مفاهیم هک و امنیت اطلاعات

مفاهیم هک و امنیت اطلاعات

مفاهیم هک و امنیت اطلاعات

هک اعمالی است که سبب به خطر انداختن دستگاه ها و شبکه های دیجیتال با دسترسی غیرمجاز به یک حساب کاربری یا سیستم کامپیوتری می گردد. هک کردن همیشه یک عمل مخرب نیست اما معمولاً با فعالیت غیرقانونی و سرقت اطلاعات توسط متخلفین سایبری مرتبط است. هک قانونمند(هک اخلاقی) آسیب‌پذیری‌ها یا نقاط ضعف سیستم کامپیوتری و یا شبکه را شناسایی نموده و یک استراتژی برای محافظت از این مناطق قابل نفوذ طراحی می‌کند.
هک مخرب دستگاه‌هایی مانند کامپیوترها، تلفن هوشمند، تبلت ‌ها و شبکه ‌ها بمنظور آسیب رساندن یا خراب کردن سیستم‌ها، جمع‌آوری اطلاعات کاربران، سرقت داده‌ها و اسناد و یا اختلال در فعالیت مرتبط با اطلاعات را هدف قرار می دهد. در ادامه مفاهیم هک و امنیت اطلاعات را بطور کامل بررسی خواهیم کرد.

مفاهیم هک و امنیت اطلاعات

Hack فرآیند شناسایی و بهره برداری از آسیب پذیری های سیستم کامپیوتری و یا شبکه بمنظور دسترسی به این سیستم ها است. شکستن رمز عبور نیز نوعی هک است. Hack مخرب یک عمل متقلبانه است تا مجرمان اجازه دهد به سیستم حمله کرده و داده های شخصی را سرقت و یا به هر شکلی از طریق دستگاه های دیجیتال کلاهبرداری کنند.

انواع هکرها

فردی که راه نفوذ به شبکه یا سیستم کامپیوتری را پیدا کند هکر نامیده می شود. او ممکن است مهارت بسیار پیشرفته ای در برنامه نویسی و دانش کاری در زمینه امنیت شبکه یا کامپیوتر داشته باشد. هکرها را می توان به شش نوع دسته بندی کرد:

1. کلاه سفید

هکر قانونمند یا هکر کلاه سفید هکری است که از طریق شناسایی نقاط ضعف و ارزیابی آسیب پذیری سیستم به آن دسترسی پیدا می کند.

2. کلاه سیاه

هکر کلاه سیاه هکری است که برای منافع شخصی به سیستم کامپیوتری و شبکه ها دسترسی غیرمجاز می یابد. سرقت داده ها و نقض حقوق حریم خصوصی اهداف این هکر است.

3. کلاه خاکستری

هکرهای کلاه خاکستری در مرز بین هکرهای کلاه سفید و کلاه سیاه قرار دارند. این هکرها بدون مجوز برای شناسایی آسیب‌پذیری‌ها به سیستم‌های کامپیوتری یا شبکه نفوذ می‌کنند اما این نقاط ضعف را به صاحب سیستم ارائه می‌کنند.

4. اسکریپت Newbies

هکر تازه کار، برنامه نویس جدید یا کاربر آماتور است که ابزارهای مختلف ساخته شده توسط سایر هکرها را بمنظور دسترسی به شبکه یا سیستم های کامپیوتری بهره می برد.

5. فعالان هک ("هکتیویست")

هکرهای فعال هک یا «هکتیکیست» ممکن است یک برنامه اجتماعی، سیاسی یا مذهبی به عنوان توجیهی برای هک کردن وب سایت ها یا سایر سیستم ها داشته باشند. Hacktivist اصولا پیامی را در وب سایت یا سیستم ربوده شده را با دلایل خاص خود می گذارد.

6 . فریکرها (Phreakers)

Phreakers آن دسته از هکرها هستند که هدف حمله آن ها بجای سیستم کامپیوتری یا شبکه، تلفن است.

هک قانونی

اطلاعات مربوط به سازمان یکی از مهمترین دارایی ها برای هکرهای قانونی است. این اطلاعات باید در برابر تمام حملات هک غیرقانونی محافظت شده تا تصویر سازمان حفظ شود. هک خارجی می تواند سبب زیان زیادی به یک سازمان از نظر تجاری شود. هک قانونی آسیب‌پذیری‌ها یا نقاط ضعف را در یک سیستم کامپیوتری یا شبکه شناسایی می‌کند و یک استراتژی برای محافظت از این آسیب‌پذیری‌ها طراحی می‌کند.

قوانین هک قانونمند

  • قبل از هک کردن شبکه یا سیستم کامپیوتری، ابتدا باید مجوز کتبی مالک سیستم دریافت شود.
  • اولویت اصلی را حفظ حریم خصوصی صاحب سیستم هک شده قرار دهید.
  • تمام آسیب پذیری های آشکار شده را بصورت شفاف در اختیار صاحب سیستم هک شده قرار دهید.
  • فروشندگان نرم افزار و سخت افزاری که از آن سیستم یا محصول استفاده می کنند نیز باید از آسیب پذیری های سیستم مطلع شوند.

هک قانونی یا غیرقانونی؟

هک اخلاقی تنها در صورتی قانونیست که تمام قوانین تعریف شده در بالا را رعایت کند. شورای بین‌المللی تجارت الکترونیک، گواهی را برای آزمایش مهارت‌ هکرهای قانونی ارائه می‌کند. این گواهی باید پس از مدتی تمدید شوند. گواهی‌ هک قانونمندی مانند گواهی‌های RHC Red Hat و Kali InfoSec نیز وجود دارند.

مهارت های لازم برای نفوذ و هک

هکر اخلاقی برای دسترسی به کامپیوتر یا شبکه، مهارت های خاصی نیاز دارد. این مهارت ها شامل دانستن برنامه نویسی، اینترنت، حل مسئله و ابداع الگوریتم ضد امنیت است.

زبان برنامه نویسی

برنامه نویسی مهم ترین مفاهیم هک و امنیت بوده و یک هکر قانونی نیاز به تسلط کافی بر بسیاری از زبان های برنامه نویسی دارد زیرا سیستم های مختلف با زبان برنامه نویسی مختلف ایجاد می شوند. از ایده یادگیری یک زبان خاص باید اجتناب شود و یادگیری زبان های چند پلتفرمی باید در اولویت قرار گیرد.

  • HTML (cross-platform): برای هک وب
  • (cross-platform) JS: برای هک وب با کمک اسکریپت جاوا
  • PHP (cross-platform): برای هک وب  با HTML بمنظور یافتن آسیب پذیری ها در سرورها
  • SQL (cross-platform): برای هک وب با استفاده از تزریق SQL برای دور زدن فرآیند ورود در برنامه های کاربردی وب یا پایگاه داده
  • Python، Ruby، Bash، Perl (cross-platform): برای ساخت اسکریپت برای توسعه ابزارهای خودکار و ایجاد اسکریپت برای هک
  • C،C++ (cross-platform): برای نوشتن و بهره برداری از کدهای پوسته و اسکریپت ها برای انجام شکستن رمز عبور، دستکاری داده ها و...

همچنین باید دانست که چگونه از اینترنت و موتورهای جستجو برای به دست آوردن اطلاعات موثر استفاده شود.

سیستم عامل های لینوکس برای انجام هک قانونی بهترین هستند و ابزارها و اسکریپت های متنوعی برای هک اولیه و پیشرفته دارند.

ابزار هک

از دیگر مفاهیم هک و امنیت شبکه ابزار است. در این بخش برخی از بهترین ابزارهای هک اخلاقی و قانونی عنوان می گردد.

John the Ripper

یک جعبه ابزار سریع و قابل اعتماد و دارای حالت های کرک متعدد است. با توجه به نیاز کاربر قابل تنظیم و انعطاف پذیر است. بطور پیش فرض John the Ripper می تواند با بسیاری از هش ها مانند  DES ، bigcrypt، FreeBSD MD5، Blowfish، BSDI، DES ، Kerberos و MS Windows LM کار کند.  جان سایر تریپ کد مبتنی بر DES که فقط نیاز به پیکربندی دارند پشتیبانی می کند. همچنین می‌تواند روی هش‌های SHA و هش‌های Sun MD5 کار کند و از کلید خصوصی OpenSSH، فایل‌های PDF، ZIP، بایگانی‌ RAR و Kerberos TGT پشتیبانی می‌کند.
John the Ripper حاوی اسکریپت های بسیاری برای اهداف مختلف از جمله unafs (هشدار در مورد رمز عبور ضعیف)، unshadows (ترکیب رمز عبور و فایل های سایه) و unique (تکراری ها از لیست کلمات حذف می شوند) است.

Medusa

یک ابزار ورود به سیستم brute-force با طراحی بسیار سریع، قابل اعتماد و ماژولار است. مدوزا از بسیاری از خدمات پشتیبانی می کند که امکان احراز هوی راه دور مانند آزمایش موازی مبتنی بر رشته های چندگانه را فراهم می کند. مدوسا دارای ورودی کاربر انعطاف پذیر با طراحی ماژولار بوده که می تواند خدمات brute force را مستقل پشتیبانی کند. مدوزا همچنین از پروتکل های بسیاری مانند SMB، HTTP، POP3، MSSQL، SSH نسخه 2 و بسیاری دیگر پشتیبانی می کند.

Hydra

یک ابزار حمله به رمز عبور با ورود موازی متمرکز با چندین پروتکل حمله است. Hydra بسیار انعطاف پذیر، سریع، قابل اعتماد و قابل تنظیم برای افزودن ماژول های جدید است. همچنین می تواند دسترسی غیرمجاز از راه دور به یک سیستم را بدست آورد که برای متخصصان امنیتی بسیار مهم است. Hydra با Cisco AAA، مجوز سیسکو، FTP، HTTPS GET/POST/PROXY، IMAP، MySQL، MSSQL، Oracle، PostgreSQL، SIP، POP3، SMTP، SSHkey، SSH و بسیاری موارد دیگر کار می کند.

Metasploit Framework (MSF)

یک ابزار تست نفوذ است که می‌تواند از آسیب‌پذیری ‌ها بهره‌برداری و اعتبارسنجی کند. MSF حاوی اکثر گزینه های مورد نیاز برای حملات مهندسی اجتماعی است و یکی از معروف ترین چارچوب های بهره برداری و مهندسی اجتماعی است. MSF به طور منظم به روز می شود. اکسپلویت جدید بعد از انتشار بروز می شوند. این ابزار شامل بسیاری گزینه ضروری برای ایجاد فضای کاری امنیتی برای تست آسیب پذیری و نفوذ شبکه است.

Ettercap

یک ابزار جامع برای حملات " man in the middle " است و از sniffing اتصالات زنده، فیلتر کردن محتوا پشتیبانی می کند. Ettercap می تواند پروتکل های مختلف را به صورت فعال و غیرفعال تشریح کند و گزینه های مختلفی را برای تجزیه و تحلیل شبکه و میزبان در بر می گیرد. Ettercap دارای رابط کاربری گرافیکی بوده و کاربران تازه کار نیز می توانند به راحتی با آن کار کنند.

Wireshark

یکی از بهترین پروتکل ‌های شبکه است که بسته ‌های رایگان در دسترس را تجزیه و تحلیل می‌کند. Wireshark قبلا با نام Ethereal شناخته می شد. این ابزار به طور گسترده توسط صنایع و موسسات آموزشی به کار برده می شود. Wireshark دارای قابلیت "تصویر زنده" برای بررسی بسته است. داده خروجی در اسناد XML، CSV، PostScript و متن ساده ذخیره می شوند. Wireshark بهترین ابزار برای تجزیه و تحلیل شبکه و بررسی بسته ها است. Wireshark هم رابط کنسول و هم رابط کاربری گرافیکی مناسبی دارد.

Reaver

برای بازیابی عبارت‌های عبور WPA/WPA2، Reaver یک نیروی قوی در برابر پین‌ های ثبت‌کننده Wifi Protected Setup (WPS) اعمال می‌کند.  Reaverابزار حمله WPS قابل اعتماد و موثری ساخته شده است که در برابر طیف گسترده ای از نقاط دسترسی و چارچوب های WPS آزمایش شده است. Reaver می تواند رمز عبور ایمن شده WPA/WPA2 را در عرض 4 تا 10 ساعت، بسته به نقطه دسترسی، بازیابی کند. در حالت ولقعی این زمان ممکن است به نصف کاهش یابد.

Autopsy

کالبد شکافی یک ابزار قانونی برای بازیابی سریع داده ها و فیلتر هش است. این ابزار با استفاده از PhotoRec فایل ها و رسانه های حذف شده را از فضای تخصیص نیافته استخراج می کند. کالبد شکافی همچنین می تواند چند رسانه ای پسوند EXIF ​​را استخراج نماید. Autopsy بصورت خط فرمان و همچنین رابط کاربری گرافیکی وجود دارد.


در این مقاله مفاهیم هک و امنیت اطلاعات و همچنین ابزارهای مورد نیاز برای هک قانونمند و اخلاقی بیان شد. برای هک علاوه بر مهارت باید در هر زمینه زبان برنامه نویسی مرتبط با آن را نیز فرا گرفته شود. ابزارهایی مانند Autopsy، Reaver و... در فرایند هک کمک کننده خواهد بود.

فرم ارتباط با ما   ارتباط در واتس آپ