سونی هندی‌کم 4K خود را با بزرگنمایی 20 برابر معرفی کرد
کمپانی Ricoh دوربین 360 درجه جدید Theta S را در ایفا معرفی کرد
بررسی اسپیکر Z623 لاجیتک
اینتل تا سال ۲۰۱۹ حافظه‌ SSD با ظرفیت ۱۰۰ ترابایت روانه ...

هک و امنیت اطلاعات

بازنگری مبحث نفوذ و امنیت اطلاعات – تقسیم بندی هکرها و خصوصیات – سیستم های امنیتی شامل IDS و IPS – Firewall به همراه مزایا و معایب روشهای هک و روشهای جلوگیری از نفوذ

امنیت به معنی حفاظت از داده‌ها در مقابل کاربران غیر مجاز است. حصول اطمینان کاربران از مجاز بودن در رابطه با انجام کاری که برای آن تلاش می‌کنند.

حفاظت از داده‌ها در مقابل افشای غیرمجاز، تغییر یا تخریب.

تاریخچه

تاریخچه استفاده از واژه ی هک و هکر به استفاده ی آن در موسسه ی فناوری ماساچوست یا به اختصار همان  MITدر سال ۱۹۶۰ بر می گردد و معنی اصلی آن سود بردن از یک روش سریع و هوشمندانه برای حل مشکلی تکنیکی بوده است.

هکر کیست ؟ ویژگی و خصوصیات:

هکر به معنای نفوذ‌گر، به شخصی اطلاق می‌شود که هدف اصلی او نشان دادن قدرت خود به کامپیوتر و سایر ماشین‌ها و یا حتی انسانها می‌باشد. هکر یک برنامه‌نویس کنجکاو است که صدمه‌ای وارد نمی‌کند، حتی باعث تحکیم امنیت انتقالات می‌شود.

خصوصیات هکرها:

وارد شدن به سیستم شکست دادن محاسبات کنجکاوی در اطلاعات محرمانه

دسته‌بندی هکرها:

گروه نفوذ‌گران کلاه سفید (White Hat Hackers Group) گروه نفوذ‌گران کلاه سیاه (Black Hat Hackers Group)  گروه نفوذ‌گران کلاه خاکستری (Gray Hat Hackers Group)

انواع حملات هکر‌ها:

حمله از نوع دستکاری اطلاعات (Modification) حمله از نوع افزودن اطلاعات (Fabrication) حمله از طریق استراق سمع (Sniffation) حمله از نوع وقفه (Interruption)

انگیزه‌های حمله هکرها:

بدست آوردن ثروت از طریق جابجا کردن داده‌ها و یا پیدا کردن کارت اعتباری جاسوسی و کسب اطلاعات از سایر سازمان‌ها آزار رسانی و کسب شهرت در میان مردم (بیشتر جنبه‌ی روانی دارد) فاش کردن اطلاعات محرمانه قطع ارتباط و یا اختلال در ارتباط اهداف تروریستی و خرابکارانه تفریح و امتحان کردن دیواره‌های امنیتی انتقام و ضربه زدن

تعدادی از حملات معروف که توسط هکرها انجام میشوند:

حمله از طریق IP حمله از طریق TCP حمله از طریق Applet حمله از طریقFire Wall حمله از طریق جعل کردن وب حمله به کلمات عبور حمله از طریق استراق سمع حمله از طریق مودم ها

۱) حمله از طریق IP (Internet Protocol) :

این نوع حمله ساده‌ترین حمله هکر‌ها است. این روش حمله در دو مرحله انجام می‌گیرد :

جستجو نفوذ و انجام عملیات

پس از کشف شماره‌های سریال‌های آدرس IP، هکر خود را در بین سرویس دهنده و کاربر قرار می‌دهد و با ارسال بسته‌های تقلبی، اطلاعات را به سرقت می‌برد.

۲) حمله از طریق TCP (Transmission Control Protocol):

هکر در این روش کاربر را از سرویس دهنده جدا ساخته و خود را به جای کاربر به سرویس دهنده معرفی می‌کند به طوری که سرویس دهنده هکر را به عنوان یک کاربر معتبر بشناسد؛ از این پس هرگونه تبادلات بین سرویس دهنده و هکر انجام می‌شود.

۳) نفوذ به کامپیوتر از طریق Applet:

Applet توسط مرور‌گرها به حافظه بار‌گذاری می‌شوند، Appletها اغلب توسط برنامه Java نوشته می‌شوند. Appletهای مخربی می‌توان نوشت و آنها را بر روی وب سایت قرار داد. Appletها از متداول‌ترین و مخرب‌ترین نوع حملات هکرها به حساب می‌آیند.

۴) حمله از طریق Fire Wall:

در این روش هکر پورت‌های باز در دیواره آتش را مورد بررسی قرار داده و سعی می‌کند تا دیواره آتش را کنار گذاشته و راه‌های ارتباطی را باز نماید. دانستن این که کدام پورت دیواره آتش باز است، از اطلاعات بی‌نهایت سودمند است.

۵) حمله از طریق مودمها:

محصولات کنترل از راه دور به کاربران امکان می‌دهند تا به تمام منابع کامپیوتر خود دسترسی داشته باشند. اگر در این محصولات سیستم امنیتی تنظیم نشود، بهترین راه نفوذ هکرها می‌شوند.

۶) حمله به کلمات عبور:

این نوع حمله یکی از پر‌طرفدارترین و کارآمد‌ترین نوع حمله‌ها می‌باشد. در بسیاری از سازمان‌ها کلمات عبور بسیار معمولی، اغلب از بسیاری اطلاعات حساس محافظت می‌کنند. متأسفانه با وجود سیستم‌های امنیتی، این کلمات عبور ضعیف به راحتی کشف شده و هکر به این اطلاعات دسترسی پیدا می‌کند.

۷) استراق سمع داده‌ها:

Snifferها ابزاری هستند که هکر به وسیله آنها اقدام به استراق سمع داده‌ها می‌کند. Snifferها فقط جهت استراق سمع داده‌ها مورد استفاده قرار می‌گیرند و در تغییر داده‌ها نقشی ندارند. اطلاعاتی که Sniffer به سرقت می‌برد امنیت تک تک ماشین‌های شبکه محلی را به خطر می‌اندازد.

۸) جعل کردن یک وب:

 در این روش یک نسخه از وب سایت کپی می‌شود؛ وب کپی شده دارای تمام ظواهر وب اصلی است، اما در پس زمینه کلمات عبور و رمزهای وارد شده توسط بازدیدکنندگان این صفحه‌ی جعلی برای هکر ارسال می‌شوند و تمام اعمال زیر نظر وی انجام می‌گیرند.

مقابله با نفوذ از طریق مودمها:

اگر شبکه دارای مودم ناامن و بدون کلمات عبور باشد، به راحتی مورد حمله هکرها قرار می‌گیرد؛ البته پیشگیری از این نوع حملات ساده است. در مواقعی که به آنها احتیاجی نیست باید غیر‌فعال شوند. به علاوه از کلمات  عبور طولانی و دشوار استفاده شود. زمانی که شما برای مودم خود یک کلمه عبور دشوار قرار دهید، هکرها هرچه قدر که به شبکه و خطوط شما آشنا باشند، باید برای هر کاراکتر کلمه شما وقت بسیاری را صرف کنند. به عنوان مثال اگر کلمه عبور شما دارای ۲۰ کاراکتر و ترکیبی از حروف و اعداد باشد، هکر جهت کشف آن با سیستمی به سرعت ۲ GHz نیاز به یک هفته زمان دارد. همچنین اگر از سیستم تغییر کلمه‌ی عبور خودکار استفاده کنید، هکرها شانس بسیار کمی برای پیدا کردن این کلمه عبور دارند.

مقابله با جستجوی پورتهای باز:

برای مقابله با این حمله بهترین عمل این است که تمام پورت‌های باز و بی‌مصرف را ببندید. هکر پورت‌های باز را جستجو می‌کند تا در هنگام حمله آنها را مورد استفاده قرار دهد و راه خود را به داخل شبکه باز کند.

مقابله با شناسایی از طریق وب:

برای آن که یکی از قربانیان حملات در سایت‌های وب نباشید و هکر نتواند از طریق وب به شناسایی شبکه شما اقدام کند، سعی کنید که میزان حساسیت و سطح امنیت مورد نیاز شبکه را مورد بررسی قرار دهید.

مقابله با شکستن رمزهای عبور:

برای مقابله با این حملات ابتدا باید کلمات عبوری انتخاب کنید که در فرهنگ لغات نباشند؛ کلمه‌هایی که از یک سری عدد و حروف درهم ریخته تشکیل می‌شوند درصد احتمال بسیار کمی برای کشف شدن دارند؛ همچنین هر چه قدر طول کلمه عبور بیشتر باشد، هکر باید زمان بیشتری جهت شکستن رمز عبور صرف کند.

امنیت در کامپیوترهای شخصی (جلوگیری از نفوذ هکرها):

تا اینجا بحث درباره سیستم‌های شبکه بود. سیستم‌های خانگی نیز مورد حملات هکرها قرار می‌گیرند مخصوصاً در ایران!!!

بیشتر حملات هکرها در کامپیوتر‌های خانگی در اتاق‌های گفتگو (Chat Rooms) رخ می‌دهند. اگر بر روی سیستم قربانی اسب تراوا (Trojan Horse) وجود داشته باشد، به محض اتصال به اینترنت، یک نامه شامل آدرس، پورت، نام کاربر و کلمه عبور برای هکر به آدرسی که از قبل تعیین کرده است ارسال می‌گردد. شما به عنوان یک کاربر از دریافت و بازکردن نامه‌های بی‌نام و نشان، ناآشنا و مشکوک به طور جدی خودداری کنید.

آخرین نکات در مورد مقابله با حملات هکرها:

به هر کسی اعتماد نکنید (مهندسی اجتماعی). اگر سیستم شما دچار مشکل شد، آن را تحویل شخص غریبه‌ای ندهید. از دریافت و اجرای برنامه‌های رایگان و عجیب مثل برنامه‌هایی که سرعت اینترنت را افزایش می‌دهند، تا اطمینان کامل کسب نکرده‌اید، خودداری کنید. اگر بر روی سیستم خود فایل مهمی دارید، آن را در حالت فقط خواندنی و پنهان قرار دهید تا هکر قادر به تغییر داده‌های آن فایل نباشد. بر روی سیستم خود جدید‌ترین نسخه ضد ویروس‌ را نصب کنید تا همیشه از وجود ویروس‌ها در امان و مطلع باشید. در هنگام چَت در Messengerها از نام مستعار استفاده کنید؛ این کار باعث می‌شود تا هکر نتواند کلمه عبور شما را حدس بزند.

بررسی سیستم های امنیت اطلاعات

در این قسمت به تشریح سیستم های IDS , IPS به ترتیب جلوگیری از نفوذ و تشخیص نفوذ می پردازیم.

IDS تشخیص نفوذ : IDS ها با نام اصلی Intrusion Detection System یا سیستم کشف و ردیابی نفوذ هم اکنون به یکی از مهمترین ابزار ساختار امنیتی شبکه ها تبدیل شده است.

انواع IDS ها:

IDS های موجود در دو نوع Host Based , Network Based ارائه می شوند . Host Based ها داده های موجود در کامپیوتر را به طور جداگانه بررسی میکنند ولی NetworkBased ها داده های ردوبدل شده در شبکه را مورد بررسی قرار می دهند.

مزایا و ویژگی های HIDS:

معمولاً مبدا و مقصد و زمان عمل انجام شده را مشخص میکند. ترافیک شبکه ای کمتری نسبت به  NIDS ایجاد میکنند. ضریب اشتباه آنها بسیار کم است. معمولاً منابع کمی را از سیستم اشغال میکنند.

مزایا و ویژگی های NIDS:

کارآیی خوب در برابر حملات مبتنی بر داس کارآیی بسیار خوب در برابر دستیابی های غیر مجاز خارجی وابسته نبودن به نسخه سیستم عامل و سازگاری همه جانبه انتقال نتایج بدون نیاز به ثبت مجوز

چگونگی نصب IDS در شبکه

IDS مبتنی بر شبکه، درون شبکه و بلافاصله پشت فایروال قرار دارد.

مزیت این کار این است که اگر IDS را پشت فایروال قرار دهیم آنگاه میتوان حملات پروتکلها و منابعی که از فایروال عبور میکنند و همچنین حملات کاربران داخلی شبکه را شناسایی و آشکار کنیم.

سیستم NIDS به گونه ای طراحی شده است که میتواند به طریق زیر اطلاع رسانی انجام دهد:

ارسال ایمیل فراخوان یا Snmp Trap بلوکه کردن ارتباطات مبتنی بر Tcp اجرا نمودن اسکریپت های از قبل طراحی شده و یا اجرای برنامه ی پیشنهادی سیستم – به عنوان مثال خاموش نمودن خودکار سیستم.

گریز از سیستم IDS :

ترافیک ارسالی از سوی هکر نباید الگوی پیش فرض داشته باشد. بسته های ارسالی از سوی هکر به صورت رمزنگاری باشد. از بسته های جعلی در میان بسته های هدف استفاده شود. استفاده از Frag Router به منظور جداسازی IP استفاده از شل اسکریپت های به زبان Prl

IPS و تفاوت آن با IDS:

همانگونه که بحث شد سیستم IDS یک سیستم امنیتی به منظور تشخیص نفوذ بوده و نمیتواند مانعی را برسر راه هکر ایجاد کند و فقط جنبه ی اطلاع رسانی دارد – حال آنکه سیستم IPS به منظور جلوگیری از نفوذ به کار برده میشود و سد محکمی در برابر شخص هکر ایجاد میکند که وجود فایروال در کنار IPS میتواند تا حدود زیادی از حملات و آسیب ها جلوگیری نماید.

لازم به ذکر است که در دنیای رایانه و اطلاعات هیچ زمان امنیت ۱۰۰% وجود ندارد – حال آنکه اگر تمامی روشهای پیشگیرانه و امنیتی رعایت گردد باز هم امکان نفوذ و ایجاد دسترسی غیر مجاز وجود خواهد داشت !!!

نکات مهم:

متاسفانه واژه هک در جامعه ی امروزی به صورت نادرستی توصیف می شود ، در صورتی که معنای واقعی هک اینگونه توصیف می گردد:

هک عبارت است از مجموعه تکنیک ها و مجموعه روشهایی که شخص متخصص از آنها برای شناسایی و رفع باگ های امنیتی سرور و سایت خود و یا دیگران بهره میگیرد (هک قانونمند)

نتایج :

جهان امروز همرا ه است با خطرات سایبری و امنیتی که شامل حال همه میگردد ، تصور غلط این است که صرف هزینه برای ارتقاء امنیت امری است بی فایده در صورتی که اگرهکر قانونمند اقدام به بررسی و رفع باگ های امنیتی نکند باز هم سوء استفاده ادامه خواهد داشت.