جشنواره تخفیف های جمعه سیاه
محمد نصیری
بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

بررسی مفاهیم آسیب پذیری ، اکسپلویت و تارگت در حملات هکری

معنی و مفهوم کلماتی مثل Vulnerability یا آسیب پذیری ، اکسپلویت یا Exploit و هدف حمله یا Target در حملات هکری چیست؟ طبیعی است که شما در طی یک دوره آموزشی تخصصی با واژه های مختلف تخصصی مواجه شوید که بعضا معنا و مفهوم آنها را متوجه نمی شود ، ما در حوزه امنیت و هک قانونمند نیز واژه هایی داریم که شما باید در ابتدا با آنها آشنا شوید ، تا کنون حتما به برخی مقالات من در حوزه امنیت اطلاعات در انجمن تخصصی فناوری اطلاعات ایران برخورد کرده اید که در خصوص مثلت امنیت اطلاعات صحبت کرده ایم اما واژه های این حوزه بسیار گسترده تر از این حرف ها هستند.

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

زمانیکه صحبت از امنیت می شود سه فاکتور اصلی به ذهن می رسد : Confidentiality یا محرمانگی اطلاعات ، Integrity یا صحت و تمامیت داده ها و Availability یا دسترسی پذیری اطلاعات که در خصوص این موارد قبلا به صورت مفصل صحبت کرده ایم ، اما ما در حوزه هک عکس این موارد را نیز داریم که به عنوان مثلت هک هم معروف هستند ما واژه های Disclosure یا افشاء ، Disrupt یا تخریب و Denial یا جلوگیری از دسترسی را داریم که دقیقا عکس عملیاتی را تداعی می کنند که CIA یا مثلث امنیت به ما ارائه می کند.


تشریح مفاهیم Vulnerability ، Exploit ، Target و Daisy chaining در حملات هکری


اما جالب است بدانید که مثلث دیگری هم وجود دارد که ما به آن SFU می گوییم و مخفف کلمات Security یا امنیت ، Functionality یا عملیاتی بود و Usability یا قابل استفاده بود است ، این مثلت در واقع برای این موضوع بیان می شود که شما باید بین همه چیز در یک سازمان تعادل برقرار کنید ، اگر امنیت را بالا ببرید طبیعتا عملیاتی بودن و قابل استفاده بودن سرویس های شما کاهش پیدا می کند ، اگر یک مثلث واقعی را در نظر بگیرید و یک نقطه وسط آن قرار بدهید در چنین حالتی در سازمان نقطه باید در وسط مجموعه قرار بگیرد ، هر چقدر نقطه به یکی از اضلاع نزدیک شود سایر موارد کاهش پیدا می کند.  اما اینها پیشفرض هایی هستند که شما باید در دوره آموزشی Security Fundamentals مطالعه کنید در حوزه هک قانومند موارد زیر را باید بدانید و درک کنید :

مثلث امنیت اطلاعات و مثلث هکر ها

Hack Value یا ارزش هک چیست؟

Hack Value را می توانیم اینگونه تقسیر کنیم که چه دلیلی دارد که هکر بخواهد به شبکه یا سیستم ما نفوذ کند ؟ در واقع این واژه بیانگر انگیزه هکر است که به چه دلیل هک می کند ؟دلایل بسیار زیادی برای هک کردن شبکه ها و سایت های مختلف برای هکر ها وجود دارد که از آن جمله می توانیم به خودنمایی و به رخ کشیدن ، کل کل کردن ، انتقام ، اهداف مادی و ... اشاره کنیم که از مهمترین دلایل یک هکر برای انجام یک عملیات هکری و حمله است. بنابراین هر موقع صحبتی از Hack Value شنیدید با خودتان بگویید انگیزه هکر در این حمله چیست ؟

برای درک بهتر مفاهیم تئوری امنیت اطلاعات می توانید به دوره آموزش سکیوریتی پلاس Security+ مراجعه کنید ، همچنین برای انجام کارگاه های عملی هک و نفوذ می توانید به دوره آموزش CEH ( دوره آموزشی هک قانونمند ) در این لینک مراجعه کنید.

Exploit یا سوء استفاده چیست؟

این واژه که خیلی خیلی در آینده با آن مواجه خواهید شد در واقع روشی است که هکر از نقطه آسیب پذیری موجود استفاده می کند تا به سیستم یا شبکه شما نفوذ کند را بیان می کند. تقریبا هر نوع حمله ای که در شبکه و سیستم انجام می شود برای تشریح چگونگی آن از واژه Exploit استفاده می کنند ، برای مثال می گویند باگ امنیتی فلان نرم افزار Exploit شد یا فلان سیستم شبکه از طریق Patch فلان Exploit شد ، یا ساده تر از آن به محض اینکه آسیب پذیری مشاهده شود هکر ها با هم صحبت که می کنند می گویند Exploit اش کنید.

البته واژه Exploit را در جای دیگر هم استفاده می کنیم ، زمانیکه یک نرم افزار مخرب یا دستور مخرب استفاده می کنیم که از یک نقطه آسیب پذیری نرم افزاری یا سیستم عامل استفاده می کند هم از واژه Exploit کردن استفاده می کنیم . بنابراین مراقب باشید که از آسیب پذیری Cache نرم افزار Internet Explorer و Cookie های آن به شما Exploit نشود ( اینجوری فکر کنم بهتر متوجه میشید )

Vulnerability یا آسیب پذیری چیست؟

آسیب پذیری یا Vulnerability در واقع ضعفی است که در زمان طراحی یا پیاده سازی یک سیستم نرم افزاری یا شبکه به آن توجه نشدن است و می تواند باعث به خطر افتادن امنیت سیستم های شما شود. به زبان ساده تر یک Vulnerability یک حفره امنیتی است ، یک محدودیت است یا یک ضعف در سیستم است که می تواند منبع ورود یک هکر و دور زدن سیستم های امنیتی و احراز هویتی ما باشد. پاراگراف قبلی را دوباره مطالعه کنید ، وقتی می گوییم Vulnerability در نرم افزار IE یعنی اینکه ما امنیت لازم در این نرم افزار را رعایت نکرده ایم و این امکان را ایجاد کرده ایم که یک مهاجم بدون نیاز به وارد کردن اطلاعات احراز هویتی امنیت ما را به خطر بیندازد.

Target of Evaluation یا هدف مورد ارزیابی چیست؟

وقتی صحبت از یک سازمان فناوری اطلاعات ، یک نرم افزار ، یک سیستم اطلاعاتی ، یک محصول و ... می شود که قصد داریم اطلاعاتی در خصوص امنیت آن بدست بیاوریم و امنیت آن را بالا ببریم این واژه را بکار می بریم. برای مثال شما یک نرم افزار را از نظر امنیتی ارزیابی یا Evaluate می کنید و نقاط آسیب پذیری آن را شناسایی می کنید در اینجا هدف مورد ارزیابی یا Target Of Evaluation ما همان نرم افزار است ، ممکن است این هدف یک سازمان یا یک محصول دیگر باشد. نوع ارزیابی یا Evaluation ای که برای امنیت یک سازمان در نظر می گیریم به ما در خصوص نوع فعالیت کردن ، تکنولوژی های بکار رفته در آن و در نهایت پیدا کردن آسیب پذیری های موجود در آن سیستم یا محصول بسیار کمک می کند. هر موقع صحبت از Target Of Evaluation یا هدف مورد ارزیابی شد به فکر شرکت یا نرم افزاری بیوفتید که قرار است با آنها قرارداد هک قانونمند را منعقد کنید.

Zero Day Attack یا حمله روز صفر چیست؟

قبلا در خصوص حملات Zero Day بصورت کامل مقاله ای در انجمن تخصصی فناوری اطلاعات ایران انتشار داده ایم اما بصورت کلی زمانیکه یک هکر از یک Vulnerability استفاده و Exploit می کند و برنامه نویس یا کارشناس نرم افزار فرصت بروز رسانی و Patch کردن نقطه ضعف امنیتی موجود را نداشته باشد یک حمله Zero Day Attack رخ داده است. Vulnerability هایی که هنوز توسط برنامه نویس ها شناسایی نشده اند و بصورت بالقوه در نرم افزارها وجود دارند Zero Day نام دارند.

Daisy Chaining یا زنجیره فرآیند ها چیست؟

فرآیند هک یک فرآیند چند مرحله ای و زنجیره وار است که باید به ترتیب انجام شود ، زمانیکه یک هکر به سیستم شما نفوذ می کند و یک سری اطلاعات یا پایگاه داده را به سرقت می برد نباید از خودش هیچ اثری روی سیستم هدف باقی بگذارد و از طرفی باید به سیستم های دیگر شبکه نیز نفوذ خودش را ادامه بدهد و فعالیت های مخرب خودش را به شکلی مستمر ادامه دهد. با اینکار شناسایی هکر سخت تر می شود زیرا حملات بعدی از طریق سیستم های دیگری و متفاوتی انجام می شود ، به اینکار در اصطلاح Daisy Chaining گفته می شود یعنی هکر بصورت زنجیره وار به سیستم های دیگر هم نفوذ می کند و دامنه کاری خودش را افزایش می دهد.


محمد نصیری
محمد نصیری

بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

محمد نصیری هستم ، بنیانگذار انجمن تخصصی فناوری اطلاعات ایران و مجموعه توسینسو ، هکر قانونمند و کارشناس امنیت سایبری ، سابقه همکاری با بیش از 80 سازمان دولتی ، خصوصی ، نظامی و انتظامی در قالب مشاور ، مدرس و مدیر و ناظر پروژه ، مدرس دوره های تخصص شبکه ، امنیت ، هک و نفوذ ، در حال حاضر در ایران دیگه رسما فعالیتی غیر از مشاوره انجام نمیدم ، عاشق آموزش و تدریس هستم و به همین دلیل دوره های آموزشی که ضبط می کنم در دنیا بی نظیر هستند.

نظرات