Loading…

جزیره امنیت اطلاعات و ارتباطات

ارسال کننده: UNITY
محمد نصیری ، بنیانگذار ITPRO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ...
ارسال پیام خصوصی
امتیازات این مطلب
مقاله: تشریح مفاهیم Vulnerability ، Exploit ، Target و Daisy chaining در حملات هکری
نرم افزار Help desk  دانا
طبیعی است که شما در طی یک دوره آموزشی تخصصی با واژه های مختلف تخصصی مواجه شوید که بعضا معنا و مفهوم آنها را متوجه نمی شود ، ما در حوزه امنیت و هک قانونمند نیز واژه هایی داریم که شما باید در ابتدا با آنها آشنا شوید ، تا کنون حتما به برخی مقالات من در حوزه امنیت اطلاعات در انجمن تخصصی فناوری اطلاعات ایران برخورد کرده اید که در خصوص مثلت امنیت اطلاعات صحبت کرده ایم اما واژه های این حوزه بسیار گسترده تر از این حرف ها هستند. زمانیکه صحبت از امنیت می شود سه فاکتور اصلی به ذهن می رسد : Confidentiality یا محرمانگی اطلاعات ، Integrity یا صحت و تمامیت داده ها و Availability یا دسترسی پذیری اطلاعات که در خصوص این موارد قبلا به صورت مفصل صحبت کرده ایم ، اما ما در حوزه هک عکس این موارد را نیز داریم که به عنوان مثلت هک هم معروف هستند ما واژه های Disclosure یا افشاء ، Disrupt یا تخریب و Denial یا جلوگیری از دسترسی را داریم که دقیقا عکس عملیاتی را تداعی می کنند که CIA یا مثلث امنیت به ما ارائه می کند.

Image


اما جالب است بدانید که مثلث دیگری هم وجود دارد که ما به آن SFU می گوییم و مخفف کلمات Security یا امنیت ، Functionality یا عملیاتی بود و Usability یا قابل استفاده بود است ، این مثلت در واقع برای این موضوع بیان می شود که شما باید بین همه چیز در یک سازمان تعادل برقرار کنید ، اگر امنیت را بالا ببرید طبیعتا عملیاتی بودن و قابل استفاده بودن سرویس های شما کاهش پیدا می کند ، اگر یک مثلث واقعی را در نظر بگیرید و یک نقطه وسط آن قرار بدهید در چنین حالتی در سازمان نقطه باید در وسط مجموعه قرار بگیرد ، هر چقدر نقطه به یکی از اضلاع نزدیک شود سایر موارد کاهش پیدا می کند. اما اینها پیشفرض هایی هستند که شما باید در دوره آموزشی Security Fundamentals مطالعه کنید در حوزه هک قانومند موارد زیر را باید بدانید و درک کنید :

مثلث امنیت اطلاعات و مثلث هکر ها


  • Hack Value یا ارزش هک : Hack Value را می توانیم اینگونه تقسیر کنیم که چه دلیلی دارد که هکر بخواهد به شبکه یا سیستم ما نفوذ کند ؟ در واقع این واژه بیانگر انگیزه هکر است که به چه دلیل هک می کند ؟دلایل بسیار زیادی برای هک کردن شبکه ها و سایت های مختلف برای هکر ها وجود دارد که از آن جمله می توانیم به خودنمایی و به رخ کشیدن ، کل کل کردن ، انتقام ، اهداف مادی و ... اشاره کنیم که از مهمترین دلایل یک هکر برای انجام یک عملیات هکری و حمله است. بنابراین هر موقع صحبتی از Hack Value شنیدید با خودتان بگویید انگیزه هکر در این حمله چیست ؟

  • Exploit یا سوء استفاده : این واژه که خیلی خیلی در آینده با آن مواجه خواهید شد در واقع روشی است که هکر از نقطه آسیب پذیری موجود استفاده می کند تا به سیستم یا شبکه شما نفوذ کند را بیان می کند. تقریبا هر نوع حمله ای که در شبکه و سیستم انجام می شود برای تشریح چگونگی آن از واژه Exploit استفاده می کنند ، برای مثال می گویند باگ امنیتی فلان نرم افزار Exploit شد یا فلان سیستم شبکه از طریق Patch فلان Exploit شد ، یا ساده تر از آن به محض اینکه آسیب پذیری مشاهده شود هکر ها با هم صحبت که می کنند می گویند Exploit اش کنید. البته واژه Exploit را در جای دیگر هم استفاده می کنیم ، زمانیکه یک نرم افزار مخرب یا دستور مخرب استفاده می کنیم که از یک نقطه آسیب پذیری نرم افزاری یا سیستم عامل استفاده می کند هم از واژه Exploit کردن استفاده می کنیم . بنابراین مراقب باشید که از آسیب پذیری Cache نرم افزار Internet Explorer و Cookie های آن به شما Exploit نشود ( اینجوری فکر کنم بهتر متوجه میشید )

  • Vulnerability یا آسیب پذیری : آسیب پذیری یا Vulnerability در واقع ضعفی است که در زمان طراحی یا پیاده سازی یک سیستم نرم افزاری یا شبکه به آن توجه نشدن است و می تواند باعث به خطر افتادن امنیت سیستم های شما شود. به زبان ساده تر یک Vulnerability یک حفره امنیتی است ، یک محدودیت است یا یک ضعف در سیستم است که می تواند منبع ورود یک هکر و دور زدن سیستم های امنیتی و احراز هویتی ما باشد. پاراگراف قبلی را دوباره مطالعه کنید ، وقتی می گوییم Vulnerability در نرم افزار IE یعنی اینکه ما امنیت لازم در این نرم افزار را رعایت نکرده ایم و این امکان را ایجاد کرده ایم که یک مهاجم بدون نیاز به وارد کردن اطلاعات احراز هویتی امنیت ما را به خطر بیندازد.

  • Target of Evaluation یا هدف مورد ارزیابی : وقتی صحبت از یک سازمان فناوری اطلاعات ، یک نرم افزار ، یک سیستم اطلاعاتی ، یک محصول و ... می شود که قصد داریم اطلاعاتی در خصوص امنیت آن بدست بیاوریم و امنیت آن را بالا ببریم این واژه را بکار می بریم. برای مثال شما یک نرم افزار را از نظر امنیتی ارزیابی یا Evaluate می کنید و نقاط آسیب پذیری آن را شناسایی می کنید در اینجا هدف مورد ارزیابی یا Target Of Evaluation ما همان نرم افزار است ، ممکن است این هدف یک سازمان یا یک محصول دیگر باشد. نوع ارزیابی یا Evaluation ای که برای امنیت یک سازمان در نظر می گیریم به ما در خصوص نوع فعالیت کردن ، تکنولوژی های بکار رفته در آن و در نهایت پیدا کردن آسیب پذیری های موجود در آن سیستم یا محصول بسیار کمک می کند. هر موقع صحبت از Target Of Evaluation یا هدف مورد ارزیابی شد به فکر شرکت یا نرم افزاری بیوفتید که قرار است با آنها قرارداد هک قانونمند را منعقد کنید.

  • Zero Day Attack یا حمله روز صفر : قبلا در خصوص حملات Zero Day بصورت کامل مقاله ای در انجمن تخصصی فناوری اطلاعات ایران انتشار داده ایم اما بصورت کلی زمانیکه یک هکر از یک Vulnerability استفاده و Exploit می کند و برنامه نویس یا کارشناس نرم افزار فرصت بروز رسانی و Patch کردن نقطه ضعف امنیتی موجود را نداشته باشد یک حمله Zero Day Attack رخ داده است. Vulnerability هایی که هنوز توسط برنامه نویس ها شناسایی نشده اند و بصورت بالقوه در نرم افزارها وجود دارند Zero Day نام دارند.

  • Daisy Chaining یا زنجیره فرآیند ها : فرآیند هک یک فرآیند چند مرحله ای و زنجیره وار است که باید به ترتیب انجام شود ، زمانیکه یک هکر به سیستم شما نفوذ می کند و یک سری اطلاعات یا پایگاه داده را به سرقت می برد نباید از خودش هیچ اثری روی سیستم هدف باقی بگذارد و از طرفی باید به سیستم های دیگر شبکه نیز نفوذ خودش را ادامه بدهد و فعالیت های مخرب خودش را به شکلی مستمر ادامه دهد. با اینکار شناسایی هکر سخت تر می شود زیرا حملات بعدی از طریق سیستم های دیگری و متفاوتی انجام می شود ، به اینکار در اصطلاح Daisy Chaining گفته می شود یعنی هکر بصورت زنجیره وار به سیستم های دیگر هم نفوذ می کند و دامنه کاری خودش را افزایش می دهد. ITPRO باشید

نویسنده : محمد نصیری
منبع : انجمن تخصصی فناوری اطلاعات ایران
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
دیدگاه ها

هیچ دیدگاهی برای این مطلب ارسال نشده است

برای ارسال نظر وارد شوید.