت نکنند، اما مانند هکرهای کلاه سیاه دارای قصد دایمی خرابکاری نیستند.

شروع استفاده از این اصطلاح، به اواخر دههٔ ۱۹۹۰ میلادی بازمی‌گردد. این مفهوم از ترکیب مفاهیم هکرهای «کلاه سفید» و «سیاه کلاه» ساخته شده‌است.[۱] هنگامی که یک هکر کلاه سفید یک آسیب‌پذیری را کشف می‌نماید، بهره‌برداری از آن را تنها با اجازه و بدون فاش نمودن وجود آسیب‌پذیری (تا زمانی که ترمیم نشده است) انجام می‌دهد در حالی که هکر کلاه سیاه از آسیب‌پذیری به صورت دلخواه بهره‌برداری، و جزئیات آن را به دیگران نیز منتقل می‌کنند. هکرهای کلاه خاکستری نه از آسیب‌پذیری بهره‌برداری‌های مخرب می‌کنند و نه چگونگی آن را برای دیگران شرح می‌دهند.[۲]

بیشتر تفاوت میان انواع هکرها، در روش‌های کشف آسیب‌پذیری است. هکرهای کلاه سفید، سیستم‌ها و شبکه‌ها را به درخواست کارفرمای خود یا با اجازه صریح و روشن، به منظور تعیین راه‌های ایمن‌سازی سیستم و شبکه در برابر هکرها مورد حمله قرار می‌دهد؛ در حالی که هکرهای کلاه سیاه به هر سیستم یا شبکه‌ای به منظور کشف و دسترسی به اطلاعات حساس یا شخصی حمله می‌کنند. هکرهای کلاه خاکستری به طور کلی دارای مهارت و قصد هکرهای کلاه سفید هستند، اما به هر سیستم یا شبکه‌ای بدون اجازه حمله و نفوذ می‌کنند.[۳][۴]

با توجه به یکی تعریف‌های هکر کلاه خاکستری، هنگامی که آنها یک آسیب‌پذیری را کشف می‌کنند، به جای ارائهٔ روش بهره‌برداری به مدیر سیستم، ممکن است پیشنهادی برای ترمیم یا ارائهٔ آن، در برابر هزینه‌ای کوچک را ارائه دهد. هنگامی که دسترسی به سیستم یا شبکه به صورت غیرقانونی امکان‌پذیر شد، هکر ممکن است به مدیر سیستم پیشنهاد این را بدهد که یکی از دوستان او را برای رفع این مشکل استخدام کند.[۵]

منابع[ویرایش]

  1. De, Chu (2002). "White Hat? Black Hat? Grey Hat?". ddth.com. Jelsoft Enterprises. Retrieved 2015-02-19. 
  2. Regalado (et al.) (2015). Grey Hat Hacking: The Ethical Hacker's Handbook (4th ed.). New York: McGraw-Hill Education. p. 18. 
  3. Fuller, Johnray; Ha, John; Fox, Tammy (2003). "Red Hat Enterprise Linux 3 Security Guide". Product Documentation. Red Hat. Section (2.1.1). Retrieved 2015-02-16. 
  4. Cliff, A. "Intrusion Systems Detection Terminology, Part one: A-H". Symantec Connect. Symantec. Retrieved 2015-02-16. 
  5. Moore, Robert (2011). Cybercrime: investigating high-technology computer crime (2nd ed.). Burlington, MA: Anderson Publishing. p. 25.