چگونه یک هکر قانون مند باشیم

چگونه یک هکر قانون مند باشیم

چگونه یک هکر قانون مند باشیم!

مقاله زیر در جهت افزایش سطح آگاهی علاقه مندان به حوزه امنیت نوشته شده است که به مفاهیم امنیت، نفوذ و انواع روش های نفوذ به یک سازمان اشاره شده است.

هکر (Hacker) کیست؟

1

در دهه های گذشته که ماشین حساب به تازگی اختراع شده بود، افرادی بودند که به طور مثال ضرب چند عدد چند رقمی را سریع تر از ماشین حساب محاسبه می کردند. به این افرا که هوش و قدرت ذهنی سریعتر از ماشین را داشتند، به اصطلاح هکر (Hacker) می گفتند. که در چندین سال اخیر این افراد بر اثر اقدامات اکثرا منفی که انجام دادند از نظر عموم افرادی با شخصیت ناپسند و به اصطلاح دزد اطلاعات هستند. اما بدین صورت نیست و از نظر افراد فنی هکر ها علاقه مندانی هستند که جزئیات هر سیستم عامل و یا نرم افزار کامپیوتری را درک میکنند، که هرکسی از این اطلاعات می تواند در راه خوب یا ناپسند استفاده نماید.

دسته بندی انواع هکر:

کلاه سیاه (Black Hat Hacker): این هکر از دانش و هوش خود فقط در جهت تخریب و حمله به سازمان  و یا افراد استفاده میکند. این دسته از هکر ها هدف شومی را دنبال می کنند.

کلاه سفید (White Hat Hacker): این هکر ها از دانش و هوش خود در جهت ایمن سازی سازمانها و کامپیوتر ها در مقابل سایر هکر ها استفاده می کنند. بدین صورت که حمله های احتمالی به سازمان را شبیه سازی می کنند تا نقاط ضعف امنیتی یک سازمان را کشف کنند و برای این نقاط ضعف راه حل هایی پیشنهاد کنند.

کلاه خاکستری (Gray Hat Hacker): هکر هایی که گاهی به عنوان هکر کلاه سایه عمل میکنن و گاهی کلاه سفید می شوند را کلاه خاکستری می گویند. به صورت شفاف تر هر جایی که پول بیشتری داشته باشد چه برای برقراری امنیت و چه برای حمله، اقدام می کند. به اصطلاح حزب باد هستند.

2

هکر خودکشی کننده (Suicide Hacker): هکری که پس از سعی های بسیار نمی تواند به سازمانی نفوذ کند و برای رسیدن به هدف خود هر اقدامی را انجام میدهد حتی اگر اینکار به دستگیری او بیانجامد.

مراحل هک:

۱: جمع آوری اطلاعات (Reconnaissance):

مهم ترین بخش نفوذ جمع آوری اطلاعات از هدف هک و یا قربانیست. شخصی که در بدون داشتن اطلاعاتی در مورد شما ادعای هک کردن شما را بکند بدون شک هکر نیست. اگر هک را به قطع کردن یک درخت با تبر  در مدت ۱۰ ساعت تشبیه کنیم. به اصطلاح ۹ ساعت تبر خود را تیز می کنند بدین معنا که  ۹ ساعت از زمان انجام هک را به جمع آوری اطلاعات می پردازند و و در ۱ ساعت آخر به نفوذ می پردازند.

3

۲: جستجو و اسکن کردن (Scanning):

مشخص کردن IP های فعال در شبکه، بررسی پورت های باز روی هر IP و نوع سرویس های فعال پشت هر پورت.

4

۳: به دست آوردن دسترسی (Gaining Access):

استفاده از آسیب پذیری های موجود بر روی سیستم برای به دست آوردن دسترسی به آن

5

۴: نگه داری دسترسی (Maintaining Access):

هکر در این مرحله میبایست دسترسی به یک سیستم می بایست دسترسی را تا انجام عملیات هک برای خود نگه دارد. اگه این هک به طور مثال روی ایمیل شخصی انجام میگیرد برای سرقت اطلاعات شخصی آن فرد می بایست نگه داری دسترسی دائمی باشد و یا در مثالی دیگر اگر به سرور های مایکروسافت جهت سرقت کد های ویندوز نفوذ می شود می بایست در حدی باشد که بتوان آن کد ها را چه بیشتر خارج کرد و تیم امنیت مایکرو سافت نتواند این زمان را محدود و کمتر کند. پس این مورد کاملا به هدف هک و نوع قربانی بستگی دارد.

6

۵: پاک کردن رد پا (Cleaning Track):

در انتها می بایست برای مخفی بودن نفوذ و فاش نشدن نوع نفوذ و اطلاعات هکر می بایست log فایل ها را پاک و سیستم های مانیتورینگ شبکه را گمراه کرد.  همچنین این کار برای نگهداری دسترسی (مرحله چهارم) ضروریست.

7

انواع نفوذ:

هرسیستمی در دنیا فقط از طریق ۴ روش قابل نفوذ است. پس اگر یک سیستم هک شده است بلاشک از یکی از ۴ روش زیر مورد حمله قرار گرفته است.

۱: حمله به سیستم عامل (OS Attack):

به هر نوع نفوذی که به باگ های یک سیستم عامل صورت گیرد حمله به سیستم عامل میگویند. در این سطح از نفوذ کاربر چاره ای جز صبر برای آپدیت جدید آن سیستم عامل ندارد. اما بعضی از متخصصانی که قدرت برنامه نویسی با سیستم عامل های open source را دارند. می توانند بدون آپدیت مشکل خود را برطرف کنند.

۲: نفوذ در سطح برنامه های کاربردی (Application Level Attack):

۷۰% آسیب پذیری های سیستم های دنیا به دلیل کد های نا امن و باگ های یک نرم افزار است. به طور مثال ممکن است روی یک وب سرور هکر روی سیستم عامل های ویندوز و لینوکس راهی برای نفوذ به آن وب سرور پیدا نکند اما با توجه به سرویسی که بر روی آن فعال است (IIS برای مایکروسافت و Apache برای لینوکس) امکان نفوذ داشته باشد. راه پیشگیری از این نوع حملات در ابتدا کد نویسی امن (Secure Coding) یک نرم افزار است. و در وهله دوم برای ادمین هایی که می خواهند از نرم افزاری جهت سرویس دهی استفاده کنند، انتخاب نرم افزاری که بر روی اینترنت Exploit (روشی اکه به شما امکان استفاده از آسیب پذیری را می دهد. در یکی از زیر مجموعه های این مقاله با کالی لینوکس اجرای اکسپلویت کاملا شرح داده می شود.)  های کمتری برای نفوذ به آن است. و در وهله سوم نرم افزاری که آپدیت های امنیتی آن به موقع و سریع منتشر می شود.

۳: تنظیمات اشتباه یک ادمین (Misconfiguration Attack):

حتی اگر یک سیستم عامل و تمامی نرم افزار های آن امن ترین کدنویسی را داشته باشند، با تنظیمات اشتباه برور آن سیستم عامل یا نرم افزار اجازه نفوذ برای افرادی را محیا می سازد. تنها راه پیشگیری از این موضوع استخدام ادمین های مجرب و با تجربه است.

8

۴: کد های کوچکی که به نرم افزار اضافه می شوند (Shrink Wrap Code Attack):

بسته های کوچک نرم افزاری که به برنامه های اصلی اضافه می شوند تا قابلیتی را به نرم افزار اصلی اضافه کنند. مانند: addons برای فایرفاکس و گوگل کروم، که امکان آسیب پذیری را در آن نرم افزار به وجود می آورد.

9

مهارت هایی که یک هکر می بایست داشته باشد:

۱: دانش سیستم عامل (Platform Knowledge) در حدی که اگر هکر از یک سیستم عامل shell گرفت (به صورت کامند به سیستم قربانی متصل شد)  بتواند کار هایی را که به صورت ویژوال با سیستم انجام میداد به صورت کامند اعمال کند. مانند ساخت یک وب سرور به صورت کاملا غیر ویژوال و Command base

۲: دانش شبکه (Network Knowledge) به صورتی که تمامی مفاهیم و پروتکل های شبکه را عمیقا درک کرده و نحوه عملکرد آن ها را بداند. هکر هایی که این بخش را جدی نگیرند فقط پای یک سیستم local می توانند عمل هک را انجام دهند.

۳: مهارت بالا در کامپیوتر (Conputer Expert) هکر ها مانند کاربران عادی با کامپیوتر کار نمیکنند یکی از کوچک ترین تفاوت های آن ها با افراد عادی کار با کیبورد است. اگر شخص عادی بخواهد کنترل پنل را در ویندوز خود باز کند. اکثرا با موس کار می کند اما یک کار بر حرفه ای رایانه با تایپ کلمه control در run  کامپیوتر خود در کمتر از ۱ ثانیه به آنجا دسترسی پیدا می کند. این ساده ترین مثالیست که می توان مهارت در استفاده از کامپیوتر را بیان کرد. این مثال ساده را به راه اندازی هر سرویسی با کامند و انجام کار های روزانه با کیبورد بسط دهید. تنها راه کسب این مهارت کنار گذاشتند موس کامپیوتر است.

۴: دانش امنیت (Security Knowledge) بدین معنا که هکر با سرویس های پر کاربرد روز دنیا آشنا باشد و حفره های امنیتی که توسط هکر های دیگر کشفشده را بداند و خود نیز مهارت در کشف حفره و ساخت اکسپلویت مورد نظر برای آن حفره را داشته باشد.

آماده برای حمله !!!!

این بخش فقط عناوین مهم برای نفوذ به سازمان را شرح میدهد و به علت مفصل بودن توضیحات هر بخش توضیحات آن را دی یک مقاله زیر مجموعه شرح میدهیم.

* جمع آوری اطلاعات:

Footprinting یا Information Gathering (IG) که در توضیحاتی که در این مقاله داده شدو این بخش از مهمترین بخش یک نفوذ را تشکیل می دهد. هرچه اطلاعات هکر در این زمینه بیشتر باشد. نفوذ راحت تر است. (مقاله جمع آوری اطلاعات به زودی در همین بخش لینک خواهد شد.)

* اسکن شبکه:

Network Scanning که در این راستا در جهت یادگیری پیدا کردن کامپیوتر ها و سرویس های داخل شبکه از ابزار NMAP استفاده می شود. و همچنین یک روش پر کاربرد و بسیار مناسب برای پاک کردن رد پا را در این قسمت شرح خواهیم داد (مقاله اسکن شبکه به زودی در همین بخش لینک خواهد شد.)

* جزء به جزء شمردن

Enumeration که در این راستا به شرح حمله پرتکل هایی می پردازیم که اطلاعات بسیاری را از یک شبکه به ما می دهند. مانند:  SMB – SNMP – LDAP – NTP(مقاله جزء به جزء شمردن به زودی در همین بخش لینک خواهد شد.)

* هک سیستم

System Hacking که در این راستا ۵ موضوع شرح داده می شود.

A: هک پسورد و رمز عبور (Cracking Password)

B: افزایش سطح دسترسی در یک سیستم (Escalating Privileges)

C: نصب بدافزار های جاسوسی (Executing Applications)

D: مخفی کردن فایل ها (Hiding Files)

E: پوشش ردپا ها (Covering Tracks)

(مقاله هک سیستم به زودی در همین بخش لینک خواهد شد.)

* تهدیدات مخرب

Malware Threats این بخش به توضیح و شرح انواع کد های مخرب که برای ایجاد دسترسی و اختلال در سیستم های کامپیوتری می کند، می پردازد. مانند انواع تروجان ها و ویروس ها (مقاله تهدیدات مخرب  به زودی در همین بخش لینک خواهد شد.)

* شنود

Sniffing در این بخش نیز به شنود اطلاعات یک شبکه می پردازیم. (مقاله شنود به زودی در همین بخش لینک خواهد شد.)

* مهندسی اجتماعی

Social Engineering که این بخش از بهترین روش های هک در دنیاست. بهترین هکر دنیا آقای Kevin Mitnick که بسیار از سازمان های مهم و نظامی آمریکا مانند FBI را هک کرده از این روش برای نفوذ بهره برده است. (مقاله مهندسی اجتماعی به زودی در همین بخش لینک خواهد شد.)

* حملات DOS و DDOS

Denial Of Service که به معنای انکار سرویس و یا همان انهدام سرویس است. به روشی می گویند که هکر یک سرویس را با فرستادن درخواست های بیشمار از کار می اندازد. و Distributed DOS که به معنای DOS توزیع شده است، یعنی خود هکر مستقیم حمله DOS را انجام نمی دهد و فقط صادر کننده ی دستور حمله است. کامپیوتر های تحت فرمان او در سراسر جهان حمله را به قربانی شروع می کنند. لازم به ذکر است که می گویند اگر به سازمان شما حمله ی DDOS وارد شود یعنی شما ۱۰۰% یک دشمن خونین دارید. (مقاله DOS و DDOS به زودی در همین بخش لینک خواهد شد.)

* ربودن ارتباط

Session Hijacking که در این بخش به ربودن و شکستن ارتباط دو کامپیوتری که در حال رد و بدل کردن اطلاعات بودند. که در مدت این حمله شما می توانید فقط نظاره گر اطلاعات باشید و یا اصلا خودتان این ارتباط را بشکنید و جای Client به سرور دستورات را اعمال کنید. (مقاله ربودن ارتباط به زودی در همین بخش لینک خواهد شد.)

* هک وب سرور و وب اپلیکیشن

Web Server And Web Application Hacking در این بخش به اتک های آنلاین و تحت وب می پردازیم. این بخش یکی از مهمترین بخش های نفوذ است. به علت آنکه هر سازمانی اگر یک فایروال داشته باشد و تمامی پورت ها و راه های ورودی را بسته باشد بالاخره یک وبسایت و درگاه وروردی روی پورت ۸۰ و ۴۴۳ دارد که می توان از همین پورت ها به اطلاعات آن سازمان نفوذ کرد. (مقاله هک وب به زودی در همین بخش لینک خواهد شد.)

* استفاده از Exploit Framework

اکسپلویت ها کد هایی هستند که از آسیب پذیری های یک سیستم جهت نفوذ استفاده می کنند. که مجموعه این اکسپلویت ها را در یک سفت افزار جمع آوری میکنند تا به راحتی دردسترس باشند به این مجموعه ها Exploit Framework میگویند. (مقاله Exploit Framework به زودی در همین بخش لینک خواهد شد.)

* تزریق به SQL

SQL Injection نام روشیست که هکر از دیتابیس پشت نرم افزار ها مانند وب سایتاطلاعات را استخراج میکند و یا حتی اطلاعات مورد نظر خود را در آن دیتا بیس جا سازی میکند. بسیاری از وبسایت ها از این روش آسیب پذیرند. (مقاله SQL Injection به زودی در همین بخش لینک خواهد شد.)

* هک وایرلس

Wireless Hacking امروزه استفاده از تکنولوژی وایرلس به شدت در حال رشد است کمتر کسیست که با اتصال کابل به مودم از اینترنت استفاده کند. با این حال شبکه های وایرلسی اصلا امن نیستند و فقط می توان مدت زمان هک را بالا برد تا هکر از هک وایرلس پشیمان شود. (مقاله هک وایرلس به زودی در همین بخش لینک خواهد شد.)

*  هک موبایل

Mobile Hacking اکثر کامپیوتر های امروزی را موبایل ها تشکیل داده اند. شاید شخصی کامپیوتر خانگی یا لپ تاپ نداشته باشد اما موبایل هوشمندی دارد که کار های روزمره خود را با آن انجام می دهد. پس یکی از راه های پر استفاده برای نفوذ به اطلاعات شخصی یک قربانیست. (مقاله هک موبایل به زودی در همین بخش لینک خواهد شد.)

* دور زدن IDPS – Firewall – Honeypot

سازمان هایی که از اهمیت بالایی برخوردار هستند برای تامین امنیت خود از دستگاه های گران قیمت امنیتی استفاده میکنند. در این بخش روش دور زدن و فرار (Evading) هکر از نظارت این دستگاه ها در شبکه بحث خواهیم کرد. (مقاله دور زدن دستگاه های امنیتی به زودی در همین بخش لینک خواهد شد.)

* تهدیدات امنیتی پیرامون رایانش ابری

Cloud Computing Threats که در این بخش تهدیدات امنیتی در لول و سطح cloud توضیح داده می شود. (مقاله تهدیدات امنیتی پیرامون رایانش ابری به زودی در همین بخش لینک خواهد شد.)

* رمزنگاری

Cryptography تمامی ارتباطات مهم بین دو کامپیوتر، امروزه به دلیل نا امنی بسیار رمزنگاری می شود. همچنین اطلاعات درون یک کامپیوتر نیز رمزگذاری شده تا اگر زمانی دست یک هکر به آن برسد، قادر به خواندن اطلاعات نباشد. (مقاله رمزنگاری به زودی در همین بخش لینک خواهد شد.)

مقاله بالا بدنه و اصل مفاهیم هک و نفوذ بود که داراری چندین زیر مقاله است. به زودی تمامی زیر مقاله ها در سایت ادمین پرو برای خواندن و یادگیری هر بخش قرار داده می شود.

نویسنده:مهندس سجاد گلپایگانی

دانلود

۰ دیدگاه

دیدگاهی بنویسید