امنیت شبکه

کد واژه های امنیت

واژه های کلیدی امنیت :

  • Threat (تهدید ) : هر عمل یا Action ای که شبکه ی شما یا سیستم  های شبکه را از روال عادی خارج کند تهدید گفته می شود . مثلا قطع شدن برق به عنوان تهدید می تواند باشد .
  • Vulnearability ( آسیب پذیری ) : هر ضعفی که در شبکه کامپیوتری شما وجود داشته باشد ، ممکن است برای سیستم عامل ، ممکن است برای نرم افزار باشد که بتواند منجر تهدید باشد آن را آسیب پذیری می گویند .
  • Exploit ( سوء استفاده کردن از چیزی ) : روشی که وجود دارد برای استفاده از آسیب پذیری را Exploit می گویند .

نکته : اکثر آسیب پذیری ها دارای Exploit هستند با این تفاوت که یکسری ازآنها Public  وبرخی Private هستند .

  • Target Of Evaluation : اون چیزی که می خواهیم آن را Hack کنیم باید مشخص باشد مثلاً Network ، کامپیوتر، سرورو …
  • Attack (حمله ) : استفاه از موارد فوق برای ایجاد یک حمله .

مثلث بسیار مهم در بحث امنیت :

این مثلث حاکی ازآن است که اگر توپ موجود دردرون مثلث را به طرف امنیت بکشیم ازعملکرد و راحتی کسر می کنیم . فرض کنید یک سازمانی برای برای اینکه شخص به سیستم خود Login  کند ازچند مرحله ی بازرسی توسط نگهبان درب ورودی سازمان ، کشیدن کارت پرسنلی ، ورد کد دستگاه جهت باز شدن درب واحد مربوطه ، احراز هویت توسط عنبیه ی چشم و … عبور کند ، شخص کارمند واقعاً اذیت می شود تا بخواهد به سیستم خود Login  کند . در اینجا ما امنیت را بالا برده ایم اما راحتی و عملکرد سیستم را کاهش داده ایم . بنابراین افرادی که درحوزه ی امنیت کارمی کنند ، این مثلث را همیشه درذهن خود دارند .

انواع هکرها و کارهایی که هکرها انجام می دهند :

هکرهای کلاه سفید : هکرهای کلاه سفید به آن دسته از هکرها گفته می‌شود که کارهای مفیدی انجام می‌دهند، نفوذ می‌کنند اما بدون نیت بد. دلیل کار آن‌ها معمولاً بررسی امنیت سیستم ها است – چیزی که در جامعه امنیت کامپیوتری به آن تست نفوذ می‌گویند

هکرهای کلاه سیاه : هکر کلاه سیاه در مقابل هکر کلاه سفید قرار دارد و کسی است که برای سود شخصی یا نیت‌های غیراخلاقی دست به نفوذ به سیستم‌ها می‌زند و کارهای مخرب می‌کنند و سایت‌ها را تخریب کرده یا اطلاعاتی را می‌دزدند و بنابر قوانین جرایم رایانه ای مجرم شناخته می‌شوند.

هکرهای کلاه خاکستری :  یک هکر کلاه خاکستری معمولاً چیزی بینابین هکرهای کلاه سیاه و کلاه سفید است. هدف هکرهای کلاه خاکستری استفاده از اطلاعات سایر کامپیوترها به هرمقصودی است ولی صدمه‌ای به کامپیوتر وارد نمی‌کند.

هکرهای Suicide : هکرهایی که برای دستیابی به اهداف خود به کارهای انتحاری دست می زنند .

۵ مرحله برای انجام هک :

  • Reconnaissance (بازدید مقدماتی ) : دراین مرحله به دنبال شناسایی کردن شبکه وجمع آوری اطلاعات هستیم .
  • Scanning : دراین مرحله به دنبال Scan کردن شبکه هستیم . مثلا چه کامپیوترهایی روشن هستند و یا چه پورت هایی باز هستند .
  • Gaining Access : دراین مرحله به دنبال ایجاد دسترسی برای خود هستیم.
  • Maintaining Access : اراین مرحله به دنبال افزایش سطح دسترسی هستیم . مثلا اگر تا به الان درDomain یک کاربر Domain User بوده ایم ، بتوانیم کاربر خود را به Domain Admin ویا Administrator ارتقاء بدهیم .
  • Clearing Tracks : دراین مرحله با استفاده از تکنیک ها ونرم افزارهای موجود به دنبال پاک کردن ردپای خود یا همان Log ها هستیم .

مفهوم FootPrinting  : به معنی جمع آوری اطلاعات می باشد و اولین گام آن who Is گرفتن است که توسط نرم افزار و توسط اینترنت صورت میگیرد .

موسسه IANA : موسسه ای است که وظیفه ی اختصاص آی پی آدرس ها را درسطح جهان دارد .

مفهوم Social Engineering  ( مهندسی اجتماعی ) : یعنی از افراد مورد نظرسازمان برای هک آن سازمان استفاده کنیم . ( تخلیه اطلاعاتی )

معروفترین هکر قرن حاضر تخصص آن Social Engineering   است .

انواع مهندسی اجتماعی :

  • Human Base : از ابزار خاصی استفاده نمیکنیم وهمان صحبت وکلام می باشد  .
  • Computer Base :
  • Research On Target Company : تحقیق درخصوص سازمان
  • Select Victim : انتخاب فرد برای Social Engineering
  • Developing RelationShip : توسعه و افزایش روابط
  • Exploit a RelationShip : استفاده از روابط و اعتماد بوجود آمده

مفهوم Steganography : علم مخفی کردن فایلها درون یک فایلهای دیگر را اصطلاحاً Steganography می گویند .

 

Scanning  :

مفهوم Banner Grabing  : اینکه مشخص کنیم پشت یک پورتی چه سرویسی وجود دارد را Banner Grabing میگویند . مثلا پشت سر پورت ۸۰ ، IIS Microsoft  هست و یا Apatchi Linux .

مرحله Scanning  : که دارای ۳ حالت می باشد :

  • Network Scanning  
  • Port Scanning ویا Banner Grabing
  • Vulnearbility Scanning

 

 برای اطلاع از فن آوری های نوین ارتباطی شبکه های وایرلس و ماکرویو و مراکز تلفنی تحت شبکه از کانال تلگرامی ما به آدرسهای Wireless_tech@ و Voip_Tech@  دیدن فرمایید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *