مقاله هک و هکرها و مقابله با آنها


مشاهده سایر پروژه های درس آمار>>>>>

مقاله هک و هکرها و مقابله با آنها

HyperLink
قیمت: 60000 ریال - شش هزار تومان
گروه: پروژه های درس آمار

تعداد صفحه: 230

چکیده 8
مقدمه 13
هك چيست؟ 14
گروه بندي هكرها نسبت به اهدافشان 14
گروه بندي ديگر هكرها 14
يك هكر چگونه وارد سيستم مي شود؟ 15
روش هاي ساده و رايج بدست آوردن پسورد عبارتند از: 15
فصل اول: کلیات و مفاهیم هکرها 17
هک hack چیست 17
هکر hacker کیست 18
۱) هکرهای کلاه سفید Hacker 19
۲) هکرهای کلاه سیاه – واکر Wacker 20
۳) قفل بازکن یا کراکر Cracker 20
۴) پراکر Preaker 21
۵) هکرهای جوان ( Script Kiddies ) 21
هدف هک چیست هکرها چرا نفوذ می کنند 22
یک توصیه با هکرهای کلاه سفید دوست باشیم 25
وبسایتهای آموزش دهنده و گسترش دهنده هک و هکینگ 25
هک در دنیای امروز 26
فصل دوم: چگونه یک کامپیوتر توسط هکر تسخیر می شود 28
نفوذ ‌‌هکر‌ها ‌‌را ‌‌چگونه بشناسیم 29
انواع حملات شبکه ای با توجه به طریقه حمله‌ 30
1- حملات از کار انداختن سرویس‌ 30
2- حملات دسترسی به شبکه‌ 30
انواع حملات شبکه ای با توجه به حمله کننده‌ 32
پردازه تشخیص نفوذ 33
چگونه می‌توانیم تشخیص دهیم که ماشینی واقعا تسخیر(Hack) شده است؟ 34
چگونه روشهای امنیتی را در محیط عملیاتی به کار گیریم؟ 37
فصل سوم: ابزارهای مورد استفاده هکرها 38
چارچوب عمومی حملات 39
حملات محلی و از راه دور 40
انواع حملات محلی روی ورک استیشن 41
نفوذ در شبکه در 4گام 42
فصل چهارم: چگونه در مقابل هکر بایستیم 47
افشای هکرها 48
پسوندهای پنهان فایلهای ویندوز 48
پسوندهای SHS 48
پسوندهای PIF 49
پسوندهای SCR 49
فرمانهای خطرناکی که می‌توانند گنجانده شوند 50
پسوندهای میانبر PIF 50
پسوند SHS 50
روشهای Trojan در هنگام راه اندازی 51
روشهای راه اندازی استاندارد 51
روشهای راه اندازی خطرناک 52
روش راه اندازی ICQ 53
آشنایی با روشهایی بهره گیری هکر از پست الکترونیکی 53
خطرات ویروسهای ایمیل و اسبهای تروا ( تروجان- Trojan) 54
خطر نشت و فاش شدن اطلاعات 55
خطر ایمیلهای دربردارنده محتویات بدخواهانه یا اهانت آور 56
روشهای استفاده شده برای حمله به سیستم ایمیل 57
ضمیمه هایی با محتوای آسیب رسان 57
ایمیلهای راه اندازنده اکسپلویت های شناخته شده 58
آشنایی با حملات pharming 60
گونه ای جدید از حمله 60
بررسی دنیای واقعی 64
چگونه يك متخصص امنيتي شوم؟ 65
آيا همه مسير ها به يك نقطه ختم مي شود؟ 66
فصل پنجم: روشهای هک شدن Server ها 71
ساختار کلی یک نرم افزار هک Server 72
حملات تحت شبكه 73
Back Door (در پشتي ) 73
Spoofing 74
Man in the Middel 74
Replay 74
TCP/IP Hijacking 75
DNS Poisoning 75
Social Engineering (مهندسي اجتماعي ) 76
Birthday 76
Brute force 76
Dictionary 76
Software Explotation 77
War Dialing 77
Buffer Overflow 77
SYN flood 77
Smurfing 78
Sniffing 78
Ping of Death 78
پويش پورت 78
حملات قطعه قطعه كردن (Fragmentation Attack ) 79
دستكاري پارامترهاي cgi-bin 80
دستكاري فيلد هاي مخفي در فرمهاي شما 80
نمايش دايركتوري ها 81
دستكاري Cookies/Session 82
نفوذ به وسيله پسورد ها و ACL ها ضعيف 82
تزريق دستورات به سرور 83
تزريق SQL ( SQL Injection ) 84
جمع آوري داده حساس توسط عدم كنترل خطاها 84
ضعف هاي موجود در پيكربندي سرور 85
آسيب پذيري هاي مشهور 85
Zero-Day Exploits 86
فصل ششم: روشهای هک شدن سایتهای اینترنتی 87
بررسی حملات D.o.s 88
چگونگی عملكرد ویروس Blaster برای ایجاد یك حمله DOS 88
بررسی دقیقتر حملات D.D.O.S 89
D.O.S (Denial Of Service Attack) 91
بررسی اجزای داخل یك پكت TCP 91
بررسی عملكرد پروتكل TCP 91
بررسی انواع روش‌های DOS 92
بررسی حمله SYN flood 92
بررسی Reset(RST) 93
بررسی حمله Land Attack 93
بررسی حمله Smurf Attack 94
معرفی ایزارهای D.O.S 95
فصل هفتم: آشنایی با برخی از ابزارهای هک و روش استتفاده از آنها 98
ابزارهاى Hack (نکاتى در مورد Subseven) 99
Subseven چگونه کار مى‏کند؟ 99
پارامترهاى خط فرمان‏ 100
ویژگیها 100
پنهان یا آشکار ساختن آیکنهاى Desktop قربانى. 102
باز و بسته کردن CD-ROM. 104
آشکار یا پنهان کردن Taskbar 104
فصل هشتم: نحوه شناسایی فایلهای ارسالی هکر ها 108
شناسایی هدف مورد نظر 109
شناسایی مولفه های سیستم مورد نظر 109
به دست گرفتن کنترل 110
چگونه فايل هاي هك را شناسايي كنيم 111
فصل نهم: معنی Crack در برابر Hack 113
چگونه کرک کنیم؟ 114
كرك چيست ؟ 114
چگونگی کار با کرک ها 116
فصل دهم: ابزارهای تحت شبکه قدرتمند برای مبارزه با هکر ها 120
فایروال چه چیزی نیست 121
فایروال با Packet filter تفاوت دارد 121
فایروال با Stateful packet filter تفاوت دارد 122
سناريوی اول : يک فايروال Dual-Homed 124
سناريوی دوم : يک شبکه Two-Legged به همراه قابليت استفاده از يک ناحيه DMZ 125
سناريوی سوم : فايروال Three-Legged 127
مقایسه تشخیص نفوذ و پیش گیری از نفوذ 128
تفاوت شکلی تشخیص با پیش گیری 128
تشخیص نفوذ 129
افزودن به ضریب عملکرد هکرها 131
مدل امنیت لایه بندی شده 132
سطح ۱: امنیت پیرامون 132
فایروال 133
آنتی ویروس شبکه 133
VPN 134
انواع IPSec VPN 136
پیاده سازی Remote-Access Client IPSec 136
ساختار IPSec 137
ملاحظات 138
سطح ۲-  امنیت شبکه 138
مدیریت آسیب پذیری 140
تابعیت امنیتی کاربر انتهایی 141
کنترل دسترسی\تأیید هویت 141
سطح ۳-  امنیت میزبان 144
سطح ۴-  امنیت برنامه کاربردی 146
سطح ۵ -  امنیت دیتا 149
دفاع در مقابل تهدیدها و حملات معمول شبکه توسط فایروال 150
مشخصه های مهم یک فایروال جهت ایجاد شبکه 152
توانایی ثبت و اخطار 152
بازدید حجم بالایی از بسته های اطلاعات 152
سادگی پیکربندی 153
امنیت و افزونگی فایروال 153
انواع فایروالها 154
فایروال های سخت افزاری 154
فایروال های نرم افزاری 155
انواع فایروال از لحاظ شیوه انجام کار 156
فایروالهای سطح مدار (Circuit-Level) 156
فایروالهای پروکسی سرور 156
فیلترهای Nosstateful packet 157
فیلترهای Stateful Packet 158
فایروالهای شخصی 158
فایروالهای لایه ای 159
برنامه هاي تنظيم UID 172
تأييديه هاي يونيكس 174
لوگ ها و حسابرسي 175
سرويس دهندگان وب :HTTP 177
تاريخچه خلاصه اي از اين دو سيستم عامل 180
حوزه ها ـ گروه بندي دستگاهها 181
مجوزهاي اشتراكي 196
NetBEUI & Net BIOS 198
آنچه كه ويندوز 2000 ارايه مي دهد 200
Mixed Mode, Native Mode 200
حوزه هاي غيرتاكيدي 201
ملاحظات ايمني فيزيكي 203
ساختار : يكسري اصلاحات بر روي Windows NT 204
كنترل دسترسي فايلي، دايركتوري يا اشتراكي 207
روت كيت هاي قديمي : پنهان سازي موارد ديگر 213
مثال هاي خاصي از روت كيت هاي قديمي 214
پويشگران ايمني ميزبان 216
بهترين دفاع : كنترل كننده هاي يكپارچگي فايل 216
روش بر طرف سازي برنامه و فايل هايي كه با برنامه روت كيت آلوده شده اند 217
روت كيت هاي سطح كرنل 218
قدرت جهت دهي مجدد اجراي برنامه 219
مخفي سازي فايل با استفاده از روت كيت هاي سطح كرنل 220
مخفي نمودن فرآيند با استفاده از روت كيت هاي سطح كرنل 220
پنهان سازي شبكه با استفاده از روت كيت هاي سطح كرنل 220
روش اجراي روت كيت هاي سطح كرنل : شكل هاي بارپذير كرنل 1 221
بعضي از مثال هاي روت كيت هاي سطح كرنل 222
Knark  روت كيت سطح كرنل Linux 222
Ador  روت كيت ديگري از سطح كرنل در Linux 223
روت كيت سطح كرنل در  Windows NT   به وسيله Rootkit.com 223
دفاع در برابر روت كيت هاي سطح كرنل 223
جلوگيري از دسترسي به امتيازات ويژه ريشه 224
جستجوي رد پاهاي روت كيت سطح كرنل 224
حركت پا به پا در برابر حملات 225
SANS 228
MIS-InfiSec World و WebSec 228
کتب و مجلات 229
آدرسهای اینترنتی 229

چکیده
هک احتمالا عمری به اندازه عمر کامپیوتر دارد. روز اول کامپیوتری کار می‌کرد و روز دوم هک می‌شد. MIT اولین گروه از هکرهای کامپیوتری را معرفی کرد. گروهی جوان از تحصیلکردگان علوم کامپیوتر که روی ماشین کارت پانچ Dell کار می‌کردند. بهرحال این هنر! هیچ مرز بین‌المللی نمی‌شناسد. هک در همه جا هست. با ظهور اینترنت مدرن، هک نیز رشد کرد.
هکر تنهاي ديروز که هر از چندگاهي سرقتي مي کرد و تمام تلاش در اين خلاصه مي شد که مثلا با انجام عمليات بر روي کارتهاي اعتباري، بتواند با يک موجودي چندين بار خريد کند، اکنون جاي خود را با يک "مدل تجارت ساختار يافته" عوض کرده است. اين بار سخن از هکري نيست که بيشتر بدنبال شهرت است، بلکه سخن از بوجود آمدن نوعي تجارت و کسب و کار است!
آخرين تحقيقات انجام گرفته از سوي  "Finjan" که يک  شرکت اينترنتي امنيتي است، توانسته است بخشي از آنچه را که در حال وقوع است را نشان دهد.
گزارش تحقيقات سه ماهه دوم سال 2008 اين شرکت، بر پايه داده هاي مرکز تحقيقاتي  "Malicious Code Research Center"  موسوم به (MCRC)  است که متخصص در امور شناسايي خطرهاي تهديد کننده از جانب سارقان است.
بر اساس آنچه شرکت امنيتي Finjan اعلام مي کند، در حال حاضر فعاليت سارقان اينترنتي نسبت به گذشته گسترش چشم گيري پيدا کرده است. کارکنان شرکت با ماسک مشتري، با سارقان وابسته به خود همکاري مي کنند.
اين تحقيقات اعلام مي کند که سرقت اطلاعات در طول 2 سال گذشته افزايش زيادي يافته است.
براساس اين گزارش، درسال 2006 بخش هاي آسيب پذير شرکت ها بصورت آنلاين به بالاترين پيشنهاد فروخته مي شد. سال گذشته نيز بسته هاي نرم افزاري که امکان انجام هرگونه حمله به وب سايتها و سرقت اطلاعات باارزش را فراهم مي کند، توسط هکرهاي حرفه اي فروخته شد. هم اکنون اين روند رفته رفته افزايش يافته و به بخش هاي آسيب پذير ديگري که پيش از اين دسترسي به آن ممکن نبود کشيده شده، و از طرفي به پيچيدگي هاي آن نيز افزوده شده است؛ که از جمله آن ها مي توان به مسئله بروز رساني برخي مکانيزم ها براي عيوب جديد نرم افزاري و همچنين  Trojanهايي که با کشور قرباني سازگار است، اشاره کرد.
اين گزارش مي افزايد: از سه ماه نخست سال جاري، اين مجرمان شروع به رخنه در داخل بخش "تهيه اطلاعات" شرکت ها کرده و توانستند هرآن چه را که براي فعاليتهاي غير قانوني خود نياز دارند، دانلود کنند.
Finjan ادعا مي کند: وضعيت بدتر از هر زمان ديگري شده است؛ اين مجرمان اينترنتي هم اکنون تبديل به کمپاني شده اند. کمپانيهاي سارقان يا (Cybercrime companies) که بيش از
هرچيز مانند شرکتهاي بين المللي حقيقي در حال فعاليت هستند و به لطف سودهايي که بدست آورده اند، در حال ظهور، رشد و گسترش بيشتر و سريعتري هستند. ديگر هکرهاي فردي يا گروههاي هکر با اهداف معمولي را فراموش کنيد. سازمانهاي داراي رتبه بندي که هر يک از سارقان آن نقش خود را داشته و در چارچوب يک سيستم فعاليت مي کنند؛ لذا شرکتها بايد واقعا نگران آن باشند.
حملات هدفمند عليه موسسات مالي، سرمايه گذاران و آژانسهاي دولتي که با مديريت عالي داده ها ترکيب يافته اند، اين نوع تجارت را بسيار موفقيت آميز کرده است و از طرفي باعث آسيب پذيري همين سازمانهايي شده است که نيازمند به استفاده از اينترنت هستند.
Finjan ساختار سازماني کمپاني سارقان که طي آن اقدام به استخدام کارمند مي شود را شبيه ساختار سازماني موجود در "مافيا" مي داند. بدين شکل که در هر دو مورد، يک رئيس وجود دارد که مثل يک کارفرماي تجاري عمل مي کند؛ يعني سارق يا سارقان به تنهايي اقدامي به عمل نمي آورند؛ اين رئيس علاوه بر اينکه عمليات را رهبري مي کند، گاهي اوقات نيز ابزار و لوازم لازم براي انجام اين عمليات را نيز فراهم مي کند.
در سازمان هاي مافيايي، همچون فرماندهاني که بخش عملياتي خود را با سربازان تحت فرمان خود، فرماندهي مي کنند، مديران زيادي وجود دارند که بخشهاي تحتاني مديريت کل را اداره مي نمايند. در مورد کمپاني سارقان اينترنتي نيز تقريبا همين گونه است. "مديران عمليات جنگي" به کمک شبکه هاي وابسته، حملات خود براي سرقت اطلاعات را رهبري مي کنند. سپس اطلاعات سرقت شده توسط "خرده فروشان" فروخته مي شود، يعني درست مثل همان کاري که در سازمان هاي مافيايي با عنوان "شرکاي مافيا" انجام مي گيرد. 
تا زماني که افراد عملا در انجام سرقتي بطور مستقيم شرکت نکرده باشند، در مورد آن چيزي نمي دانند. 
انتهاي اين گزارش آمده است: در صورت موفقيت آميز بودن هر حمله اينترنتي توسط اين کمپاني ها، موسسات و سازمان هاي قرباني خسارات و آسيب هاي بلند مدتي را متحمل خواهند شد که از جمله آنها مي توان به اين موارد اشاره کرد: از بين رفتن اطلاعات مهم، از بين رفتن IP، از بين رفتن سوددهي شرکت، ضربه به سود آوري يا قيمت پايه، ضربه و آسيب به مارک تجاري شرکت، مسائل مربوط به دادگاه و اقامه دعوي و...
در اين ميان Finjan پيشنهاد راه حلهاي امنيتي ابتکاري را ارائه کرده است مانند بازديد سريع هدف (real-time content inspection) که براي کشف و کنترل تهديدات اخير طراحي شده است. اين راه حل، هدف کُد مورد نظر را قبل از رسيدن به آن خيلي سريع بررسي و کشف مي کند. 
البته ناگفته نماند هر چند اين راه حل پيشنهادي در گزارش تحقيقاتي 21 صفحه اي Finjan راه حل شگفت آوري به نظر نمي رسد اما آنچه بيش از هر چيز در اين گزارش شگفت آور است اطلاعات آموزنده و مفيدي است که در اين رابطه به ما مي دهد.
شايد شما هم اين ضرب المثل را شنيده باشيد كه بهترين پليس كسي است كه دزد خوبي باشد و به عبارت ديگر مي توان كفت تا زمانيكه يك پليس به تمام ترفندهاي دزدي آشنا بناشد نمي تواند با دزدان به مقابله بپردازد.
در اينترنت و شبكه نيز براي محافظت از كامپيوتر در مقابل هكرها تا زمانيكه شما با تمام ترفندهاي نفوذ گران آشنا نباشيد نمي توانيد به مقابله با آنها بپردازيد. 
تهاجمات و حملات كامپيوتري به طور متداول و هر روزه روي مي دهد و با يك اتصال ساده به اينترنت كسي در سوي ديگر سعي خواهد نمود از روي كنجكاوي به داخل دستگاه شما سه ، پنج يا دوازده بار در روز سركشي نمايد. هكرها بدون آگاهي با اتصالاتي كه جلب توجه نمايد دستگاهتان را از نظر آسيب پذيري مورد بررسي قرار مي دهند اگر كامپيوتر در زمينه هاي بازرگاني و تجارت ، آموزشي ، امور عام المنفعه يا نظامي مورد استفاده قرار گيرد بيشتر مورد تهاجم و يورش هكرها قرار خواهد گرفت.
بسياري از اين حملات تنها براي يافتن نفوذي به سپر دفاعي كامپيوتر صورت مي گيرد. مابقي قفل شكنهاي پيچيده كامپيوتري مي باشند و با نگاه اجمالي به عناوين خبري مي توان ديد كه تعداد آنها رو به افزايش مي باشد. به عنوان مثال سالهاي اخير ، بانك هاي بسياري از سوي هكرها كامپيوتري مورد تهاجم قرار گرفتند بطوريكه هكرها توانسته اند به اطلاعات دسته بندي شده اي  در مورد حسابهاي مشتريان بانك ها دسترسي پيدا نمايند هكرها شماره كارتهاي اعتباري سايت هاي مالي و اعتباري مي دزدند ، اغلب در مقابل اينكه اطلاعات كارت اعتباري مشتري را منتشر نكند از شركت هاي تجاري الكترونيكي ، بنگاههاي خبري و سايتهاي داد و ستد الكترونيكي اخاذي مي نمايند كه اينكار باعث شده است كه شركتها درآمد مالي خود را از دست بدهند.
هک بیشتر بعنوان یک هویت مستقل ظهور کرد. روترها بدرستی تنظیم نمی‌شدند، همچنانکه این مساله امروز نیز وجود دارد. معمولا کاربران از ارتباطات خطوط تلفن برای دستیابی به شرکتهای بزرگ دولتی و ارتشی استفاده می‌کردند. و بقیه نیز پشت ترمینالهایی می‌نشستند که مستقیما به سیستمهایی وصل بودند که آنها در حال هک کردنشان بودند. این سیستمها از ماشینهای مین‌فریم بزرگ و درایوهای نواری تشکیل می‌شدند. دسترسی به آنها عموما با هک کردن کمترین میزان امنیت یعنی شناسه و رمزعبور بدست می‌آمد. البته منظور این نیست که هک در آن زمان آسانتر بود. میانگین سطح دانش هکرها نیز بالاتر رفته است. در ضمن امروزه نرم‌افزارهای آسیب‌رسان نیز براحتی در دسترس افراد با دانش کم قرار دارد. هدف از بسیاری نفوذها دستیابی به سیستمهایی بود که بنظر غیرقابل دستیابی یا امن بودند. در حقیقت شکستن امنیت این سیستمها یک چالش محسوب می‌شد.
بر این اساس و برای آشنایی بیشتر ، در فصلهای ابتدایی این مقاله به آشنایی با هکر ها راه های نفوظی آنها می پردازیم و در فصلهای بعدی و انتهایی راههایی را برای جلوگیری از نفوظ آنها ارائه می دهیم.
 
مقدمه
هر نوع نفوذ که توسط هکر در یک سیستم امینتی شبکه و کامپیوتری انجام گیرید به نوعی هک گفته می شود واژه‌ی هک به معنی نفوذ به سیستم‌های کامپیوتری و دسترسی غیرمجاز به سیستم‌ می‌باشد. به شخصی که این کار را انجام می‌دهد هکر گفته می‌شود.
به طور حتم بارها واژه را شنیده اید ویا خبر مربوط به هک هک وب سایتهای مهم ویا دولتی را شنیده اید در این گفتار به اختصار سعی می کنم با تعریف عمومی هک آشنا شویم با بهتر دریابیم هک چیست؟ , هکر کیست؟ هدف هک چیست یا چرا هکرها چرا نفوذ می کنند؟ انواع هکرها و نفوذگران کامپیوتر را مرور می کنم با ما باشید.
 
هر نوع نفوذ که توسط هکر در یک سیستم امینتی شبکه و کامپیوتری انجام گیرید به نوعی هک گفته می شود واژه‌ی هک به معنی نفوذ به سیستم‌های کامپیوتری و دسترسی غیرمجاز به سیستم‌ می‌باشد. به شخصی که این کار را انجام می‌دهد هکر گفته می‌شود.
هك چيست؟
هك به ساده ترين زبان و شايد به عاميانه ترين تعبير به دزديدن كلمه عبور يك سيستم يا account گفته مي شود. به طور كلي نفوذ به هر سيستم امنيتي كامپيوتري را هك مي گويند. 
هكر كيست؟
هكر كسي است كه با سيستم هاي كامپيوتري آشناست و مي تواند با روش هايي خاص (بدون اجازه) وارد آنها شود... اين انسان مي تواند خوب يا بد باشد(در هر حال هكر است). از ديگر صفات يك هكر اين است كه او شخصي با هوش و فرصت طلب و با معلومات علمي بالاست. 
گروه بندي هكرها نسبت به اهدافشان
دسته ي اول هكرهايي هستند كه هدف آنها از ورود به سيستم ضربه زدن به شخص نيست و فقط مي خواهند معلومات خود را به رخ ديگران بكشند و ثابت كنند كه سيستم هاي امنيتي هميشه داراي ضعف هستند و قابل نفوذ هستند اما دسته ي دوم هكرهايي هستند كه قصد آنها ضربه زدن به ديگران و پركردن جيب خود است (مانند دزدان اينترنتي. هكرهاي گروه اول مي توانند مفيد باشند زيرا آنها با اثبات اينكه سيستمهاي امنيتي قابل نفوذند در واقع نواقص سيستم هاي امنيتي را نمايان مي سازند. 
گروه بندي ديگر هكرها
هكرهاي واقعي (سامورايي)
كسي كه هدفش از نفوذ به سيستم ها نشان دادن ضعف سيستمهاي كامپيوتري است نه سوء استفاده ... 
Wacker (واكر):
كسي كه هدفش از نفوذ به سيستم ها استفاده از اطلاعات آن سيستمهاست (جزو هكرهاي كلاه سياه)
Cracker (كراكر): 
كسي كه هدفش از نفوذ به سيستمها، خرابكاري و ايجاد اختلال در سيستمهاي كامپيوتري است. (جزو هكرهاي كلاه سياه)
Preaker: 
از قديمي ترين هكرها هستند كه براي كارشان نياز (و دسترسي) به كامپيوتر نداشتند و كارشان نفوذ به خطوط تلفن براي تماس مجاني، استراق سمع و... بود. 
يك هكر چگونه وارد سيستم مي شود؟
هكر با دزديدن پسورد سيستم مي تواند به ديگر اطلاعات اتصال ما به شبكه مانند شماره ي IP دسترسي پيدا كند و همان طور كه مي دانيم IP آدرس پورت هاي سيستم ما در شبكه است پس هكر تحت شبكه و از طريق پورت ها وارد سيستم مي شود. اگر پسورد Account ما دزديده شود همان طور كه خود ما از هر سيستمي در منزل يا بيرون از منزل با داشتن ID و پسورد وارد ميل باكس خود مي شود هكرها هم مانند خود ما به ميل باكس ما دسترسي دارند. 
روشهاي ساده ي بدست آوردن پسورد
روش هاي ساده و رايج بدست آوردن پسورد عبارتند از:
1ـ خواندن پسورد از روي دست كاربر
2ـ فرستادن صفحه اي مانند صفحه ورودي ياهو و يا هات ميل بصورت يك ايميل كه در آن به ظاهر كاركنان شركت سرويس دهنده از كاربر مي خواهند به منظور اطمينان از صحت سرويس دهي پسورد خود را تايپ كنند كه اين پسورد در همين لحظه براي هكر ميل زده        مي شود. 
3ـ برنامه جالبي بنام log وجود دارد كه تمامي حرف هاي وارد شده را ذخيره مي كند. هكر تحت شبكه اين برنامه را اجرا و بعد از شما مي خواهد رمز خود را بزنيد و برنامه كليدهاي تايپ شده توسط شما را درون فايل txt ذخيره مي كند و هكر بعداً به آن رجوع مي كند و رمز شما را كشف مي كند. 
4ـ روش ديگر حدس زدن جواب سؤالي است كه شما انتخاب نموده ايد تا در صورت فراموشي پسورد رمزتان از شما پرسيده شود. در ياهو استفاده از اين روش سخت است زيرا تاريخ دقيق تولد و آدرس و كد پستي را نيز مي خواهد كه حدس زدن آنها كار راحتي نيست ولي در سرويس هات ميل براحتي مي توانيد جواب سؤال را حدس بزنيد. 
5ـ بدست آوردن پسورد از طريق ويروس Trojan 
در اين روش شخص با فرستادن يك فايل آلوده به Trojan سيستم شما آلوده مي كند. با اجراي اين فايل ويروس در حافظه جاي مي گيرد و هر زمان كه كامپيوتر روشن مي شود دوباره در حافظه صدا زده مي شود. 
پس با پاك نمودن فايل اوليه مشكل شما حل نمي شود. اين ويروس سيستم شما را به عنوان يك سرور قرار داده يكي از پورتهاي آزاد سيستم را براي استفاده مكرر باز مي گذارد البته Trojan نسخه هاي متفاوتي دارد و بعضي از آنها پورتي را براي استفاده هكر باز نمي گذارند و پسوردها را از طريق يك ايميل براي هكر ارسال مي كنند. 
6ـ برنامه هايي مانند Key logger, thief, keyl و... همه برنامه هايي هستند كه براي خواندن پسورد طراحي شده اند. 

فصل اول: کلیات و مفاهیم هکرها

هک hack چیست
هر نوع نفوذ که توسط هکر در یک سیستم امینتی شبکه و کامپیوتری انجام گیرید به نوعی هک گفته می شود واژه‌ی هک به معنی نفوذ به سیستم‌های کامپیوتری و دسترسی غیرمجاز به سیستم‌ می‌باشد. به شخصی که این کار را انجام می‌دهد هکر گفته می‌شود. شاید در فیلم‌های سینمایی دیده باشید که نفوذ به یک سیستم کاری جذاب و همراه با عباراتی مانند Well Come. نشان داده می‌شود اما در واقع عملیات هک چنین نیست. نفوذ به یک سیستم کامپیوتری شامل عملیاتی طولانی و خسته‌کننده است و البته تجربه بالایی نیاز دارد.

هکر hacker کیست 
مفهوم هک همپای پیشرفت کامپیوتر همواره تغییر کرده است. در ابتدا مفهوم هک استفاده از ابزارهای الکترونیکی و ارتباط نظیر تلفن جهت استفاده رایگان از آنها بود ک که بعدها توسط کارشناسان نرم افزاری جهت بدست آوردن کد و اطلاعات برنامه ها تغییر نمود و در حال حاضر هک به دستیابی غیر مجاز به اطلاعات یک کامپیوتر یا شبکه گفته می شود. با توجه به اینکه این کار غیر قانونی و گاهاً مخرب است ، هکرها به عنوان کاربران خطرناک و حتی پس از حملات ۱۱ سپتامبر بعنوان تروریست کامپیوتری مشهور شده اند.
در گذشته، تصور عمومی بر آن بود که هکرها بی آنکه قابل ردیابی باشند اطلاعات را به سرقت می بردند، این در حالی است که اگر از کارشناسان امنیت کامپیوتر در این موارد استفاده شود، می توانند نحوه هک شدن و نیز حتی فرد هکر را نیز شناسایی کنند.
هک میتواند جنبه شخصی یا حرفه ای داشته باشد، به عبارت دیگر، هکرها می توانند کلمات عبور یا اطلاعات شخصی یا شرکتی را به سرقت ببرند و یا در سطح بالاتری برای امنیت ملی خطراتی ایجاد کنند، مانند دخالت در امور ارتباطی و مالی و ... .
برخلاف تصوری که مردم از هکرها به عنوان افراد منزوی و ناراحت دارند، بسیاری از هکرها افراد باهوش و خلاق هستند و صرفاً بدلیل اغنای حس کار گروهی یا احساس قدرت اقدام به این کار می نمایند.
 
۱) هکرهای کلاه سفید Hacker
هکرهای کلاه سفید که به آنها سامورایی یا هکرهای واقعی گفته می شود کسی که هدفش از نفوذ به سیستم‌ها نشان دادن ضعف سیستم‌های کامپیوتری است نه سوءاستفاده ... هکرهای کلاه سفید متخصصان کامپیوتر و آشنا به فناوری اطلاعات هستند و هدفشان از نفوذ به سیستم های کامپیوتری کشف عیوب امنیتی در سیستم و بر طرف نمودن آنها است و قصد سو استفاده ندارند . به عبارت ساده تر، کلاه سفید ها برای این کار باید مانند هکرهای کلاه سیاه عمل کنند تا بتوانند ضعف های سیستم را کشف کنند.
در حال حاضر بسیاری از شرکتها و مؤسسات از هکرهای کلاه سفید برای کنترل و محافظت از سیستم های کامپیوتری خود استفاده می کنند، این موضوع پس از حملات گسترده سال گذشته به سایت های ایرانی وخسارت هایی که به این سایت ها و صاحبان آن ها و نیز خدمات دهندگان اینترنت وارد آمد، تا مدتی مورد توجه قرار گرفته و مطبوعات در آن موقع در مورد لزوم امنیت سیستم های کامپیوتری بررسی های کامل انجام دادند. ولی با گذشت زمان متأسفانه بسیاری از شرکت ها و مؤسسات با علم به ضعف امنیتی سیستم های خود حاضر به قبول مشاوره و نیز بر طرف نمودن این عیوب که بعضاً به سادگی قابل بر طرف شدن بود،هرگز نشدند.
۲) هکرهای کلاه سیاه – واکر Wacker
هکرهای کلاه سیاه به آنها واکر هم گفته می شود و از نظر کاری هکرهای کلاه سیاه دقیقاً برعکس هکر کلاه سفید عمل می نماید. کسی که هدفش از نفوذ به سیستم‌ها، استفاده از اطلاعات آن سیستم‌هاست.
این گروه از هکرها بیشترین صدمات را به سیستم های کامپیوتری وارد می نمایند که بی سابقه ترین و بزرگترین حمله توسط این گروه از هکرها در تاریخ ۲۱ اکتبر سال ۲۰۰۲ ساعت ۴ بعد از ظهر به وقت آمریکا رخ داد. این حمله که از نوع (DDOS) بود بر روی ۱۳ سرور اصلی اینترنت صورت گرفت ، در این حمله ۹ سرور به طور کامل از کار افتاد. اهمیت این واقعه آنقدر بود که حتی کاخ سفید و رئیس جمهور آمریکا وارد عمل می شوند و از آن بعنوان یک کار تروریستی مجازی اسم می برند!!! و اگر تلاش به موقع کارشناسان امنیتی نبود و هکرها موفق می شدند عملیات خود را تکمیل کنند، اکنون جهان درگیر یک فاجعه می شد.

۳) قفل بازکن یا کراکر Cracker
قفل شکن کسی که هدفش از نفوذ به سیستم‌ها، خرابکاری و ایجاد اختلال در سیستم‌های کامپیوتری است. از نظر ماهیت کار این گروه از هکرها جزو گروه هکرهای کلاه سیاه می باشند. فعالیت این گروه از هکرها بیشتر در مورد نرم افزارها و سیستمهای کامپیوتری است که دارای قفل بوده و بصورت مجانی و یا اختصاصی مورد استفاده قرار می گیرد. فعالیت این گروه در حوزه نرم افزار بسیار فراگیر است.
برخی از تولید کنندگان نرم افزار بر این باورند که کراکرها به سراغ محصولات آنها نمی روند. با وجودی که متخصصان امنیت کامپیوتر به روش های گوناگون در این مورد تولید کنندگان و کاربران این گونه محصولات هشدار می دهند ولی باز شاهد ضعف های این محصولات می باشیم. این ضعف ها می تواند بصورت نقص در کد یا منطق برنامه و یا حتی عدم سازگاری محصول نرم افزاری با سایر محصولات موجود بر روی سیسم بروز نماید.
۴) پراکر Preaker 
از قدیمی ترین و در واقع هکرهای اولیه ای بودند که برای کارشناسان نیاز به کامپیوتر نداشتند و بیشتر کارشان نفوذ به خطوط تلفن برای تماس مجانی ، استراق سمع و ... بود .
۵) هکرهای جوان ( Script Kiddies )
این گروه از هکرها با سایر گروه های هک تفاوت دارند و هکرهای جوان بر خلاف سایر هکرها که ابزار و برنامه های مورد نیاز را خودشان می نویسند و برای هک از معلومات خود استفاده می کنند ، با استفاده از برنامه های خدماتی ویژه هک که به وسیله دیگران نوشته شده است مانند Sub ۷ و به راحتی از طریق اینترنت و یا فروشگاه ها قابل تهیه می باشند، به سیستم های کامپیوتری خسارت وارد می نمایند.
این گرروه از هکرها بیشتر با هدف سرگرمی و یا نمایش دانش خود به سایر دوستان و همکلاسی های خود اقدام به این کار می نمایند ولی گاهی مشاهده شده است که از این کار برای اهداف دیگری بهره گرفته اند ، بعنوان مثال می توان به هکی که توسط تعدادی دانش آموزان در یکی از مدارس آمریکا صورت گرفت اشاره نمود که در آن دانش آموزان با نفوذ به شبکه مدرسه نمرات امتحانی خود را تغییر داده اند .

هدف هک چیست هکرها چرا نفوذ می کنند
هکرها در همه جا حضور دارند ، اما شاید به اشتباه تصور کنید که سیستم شما به علت کوچک بودن و یا نداشتن اطلاعات مهم برای آن ها جالب توجه نیست ، باید به یاد داشته باشیم که هکرها همیشه کامپیوترهای خاص را هدف قرار نمی دهند ، آنها کامپیوتر های زیادی را کنترل می کنند تا حفره های امنیتی را در آن ها پیدا کنند . یک هکر ممکن است یک کارمند شرکت باشد که برای انتقال گرفتن به سیستم های شرکت صدمه می زند و یا فردی باشد که از سیستم شما برای حمله به سیستم دیگر استفاده می کند یا اینکه از کامپیوتر شما بر نفوذ به سایر شبکه بهره می برند پس بیشتر دقت کنیم.
▪ در اصل می توان هدف هک را به صورت ذیل دسته بندی کرد
۱) اعلام سواد و تسلط بر فن آوری اطلاعات 
این نوع نفوذ کمتر با تخریب و تهدید نفوذگر همراه است فراموش نکنید برای نفوذ در سیستم های شبکه ؛ باید فرد دارای سواد پایه ای در حد کافی باشد. برخی از افراد برای به رخ کشیدن سواد و توانمندی خود در شبکه های نفوذ نموده و با به جا گذاشتن یک ردپایی خود برای اثبات نفوذ سعی می کنند که سواد خود را به همه اعلان کنند
به عنوان مثال در اوایل اردیبهشت ماه ۱۳۸۵ یک هکر ناشناس سایت شهرداری تهران را هک کرد که هکر در آن از بیکاری خود ابراز نارضایتی کرده و خواسته که هر کس برای او شغلی سراغ دارد به آدرس پست الکترونیک او email ارسال کند. یازده روز بعد شهرداری تهران در خبری هکر خود را دعوت به همکاری کرد تا بعنوان مسول امنیت شبکه به فعالیت بپردازد
۲) اعلان ضعف امنیت شبکه کامپیوتری:
در این نوع نفوذ با تخریب و تهدیدانجام نمی شود؛ بعبارتی نفوذگر تنها سعی می کند نقاط ضعف امنیت شبکه را به مدیریت اعلان نماید و در برخی موارد هم به نفوذگر حاضر به همکاری در رفع نقص و تقویت امنیت شبکه است.
 
در پی ضعف امنیتی وب سایتها دولتی هکرهای جوان و خلاق ایرانی هراز گاهی وب سایت یکی از وزارتخانه و مراکز مهم دولتی را هک می کنند. هک وبسایت شبکه جهانی جام جم، استانداری خراسان؛ پایگاه اطلاع رسانی فناوری اطلاعات تنها بخشی از وبسایتهایی که نفوذگران جوان ایرانی برای تاکید بر ضعف امینتی آن را در مهرماه سال جاری هک کرده اند البته سایت پلیس برزیل و سایت سازمان فضانوردی ناسای آمریکا هم از دست هکرهای ایرانی در امان نبوده و مورد هجوم اینترنتی قرار رگرفته است.
۳) انتقام شخصی یا سیاسی
این نوع نفوذ به طور حتم بسیار خطرناک و دردسرساز است در اینگونه حمله ها نفوذگر سعی می کند سیستم را تا حد امکان نابود و خسارات جبران ناپذیری را انجام دهد ؛ برخورد سخت بارقبا یکی از این انگیزه نفوذگران با نیت انتقام است در برخی موارد هم برخی از وبسایتها و شبکه ها می تواند منافع ملی؛ گروهی یا فردی به مخاطره بیاندازد، در مقابل نفوذگر سعی در نابودی و از کارانداختن شبکه یا وبسایت مذکور را دارد و در مواردی اعتراض خود را در صفحه اصلی وبسایت مذکور درج می کند. هک بیش از ۵۰۰ سایت دانمارکی توسط تیم امنیتی ایرانی آشیانه، در اواخر سال ۱۳۸۴ و یا هک بیش از یکهزار وبسایت دانمارکی در اعتراض به درج توهین به اسلام توسط هکر های ایرانی در همان سال از گونه های بارز و خاطره انگیز هک با تفکر سیاسی بوده است .
۴) دستیابی به اموال مجازی افراد یا شرکتها
این امر ممکن است یکی از قویترین دلایل انجام هک باشد البته این نوع از نفوذ بیشتر از روش دزدی هویت یا فیشینگ صورت می گیرد دراین نوع نفوذها ممکن است هک بخواهد از اطلاعات به دست آمده در یک وبسایت یا شبکه بهره برده یا از طریق گرفتن حق سکوت از افشای جزییات اطلاعات محرمانه فرد یا شرکت خودداری کند. هک یا نفوذ به شبکه های بانکها و دستکاری حساب مشتریان می تواند مثالی خوبی برای انگیزه به منظور دستیابی به اطلاعات افراد یا شرکتها نام برد.


۵) بدون دلیل :
حتمی نباید هر کاری دلیل داشته باشد؛ برخی نیز برای خودنمایی یا سرگرمی و گاهی هم از سر بیکاری دست به نفوذ و تخریب شبکه می کنند این نوع نفوذ به دلیل اینکه کور و بدون دلیل است ممکن است خطرآفرین باشد امادر مواردی بیشتر به یک شوخی تمام می شود یا دلایل شخصی می تواند دلیل برخی از هک سیستم ها باشد ؛ البته در این خصوص نفوذها جدی نبوده و قربانیان افراد آشنا و یا دوستان هکر خواهند بود
بهترین راه مقابله با هکرها بالا بردن امنیت سیستم های کامپیوتری می باشد . این کار ممکن است با تهیه سیستمهای نرم افزاری و سخت افزاری انجام شود . هیچ گاه به یک روش خاصی جهت حفظ امنیت اکتفا نکنید و نسخه جدید هر نرم افزار را تهیه کنید و دسترسی کاربران را به اطلاعات کنترل نمایید .

یک توصیه با هکرهای کلاه سفید دوست باشیم
سعی کنید از هکران کلاه سفید بعنوان مشاوره امنیت سیستمهای کامپیوتری خود استفاده کنید و همیشه به خاطر داشته باشید که بر خلاف مدیران سیستم و شبکه که دارای وقت کمی برای جستجو و تحقیق و بررسی نقاط ضعف سیستم و بر طرف نمودن آنها می باشند ، هکرها دارای وقت کافی و منابع اطلاعاتی مناسب برای صدمه زدن به سیستمهای شما می باشند.

وبسایتهای آموزش دهنده و گسترش دهنده هک و هکینگ
گروه‌ها و سایتهایی هستند که ابزار هک را در اختیار افراد قرار می‌دهند. هدف بعضی از آنها نیز اطلاع‌رسانی برای جلوگیری از آسیب‌های احتمالی است. گاهی فعالیتهای هکی را که در حال انجام است به اطلاع عموم می‌رسانند.
به هرحال شایان ذکر است که همچنان بین متخصصان امنیت اختلاف نظر در مورد سودرسانی یا ضرررسانی هکرها وجود دارد. جالب اینجاست که گاهی هکرها اقدام به برگزاری همایش نیز می‌کنند و افراد علاقمند با حضور در این همایشها با روشها و ابزار هک آشنا می‌شوند. البته در میان حاضرین باز هم متخصصان امنیت و نیز آژانس‌های قانونگذاری و مجریان قانون حضور دارند. هدف آنها از این حضور حصول دانش بهتر در مورد این موضوع و کسب مهارتهای بیشتر با توجه به گرایش روزافزون به جرایم و تروریسم در فضای سایبر است.

هک در دنیای امروز
امروزه در دنیایی زندگی می‌کنیم که اینترنت بخش مهمی از آن را تشکیل می‌دهد. بسیاری از خریدها آنلاین انجام می‌گیرد و سیستمهای تجاری زیادی از این طریق به هم مرتبط هستند. ظهور کامپیوترهای رومیزی و افزایش آنها در خانه‌ها، کامپیوتر را در دسترس گروه‌های زیادی از مردم قرار داده است. این امر زمینه را برای فعالیت هکرها نیز گسترش داده است. اگرچه هکرها با کامپیوترها و شبکه‌های پیچیده‌تری سروکار دارند، خود این امر چالش قضیه را برای آنها بیشتر می‌کند و انگیزه آنها را بالاتر می‌برد. سیاست‌ها و فلسفه‌های پشت این قضیه نیز تغییر کرده است. بسیاری از گروه‌ها از هکرها برای کمک به کشف ضعفهای امنیتی سیستمهای خود استفاده می‌کنند. اینترنت مدرن به هکرها اجازه داده است که مرزهای جدید را بکاوند. جنگ بین کشورها با هک‌کردن وب‌سایتهای یکدیگر و از کار انداختن آنها یا پایین‌آوردن سایتها با حملات DoS (Denial of Service) به یک امر معمول مبدل گشته است. ارتشها از هکرها بمنظور از کار انداختن سیستمهای دفاعی دشمنانشان برای کسب برتری در جنگ استفاده می‌کنند. منافع مالی یک انگیزه بزرگ برای بعضی هکرها یا افرادی است که هکرها را بکار می‌گیرند. موسسات مالی اغلب هدف قرار می‌گیرند تا مقادیر زیادی از پولشان توسط روشهای الکترونیک بسرقت رود.

فصل دوم: چگونه یک کامپیوتر توسط هکر تسخیر می شود

نفوذ ‌‌هکر‌ها ‌‌را ‌‌چگونه بشناسیم
تشخیص نفوذ، عبارت است از پردازه تشخیص تلاش‌‌‌‌هایی که برای دسترسی غیرمجاز به یک شبکه یا کاهش کارایی آن انجام می‌شوند. در تشخیص نفوذ باید ابتدا درک صحیحی از چگونگی انجام حملات پیدا کرد. سپس بنابر درک به‌دست آمده، روشی دو مرحله ای را برای متوقف کردن حملات برگزید. اول این که مطمئن شوید که الگوی عمومی‌ فعالیت‌‌‌‌‌های خطرناک تشخیص داده شده است. دوم این که اطمینان حاصل کنید که با حوادث مشخصی که در طبقه بندی مشترک حملات نمی‌گنجند، به سرعت رفتار می‌شود.
 
به همین دلیل است که بیشتر سیستم‌‌‌‌های تشخیص نفوذ (IDS) به مکانیزم‌‌‌هایی برای به‌روزرسانی نرم‌افزارشان متکی هستند که برای جلوگیری از تهدیدات شبکه به اندازه کافی سریع هستند. البته تشخیص نفوذ به تنهایی کافی نیست و باید مسیر حمله را تا هکر دنبال کرد تا بتوان به‌شیوه مناسبی با وی نیز برخورد کرد.

انواع حملات شبکه ای با توجه به طریقه حمله‌
یک نفوذ به شبکه معمولا یک حمله قلمداد می‌شود. حملات شبکه ای را می‌توان بسته به چگونگی انجام آن به دو گروه اصلی تقسیم کرد. یک حمله شبکه‌ای را می‌توان با هدف نفوذگر از حمله توصیف و مشخص کرد. این اهداف معمولا از کار انداختن سرویس (DOS) یا Denial of Service یا دسترسی غیرمجاز به منابع شبکه است.
1- حملات از کار انداختن سرویس‌
در این نوع حملات، هکر استفاده از سرویس ارائه شده توسط ارائه کننده خدمات برای کاربرانش را مختل می‌کند. در این حملات حجم بالایی از درخواست ارائه خدمات به سرور فرستاده می‌شود تا امکان خدمات رسانی را از آن بگیرد. در واقع سرور به پاسخگویی به درخواست‌‌‌های بی شمار هکر مشغول می‌شود و از پاسخگویی به کاربران واقعی باز می‌ماند.

2- حملات دسترسی به شبکه‌
در این نوع از حملات، نفوذگر امکان دسترسی غیرمجاز به منابع شبکه را پیدا می‌کند و از این امکان برای انجام فعالیت‌‌های غیرمجاز و حتی غیرقانونی استفاده می‌کند. برای مثال از شبکه به عنوان مبدا حملات DOS خود استفاده می‌کند تا درصورت شناسایی مبدا، خود گرفتار نشود. دسترسی به شبکه را می‌توان به دو گروه تقسیم کرد.
الف دسترسی به داده: در این نوع دسترسی ، نفوذگر به داده موجود بر روی اجزاء شبکه دسترسی غیرمجاز پیدا می‌کند. حمله کننده می‌تواند یک کاربر داخلی یا یک فرد خارج از مجموعه باشد. داده‌‌‌های ممتاز و مهم معمولا تن‌‌ها در اختیار بعضی کاربران شبکه قرار می‌گیرد و سایرین حق دسترسی به آن‌‌ها را ندارند. در واقع سایرین امتیاز کافی را جهت دسترسی به اطلاعات محرمانه ندارند، اما می‌توان با افزایش امتیاز به شکل غیر مجاز به اطلاعات محرمانه دسترسی پیدا کرد. این روش به تعدیل امتیاز یاPrivilege Escalation مشهور است.
 
ب- دسترسی به سیستم: این نوع حمله خطرناک‌تر و بدتر است و طی آن حمله کننده به منابع سیستم و دستگاه‌‌ها دسترسی پیدا می‌کند. این دسترسی می‌تواند شامل اجرای برنامه‌‌‌ها روی سیستم و به‌کارگیری منابع آن برای اجرای دستورات حمله کننده باشد. همچنین حمله کننده می‌تواند به تجهیزات شبکه مانند دوربین‌‌ها ، پرینتر‌‌ها و وسایل ذخیره سازی دسترسی پیدا کند. حملات اسب تروا‌‌ها، Brute Force و یا استفاده از ابزار‌‌هایی برای تشخیص نقاط ضعف یک نرم‌افزار نصب شده روی سیستم از جمله نمونه‌‌‌های قابل ذکر از این نوع حملات هستند.
فعالیت مهمی‌که معمولا پیش از حملات DoS و دسترسی به شبکه انجام می‌شود، شناسایی یا reconnaissance است. یک حمله کننده از این فاز جهت شناسایی حفره‌‌‌های امنیتی و نقاط ضعف شبکه استفاده می‌کند. این کار می‌تواند به کمک بعضی ابزار‌‌ها آماده انجام پذیرد که به بررسی پورت‌‌های رایانه‌‌‌های موجود روی شبکه می‌پردازند و آمادگی آن‌‌ها را برای انجام حملات مختلف روی آن‌‌ها بررسی می‌کنند.

انواع حملات شبکه ای با توجه به حمله کننده‌
حملات شبکه ای را می‌توان با توجه به حمله کننده به چهار گروه تقسیم کرد :
1- حملات انجام شده توسط کاربر مورد اعتماد (داخلی): این حمله یکی از مهم‌ترین و خطرناک‌ترین نوع حملات است، چون از یک طرف کاربر به منابع مختلف شبکه دسترسی دارد و از طرف دیگر سیاست‌‌های امنیتی معمولا محدودیت‌‌های کافی درباره این کاربران اعمال نمی‌کنند.
2- حملات انجام شده توسط افراد غیر معتمد (خارجی): این معمول‌ترین نوع حمله است که یک کاربر خارجی که مورد اعتماد نیست شبکه را مورد حمله قرار می‌دهد. این افراد معمولا سخت ترین راه را پیش رو دارند، زیرا بیشتر سیاست‌‌های امنیتی درباره این افراد تنظیم شده‌اند.
3- حملات انجام شده توسط هکر‌‌های بی تجربه: بسیاری از ابزار‌‌های حمله و نفوذ روی اینترنت وجود دارند. در واقع بسیاری از افراد می‌توانند بدون تجربه خاصی و تنها با استفاده از ابزار‌‌های آماده برای شبکه ایجاد مشکل کنند.
4- حملات انجام شده توسط کاربران مجرب: هکر‌‌های با تجربه و حرفه‌ای در نوشتن انواع کد‌‌های خطرناک متبحرند. آن‌‌ها از شبکه و پروتکل‌‌های آن و همچنین از انواع سیستم‌‌‌های عامل آگاهی کامل دارند. معمولا این افراد ابزار‌‌هایی تولید می‌کنند که توسط گروه اول به‌کار گرفته می‌شوند. آن‌‌ها معمولا پیش از هر حمله، آگاهی کافی درباره قربانی خود کسب می‌کنند.
پردازه تشخیص نفوذ
تابه‌حال با انواع حملات آشنا شدیم. حال باید چگونگی شناسایی حملات و جلوگیری از آن‌‌ها را بشناسیم. امروزه دو روش اصلی برای تشخیص نفوذ به شبکه‌‌‌ها مورد استفاده قرار می‌گیرد: 
1 - IDSمبتنی بر خلاف قاعده آماری‌
2 - IDS مبتنی بر امضا یا تطبیق الگو
روش اول مبتنی بر تعیین آستانه انواع فعالیت‌‌ها روی شبکه است، مثلا چند بار یک دستور مشخص توسط یک کاربر در یک تماس با یک میزبان (host) اجرا می‌شود. لذا در صورت بروز یک نفوذ امکان تشخیص آن به علت خلاف معمول بودن آن وجود دارد. اما بسیاری از حملات به گونه‌ای هستند که نمی‌توان به‌راحتی و با کمک این روش آن‌‌ها را تشخیص داد.
 
در واقع روشی که در بیشتر سیستم‌‌های موفق تشخیص نفوذ به کار گرفته می‌شود،IDS مبتنی بر امضا یا تطبیق الگو است. منظور از امضا مجموعه قواعدی است که یک حمله در حال انجام را تشخیص می‌دهد. دستگاهی که قرار است نفوذ را تشخیص دهد با مجموعه‌ای از قواعد بارگذاری می‌شود. هر امضا دارای اطلاعاتی است که نشان می‌دهد در داده‌‌‌های در حال عبور باید به دنبال چه فعالیت‌‌هایی گشت. هرگاه ترافیک در حال عبور با الگوی موجود در امضا تطبیق کند، پیغام اخطار تولید می‌شود و مدیر شبکه را از وقوع یک نفوذ آگاه می‌کند. در بسیاری از موارد IDS علاوه بر آگاه کردن مدیر شبکه، با کمک یک فایروال و انجام عملیات کنترل دسترسی با نفوذ بیشتر هکر مقابله می‌کند. اما بهترین روش برای تشخیص نفوذ، استفاده از ترکیبی از دو روش فوق است. 

چگونه می‌توانیم تشخیص دهیم که ماشینی واقعا تسخیر(Hack) شده است؟
برای پیش‌زمینه، به طور خلاصه، برخی فعالیتهای نفوذگران روی سامانه های تسخیر شده را بررسی می‌کنیم. البته واضح است که این فعالیتها مربوط به نفوذگران بیرونی است، نه نفوذگران درون سازمان.
 
پاسخ این سؤال تا حد زیادی به این بستگی دارد که چه اطلاعات و ابزارهایی با توجه به موقعیت کاربر در دسترس است. اینکه فقط با اطلاعات مربوط به فایروال بخواهیم ماشین تسخیر شده را تشخیص دهیم، یک چیز است و اینکه دسترس کامل به سخت‌افزار و سامانه ‌عامل و برنامه‌های کاربردی ماشین داشته باشیم مسئله ای کاملا متفاوت است.بدیهی است که تحقق بخشیدن به این اهداف به داشتن افراد متخصص با مهارت computer forensics در سازمان و صرف زمان کافی نیازمند است.
 

برچسبها:

مشاهده سایر پروژه های درس آمار>>>>>
HyperLink