به نام خدا
هک و امنیت اطلاعات
شهریور 1394
روزنه ارتباط
ساجد نوبخت
تعریف :
امنیت به معنی حفاظت از دادهها در مقابل کاربران غیر مجاز است. حصول اطمینان کاربران از مجاز بودن در رابطه با انجام کاری که برای آن تلاش میکنند.
تاریخچه
تاریخچه استفاده از واژه ی هک و هکر به استفاده ی آن در موسسه ی فناوری ماساچوست یا به اختصار همان MITدر سال ۱۹۶۰ بر می گردد و معنی اصلی آن سود بردن از یک روش سریع و هوشمندانه برای حل مشکلی تکنیکی بوده است.
هکر کیست ؟ ویژگی و خصوصیات:
هکر به معنای نفوذگر، به شخصی اطلاق میشود که هدف اصلی او نشان دادن قدرت خود به کامپیوتر و سایر ماشینها و یا حتی انسانها میباشد. هکر یک برنامهنویس کنجکاو است که صدمهای وارد نمیکند، حتی باعث تحکیم امنیت انتقالات میشود.
خصوصیات هکرها:
وارد شدن به سیستم
شکست دادن محاسبات
کنجکاوی در اطلاعات محرمانه
دستهبندی هکرها:
گروه نفوذگران کلاه سفید (White Hat Hackers Group)
گروه نفوذگران کلاه سیاه (Black Hat Hackers Group)
گروه نفوذگران کلاه خاکستری (Gray Hat Hackers Group)
انواع حملات هکرها:
حمله از نوع دستکاری اطلاعات (Modification)
حمله از نوع افزودن اطلاعات (Fabrication)
حمله از طریق استراق سمع (Sniffation)
حمله از نوع وقفه (Interruption)
انگیزههای حمله هکرها:
بدست آوردن ثروت از طریق جابجا کردن دادهها و یا پیدا کردن کارت اعتباری
جاسوسی و کسب اطلاعات از سایر سازمانها
آزار رسانی و کسب شهرت در میان مردم (بیشتر جنبهی روانی دارد)
فاش کردن اطلاعات محرمانه
قطع ارتباط و یا اختلال در ارتباط
اهداف تروریستی و خرابکارانه
تفریح و امتحان کردن دیوارههای امنیتی
انتقام و ضربه زدن
تعدادی از حملات معروف که توسط هکرها انجام میشوند:
حمله از طریق IP
حمله از طریق TCP
حمله از طریق Applet
حمله از طریقFire Wall
حمله از طریق جعل کردن وب
حمله به کلمات عبور
حمله از طریق استراق سمع
حمله از طریق مودم ها
1_حمله از طریق IP (Internet Protocol) :
این نوع حمله سادهترین حمله هکرها است. این روش حمله در دو مرحله انجام میگیرد :
جستجو
نفوذ و انجام عملیات
پس از کشف شمارههای سریالهای آدرس IP، هکر خود را در بین سرویس دهنده و کاربر قرار میدهد و با ارسال بستههای تقلبی، اطلاعات را به سرقت میبرد.
۲_حمله از طریق TCP (Transmission Control Protocol):
هکر در این روش کاربر را از سرویس دهنده جدا ساخته و خود را به جای کاربر به سرویس دهنده معرفی میکند به طوری که سرویس دهنده هکر را به عنوان یک کاربر معتبر بشناسد؛ از این پس هرگونه تبادلات بین سرویس دهنده و هکر انجام میشود.
۳_ نفوذ به کامپیوتر از طریق Applet:
Appletتوسط مرورگرها به حافظه بارگذاری میشوند، Appletها اغلب توسط برنامه Java نوشته میشوند. Appletهای مخربی میتوان نوشت و آنها را بر روی وب سایت قرار داد. Appletها از متداولترین و مخربترین نوع حملات هکرها به حساب میآیند.
۴_ حمله از طریق Fire Wall:
در این روش هکر پورتهای باز در دیواره آتش را مورد بررسی قرار داده و سعی میکند تا دیواره آتش را کنار گذاشته و راههای ارتباطی را باز نماید. دانستن این که کدام پورت دیواره آتش باز است، از اطلاعات بینهایت سودمند است.
۵_ حمله از طریق مودمها:
محصولات کنترل از راه دور به کاربران امکان میدهند تا به تمام منابع کامپیوتر خود دسترسی داشته باشند. اگر در این محصولات سیستم امنیتی تنظیم نشود، بهترین راه نفوذ هکرها میشوند.
۶_ حمله به کلمات عبور:
این نوع حمله یکی از پرطرفدارترین و کارآمدترین نوع حملهها میباشد. در بسیاری از سازمانها کلمات عبور بسیار معمولی، اغلب از بسیاری اطلاعات حساس محافظت میکنند. متأسفانه با وجود سیستمهای امنیتی، این کلمات عبور ضعیف به راحتی کشف شده و هکر به این اطلاعات دسترسی پیدا میکند.
۷_ استراق سمع دادهها:
Snifferها ابزاری هستند که هکر به وسیله آنها اقدام به استراق سمع دادهها میکند. Snifferها فقط جهت استراق سمع دادهها مورد استفاده قرار میگیرند و در تغییر دادهها نقشی ندارند. اطلاعاتی که Sniffer به سرقت میبرد امنیت تک تک ماشینهای شبکه محلی را به خطر میاندازد.
۸_ جعل کردن یک وب:
در این روش یک نسخه از وب سایت کپی میشود؛ وب کپی شده دارای تمام ظواهر وب اصلی است، اما در پس زمینه کلمات عبور و رمزهای وارد شده توسط بازدیدکنندگان این صفحهی جعلی برای هکر ارسال میشوند و تمام اعمال زیر نظر وی انجام میگیرند.
مقابله با نفوذ از طریق مودمها:
اگر شبکه دارای مودم ناامن و بدون کلمات عبور باشد، به راحتی مورد حمله هکرها قرار میگیرد؛ البته پیشگیری از این نوع حملات ساده است. در مواقعی که به آنها احتیاجی نیست باید غیرفعال شوند. به علاوه از کلمات عبور طولانی و دشوار استفاده شود. زمانی که شما برای مودم خود یک کلمه عبور دشوار قرار دهید، هکرها هرچه قدر که به شبکه و خطوط شما آشنا باشند، باید برای هر کاراکتر کلمه شما وقت بسیاری را صرف کنند. به عنوان مثال اگر کلمه عبور شما دارای ۲۰ کاراکتر و ترکیبی از حروف و اعداد باشد، هکر جهت کشف آن با سیستمی به سرعت ۲ GHz نیاز به یک هفته زمان دارد. همچنین اگر از سیستم تغییر کلمهی عبور خودکار استفاده کنید، هکرها شانس بسیار کمی برای پیدا کردن این کلمه عبور دارند.
مقابله با جستجوی پورتهای باز:
برای مقابله با این حمله بهترین عمل این است که تمام پورتهای باز و بیمصرف را ببندید. هکر پورتهای باز را جستجو میکند تا در هنگام حمله آنها را مورد استفاده قرار دهد و راه خود را به داخل شبکه باز کند.
مقابله با شناسایی از طریق وب:
برای آن که یکی از قربانیان حملات در سایتهای وب نباشید و هکر نتواند از طریق وب به شناسایی شبکه شما اقدام کند، سعی کنید که میزان حساسیت و سطح امنیت مورد نیاز شبکه را مورد بررسی قرار دهید.
مقابله با شکستن رمزهای عبور:
برای مقابله با این حملات ابتدا باید کلمات عبوری انتخاب کنید که در فرهنگ لغات نباشند؛ کلمههایی که از یک سری عدد و حروف درهم ریخته تشکیل میشوند درصد احتمال بسیار کمی برای کشف شدن دارند؛ همچنین هر چه قدر طول کلمه عبور بیشتر باشد، هکر باید زمان بیشتری جهت شکستن رمز عبور صرف کند.
امنیت در کامپیوترهای شخصی ( جلوگیری از نفوذ به کامپیوتر شخصی ) :
تا اینجا بحث درباره سیستمهای شبکه بود. سیستمهای خانگی نیز مورد حملات هکرها قرار میگیرند مخصوصاً در ایران!!!
بیشتر حملات هکرها در کامپیوترهای خانگی در اتاقهای گفتگو (Chat Rooms) رخ میدهند. اگر بر روی سیستم قربانی اسب تراوا (Trojan Horse) وجود داشته باشد، به محض اتصال به اینترنت، یک نامه شامل آدرس، پورت، نام کاربر و کلمه عبور برای هکر به آدرسی که از قبل تعیین کرده است ارسال میگردد. شما به عنوان یک کاربر از دریافت و بازکردن نامههای بینام و نشان، ناآشنا و مشکوک به طور جدی خودداری کنید.
آخرین نکات در مورد مقابله با حملات هکرها:
به هر کسی اعتماد نکنید (مهندسی اجتماعی).
اگر سیستم شما دچار مشکل شد، آن را تحویل شخص غریبهای ندهید.
از دریافت و اجرای برنامههای رایگان و عجیب مثل برنامههایی که سرعت اینترنت را افزایش میدهند، تا اطمینان کامل کسب نکردهاید، خودداری کنید.
اگر بر روی سیستم خود فایل مهمی دارید، آن را در حالت فقط خواندنی و پنهان قرار دهید تا هکر قادر به تغییر دادههای آن فایل نباشد.
بر روی سیستم خود جدیدترین نسخه ضد ویروس را نصب کنید تا همیشه از وجود ویروسها در امان و مطلع باشید.
در هنگام چَت در Messengerها از نام مستعار استفاده کنید؛ این کار باعث میشود تا هکر نتواند کلمه عبور شما را حدس بزند.
لازم به ذکر است که در دنیای رایانه و اطلاعات هیچ زمان امنیت ۱۰۰% وجود ندارد – حال آنکه اگر تمامی روشهای پیشگیرانه و امنیتی رعایت گردد باز هم امکان نفوذ و ایجاد دسترسی غیر مجاز وجود خواهد داشت !!!
نکات مهم:
متاسفانه واژه هک در جامعه ی امروزی به صورت نادرستی توصیف می شود ، در صورتی که معنای واقعی هک اینگونه توصیف می گردد:
هک عبارت است از مجموعه تکنیک ها و مجموعه روشهایی که شخص متخصص از آنها برای شناسایی و رفع باگ های امنیتی سرور و سایت خود و یا دیگران بهره میگیرد (هک قانونمند)
نتایج :
جهان امروز همرا ه است با خطرات سایبری و امنیتی که شامل حال همه میگردد ، تصور غلط این است که صرف هزینه برای ارتقاء امنیت امری است بی فایده در صورتی که اگرهکر قانونمند اقدام به بررسی و رفع باگ های امنیتی نکند باز هم سوء استفاده ادامه خواهد داشت.
ثبت ديدگاه