بازنگري مبحث نفوذ و امنيت اطلاعات – تقسيم بندي هكرها و خصوصيات – سيستم هاي امنيتي شامل IDS و IPS – Firewall به همراه مزايا و معايب روشهاي هك و روشهاي جلوگيري از نفوذ
امنيت به معني حفاظت از دادهها در مقابل كاربران غير مجاز است. حصول اطمينان كاربران از مجاز بودن در رابطه با انجام كاري كه براي آن تلاش ميكنند.
حفاظت از دادهها در مقابل افشاي غيرمجاز، تغيير يا تخريب.
تاريخچه
تاريخچه استفاده از واژه ي هك و هكر به استفاده ي آن در موسسه ي فناوري ماساچوست يا به اختصار همان MITدر سال ۱۹۶۰ بر مي گردد و معني اصلي آن سود بردن از يك روش سريع و هوشمندانه براي حل مشكلي تكنيكي بوده است.
هكر كيست ؟ ويژگي و خصوصيات:
هكر به معناي نفوذگر، به شخصي اطلاق ميشود كه هدف اصلي او نشان دادن قدرت خود به كامپيوتر و ساير ماشينها و يا حتي انسانها ميباشد. هكر يك برنامهنويس كنجكاو است كه صدمهاي وارد نميكند، حتي باعث تحكيم امنيت انتقالات ميشود.
خصوصيات هكرها:
- وارد شدن به سيستم
- شكست دادن محاسبات
- كنجكاوي در اطلاعات محرمانه
دستهبندي هكرها:
- گروه نفوذگران كلاه سفيد (White Hat Hackers Group)
- گروه نفوذگران كلاه سياه (Black Hat Hackers Group)
- گروه نفوذگران كلاه خاكستري (Gray Hat Hackers Group)
انواع حملات هكرها:
- حمله از نوع دستكاري اطلاعات (Modification)
- حمله از نوع افزودن اطلاعات (Fabrication)
- حمله از طريق استراق سمع (Sniffation)
- حمله از نوع وقفه (Interruption)
انگيزههاي حمله هكرها:
- بدست آوردن ثروت از طريق جابجا كردن دادهها و يا پيدا كردن كارت اعتباري
- جاسوسي و كسب اطلاعات از ساير سازمانها
- آزار رساني و كسب شهرت در ميان مردم (بيشتر جنبهي رواني دارد)
- فاش كردن اطلاعات محرمانه
- قطع ارتباط و يا اختلال در ارتباط
- اهداف تروريستي و خرابكارانه
- تفريح و امتحان كردن ديوارههاي امنيتي
- انتقام و ضربه زدن
تعدادي از حملات معروف كه توسط هكرها انجام ميشوند:
- حمله از طريق IP
- حمله از طريق TCP
- حمله از طريق Applet
- حمله از طريقFire Wall
- حمله از طريق جعل كردن وب
- حمله به كلمات عبور
- حمله از طريق استراق سمع
- حمله از طريق مودم ها
۱) حمله از طريق IP (Internet Protocol) :
اين نوع حمله سادهترين حمله هكرها است. اين روش حمله در دو مرحله انجام ميگيرد :
- جستجو
- نفوذ و انجام عمليات
پس از كشف شمارههاي سريالهاي آدرس IP، هكر خود را در بين سرويس دهنده و كاربر قرار ميدهد و با ارسال بستههاي تقلبي، اطلاعات را به سرقت ميبرد.
۲) حمله از طريق TCP (Transmission Control Protocol):
هكر در اين روش كاربر را از سرويس دهنده جدا ساخته و خود را به جاي كاربر به سرويس دهنده معرفي ميكند به طوري كه سرويس دهنده هكر را به عنوان يك كاربر معتبر بشناسد؛ از اين پس هرگونه تبادلات بين سرويس دهنده و هكر انجام ميشود.
۳) نفوذ به كامپيوتر از طريق Applet:
Applet توسط مرورگرها به حافظه بارگذاري ميشوند، Appletها اغلب توسط برنامه Java نوشته ميشوند. Appletهاي مخربي ميتوان نوشت و آنها را بر روي وب سايت قرار داد. Appletها از متداولترين و مخربترين نوع حملات هكرها به حساب ميآيند.
۴) حمله از طريق Fire Wall:
در اين روش هكر پورتهاي باز در ديواره آتش را مورد بررسي قرار داده و سعي ميكند تا ديواره آتش را كنار گذاشته و راههاي ارتباطي را باز نمايد. دانستن اين كه كدام پورت ديواره آتش باز است، از اطلاعات بينهايت سودمند است.
۵) حمله از طريق مودمها:
محصولات كنترل از راه دور به كاربران امكان ميدهند تا به تمام منابع كامپيوتر خود دسترسي داشته باشند. اگر در اين محصولات سيستم امنيتي تنظيم نشود، بهترين راه نفوذ هكرها ميشوند.
۶) حمله به كلمات عبور:
اين نوع حمله يكي از پرطرفدارترين و كارآمدترين نوع حملهها ميباشد. در بسياري از سازمانها كلمات عبور بسيار معمولي، اغلب از بسياري اطلاعات حساس محافظت ميكنند. متأسفانه با وجود سيستمهاي امنيتي، اين كلمات عبور ضعيف به راحتي كشف شده و هكر به اين اطلاعات دسترسي پيدا ميكند.
۷) استراق سمع دادهها:
Snifferها ابزاري هستند كه هكر به وسيله آنها اقدام به استراق سمع دادهها ميكند. Snifferها فقط جهت استراق سمع دادهها مورد استفاده قرار ميگيرند و در تغيير دادهها نقشي ندارند. اطلاعاتي كه Sniffer به سرقت ميبرد امنيت تك تك ماشينهاي شبكه محلي را به خطر مياندازد.
۸) جعل كردن يك وب:
در اين روش يك نسخه از وب سايت كپي ميشود؛ وب كپي شده داراي تمام ظواهر وب اصلي است، اما در پس زمينه كلمات عبور و رمزهاي وارد شده توسط بازديدكنندگان اين صفحهي جعلي براي هكر ارسال ميشوند و تمام اعمال زير نظر وي انجام ميگيرند.
مقابله با نفوذ از طريق مودمها:
اگر شبكه داراي مودم ناامن و بدون كلمات عبور باشد، به راحتي مورد حمله هكرها قرار ميگيرد؛ البته پيشگيري از اين نوع حملات ساده است. در مواقعي كه به آنها احتياجي نيست بايد غيرفعال شوند. به علاوه از كلمات عبور طولاني و دشوار استفاده شود. زماني كه شما براي مودم خود يك كلمه عبور دشوار قرار دهيد، هكرها هرچه قدر كه به شبكه و خطوط شما آشنا باشند، بايد براي هر كاراكتر كلمه شما وقت بسياري را صرف كنند. به عنوان مثال اگر كلمه عبور شما داراي ۲۰ كاراكتر و تركيبي از حروف و اعداد باشد، هكر جهت كشف آن با سيستمي به سرعت ۲ GHz نياز به يك هفته زمان دارد. همچنين اگر از سيستم تغيير كلمهي عبور خودكار استفاده كنيد، هكرها شانس بسيار كمي براي پيدا كردن اين كلمه عبور دارند.
مقابله با جستجوي پورتهاي باز:
براي مقابله با اين حمله بهترين عمل اين است كه تمام پورتهاي باز و بيمصرف را ببنديد. هكر پورتهاي باز را جستجو ميكند تا در هنگام حمله آنها را مورد استفاده قرار دهد و راه خود را به داخل شبكه باز كند.
مقابله با شناسايي از طريق وب:
براي آن كه يكي از قربانيان حملات در سايتهاي وب نباشيد و هكر نتواند از طريق وب به شناسايي شبكه شما اقدام كند، سعي كنيد كه ميزان حساسيت و سطح امنيت مورد نياز شبكه را مورد بررسي قرار دهيد.
مقابله با شكستن رمزهاي عبور:
براي مقابله با اين حملات ابتدا بايد كلمات عبوري انتخاب كنيد كه در فرهنگ لغات نباشند؛ كلمههايي كه از يك سري عدد و حروف درهم ريخته تشكيل ميشوند درصد احتمال بسيار كمي براي كشف شدن دارند؛ همچنين هر چه قدر طول كلمه عبور بيشتر باشد، هكر بايد زمان بيشتري جهت شكستن رمز عبور صرف كند.
امنيت در كامپيوترهاي شخصي (جلوگيري از نفوذ هكرها):
تا اينجا بحث درباره سيستمهاي شبكه بود. سيستمهاي خانگي نيز مورد حملات هكرها قرار ميگيرند مخصوصاً در ايران!!!
بيشتر حملات هكرها در كامپيوترهاي خانگي در اتاقهاي گفتگو (Chat Rooms) رخ ميدهند. اگر بر روي سيستم قرباني اسب تراوا (Trojan Horse) وجود داشته باشد، به محض اتصال به اينترنت، يك نامه شامل آدرس، پورت، نام كاربر و كلمه عبور براي هكر به آدرسي كه از قبل تعيين كرده است ارسال ميگردد. شما به عنوان يك كاربر از دريافت و بازكردن نامههاي بينام و نشان، ناآشنا و مشكوك به طور جدي خودداري كنيد.
آخرين نكات در مورد مقابله با حملات هكرها:
- به هر كسي اعتماد نكنيد (مهندسي اجتماعي).
- اگر سيستم شما دچار مشكل شد، آن را تحويل شخص غريبهاي ندهيد.
- از دريافت و اجراي برنامههاي رايگان و عجيب مثل برنامههايي كه سرعت اينترنت را افزايش ميدهند، تا اطمينان كامل كسب نكردهايد، خودداري كنيد.
- اگر بر روي سيستم خود فايل مهمي داريد، آن را در حالت فقط خواندني و پنهان قرار دهيد تا هكر قادر به تغيير دادههاي آن فايل نباشد.
- بر روي سيستم خود جديدترين نسخه ضد ويروس را نصب كنيد تا هميشه از وجود ويروسها در امان و مطلع باشيد.
- در هنگام چَت در Messengerها از نام مستعار استفاده كنيد؛ اين كار باعث ميشود تا هكر نتواند كلمه عبور شما را حدس بزند.
بررسي سيستم هاي امنيت اطلاعات
در اين قسمت به تشريح سيستم هاي IDS , IPS به ترتيب جلوگيري از نفوذ و تشخيص نفوذ مي پردازيم.
IDS تشخيص نفوذ : IDS ها با نام اصلي Intrusion Detection System يا سيستم كشف و رديابي نفوذ هم اكنون به يكي از مهمترين ابزار ساختار امنيتي شبكه ها تبديل شده است.
انواع IDS ها:
IDS هاي موجود در دو نوع Host Based , Network Based ارائه مي شوند . Host Based ها داده هاي موجود در كامپيوتر را به طور جداگانه بررسي ميكنند ولي NetworkBased ها داده هاي ردوبدل شده در شبكه را مورد بررسي قرار مي دهند.
مزايا و ويژگي هاي HIDS:
- معمولاً مبدا و مقصد و زمان عمل انجام شده را مشخص ميكند.
- ترافيك شبكه اي كمتري نسبت به NIDS ايجاد ميكنند.
- ضريب اشتباه آنها بسيار كم است.
- معمولاً منابع كمي را از سيستم اشغال ميكنند.
مزايا و ويژگي هاي NIDS:
- كارآيي خوب در برابر حملات مبتني بر داس
- كارآيي بسيار خوب در برابر دستيابي هاي غير مجاز خارجي
- وابسته نبودن به نسخه سيستم عامل و سازگاري همه جانبه
- انتقال نتايج بدون نياز به ثبت مجوز
چگونگي نصب IDS در شبكه
IDS مبتني بر شبكه، درون شبكه و بلافاصله پشت فايروال قرار دارد.
مزيت اين كار اين است كه اگر IDS را پشت فايروال قرار دهيم آنگاه ميتوان حملات پروتكلها و منابعي كه از فايروال عبور ميكنند و همچنين حملات كاربران داخلي شبكه را شناسايي و آشكار كنيم.
سيستم NIDS به گونه اي طراحي شده است كه ميتواند به طريق زير اطلاع رساني انجام دهد:
- ارسال ايميل فراخوان يا Snmp Trap
- بلوكه كردن ارتباطات مبتني بر Tcp
- اجرا نمودن اسكريپت هاي از قبل طراحي شده و يا اجراي برنامه ي پيشنهادي سيستم – به عنوان مثال خاموش نمودن خودكار سيستم.
گريز از سيستم IDS :
- ترافيك ارسالي از سوي هكر نبايد الگوي پيش فرض داشته باشد.
- بسته هاي ارسالي از سوي هكر به صورت رمزنگاري باشد.
- از بسته هاي جعلي در ميان بسته هاي هدف استفاده شود.
- استفاده از Frag Router به منظور جداسازي IP
- استفاده از شل اسكريپت هاي به زبان Prl
IPS و تفاوت آن با IDS:
همانگونه كه بحث شد سيستم IDS يك سيستم امنيتي به منظور تشخيص نفوذ بوده و نميتواند مانعي را برسر راه هكر ايجاد كند و فقط جنبه ي اطلاع رساني دارد – حال آنكه سيستم IPS به منظور جلوگيري از نفوذ به كار برده ميشود و سد محكمي در برابر شخص هكر ايجاد ميكند كه وجود فايروال در كنار IPS ميتواند تا حدود زيادي از حملات و آسيب ها جلوگيري نمايد.
لازم به ذكر است كه در دنياي رايانه و اطلاعات هيچ زمان امنيت ۱۰۰% وجود ندارد – حال آنكه اگر تمامي روشهاي پيشگيرانه و امنيتي رعايت گردد باز هم امكان نفوذ و ايجاد دسترسي غير مجاز وجود خواهد داشت !!!
نكات مهم:
متاسفانه واژه هك در جامعه ي امروزي به صورت نادرستي توصيف مي شود ، در صورتي كه معناي واقعي هك اينگونه توصيف مي گردد:
هك عبارت است از مجموعه تكنيك ها و مجموعه روشهايي كه شخص متخصص از آنها براي شناسايي و رفع باگ هاي امنيتي سرور و سايت خود و يا ديگران بهره ميگيرد (هك قانونمند)
نتايج :
جهان امروز همرا ه است با خطرات سايبري و امنيتي كه شامل حال همه ميگردد ، تصور غلط اين است كه صرف هزينه براي ارتقاء امنيت امري است بي فايده در صورتي كه اگرهكر قانونمند اقدام به بررسي و رفع باگ هاي امنيتي نكند باز هم سوء استفاده ادامه خواهد داشت.
- شنبه ۱۵ فروردین ۹۴ | ۰۰:۳۷
- ۱,۰۰۳ بازديد
- ۰ نظر