up
Search      menu
فنآوری اطلاعات :: مقاله امنيت شبکه PDF
QR code - امنيت شبکه

امنيت شبکه

با واژه ها و اصطلاحات مباني هک و هکرها بيشتر آشنا شويم

محمد حسين تقوايي زحمتکش
به طور حتم بارها واژه را شنيده ايد ويا خبر مربوط به هک هک وب سايتهاي مهم ويا دولتي را شنيده ايد در اين گفتار به اختصار سعي مي کنم با تعريف عمومي هک آشنا شويم با بهتر دريابيم هک چيست؟ , هکر کيست؟ هدف هک چيست يا چرا هکرها چرا نفوذ مي کنند؟ انواع هکرها و نفوذگران کامپيوتر را مرور مي کنم با ما باشيد.
هر نوع نفوذ که توسط هکر در يک سيستم امينتي شبکه و کامپيوتري انجام گيريد به نوعي هک گفته مي شود واژه‌ي هک به معني نفوذ به سيستم‌هاي کامپيوتري و دسترسي غيرمجاز به سيستم‌ مي‌باشد. به شخصي که اين کار را انجام مي‌دهد هکر گفته مي‌شود.
● هک hack چيست؟
هر نوع نفوذ که توسط هکر در يک سيستم امينتي شبکه و کامپيوتري انجام گيريد به نوعي هک گفته مي شود واژه‌ي هک به معني نفوذ به سيستم‌هاي کامپيوتري و دسترسي غيرمجاز به سيستم‌ مي‌باشد. به شخصي که اين کار را انجام مي‌دهد هکر گفته مي‌شود. شايد در فيلم‌هاي سينمايي ديده باشيد که نفوذ به يک سيستم کاري جذاب و همراه با عباراتي مانند Well Come. نشان داده مي‌شود اما در واقع عمليات هک چنين نيست. نفوذ به يک سيستم کامپيوتري شامل عملياتي طولاني و خسته‌کننده است و البته تجربه بالايي نياز دارد.
● هکر hacker کيست ؟
مفهوم هک همپاي پيشرفت کامپيوتر همواره تغيير کرده است. در ابتدا مفهوم هک استفاده از ابزارهاي الکترونيکي و ارتباط نظير تلفن جهت استفاده رايگان از آنها بود ک که بعدها توسط کارشناسان نرم افزاري جهت بدست آوردن کد و اطلاعات برنامه ها تغيير نمود و در حال حاضر هک به دستيابي غير مجاز به اطلاعات يک کامپيوتر يا شبکه گفته مي شود. با توجه به اينکه اين کار غير قانوني و گاهاً مخرب است ، هکرها به عنوان کاربران خطرناک و حتي پس از حملات ۱۱ سپتامبر بعنوان تروريست کامپيوتري مشهور شده اند.
در گذشته، تصور عمومي بر آن بود که هکرها بي آنکه قابل رديابي باشند اطلاعات را به سرقت مي بردند، اين در حالي است که اگر از کارشناسان امنيت کامپيوتر در اين موارد استفاده شود، مي توانند نحوه هک شدن و نيز حتي فرد هکر را نيز شناسايي کنند.
هک ميتواند جنبه شخصي يا حرفه اي داشته باشد، به عبارت ديگر، هکرها مي توانند کلمات عبور يا اطلاعات شخصي يا شرکتي را به سرقت ببرند و يا در سطح بالاتري براي امنيت ملي خطراتي ايجاد کنند، مانند دخالت در امور ارتباطي و مالي و ... .
برخلاف تصوري که مردم از هکرها به عنوان افراد منزوي و ناراحت دارند، بسياري از هکرها افراد باهوش و خلاق هستند و صرفاً بدليل اغناي حس کار گروهي يا احساس قدرت اقدام به اين کار مي نمايند
۱) هکرهاي کلاه سفيد Hacker
هکرهاي کلاه سفيد که به آنها سامورايي يا هکرهاي واقعي گفته مي شود کسي که هدفش از نفوذ به سيستم‌ها نشان دادن ضعف سيستم‌هاي کامپيوتري است نه سوءاستفاده ... هکرهاي کلاه سفيد متخصصان کامپيوتر و آشنا به فناوري اطلاعات هستند و هدفشان از نفوذ به سيستم هاي کامپيوتري کشف عيوب امنيتي در سيستم و بر طرف نمودن آنها است و قصد سو استفاده ندارند . به عبارت ساده تر، کلاه سفيد ها براي اين کار بايد مانند هکرهاي کلاه سياه عمل کنند تا بتوانند ضعف هاي سيستم را کشف کنند.
در حال حاضر بسياري از شرکتها و مؤسسات از هکرهاي کلاه سفيد براي کنترل و محافظت از سيستم هاي کامپيوتري خود استفاده مي کنند، اين موضوع پس از حملات گسترده سال گذشته به سايت هاي ايراني وخسارت هايي که به اين سايت ها و صاحبان آن ها و نيز خدمات دهندگان اينترنت وارد آمد، تا مدتي مورد توجه قرار گرفته و مطبوعات در آن موقع در مورد لزوم امنيت سيستم هاي کامپيوتري بررسي هاي کامل انجام دادند. ولي با گذشت زمان متأسفانه بسياري از شرکت ها و مؤسسات با علم به ضعف امنيتي سيستم هاي خود حاضر به قبول مشاوره و نيز بر طرف نمودن اين عيوب که بعضاً به سادگي قابل بر طرف شدن بود،هرگز نشدند.
۲) هکرهاي کلاه سياه – واکر Wacker
هکرهاي کلاه سياه به آنها واکر هم گفته مي شود و از نظر کاري هکرهاي کلاه سياه دقيقاً برعکس هکر کلاه سفيد عمل مي نمايد. کسي که هدفش از نفوذ به سيستم‌ها، استفاده از اطلاعات آن سيستم‌هاست.
اين گروه از هکرها بيشترين صدمات را به سيستم هاي کامپيوتري وارد مي نمايند که بي سابقه ترين و بزرگترين حمله توسط اين گروه از هکرها در تاريخ ۲۱ اکتبر سال ۲۰۰۲ ساعت ۴ بعد از ظهر به وقت آمريکا رخ داد. اين حمله که از نوع (DDOS) بود بر روي ۱۳ سرور اصلي اينترنت صورت گرفت ، در اين حمله ۹ سرور به طور کامل از کار افتاد. اهميت اين واقعه آنقدر بود که حتي کاخ سفيد و رئيس جمهور آمريکا وارد عمل مي شوند و از آن بعنوان يک کار تروريستي مجازي اسم مي برند!!! و اگر تلاش به موقع کارشناسان امنيتي نبود و هکرها موفق مي شدند عمليات خود را تکميل کنند، اکنون جهان درگير يک فاجعه مي شد.
۳) قفل بازکن يا کراکر Cracker
قفل شکن کسي که هدفش از نفوذ به سيستم‌ها، خرابکاري و ايجاد اختلال در سيستم‌هاي کامپيوتري است. از نظر ماهيت کار اين گروه از هکرها جزو گروه هکرهاي کلاه سياه مي باشند. فعاليت اين گروه از هکرها بيشتر در مورد نرم افزارها و سيستمهاي کامپيوتري است که داراي قفل بوده و بصورت مجاني و يا اختصاصي مورد استفاده قرار مي گيرد. فعاليت اين گروه در حوزه نرم افزار بسيار فراگير است.
برخي از توليد کنندگان نرم افزار بر اين باورند که کراکرها به سراغ محصولات آنها نمي روند. با وجودي که متخصصان امنيت کامپيوتر به روش هاي گوناگون در اين مورد توليد کنندگان و کاربران اين گونه محصولات هشدار مي دهند ولي باز شاهد ضعف هاي اين محصولات مي باشيم. اين ضعف ها مي تواند بصورت نقص در کد يا منطق برنامه و يا حتي عدم سازگاري محصول نرم افزاري با ساير محصولات موجود بر روي سيسم بروز نمايد.
۴) پراکر Preaker :
از قديمي ترين و در واقع هکرهاي اوليه اي بودند که براي کارشناسان نياز به کامپيوتر نداشتند و بيشتر کارشان نفوذ به خطوط تلفن براي تماس مجاني ، استراق سمع و ... بود .
۵) هکرهاي جوان ( Script Kiddies )
اين گروه از هکرها با ساير گروه هاي هک تفاوت دارند و هکرهاي جوان بر خلاف ساير هکرها که ابزار و برنامه هاي مورد نياز را خودشان مي نويسند و براي هک از معلومات خود استفاده مي کنند ، با استفاده از برنامه هاي خدماتي ويژه هک که به وسيله ديگران نوشته شده است مانند Sub ۷ و به راحتي از طريق اينترنت و يا فروشگاه ها قابل تهيه مي باشند، به سيستم هاي کامپيوتري خسارت وارد مي نمايند.
اين گرروه از هکرها بيشتر با هدف سرگرمي و يا نمايش دانش خود به ساير دوستان و همکلاسي هاي خود اقدام به اين کار مي نمايند ولي گاهي مشاهده شده است که از اين کار براي اهداف ديگري بهره گرفته اند ، بعنوان مثال مي توان به هکي که توسط تعدادي دانش آموزان در يکي از مدارس آمريکا صورت گرفت اشاره نمود که در آن دانش آموزان با نفوذ به شبکه مدرسه نمرات امتحاني خود را تغيير داده اند .
● هدف هک چيست هکرها چرا نفوذ مي کنند
هکرها در همه جا حضور دارند ، اما شايد به اشتباه تصور کنيد که سيستم شما به علت کوچک بودن و يا نداشتن اطلاعات مهم براي آن ها جالب توجه نيست ، بايد به ياد داشته باشيم که هکرها هميشه کامپيوترهاي خاص را هدف قرار نمي دهند ، آنها کامپيوتر هاي زيادي را کنترل مي کنند تا حفره هاي امنيتي را در آن ها پيدا کنند . يک هکر ممکن است يک کارمند شرکت باشد که براي انتقال گرفتن به سيستم هاي شرکت صدمه مي زند و يا فردي باشد که از سيستم شما براي حمله به سيستم ديگر استفاده مي کند يا اينکه از کامپيوتر شما بر نفوذ به ساير شبکه بهره مي برند پس بيشتر دقت کنيم .
▪ در اصل مي توان هدف هک را به صورت ذيل دسته بندي کرد
۱) اعلام سواد و تسلط بر فن آوري اطلاعات :
اين نوع نفوذ کمتر با تخريب و تهديد نفوذگر همراه است فراموش نکنيد براي نفوذ در سيستم هاي شبکه ؛ بايد فرد داراي سواد پايه اي در حد کافي باشد. برخي از افراد براي به رخ کشيدن سواد و توانمندي خود در شبکه هاي نفوذ نموده و با به جا گذاشتن يک ردپايي خود براي اثبات نفوذ سعي مي کنند که سواد خود را به همه اعلان کنند
به عنوان مثال در اوايل ارديبهشت ماه ۱۳۸۵ يک هکر ناشناس سايت شهرداري تهران را هک کرد که هکر در آن از بيکاري خود ابراز نارضايتي کرده و خواسته که هر کس براي او شغلي سراغ دارد به آدرس پست الکترونيک او email ارسال کند. يازده روز بعد شهرداري تهران در خبري هکر خود را دعوت به همکاري کرد تا بعنوان مسول امنيت شبکه به فعاليت بپردازد
۲) اعلان ضعف امنيت شبکه کامپيوتري:
در اين نوع نفوذ با تخريب و تهديدانجام نمي شود؛ بعبارتي نفوذگر تنها سعي مي کند نقاط ضعف امنيت شبکه را به مديريت اعلان نمايد و در برخي موارد هم به نفوذگر حاضر به همکاري در رفع نقص و تقويت امنيت شبکه است.
در پي ضعف امنيتي وب سايتها دولتي هکرهاي جوان و خلاق ايراني هراز گاهي وب سايت يکي از وزارتخانه و مراکز مهم دولتي را هک مي کنند. هک وبسايت شبکه جهاني جام جم، استانداري خراسان؛ پايگاه اطلاع رساني فناوري اطلاعات تنها بخشي از وبسايتهايي که نفوذگران جوان ايراني براي تاکيد بر ضعف امينتي آن را در مهرماه سال جاري هک کرده اند البته سايت پليس برزيل و سايت سازمان فضانوردي ناساي آمريکا هم از دست هکرهاي ايراني در امان نبوده و مورد هجوم اينترنتي قرار رگرفته است.
۳) انتقام شخصي يا سياسي
اين نوع نفوذ به طور حتم بسيار خطرناک و دردسرساز است در اينگونه حمله ها نفوذگر سعي مي کند سيستم را تا حد امکان نابود و خسارات جبران ناپذيري را انجام دهد ؛ برخورد سخت بارقبا يکي از اين انگيزه نفوذگران با نيت انتقام است در برخي موارد هم برخي از وبسايتها و شبکه ها مي تواند منافع ملي؛ گروهي يا فردي به مخاطره بياندازد، در مقابل نفوذگر سعي در نابودي و از کارانداختن شبکه يا وبسايت مذکور را دارد و در مواردي اعتراض خود را در صفحه اصلي وبسايت مذکور درج مي کند. هک بيش از ۵۰۰ سايت دانمارکي توسط تيم امنيتي ايراني آشيانه، در اواخر سال ۱۳۸۴ و يا هک بيش از يکهزار وبسايت دانمارکي در اعتراض به درج توهين به اسلام توسط هکر هاي ايراني در همان سال از گونه هاي بارز و خاطره انگيز هک با تفکر سياسي بوده است .
۴) دستيابي به اموال مجازي افراد يا شرکتها
اين امر ممکن است يکي از قويترين دلايل انجام هک باشد البته اين نوع از نفوذ بيشتر از روش دزدي هويت يا فيشينگ صورت مي گيرد دراين نوع نفوذها ممکن است هک بخواهد از اطلاعات به دست آمده در يک وبسايت يا شبکه بهره برده يا از طريق گرفتن حق سکوت از افشاي جزييات اطلاعات محرمانه فرد يا شرکت خودداري کند. هک يا نفوذ به شبکه هاي بانکها و دستکاري حساب مشتريان مي تواند مثالي خوبي براي انگيزه به منظور دستيابي به اطلاعات افراد يا شرکتها نام برد.
۵) بدون دليل :
حتمي نبايد هر کاري دليل داشته باشد؛ برخي نيز براي خودنمايي يا سرگرمي و گاهي هم از سر بيکاري دست به نفوذ و تخريب شبکه مي کنند اين نوع نفوذ به دليل اينکه کور و بدون دليل است ممکن است خطرآفرين باشد امادر مواردي بيشتر به يک شوخي تمام مي شود يا دلايل شخصي مي تواند دليل برخي از هک سيستم ها باشد ؛ البته در اين خصوص نفوذها جدي نبوده و قربانيان افراد آشنا و يا دوستان هکر خواهند بود
● راه مقابله با هکرها
بهترين راه مقابله با هکرها بالا بردن امنيت سيستم هاي کامپيوتري مي باشد . اين کار ممکن است با تهيه سيستمهاي نرم افزاري و سخت افزاري انجام شود . هيچ گاه به يک روش خاصي جهت حفظ امنيت اکتفا نکنيد و نسخه جديد هر نرم افزار را تهيه کنيد و دسترسي کاربران را به اطلاعات کنترل نماييد .
● يک توصيه با هکرهاي کلاه سفيد دوست باشيم
سعي کنيد از هکران کلاه سفيد بعنوان مشاوره امنيت سيستمهاي کامپيوتري خود استفاده کنيد و هميشه به خاطر داشته باشيد که بر خلاف مديران سيستم و شبکه که داراي وقت کمي براي جستجو و تحقيق و بررسي نقاط ضعف سيستم و بر طرف نمودن آنها مي باشند ، هکرها داراي وقت کافي و منابع اطلاعاتي مناسب براي صدمه زدن به سيستمهاي شما مي باشند
● تاريخچه هک و هکر ها
هک احتمالا عمري به اندازه عمر کامپيوتر دارد. روز اول کامپيوتري کار مي‌کرد و روز دوم هک مي‌شد. MIT اولين گروه از هکرهاي کامپيوتري را معرفي کرد. گروهي جوان از تحصيلکردگان علوم کامپيوتر که روي ماشين کارت پانچ Dell کار مي‌کردند. بهرحال اين هنر! هيچ مرز بين‌المللي نمي‌شناسد. هک در همه جا هست. با ظهور اينترنت مدرن، هک نيز رشد کرد.
هک بيشتر بعنوان يک هويت مستقل ظهور کرد. روترها بدرستي تنظيم نمي‌شدند، همچنانکه اين مساله امروز نيز وجود دارد. معمولا کاربران از ارتباطات خطوط تلفن براي دستيابي به شرکتهاي بزرگ دولتي و ارتشي استفاده مي‌کردند. و بقيه نيز پشت ترمينالهايي مي‌نشستند که مستقيما به سيستمهايي وصل بودند که آنها در حال هک کردنشان بودند. اين سيستمها از ماشينهاي مين‌فريم بزرگ و درايوهاي نواري تشکيل مي‌شدند. دسترسي به آنها عموما با هک کردن کمترين ميزان امنيت يعني شناسه و رمزعبور بدست مي‌آمد. البته منظور اين نيست که هک در آن زمان آسانتر بود. ميانگين سطح دانش هکرها نيز بالاتر رفته است. در ضمن امروزه نرم‌افزارهاي آسيب‌رسان نيز براحتي در دسترس افراد با دانش کم قرار دارد. هدف از بسياري نفوذها دستيابي به سيستمهايي بود که بنظر غيرقابل دستيابي يا امن بودند. در حقيقت شکستن امنيت اين سيستمها يک چالش محسوب مي‌شد.
● وبسايتهاي آموزش دهنده و گسترش دهنده هک و هکينگ
گروه‌ها و سايتهايي هستند که ابزار هک را در اختيار افراد قرار مي‌دهند. هدف بعضي از آنها نيز اطلاع‌رساني براي جلوگيري از آسيب‌هاي احتمالي است. گاهي فعاليتهاي هکي را که در حال انجام است به اطلاع عموم مي‌رسانند.
به هرحال شايان ذکر است که همچنان بين متخصصان امنيت اختلاف نظر در مورد سودرساني يا ضرررساني هکرها وجود دارد. جالب اينجاست که گاهي هکرها اقدام به برگزاري همايش نيز مي‌کنند و افراد علاقمند با حضور در اين همايشها با روشها و ابزار هک آشنا مي‌شوند. البته در ميان حاضرين باز هم متخصصان امنيت و نيز آژانس‌هاي قانونگذاري و مجريان قانون حضور دارند. هدف آنها از اين حضور حصول دانش بهتر در مورد اين موضوع و کسب مهارتهاي بيشتر با توجه به گرايش روزافزون به جرايم و تروريسم در فضاي سايبر است.
● هک در دنياي امروز
امروزه در دنيايي زندگي مي‌کنيم که اينترنت بخش مهمي از آن را تشکيل مي‌دهد. بسياري از خريدها آنلاين انجام مي‌گيرد و سيستمهاي تجاري زيادي از اين طريق به هم مرتبط هستند. ظهور کامپيوترهاي روميزي و افزايش آنها در خانه‌ها، کامپيوتر را در دسترس گروه‌هاي زيادي از مردم قرار داده است. اين امر زمينه را براي فعاليت هکرها نيز گسترش داده است. اگرچه هکرها با کامپيوترها و شبکه‌هاي پيچيده‌تري سروکار دارند، خود اين امر چالش قضيه را براي آنها بيشتر مي‌کند و انگيزه آنها را بالاتر مي‌برد. سياست‌ها و فلسفه‌هاي پشت اين قضيه نيز تغيير کرده است. بسياري از گروه‌ها از هکرها براي کمک به کشف ضعفهاي امنيتي سيستمهاي خود استفاده مي‌کنند. اينترنت مدرن به هکرها اجازه داده است که مرزهاي جديد را بکاوند. جنگ بين کشورها با هک‌کردن وب‌سايتهاي يکديگر و از کار انداختن آنها يا پايين‌آوردن سايتها با حملات DoS (Denial of Service) به يک امر معمول مبدل گشته است. ارتشها از هکرها بمنظور از کار انداختن سيستمهاي دفاعي دشمنانشان براي کسب برتري در جنگ استفاده مي‌کنند. منافع مالي يک انگيزه بزرگ براي بعضي هکرها يا افرادي است که هکرها را بکار مي‌گيرند. موسسات مالي اغلب هدف قرار مي‌گيرند تا مقادير زيادي از پولشان توسط روشهاي الکترونيک بسرقت رود.بازهم در مورد هک و هکرها خواهيم گفت، قول مي دهم!!!

شبکه به ارتباط بين کامپيوترها گفته ميشود که در ابتدايي ترين حالت ميتواند دو کامپيوتر به يکديگر متصل شود شايد اين سوال پيش بيايد که با قدرت امروزي کامپ ...

سال هاي اخير مسوولان در وزارتخانه هاي متفاوت از واژه هاي امنيت غذايي و ايمني غذا صحبت مي کنند و در سند چشم انداز توسعه نيز به اين مهم پرداخته شده است ...

به منظورپاسخگويي به نيازمشترکين ارتباطات سيارجهت استفاده ازسرويس هاي اينترنتي به صورت بي سيم وبه عنوان يک جهش اساسي به منظورنيل به نسل سوم تلفن همراه ...

يک شبکه کامپيوتري از اتصال دو و يا چندين کامپيوتر تشکيل مي گردد . شبکه هاي کامپيوتري در ابعاد متفاوت و با اهداف گوناگون طراحي و پياده سازي مي گردند . ...

آيا تا به حال در مورد امنيت کامپيوتر خود، وقتي Online هستيد فکر کرديد؟ آيا تاکنون به اهميت اطلاعاتتان و خطر دسترسي ديگران به اين اطلاعات توجه کرده ايد ...

. مقدمه اينترنت يك شبكة عظيم اطلاع رساني و يك بانك وسيع اطلاعاتي است كه در آينده نزديك دسترسي به آن براي تك تك افراد ممكن خواهد شد. كارشناسان ارتباطات ...

۲ سال پيش وقتي ويندوز xp به بازار عرضه شد، بسياري از کاربران شيفته زرق و برق و محيط جذاب آن شدند که انصافا با محيط خشک و بي روح ۲۰۰۰ قابل مقايسه نبود. ...

هکرها، محققان و مشاوران امنيتي و نمايندگان شرکت هاي امنيتي بزرگ در کنفرانس کلاه سياه (بلک هت) گرد هم مي آيند تا مباحث تازه امنيت رايانه را بررسي کنند. ...

دانلود نسخه PDF - امنيت شبکه