مفاهیم هک و امنیت اطلاعات
نویسنده: نیکو
تاریخ انتشار:1401/04/14 02:40
هک اعمالی است که سبب به خطر انداختن دستگاه ها و شبکه های دیجیتال با دسترسی غیرمجاز به یک حساب کاربری یا سیستم کامپیوتری می گردد. هک کردن همیشه یک عمل مخرب نیست اما معمولاً با فعالیت غیرقانونی و سرقت اطلاعات توسط متخلفین سایبری مرتبط است.
هک اعمالی است که سبب به خطر انداختن دستگاه ها و شبکه های دیجیتال با دسترسی غیرمجاز به یک حساب کاربری یا سیستم کامپیوتری می گردد. هک کردن همیشه یک عمل مخرب نیست اما معمولاً با فعالیت غیرقانونی و سرقت اطلاعات توسط متخلفین سایبری مرتبط است. هک قانونمند(هک اخلاقی) آسیبپذیریها یا نقاط ضعف سیستم کامپیوتری و یا شبکه را شناسایی نموده و یک استراتژی برای محافظت از این مناطق قابل نفوذ طراحی میکند.
هک مخرب دستگاههایی مانند کامپیوترها، تلفن هوشمند، تبلت ها و شبکه ها بمنظور آسیب رساندن یا خراب کردن سیستمها، جمعآوری اطلاعات کاربران، سرقت دادهها و اسناد و یا اختلال در فعالیت مرتبط با اطلاعات را هدف قرار می دهد. در ادامه مفاهیم هک و امنیت اطلاعات را بطور کامل بررسی خواهیم کرد.
مفاهیم هک و امنیت اطلاعات
Hack فرآیند شناسایی و بهره برداری از آسیب پذیری های سیستم کامپیوتری و یا شبکه بمنظور دسترسی به این سیستم ها است. شکستن رمز عبور نیز نوعی هک است. Hack مخرب یک عمل متقلبانه است تا مجرمان اجازه دهد به سیستم حمله کرده و داده های شخصی را سرقت و یا به هر شکلی از طریق دستگاه های دیجیتال کلاهبرداری کنند.
انواع هکرها
فردی که راه نفوذ به شبکه یا سیستم کامپیوتری را پیدا کند هکر نامیده می شود. او ممکن است مهارت بسیار پیشرفته ای در برنامه نویسی و دانش کاری در زمینه امنیت شبکه یا کامپیوتر داشته باشد. هکرها را می توان به شش نوع دسته بندی کرد:
1. کلاه سفید
هکر قانونمند یا هکر کلاه سفید هکری است که از طریق شناسایی نقاط ضعف و ارزیابی آسیب پذیری سیستم به آن دسترسی پیدا می کند.
2. کلاه سیاه
هکر کلاه سیاه هکری است که برای منافع شخصی به سیستم کامپیوتری و شبکه ها دسترسی غیرمجاز می یابد. سرقت داده ها و نقض حقوق حریم خصوصی اهداف این هکر است.
3. کلاه خاکستری
هکرهای کلاه خاکستری در مرز بین هکرهای کلاه سفید و کلاه سیاه قرار دارند. این هکرها بدون مجوز برای شناسایی آسیبپذیریها به سیستمهای کامپیوتری یا شبکه نفوذ میکنند اما این نقاط ضعف را به صاحب سیستم ارائه میکنند.
4. اسکریپت Newbies
هکر تازه کار، برنامه نویس جدید یا کاربر آماتور است که ابزارهای مختلف ساخته شده توسط سایر هکرها را بمنظور دسترسی به شبکه یا سیستم های کامپیوتری بهره می برد.
5. فعالان هک ("هکتیویست")
هکرهای فعال هک یا «هکتیکیست» ممکن است یک برنامه اجتماعی، سیاسی یا مذهبی به عنوان توجیهی برای هک کردن وب سایت ها یا سایر سیستم ها داشته باشند. Hacktivist اصولا پیامی را در وب سایت یا سیستم ربوده شده را با دلایل خاص خود می گذارد.
6 . فریکرها (Phreakers)
Phreakers آن دسته از هکرها هستند که هدف حمله آن ها بجای سیستم کامپیوتری یا شبکه، تلفن است.
هک قانونی
اطلاعات مربوط به سازمان یکی از مهمترین دارایی ها برای هکرهای قانونی است. این اطلاعات باید در برابر تمام حملات هک غیرقانونی محافظت شده تا تصویر سازمان حفظ شود. هک خارجی می تواند سبب زیان زیادی به یک سازمان از نظر تجاری شود. هک قانونی آسیبپذیریها یا نقاط ضعف را در یک سیستم کامپیوتری یا شبکه شناسایی میکند و یک استراتژی برای محافظت از این آسیبپذیریها طراحی میکند.
قوانین هک قانونمند
- قبل از هک کردن شبکه یا سیستم کامپیوتری، ابتدا باید مجوز کتبی مالک سیستم دریافت شود.
- اولویت اصلی را حفظ حریم خصوصی صاحب سیستم هک شده قرار دهید.
- تمام آسیب پذیری های آشکار شده را بصورت شفاف در اختیار صاحب سیستم هک شده قرار دهید.
- فروشندگان نرم افزار و سخت افزاری که از آن سیستم یا محصول استفاده می کنند نیز باید از آسیب پذیری های سیستم مطلع شوند.
هک قانونی یا غیرقانونی؟
هک اخلاقی تنها در صورتی قانونیست که تمام قوانین تعریف شده در بالا را رعایت کند. شورای بینالمللی تجارت الکترونیک، گواهی را برای آزمایش مهارت هکرهای قانونی ارائه میکند. این گواهی باید پس از مدتی تمدید شوند. گواهی هک قانونمندی مانند گواهیهای RHC Red Hat و Kali InfoSec نیز وجود دارند.
مهارت های لازم برای نفوذ و هک
هکر اخلاقی برای دسترسی به کامپیوتر یا شبکه، مهارت های خاصی نیاز دارد. این مهارت ها شامل دانستن برنامه نویسی، اینترنت، حل مسئله و ابداع الگوریتم ضد امنیت است.
زبان برنامه نویسی
برنامه نویسی مهم ترین مفاهیم هک و امنیت بوده و یک هکر قانونی نیاز به تسلط کافی بر بسیاری از زبان های برنامه نویسی دارد زیرا سیستم های مختلف با زبان برنامه نویسی مختلف ایجاد می شوند. از ایده یادگیری یک زبان خاص باید اجتناب شود و یادگیری زبان های چند پلتفرمی باید در اولویت قرار گیرد.
- HTML (cross-platform): برای هک وب
- (cross-platform) JS: برای هک وب با کمک اسکریپت جاوا
- PHP (cross-platform): برای هک وب با HTML بمنظور یافتن آسیب پذیری ها در سرورها
- SQL (cross-platform): برای هک وب با استفاده از تزریق SQL برای دور زدن فرآیند ورود در برنامه های کاربردی وب یا پایگاه داده
- Python، Ruby، Bash، Perl (cross-platform): برای ساخت اسکریپت برای توسعه ابزارهای خودکار و ایجاد اسکریپت برای هک
- C،C++ (cross-platform): برای نوشتن و بهره برداری از کدهای پوسته و اسکریپت ها برای انجام شکستن رمز عبور، دستکاری داده ها و...
همچنین باید دانست که چگونه از اینترنت و موتورهای جستجو برای به دست آوردن اطلاعات موثر استفاده شود.
سیستم عامل های لینوکس برای انجام هک قانونی بهترین هستند و ابزارها و اسکریپت های متنوعی برای هک اولیه و پیشرفته دارند.
ابزار هک
از دیگر مفاهیم هک و امنیت شبکه ابزار است. در این بخش برخی از بهترین ابزارهای هک اخلاقی و قانونی عنوان می گردد.
John the Ripper
یک جعبه ابزار سریع و قابل اعتماد و دارای حالت های کرک متعدد است. با توجه به نیاز کاربر قابل تنظیم و انعطاف پذیر است. بطور پیش فرض John the Ripper می تواند با بسیاری از هش ها مانند DES ، bigcrypt، FreeBSD MD5، Blowfish، BSDI، DES ، Kerberos و MS Windows LM کار کند. جان سایر تریپ کد مبتنی بر DES که فقط نیاز به پیکربندی دارند پشتیبانی می کند. همچنین میتواند روی هشهای SHA و هشهای Sun MD5 کار کند و از کلید خصوصی OpenSSH، فایلهای PDF، ZIP، بایگانی RAR و Kerberos TGT پشتیبانی میکند.
John the Ripper حاوی اسکریپت های بسیاری برای اهداف مختلف از جمله unafs (هشدار در مورد رمز عبور ضعیف)، unshadows (ترکیب رمز عبور و فایل های سایه) و unique (تکراری ها از لیست کلمات حذف می شوند) است.
Medusa
یک ابزار ورود به سیستم brute-force با طراحی بسیار سریع، قابل اعتماد و ماژولار است. مدوزا از بسیاری از خدمات پشتیبانی می کند که امکان احراز هوی راه دور مانند آزمایش موازی مبتنی بر رشته های چندگانه را فراهم می کند. مدوسا دارای ورودی کاربر انعطاف پذیر با طراحی ماژولار بوده که می تواند خدمات brute force را مستقل پشتیبانی کند. مدوزا همچنین از پروتکل های بسیاری مانند SMB، HTTP، POP3، MSSQL، SSH نسخه 2 و بسیاری دیگر پشتیبانی می کند.
Hydra
یک ابزار حمله به رمز عبور با ورود موازی متمرکز با چندین پروتکل حمله است. Hydra بسیار انعطاف پذیر، سریع، قابل اعتماد و قابل تنظیم برای افزودن ماژول های جدید است. همچنین می تواند دسترسی غیرمجاز از راه دور به یک سیستم را بدست آورد که برای متخصصان امنیتی بسیار مهم است. Hydra با Cisco AAA، مجوز سیسکو، FTP، HTTPS GET/POST/PROXY، IMAP، MySQL، MSSQL، Oracle، PostgreSQL، SIP، POP3، SMTP، SSHkey، SSH و بسیاری موارد دیگر کار می کند.
Metasploit Framework (MSF)
یک ابزار تست نفوذ است که میتواند از آسیبپذیری ها بهرهبرداری و اعتبارسنجی کند. MSF حاوی اکثر گزینه های مورد نیاز برای حملات مهندسی اجتماعی است و یکی از معروف ترین چارچوب های بهره برداری و مهندسی اجتماعی است. MSF به طور منظم به روز می شود. اکسپلویت جدید بعد از انتشار بروز می شوند. این ابزار شامل بسیاری گزینه ضروری برای ایجاد فضای کاری امنیتی برای تست آسیب پذیری و نفوذ شبکه است.
Ettercap
یک ابزار جامع برای حملات " man in the middle " است و از sniffing اتصالات زنده، فیلتر کردن محتوا پشتیبانی می کند. Ettercap می تواند پروتکل های مختلف را به صورت فعال و غیرفعال تشریح کند و گزینه های مختلفی را برای تجزیه و تحلیل شبکه و میزبان در بر می گیرد. Ettercap دارای رابط کاربری گرافیکی بوده و کاربران تازه کار نیز می توانند به راحتی با آن کار کنند.
Wireshark
یکی از بهترین پروتکل های شبکه است که بسته های رایگان در دسترس را تجزیه و تحلیل میکند. Wireshark قبلا با نام Ethereal شناخته می شد. این ابزار به طور گسترده توسط صنایع و موسسات آموزشی به کار برده می شود. Wireshark دارای قابلیت "تصویر زنده" برای بررسی بسته است. داده خروجی در اسناد XML، CSV، PostScript و متن ساده ذخیره می شوند. Wireshark بهترین ابزار برای تجزیه و تحلیل شبکه و بررسی بسته ها است. Wireshark هم رابط کنسول و هم رابط کاربری گرافیکی مناسبی دارد.
Reaver
برای بازیابی عبارتهای عبور WPA/WPA2، Reaver یک نیروی قوی در برابر پین های ثبتکننده Wifi Protected Setup (WPS) اعمال میکند. Reaverابزار حمله WPS قابل اعتماد و موثری ساخته شده است که در برابر طیف گسترده ای از نقاط دسترسی و چارچوب های WPS آزمایش شده است. Reaver می تواند رمز عبور ایمن شده WPA/WPA2 را در عرض 4 تا 10 ساعت، بسته به نقطه دسترسی، بازیابی کند. در حالت ولقعی این زمان ممکن است به نصف کاهش یابد.
Autopsy
کالبد شکافی یک ابزار قانونی برای بازیابی سریع داده ها و فیلتر هش است. این ابزار با استفاده از PhotoRec فایل ها و رسانه های حذف شده را از فضای تخصیص نیافته استخراج می کند. کالبد شکافی همچنین می تواند چند رسانه ای پسوند EXIF را استخراج نماید. Autopsy بصورت خط فرمان و همچنین رابط کاربری گرافیکی وجود دارد.
در این مقاله مفاهیم هک و امنیت اطلاعات و همچنین ابزارهای مورد نیاز برای هک قانونمند و اخلاقی بیان شد. برای هک علاوه بر مهارت باید در هر زمینه زبان برنامه نویسی مرتبط با آن را نیز فرا گرفته شود. ابزارهایی مانند Autopsy، Reaver و... در فرایند هک کمک کننده خواهد بود.