برای مطالعه قسمت قبل آموزش رایگان دوره CEH اینجا کلیک کنید.
حفظ دسترسی
تصور میکنید هکرها افراد پارانوئید هستند؟ خوب، بسیاری از آنها اینگونه هستند و نگران این موضوع هستند که ممکن است اعمال بدشان آشکار شود. به همین دلیل روی راههای حفظ دسترسی به سیستمهایی که به آنها حمله کردهاند متمرکز میشوند تا دسترسی به سیستم را از دست ندهند. آنها ممکن است سعی کنند فایل etc/passwd را را حذف کرده یا سایر گذرواژههایی که افراد برای دسترسی به حسابهای کاربری خود از آنها استفاده میکنند را به سرقت ببرند. روتکیتها یکی از گزینههای در دسترس هکرها برای حفظ دسترسی است. روتکیتها مجموعه ابزارهایی هستند که برای کمک به یک هکر برای حفظ دسترسی به یک سیستم و انجام فعالیتهای هکری طراحی شدهاند. روتکیتها میتوانند حضور هکر و فعالیتهای مخرب هکر را پنهان نگه دارند. گاهی اوقات هکرها مشکل اصلی که حفظ دسترسی به یک سامانه است را حل میکنند و در تلاش هستند بدافزارها را به شکل مخفیانه به سامانهای تزریق کنند. هکرها همچنین ابزار دیگری بهنام Sniffers در اختیار دارند که برای نظارت بر فعالیت کاربران مشروع استفاده شود. در این مرحله، هکرها میتوانند دادهها را مطابق با برنامهای که تدوین کردهاند از یک سامانه دانلود کرده، آپلود کرده یا دستکاری کنند.
حفظ ردپاها و ایجاد دربهای پشتی
در دنیای سایبری و به ویژه امنیت هیچ کار بیهودهای انجام نمیشود. هکرها عملکرد شبیه به جنایتکاران دارند، زیرا دوست دارند اطمینان حاصل کنند که همه شواهد مربوط به فعالیتهای خود را حذف کردهاند. برای این منظور ممکن است هاروتکیت یا ابزارهای دیگری برای پنهان نگه داشتن ردپاهای خود استفاده کنند. برخی هکرها ممکن است فایلهای گزارش ورود به سیستم را شکار کنند و سعی کنند تغییراتی در فایلها به وجود آورده یا بهطور کامل فایل را پاک کنند. هکرها همچنین نگران فایلها یا برنامههایی هستند که قادر هستند گزارش لحظهای از فعالیتهای مشکوک آماده کنند. همچنین، ممکن است در سامانه یک قربانی از مکانیزمهایی برای پنهانسازی فایلها، پوشهها و جریانهای متناوب دادهای (ADS) سرنام alternate data streams استفاده شده باشد. یک مهاجم ممکن است برای حذف ورودیهای مشکوک از سیستمعامل لینوس فایلهای گزارش را پاک کند یا در سیستمعامل ویندوز فایلهای گزارش را پاک کند. به عنوان یک هکر اخلاقمدار باید درباره این ابزارها و تکنیکهایی که برای کشف فعالیتهای هکری در دسترس قرار دارند اطلاعات کافی داشته باشید. دربهای پشتی، راهکارهایی هستند که هکر برای ورود مجدد به سامانهها و در صورت لزوم از آنها استفاده میکنند.
روند انجام یک هک اخلاقی چیست؟
به عنوان یک هکر اخلاقی، شما هم باید از روشی مشابه با هکرها استفاده کنید. مراحلی که شما بر مبنای آنها کار میکنید شباهت زیادی به نقشهای دارد که هکرها بر مبنای آن کار میکنندف با این تفاوت که شما با اجازه شرکت این کاررا انجام میدهید و تلاش نمیکنید آسیبی به زیرساختهای شرکت وارد کنید. مراحل هک اخلاقی شامل موارد زیر است:
■ کسب اجازه: اخذ مجوز کتبی.
■ شناسایی: میتواند هم منفعلانه و هم فعالانه باشد.
■ اسکن: میتواند شامل استفاده از ابزارهای پویش پورت باشد.
■ بهدست آوردن دسترسی: نقطه ورود به شبکه، برنامه یا سیستم.
■ حفظ دسترسی: تکنیکهایی که برای حفظ کنترل از جمله ترفیع امتیاز استفاده میشود.
■ پنهانسازی ردپاها: پنهان کردن ردپاها، حذف فایلهای گزارش در ارتباط با فعالیتهای عادی که در سیستم انجام شده است.
■ گزارشنویسی: نوشتن گزارشی در ارتباط با فعالیتهای انجام شده و نتایجی که در طول هک اخلاقی به دست آوردهاید. در این گزارش شما ارزیابی خود از نقاط قوت و ضعف سازمان را مکتوب میکنید و راهکارهایی که برای بهبود امنیت در اختیار سازمان قرار دارد را به آنها پیشنهاد میدهید.
متدولوژی مورد استفاده برای ایمنسازی زیرساختهای یک سازمان در پنج مرحله به شرح زیر خلاصه میشوند:
مرحله 1. ارزیابی: هک اخلاقی که شامل آزمایش نفوذ و سایر آزمایشهای امنیتی مفید است.
مرحله 2. توسعه خطمشیها: توسعه خطمشیهای مبتنی بر اهداف و رسالت سازمان. در این مرحله تمرکز باید روی داراییهای مهم سازمان باشد.
مرحله 3. پیادهسازی: ساخت کنترلهای فنی، عملیاتی و مدیریتی برای تأمین امنیت داراییها و دادههای کلیدی.
مرحله 4: آموزش: کارمندان باید نحوه پیروی از خطمشیها و چگونگی پیکربندی کنترلهای کلیدی امنیتی همچون IDS و فایروالها را آموزش دیده باشند.
مرحله 5. ممیزی: ممیزی یا حسابرسی شامل بررسیهای دورهای کنترلهایی است که برای تأمین امنیت استفاده شدهاند.
همه هکها اساساً از روش شش مرحلهای که به آنها اشاره شد پیروی میکنند که شامل شناسایی، اسکن و سرشمارش، به دست آوردن دسترسی، ترفیع متیاز ، حفظ دسترسی، پنهانسازی ردپاها و قرار دادن دربهای پشتی میشود. آیا مواردی که به آنها اشاره شد تمام آن چیزی است که باید در مورد متدولوژیها بدانید؟ پاسخ منفی است. سازمانهای مختلف از روشهای متنوعی برای پیادهسازی آزمایشهای امنیتی استفاده میکنند که لازم است در مورد این روشها اطلاعاتی داشته باشید. بهطور مثال، سازمانها ممکن است بر مبنای استاندارد (NIST) سرنام National Institute of Standards and Technology که به اختصار Special Publication 800-115 نامیده میشود و شامل راهنمای فنی آزمایش و ارزیابی امنیت اطلاعات است، از استاندارد (OCTAVE) سرنام Operationally Critical Threat, Asset, and Vulnerability Evaluation که برای ارزیابی موارد بحرانی و آسیبپذیریهای پیرامون داراییها انجام میشود و راهنمای آزمایش امنیت باز (OSSTMM) سرنام Open Source Security Testing Methodology Manual استفاده کنند.
NIST SP 800-15
NIST استانداردها و شیوههای بسیاری را برای ایجاد یک مکانیزم امنیتی خوب تدوین کرده است. راهکاری که NIST SP 800-115 برای ارزیابی امنیتی یک سیستم ارائه کرده به چهار مرحله اساسی تقسیم میشود:
1. برنامهریزی
2. کشف
3. حمله
4- گزارشدهی
NIST SP 800-115 تنها یکی از اسناد موجود برای کمک به ارزیابی است. برای اطلاعات بیشتر در مورد این استاندارد به آدرس زیر مراجعه کنید.
http://csrc.nist.gov/publications/nistpubs
Operationally Critical Threat, Asset, and Vulnerability Evaluation
استاندارد اکتاو (OCTAVE) که روی مبحث ارزیابی تهدیدات بحرانی، دارایی و میزان خطرپذیری آسیبپذیریها متمرکز است به سازمانها در تدوین یک برنامه استراتژیک کارآمد کمک فراوانی میکند. اکتاو سعی میکند با استفاده از الگوهای کاربردی امنیتی، مخاطرات عملیاتی را به شکل هدفمندی کنترل کند. خطمشیهای اکتاو توسط تیمهای کوچک مستقر در سازمان، واحدهای تجاری سازمان و دپارتمان فناوریاطلاعات دنبال میشود. هدف از آییننامه اکتاو این است که بخشها بتوانند با هم همکاری کنند تا نیازهای امنیتی سازمان را برطرف کنند. اکتاو سعی میکند از تجارب کارمندان فعلی سازمان برای تعریف امنیت ، شناسایی خطرات و ایجاد یک استراتژی امنیتی قوی استفاده کند. تاکنون سه از آییننامه اکتاو بهنامهایOCTAVE Original ، OCTAVE-S و OCTAVE Allegro توسط موسسه مهندسی نرمافزار تهیه شده است. برای اطلاعات بیشتر به آدرس زیر مراجعه کنید:
Open Source Security Testing Methodology Manual
راهنمای فوق یکی از روشهای محبوب و کارآمد در ارتباط با ارزیابیهای امنیتی است که فرآیند ارزیابیها را به شش بخش زیر تقسیم کرده است:
تعیین آزمایش امنیتی
آزمایش امنیت دادههای شبکه
آزمایش امنیت انسانی (ارزیابی میزان آشنایی کارمندان با تهدیدات امنیتی)
آزمایش امنیت فیزیکی
آزمایش امنیت مکانیزمهای ارتباطاتی راه دور
آزمایش امنیتی مکانیزمها و تجهیزات بیسیم
OSSTMM معیارها و رهنمودهایی را ارائه میدهد که بهطور مثال ارزیابیهای خاص به چند ساعت زمان نیاز دارند. کارشناسان امنیتی که به دنبال کسب اطلاعات بیشتر در مورد ارزیابیهای امنیتی هستند باید این اسناد را مرور کند. OSSTMM تشریح می کند که چه کاری باید قبل،، حین و بعد از آزمایش امنیتی انجام شود. برای اطلاعات بیشتر به آدرس زیر مراجعه کنید.
امنیت و پشتههای دادهای
برای آنکه شناخت درستی از تکنیکها و ابزارهایی داشته باشید که هکرها از آنها استفاده میکنند باید نحوه ارتباط سیستمها و دستگاهها را به درستی درک کنید. هکرها به خوبی از این مسئله اطلاع دارند و در زمان برنامهریزی برای حمله به یک سامانه یا ساخت ابزارهای هک ابتدا ارتباط میان دستگاهها و سامانهها را بررسی میکنند. بهطور مثال، TCP برای برقراری ارتباط از فلگها استفاده میکند، حال اگر هکری بستههای TCP را بدون تنظیم فلگ ارسال کند چه میشود؟ مطمئناً قوانین پروتکل را زیر پا گذاشته، با این حال ممکن است پروتکل TCP برای شناسایی بهتر سرور پاسخی برای هکر ارسال کند. همانگونه که مشاهده میکنید، آگاهی در مورد نحوه عملکرد یک پروتکل، سرویس یا برنامه اجازه میدهد هر یک از مولفههای فوق را به راحتی دستکاری کنید. ما در ادامه مدل OSI و TCP / IP را در بخشهای دیگر بررسی میکنیم تا شناخت دقیقتر از وضعیت پشتهها در هر لایه کاربردی به دست آورید و به درستی متوجه شوید که هر لایه چه نقشی در روند برقراری ارتباطات دارد.
مدل OSI
در گذشته، پروتکلهای شبکه چندان قانونمند نبودند و سازمانها به هر شکلی که دوست داشتند از شبکهها استفاده میکردند و به تبادل اطلاعات میپرداختند. برای حل این مشکل این سازمان استاندارد بینالمللی استاندارد (ISO) به میدان وارد شد. ISO برای آنکه وضعیت نابسمان شبکهها و ارسال اطلاعات میان شبکههای مختلف را بر طرف کند در سال 1984 مدل (OSI) سرنام Open Systems Interconnection را توسعه داد. مدل OSI با این هدف پیادهسازی شده تا تعریف منظم و سلسله مراتبی از فعالیتهای انجام شده در یک شبکه تعریف کند و فعالیتهای شبیه به یکدیگر را درون لایههای مختلفی طبقهبندی کند. به عبارت سادهتر، مدل OSI طراحی سلسله مراتبی لایهها را به گونهای تدوین کرد که هر لایه بر مبنای خروجی هر لایه بعد کار کند. درست است که مدل OSI به عنوان یک مدل استاندارد از سوی تمامی سازمانها به کار گرفته نشد، اما امروزه از این مدل به عنوان راهنمایی برای توصیف عملکرد محیط یک شبکه استفاده میشود. مدل OSI بر مبنای هفت لایه کاربردی، ارائه، نشست، انتقال، شبکه، پیوند داده و لایه فیزیکی کار میکند. هفت لایه مدل OSI در شکل زیر نشان داده شده که نشان میدهد دادهها در زمان انتقال میان دو سیستم به ترتیب از میان چه لایههایی عبور میکنند.
عملکرد هر یک از لایههای فوق به شرح زیر است:
لایه کاربرد (Application): لایه 7 به عنوان لایه کاربرد شناخته میشود. لایه فوق بالاترین لایه مدل OSI است و در حقیقت پنجرهای برای دسترسی به سرویسهای کاربردی محسوب میشود. لایه کاربرد یکی از نام آشناترین لایههای مدل OSI است، زیرا کاربران برای تعامل با برنامههای ایمیل، تلنت، FTP، مرورگر وب و مجموعههای مرتب با فعالیتهای سازمان و بسیاری دیگر از برنامهها از لایه فوق استفاده میکنند. برنامههای مخرب همچون ویروسها، کرمها، تروجانها و سایر برنامههای ویروسی از لایه فوق استفاده میکنند.
لایه ارائه (Presentation): لایه 6 به عنوان لایه ارائه شناخته میشود. لایه فوق وظیفه دارد دادههایی که از سطوح پایینتر منتقل شده را دریافت کرده و به شکل فرمتی قابل فهم برای لایه کاربرد ارسال کند. این قالبهای متداول میتوانند، کد استاندارد امریکایی تبادل اطلاعات (ASCII)، کد مبادله رمزگذاری اعشاری (EBCDIC) و ANSI است. از دیدگاه امنیتی، مهمترین فرآیند انجام شده در این لایه رمزگذاری و رمزگشایی است. اگر فرآیندهای فوق به درستی پیادهسازی شوند، اطلاعات به شکل ایمنی ارسال پیدا میکنند.
لایه نشست/جلسه (Session): لایه 5 به عنوان لایه نشست شناخته میشود. لایه فوق در زمان ایجاد، کنترل یا خاموش کردن یک نشست TCP استفاده میشود. فرآندهایی همچون انتشار یک ارتباط TCP و اتصال مبتنی بر TCP توسط این لایه انجام میشود. پروتکلهای لایه میتوانند مواردی همچون Remote Procedure Call و SQL * Net از Oracle باشند. از منظر امنیتی، لایه نشست در برابر حملههایی روباش نشست آسیبپذیر است. روبایش جلسه میتواند زمانی اتفاق بیفتد که نشستهای یک کاربر قانونی توسط یک هکر دزدیده شده است.
لایه انتقال (Transport): لایه 4 به عنوان لایه انتقال شناخته میشود. لایه انتقال با مدیریت فرآیند بازیابی خطاهای نقطه پایانی و کنترل بر جریان اطمینان میدهد که فرآیند انتقال بستهها به درستی انجام شده است. پروتکلهای لایه انتقال شامل TCP است که یک پروتکل اتصالگرا است. TCP از طریق استفاده از دستدهی، تأیید، تشخیص خطا و تأخیر در جلسه و همچنین پروتکل دیتاگرام کاربر (UDP) که یک پروتکل فاقد اتصال است، یک ارتباط پایدار را برقرار میکند. UDP سرعت بیشتر و سرباره کمتری را انتقال میدهد که از مزیتهای شاخص پروتکل فوق هستند. از مهمترین چالشهای امنیتی پیرامون این لایه میتوان به حملاتهمگام سازی (SYN)، انکار سرویس (DoS) و سرریز بافر اشاره کرد.
لایه شبکه (Network): لایه 3 به عنوان لایه شبکه شناخته میشود. این لایه مسئولیت آدرسدهی و مسیریابی منطقی را عهدهدار است. برخی از کارشناسان لایه شبکه را خانه پروتکل اینترنت (IP) توصیف میکنند، زیرا لایه فوق وظیفه دارد دیتاگرامها را از مبدا به مقصد تحویل دهد. پروتکل IP از IP ID (IPID) برای مدیریت بستههایی که به شکل بخشهای کوچک دریافت میشوند استفاده میکند. IPID همراه با بیتهایی مسئولیت ردیابی و سرهم کردن دوباره بستهها و ترافیک را عهدهدار هستند. آخرین بیت در این پروسه نشان میدهد که دیگر هیچ بسته اطلاعاتی باقی نمانده که ارسال شود. در برخی از حملات هکری از آخرین بیت برای تزریق ترافیک ثانویه به شبکه استفاده میشود. چالشهای امنیتی در سطح لایه شبکه ممکن است در قالب حملاتی همچون مسمومسازی مسیریابی، جعل DNS و حملات ارسال تکه تکه بستههای اطلاعاتی ظاهر شوند. مسمومخسازی میزریابی به معنای تغییر جداول مسیریابی است. جعل به فرآیندی اشاره دارد که سعی میکند وظایف یک فرآیند اصلی را به شکل مخرب تقلید کند. حملات ارسال تکهتکه اطلاعات زمانی اتفاق میافتد که هکرها بستههای دیتاگرام را دستکاری میکنند تا به گونهای یک فرآیند همپوشانی رخ دهد و سرور از کار بیفتد. IPsec یک سرویس امنیتی کلیدی است که در این لایه برای مقابله با چنین حملاتی در نظر گرفته شده است.
لایه پیوند داده (data link): لایه 2 به عنوان لایه پیوند دادهها شناخته میشود. لایه پیوند دادهها قبل از ارسال دادهها به لایه فیزیکی یا لایه شبکه آنها را قالببندی و سازماندهی میکند. فریم یک ساختار منطقی است که در آن میتوان دادهها را قرار داد. هنگامی که یک فریم به دستگاه مورد نظر میرسد، لایه پیوند دادهها، فریم پیرامون دادهها را باز کرده و بستهها را به لایه شبکه تحویل میدهد. لایه پیوند داده از دو زیرلایه بهنامهای لایه کنترل پیوند منطقی (LLC) و لایه کنترل دسترسی به رسانه (MAC) ساخته شده است. ممکن است با لایه مک آشنا باشید، زیرا در بیشتر مقالات اصطلاح مکآدرس را دیدهاید. مکآدرس یک آدرس 6 بایتی (48 بیتی) است که برای شناسایی دستگاهها در شبکه محلی استفاده میشود. مهمترین نگرانی امنیتی پیرامون لایه پیوند داده، حملع مرتبط با پروتکل تفکیک آدرس (ARP) است. ARP برای رفع تبدیل آدرسهای شناخته شده لایه شبکه به مکآدرسهای ناشناخته استفاده میشود. ARP یک پروتکل قابل اعتماد است و به همین دلیل هکرها سعی میکند به روشهای مختلف آنرا مسموم کنند. مسمومسازی پروتکل ARP به معنای آن است که هکرها میتوانند به ترافیک سوئیچها دسترسی پیدا کنند.
لایه فیزیکی (Physical): لایه 1 به عنوان لایه فیزیکی شناخته میشود. در لایه 1 ارتباط در سطح بیتی انجام میشود. بیتها هیچ معنای خاصی روی یک سیم ندارند، اما لایه فیزیکی تعیین میکند که هر بیت چه مدت طول کشیده تا به مقصد برسند و چگونه فرآیند انتقال و دریافت انجام شده است. از دیدگاه امنیتی، هر زمان هکری بتواند دسترسی فیزیکی پیدا کند، یک چالش کاملا جدی را به وجود میآورد. با دسترسی به یک مؤلفه فیزیکی تحت شبکه همچون کامپیوترها، سوئیچها یا کابلها، هکرها میتوانند یک فرآیند شنود سختافزاری یا نرمافزاری بستهها انجام داده و روی ترافیک شبکه نظارت کنند. حمله شنود به هکرها اجازه ضبط و رمزگشایی بستهها را میدهد. در صورت عدم استفاده از رمزگذاری، ممکن است اطلاعات حساس زیادی بهطور مستقیم در اختیار هکرها قرار گیرد.
در شماره آینده مبحث فوق را ادامه میدهیم.
برای مطالعه رایگان تمام بخشهای دوره CEH روی لینک زیر کلیک کنید:
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟