آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 03
آموزش CEH (هکر کلاه سفید): هکر کیست و چه کاری انجام می‌دهد؟
هکر فردی با ضریب هوش بالا است که می‌تواند اطلاعاتی از قبیل داده‌های کسب‌وکار، داده‌های شخصی، اطلاعات مالی، اطلاعات کارت اعتباری، نام کاربری و گذرواژه‌های درون سیستم‌ها را بدون در اختیار داشتن مجوزهای قانونی سرقت کند. هکر برای انجام این‌کار از تکنیک‌های مختلفی استفاده می‌کند. هکرها مهارت بالایی در استفاده از ابزارها دارند و قادر هستند نرم‌افزارهای موردنیاز خود را طراحی کرده و آسیب‌پذیری‌های درون نرم‌افزارها و سخت‌افزارها را کشف کنند. هکرها از روی تفریح یا در مقابل پولی که دریافت می‌کنند اقدام به انجام کارهای غیرقانونی می‌کنند.

برای مطالعه قسمت قبل آموزش رایگان  دوره CEH اینجا کلیک کنید.

طبقه‌بندی مخاطرات امنیتی

طبقه‌بندی تهدیدات پیرامون امنیت اطلاعات به شرح زیر هستند:

تهدیدات پیرامون شبکه

مؤلفه‌های اصلی زیرساخت شبکه روتر، سوئیچ و دیوارآتش هستند. این دستگاه‌ها ضمن آن‌که مسئولیت مسیریابی و سایر عملیات شبکه را عهده‌دار هستند از برنامه‌های در حال اجرا، سرورها و سایر دستگاه‌ها در برابر حملات و مزاحمت‌های سایبری محافظت می‌کنند. دستگاهی که به شکل ضعیفی پیکربندی شده باشد به هکرها اجازه بهره‌برداری از آسیب‌پذیری‌ها را می‌دهد. آسیب‌پذیری‌های رایج در شبکه شامل استفاده از تنظیمات پیش‌فرض نصب، کنترل‌های دسترسی آزاد، رمزگذاری ضعیف، گذرواژه‌های ساده و دستگاه‌هایی است که جدیدترین وصله‌های امنیتی روی آن‌ها نصب نشده است. از تهدیدات سطح بالایی که پیرامون شبکه‌ها قرار دارد به موارد زیر می‌توان اشاره کرد:

‌جمع‌آوری اطلاعات

شنود و استراق سمع

جعل

روبایش نشست‌ها

حمله مرد میانی

مسوم‌سازی DNS و ARP

حملات مبتنی بر گذرواژه

حملات انکار سرویس

حملات روبایش کلید (عمدتا در ارتباط با کلیدهای خصوصی و مجازی استفاده شده در رمزنگاری)

حملات دیوارآتش و سامانه تشخیص نفوذ

تهدیدات سطح میزبان

تهدیدات میزبان روی نرم‌افزار سیستم متمرکز هستند. برنامه‌های کاربردی ساخته شده یا اجرای اجرا شده روی سیستم‌عامل ویندوز سرور 2000، دات‌نت، اس‌کیو‌ال‌سرور و... از جمله این موارد است. از مهم‌ترین تهدیدات سطح میزبان می‌توان به موارد زیر اشاره کرد:

حملات بدافزاری

ردپایی

حملات گذرواژه

حملات انکار خدمات

حملات اجرای کد دلخواه

دسترسی غیرمجاز

به دست آوردن امتیازات مدیریتی

حملات درب پشتی

تهدیدات امنیت فیزیکی

تهدیدات برنامه‌های کاربردی

بهترین روش برای تحلیل تهدیدات پیرامون برنامه‌های کاربردی سازمان‌دهی آن‌ها بر مبنای آسیب‌پذیری‌ها مرتبط با برنامه‌های کاربردی است. اصلی‌ترین تهدیدات پیرامون برنامه‌های کاربردی به شرح زیر است:

اعتبارسنجی داده/ ورودی نامناسب

حملات تأیید اعتبار و اخذ مجوز

تنظیمات نادرست امنیتی

افشای اطلاعات

مدیریت نشست شکست خورده

مشکلات سرریز بافر

حملات رمزنگاری

تزریق SQL

مدیریت نادرست استثناءها و خطاها

انواع حملات پیرامون یک سامانه

حملات پیرامون سیستم‌عامل

در حملات سیستم‌عامل‌ها، مهاجمان همیشه به دنبال آسیب‌پذیری‌های سیستم‌عامل هستند. در صورت مشاهده هرگونه آسیب‌پذیری در سیستم‌عامل از آسیب‌پذیری‌ها برای حمله به سیستم‌عامل استفاده می‌کنند. برخی از رایج‌ترین آسیب‌پذیری‌های پیرامون سیستم‌عامل به شرح زیر هستند:

آسیب‌پذیری‌های سرریز بافر

سرریز بافر (Buffer Overflow) یکی از رایج‌ترین حملات پیرامون سیستم‌عامل‌ها است. این حمله سعی می‌کند از آسیب‌پذیری‌های نرم‌افزاری استفاده کند. در سرریز بافر، هنگامی که یک برنامه یک سرویس به درستی نتواند محدوده تعریف شده در ارتباط با داده‌هایی که قرار است دریافت کند را مدیریت کند مشکل سرزیر بافر به وجود می‌آید و داده‌ها از بافر نشت می‌کنند. به‌طور مثال، فرض کنید لیوانی ظرفیت مشخصی دارد، اگر آب پیش از اندازه در آن بریزد، سریز می‌شود. مشکل سرریز بافر نیز دقیقا به همین شکل رخ می‌دهد. سرریز بافر باعث بروز مشکلاتی از قبیل انکار سرویس (DoS)، راه‌اندازی مجدد، فریز شدن سیستم و دسترسی نامحدود می‌شود. آسیب‌پذیری سرریز بافر باعث بروز حمله دیگری به‌نام تزریق کد می‌شود.

باگ‌ها در سیستم‌عامل

در حمله بهره‌برداری از مشکلات نرم‌افزارها و باگ‌ها، مهاجم سعی دارد از آسیب‌پذیری‌های موجود در نرم‌افزار سوءاستفاده کند. این آسیب‌پذیری ممکن است یک خطا برنامه‌نویسی در زمان نوشتن کدها باشد. مهاجمان می‌توانند این اشتباهات را کشف کنند و از آن‌ها برای دسترسی به سیستم استفاده کنند.

سیستم‌عامل وصله نشده

سیستم‌عامل وصله نشده اجازه اجرای فعالیت‌های مخرب را داده یا قادر نیست به‌طور کامل ترافیک مخرب روی یک سیستم اجرا می‌شود را مسدود کند. نفوذ موفق به چنین سیستمی می‌تواند باعث به خطر افتادن اطلاعات حساس‌، از بین رفتن داده‌ها و اختلال در عملکرد منظم سیستم باشد.

حملات مبتنی بر فقدان پیکربندی

در یک شبکه سازمانی زمانی که دستگاه‌های جدیدی نصب می‌شود، مدیر شبکه مجبور است تنظیمات پیش‌فرض را تغییر دهد. اگر دستگاه‌ها با حفظ پیکربندی و گواهی‌نامه‌های پیش‌فرض استفاده شوند، هر کاربر متصل به شبکه که مجوزهای لازم را در اختیار ندارد، قادر خواهد بود به دستگاه دسترسی داشته باشد. یک هکر برای دسترسی به چنین دستگاه‌هایی نیازی به انجام عملیات پیچیده ندارد، زیرا پیکربندی پیش‌فرض از گذرواژه‌های ضعیفی استفاده می‌کند و فاقد هرگونه خط‌مشی امنیتی است، به همین دلیل افراد غیر مجاز این فرصت را پیدا می‌کنند تا به منابع و مجوزهای کاربر دسترسی پیدا کنند که خود زمینه‌ساز شکل‌گیری یک حمله سایبری می‌شود.

حملات سطح-برنامه کاربردی

قبل از انتشار هر برنامه کاربردی، توسعه‌دهنده باید اطمینان حاصل کند برنامه بدون هیچ‌گونه مشکلی کار خواهد کرد. به همین دلیل پیش ار انتشار یک برنامه کاربردی، لازم است آزمایش‌های فنی و کنترل کیفیت انجام شود و نسخه‌های آزمایشی از یک برنامه منتشر شوند تا مشکلات و آسیب‌پذیری‌ها شناسایی شوند. برداری حمله سطح برنامه کاربردی به هکر اجازه پیاده‌سازی کارهای زیر را می‌دهد:

سرریز بافر

محتوای فعال

تزریق اسکریپت از طریق سایت

انکار سرویس

تزریق SQL

ربایش نشست

فیشینگ

حملات کد بسته‌بندی شده

حمله کد بسته‌بندی (Shrink Wrap) نوع دیگری از حملات سایبری است که هکر برای دستیابی به سیستم از روش کد بسته‌بندی استفاده می‌کند. در این نوع حمله، هکر از پیکربندی‌های ضعیف نرم‌افزارهای کاربردی و رخنه‌های موجود در سیستم‌عامل‌ که هنوز وصله نشده‌اند برای نفوذ به سیستم استفاده می‌کند. برای درک آسیب‌پذیری‌های shrink wrap سیستم‌عاملی را تصور کنید که در نسخه اصلی دارای باگ است. ممکن است تولیدکننده به‌روزرسانی‌هایی را منتشر کرده باشد، اما فاصله زمانی میان عرضه وصله‌ها و دریافت آن‌ها توسط کلاینت‌ها یک شکاف زمانی به وجود می‌آورد. در این شکاف زمانی سیستم‌های وصله نشده در برابر حمله Shrinkwrap آسیب‌پذیری خواهند بود.

جنگ اطلاعاتی

جنگ اطلاعاتی (Information warfare) یکی از مفاهیم نظامی است که شامل به‌کارگیری تکنیک‌ها و مدیریت فناوری‌اطلاعات و ارتباطات در یک محیط جنگی با هدف دستیابی به اطلاعات بیشتر است تا یک مزیت رقابتی به وجود آورد. تمرکز اصلی جنگ اطلاعاتی کسب یک مزیت رقابتی نسبت به حریف یا دشمن است. جنگ اطلاعات به دو گروه زیر طبقه‌بندی می‌شود:

1. جنگ اطلاعاتی تدافعی

اصطلاح جنگ اطلاعاتی تدافعی اشاره به انواع مختلفی از اقدامات دفاعی دارد که برای دفاع در برابر حملاتی که به دنبال سرقت اطلاعات و فرآیندهای اطلاعاتی هستند پیاده‌سازی می‌شوند. مکانیزم‌های تدافعی به دلایل زیر استفاده می‌شوند:

پیشگیری

بازدارندگی

هشدار و اخطار

تشخیص

آمادگی برای شرایط اضطراری

واکنش

2. جنگ اطلاعاتی تهاجمی

جنگ اطلاعات تهاجمی یک اصطلاح نظامی است. در حالت تهاجمی به جای انتظار کشیدن برای انجام حمله‌ای از سوی مهاجمان، یک اقدام متقابل انجام می‌شود و حمله‌ای به شکل پویا انجام می‌شود که در اصطلاح به آن ضدپاتک نیز می‌گویند. رویکرد تهاجمی با هدف دستیابی به اطلاعات انجام می‌شود. مهم‌ترین مزیت جنگ تهاجمی شناسایی حریف، استراتژی‌های حریف و کسب اطلاعات در ارتباط با مکانیزم‌های اطلاعاتی است. جنگ تهاجمی با هدف ویرایش اطلاعات یا ممانعت از ویرایش اطلاعات انجام می‌شود تا سه اصل یکپارچگی، دسترس‌پذیری و محرمانگی اطلاعات نقض شود.

مفاهیم هک، انواع و مراحل

هکر کیست؟

هکر فردی با ضریب هوش بالا است که می‌تواند اطلاعاتی از قبیل داده‌های کسب‌وکار، داده‌های شخصی، اطلاعات مالی، اطلاعات کارت اعتباری، نام کاربری و گذرواژه‌های درون سیستم‌ها را بدون در اختیار داشتن مجوزهای قانونی سرقت کند. هکر برای انجام این‌کار از تکنیک‌های مختلفی استفاده می‌کند. هکرها مهارت بالایی در استفاده از ابزارها دارند و قادر هستند نرم‌افزارهای موردنیاز خود را طراحی کرده و آسیب‌پذیری‌های درون نرم‌افزارها و سخت‌افزارها را کشف کنند. هکرها از روی تفریح یا در مقابل پولی که دریافت می‌کنند اقدام به انجام کارهای غیرقانونی می‌کنند. هکرها بر مبنای کارهایی که انجام می‌دهند به گروه‌های زیر تقسیم می‌شوند:

هک

اصطلاح هک در امنیت اطلاعات به معنای بهره‌برداری از آسیب‌پذیری‌های یک سیستم با هدف گذر از مکانیزم‌های امنیتی به منظور به دست آوردن دسترسی‌های غیرمجاز و کنترل منابع سیستم است. هک عمدتا با هدف اعمال تغییراتی در منابع سیستمی، اختلال در ارائه خدمات به مشتریان، عدم دسترسی به ویژگی‌های کاربردی یک نرم‌افزار یا سخت‌افزار، سرقت اطلاعات و فروش آن‌ها به رقبا، نظارت بر فعالیت نهادهای مختلف یا تبلیغ اطلاعات حساس انجام می‌شود.

مراحل هک کردن

در حالت کلی هک در پنج مرحله به شرح زیر انجام می‌شود:

1. شناسایی

2. پویش

3. به دست آوردن دسترسی

4- حفظ دسترسی

5- پاک کردن ردپاها

شناسایی (Reconnaissance)

شناسایی گام اول در یک حمله هکری است. مهاجم سعی می‌کند اطلاعات مربوط به هدف را قبل از شروع حمله با استفاده از ابزارها و تکنیک‌های مختلف جمع‌آوری کند. جمع‌آوری اطلاعات در مورد هدف، حتا در مقیاس بزرگ کار مهاجم در تدوین استراتژی‌های تهاجمی را ساده‌تر می‌کند. در مقیاس بزرگ جمع‌آوری اطلاعات در ارتباط با هدف کمک می‌کنند محدوده‌ای که قرار است به آن حمله شود مشخص شود.

در مرحله شناسایی غیر فعال هکر بدون تعامل مستقیم با هدف اطلاعات مربوطه را به‌دست می‌آورد. به‌طور مثال در رویکرد شناسایی غیرفعال، هکر به سراغ رسانه‌های عمومی یا اجتماعی می‌رود تا اطلاعات موردنیاز در مورد هدف را به دست آورد. در رویکرد شناسایی فعال هکر سعی می‌کند به طور مستقیم اطلاعات موردنیاز را به دست آورد. در این شیوه هکر از طریق تماس، ایمیل یا بخش‌های فنی اطلاعات موردنیاز را جمع‌آوری می‌کند.

پویش (Scan)

پویش یک مرحله قبل از حمله است. در این مرحله، مهاجم با اطلاعات به‌دست آمده در مرحله شناسایی، شروع به اسکن شبکه می‌کند. ابزارهای پویش همچون Dialer، پویشگرهایی مثل Port scannerها، Network mapperها و ابزارهای کلاینت همچون پینگ و همچنین ابزارهایی که برای شناسایی آسیب‌پذیری‌ها کاربرد دارند در این مرحله استفاده می‌شوند. در مرحله پویش، اطلاعات لازم در مورد وضعیت پورت‌ها، سیستم‌عامل، نوع دستگاه، ماشین‌های فعال متصل به شبکه واکشی شده و در اختیار هکر قرار می‌گیرد.

به دست آوردن دسترسی (Gain Access)

مرحله دسترسی به مجوزها نقطه‌ای است که هکر کنترل سیستم‌عامل، برنامه یا شبکه رایانه‌ای را به‌دست می‌آورد. در این مرحله هکر ممکن است سطوح مختلفی از دسترسی را به دست آورده باشد که از آن جمله می‌توان به سطح دسترسی به سیستم‌عامل، برنامه یا شبکه اشاره کرد.  هکر برای به دست آوردن دسترسی‌های مختلف از تکنیک‌هایی همچون شکستن گذرواژه‌ها، انکار سرویس، روبایش نشست یا سرریز بافر و سایر مواردی که کمک می‌کنند دسترسی غیر مجاز به سیستمی را به دست آورد استفاده می‌کنند.

حفظ دسترسی و افزایش امتیازات (Keep Access)

مرحله بعد از به دست آوردن دسترسی، حفظ موارد به دست آمده است. در این مرحله یک مهاجم سعی می‌کند سطح دسترسی را افزایش داده و مالکیت و کنترل سیستم‌های در معرض تهدید را به دست آورد. به این ترتیب، مهاجم مانع از آن می‌شود تا هر فردی دیگری بتواند کنترل یا مدیریتی روی شبکه اعمال کند. هکر برای حفظ مالکیت خود از درب‌های پشتی، روت‌کیت‌ها یا تروجان‌ها استفاده می‌کند. در این مرحله یک مهاجم ممکن است با بارگذاری اطلاعات در سرور از راه دور اطلاعات را سرقت کند، هر فایلی را روی سیستم دانلود کند و در نهایت داده‌ها و پیکربندی را دستکاری کند. هکر برای به خطر انداختن سایر سیستم‌های عضو شبکه سعی خواهد کرد از این سیستم آلوده استفاده کند.

پاک کردن ردپاها (Clear Track)

یک مهاجم باید بتواند هرگونه ردپای بر جای مانده را پنهان کند. پاک کردن ردپاها به منظور پنهان نگه داشته فعالیت‌های مخرب انجام می‌شوند. پنهان‌سازی و اختفای کامل یکی از مهم‌ترین فازهای هک یک سیستم است، زیرا هکرها با حفظ دسترسی به سیستم باید بتواند به اهداف خود دست پیدا کند و ناشناخته باقی بماند تا بتواند آن‌چه را به دنبالش است به دست آورد، بدون آن‌که هیچ‌گونه نشانه‌ای دال بر حضور او در سیستم به دست آید. برای دستکاری نشانه‌ها و شواهد، مهاجم باید اقدام به رونویسی گزارش‌ها و سایر اطلاعاتی کند که اعمال تغییرات در سیستم را ثبت و ضبط کرده‌اند.

در شماره آینده مبحث فوق را ادامه می‌دهیم.

برای مطالعه رایگان تمام بخش‌های دوره CEH  روی لینک زیر کلیک کنید:

آموزش رایگان دوره CEH

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟