akofaraji.ir

در این بخش قصد داریم با هم آموزش CEH ، که برگرفته از سایت خوب مجله شبکه است را با هم پیش ببریم



Generic placeholder image
ئاکو فرجی
08 فروردین 1403

آشنایی با مباحث اولیه امنیت اطلاعات

  روش‌ها و فرآیندهای مختلفی برای محافظت از اطلاعات و سیستم‌های اطلاعاتی به منظور پیشگیری از دسترسی غیر مجاز به اطلاعات، افشای اطلاعات و ویرایش غیر مجاز اطلاعات وجود دارد. هرم سه‌گانه محرمانگی، یکپارچگی و دسترس پذیری تضمین می‌کند که اطلاعات ثبت شده درون بانک‌های اطلاعاتی از هرگونه دسترسی غیرمجاز در امان هستند. یک سازمان بدون خط‌مشی‌ها و قواعد امنیتی مناسب در برابر انواع مختلفی از تهدیدات آسیب‌پذیر است. به‌طوری‌که اطلاعات و داده‌های محرمانه مربوط به یک سازمان در فقدان نبود یک خط‌مشی جامع امنیتی هر لحظه در معرض تهدیدات سایبری قرار دارد. سازمان‌ها برای پیشگیری از بروز چنین مشکلاتی مجبور هستند به سراغ کارشناسان امنیتی بروند.   مقدمه‌ای بر هک اخلاقی   سازمان‌هایی که خط‌مشی‌ها و روال‌های امنیتی را به درستی تعریف کرده باشند قادر هستند به بهترین شکل از داده‌های خود محافظت می‌کنند و مانع از آن می‌شوند تا افراد فاقد صلاحیت بدون مجوز لازم به داده‌ها دسترسی پیدا کرده یا آن‌ها را ویرایش کنند. در دنیای مدرن که جدیدترین فناوری‌ها و زیرساخت‌ها در دسترس قرار دارند و میلیون‌ها کاربر در هر دقیقه با این زیرساخت‌ها در ارتباط هستند، پیاده‌سازی...

ادامه مطلب
Generic placeholder image
ئاکو فرجی
02 فروردین 1403

آشنایی با مثلث امنیت و معروف‌ترین بردارهای حمله

  برخی از کاربران تصور می‌کنند، یک حمله هکری به صورت تصادفی یا از روی سرگرمی انجام می‌شود. در حالی که واقعیت این‌گونه نیست و هکرهای حرفه‌ای برای حمله به یک سامانه از مدت‌ها قبل برنامه‌ریزی می‌کنند. یک حمله هکری تنها زمانی با موفقیت به سرانجام می‌رسد که هکر اطلاعات کافی در مورد یک سامانه داشته باشد. رویکرد فوق درست در نقطه مقابل پیاده‌سازی یک استراتژی امنیتی قرار دارد. شاید تاکنون از این مسئله اطلاع نداشتید که پیاده‌سازی یک استراتژی امنیتی بر پایه محاسبات ریاضی انجام می‌شود. در یک محاسبه ریاضی اگر 98.5 درصد امنیت سیستم تامین شده باشد و تنها 1.5 درصد احتمال نفوذ به یک سامانه وجود داشته باشد، مکانیزم‌های امنیتی ضریب خطای زیادی دارند.   مثلث امنیت، کارایی و قابلیت استفاده   سطح توان‌مندی دفاعی یک سیستم با محاسبه سه فاکتور کارایی، قابلیت استفاده و امنیت اندازه‌گیری می‌شود. سه مؤلفه یاد شده به مثلث Security، Functionality and Usability معروف هستند. اجازه دهید برای روشن شدن بحث به ذکر مثالی بپردازیم. توپی درون این مثلث را تصور کنید، اگر توپ در وسط قرار داشته باشد به این بدان معنا است که هر سه مؤلفه عملکرد قدرتمندی دارند، حال اگر توپ به مولفه امنیت نزدیک‌تر باشد، به این معنا است که منابع...

ادامه مطلب
Generic placeholder image
ئاکو فرجی
08 فروردین 1403

هکر کیست و چه کاری انجام می‌دهد؟

  هکر فردی با ضریب هوش بالا است که می‌تواند اطلاعاتی از قبیل داده‌های کسب‌وکار، داده‌های شخصی، اطلاعات مالی، اطلاعات کارت اعتباری، نام کاربری و گذرواژه‌های درون سیستم‌ها را بدون در اختیار داشتن مجوزهای قانونی سرقت کند. هکر برای انجام این‌کار از تکنیک‌های مختلفی استفاده می‌کند. هکرها مهارت بالایی در استفاده از ابزارها دارند و قادر هستند نرم‌افزارهای موردنیاز خود را طراحی کرده و آسیب‌پذیری‌های درون نرم‌افزارها و سخت‌افزارها را کشف کنند. هکرها از روی تفریح یا در مقابل پولی که دریافت می‌کنند اقدام به انجام کارهای غیرقانونی می‌کنند.   طبقه‌بندی مخاطرات امنیتی   طبقه‌بندی تهدیدات پیرامون امنیت اطلاعات به شرح زیر هستند:   تهدیدات پیرامون شبکه   مؤلفه‌های اصلی زیرساخت شبکه روتر، سوئیچ و دیوارآتش هستند. این دستگاه‌ها ضمن آن‌که مسئولیت مسیریابی و سایر عملیات شبکه را عهده‌دار هستند از برنامه‌های در حال اجرا، سرورها و سایر دستگاه‌ها در برابر حملات و مزاحمت‌های سایبری محافظت می‌کنند. دستگاهی که به شکل ضعیفی پیکربندی شده باشد به هکرها اجازه بهره‌برداری از آسیب‌پذیری‌ها را می‌دهد. آسیب‌پذیری‌های رایج د...

ادامه مطلب
Generic placeholder image
ئاکو فرجی
08 فروردین 1403

یک هکر کلاه سفید به چه مهارت‌های فنی و غیر فنی نیاز دارد؟

  رشد روزافزون فعالیت‌های مخرب سایبری در کنار به‌کارگیری روش‌های مختلفی که هکرها برای پیاده‌سازی حملات پیشرفته در جهت نفوذ به سامانه‌ها از آن‌ها استفاده می‌کنند باعث شده تا سازمان‌ها مجبور شوند به سراغ کارشناسان تست نفوذ بروند. افرادی که می‌توانند آسیب‌پذیری‌های موجود در نرم‌افزارهای مختلف حتا نرم‌افزارهای امنیتی را شناسایی کنند. سازمان‌ها می‌توانند پس از شناسایی آسیب‌پذیری‌ها اقدامات احتیاطی را برای مقابله با حملات اتخاذ کنند.   هک اخلاقی چیست   هک اخلاقی و تست نفوذ از اصطلاحات رایج این روزهای دنیای امنیت هستند که اشاره به فرآیندهای خاصی دارند که ضعف‌ها و آسیب‌پذیری‌های مستتر در سامانه‌ها را شناسایی می‌کنند. طی یک دهه گذشته، افزایش جرایم سایبری و هک شدن سامانه‌ها به یکی از چالش‌های بزرگ کارشناسان و تحلیل‌گران امنیتی تبدیل شده است. چالش‌ اساسی پیش روی کارشناسان امنیتی پیدا کردن نقاط ضعف و نقص‌های پنهان در سیستم‌های در حال اجرا، برنامه‌ها و نرم‌افزارها کاربردی و برطرف کردن مشکلات پیش از بروز یک فاجعه است. شناسایی رخنه‌ها و برطرف کردن آن‌ها پیش از آن‌که فاجعه بزرگی رخ دهد، کم هزینه‌تر از آن خ...

ادامه مطلب
Generic placeholder image
ئاکو فرجی
08 فروردین 1403

مراحل انجام هک اخلاقی چیست؟

  ارزیابی‌های امنیتی که یک هکر اخلاق‌مدار بر مبنای آن‌ها کار می‌کند از سه مرحله پیشبرد پروژه که اهداف و دستورالعمل‌هایی تدوین می‌شوند، انجام ارزیابی و آزمایش‌های نفوذ و سرانجام ارائه گزارشی در ارتباط با فعالیت‌ها تشکیل شده است.   روش‌های مختلف هک اخلاقی   در شماره‌های گذشته به این موضوع اشاره کردیم که یک هکر اخلاقی باید مهارت‌های مختلفی داشته باشد، اکنون ممکن است این سوال برای پیش آمده باشد که هکر اخلاقی چگونه می‌تواند از این مهارترها استفاده کند؟ زیرساخت‌های فناوری‌اطلاعات یک سازمان می‌تواند به روش‌های مختلف ارزیابی شده یا مورد حمله قرار گیرند. برخی از متداول‌ترین روش‌هایی که یک هکر قانون‌مندار برای هک اخلاقی از آن‌ها استفاده می‌کند به شرح زیر است:   گردآوری اطلاعات: این روش آزمایش به دنبال این است که ببیند چه نوع اطلاعاتی از سازمان به بیرون نشت پیدا می‌کند و چگونه یک حمله‌کننده  ممکن است این اطلاعات را به دست آورد.   آزمایش نفوذ خارجی: این هک اخلاقی درصدد شبیه‌سازی انواع حملات است که می‌توانند از طریق اینترنت هدایت شوند. این حملات می‌توانند پروتکل انتقال ابرمتن (HTTP)، پروتکل انتقال پست الکترونیکی ساده (SMTP)،...

ادامه مطلب
Generic placeholder image
ئاکو فرجی
08 فروردین 1403

آشنایی با پیاده‌سازی یک حمله سایبری

        مهاجمان از یک روش ثابت برای نفوذ به سامانه‌ها استفاده می‌کنند. به همین دلیل برای مغلوب کردن هکرها باید همانند یک هکر فکر کنید. مراحلی که یک هکر برای حمله به سامانه یا شبکه‌ای بر مبنای آن کار می‌کند به شش مرحله شناسایی و ردیابی، پویش و سرشماری، به دست آوردن دسترسی/ حفظ دسترسی، ترفیع امتیاز، ‌حفظ دسترسی‌ها و پنهان‌سازی ردپاها و قرار دادن درب‌های پشتی مرحله تقسیم شود.       اخلاقی و قانون‌مداری   واژه اخلاق از کلمه یونانی ethos (شخصیت) اقتباس شده است. دو واژه قانون و اخلاق تفاوت زیادی با یکدیگر دارند، زیرا اخلاق عمدتا روی موضوعات و مباحث خاکستری متمرکز است که برای قانون چندان مهم نیست. اکثر متخصصان و شرکت‌های فعال در زمینه امنیت همچون EC-Council روی موضوعات اخلاقی حساس هستند و خط‌مشی‌های مختلفی در این زمینه دارند. از جمله شرکت‌هایی که روی مباحث اخلاقی تاکید خاصی دارند باید به EC-Council، ISC و ISACA اشاره کرد.   https://www.eccouncil.org/code-of-ethics https://www.isc2.org/ethics/default.aspx http://www.isaca.org/Certification/Code-of-Professional-Ethics/ Pages/default.aspx   ...

ادامه مطلب
Generic placeholder image
ئاکو فرجی
08 فروردین 1403

آسیب‌پذیری‌های امنیتی ذاتی در مدل OSI

    برای آن‌که شناخت درستی از تکنیک‌ها و ابزارهایی داشته باشید که هکرها از آن‌ها استفاده می‌کنند باید نحوه ارتباط سیستم‌ها و دستگاه‌ها را به درستی درک کنید. هکرها به خوبی از این مسئله اطلاع دارند و در زمان برنامه‌ریزی برای حمله به یک سامانه یا ساخت ابزارهای هک ابتدا ارتباط میان دستگاه‌ها و سامانه‌ها را بررسی می‌کنند. به‌طور مثال، TCP برای برقراری ارتباط از فلگ‌ها استفاده می‌کند، حال اگر هکری بسته‌های TCP را بدون تنظیم فلگ ارسال کند چه می‌شود؟     حفظ دسترسی   تصور می‌کنید هکرها افراد پارانوئید هستند؟ خوب، بسیاری از آ‌ن‌ها این‌گونه هستند و نگران این موضوع هستند که ممکن است اعمال بدشان آشکار شود. به همین دلیل روی راه‌های حفظ دسترسی به سیستم‌هایی که به آن‌ها حمله کرده‌اند متمرکز می‌شوند تا دسترسی به سیستم را از دست ندهند. آن‌ها ممکن است سعی کنند فایل etc/passwd را را حذف کرده یا سایر گذرواژه‌هایی که افراد برای دسترسی به حساب‌های کاربری خود از آن‌ها استفاده می‌کنند را به سرقت ببرند. روت‌کیت‌ها یکی از گزینه‌های در دسترس هکرها برای حفظ دسترسی است...

ادامه مطلب
Generic placeholder image
ئاکو فرجی
14 دی 1399

پروتکل TCP / IP و ضعف‌های امنیتی آن

        TCP / IP پایه و اساس شبکه‌های مدرن امروزی است. از بسیاری جهات، می‌توانید به صراحت اعلام کنید که TCP / IP همگام با اینترنت توسعه پیدا کرده است. تاریخچه این پروتکل به سال 1982 و زمانی باز می‌گردد که به عنوان استانداردی توسط وزارت دفاع ایالات متحده به تصویب رسید. در ابتدا‌، مدل TCP / IP به عنوان مجموعه‌ای از پروتکل‌های انعطاف‌پذیر و با قابلیت تحمل بالا در برابر خطاها در شبکه تعریف شد. در آن زمان سازمان‌ها به پروتکلی احتیاج داشتند که آستانه تحمل بالایی در برابر خطاها داشته باشد تا گره‌های شبکه بتوانند اطلاعات را میان یکدیگر مبادله کنند.   آناتومی پروتکل TCP / IP   چهار پروتکل اصلی TCP / IP عبارتند از پروتکل اینترنت (IP)، پروتکل کنترل انتقال (TCP)، پروتکل دیتاگرام کاربر (UDP) و پروتکل کنترل پیام‌های اینترنتی (ICMP). این پروتکل‌ها زیربنایی هستند و باید توسط هر دستگاهی که قصد دارد اطلاعاتی را در یک شبکه مبتنی بر TCP / IP مبادله کند پشتیبانی شوند. هر پروتکل هدف مشخصی را ارائه می‌دهد. به همین دلیل لازم است حداقل اطلاعت اولیه در مورد عملکرد این پروتکل‌ها داشته باشید. شکل زیر چهار لایه پشته TCP / IP را نشان می‌دهد. در شکل زیر لایه&zw...

ادامه مطلب
Generic placeholder image
ئاکو فرجی
14 دی 1399

پروتکل TCP / IP و ضعف‌های امنیتی آن (بخش 2)

        در آزمون CEH باید درک درستی از عملکرد پروتکل ICMP داشته باشید، زیرا پروتکل فوق می‌تواند اطلاعات زیادی در اختیار هکرها قرار دهد، به همین دلیل است که بیشتر سرپرستان شبکه به‌کارگیری این پروتکل روی سرورها را به‌طور کامل مسدود یا محدود کرده‌اند. بهتر است پیش از شرکت در آزمون CEH با انواع و کدهای معمول ICMP آشنا شوید. اطلاعات مربوط به این پروتکل به تفصیل در سند RFC 792 قرار گرفته‌اند.   لایه انتقال (Transport)   لایه انتقال یک تحویل نقطه پایانی ارائه می‌دهد. دو پروتکل اصلی (TCP و UDP) در لایه میزبان به میزبان قرار دارند. پروتکل کنترل انتقال (TCP) به دو میزبان امکان برقراری اتصال و تبادل اطلاعات ‌با اطمینان را می‌دهد. برای انجام این کار، TCP قبل از ارسال داده‌ها یک فرآیند دست‌دهی سه مرحله‌ای را انجام می‌دهد. در طی فرآیند انتقال داده‌ها، TCP تحویل داده‌ها را با استفاده از شماره‌های توالی و تأیید تضمین می‌کند. پس از اتمام فرآیند انتقال داده‌ها، TCP در چهار مرحله به کار یک نشست پایان می‌دهد. شکل زیر توالی راه‌اندازی و پایان نشست را نشان می‌دهد.     TCP دارای یک ساختار بسته ثابت است که برای کنترل جریان‌،...

ادامه مطلب
Generic placeholder image
ئاکو فرجی
08 فروردین 1403

ابزار Traceroute

        ابزار Traceroute نمونه‌ای روشن از ابزارهای کاربردی در دسترس کارشناسان امنیتی و هکرها که از پروتکل ICMP استفاده می‌کند. Traceroute برای تعیین مسیر یک کامپیوتر هدف استفاده می‌شود. ابزاری که در پلتفرم‌های ویندوز و یونیکس قابل استفاده است و در ویندوز به‌نام tracert شناخته می‌شود. Traceroute اولین بار توسط ون جیکسون برای مشاهده مسیر یک بسته از مبدا تا مقصد طراحی شد.     مسیریابی منبع   تکنیک مسیریابی منبع (پویا) که هکرها علاقه زیادی به آن دارند، با این هدف ابدع شده تا افراد بتوانند مسیری مشخص برای تحویل بسته‌ها در شبکه انتخاب کنند. راهکار فوق به کاربران اجازه می‌دهد تا مشکلات شبکه یا ازدحام را دور بزنند. مسیریابی منبع IP به روترها اطلاع می‌دهد که از مسیرهای عادی برای تحویل بسته‌ها استفاده نکنند و به جای آن از طریق اطلاعاتی که درون سرآیند بسته‌ها قرار دارد برای انتقال استفاده کنند. با این حال، تکنیک فوق خالی از مشکلات امنیتی نیست. رویکرد فوق به یک هکر اجازه می‌دهد از آدرس آی‌پی سیستم دیگری استفاده کند و بسته‌های مختلفی فارغ از این‌که چه مسیرهایی میان هکر و مقصد وجود دارد را دریافت کن. اگر سرور وب قربانی تو...

ادامه مطلب