هك و نفوذ به شبكه

عبدالله زارع ثاني

هك و امنيت اطلاعات

SECURITY

بازنگري مبحث نفوذ و امنيت اطلاعات – تقسيم بندي هكرها و خصوصيات – سيستم هاي امنيتي شامل IDS و IPSFirewall به همراه مزايا و معايب روشهاي هك و روشهاي جلوگيري از نفوذ

امنيت به معني حفاظت از داده‌ها در مقابل كاربران غير مجاز است. حصول اطمينان كاربران از مجاز بودن در رابطه با انجام كاري كه براي آن تلاش مي‌كنند.

حفاظت از داده‌ها در مقابل افشاي غيرمجاز، تغيير يا تخريب.

تاريخچه

تاريخچه استفاده از واژه ي هك و هكر به استفاده ي آن در موسسه ي فناوري ماساچوست يا به اختصار همان  MITدر سال ۱۹۶۰ بر مي گردد و معني اصلي آن سود بردن از يك روش سريع و هوشمندانه براي حل مشكلي تكنيكي بوده است.

هكر كيست ؟ ويژگي و خصوصيات:

هكر به معناي نفوذ‌گر، به شخصي اطلاق مي‌شود كه هدف اصلي او نشان دادن قدرت خود به كامپيوتر و ساير ماشين‌ها و يا حتي انسانها مي‌باشد. هكر يك برنامه‌نويس كنجكاو است كه صدمه‌اي وارد نمي‌كند، حتي باعث تحكيم امنيت انتقالات مي‌شود.

خصوصيات هكرها:

  • وارد شدن به سيستم
  • شكست دادن محاسبات
  • كنجكاوي در اطلاعات محرمانه

دسته‌بندي هكرها:

  • گروه نفوذ‌گران كلاه سفيد (White Hat Hackers Group)
  • گروه نفوذ‌گران كلاه سياه (Black Hat Hackers Group)
  •  گروه نفوذ‌گران كلاه خاكستري (Gray Hat Hackers Group)

انواع حملات هكر‌ها:

  • حمله از نوع دستكاري اطلاعات (Modification)
  • حمله از نوع افزودن اطلاعات (Fabrication)
  • حمله از طريق استراق سمع (Sniffation)
  • حمله از نوع وقفه (Interruption)

انگيزه‌هاي حمله هكرها:

  1. بدست آوردن ثروت از طريق جابجا كردن داده‌ها و يا پيدا كردن كارت اعتباري
  2. جاسوسي و كسب اطلاعات از ساير سازمان‌ها
  3. آزار رساني و كسب شهرت در ميان مردم (بيشتر جنبه‌ي رواني دارد)
  4. فاش كردن اطلاعات محرمانه
  5. قطع ارتباط و يا اختلال در ارتباط
  6. اهداف تروريستي و خرابكارانه
  7. تفريح و امتحان كردن ديواره‌هاي امنيتي
  8. انتقام و ضربه زدن

تعدادي از حملات معروف كه توسط هكرها انجام ميشوند:

  • حمله از طريق IP
  • حمله از طريق TCP
  • حمله از طريق Applet
  • حمله از طريقFire Wall
  • حمله از طريق جعل كردن وب
  • حمله به كلمات عبور
  • حمله از طريق استراق سمع
  • حمله از طريق مودم ها

۱) حمله از طريق IP (Internet Protocol) :

اين نوع حمله ساده‌ترين حمله هكر‌ها است. اين روش حمله در دو مرحله انجام مي‌گيرد :

  1. جستجو
  2. نفوذ و انجام عمليات

پس از كشف شماره‌هاي سريال‌هاي آدرس IP، هكر خود را در بين سرويس دهنده و كاربر قرار مي‌دهد و با ارسال بسته‌هاي تقلبي، اطلاعات را به سرقت مي‌برد.

۲) حمله از طريق TCP (Transmission Control Protocol):

هكر در اين روش كاربر را از سرويس دهنده جدا ساخته و خود را به جاي كاربر به سرويس دهنده معرفي مي‌كند به طوري كه سرويس دهنده هكر را به عنوان يك كاربر معتبر بشناسد؛ از اين پس هرگونه تبادلات بين سرويس دهنده و هكر انجام مي‌شود.

۳) نفوذ به كامپيوتر از طريق Applet:

Applet توسط مرور‌گرها به حافظه بار‌گذاري مي‌شوند، Appletها اغلب توسط برنامه Java نوشته مي‌شوند. Appletهاي مخربي مي‌توان نوشت و آنها را بر روي وب سايت قرار داد. Appletها از متداول‌ترين و مخرب‌ترين نوع حملات هكرها به حساب مي‌آيند.

۴) حمله از طريق Fire Wall:

در اين روش هكر پورت‌هاي باز در ديواره آتش را مورد بررسي قرار داده و سعي مي‌كند تا ديواره آتش را كنار گذاشته و راه‌هاي ارتباطي را باز نمايد. دانستن اين كه كدام پورت ديواره آتش باز است، از اطلاعات بي‌نهايت سودمند است.

۵) حمله از طريق مودمها:

محصولات كنترل از راه دور به كاربران امكان ميدهند تا به تمام منابع كامپيوتر خود دسترسي داشته باشند. اگر در اين محصولات سيستم امنيتي تنظيم نشود، بهترين راه نفوذ هكرها ميشوند.

۶) حمله به كلمات عبور:

اين نوع حمله يكي از پر‌طرفدارترين و كارآمد‌ترين نوع حمله‌ها مي‌باشد. در بسياري از سازمان‌ها كلمات عبور بسيار معمولي، اغلب از بسياري اطلاعات حساس محافظت مي‌كنند. متأسفانه با وجود سيستم‌هاي امنيتي، اين كلمات عبور ضعيف به راحتي كشف شده و هكر به اين اطلاعات دسترسي پيدا مي‌كند.

۷) استراق سمع داده‌ها:

Snifferها ابزاري هستند كه هكر به وسيله آنها اقدام به استراق سمع داده‌ها مي‌كند. Snifferها فقط جهت استراق سمع داده‌ها مورد استفاده قرار مي‌گيرند و در تغيير داده‌ها نقشي ندارند. اطلاعاتي كه Sniffer به سرقت مي‌برد امنيت تك تك ماشين‌هاي شبكه محلي را به خطر مي‌اندازد.

۸) جعل كردن يك وب:

 در اين روش يك نسخه از وب سايت كپي مي‌شود؛ وب كپي شده داراي تمام ظواهر وب اصلي است، اما در پس زمينه كلمات عبور و رمزهاي وارد شده توسط بازديدكنندگان اين صفحه‌ي جعلي براي هكر ارسال مي‌شوند و تمام اعمال زير نظر وي انجام مي‌گيرند.

مقابله با نفوذ از طريق مودمها:

اگر شبكه داراي مودم ناامن و بدون كلمات عبور باشد، به راحتي مورد حمله هكرها قرار ميگيرد؛ البته پيشگيري از اين نوع حملات ساده است. در مواقعي كه به آنها احتياجي نيست بايد غيرفعال شوند. به علاوه از كلمات  عبور طولاني و دشوار استفاده شود. زماني كه شما براي مودم خود يك كلمه عبور دشوار قرار دهيد، هكرها هرچه قدر كه به شبكه و خطوط شما آشنا باشند، بايد براي هر كاراكتر كلمه شما وقت بسياري را صرف كنند. به عنوان مثال اگر كلمه عبور شما داراي ۲۰ كاراكتر و تركيبي از حروف و اعداد باشد، هكر جهت كشف آن با سيستمي به سرعت ۲ GHz نياز به يك هفته زمان دارد. همچنين اگر از سيستم تغيير كلمهي عبور خودكار استفاده كنيد، هكرها شانس بسيار كمي براي پيدا كردن اين كلمه عبور دارند.

مقابله با جستجوي پورتهاي باز:

براي مقابله با اين حمله بهترين عمل اين است كه تمام پورت‌هاي باز و بي‌مصرف را ببنديد. هكر پورت‌هاي باز را جستجو مي‌كند تا در هنگام حمله آنها را مورد استفاده قرار دهد و راه خود را به داخل شبكه باز كند.

مقابله با شناسايي از طريق وب:

براي آن كه يكي از قربانيان حملات در سايت‌هاي وب نباشيد و هكر نتواند از طريق وب به شناسايي شبكه شما اقدام كند، سعي كنيد كه ميزان حساسيت و سطح امنيت مورد نياز شبكه را مورد بررسي قرار دهيد.

مقابله با شكستن رمزهاي عبور:

براي مقابله با اين حملات ابتدا بايد كلمات عبوري انتخاب كنيد كه در فرهنگ لغات نباشند؛ كلمه‌هايي كه از يك سري عدد و حروف درهم ريخته تشكيل مي‌شوند درصد احتمال بسيار كمي براي كشف شدن دارند؛ همچنين هر چه قدر طول كلمه عبور بيشتر باشد، هكر بايد زمان بيشتري جهت شكستن رمز عبور صرف كند.

امنيت در كامپيوترهاي شخصي (جلوگيري از نفوذ هكرها):

تا اينجا بحث درباره سيستم‌هاي شبكه بود. سيستم‌هاي خانگي نيز مورد حملات هكرها قرار مي‌گيرند مخصوصاً در ايران!!!

بيشتر حملات هكرها در كامپيوتر‌هاي خانگي در اتاق‌هاي گفتگو (Chat Rooms) رخ مي‌دهند. اگر بر روي سيستم قرباني اسب تراوا (Trojan Horse) وجود داشته باشد، به محض اتصال به اينترنت، يك نامه شامل آدرس، پورت، نام كاربر و كلمه عبور براي هكر به آدرسي كه از قبل تعيين كرده است ارسال مي‌گردد. شما به عنوان يك كاربر از دريافت و بازكردن نامه‌هاي بي‌نام و نشان، ناآشنا و مشكوك به طور جدي خودداري كنيد.

آخرين نكات در مورد مقابله با حملات هكرها:

  1. به هر كسي اعتماد نكنيد (مهندسي اجتماعي).
  2. اگر سيستم شما دچار مشكل شد، آن را تحويل شخص غريبه‌اي ندهيد.
  3. از دريافت و اجراي برنامه‌هاي رايگان و عجيب مثل برنامه‌هايي كه سرعت اينترنت را افزايش مي‌دهند، تا اطمينان كامل كسب نكرده‌ايد، خودداري كنيد.
  4. اگر بر روي سيستم خود فايل مهمي داريد، آن را در حالت فقط خواندني و پنهان قرار دهيد تا هكر قادر به تغيير داده‌هاي آن فايل نباشد.
  5. بر روي سيستم خود جديد‌ترين نسخه ضد ويروس‌ را نصب كنيد تا هميشه از وجود ويروس‌ها در امان و مطلع باشيد.
  6. در هنگام چَت در Messengerها از نام مستعار استفاده كنيد؛ اين كار باعث مي‌شود تا هكر نتواند كلمه عبور شما را حدس بزند.

بررسي سيستم هاي امنيت اطلاعات

در اين قسمت به تشريح سيستم هاي IDS , IPS به ترتيب جلوگيري از نفوذ و تشخيص نفوذ مي پردازيم.

IDS تشخيص نفوذ : IDS ها با نام اصلي Intrusion Detection System يا سيستم كشف و رديابي نفوذ هم اكنون به يكي از مهمترين ابزار ساختار امنيتي شبكه ها تبديل شده است.

انواع IDS ها:

IDS هاي موجود در دو نوع Host Based , Network Based ارائه مي شوند . Host Based ها داده هاي موجود در كامپيوتر را به طور جداگانه بررسي ميكنند ولي NetworkBased ها داده هاي ردوبدل شده در شبكه را مورد بررسي قرار مي دهند.

مزايا و ويژگي هاي HIDS:

  • معمولاً مبدا و مقصد و زمان عمل انجام شده را مشخص ميكند.
  • ترافيك شبكه اي كمتري نسبت به  NIDS ايجاد ميكنند.
  • ضريب اشتباه آنها بسيار كم است.
  • معمولاً منابع كمي را از سيستم اشغال ميكنند.

مزايا و ويژگي هاي NIDS:

  • كارآيي خوب در برابر حملات مبتني بر داس
  • كارآيي بسيار خوب در برابر دستيابي هاي غير مجاز خارجي
  • وابسته نبودن به نسخه سيستم عامل و سازگاري همه جانبه
  • انتقال نتايج بدون نياز به ثبت مجوز

چگونگي نصب IDS در شبكه

IDS مبتني بر شبكه، درون شبكه و بلافاصله پشت فايروال قرار دارد.

مزيت اين كار اين است كه اگر IDS را پشت فايروال قرار دهيم آنگاه ميتوان حملات پروتكلها و منابعي كه از فايروال عبور ميكنند و همچنين حملات كاربران داخلي شبكه را شناسايي و آشكار كنيم.

سيستم NIDS به گونه اي طراحي شده است كه ميتواند به طريق زير اطلاع رساني انجام دهد:

  1. ارسال ايميل فراخوان يا Snmp Trap
  2. بلوكه كردن ارتباطات مبتني بر Tcp
  3. اجرا نمودن اسكريپت هاي از قبل طراحي شده و يا اجراي برنامه ي پيشنهادي سيستم – به عنوان مثال خاموش نمودن خودكار سيستم.

گريز از سيستم IDS :

  • ترافيك ارسالي از سوي هكر نبايد الگوي پيش فرض داشته باشد.
  • بسته هاي ارسالي از سوي هكر به صورت رمزنگاري باشد.
  • از بسته هاي جعلي در ميان بسته هاي هدف استفاده شود.
  • استفاده از Frag Router به منظور جداسازي IP
  • استفاده از شل اسكريپت هاي به زبان Prl

IPS و تفاوت آن با IDS:

همانگونه كه بحث شد سيستم IDS يك سيستم امنيتي به منظور تشخيص نفوذ بوده و نميتواند مانعي را برسر راه هكر ايجاد كند و فقط جنبه ي اطلاع رساني دارد – حال آنكه سيستم IPS به منظور جلوگيري از نفوذ به كار برده ميشود و سد محكمي در برابر شخص هكر ايجاد ميكند كه وجود فايروال در كنار IPS ميتواند تا حدود زيادي از حملات و آسيب ها جلوگيري نمايد.

لازم به ذكر است كه در دنياي رايانه و اطلاعات هيچ زمان امنيت ۱۰۰% وجود ندارد – حال آنكه اگر تمامي روشهاي پيشگيرانه و امنيتي رعايت گردد باز هم امكان نفوذ و ايجاد دسترسي غير مجاز وجود خواهد داشت !!!

نكات مهم:

متاسفانه واژه هك در جامعه ي امروزي به صورت نادرستي توصيف مي شود ، در صورتي كه معناي واقعي هك اينگونه توصيف مي گردد:

هك عبارت است از مجموعه تكنيك ها و مجموعه روشهايي كه شخص متخصص از آنها براي شناسايي و رفع باگ هاي امنيتي سرور و سايت خود و يا ديگران بهره ميگيرد (هك قانونمند)

نتايج :

جهان امروز همرا ه است با خطرات سايبري و امنيتي كه شامل حال همه ميگردد ، تصور غلط اين است كه صرف هزينه براي ارتقاء امنيت امري است بي فايده در صورتي كه اگرهكر قانونمند اقدام به بررسي و رفع باگ هاي امنيتي نكند باز هم سوء استفاده ادامه خواهد داشت.

روش‌هاي جلوگيري از هك شدن و نفوذ به شبكه وايرلس

شبكه‌هاي بي‌سيم‌ (Wireless Networks) يا وايرلس به دليل نوع انتقال اطلاعات، يك محدوده‌ي مكاني را پوشش مي‌دهند و هر دستگاهي درون اين محدوده باشد مي‌تواند از شبكه استفاده كند. همين عامل باعث شده تا امنيت شبكه‌هاي بي‌سيم در راه‌اندازي يك شبكه اولويت داشته باشد و فقط گيرندگاني كه داراي صلاحيت هستند بتوانند از اين شبكه استفاده كنند.
براي حفاظت از شبكه وايرلس راه‌هاي مختلفي پيشنهاد مي‌شود و اگر بر اساس اين راهنمايي‌ها عمل كنيد خواهيد توانست اين ارتباط را مانند يك شبكه كابلي با ارتباط مستقيم فراهم كنيد.
در اين مطلب به ۶ روش براي حفاظت قدرتمند از شبكه‌هاي بي‌سيم اشاره مي‌كنيم. توجه داشته باشيد كه برخي از اين موارد شامل تنظيمات فني مي‌شوند و اگر از نحوه كار آنها اطلاع نداشته باشيد ممكن است در آينده با مشكل روبرو شويد.

تنظيم صحيح محدوده آنتن

تنظيم محدوده آنتن وايرلس


آنتن را در نقطه‌اي قرار دهيد كه تنها سطح مورد نظر شما را پوشش دهد و ارتباط آن با نقاط ناخواسته در كمترين سطح ممكن باشد. به‌عنوان مثال قرارگرفتن آنتن در كنار ديوار به اين معني است كه نيمي از محدوده تحت پوشش شبكه وايرلس در كنترل شما نيست و نمي‌توانيد روي آن نظارت داشته باشيد. زيرا امواج مي‌توانند از ديوارها عبور كنند. اگر لازم است كه در محل رايانه‌ها تغيير دهيد، حتما اين كار را انجام دهيد و يا دستگاه را در نقطه‌اي بگذاريد كه كمترين ارتباط را با بيرون از محيط مورد نظر داشته باشد.

رمزگذاري داده‌ها

رمزگذاري داده‌ها


تجهيزات وايرلس مي‌توانند داده‌ها را رمزگذاري كنند تا فقط توسط گيرنده خوانده شود. الگوريتم‌هاي مختلفي براي اين كار موجود است با اين حال روش قديمي WEP تقريبا منسوخ شده و بهتر است از روش‌هايي مانند WPA و WPA2 استفاده كنيد. با اجراي اين روش مي‌توانيد مطمئن باشيد كه داده‌ها در شبكه بي‌سيم به راحتي رمزگشايي نمي‌شوند و ترافيك شبكه وايرلس توسط افراد ناشناس مورد دستبرد قرار نمي‌گيرد. بنابراين وارد تنظيمات دستگاه شده و بعد از انتخاب يك رمز مناسب كه داراي ۱۰ كاراكتر مختلف است، نوع رمزگذاري را انتخاب كنيد.

 غيرفعال كردن DHCP

 غيرفعال كردن DHCP


هر كدام از رايانه‌ها در محيط شبكه داراي يك آدرس هستند و زماني كه دستگاهي به شبكه اضافه مي‌شود بايد حتما داراي يك نشاني اختصاصي باشد. DHCP روشي است كه بطور خودكار دستگاه‌هاي اضافه شده به شبكه را شناسايي و يك آدرس به آنها اختصاص مي‌دهد، در نتيجه با غيرفعال كردن آن مي‌توانيد جلوي ورود يك وسيله اضافه به محيط شبكه وايرلس را بگيريد. تمام تجهيزات وايرلس در تنظيمات خود اين امكان را مي‌دهند كه DHCP را غيرفعال كنيد و نيازي به داشتن اطلاعات فني نيست.

پنهان كردن نام شبكه

پنهان كردن نام شبكه


زماني كه يك گيرنده جديد قصد استفاده از شبكه وايرلس را داشته باشد بايد ابتدا شبكه‌هاي اطراف خود را شناسايي كند و سپس به آنها متصل شود. اگر در اين مرحله نام شبكه مخفي شده باشد امكان اتصال به آن به سادگي وجود نخواهد داشت، مگر اينكه كسي نام اين شبكه را بداند. پس براي اينكه جلوي شناسايي تصادفي نام شبكه را بگيريد آن‌را مخفي كنيد و براي امنيت بيشتر هر چند مدت يكبار، نام آن‌را عوض كنيد. در تنظيمات دستگاه اين نام با عنوان SSID مشخص شده است و در همان قسمت نيز مي‌توانيد گزينه‌اي با عنوان disable the broadcast of SSID را پيدا كنيد.

غيرفعال كردن SNMP

غيرفعال كردن SNMP


يكي از قراردادهايي كه براي انتقال داده‌ها تعريف شده SNMP نام دارد كه مديريت آسان داده‌ها را امكان‌پذير مي‌كند. هكرها معمولا با استفاده از اين روش مي‌توانند اطلاعات مربوط به شبكه را استخراج كنند. در نتيجه با غيرفعال كردن آن مي‌توانيد جلوي اين كار را بگيريد. البته غيرفعال كردن SNMP چندان هم مورد نياز نيست، انجام تغييرات مختصر و تعريف برخي تنظيمات كافي است. براي اين كار بهتر است از يك متخصص شبكه استفاده كنيد.

تعيين ليست دسترسي

ليست دسترسي


براي برخي تجهيزات وايرلس مي‌توان يك ليست از تمام دستگاه‌هايي كه اجازه دسترسي به شبكه را دارند تعيين كرد و تنها كاربران تعريف شده خواهند توانست به شبكه متصل شوند. در نتيجه اگر افرادي قصد نفوذ به شبكه وايرلس را داشته باشند دسترسي آنها مسدود خواهد شد. اين ليست بر اساس آدرس‌هاي سخت‌افزاري محصولات مختلف تهيه مي‌شود. با اين حال تمام تجهيزات وايرلس از آن پشتيباني نمي‌كنند. به اين آدرس‌ها مك (MAC) گفته مي‌شود و اغلب از طريق فايروال دستگاه وايرلس قابل تنظيم هستند. براي تشخيص و استفاده از اين ليست هم ممكن است به كمك يك كارشناس شبكه نياز داشته باشيد.

انواع حملات هكرها

حمله از نوع دستكاري اطلاعات : (Modification)

به اين معني كه هكر در حين انتقال اطلاعات به مقصد آنها را مطابق خواسته خود تغيير داده و به كاربر ميفرستد و كاربر بدون اطلاع از تغيير آنها را مورد استفاده قرار ميدهد

حمله از نوع افزودن اطلاعات : (Farication)

در اين نوع از حمله هكر به جاي تغيير دادن اطلاعات، اطلاعات جديدي را به آن ميافزايد مانند يك ويروس جهت اقدامات بعدي

 

دانلود مقاله روش هاي نفوذ به شبكه هاي كامپيوتري

 

 

 

حمله از نوع استراق سمع : (Interception)در اين نوع حمله هكر فقط به اطلاعات در حين تبادل گوش مي دهد و در صورت لزوم از آن نسخه برداري مي كند

حمله از نوع وقفه : (Interruption)

در اين نوع حمله هكر با ايجاد اختلال در شبكه و وقفه در انتقال اطلاعات براي خود فرصت لازم جهت اقدامات بعدي را فراهم مي آورد

سرفصل هاي مقاله :

دسته بندي هكر ها

انواع حملات هكر ها

موارد مورد نياز يك هكر از جمله IP , PORT و ...

ابزارهاي كمكي TCP/IP

حمله از طريق IP

حمله به TCP

حملات جاسوسي

جعل IP

جعل ايميل

ساخت صفحات جعلي وب

APPLENT هاي جاوا

كوكي ها

حمله به كلمات عبور

حمله به برنامه هاي كاربردي سيستم

استراق سمع داده ها SNIFFER

حملات DOS و DDOS

حمله از نوع LAND

حمله Ping Of Death

حمله نوع 2 Jolt

حمله نوع SMURF

ويروس ها - اسب هاي تراوا

درب هاي پشتي

ROOTKIT