برای مطالعه قسمت قبل آموزش رایگان دوره CEH اینجا کلیک کنید.
طبقهبندی مخاطرات امنیتی
طبقهبندی تهدیدات پیرامون امنیت اطلاعات به شرح زیر هستند:
تهدیدات پیرامون شبکه
مؤلفههای اصلی زیرساخت شبکه روتر، سوئیچ و دیوارآتش هستند. این دستگاهها ضمن آنکه مسئولیت مسیریابی و سایر عملیات شبکه را عهدهدار هستند از برنامههای در حال اجرا، سرورها و سایر دستگاهها در برابر حملات و مزاحمتهای سایبری محافظت میکنند. دستگاهی که به شکل ضعیفی پیکربندی شده باشد به هکرها اجازه بهرهبرداری از آسیبپذیریها را میدهد. آسیبپذیریهای رایج در شبکه شامل استفاده از تنظیمات پیشفرض نصب، کنترلهای دسترسی آزاد، رمزگذاری ضعیف، گذرواژههای ساده و دستگاههایی است که جدیدترین وصلههای امنیتی روی آنها نصب نشده است. از تهدیدات سطح بالایی که پیرامون شبکهها قرار دارد به موارد زیر میتوان اشاره کرد:
جمعآوری اطلاعات
شنود و استراق سمع
جعل
روبایش نشستها
حمله مرد میانی
مسومسازی DNS و ARP
حملات مبتنی بر گذرواژه
حملات انکار سرویس
حملات روبایش کلید (عمدتا در ارتباط با کلیدهای خصوصی و مجازی استفاده شده در رمزنگاری)
حملات دیوارآتش و سامانه تشخیص نفوذ
تهدیدات سطح میزبان
تهدیدات میزبان روی نرمافزار سیستم متمرکز هستند. برنامههای کاربردی ساخته شده یا اجرای اجرا شده روی سیستمعامل ویندوز سرور 2000، داتنت، اسکیوالسرور و... از جمله این موارد است. از مهمترین تهدیدات سطح میزبان میتوان به موارد زیر اشاره کرد:
حملات بدافزاری
ردپایی
حملات گذرواژه
حملات انکار خدمات
حملات اجرای کد دلخواه
دسترسی غیرمجاز
به دست آوردن امتیازات مدیریتی
حملات درب پشتی
تهدیدات امنیت فیزیکی
تهدیدات برنامههای کاربردی
بهترین روش برای تحلیل تهدیدات پیرامون برنامههای کاربردی سازماندهی آنها بر مبنای آسیبپذیریها مرتبط با برنامههای کاربردی است. اصلیترین تهدیدات پیرامون برنامههای کاربردی به شرح زیر است:
اعتبارسنجی داده/ ورودی نامناسب
حملات تأیید اعتبار و اخذ مجوز
تنظیمات نادرست امنیتی
افشای اطلاعات
مدیریت نشست شکست خورده
مشکلات سرریز بافر
حملات رمزنگاری
تزریق SQL
مدیریت نادرست استثناءها و خطاها
انواع حملات پیرامون یک سامانه
حملات پیرامون سیستمعامل
در حملات سیستمعاملها، مهاجمان همیشه به دنبال آسیبپذیریهای سیستمعامل هستند. در صورت مشاهده هرگونه آسیبپذیری در سیستمعامل از آسیبپذیریها برای حمله به سیستمعامل استفاده میکنند. برخی از رایجترین آسیبپذیریهای پیرامون سیستمعامل به شرح زیر هستند:
آسیبپذیریهای سرریز بافر
سرریز بافر (Buffer Overflow) یکی از رایجترین حملات پیرامون سیستمعاملها است. این حمله سعی میکند از آسیبپذیریهای نرمافزاری استفاده کند. در سرریز بافر، هنگامی که یک برنامه یک سرویس به درستی نتواند محدوده تعریف شده در ارتباط با دادههایی که قرار است دریافت کند را مدیریت کند مشکل سرزیر بافر به وجود میآید و دادهها از بافر نشت میکنند. بهطور مثال، فرض کنید لیوانی ظرفیت مشخصی دارد، اگر آب پیش از اندازه در آن بریزد، سریز میشود. مشکل سرریز بافر نیز دقیقا به همین شکل رخ میدهد. سرریز بافر باعث بروز مشکلاتی از قبیل انکار سرویس (DoS)، راهاندازی مجدد، فریز شدن سیستم و دسترسی نامحدود میشود. آسیبپذیری سرریز بافر باعث بروز حمله دیگری بهنام تزریق کد میشود.
باگها در سیستمعامل
در حمله بهرهبرداری از مشکلات نرمافزارها و باگها، مهاجم سعی دارد از آسیبپذیریهای موجود در نرمافزار سوءاستفاده کند. این آسیبپذیری ممکن است یک خطا برنامهنویسی در زمان نوشتن کدها باشد. مهاجمان میتوانند این اشتباهات را کشف کنند و از آنها برای دسترسی به سیستم استفاده کنند.
سیستمعامل وصله نشده
سیستمعامل وصله نشده اجازه اجرای فعالیتهای مخرب را داده یا قادر نیست بهطور کامل ترافیک مخرب روی یک سیستم اجرا میشود را مسدود کند. نفوذ موفق به چنین سیستمی میتواند باعث به خطر افتادن اطلاعات حساس، از بین رفتن دادهها و اختلال در عملکرد منظم سیستم باشد.
حملات مبتنی بر فقدان پیکربندی
در یک شبکه سازمانی زمانی که دستگاههای جدیدی نصب میشود، مدیر شبکه مجبور است تنظیمات پیشفرض را تغییر دهد. اگر دستگاهها با حفظ پیکربندی و گواهینامههای پیشفرض استفاده شوند، هر کاربر متصل به شبکه که مجوزهای لازم را در اختیار ندارد، قادر خواهد بود به دستگاه دسترسی داشته باشد. یک هکر برای دسترسی به چنین دستگاههایی نیازی به انجام عملیات پیچیده ندارد، زیرا پیکربندی پیشفرض از گذرواژههای ضعیفی استفاده میکند و فاقد هرگونه خطمشی امنیتی است، به همین دلیل افراد غیر مجاز این فرصت را پیدا میکنند تا به منابع و مجوزهای کاربر دسترسی پیدا کنند که خود زمینهساز شکلگیری یک حمله سایبری میشود.
حملات سطح-برنامه کاربردی
قبل از انتشار هر برنامه کاربردی، توسعهدهنده باید اطمینان حاصل کند برنامه بدون هیچگونه مشکلی کار خواهد کرد. به همین دلیل پیش ار انتشار یک برنامه کاربردی، لازم است آزمایشهای فنی و کنترل کیفیت انجام شود و نسخههای آزمایشی از یک برنامه منتشر شوند تا مشکلات و آسیبپذیریها شناسایی شوند. برداری حمله سطح برنامه کاربردی به هکر اجازه پیادهسازی کارهای زیر را میدهد:
سرریز بافر
محتوای فعال
تزریق اسکریپت از طریق سایت
انکار سرویس
تزریق SQL
ربایش نشست
فیشینگ
حملات کد بستهبندی شده
حمله کد بستهبندی (Shrink Wrap) نوع دیگری از حملات سایبری است که هکر برای دستیابی به سیستم از روش کد بستهبندی استفاده میکند. در این نوع حمله، هکر از پیکربندیهای ضعیف نرمافزارهای کاربردی و رخنههای موجود در سیستمعامل که هنوز وصله نشدهاند برای نفوذ به سیستم استفاده میکند. برای درک آسیبپذیریهای shrink wrap سیستمعاملی را تصور کنید که در نسخه اصلی دارای باگ است. ممکن است تولیدکننده بهروزرسانیهایی را منتشر کرده باشد، اما فاصله زمانی میان عرضه وصلهها و دریافت آنها توسط کلاینتها یک شکاف زمانی به وجود میآورد. در این شکاف زمانی سیستمهای وصله نشده در برابر حمله Shrinkwrap آسیبپذیری خواهند بود.
جنگ اطلاعاتی
جنگ اطلاعاتی (Information warfare) یکی از مفاهیم نظامی است که شامل بهکارگیری تکنیکها و مدیریت فناوریاطلاعات و ارتباطات در یک محیط جنگی با هدف دستیابی به اطلاعات بیشتر است تا یک مزیت رقابتی به وجود آورد. تمرکز اصلی جنگ اطلاعاتی کسب یک مزیت رقابتی نسبت به حریف یا دشمن است. جنگ اطلاعات به دو گروه زیر طبقهبندی میشود:
1. جنگ اطلاعاتی تدافعی
اصطلاح جنگ اطلاعاتی تدافعی اشاره به انواع مختلفی از اقدامات دفاعی دارد که برای دفاع در برابر حملاتی که به دنبال سرقت اطلاعات و فرآیندهای اطلاعاتی هستند پیادهسازی میشوند. مکانیزمهای تدافعی به دلایل زیر استفاده میشوند:
پیشگیری
بازدارندگی
هشدار و اخطار
تشخیص
آمادگی برای شرایط اضطراری
واکنش
2. جنگ اطلاعاتی تهاجمی
جنگ اطلاعات تهاجمی یک اصطلاح نظامی است. در حالت تهاجمی به جای انتظار کشیدن برای انجام حملهای از سوی مهاجمان، یک اقدام متقابل انجام میشود و حملهای به شکل پویا انجام میشود که در اصطلاح به آن ضدپاتک نیز میگویند. رویکرد تهاجمی با هدف دستیابی به اطلاعات انجام میشود. مهمترین مزیت جنگ تهاجمی شناسایی حریف، استراتژیهای حریف و کسب اطلاعات در ارتباط با مکانیزمهای اطلاعاتی است. جنگ تهاجمی با هدف ویرایش اطلاعات یا ممانعت از ویرایش اطلاعات انجام میشود تا سه اصل یکپارچگی، دسترسپذیری و محرمانگی اطلاعات نقض شود.
مفاهیم هک، انواع و مراحل
هکر کیست؟
هکر فردی با ضریب هوش بالا است که میتواند اطلاعاتی از قبیل دادههای کسبوکار، دادههای شخصی، اطلاعات مالی، اطلاعات کارت اعتباری، نام کاربری و گذرواژههای درون سیستمها را بدون در اختیار داشتن مجوزهای قانونی سرقت کند. هکر برای انجام اینکار از تکنیکهای مختلفی استفاده میکند. هکرها مهارت بالایی در استفاده از ابزارها دارند و قادر هستند نرمافزارهای موردنیاز خود را طراحی کرده و آسیبپذیریهای درون نرمافزارها و سختافزارها را کشف کنند. هکرها از روی تفریح یا در مقابل پولی که دریافت میکنند اقدام به انجام کارهای غیرقانونی میکنند. هکرها بر مبنای کارهایی که انجام میدهند به گروههای زیر تقسیم میشوند:
هک
اصطلاح هک در امنیت اطلاعات به معنای بهرهبرداری از آسیبپذیریهای یک سیستم با هدف گذر از مکانیزمهای امنیتی به منظور به دست آوردن دسترسیهای غیرمجاز و کنترل منابع سیستم است. هک عمدتا با هدف اعمال تغییراتی در منابع سیستمی، اختلال در ارائه خدمات به مشتریان، عدم دسترسی به ویژگیهای کاربردی یک نرمافزار یا سختافزار، سرقت اطلاعات و فروش آنها به رقبا، نظارت بر فعالیت نهادهای مختلف یا تبلیغ اطلاعات حساس انجام میشود.
مراحل هک کردن
در حالت کلی هک در پنج مرحله به شرح زیر انجام میشود:
1. شناسایی
2. پویش
3. به دست آوردن دسترسی
4- حفظ دسترسی
5- پاک کردن ردپاها
شناسایی (Reconnaissance)
شناسایی گام اول در یک حمله هکری است. مهاجم سعی میکند اطلاعات مربوط به هدف را قبل از شروع حمله با استفاده از ابزارها و تکنیکهای مختلف جمعآوری کند. جمعآوری اطلاعات در مورد هدف، حتا در مقیاس بزرگ کار مهاجم در تدوین استراتژیهای تهاجمی را سادهتر میکند. در مقیاس بزرگ جمعآوری اطلاعات در ارتباط با هدف کمک میکنند محدودهای که قرار است به آن حمله شود مشخص شود.
در مرحله شناسایی غیر فعال هکر بدون تعامل مستقیم با هدف اطلاعات مربوطه را بهدست میآورد. بهطور مثال در رویکرد شناسایی غیرفعال، هکر به سراغ رسانههای عمومی یا اجتماعی میرود تا اطلاعات موردنیاز در مورد هدف را به دست آورد. در رویکرد شناسایی فعال هکر سعی میکند به طور مستقیم اطلاعات موردنیاز را به دست آورد. در این شیوه هکر از طریق تماس، ایمیل یا بخشهای فنی اطلاعات موردنیاز را جمعآوری میکند.
پویش (Scan)
پویش یک مرحله قبل از حمله است. در این مرحله، مهاجم با اطلاعات بهدست آمده در مرحله شناسایی، شروع به اسکن شبکه میکند. ابزارهای پویش همچون Dialer، پویشگرهایی مثل Port scannerها، Network mapperها و ابزارهای کلاینت همچون پینگ و همچنین ابزارهایی که برای شناسایی آسیبپذیریها کاربرد دارند در این مرحله استفاده میشوند. در مرحله پویش، اطلاعات لازم در مورد وضعیت پورتها، سیستمعامل، نوع دستگاه، ماشینهای فعال متصل به شبکه واکشی شده و در اختیار هکر قرار میگیرد.
به دست آوردن دسترسی (Gain Access)
مرحله دسترسی به مجوزها نقطهای است که هکر کنترل سیستمعامل، برنامه یا شبکه رایانهای را بهدست میآورد. در این مرحله هکر ممکن است سطوح مختلفی از دسترسی را به دست آورده باشد که از آن جمله میتوان به سطح دسترسی به سیستمعامل، برنامه یا شبکه اشاره کرد. هکر برای به دست آوردن دسترسیهای مختلف از تکنیکهایی همچون شکستن گذرواژهها، انکار سرویس، روبایش نشست یا سرریز بافر و سایر مواردی که کمک میکنند دسترسی غیر مجاز به سیستمی را به دست آورد استفاده میکنند.
حفظ دسترسی و افزایش امتیازات (Keep Access)
مرحله بعد از به دست آوردن دسترسی، حفظ موارد به دست آمده است. در این مرحله یک مهاجم سعی میکند سطح دسترسی را افزایش داده و مالکیت و کنترل سیستمهای در معرض تهدید را به دست آورد. به این ترتیب، مهاجم مانع از آن میشود تا هر فردی دیگری بتواند کنترل یا مدیریتی روی شبکه اعمال کند. هکر برای حفظ مالکیت خود از دربهای پشتی، روتکیتها یا تروجانها استفاده میکند. در این مرحله یک مهاجم ممکن است با بارگذاری اطلاعات در سرور از راه دور اطلاعات را سرقت کند، هر فایلی را روی سیستم دانلود کند و در نهایت دادهها و پیکربندی را دستکاری کند. هکر برای به خطر انداختن سایر سیستمهای عضو شبکه سعی خواهد کرد از این سیستم آلوده استفاده کند.
پاک کردن ردپاها (Clear Track)
یک مهاجم باید بتواند هرگونه ردپای بر جای مانده را پنهان کند. پاک کردن ردپاها به منظور پنهان نگه داشته فعالیتهای مخرب انجام میشوند. پنهانسازی و اختفای کامل یکی از مهمترین فازهای هک یک سیستم است، زیرا هکرها با حفظ دسترسی به سیستم باید بتواند به اهداف خود دست پیدا کند و ناشناخته باقی بماند تا بتواند آنچه را به دنبالش است به دست آورد، بدون آنکه هیچگونه نشانهای دال بر حضور او در سیستم به دست آید. برای دستکاری نشانهها و شواهد، مهاجم باید اقدام به رونویسی گزارشها و سایر اطلاعاتی کند که اعمال تغییرات در سیستم را ثبت و ضبط کردهاند.
در شماره آینده مبحث فوق را ادامه میدهیم.
برای مطالعه رایگان تمام بخشهای دوره CEH روی لینک زیر کلیک کنید:
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟