آزمون و مدرک بين المللی CEH مخفف Certified Ethical Hacker طراحی شده توسط EC-Council می باشد.که یه سازمانیه که تو نیویورک امریکا هستش. نیروی کاری که این شرکت داره مختص به امریکا نیست و تو کل دنیا broadcast شده و کلا تو 140 کشور نمایندگی دارند.هدف و سیاست کاری این سازمان اینه که میگن دنیا داره با سرعت زیادی بر روی بستر اینترنت پیشرفت میکنه
و خیلی از کسب و کار ها یه شبه دنیا رو میگیرن و کسب کار ها خیلی سریع رشد میکنند خود شرکت یه سری مدارک میده که اين مدارک بر اساس ابعاد انکار ناپذير e-business از جمله open standards, scalability, availability و security ايجاد شده و اين سازمان نماينده شرکتهای بزرگی از جمله Microsoft ، IBM ، Xerox، SONY، Motorola ، Quantum ، Cisco و Verizon می باشد.
در دنیای صنعت و تجارت الکترونیک هم که خیلی پیشرفت کرده و یه جورایی تجارت الکترونیک رو با این شرکت میشناسن.شرکت EC-Council با ارائه مدرک Certified Ethical Hacker - CEH یا مدرک هکرهای قانونمند ، متخصصینی را تربیت میکنه که با روش ها و ابزارهای مختلفی که در عملیات Hacking مورد استفاده قرار می گيرند آشنا شده
و با تکیه بر آن ، سیستم امنیتی موجود را بررسی و کلیه متدولوژی های تعیین وضعیت امنیت یک سازمان را توسط تست های نفوذ به کار بسته و وضعیت ایمنی شبکه یک سازمان را تعیین می نمایند .انجام تست های نفوذ با هدف ایجاد ایمنی ، طبق درخواست سازمان ها و توسط متخصصین و هکرهای قانونمند ، کاملا قانونی بوده و جزء نیازهای اساسی هر سازمان و سیستم اطلاعاتی می باشد .
مدرک CEH با استفاده از روش معکوس ساير دوره ها ، روشهای دفاعی را عميقا با استفاده از حمله به سيستمها مورد بررسی قرار می دهد.اين مدرک يکی از معتبرترين مدارک بين المللی در جامعه Security می باشد.برای اموزش در itpro ورژن 9 این دوره استارت میخوره که تو اموزشگاه های کشور 1100000 تومنی باید پول خرج کنید تا این دوره رو یاد بگیرید. خب دو تا لینک در زیر قرار میدم تا مقدمات این دوره براتون روشن بشه:
خب اینم از مقدمات دوره
مخاطبین این دوره کیا هستن :
- متخصصین فن آوری اطلاعات
- مدیران شبکه ، متخصصين شبکه و امنيت شبکه
- علاقمندان به دوره های تخصصی امنيت
پیشنیاز الزامی برای این دوره :
برای شروع مباحث CEH باید از دانش کافی شبکه و اطلاع از مبانی امنيت شبکه رو داشته باشین:
- +Security
تسلط کامل به مباحث شبکه و مفاهيم امنيت اطلاعات
سرفصل های این دوره :
Introduction to Ethical Hacking
Footprinting and reconnaissance
Scanning Networks
Enumeration
System Networks
Malware Threats
Sniffing
Social Engineering
Denial-of-Service
Session Hacking
Hacking Webservers
Hacking Web Applications
SQL Injection
Hacking Wireless Networks
Hacking Mobile Platforms
Evading IDS, Firewalls, and Honeypots
Cloud Computing
Penteration testing
Cryptography
کتاب های مورد نیاز دوره CEH
چون که دنیای هک خیلی گسترده است و روزی یه باگ کشف میشه برا این دوره هم یه کتاب در نظر نگرفتن ولی طبق سرفصل هایی که هست هرچی دم دستتون اومد بخونید
آشنایی جامع با دوره آموزشی CEH قسمت 2 : ساختار و اطلاعات آزمون
حالا شما در عکس بالا دوره خودمون رو در نظر بگیرین حالا در سری عکس های زیر بهتون نشون میدم که باید چیکار کنین:
کلیت عکس بالا میگه شما باید اقدامات مورد نظر برای دوره هکر اخلاقی روبه عمل بیارید و ازمون مورد نظر رو پاس کنید تا مدرک ceh دریافت کنید حالا اون فلوچارت سمت راست عکس چی میگه : میگه شما در دوره ثبت نام میکنید (start) بعد دوره رو میگذرونید هم عملی هم تئوری مباحث رو یاد میگیرید بعد میرید برای ازمون 50-312 اگه ایشاا.. پاس بشید با مدرک میایید خونه اگه نه باز برمیگیردید به جای اول ( یه چیزی مث game over خودمون).
اطلاعات آزمون CEH
- نام ازمون : هکر قانونمند
- کد ازمون : 312-50
- تعداد سوالات : 125
- مدت زمان ازمون : 4 ساعت
- دسترسی به پورتال ازمون ecc vau
- برای قبولی باید به 70% سوالات پاسخ داده بشه
- میگه جواب ازمونا تشریحی عملیه و باید ه جزئیات پاسخ بدین
- میگه که اقا ازمون سخته و این ازمون عملیا که میگیرین باید بفهمی چه اتفاقی داره میوفته کلا علم پشت پرده رو ازت میخوان
امکانات دانش آموزان در دوره آموزشی CEH
جلسات لابراتوار های اموزشی
- لابراتور های اموزشی به همراه کلاس های اموزشی تقویتی همراه است.
- جلساتی که برای شما برگزار میشه همه تجربی بوده و مهارت شما رو تضمین میکنه.یعنی عملی بهتون یاد میدن چطور تست نفوذ بزنین.
- تست های زیادی درون یک تست نفوذ وجود داره پسوقتی به خونه برمیگردین حتما تکرار کنید که یادتون نره. تو یه تست نفوذ مراحل زیادی انجام میشه پس تکرار کنین که این کار ها و عملیات ها خیلی فراره.
چه چیزی در دوره ceh اموزش داده میشود؟
این تمام مهارت هایی است که در این دوره یاد میگیرید
که شامل دو قسمته که تشکیل شده از:
- امنیت شبکه و هک قانونمند
CEH شامل چه مهارت هایی نمیشود؟
بعضی از افراد انتظاراتی از این دوره دارند که در این دوره وجود نداره
- ( اولی سمت چپ ) : این دوره امنیت شبکه نیست. پس برای یاد گرفتن امنیت شبکه به دوره ENSA کمپانی ec-council مراجعه کنید.
- (اولی سمت راست) : این دوره تجزیه و تحلیل امنیتی نیست .پس برای یاد گرفتن تجزیه و تحلیل امنیتی به دوره ECSA کمپانی ec-council مراجعه کنید.
- (دومی سمت چپ) : این دوره تست امنیت نیست .پس برای یاد گرفتن تست امنیتی به دوره LPT کمپانی ec-council مراجعه کنید.
- (دومی سمت راست) : CEH یک کلاس عملی است که در ان حمله به شبکه ها رو به صورت 100% یاد میگیرید.
یادتون نره
این دوره یک دوره اموزشی برای حمله است نه دفاع کردن در برابر حملات.خب دوستان این از این قسمت امیدوارم خوشتون اومده باشه اگه خوشتون اومد با همون قلب خوشگل منو حمایت کنید.
آشنایی جامع با دوره آموزشی CEH قسمت 3 : سرعت کلاس و سیستم عامل
سرعت کلاس ceh چگونه است؟
- کلاس ceh خیلی سریع مییگذره مث برق و اب (خخخ)
- سرعت کلاس رو میتونیم به سرعت سکانس های فیلم ماموریت غیر ممکن مقایسه کنیم نخسوزن اون سکانس قطار (کتاب میگه ولی خیلی فلان و اینا گفته ما به روش بچه های پایین شهر میگیم یعنی ریز همه چیو در میاریم)
- در این دوره اموزشی ابزار های های تست نفوذ و همچنین روش هایی برای تست نفوذ اموزش داده میشه (خارج از بحث کلاس اگه ابزاری روشی باشه اونارو هم میگیم).
- کتاب میگه تو این دوره انتظار نداشته باشید همه روش ها و ابزار های تست نفوذ رو تو این دوره یاد بگیرین ( یعنی انتظار زیادی از این دوره نداشته باشین)
- میگه که فقط ابزار های انتخاب شده برای این دوره بررسی میشه
- ابزار های مورد نیاز برای دانش اموزان در کلاس اموزش داده میشود تا در خانه به تمرین بپردازند (اقا ما یاد میدیم ولی برا این که فراموشتون نشه خودتونم تمرین کنید)
سیستم عامل های مورد نیاز برای دوره ceh
اقا ما باید بتونیم با تمام سیستم عامل هایی که در بالا اومده بتونیم کار کنیم در حد متوسط ( همه رو که بیشتر دوستان در حد متوسط رو به بالا بلدن جز کالی که تست نفوذ ها مون رو با این سیستم عامل انجام میدیم و مث بروسلی با بنز تخته گاز جلو میریم)حالا چطوری با اینا کار میکنیم یه سیستم عامل بیس داریم که میشه همون سرور 2012 یا 2008 حالا هر چیزی بقیه رو رو ماشین مجازی نصب میکنیم حالا یه vmware یا virtual machine هرر کدوم که خودتون دوس دارین فقط میخوا یه شبکه راه اندازی کنیم تست نفوذ انجام بدیم. ببینید اینم عکس که خودش راحت توضیح داده
این کارا رو باید بعد از نصب os ها انجام بدین
- ip address سیسم عامل بیس و همچنین تمام سیستم عامل هایی رو که بر روی ماشین مجازی نصب کردین رو بنویسید یا به پا بیارین.
- چک کنید که ارتباط بین همه سیستم عامل ها برقراره این کارو با ping بین os ها انجام بدین.
- مطمئن بشید تمام os ها دارای درایو ceh هستن و محتوای درونشون وجود داره (یه درایو مجازیه که میسازین خودتون فیلم میگیریم یادتون میدیم اگه نمیدونین چیه)
- چک کنید که با راست کلیک میتونین به sell دسترسی پیدا کنید
- چک کنید رو سیستم عامل ها تون میتونین به نت وصل بشین و از مرورگر هایی چون کروم و موزیلا استفاده کنید
- یه نگاهی هم بندازین به مجازی ساز که دسترسی به check point رو داشته باشین.
- یه بررسی هم کنید بینم میتونین به سایت http://www.cerifiedhackers.com دسترسی دارین یا نه.
- یه نگاهی بندازین بینم میتونین همه سایتی رو با کنید مثلا یه دو تا خود کتاب معرفی کرده شما https://tosinso.com/ رو چک کنید.
در زیر مراحلی که مهم هستن رو به صورت عکس برتون میزارم. مرحله دوم
مرحله سوم
مرحله چهارم
مرحله ششم
حالا با داشتن اینا بیایید بریم سراغ تست نفوذ و شروع دوره CEH
یه چیزی بگمو این قسمو تموم کنم دوستان پارت هایی که توضیح داده میشه همش به صورت عملیه و یه قسمت هایی هم تئوری داره و باید همرا فیلم باشه فقط چیزی که میمونه اینه که من چون میکروفون مورد نشظر رو ندارم فیلم هایی که قرار میدم تایید نمیشه پس اگه مدیران قبول کنن که فیلم هامو رو یه سرور اپ کنم و لینکشو بزارم بهتر میشه و اگه نشه حداقا صامت باشه نمیدونم کلا یه راهی کاش براش جور بشه و اگه نشه مجبوریم بنویسیم و عکس بگیریم و یه جورایی سطح کلاس پایین میاد و اذیت میشین پس شرمنده تحمل کنید مجبوریم دیه چیکار کنیم
آشنایی جامع با دوره آموزشی CEH قسمت 4 : اجزا و عناصر امنیت
خب جریان این فصل رو بریم بگیم اصن در مورد چی میگیم و چی میشینویم و چی میبینیم.
- کلیات امنیت اطلاعات
- امنیت اطلاعات در برابر هک و موضاعات مربوطه
- مفهوم های هک،انواع هکر و فاز های مختلف هک
- مفهوم هک قانونمند و محدوده مربوط به انها
- کنترل امنیت اطلاعات
- قوانین و استاندارد های امنیت اطلاعات
خب بریم سراغ قسمت اول (کلیات امنیت اطلاعات)
همونطوری که میدونید اینترنت بخشی از کار شما و زندگی شخصی شما رو احاطه کرده عکسی روکه در بالا میبینید نشون میده تو یه دیقه چه اتفاقاتی تو نت میوفته که این تنها بخشی از اونه.
مطالعه موردی در مورد رخنه های اطلاعاتی درون ebay:
ثبت و ضبط اطلاعات 145 میلیون کاربر که در معرض خطره این اطلاعات شامل : این اطلاعات شامل پسورد های عبور،ایمیل ادرس ها،تاریخ تولد و ادرس محل سکونت هستش و دیگر اطلاعات شخصی
مطالعه موردی درباره هک گوگل پلی
- -> برای مثال هکر های ترک توانستند برای دوبار سیستم داخلی گوگل پلی را هک کنند که بتوانند درون ان هم اپلود کنند و هم دانلود کنند
- -> یا هکر ها تونستند با استفاده از اپلود فایل های مخرب به این سیستم نفوذ کنند تا بتوانند با حملات تکذیب سرویس سرور های ان را از سرویس دادن به مشتریان باز دارند و....
مطالعه موردی درباره رخنه های اطلاعاتی درون فروشگاه homedepot
56 میلیون بدهی و کارت اعتباری درون این وب سایت به سرقت رفته است ، این حادثه توسط نرم افزار های مخرب سفارشی بوده که اطلاعات رو به سرقت برده(ببینید دوستان توی تجارت انلاین بازار رقابت بعضی مواقع به بازار کثافت تبدیل میشه الان خدا میدونه یکی از رقیبای این وب سایت هزینه ساخت این نرم افزارو داده)
مطالعه موردی درباره رخنه های اطلاعاتی درون سایت jpmorgan
اطلاعات تماس 76 میلیون خانوار 7 میلیون صاحب کسب و کار های کوچک درون این وب سایت به سرقت رفته.این کار با استفاده از حمله به وب سایت انجام شده که بهش میگن (web pentest)
رخنه های اطلاعاتی در 1 سال
امار رخنه های اطلاعاتی از سال 2013 تا 2015
بیش از 3 میلیارد رکورد از دست رفته و یا به سرقت رفته در طول این دوسال ثبت شده است.
جالبه بدونید
- 3 میلیون رکورد در هر روز به سرقت میره
- 134 هزار تا در یک ساعت
- 237 در یک دیقه
- 37 رکورد در یک ثانیه
نرم افزار های مخرب در سال 2014
ترجمه ستون چپ روبه پایین
- درز کردن منبع کد به بیرون (شتاب چرخه انتشار بد افزار)
- بازگشت تکنیک مدرسه قدیمی در نرم افزار های مخرب
- رشد نرم افزار های مخرب(بدافزار ها) 64 بیتی به صورت افزایش کمی
- محبوبیت بدافزار های فرار از پرداخت (سیستم پرداخت انلاینو دور میزنن)
ترجمه ستون راست رو به پایین
- تبدیل شدن بدافزار ها به پیام کوتاه و ارسال و انتشار ان در همه جا
- تصاحب حساب کاربری قربانی و انتقال ان
- حمله به اطلاعات شرکت ها و حساب های شخصی به دلیل افزایش ابر ها (یا سیستم های ابری)
- روش های نفوذ با استفاده از اکسپلویت نویسی (درون متاسپلویت) همچنان یک تهیدید برای ویندوز است
روند بد افزار ها در سال 2014
ترجمه ستون چپ رو به پایین
- حملات فریب اجرایی و تشکیل سازمان های حرفه ای از طریق شبکه های اجتماعی
- اکسپلویت ها هنوز بر روی جاوا عمل میکنند و با این کار پیامد های بدی را باقی میگذارند
- حمله ها بیشتر بر روی داده های شبکه های شما اتفاق میافتد که داده های ان درون ابر ها قرار دارند
- حجم خالص بدافزار های پیشرفته در حال کاهش است
ترجمه ستون راست رو به پایین
- انواع اکسپلویت استفاده میشن برای قدرت گرفتن سازندگان یک سیاهچاله که همه چیز را نابود کند
- اشتباهات متخصصان امنیت باعث میشود حملات به منابع افزایش یابد
- کلاه مشکی ها ضعیف ترین لینک ها را در زنجیره تبادل اطلاعات هدف قرار میدهند.
- حملات تخریب داده به صورت عمده در حال افزایش است
hack value
1- یه نماد در میان هکر ها که ارزش ان در حال افزای ش است ا افزایش یافته مث انونیموس
vulnerability
2- در بحث امنیت رایانهای به معنی ضعفی است که به مهاجم این اجازه را میدهد که تضمین اطلاعات را در سامانه کاهش دهد.
exploit
3- برنامهها و کدهایی هستند که توسط یک یا چند هکر و یا محقق امنیتی برای اثبات و یا استفاده از آسیبپذیری امنیتی خاصی در یک نرمافزار، سیستمعامل و یا سختافزار خاص نوشته میشوند.
payload
4- بخشی از اکسپلویت ها هستند که به صورت اختصاصی در امده و خو یک حمله نام گرفته است مث درهای پشتی و ....
Zeroo day-attack
5- حملاتی هستند که بر روی یک نرم افزار انجام میدهند قبل از این که توسعه دهنده ان را پچ کند (شناسایی باگ در نرم افزار)
daisy chaining
6- شامل دسترسی به شبکه ها و استفاده از بعضی اطلاعات درون شبکه و همچنین تغییر اطلاعات مورد هدف ردون شبکه
doxing
7- اصطلاحی انگلیسی است که به معنای جمع آوری اطلاعات می باشد. این اصطلاح برای جمع آوردن اطلاعات شخصی روی اینترنت استفاده می شود. دقیقا مفهوم آن جستجو و افشای اطلاعات شخصی یک فرد است.
bot
8- حملاتی که سیستم شما را بدون جلب توجه در اختیار گرفته و از آن به عنوان یک مرکز کنترل و فرماندهی برای نصب بدافزار و سایر عملیاتهای مخرب استفاده میکند
اجزا و عناصر امنیت اطلاعات
امنیت اطلاعات یعنی حفاظت اطلاعات و سیستمهای اطلاعاتی از فعالیتهای غیرمجاز. این فعالیتها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری را شامل میشود. برای برقراری امنیت باید این 5 مرحله را رعایت کنید:
confidentiality
1- محرمانگی
integrity
2-تمامیت
availability
3-دسترسی
authenticity
4-صحت اطلاعات
repudiation
5- انکار
قابلیت ها و استفاده های مثلث امنیت
سطح قدرت امنیت در هر سیستم میتواند به س جز تقسیم شود
functionality
1-قابلیت ها
usibility
2-قابلیت استفاده
restriction
3- محدودیت یا همان امنیت
آشنایی جامع با دوره آموزشی CEH قسمت 5 : انگیزه حملات هکری
همونطوری که میدونید این پارت در مورد (امنیت اطلاعات در برابر هک و موضاعات مربوطه ) هستش پس بریم سراغش.فقط قبل از این که شروع کنیم ، همه با هم دست و جیغ و هوورررا (اقای نصیری تو اون دو مقاله که درباره انواع مدرس گفتین من دیییوونه رو هم اضافه کنید)
انگیزه،اهداف و مقاصد از حملات امنیت اطلاعات(شما تمام حملات رو در نظر بگیرین از کامپیوتری گرفته تا ...)
- حمله = انگیزه (اهداف) + روش ها + اسیب پذیری
در این لحظه احمد گفت : خب حالا این فرمول بالا یعنی چی؟
مصی : یعنی یه هکر وقتی حمله میکنه که تارگتش (سیستم مورد حمله) اسیب پذیر باشه وقتی اسیب پذیر بود میاد یه سری روش رو به کار میبره تا حمله کنه حالا هر هکری یه انگیزه یا هدفی داره یکی واسه 6 تایی اومدن یکی واسه پول یکی واسه دمت گرم و....حالا همین انگیزه از این سرچشمه میگیره که هکر پیش خودش فکر میکنه این تارگت یه چیزی واسه از دست دادن داره که ارزش هک کردن سیستمشو داره(سیستم میتونه یه client باشه یا یه سرور یا یه وب سایت یا یه ایمیل یا حتی یه گوشی) مث یه سری پردازش یا اطلاعات که اگه اونتا رو از دست بده یا رو بشه واسش بد میشه.
- client: کامپیوتری که در شبکه از سرویس دهنده سرویس میگیرد
- server : کامپیوتری که بر روی شبکه سرویس ارسال میکند تا سرویس گیرنده ها از سرویس ها استفاده کنند مدیریت بیشتر بر روی این کامپیوتر ها انجام میشود.*
مهاجم سعی میکند با ابزار و روش های مختلف سیستم تارگت را بدست اورد و اطلاعات ان را استخراج کند که کار ها بر روی اسیب پذیری های سیستم تارگت انجام میشود.
یه سری از انگیزه های هکر برای حملات امنیت اطلاعاتی رو در زیر لیست میکنیم.
(به عکس توجه کنید از بالا ستون سمت چپ رو،به سمت پایین ترجمه میکنیم)
- اختلال در سیستم های توزیع شده
- سرقت اطلاعات
- دستکاری داده ها
- ایجاد ترس و هرج و مرج با از بین بردن زیر ساخت های حیاتی (نابود کردن سیستم حمل و نقل،ارتباطات،تولید انرژی(برق و...))
(به عکس توجه کنید از بالا ستون سمت راست رو،به سمت پایین ترجمه میکنیم)
- تبلیغ اعتقادات مذهبی و یا سیاسی
- به دست اوردن دولت برای اهداف نظامی
- به دست اوردن شهرت مخرب
- انتقام
اطلاعاتی درباره ی برترین حملات امنیتی
- تهدیدات رایانش ابری : رایانش ابری مدلی است برای فراهم کردن دسترسی آسان بر اساس تقاضای کاربر از طریق شبکه به مجموعهای از منابع رایانشی قابل تغییر و پیکربندی (مثل: شبکهها، سرورها، فضای ذخیرهسازی، برنامههای کاربردی و سرویسها) که این دسترسی بتواند با کمترین نیاز به مدیریت منابع و یا نیاز به دخالت مستقیم فراهمکننده سرویس به سرعت فراهم شده یا آزاد (رها) گردد.حالا از جمله تهدیداتی که در رایانش ابری وجود دارد: شامل به دست اوردن اکانت مشتریان توسط هکر ها است که خیلی بد میشه.اگه میخوایید بیشتر بدونید مقاله زیر رو مطالعه بفرمایین : تهدیدات رایانش ابری
- تهدید های پیشرفته و مستمر : APT حملاتی است که بدون اینکه تارگت خبر داشته باشد اطلاعاتش توسط هکر به سرقت میرود.
- ویروس و کرم : نوعی از تهدید هاست که این قابلیت را دارند که در یک شبکه پخش شده و اطلاعات کلاینت ها و یا سرور ها را در ثانیه های استخراج کرده و انها را به سمت یک سیستم خارج از شبکه ارسال کند.
- تهدید برای موبایل ها : تهدیدی که بر روی موبایل ها وجود دارد به کاربری بستگی دارد که از ان موبایل استفاده میکند یکی بر روی موبایل اطلاعات شخصی را ذخیره میکند یکی کسب و کارش را کنترل میکند و ... (حالا هم که دیگه همه چی تو موبایلاس) فکر کنید که این اطلاعات به دست ادمای نا اهل بیوفته همه کاری دیگه میکنن(پس بیزحمت تا جایی که امکانش هست حتی پیامک هاتون رو هم تو موبایل نذارین بمونه چه برسه به عکس و اینا)
- بات نت : یک بات نت شبکه ای بزرگ از سیستم هاست که توسط ویروس ها به خطر افتاده که میتوان اطلاعات ان شبکه را مورد استخراج قرار داد.اگه میخوایین بیشتر در مورد بات نت بدونید مقاله زیر رو بخونید : botnet
- حمله های درون شبکه ای : حملاتی هستند که یکی از کلاین ها درون شبکه میاد خودشو حملاتی انجام میده که کل شبکه رو به دست بگیره مث arp spoofing اگه میخوایین بیشتر در مورد این حملات بدونید مقاله زیر رو بخونبد:arp poisoning
گروه های تهدیدات امنیت اطلاعات
ترجمه از ستون چپ به سمت ستون های راست
دوستان باور کنید ترجمه هایی که وجود دارن قرار دادی هستن و معنی کامل رو نمیرسونن پس اگه اشتباهی شد خورده ای نگیرید و اینو از من داشته باشین دوستان حتما از اطپصطلاحات نگلیسی استفاده کنید چون در هر صورتی که فکرش رو بکنید بهتره.
الف- تهدیدات شبکه ای
- به دست اوردن اطلاعات برای حمله
- استراق سمع
- حملات حقه بازی (دودره)
- ربودن اطلاعات و مردی در این میان
- مسمومیت ARP , DNS
- حمله برای بدست اوردن پسورد
- تکذیب سرویس
- حمله برای به خطر افتادن کلید
- حمله به دیوار های اتش و سیستم های جلو گیری
دوستانی که میخوان بیشتر در مورد IDS بدونن نکته زیررو بخونن
ب- تهدیدات مربوط به میزبان ها
- حملات توسط بد افزار ها
- دنبال کردن رد پا ها (اگه متوجه نشدین مقاله زیر رو بخونین) : footprinting
- حملات بر روی پسورد های عبور
- تکذیب سرویس
- اجرای کد دلخواه (مثلا شما درون تکس باکس یه سایت که باگ داره کد sql میزنی و بنک سایت رو استخراج میکنی)
- دسترسی های غیر مجاز
- تشدید امتیاز(شما هایی که تو سایت itpro هستین باید پست بزارین که امتیاز بگیرین خب حالا اگه حمله ای توسط کاربری انجام بشه که بتونه سطح دسترسی خودشو به مدیر تغییر بده میتونه برا خودش امتیاز قائل کنه و اینا) معنی دقیقش میشه این تعریف.
- حملات بر روی در های پشتی
- خطرات امنیت فیزیکی
ج- حمله بر روی برنامه های کاربردی (وب سایت ها،اپلیکیشن،برنامه های دکستاپی)
- وارد کردن اطلاعات نادرست / اعتبار سنجی ورودی
- احراز هویت و مجوز عبور
- اگه میخوایین بیشتر درباره authentication and authorization بدونید مقاله زیر رو بخونین : authentication and authorization
- پیکربندی اشتباه امنیتی
- افشای اطلاعات
- نابود شدن مدیریت اطلاعات
- موضوعات سرریز شدن بافر
- اگه میخوایین در مورد buffer over flow بدونید نکته زیر رو بخونید : stack-based-buffer-overflow
- حملات بر روی رمز نگاری ها
- حملات تزریق کد sql
- دوستانی که دوست دارن sql injection یاد بگیرن مجموعه اموزشی که لینکشو قرار میدم بخونن : اموزش تست نفوذ به انواع وب سایت با استفاده از sql injection
- رفع خطای نامناسب مدیریت اشتباه پردازش ها
انواع حمله بر روی یک سیستم
- حمله بر روی سیستم عامل ها : جستجو برای اسیب پذیری بر روی یک سیستم عامل وقرار دادن یک اکسپلویت درون ان سیستم عامل برای بدست اوردن ان سیستم که سیستم عامل بر روی ان نصب شده است
- این اسیب پذیری ها شامل : اسیب پذیری سرریز بافر،حفره امنیتی درون سیستم عامل،پچ نشدن سیسم عامل مربوطه و...
- حملات بر روی پیکربندی اشتباه : اسیب پذیری هست که شامل وب سرور ها،اپلیکیشن ها،پلتفرم ها،پایگاه های داده،شبکه ها و فریم ورک ها است که با پیکربندی اشتباه انها باعث میشود که اطلاعات به دست افرادی افتد که به صورت غیرقانونی کار میکنند و باعث به خطر افتادن سیستم میشود
- حمله بر روی سطوح برنامه : هکر ها با استفاده از اکسپلویت ها بر روی سطوح اسیب پذیر سیستم حمله میکنند و اطلاعات مورد نظر را به دست می اورند این حمله شامل : سرریز شدن بافر،xss,sql,مردی در این میان،ربودن جلسه،تکذیب سرویس و...
- استفده از کد های اماده در حملات : پایه این حملات اکسپلویت ها هستن ،اگه میخوایین بیشتر در این مورد بدونین نکته زیر رو بخونین : shrink wrap code attacks
جنگ اطلاعات
جنگ اطلاعات یعنی شما به صورتی بهتر از اطلاعات در دسترس استفاده کنید و بهره وری بیشتری از اونا نسبت به رقبا از اونا داشته باشین.حالا تو این جنگ یه سری ادم میشن امن کننده(defensive) و یه سری میشن حمله کننده() بریم کار این دو طرف رو تشریح کنیم.همه ما تو دنیایی قرار گرفتیم به اسم اینترنت حالا تو این دنیا دو طرف ادم هستن تو یه طرف یه سری مدافع هستن و یه سری حمله کننده یعنی یه سری میخوان اطلاعات رو حفظ کنن و یه سری دیگه میگن وقتی شما وارد دنیای اینترنت شدی پس چیزی برای قایم کردن نداری(استالمن)
الف- امن کننده یا defensive چه کاری انجام میدهد:
- ثبات اطلاعات
- بازداشت
- شناسایی اخطار ها
- امادگی برای کار های اورژانسی
- پاسخ
ب- حمله کننده یا offensive چه کاری انجام میدهد:
- هک وب سایت ها
- هک وب سرور ها
- حمله با استفاده از بد افزاری
- حملات مردی در این میان
- هک سیستم ها
شنایی جامع با دوره آموزشی CEH قسمت 6 : معنا و مفهوم هک (Hack)
ما در این پارت درباره موضوعات ( مفهوم های هک،انواع هکر و فاز های مختلف هک) مینویسیم و یاد میگیریم.- هک به معنای نفوذ به یک سیستم با استفاده از اسیب پذیری ان سیستم و در دست گرفتن ان سیستم و استفاده از اطلاعات ان سیستم.
- هک به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در رایانه میباشد. در علوم مربوط به رایانه معنی هک گاه مساوی معنی کرک (crack) که رمزگشایی است نیز عنوان میشود. در گفتگوهای امروزی هک به معنی نفوذ به یک سیستم رایانهای است؛ و کرک نیز به معنی رمزگشایی است و کراکر به فرد گشاینده رمز میگویند.
- هک کردن مورد استفاده است برای سرقت، کش رفتن، بدست اوردن دوباره مالکیت معنوی کسب و کار از دست رفته است.
- افراد هوشمند با استفاده از کامپیوتر های عالی و داشتن مهارت و توانایی بسیار زیاد به کشف خطاهای موجود در نرم افزار ها و سخت افرا ها میپردازند
- برای بعضی از هکر ها در اختیار گرفتن کامپیوتر ها و شبکه ها یک سرگرمی محسوب میشه.
- بعضی هم هستند که دوست دارند علم خودشونو به رخ بقیه بکشن دست به کارای غیر قانونی میزنن و یه جایی رو هک میکنن.
اینم تعریف عامیانه ای که به هکر ها میگن : هکر به کسی گفته میشود که توانایی هک و رخنه کردن را داشته باشد. معمولاً این افراد دارای ضریب هوشی بالا، سرعت عمل فوقالعاده و آگاه به کاری که میکنند هستند. کار هکرها هم میتواند گروهی باشد و هم فردی؛ که معمولاً هکرهای گروهی دارای قدرت و توان بالاتری میباشند.
هکر ها با کلاس های کاری مختلف که بعضی ها بهش میگن انواع هکر
من تعاریف کامل رو از ویکی میگیرم و میزارم که بهتر متوجه بشین.
1- کلاه مشکی : هکر کلاه سیاه در مقابل هکر کلاه سفید قرار دارد و کسی است که برای سود شخصی یا نیتهای غیراخلاقی دست به نفوذ به سیستمها میزند و کارهای مخرب میکنند و سایتها را تخریب کرده یا اطلاعاتی را میدزدند و بنابر قوانین جرایم رایانهای مجرم شناخته میشوند.
این همان شخصیتی است که معمولاً در فیلمهای هالیوودی و رسانهها از هکر به نمایش گذاشته میشود. معمولاً بخش بزرگی از این نفوذ وابسته به اشتباهات انسانی کاربران است. مثلاً انتخاب سال تولد یا شماره تلفن به عنوان پسورد دعوت یک هکر کلاه سیاه است به نفوذ به یک سیستم.
دوران طلایی این هکرها دهه هشتاد میلادی بود که سیستمهای کامپیوتری تازه در حال گسترش بودند اما امروزه اقتصاددانها تخمین میزنند دیگر کسی نمیتواند از این راه دارای درآمد قابل قبولی باشد و با پیشرفت سیستمهای امنیتی، دیر یا زود این افراد دستگیر و دچار مشکلات جدی خواهند شد.
نام دیگر این گروه Cracker است. کراکرها خرابکارترین نوع هکرها هستند. این گروه به طور کاملاً پنهانی دست به عملیات خراب کارانه میزنند. کلاه سیاهها اولین چیزی که به فکرشان میرسد نفوذ به سیستم قربانی است کلاه سیاهها همه ویروس نویسند و با ارسال ویروس نوشته شده خود بر روی سیستم قربانی به آن سیستم نفوذ پیدا میکند در واقع یک جاسوس بر روی سیستم قربانی میفرستند. همیشه هویت اصلی این گروه پنهان است.
2- کلاه سفید : هکرهای کلاه سفید به آن دسته از هکرها گفته میشود که کارهای مفیدی انجام میدهند، نفوذ میکنند اما بدون نیت بد. دلیل کار آنها معمولاً بررسی امنیت سیستمها است - چیزی که در جامعه امنیت کامپیوتری به آن تست نفوذ میگویند.
این افراد ممکن است با شرکتها قراردادی برای کشف نقاط ضعف سیستم آنها ببندند و تلاش کنند تا با رعایت کلیه اصول هک اخلاقی به سیستم آنها نفوذ کنند. هدفشان نشان دادن ضعف سیستمهای امنیتی شبکههای کامپیوتری میباشند این گروه به نام هکرهای خوب معروف هستند.
این دسته نه تنها مضر نیستند بلکه در تحکیم دیواره حفاظتی شبکهها نقش اساسی دارند کلاه سفیدها داری خلاقیت عجیبی هستند معمولاً هر بار با روش جدیدی از دیواره امنیتی عبور میکنند. مثل یافتن نقص در سیستم امنیتی و جلوگیری از ورود رخنهگرهای کلاه سیاه. معمولاً تمامی گروههای هکری کلاه سفید در اکثر کشورها به صورت آزادانه فعالیت دارند و تقریباً قانونی هستند.
3- کلاه خاکستری : خاکستری ترکیبی است از سیاه و سفید. یک هکر کلاه خاکستری معمولاً چیزی بینابین هکرهای کلاه سیاه و کلاه سفید است. هدف هکرهای کلاه خاکستری استفاده از اطلاعات سایر کامپیوترها به هرمقصودی است ولی صدمهای به کامپیوتر وارد نمیکند.
نام دیگر این گروه Whacker میباشد هدف اصلی واکر استفاده از اطلاعات سایر کامپیوترها به مقصود مختلف میباشد. برخی از آنها در اینترنت چرخ میزنند و وضعیت امنیتی سایتها و سرورهایی که به آن میرسند را چک میکنند اما فقط به نیت یادگرفتن چیزهای جدید یا کنجکاویهای فنی.
این افراد گاهی با کشف یک مشکل، آن را به مدیران سیستم مورد بررسی اطلاع میدهند و حتی گاهی پیشنهاد همکاری برای حل مشکل را نیز با این گزارش همراه میکنند. این گروه کدهای ورود به سیستمهای امنیتی را پیدا کرده و به داخل آن نفوذ میکنند اما سرقت و خراب کاری جز کارهای کلاه خاکستری نیست. بلکه اطلاعات را در اختیار عموم مردم قرار میدهند.
4- هکر های خودکش : این نوع از هکر ها معمولا دست به کارهایی میزنن که بقیه این کارو یا محال میدونن یا این که از ترس این کار رو نمیکنن مثلا میان زیر ساخت یک کشور رو مختل میکنن و یا زیر ساخت یک کشور رو نابود میکنن برای همین بهشون میگن هکر های خودکش
5- بچه اسکریپتی ها : در مقابل یک هکر واقعی ، بچه اسکریپتی کسی است که با دانلود و اجرای برنامهها و اسکریپتهایی که افراد باسواد نوشتهاند سایتهای با امنیت ضعیف و دارای مشکلات ایمنی شناخته شده را پیدا کرده و به آنها نفوذ میکند.
این بچهها معمولاً سواد چندانی ندارند اما دوست دارند هکر به نظر برسند. خطر اصلی که این افراد را تهدید میکند «جلو افتادن از خود» است. آنها میتوانند صفحه اول یک سایت مشهور که سرورهایش را به روز نکرده را با اجرای یک برنامه یا پیروی از چند راهنمای اینترنتی که در دسترس همه هستند عوض کنند
و با اینکار در اطرافیان این احساس را به وجود بیاورند که آدم با سوادی هستند و در نتیجه دیگر هیچ وقت فرصت یا جرات پیدا نکنند که مفاهیم شبکه و کامپیوتر و سیستم عامل و ایمنی را از مرحله مقدماتی یاد بگیرند. سر و صدای این آدمها معمولاً بیشتر از سوادشان است.
6- تروریسم سایبری : اقدامات برنامهریزی شده و هدفمند با اغراض سیاسی و غیر شخصی که علیه رایانهها و امکانات و برنامههای ذخیره شده در درون آنها از طریق شبکه جهانی صورت میگیرد و هدف از چنین اقدامی نابودی یا وارد آوردن آسیبهای جدی به آنهاست.
( سایبر تروریسم نیز در واقع همان تعریف را دارد با این تفاوت که این بار هدف متمرکز روی منابع موجود در فضای مجازی است.امروزه سایبرتروریسم خطرناکتر از تروریسم سنتی است این امر به دلیل رشد روزافزون ساختار اقتصادی و خدمات رسانی بسیاری از کشورها مبتنی بر فناوریهای اطلاعاتی و ارتباطی میباشد.)
7- هکر دولت : هکر هایی هستند که با استفاده از برنامه های موجود دولت به این کار میپردازند (هک همه چی بر اساس دستورات)
8- هکتیویست : این اصطلاح ترکیبی است از هک و اکتیویسم (فعالیت اجتماعی). هکتیویستها هکرهایی هستند که برای اعلام و تبلیغ عقیدهشان شروع به هک میکنند. مث انونیموس ها
به اضافه اینا یه سری دیگه هستند بگیم بهتره پس میگیم
9- هکر نخبه : هکر نخبه یا الیت، هکری است که در بین هکرهای دیگر اعتبار اجتماعی بالایی دارد. این فرد معمولاً مشکلات امنیتی تا به امروز ناشناخته را کشف میکند و با گزارش آنها ثابت میکند که واقعاً به چیزی دست پیدا کرده که پیش از این ناشناخته بوده.
آپدیتهای سیستمعاملها معمولاً محصول کشف و گزارش مشکلات توسط این هکرها هستند. بزرگترین گروهها ازین دسته میتوان به گروه اررور و بلک روتر و لیبرو و اسلایرز و سایبر هتز اشاره نمود این چند تیم در حدود ۲۵۰۰ مشکل در فرایند سیستمها و امنیت سایتها را کشف کردهاند.
10- کلاه صورتی ها : نام دیگر این گروه Booter میباشد. هکرهای کلاه صورتی سواد برنامهنویسی ندارند وفقط به منظور جلب توجه دیگران و با نرمافزارهای دیگران دست به هک کردن میزنند. در جامعه هکرها تعداد این نوع هکرها زیاد است. مثلا استفاده از ابزار اماده برای هک
11- نوب : نوب یا نیوبی یا noob کسی است که تجربهای در هک ندارد. یک نوب ممکن است به سمت بچه اسکریپتی شدن سوق پیدا کند و هیچ وقت از هک چیزی نفهمد یا ممکن است با برخورد به جامعهای خوب، شروع به یادگیری مفاهیم از پایه بکند و بعد از مدتی به یک هکر واقعی و حتی یک هکر نخبه تبدیل شود.
12- کلاه ابی ها : هکر کلاه آبی کسی است که خارج از یک شرکت مشاوره ایمنی، در نرمافزارها به دنبال باگهای امنیتی میگردد و آنها را گزارش میکند. معمولاً شرکتها برنامههایی را که نوشتهاند برای مدتی در اختیار این افراد میگذارند تا مشکلات احتمالی امنیتی آن قبل از عرضه به بازار کشف و حل شود.
- نکته : اقا جریان این همه کلاه که هر روز داره گسترش پیدا میکنه اینه که اولش دو کلاه بیشتر نبود(سیاه و سفید) ولی الان نمیدونیم این همه کلاه از کجا بیرون اومده ملت میخوابن پامیشن یه کلاه درست میکنن.
این تعریف سیاه و سفید رو هم استالمن درست کرد.
خب حالا وارد فاز های هکینگ میشیم یعنی شما با مراحل هکینگ اشنا میشویوود.خخخخ
من این مراحل رو با اموزش دزدی در دنیای واقعی براتون مثال میزنم که خشگل یاد بگیرین جریان چیه
1- مرحله اول شناسایی (ریکانیسنس)
یه تیم میخوان به مهر شهر کرج برن برا توپی زنی(دزدی) اولین کاری که میکنن اینه که خونه مورد نظر رو شناسایی میکنن حالا شناسایی که کردن یکی میمونه خونه رو به مدت یه هفته میپاد یعنی رفت و امد در اون خونه رو قشنگ کنترل میکنه که کی میره و کی میاد چند نفر تو خونه ان و تو اون خونه کیا زندگی میکنن. حالا غیر از این یکی یه نفر دیه میره تو کوچه و همسایه خودشو به عنوان خواستگاری چیزی معرفی میکنه کل امار اون خونه رو چی میقاپه(خخخخ) یعنی میشه اطلاعات هلو برو تو گلو
حالا شناسایی تو هک چطوریه؟
معمولا شناسایی تو اینترنت اینطوریه که فرد میاد از گوگل خان اطلاعات کسی یا چیزی رو که میخواد هک کنه بیرون میکشه یا این که با استفاده از مهندسی اجتماعی (تو فصل خودش کامل در موردش کار میکنیم) تو شبکه های اجتماعی اطلاعات مورد نظر رو به دست میاره.حالا این چیزایی رو که من گفتم بعضیا میگن شناسایی پسیو و اکتیو بریم اینا رو هم بررسی کنیم
- پسیو : بیرون کشیدن اطلاعات با استفاده از جستجو در نت و شبکه های اجتماعی
- اکتیو : بیرون کشیدن اطلاعات از اطرافیان تارگت بدون اینکه با خبر شوند(قضیه خواستگاری) که میشه مهندسی اجتماعی
2- اسکن کردن (اسکنینگ)
درر واقع اسکنیگ یه مرحله قبل از هک کردن میشه که شما تمام اطلاعات لازم در مورد تارگت رو به دست میارید.
بریم سراغ داستان مهر شهر
ما خونه رو دید زدیم یکی رفت خودشو خواستگار جا زد تا اطلاعات به دست بیاره ولی کاری که نکریدیم اینه که این اطلاعات دقیق نیست یعنی ما فقط در مورد افراد خونه یه کم یاد گرفتیم ولی نمیدونیم این خونه چند تا اتاق داره و نقشه خونه چه شکلیه را در رو هاش کجان چند تا ورودی خروجی داره کی از کدوم در بیشتر میاد کی همیشه تو خونه است و این چیزا(یا خدا الان فک میکنید این پسره چند تا توپی زده.خخخخ)
خب تو این مرحله شمامیایید به شناسایی شبکه میپردازید با استفاده از ابزار های موجود و ترفند های خودتون شبکه رو اسکن میکنید که تو این مرحله شما میایید ترافیک کل شبکه رو زیر اسنیفر قرار میدین که مولادرزش نره(این کلمه رو تازه یاد گرفتم) همچنین با استفاده از ابزار هایی مثل نتورک مپ ها اطلاعات شبکه مورد نظر رو بیرون میارید مثلا شما میایید پورت هایی که بر روی سیستم باز هست رو چک میکنید و پورت ها رو بررسی میکنید که از چه پورت هایی بیشتر استفاده میشه و در لایه اپلیکیشن بر روی تمام ip های مورد استفاده پینگ میزنید و با استفاده از نرم افزار های تست اسیب پذیری باگ های سیستم مورد نظر رو بیرون میارید.تو این مرحله کارهایی که خیلی معمول هستش ایناست که لیست میکنم:
- اسکن پورت
- شناسایی ماشینهای فعال بر روی سیستم
- جزئیات سیستم عامل نصب شده بر روی سیستم
- نوع سیستم
- چه زمانی سیستم اپ میشه و چه زمانی داون میشه
دوستان حالا ما یه نقشه مجازی از سیستمی که میخواییم بهش حمله کنیم رو بدست اووردیم یعنی جیک و بوک خونه برای توپی زنی اماده شده.
3- دسترسی (گینینگ)
داستان مهر شهر:
- اقا حالا همه چی عالیه صبح پنج شنبه است اهالی خونه دارن میرن ویلا(جووو)
- احمد: بچه ها اماده این علی ماشین ردیفه؟
- علی : اره داداش
- احمد : امین نقشه رو که برات گفتم از در پشتی میری حله داداش
- امین : اره ولی نقشه اونم که دستمه ماکسیما ست اقا من رفتم
- امین با نقشه ای که داره از در میره تو (از دری میره که چشم دزدگیر نزاشتن فک نمیکردن از اینجا کسی بیاد داخل) وارد اتاقی میشه که دزدگیرو گذاشتن درشو باز میکنه با ریموتایی که تو دستشه تست میکنه و اونی که بهش میخوره رو حله پس دزد گیرو خاموش میکنه
- امین : تلفن احمد و میگیره و میگه بیا تو داداش همه چی ردیفه
- احمد میاد اتاقا رو زیر رو میکنه و طلا ملا هرچی هست جمع میکنه
خب تو داستان ما تا اینجا دسترسی پیدا کردیم پس بریم تو دنیای مجازی ببینیم چه اتفاقی میوفته؟دسترسی تو دنیای مجازی یعنی دسترسی به سیستمی (برنامه ، وب سایت ، شبکه) که اطلاعات مورد نظر رو دربارش پیدا کردیم و باگ هاشو شناختیم و با استفاده از همون باگ ها وارد سیستم شدیم. یه تعریف بهتر بگیم اینه که:
- دسترسی یعنی این که وارد پروسه حقیقی هک می شویم .
- آسیب پذیری های افشا شده در طی فازهای شناخت و اسکن اکنون به منظور دسترسی به سیستم هدف مورد بهره برداری قرار می گیرد .
- حمله هک به روش های مختلفی قابل رسیدن به سیستم مورد هدف است .
- این حمله را می توان از طریق شبکه LAN(شبکه کابلی یا بی سیم ) دسترسی محلی به یک سیستم , اینترنت یا حتی به صورت آفلاین صورت داد .
نمونه هایی از این حمله ها رو در زیر لیست میکنم :
- Stack based Buffer Overflows
- Denial of Service
- Session Hijacking
- password crack
اینم یه تعریف دیگه از عکس بالا:بدست آوردن دسترسی در دنیای هکرها صاحب شدن سیستم نامیده می شود چونکه زمانیکه یک سیستم هک می شود هکر کنترل سیستم را بدست گرفته و از آن سیستم به منظور دلخواه استفاده خواهد کرد .
4- نگهداری (مینتینینگ)
داستان مهر شهر:
- امین : احمد داداش میگم همه طلا ها رو بر ندار شک میکنن واسه خونه بعدی کل محله با خبر میشن
- احمد : راس میگی داداش چیکار کنم
- امین : اون طلاها که بزک شدنو بزار سر جاش بقیه که معلوم نیست اونا رو بردار
- احمد : باشه داداش حله من میرم سمت ماشین زنگ زدم خودتو برسون
- امین : احمد داداش من موقعی که اومدم اون در پشتیه رو یه جوری باز میزارم واسه دفعه بعدی
- احمد : حله داداش من رفتم.
برگردیم رو دنیای مجازی:
- هنگامی که هکر دسترسی به سیستم هدف را بدست می آورد , می خواهد تا این دسترسی به منظور حملات و استفاده های بعدی حفظ شود 2- گاهی هکر ها بوسیله بک دورها , روت کیت ها و تروجان ها دسترسی منحصر به فرد خود را از دسترسی دیگر هکر ها و حتی پرسنل امنیتی سازمان ایمن می کنند
- هنگامی که هکر صاحب سیستم شد می تواند از آن برای استفاده های بعدی استفاده کند
- به همین دلیل یک چنین سیستمی را یک سیستم زامبی می نامند
پاک سازی رد پا ها (کلیرینگ)
داستان مهر شهر :
- وقتی احمد رفت سوار ماشین شد به امین زنگ میزنه و میگه داداش درو پیکر رو دوباره ببند و ریموت دزدگیرو بزن تو کوچه کسی نیست الان موقعه رفتنه.امینم کارایی که سر تیم بهش گفت رو انجام داد و اومد بیرون و علی گاز ماشینو گرفت رفتن
- امین : واااای داداش اون انگشتر الماسه رو دیدی کاش برش میداشتیم
- احمد : داداش واسه دفعه بعدی کارت درسته
- علی : ببین چیکار کرده طلا ها رو بین
اینم از داستان امروز
خب بریم سراغ دنیای مجازی
- هنگامی که هکرها به سیستم دسترسی پیدا می کند و دسترسی را حفظ می کند به منظور اینکه توسط پرسنل امنیتی شناسایی نشوند ردپای خود را پاک می کنند تا بتوانند به ادامه استفاده از سیستم صاحب شده بپردازند و همچنین مدارک هک را از بین ببرند و از پیگیری قانونی توسط شرکت ضرر دیده ممانعت به عمل آید .
- هکرها سعی می کنند تا همه آثار هک را پاک کنند مثل از بین بردن لاگ فایل ها و اخطارهای IDS.
آشنایی جامع با دوره آموزشی CEH قسمت 7 : هک قانونمند چیست؟
دوستان در این پارت به بحث های جالب (مفهوم هک قانونمند و محدوده مربوط به انها) رو توضیح میدیم خدا کمک کنه خوب از اب دراد...
هک قانونمند چیه؟ اصن یعنی چی؟
هک قانونمند شامل استفاده از ابزار های تست نفوذ و همچنن استفاده از ترفندها و تکنیک های اسیب زدن به سیستم (حالا میتونه هرچی باشه از یه کلاینت یاسرور تا یه وب سایت و اپلیکیشن) برای تست نفوذ زدن به سیستم تا امنیت سیستم بالا رود
- مصی : خودمونی شو بگم اینه که اون داستاناهکرا بود با اون کلاهاشون
- مشتی حسن : اره اره
- مصی : یه کلاه سفیده بود که میگت من ادم خوبیم
- ننه سقرا : ها اره
مصی : اون میاد با استفاده از ابزار و تکنیک و ها و ترفند هایی که یاد گرفته و تجربه کرده به سیستم حمله میکنه تا باگ ها امنیتی سیستم رو بدست بیاره بعد این حفره امنیتی ها رو میده به مهندسان بخش های امنیتی که مشکلات امنیتی رو رفع کنن تا وقتی سیستم اپ (یعنی بالا اومد) کسی نتونه هکش کنه.
- محسن : داداش این روزا این هکر سفیدا خیلی حقوقشون کمه یه وقت نرن بشن کلاه سیاه و این داستانا
- مصی : بابا بیخیال شر درست نکن
بزارید به ادامه درس برسیم ، تمرکزشون رو میزارن رو ترفند ها و اکسپولیت هایی که به سیستم ارسال میکنن تا باگ ها شو بیرون بیارن ، بیشتر محیط های واقعی رو شبیه سازی میکنن و کارشون رو انجام میدن ، هکر های قانونمند بیشتر تو اداره های دولتی هستند و واسه اونا کار میکنن و کار هایی که انجام میدن همه با مجوزشون رو اون سازمان قبلش گرفته تا اینا بتونن تست نفوذ بزنن ، یعنی طرف خودش نماید دست به کار شه بگه خب امروز فلان جا رو هک کنیم از بالا مجوز گرفته بعد شروع میکنه به کار
- عمو صفدر : هشدار پلیس فتا حواسش به همه چی هست
- مصی : عمو اخه الان موقع پیام بازرگانیه وسط درس
- محسن : داداش ادامه بده بیخیال
چرا هک اخلاقی لازم است؟
چون شما نیاز دارید بدونین چه اتفاقی میوفته باید یکی باشه بگه که چی میشه یه سیستم هک میشه اصن باید یکی باشه که بتونه شبیه سازی کنه تا جلوگیری بشه ، هک قانونمند یه مفهومه که میاد به شما میگه یه هکر مخرب چطور به سیستم نفوذ میکنه و همه چی و به فنا میده تا شما بتونید راه های نفوذ رو ببندین
دلایلی که یک سازمان هکر قانونمند استخدام میکند؟
- جلوگیری از دسترسی هکر ها به به اطلاعات سازمان مربوطه
- کشف اسیب پذیری درون سیستم و همچنین کشف پتانسیل های برای انجام یک ریسک
بزارید اینو براتون مثال بزنم
داستان برمیگرده به اون زمانی که مردم درون صف های طولانی منظر میموندن که پول به حساب بخوابانند ولی خوبیش این بود که همه میدونستن کی چقد پول داره ولی اولین بانکی که اومد پرداخت الکترونیکی رو انجام داد یه ریسک خیلی بزرگ براش بود دیگه برا همین از یه سری هکر استفاده کرد تا سیستمشو امن کنه...........فک کنم مفومو رسوندم اگه نه تو قسمت نظرات بگین
3- برای تجزیه و تحلیل وضعیت امنیتی یک سازمان از جمله سیاست ها و زیرساخت های حفاظت از شبکه و شیوه های دسترسی امن کاربر نهایی و محافظت از اونها.
چرا هکر اخلاقی لازم نیست
خب این زیر یه سری ادم میخوان از یه کلاه سفید یه سری سوال میپرسه و اونم جوابشو میده....
نسبت به تصویر مربوطه اسم طرف رو انخاب میکنیم
- مهندس IT سازمان : چطور یه مزاحم میتونه سیستم هدف رو ببینه؟ هکر : تو فاز شناسایی و اسکن یاد میگیری
- مهندس IT سازمان : مزاحم چطور میتونه به اطلاعات دسترسی پیدا کنه؟ هکر : تو فاز دسترسی و حفظ دسترسی بهت نشون میدم
- یکی از کارمندا که اطلاعاتش سرقت شده : چطور تارگت متوجه نمیشه که مزاحم سیستمشو زده و اون متوجه نشده؟ هکر : تو فاز شناسایی و پوشش حمله هت میگم که چطور خودتو مخفی کنی که طرف خبر دار نشه
- در این هنگام عمو صفدر یه سوال پرسید که هکر گرخید : اگه همه اجزا و اطلاعات سیستم به اندازه کافی محافظت شده و اپدیت و پچ باگ شده باشن چی؟
- مدیر مالی : چقد تلاش و زمان و پول باید بزاریم تا سیستممون محافظت بشه؟ هکر : در واقع امنیت اطلاعات به استاندارد هایی که داره منطبق میشه و به غیر از اینا باید استاندارد ها رو رعایت کنیم
مهارت های یک هکر قانونمند
- مهارت های تکنیکی
- مهارت هایی که تکنیکی نیستن
1- مهارت های تکنیکی :
- داشتن دانش عمقی از همه ی محیط های سیتم های عامل مثل ویندوز و لینوکس و یونیکس و مک ، یعنی بدونی تو این هر کدوم از این سیستم عامل ها چه خبری هست اتفاقی داره میوفته که یه فایل جبه جا میشه
- داشتن دانش عمقی از مفهوم انواع شبکه و تکنولوژی های سخت افزاری و نرم افزاری ، یعنی طرف بتونه شبیه سازی کنه که یه ایمیل که میخواد ارسال بشه چی میشه و چ اتفاقی میوفته تو شبکه چ پروتکل هایی جابه جا میشه کی اول میره که اخر میاد اینا رو باید بدونه
- باید یه خبره تمام عیار باشه تو حوزه فنی یعنی وقتی 4 تا سوال فنی ازش میپرسی مچل نمونه داستان برات تعریف کنه
- داشتن دانش بالا در ناحیه های امنیتی و مسائل مرتبط با امنیت
- تکنیک بالا و دانش زیاد در راه اندازی حملات پیچیده بتونه یه اتک بزنه که همه کف و خون قاطی کنن
2- مهارت هایی که تکنیکی نیستن:
خود این جملاتی که در زیر قرار میگیره یه هکر قانونمند لازمه که داشته باشه
- توانایییادگیری داشته باشه (نگه من اخر همه چی ام)و تو حملات هم سریع باشه و هم از بهترین تکنولوژی ها و جدیدترین ها استفاده کنه
- اخلاق کاری داشته باشه میشه گفت تعهد کاری داشته باشه و بهترین راه حل ها رو برا مشکلات در نظر بگیره و مهارت ارتباطی قوی داشته باشه (مخ زن سرحالی باشه)
- متعهد باشه به سیاست های امنیتی سازمانی که درونش فعالیت میکنه (یعنی تو سازمانی که کار میکنی اخلاق کاری و اخلاق امنیتی داشته باشی)
- اگاهی از استاندارد های محلی و قانون (قوانین سازمان رو قشنگ حفظ باشه و از استاندارد ها پیروی کنه)
آشنایی جامع با دوره آموزشی CEH قسمت 8 : کنترل امنیت اطلاعات
دوستان در این پارت بحث های جالب (کنترل امنیت اطلاعات) رو توضیح میدیم خدا کمک کنه خوب از اب دراد...
اطلاعات مطمئن یا (IA)
یعنی مطمئن باشیم که اطلاعاتمون (در واقع همون اطلاعات سیستمی) در زمان انتقال یا پردازش یا ذخیره سازی سالم بمونن و محرمانگی خودشون رو از دست ندن و همینطور در دسترس باشند تا بتونیم ازشون استفاده کنیم.دوستان بعضی از تعاریفی که از اطلاعات مطمئن گفتن رو در زیر لیست میکنیم:
- توسعه سیاست های محلی و پردازش ها و راهنمایی ها
- طراحی شبکه ها و استراتژی احراز هویت کاربران
- شناسایی اسیب پذیری ها و تهدید های شبکه
- شناسایی مشکل ها و منبع نیاز ها
- ایجاد نقشه های شناسایی منابع نیاز ها
- استفاده مطمئن از کنترل مطمئن اطلاعات
- انجام صدور گواهینامه و مجوز رسمی
- ارائه اطلاعات مطمئن برای اموزش
برنامه مدیریت امنیت اطلاعات
برنامه هایی که طراحی شدن برای کسب و کار هایی که قابلیت ریسک دارند که شامل تمام فرایند های سازمانی و عملیاتی تمامی کاربران مربوطه به امنیت اطلاعات.دوستان یه جدولی رو میبینید که یه تب داره و روش نوشته نوشته فریم ورک های مدیریت امنیت اطلاعات
قسمت سمت چپ نوشته : ترکیبی عالی درست شده برای سیاست ها پردازش ها و پروسیجر ها و استاندار ها که دستور العمل خوبیه برای ایجاد سطوح امینت اطلاعات
حالا داستان چیه : واسه این که یه چیز سرحال به دست بیاد که بشه گفت این داستان ما (میتونه هرچی باشه از سایت گرفته تا یا سازمان که شبکه شده) امنیتش برقراره میگن که باید این معماری 7 لایه باید برقرار باشه حالا بیایید این سطوح امنیت رو از سطح 1 که پایین ترین سطح میشه رو ترجمه کنیم.
- سطح 1 : میزان های امنیتی و گزارشات
- سطح 2 : اموزش و اگاهی
- سطح 3-1 : مدیریت تداوم کسب و کار
- سطح 3-2 : بازیابی فاجعه
- سطح 4 : انعطاف پذیری کسب و کار
- سطح 5 -1 : مدیریت ریسک
- سطح 5-2 : طراح تکنیک های امنیتی
- سطح 5-3 : طبقه بندی دارایی
- سطح 5-4 : مدیریت امنیت و عملیات ها
- سطح 6-1 : نقش ها مسئولیت ها
- سطح 6-2 : فریم ورک ها و راهنما های امنیتی
- سطح 7 : سیاست های امنیتی
ستون اول : حکومت
ستون دوم : انطباق
که میشه این جدول با قوانین حکومتی منطبق باشه (ازدیدگاه من ایطوره حالا شما ممکنه نظر دیگری داشته باشید)
مدل سازی تهدید
مدل سازی تهدید در واقع همون ارزیابی ریسک هستش برای انالیز برنامه های که تولید و سازماندهی و انالیز اطلاعاتی کردیم برای بازخورد امنیت اطلاعات برنامه.
- شناسایی اهداف امنیتی : به ما کمک میکنه و میگه چقد تلاش نیاز دارین تو مرحله بعدی
- نمای کلی برنامه : شناسایی اجزا جریان های داده ای برای اطمینان به روش های کاری
- تجزیه نرم افزار : به شما کمک میکنه برای پیدا کردن تهدید های جزئی
- شناسایی تهدید ها : نمایی از شناسایی تهدید ها بهش ما میده برای کنترل کلی سناریو برای استفاده از نرم افزار در گام های 2 و 3
- شناسایی اسیب پذیری : کمک میکنه که گروه های اسیب پذیری برنامه مورد نظر رو پیدا کنید
معماری حرفه ای امنیت اطلاعات
(EISA)مجموعه ای از الزامات، فرآیند، اصول و مدل هایی که ساختار و رفتار یک سیستم اطلاعاتی سازمان را تعیین میکند
اهداف (EISA)
- کمک در نظارت و تشخیص و رفتار شبکه را در زمان واقعی عمل برای خطرات امنیتی داخلی و خارجی
- به سازمان کمک میکند تا رخنه های امنیتی رو شناسایی کنه و بتونه اونا رو بازیابی کنه
- کمک به سازمان در اولویت بندی منابع و توجه به تهدید های مختلف
- سازمان مزایای در هزینه آینده نگر که ترکیب در تأمین امنیت مانند پاسخ حادثه بازیابی فاجعه، همبستگی رویداد مزایایی را برای سازمان به همراه دارد که در هزینه های اینده نگر که برای ترکیب تامین امنیت مانند پاسخ به حادثه و بازیابی فاجعه و همبستگی رویداد ها و ...
- کمک میکنه به روش های مورد نیاز برای انالیز بخش های مختلف it سازمان تا عملکرد صحیح و بهتری برای هویت ارائه بشه
- با همکاری کارکنان IT با همکاری کارنان it سازمان کمک میکنه ارزیابی ریسکیک سازمان چقدره
ناحیه بندی امنیت شبکه
مکانیزمی هستش که به شما اجازه میده دورن سازمان رو امن کنید به وسیله سطوح انتخابی امنیتی برای ناحیه های متفاوت اینترنتی و اینترانتی شبکه ها .به کمک میکنه تا در نظارت ورودی و خروجی ترافیک بهتر عمل کنیم (یه مانیتورینگ خوبی در اختیارمون قرار میده تا کنترل بهتری داشته باشیم)
مثال هایی از ناحیه های امنیتی شبکه ها
- ناحیه اینترنتی : فقط کنترل مربوط به ترافیک سازمان میشه (کنترل ناحیه تا وقتی که ترافیک از سازمان خارج میشه)
- اینترنت دی ام زی : منطقه کنترل شده، فراهم کردن بافر بین شبکه داخلی و اینترانت
- ناحیه تولید شبکه : منطقه محدودی که در ان کنترل دسترسی مستقیم در شبکه های کنترل نشده وجود دارد
- ناحیه اینترانت : ناحیه کنترلی که در ان هیچ محدودیت کنترلی وجود ندارد
- مدیریت ناحیه های شبکه : امن کردن شبکه با سیاست های محدودیتی
سیاست های امنیت اطلاعات
سیاست های امنیتی در واقع یعنی عملکرد های امنیتی
سیاست های امنیت اطلاعات پیدا میکنه پایه نیاز های امنیت رو و پیاده سازی انجام میده به منظور محافظت از اطلاعات و سیستم های سازمان امن
اهداف سیاست های امنیتی
سطر اول
- حفظ یک طرح کلی برای مدیریت و اداره امنیت شبکه
- جلوگیری از تغییرات غیر مجاز بر روی داده ها
سطر دوم
- محافظت از منابع محاسباتی سازمان
- کاهش خطرات ناشی از استفاده غیر قانونی از منابع سیستم
سطر سوم
- از بین بردن بدهی های محلی از کارکنان اشخاص ثالث
- دسترسی های متفاوت به کاربران برای استفاده از منابع
سطر چهارم
- جلوگیری از تلف کردن منابع محاسباتی شرکت
- محافظت از اطلاعات محرمانه اختصاصی از سرقت، سوء استفاده، افشای غیر مجاز
انواع سیاست های امنیتی
1- قاعده سیاست :
- الف – هیچ محدودیتی در استافده از منابع سیستم وجود ندارد
2- سیاست مجاز :
- الف - سیاست های به کار گرفته میشود که باز و گسترده و شناخته شده تنها خدمات خطرناک / حملات یا رفتارهای مسدود کرده اند
- ب- باید آن را به طور منظم به روز موثر به کار برد
3- سیاست محتاط :
- الف - در حالی که اجازه می دهد شناخته شده است، اما ضروری خطرناک حداکثر امنیت رافراهم میکند در حالی که اجازه میدهد استفاده کنند در حالی که خطرناک است
- ب- تمام سرویس ها رو بلاک یا کحدود میکنه به جز اونایی که امن هستند / خدمات لازم در حالت فعال به صورت جداگانه همه چیز ثبت میکند
4- سیاست های روانشناسی :
- الف - ممنوع کردن همه چیز بدون اتصال به اینترنت و یا استفاده از اینترنت به شدت زیاد (یعنی همه چی رو محدود میکنن چه از اینترنت استفاده کنی چ اسفاده نکنی)
نمونه هایی از سیاست های امنیتی
- سیاست های کنترل دسترسی قوانینی برای دسترسی و کنترل منابع برای محافظت از انها تعریف میکنند
- سیاست های دسترسی از راه دور : میتوانید دسترسی از راه دور و متوسط داشته باشید و بتوانید امنیت را در دست داشته باشید و دسترسی را کنترل کنید
- سیاست مدیریت دیواره اتش : مدیریت دسترسی و مانیتورینگ دیواره اتش در سازمان
- سیاست اتصال به شبکه : یعنی چ کسی بتونه منابعرو در شبکه نصب کنه و بتونه تجهیزات سخت افزاری رو نصب کنه یا اونها رو تغییر بده درون شبکه سازمان
- سیاست های پسورد گذاری : فراهم کردن یک پسورد قوی برای استفاده از منابع سازمان (یعنی سیاست رمز گذاری هم بر اسا الگوریتم های اختصاصی سازمان باشه و هر بار یک پسوردبسیار قوی بتونیم تولید کنیم )
- سیاست حساب کاربری : یعنی ایجاد حساب و پردازش حساب کاربری صحت حساب کاربری درست بودن و قابلیت اعتماد بودن حساب کاربری
- سیاست محافظت از اطلاعات : یعنی سطوح تعریف شده برای اطلاعات ممکنه کسی دسترسی داشته باشه که باید بگیم چگونه دسترسی پیدا کرده و ذخیره سازی چطور انجام میشه و ارسال اطلاعات شما باید بتونید فایل ها ذخیره شده رو حذف کنید
- سیاست های دسترسی خاص : یعنی بتونیم دسترسی های خاصی به تعدادی بدیم (مثال توی itpro پروفایل یه فرد عادی با یه مدیر متفاوته)
- سیاست های امنیت ایمیل : سیاست های حاکم ایجاد شده برای استفاده صحیح از ایمیل سازمان یا کمپانی
- سیاست اسقاده قابل قبول : یعنی سیاستی که از منابع سازمان ساتفاده درست و اندازه رو داشته باشی
سیاست های حفظ حریم خصوصی در محل کار
نباید کارفرمایان دسترسی به اطلاعات شخصی کارکنان داشته باشند که ممکن است محرمانه و آنها خصوصی باشند (یعنی اقای مدیر درسته بالا دستی هستی ولی قرار نیست که جیک و بوک زیر دستت رو بدونی مورد داشتیم اسم جد و بن جد زیر دستش رو پیدا کرده برا روز مبادا نگه داشته اخه این که نشد کار مسلمان نیستی لااقل ازاد مرد باش)
نقش های پایه سیاست های امنیتی در محل کار
- کارکنان صمیمی در مورد آنچه جمع آوری چرا و چه با آن انجام خواهد شد (یعنی دوستانی که در کتار هم هستن اطلاعاتی که بدست میارن همونجا بمونه و همه با هم خبر داشته باشن و تیریپ زیر اب زنی هم میشه حساب کرد)
- محدود کردن مجموعه ای از اطلاعات و جمع آوری با استفاده منصفانه بودن و قانونی بودن (یعنی مثال فلانی از این خبر داشته باشه فلانی نداشته باشه فلانی دهن لقه اینو بدونه طرح لو میره ولی به بهمانی بگیم شاید یه ایده بهتر براش داشته باشه)
- اطلاعات کارکنان درباره پتانسیل انها برای استفاده از اطلاعات شخصی
- نگه داری کارکنان یعنی اطلاعات شخصی کارکنان به صورت دقیق و کامل و همچنین نگهداری داده های ذخیره شده
- نگه داری اطلاعات کارکنان برای دسترسی به اطلاعات شخصی انها
- نگهداری اطلعات کارکنان برای امن ماندن اطلاعات شخصی انها
با سلام خدمت مهندس چگنی عزیز اگر میشد که ویدیوی آموزشی در خصوص CEH v9 تهیه می شد بد نبود ولی به هر حال مقاله شما خیلی خیلی مفید و کامل هست ممنونم از زحمات شما
سلام
ممنون از زحمتی که میکشین
جبران میکنیم تشکر
سلام؛ عالیه آقا مصطفی . دستت درد نکنه و مرسی عزیزم. منتظریم. بازم ممنونم.