یک روز ، یک جمله ...

امروز به هر کاری که قراره انجام بدی، باور داشته باش

15 بهمن

آشنایی با هک قانونمند مطلب ویژه

مقدمه
دوره هک قانونمند یکی از دوره های کاربردی در مباحث امنیت فناوری اطلاعات می باشد. این دوره توسط موسسه eccouncil برگزار شده و مدرک معتبر در پایان دوره اهدا می شود.

 آشنایی با هک قانونمند یا Ethical Hacking

دوره هک قانونمند جهت یادگیری راه و روش های هک به منظور جلوگیری از آنها می باشد. فراگیری این راه و روش ها برای سازمانهای بزرگ و کوچک که منابع آنها به عنوان دارایی آنها محسوب می شود بسیار حائز اهمیت می باشد. در این دوره شما می توانید با نحوه سیاست گذاری های امنیتی آشنا شوید. ابزارهای موجود در این مبحث به شما کمک می کنند تا بتوانید به صورت عملی اقدام به بررسی نقاط نفوذ یک مجموعه کرده و با بستن تفاهم نامه های بین سازمانی، به برقراری امنیت هرچه بیشتر سازمان ها کمک نمایید.
شما با گذراندن این دوره آمادگی شرکت در آزمون 312-50 را پیدا می کنید. هزینه این آزمون در حدود 500 دلار آمریکا می باشد و حداقل امتیاز مورد نیاز جهت قبولی در این آزمون 70% می باشد. تعداد سوالات 125 سوال بوده و مدت زمان آزمون 4 ساعت می باشد. ساختار سوالات نیز به صورت تستی و با مطرح کردن سناریو های مختلف می باشد. در همین فصل می توانید بارم بندی سوالات را نیز مشاهده نمایید.
سایت هایی که به صورت مستقیم برگزار کننده آزمون های این دوره می باشند به شرح زیر می باشند :

1. Web Based via Prometric Prime (312-50 ANSI)
2. Authorized Prometric Testing Centers (350CEHV8)
3. VUE Testing Center (312-50v8)

در این دوره ما شما را با هک هایی که اخیرا رخ داده است آشنا می کنیم. اخبار این رخداد ها را هم می توانید از طریق سایت آموزش دیجیتال به آدرس www.digitrain.ir پیگیری نمایید.
در دنیای فناوری اطلاعات امنیت اطلاعات یک موضوع بسیار مهم می باشد که هرگز به صورت 100% پیاده سازی نمی شود، اما با استفاده از روش های مختلف می توان تا حدودی امنیت را ایجاد و یا زمان نفوذ به مجموعه را افزایش داد. گروه های هک مختلفی با اهداف مختلف در دنیای فناوری اطلاعات وجود دارند. اهداف سیاسی، اقتصادی صنعتی و یا حتی تروریستی که با روش های گوناگون اقدام به خرابکاری و یا جمع آوری اطلاعات و سوء استفاده های اخلاقی می نمایند.
اشاره می کنیم به حمله سایبری که توسط کرم Stuxnet در 8 آوریل سال 2008 تاسیسات هسته ای ایران را مورد هدف قرار داد. این کرم طوری طراحی شده بود که تنها اگر موقعیت خود را در ایران تشخیص می داد فعال می شد. این بدافزار اقدام به جمع آوری اطلاعات از طریق نقص های امنیتی موجود در میانبرهای ویندوز می کرد و آنها را به یک مقصد مشخص ارسال می کرد. این بدافزار بعدها در سراسر دنیا منتشر شد و باعث آلوده شدن بسیاری از سیستم های صنعتی تحت ویندوز شد.
این حمله یک نمونه حمله سیاسی محسوب می شد که با هدف جمع آوری اطلاعات از تاسیسات هسته ای ایران با همکاری دولت آمریکا و اسرائیل تولید و توزیع شد.
حمله دیگری که اخیرا در سال 2014 رخ داد مربوط به هک سرویس iCloud شرکت اپل بود که باعث منتشر شدن تصاویر خصوصی افراد مشهور در دنیا شد. بازیگران و خوانندگان در سراسر دنیا هدف این حمله واقع شدند. گروه ناشناس 4Chan اقدام به این حمله کرده بود. این گروه هکر از بازیگران و هنرمندانی که تصاویر آنها منتشر شده بود تقاضای پول کرده بود و کسانی که تن به این اخاذی نداده بودند حالا شاهد تصاویر خصوصی منتشر شده خود در اینترنت می باشند. این حمله یک حمله جهت سواستفاده اخلاقی به منظور اخاذی از مردم می باشد.
به منظور جلوگیری از این اقدامات قوانین زیادی در دنیا وضع شده اند که مربوط به جرائم رایانه ای می باشند. در زیر به برخی از این قوانین اشاره می کنیم :

1. Computer Misuse Act 1990 (UK)
2. Can-Spam Act
3. 18 U.S.C 1030 Fraud and Related (USA)
4. 1029 Fraud in Access Devices

در کشور عزیزمان ایران نیز قوانین متعددی برای جرائم رایانه ای وضع شده است که محکومیت های سنگینی را برای کسانی که اقدام به این جرائم می کنند در پیش دارد. جهت آشنایی با این جرائم می توانید به سایت پلیس فتا به آدرس www.cyberpolice.ir مراجعه نمایید.
در ادامه مبحث می خواهیم با اصطلاحات و مفاهیم در دنیای هک آشنا شویم. مفاهیمی که هریک معرف مسیر خاصی در این دنیا می باشد. ابتدا می خواهیم مفهوم Hacking را بیان کنیم. این واژه به معنای مجبور کردن سیستم به انجام کاری است که در حیطه وظایف آن سیستم تعریف نشده است. به طور مثال یک رادیو جهت دریافت سیگنالهای رادیویی موجود در فضایی است که برای آن دستگاه تعریف شده است، حال اگر شخصی این دستگاه را طوری تغییر دهد که از آن برای دریافت سیگنالهای محرمانه استفاده کند عملیات هک را انجام داده است.
واژه Hacker به شخصی اطلاق می شود که عمل هک را انجام داده و باعث ایجاد تغییرات د رعملکرد سیستم می شود. انواع مختلفی از هکرها وجود دارند. در زیر به آنها اشاره می کنیم:

1. Black Hat
2. White Hat
3. Gray Hat

مورد اول به معنای کلاه مشکی کسی است که به صورت غیرقانونی و با یک هدف خاص اقدام به انجام هک می کند.
مورد دوم به معنای کلاه سفید می باشد که اقدام به هک به صورت قانونی و با بستن یک تفاهم نامه می کند.
مورد سوم به معنای کلاه خاکستری شخصی می باشد که هم قانونی و هم غیر قانونی اقدام به عملیات هک می کند.
در فرآیندهای هک سیستم شما ابتدا باید هدف خود را مشخص نمایید. لذا جهت شناسایی هدف مفاهیمی وجود دارند که در زیر به آنها اشاره می کنیم :

1. Black Box Test
2. White Box Test
3. Gray Box Test

مورد اول مربوط به شرایطی است که شما هیچگونه اطلاعاتی از هدف خود ندارید و تنها می دانید که باید نفوذ و حمله به چه مقصدی انجام شود. بدین معنا که شما نمی دانید این هدف از چه سرویس ها و سیستم عامل هایی استفاده می کند. چه فایروال هایی در مسیر خود دارد. چه سیاست های امنیتی در مجموعه خود پیاده سازی کرده است.
مورد دوم مربوط به شرایطی است که شما اطلاعات کاملی از هدف خود دارید. زمانی که با یک سازمان تفاهم نامه تست نفوذ تنظیم می نمایید و با گرفتن اطلاعات کامل اقدام به شناسایی راه های نفوذ می کنید.
مورد سوم مربوط به شرایطی است که شما بخشی از اطلاعات را از طرق مختلف جمع آوری کرده اید. به طور مثال از طریق مهندسی اجتماعی و با صحبت کردن با کاربران و کارکنان یک مجموعه اطلاعات محدودی را جمع آوری کرده اید و می خواهید اقدام به حمله نمایید.
واژه بسیار پرکاربرد در دنیای امنیت اطلاعات Vulnerability و یا نقاط آسیب پذیر می باشد. مفهوم این واژه این است که نقاط ضعف در یک شبکه کجا می باشد. نقاطی که بتوان از طریق آنها اقدام به نفوذ کرد و از شرایط موجود بهره برداری کرد. هدف از دوره های امنیت شناسایی این نقاط و سعی در رفع آنهاست.
اصطلاح بعدی که باید با آن آشنا شویم واژه Exploit یا بهره برداری می باشد. وقتی شما هدف خود را بررسی کرده و نقاط آسیب پذیر آن را شناسایی کردید، با توجه به تفاهم نامه ای که مابین شما و سازمان تنظیم شده است می توانید اقدام به Exploit یا بهره برداری از این نقاط کنید. آسیب زدن به سیستم ها از همین جا آغاز می شود.
یک تعریف در دنیای امنیت اطلاعات وجود دارد که در دنیای هکرها جایگاه ویژه ای دارد. این تعریف 0-Day Attack یا حمله روز صفر نام دارد. وقتی یک سیستم تاز راه اندازی می شود و هنوز برای آن بسته های امنیتی تولید نشده است و یا تست های امنیتی روی آن زده نشده و با این شرایط وارد دنیای اینترنت می شود یک طعمه بسیار خوب برای هکر ها می باشد. هکر ها اقدام به حمله به این سیستم های می کنند و با یافتن راه های نفوذ به آن اقدام به دریافت پول جهت معرفی نقاط آسیب پذیر و یا اقدام به خرابکاری به منظور هدف خاص در آن سیستم می کنند. چون این سیستم ها نوپا بوده و فعالیت خود را تازه شروع کرده اند به این نوع حمله ، حمله روز صفر می گویند.
در مقابل حملات هکرها چه باید کرد؟ چگونه یک گام از آنها جلوتر باشیم؟ راهکارهای مورد نیاز برای برقراری امنیت در شبکه ما چیست؟ پاسخ تمام این سوالات در واژه ای به نام Penetration Test و یاب به اختصار Pen-Test نهفته است. انجام آزمون نفوذ قبل از اینکه هکری بخواهد به شبکه ما نفوذ کند باعث جلوگیری از بروز بسیاری از مسائل امنیتی می شود. واژه ای که بعد از گذراندن این دوره شما می توانید از آن در مسیر برقراری امنیت بهره مند شوید. روش هایی که با استفاده از آنها می توان راه های نفوذ به یک مجموعه را شناسایی کرد و با ارائه گزارش و راه کارهای مناسب اقدام به مسدود کردن آنها کرد.
تا به اینجا ما با این دوره آشنا شدیم و می توانیم هدف خود را از طی کردن این دوره مشخص نماییم. امیدوارم کسانی که وارد این دوره می شوند در جهت بهبود وضعیت امنیتی شبکه های مختلف گام بردارند.
در دوره بعد اشاره بیشتری به مفاهیم موجود در مباحث امنیت می کنیم و سپس وارد موضوعات مربوط به مهندسی اجتماعی و ردپاها می شویم.

رضا اردانه

مدیریت وب سایت آموزش دیجیتال

نظر دادن

خبرنامه

برای دریافت جدیدترین خبرهای سایت در خبرنامه عضو شوید