کد واژه های امنیت
واژه های کلیدی امنیت :
- Threat (تهدید ) : هر عمل یا Action ای که شبکه ی شما یا سیستم های شبکه را از روال عادی خارج کند تهدید گفته می شود . مثلا قطع شدن برق به عنوان تهدید می تواند باشد .
- Vulnearability ( آسیب پذیری ) : هر ضعفی که در شبکه کامپیوتری شما وجود داشته باشد ، ممکن است برای سیستم عامل ، ممکن است برای نرم افزار باشد که بتواند منجر تهدید باشد آن را آسیب پذیری می گویند .
- Exploit ( سوء استفاده کردن از چیزی ) : روشی که وجود دارد برای استفاده از آسیب پذیری را Exploit می گویند .
نکته : اکثر آسیب پذیری ها دارای Exploit هستند با این تفاوت که یکسری ازآنها Public وبرخی Private هستند .
- Target Of Evaluation : اون چیزی که می خواهیم آن را Hack کنیم باید مشخص باشد مثلاً Network ، کامپیوتر، سرورو …
- Attack (حمله ) : استفاه از موارد فوق برای ایجاد یک حمله .
مثلث بسیار مهم در بحث امنیت :
این مثلث حاکی ازآن است که اگر توپ موجود دردرون مثلث را به طرف امنیت بکشیم ازعملکرد و راحتی کسر می کنیم . فرض کنید یک سازمانی برای برای اینکه شخص به سیستم خود Login کند ازچند مرحله ی بازرسی توسط نگهبان درب ورودی سازمان ، کشیدن کارت پرسنلی ، ورد کد دستگاه جهت باز شدن درب واحد مربوطه ، احراز هویت توسط عنبیه ی چشم و … عبور کند ، شخص کارمند واقعاً اذیت می شود تا بخواهد به سیستم خود Login کند . در اینجا ما امنیت را بالا برده ایم اما راحتی و عملکرد سیستم را کاهش داده ایم . بنابراین افرادی که درحوزه ی امنیت کارمی کنند ، این مثلث را همیشه درذهن خود دارند .
انواع هکرها و کارهایی که هکرها انجام می دهند :
هکرهای کلاه سفید : هکرهای کلاه سفید به آن دسته از هکرها گفته میشود که کارهای مفیدی انجام میدهند، نفوذ میکنند اما بدون نیت بد. دلیل کار آنها معمولاً بررسی امنیت سیستم ها است – چیزی که در جامعه امنیت کامپیوتری به آن تست نفوذ میگویند
هکرهای کلاه سیاه : هکر کلاه سیاه در مقابل هکر کلاه سفید قرار دارد و کسی است که برای سود شخصی یا نیتهای غیراخلاقی دست به نفوذ به سیستمها میزند و کارهای مخرب میکنند و سایتها را تخریب کرده یا اطلاعاتی را میدزدند و بنابر قوانین جرایم رایانه ای مجرم شناخته میشوند.
هکرهای کلاه خاکستری : یک هکر کلاه خاکستری معمولاً چیزی بینابین هکرهای کلاه سیاه و کلاه سفید است. هدف هکرهای کلاه خاکستری استفاده از اطلاعات سایر کامپیوترها به هرمقصودی است ولی صدمهای به کامپیوتر وارد نمیکند.
هکرهای Suicide : هکرهایی که برای دستیابی به اهداف خود به کارهای انتحاری دست می زنند .
۵ مرحله برای انجام هک :
- Reconnaissance (بازدید مقدماتی ) : دراین مرحله به دنبال شناسایی کردن شبکه وجمع آوری اطلاعات هستیم .
- Scanning : دراین مرحله به دنبال Scan کردن شبکه هستیم . مثلا چه کامپیوترهایی روشن هستند و یا چه پورت هایی باز هستند .
- Gaining Access : دراین مرحله به دنبال ایجاد دسترسی برای خود هستیم.
- Maintaining Access : اراین مرحله به دنبال افزایش سطح دسترسی هستیم . مثلا اگر تا به الان درDomain یک کاربر Domain User بوده ایم ، بتوانیم کاربر خود را به Domain Admin ویا Administrator ارتقاء بدهیم .
- Clearing Tracks : دراین مرحله با استفاده از تکنیک ها ونرم افزارهای موجود به دنبال پاک کردن ردپای خود یا همان Log ها هستیم .
مفهوم FootPrinting : به معنی جمع آوری اطلاعات می باشد و اولین گام آن who Is گرفتن است که توسط نرم افزار و توسط اینترنت صورت میگیرد .
موسسه IANA : موسسه ای است که وظیفه ی اختصاص آی پی آدرس ها را درسطح جهان دارد .
مفهوم Social Engineering ( مهندسی اجتماعی ) : یعنی از افراد مورد نظرسازمان برای هک آن سازمان استفاده کنیم . ( تخلیه اطلاعاتی )
معروفترین هکر قرن حاضر تخصص آن Social Engineering است .
انواع مهندسی اجتماعی :
- Human Base : از ابزار خاصی استفاده نمیکنیم وهمان صحبت وکلام می باشد .
- Computer Base :
- Research On Target Company : تحقیق درخصوص سازمان
- Select Victim : انتخاب فرد برای Social Engineering
- Developing RelationShip : توسعه و افزایش روابط
- Exploit a RelationShip : استفاده از روابط و اعتماد بوجود آمده
مفهوم Steganography : علم مخفی کردن فایلها درون یک فایلهای دیگر را اصطلاحاً Steganography می گویند .
Scanning :
مفهوم Banner Grabing : اینکه مشخص کنیم پشت یک پورتی چه سرویسی وجود دارد را Banner Grabing میگویند . مثلا پشت سر پورت ۸۰ ، IIS Microsoft هست و یا Apatchi Linux .
مرحله Scanning : که دارای ۳ حالت می باشد :
- Network Scanning
- Port Scanning ویا Banner Grabing
- Vulnearbility Scanning
برای اطلاع از فن آوری های نوین ارتباطی شبکه های وایرلس و ماکرویو و مراکز تلفنی تحت شبکه از کانال تلگرامی ما به آدرسهای Wireless_tech@ و Voip_Tech@ دیدن فرمایید.