آموزشگاه امنیت شبکه
امنیت شبکه چیست و چرا؟
امنیت شبکه : به عنوان مثال شما مدیر یک یا چند شبکه کامپیوتری هستین . این شبکه ها هر لحظه ممکنه که مورد حمله هکر ها قرار بگیره شما باید یکسری سیاست امنیتی رو برای شبکه ها تعیین کنید و همین طور رمز عبور قوی انتخاب کنید تا یکسری محدودیت برای شبکه ها و کاربران اعمال کنید تا به همه جای سیستم دسترسی نداشته باشند بعضی از همین حمله های هکری توسط کاربران ناراضی انجام میشه پس الویت اول اینه که امنیت شبکه را ایجاد کنیم و برای کاربران سیاست امنیتی ایجاد کنیم.
فیلم های آموزشی شبکه(NETWORK)
14 مورد از بدنام ترین هکرهای تاریخ
۱. آدرین لامو : لقب: هکر بی خانمان
سن:۳۳آدرین لامو بیشتر به خاطر نفوذش به شبکه کامپیوتر مجموعه هایی از قبیل مایکروسافت، یاهو، گوگل و نیویورک تایمز شناخته می شود. این هکر معمولا از کافی شاپ و کتابخانه ها برای ترتیب دادن حملات خود استفاده می کند و بر همین اساس نیز با لقب «بی خانمان» شناخته می شود. لامو در سال ۲۰۰۲ توانست به شبکه تایمز نفوذ نماید و به اطلاعات تمام کسانی که برای این نشریه مطلب می نویسند، دسترسی پیدا کند. در پی این حمله و پس از ۱۵ ماه تحقیق، سرانجام دادگاه حکم دستگیری آدرین را صادر کرد. او در نهایت توانست طی معامله ای با مراجع قضایی از زندان بگریزد و تنها شش ماه حبس خانگی را متحمل شود. اما بعد از این ماجرا، زندگی برای لامو چندان خوشایند پیش نرفت. او بعدها به خاطر تهدید نامزدش با اسلحه به یک مرکز نگهداری بیماران روانی منتقل شد و به علت ابتلا به سندرم آسپرگر در همانجا بستری گشت. جالب است بدانید که لقب لامو بعد ها از بی خانمان به «خبرچین» تغییر پیدا کرد. چرا که او در مقطعی چلسی منینگ را به مقامات قضایی آمریکا لو داد. خانم منینگ هکری بود که هزاران اسناد طبقه بندی شده دولتی را در اینترنت منتشر کرده بود.
۲. جینسون جیمز آنچتا : لقب: انعطاف پذیر
سن: ۳۰ جینسون اولین هکری بود که به جرم کنترل ارتشی از کامپیوتر های دزدیده شده، محاکمه شد. او در سال ۲۰۰۴ با استفاده از کرمی به نام «rxbot» کنترل ۵۰۰ هزار کامپیوتر را در دست گرفت و از قدرت ترکیبی آن ها برای از دسترس خارج کردن سایت هایی بزرگ استفاده کرد. جالب اینکه او بعدها برای این سرویس شروع به تبلیغات کرد و خدمات خود برای حمله به سایت ها را در اختیار عموم قرار داد. البته او در سال ۲۰۰۵ به خاطر همین تبلیغات به دردسر افتاد. در آن زمان FBI در قالب یک عملیات مخفی، توانست خود را به عنوان یکی از مشتریان جینسون جا بزند و مدارک لازم جهت دستگیری این هکر را گردآوری کند. در پی این دستگیری جینسون علاوه براینکه مجبور شد ۵۸ هزار درآمد خود از راه هک را به FBI تحویل دهد، با جریمه ای ۱۶ هزار دلاری نیز مواجه گشت. جینسون در اثر این اتفاق BMW خود را از دست داد و در نهایت ۶۰ ماه از زندگی خود را در زندان سپری کرد.
سن: ۵۸ هویت واقعی آسترا هرگز برای عموم مشخص نشد، اما گفته می شود که او یک ریاضی دان ۵۸ ساله است که در سال ۲۰۰۸ دستگیر شده. به گفته مقامات دولتی یونان، این هکر توانسته به سیستم یک شرکت هوانیرو با نام Dassault Group نفوذ کند و اطلاعات آن را سرقت نماید. آسترا توانست به اطلاعات مربوط به جت های جنگی این شرکت دسترسی پیدا کند و سپس تکنولوژی آن را به دیگر کشور ها بفروشد. گفته می شود آسترا اطلاعات مذکور را در اختیار ۲۵۰ نفر از کشور های برزیل، فرانسه، ایتالیا، آفریقای جنوبی و ... قرار داده است. جالب است بدانید که آسترا هر بار تنها هزار دلار را از مشتریانش طلب می کرده، در حالی که ضرر وارد شده به شرکت Dassault بیش از ۳۶۰ میلیون دلار بوده است.
سن: ۲۵ در سال ۲۰۰۸ اؤن واکر به اتهام ۶ جرم سایبری، در دادگاه محکوم شناخته شد. شبکه ای از هکر های بین المللی به هدایت این جوان، موفق شدند به ۱.۳ میلیون کامپیوتر در سطح جهان نفوذ پیدا کنند و با دستکاری حساب های بانکی، درآمدی ۲۰ میلیون دلاری را برای خود رقم زنند. اؤن از ۱۳ سالگی به مدرسه نرفت و پدر و مادرش تصمیم گرفتند در خانه به آموزش او بپردازند. همین موضوع به اؤن این فرصت را داد تا به یادگیری برنامه نویسی بپردازد و با الگوهای رمزنگاری آشنا شود. بر پایه همین اطلاعات، اؤن توانست در ۱۷ سالگی به یک هکر ماهر بدل شود. علیرغم کلاهبرداری میلیونی هکرها، اؤن تنها توانسته بود مبلغ ۳۲ هزار دلار را برای خود به دست آورد. در واقع او کدی را نوشته بود که سایر هکر ها از طریق آن نسبت به دزدی اقدام می کردند. بر همین اساس، او در دادگاه به حبس محکوم نشد و تنها مجبور گشت تا ۱۱ هزار دلار از پول های خود را برگرداند. او هم اکنون به عنوان مشاور در یک شرکت امنیتی مشغول به کار است.
۵. کوین پولسن : لقب: Dark Dante
سن: ۴۹ کوین اولین فرد آمریکایی بود که پس از آزاد شدنش از زندان، نسبت به استفاده از کامپیوتر و اینترنت، محروم شد. در اوایل دهه ۹۰ میلادی، پولسن به خاطر هک کردن خطوط تلفن، به شهرت رسید. او در این زمان توانست به خطوط تلفن یک برنامه رادیویی نفوذ پیدا کند و ترتیبی دهد تا نامش به عنوان برنده قرعه کشی یک خودرو پورش اعلام شود. بعد ها FBI متوجه این ماجرا شد و پولسن را دستگیر کرد. او پنج سال را در زندان گذارند و پس از آن به مدت ۳ سال اجازه نداشت تا از کامپیوتر و اینترنت استفاده نماید. کوین در حال حاضر یکی از نویسندگان سایت Wired به شمار می رود.
۶. آلبرت گنزالز : لقب: پادشاه چیلی
سن: ۳۳ آلبرت گنزالز مؤسس سایت Shadowcrew.com به شمار می رود. این سایت به اعضای خود اجازه می داد تا به خرید و فروش اطلاعات بانکی دزدی، پاسپورت های تقلبی، گواهی تولد و ... بپردازند. Shadowcrew در طول سال های ۲۰۰۵ تا ۲۰۰۷ توانست به محبوبیت بسیاری دست پیدا کند و پذیرای بیش از ۴ هزار عضو باشد. گفته می شود در این بازه زمانی، اطلاعات بیش از ۱۷۰ میلیون کارت اعتباری، در Shadowcrew رد و بدل شده است. او برای اولین بار به جرم داشتن ۱۵ کارت بانکی تقلبی، توسط پلیس دستگیر شد، اما به خاطر لو دادن اطلاعات ۱۹ عضو سایت Shadowcrew توانست از مجازات زندان فرار کند. گنزالز بعد از این ماجرا با همکاری ۱۰ هکر دیگر، شرکت TJX را هک کرد و توانست طی یک عملیات ۱۸ ماهه، اطلاعات ۴۵ میلیون حساب بانکی را به دست آورد. او در سال ۲۰۰۸ دستگیر شد و به حبسی ۱۷ ساله محکوم گشت.
سن: ۵۱ کوین دوست ندارد به کاری که انجام می دهد، لقب «هک» داده شود. او معتقد است که فعالیتش بیشتر به یک «مهندسی اجتماعی» شباهت دارد. او زمانی که ۱۵ سال داشت، «مهندسی اجتماعی» را آغاز کرد. او در آن زمان یاد گرفت که چگونه می تواند سیستم بلیط اتوبوس های آمریکا را دور بزند و بعد ها نیز با مطالعه بیشتر توانست به شبکه شرکت هایی از جمله نوکیا و موتورولا نفوذ پیدا کند. در زمان دستگیری ماموران امنیتی کاری کردند که قاضی پرونده باور کند که کوین می تواند از طریق یک دستگاه تلفن، مقدمات یک حمله اتمی را فراهم آورد. بر همین اساس قاضی پرونده که از توانایی های کوین آشفته شده بود، حکم حبس انفرادی را برای او صادر کرد. کوین پس از سپری کردن ۱۲ ماه در زندان و سه سال آزادی مشروط و با نظارت، دوباره هک کردن را از سر گرفت. او این بار حرفه ای تر شده بود و توانست با استفاده از تلفن های متعدد، موقعیت خود را از پلیس مخفی نگه دارد. در نهایت کوین در سال ۱۹۹۹ باز هم توسط پلیس دستگیر شد و این بار چهار سال را در زندان سپری کرد. او هم اکنون در دسته هکر های کلاه سفید قرار گرفته و مشغول مشاوره دادن های امنیتی است.
فیلم های آموزشی امنیت شبکه(SECURITY IN NETWORK)
۸. جاناتان جیمز : لقب: Comrade
سن: در زمان مرگ ۲۴ سال داشت جاناتان فعالیت های خود را در سن ۱۵ سالگی آغاز کرد و در آن زمان توانست به سیستم مدرسه خود نفوذ پیدا کند. او بعدها ناسا را نیز هدف گرفت و اوج کار خود را با هک کردن وزارت دفاع آمریکا به نمایش گذاشت. او در سورس کد ایستگاه فضایی بین المللی اختلالاتی را ایجاد کرد که در نتیجه آن مهندسان ناسا مجبور شدند کامپیوترهای این مجموعه را به مدت ۳ هفته از دسترس خارج کنند و سرانجام با تحمل ضرری ۴۱ هزار دلاری، دوباره شرایط را به حالت عادی برگردانند. او همچنین پس از نفوذ به سیستم وزارت دفاع، توانست نرم افزاری را به سرقت برد که ارزشی معادل ۱.۷ میلیون دلار را دارا بوده است. جالب است بدانید که جاناتان تمام این کار ها را در ۱۵ سالگی خود انجام داده و پس از دستگیری، تنها به ۶ ماه حبس خانگی و آزادی مشروط تا ۱۸ سالگی محکوم شده است. قسمت خنده دار ماجرا جایی است که به علت سن پایین جاناتان، دادگاه او را مجبور کرد تا نامه ای برای ناسا و وزات دفاع بنویسد و از آن ها به خاطر اقدامات خود عذرخواهی نماید. بعد از اینکه آلبرت گنزالز در سال ۲۰۰۷ با همکاری گروهی از هکر ها موفق شد شرکت TJX را هک کند، سرویس امنیتی آمریکا از جیمز بازجویی به عمل آورد. جاناتان مدعی بود که در این حمله هیچ نقشی نداشته، اما سرانجام از ترس محکوم شدن به جرمی که مرتکب نشده، تصمیم گرفت تا در حمام خودکشی نماید. زندگی او در سال ۲۰۰۸ در حالی پایان یافت، که در نامه خودکشی اش نوشته شده بود: «من به عدالت در سیستم قضایی اعتقادی ندارم. شاید این نامه و خودکشی من، این پیغام را به گوش مردم برساند. به هر ترتیب باید بگویم که کنترل این ماجرا از دست من خارج شده و این تنها راهی است که به من اجازه می دهد مجدد کنترل اوضاع را در دست گیرم
۹. ولادیمیر لوین : لقب: نامشخص
سن: نامشخص لوین با همکاری سه هکر دیگر توانست مبلغ ۱۰.۷ میلیون دلار را از حساب های بانکی مختلف از سراسر دنیا، سرقت نماید. او تمام فعالیت خود را در حالی انجام می داد که در آپارتمانش در سنت پترزبورگ نشسته بود و حتی از اینترنت نیز استفاده نمی کرد. در واقع لوین با نفوذ به سیستم ارتباطی، به ارتباط تلفنی مشتریان با بانک گوش می داد و از این طریق اطلاعات آن ها را استخراج می کرد. لوین در سال ۱۹۹۸ توسط همکارانش به پلیس لو داده شد و مجبور گشت تا پول های به دست آورده را به بانک ها باز گرداند و البته سه سال را نیز در زندان سپری بگذراند.
سن: ۴۶ گری بین سال های ۲۰۰۱ تا ۲۰۰۲ توانست ۱۰۰ سرور ناسا و ارتش آمریکا را مورد حمله قرار دهد. جالب اینکه او تمام این فعالیت ها را از خانه عمه نامزدش در لندن انجام می داده. گری با نفوذ به سرور ها اطلاعات، نرم افزارها و فایل های مهمی را پاک کرد که بازیابی آن ها برای دولت آمریکا بالغ بر ۷۰۰ هزار دلار هزینه در بر داشت. او آنقدر بر روی سیستم ارتش آمریکا نفوذ داشت که توانست پیغام زیر را بر روی سایت آن ها قرار دهد: «سیستم امنیتی شما یک آشغال به تمام معناست. من «تنها» هستم و به خرابکاری های خودم در بالاترین سطح ادامه می دهم.» جالب اینکه هدف گری از هک کردن ناسا، دسترسی به اسناد مربوط به فرازمینی ها بوده است. او شنیده بود که دپارتمانی خاص در ناسا، تصاویر مربوط به UFO ها را در خود نگهداری می کند. گری در این رابطه می گوید: «من به ناسا نفوذ کردم، و توانستم به اطلاعات این دپارتمان دست پیدا کنم. آن ها تصاویر زیاد و باکیفیتی را در مجموعه خود نگه داری می کردند.
۱۱. میکائیل کاسه : لقب: پسر مافیایی
سن: ۳۰ در سال هایی که میکائیل مشغول به فعالیت بود، یاهو به عنوان بزرگترین موتور جستجوی اینترنت شناخته می شد و هنوز گوگل قدرت خود را به نمایش نگذاشته بود. میکائیل در آن زمان توانست به سیستم یاهو نفوذ کند و این سایت را به مدت یک ساعت از دسترس خارج سازد. پس از این اتفاق بیل کلینتون، رئیس جمهور وقت آمریکا، دستور تشکیل تیمی ویژه برای پیگیری حملات سایبری را داد و مامورین کشور را در پی « پسر مافیایی» فرستاد. میکائیل مدتی کوتاه پس از این اتفاق، زمانی که در یک چت روم با افتخار مشغول تعریف کردن هنرنمایی های خود بود، موقعیتش لو رفت و توسط پلیس دستگیر شد. او سپس به خاطر اقداماتش به هشت ماه حبس خانگی و ممنوعیت استفاده از اینترنت محکوم شد. اگر فکر می کنید که احکام صادر شده برای میکائیل نسبت به کارهایش خیلی سبک بوده، بد نیست بدانید که او در زمان انجام خرابکاری ها یک دانش آموز دبیرستانی بوده است. میکائیل در رابطه با هک هایی که انجام داده می گوید: «این کار احساس قدرت عجیبی به شما می دهد. قدرتی که شما را در خود غرق می کند. قدرتی که بسیار اعتیاد آور است
۱۲. متیو بیوان و ریچارد پرایس : لقب: Kuji (بیوان) و Datastream Cowboy (پرایس)
این دو هکر انگلیسی با همکاری یکدیگر دردسر های زیادی را برای دولت آمریکا به وجود آوردند. آن ها توانستند در سال ۱۹۹۴ به شبکه پنتاگون نفوذ کنند و به اطلاعات مهمی دست یابند. آن ها سیستم شبیه سازی عملیات یک پایگاه هوایی را کپی کردند، به اطلاعات مامورین آمریکا در کره شمالی را دزدیدند، و به توانستند به سیستم اتمی کره نفوذ پیدا کنند. در آن زمان پرایس تنها ۱۶ سال داشت و بیوان ۲۱ ساله راهنمایی لازم را در اختیار او قرار می داد. در اثر خرابکاری های این دو هکر، دولت آمریکا روز های سختی را پشت سر گذاشت. آن ها در ابتدا نمی دانستند که بیوان و پرایس به سیستم اتمی کدام کره نفوذ کرده اند و نگران بودند که اگر کره شمالی قربانی این ماجرا باشد، یک فاجعه بین المللی رخ دهد. در نهایت پس از اینکه مشخص شد کره جنوبی هدف هکر ها بوده، تحقیقات آغاز گشت و این دو نفر سال ها بعد توسط پلیس دستگیر شدند.
اگر یک گیمر باشید احتمالا با نام این گروه آشنا هستید. Lizar Squad در سال گذشته موفق شد شبکه بازی Xbox و PlayStation را مورد حمله قرار دهد و آن ها را در روز کریسمس از دسترس کاربران خارج کند. گروه مارمولک ها در سال ۲۰۱۴ شکل گرفت و اکنون خدمات حمله DDoS را در سایت خود به فروش می رساند. در واقع هر کسی می تواند با پرداخت مبلغ مورد نظر این گروه، از آنها برای از دسترس خارج کردن سایت های مورد نظر خود استفاده نماید. چندی پیش زمانی که فیسبوک و اینستاگرام برای ساعتی در برخی نقاط دنیا از دسترس خارج شد، Lizard Squad مسئولیت ماجرا را بر عهده گرفت، اما بعد ها معلوم شد که این مشکل تنها به خاطر اختلالاتی داخی در سرور های فیسبوک بوده است و به مارمولک ها ارتباطی پیدا نمی کند. اخیرا دو عضو این گروه توسط پلیس بازداشت شده اند. وینی اوماری ۲۲ ساله از انگلستان و رایان ۱۷ ساله از جمله افرادی هستند که تا پیش از این در گروه Lizard Squad مشغول به فعالیت بوده اند.
گروه Anonymous یا «ناشناس» تشکیل شده از "هکتویست" هایی است که معمولا خود را درگیر مسائل سیاسی و بین المللی می کنند. این گروه تا سال ۲۰۰۸ درگیر ترول ورزی و شوخی های سایبری بود و در حملات خود سوژه های جالبی را هدف قرار می داد. حمله به فرقه ساینتولوژی را می توان از جمله اقدامات Anonymous در این دوران دانست. اما پس از ۲۰۰۸، Anonymous ساختاری جدی تر پیدا کرد و در رویداد هایی مانند شلوغی های فرگوسن در آمریکا و یا ماجرای مجله چارلی هبدو، حضور خود را با انتشار برخی اسناد و مدارک، به معرض نمایش گذاشت.
اصطلاحات هکری
1. Target
در لغت به معنای هدف است ، مثال : شما زمانی که سایتی برای نفوذ در نظر دارید به اصطلاح به این هدف تارگت گفته می شود .
2. Bug
باگ ها یا حفره های امنیتی یا خرابی های امنیتی یا همان حفره های امنیتی گفته میشود و این خرابی ها از اشکالات و سهل انگاری برنامه نویسان وب و صفحات وب است و هکر از این نقاط ضعف به نفع خود برای هر نوع هدفی استفاده می کند و زمینه های نفوذ به سایت ها همین باگ ها هستند .
3. Deface
در کل به معنای تغییر ظاهری سایت یا یک صفحه است ، زمانی که شما تارگت مورد نظر را هک میکنید برای اثبات هک خود صفحات سایت را تغییر میدهید و به اصطلاح به این عمل دیفیس کردن می گوییم یعنی شما سایت را دیفیس یا همان هک کرده اید .
3 . Bypass
به معنای دور زدن یا همان میانبر است و گاهی اوقات در زمانی که شما در حال هک کردن هستید ، برخی از دستورات اجرا نمی شوند و یا به خاطر ابزارهای امنیتی سایت ، یا هر چیز دیگری نمی توانید دسترسی بگیرید و هکرها برای ادامه دادن هک ، با مشکل مواجه می شوند پس به کمک انواع روش ها این دستورات رو به نوعی وارد و ابزار محافظتی را دور میزنیم که به این کار بایپس کردن گوییم .
4 . Exploit
کد های مخربی هستند که بنا به نیاز نفوذگر نوشته می شوند و توسط برنامه نویسی زبان C . perl . python . c++ . و ... نوشته می شوند
5 . FakePage
بعضی از هکرها صفحه ایی مانند صفحه ی ورود به سایت طراحی میکنند و این صفحه ها مانند بقیه صفحات اینترنتی هستند ولی فرق اینها در کد نویسی آنهاست که اکثرا کد نویسی ها به صورتی است که وقتی قربانی یوزرنیم و پسورد خود را وارد این صفحه میکند یوزرنیم و پسورد برای هکر ارسال می شود .
6 . Dork
دورک ها ،سری کدهایی هستند که فرد برای جستجوی سریع و دقیق تر در موتورهای جستجوگر از آن استفاده میکند .
7 . Google Hacking
استفاده از گوگل جهت هک را گوگل هکینگ می گویند یعنی هکر توسط سرچ هایی که در گوگل انجام می دهد قربانیان خود را پیدا می کند .
8 . Hash
هش ها یه جور الگوریتم و روش کد گذاری و رمز گذاری متن هاست ومدل هایی از جمله :
MD5 – MD4 – Mysql
9 . Crack
در کل به معنای شکست و نفوذ است که این نفوذ میتواند به برنامه ها باشد و این شکستن میتواند شکستن پسوردها و متن های رمز گذاری شده است .
10 . Patch
به معنای جایگزین و درست کردن چیزی و مثل پچ کردن باگ ها و برطرف سازی همان اشکالات امنیتی می باشد .
11 . Hex
یک نوع الگوریتم رمز گذاری است و همچپنین یکی از روشهایی که هکرها برای بایپس استفاده میکنند .
12 . Port
یک سری درگاه های اتصال و انتقال می باشد .
مثل : 8000 – 80 – 2121
13 . Shell
شل در لغت به معنی پوسته است و در سیستم عامل های لینوکس جز قسمت هایی است که رابط بین سخت افزار می باشد . در مفاهیم هکینگ هنگامی که شخص نفوذگر با استفاده ابزارها و کارهای خود می تواند به سیستم مورد نظر نفوذ کند .
هک :
به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در رایانه میباشد. در علوم مربوط به رایانه معنی هک گاه مساوی معنی کرک (crack) که رمزگشایی است نیز عنوان میشود. در گفتگوهای امروزی هک به معنی نفوذ به یک سیستم رایانهای است؛ و کرک نیز به معنی رمزگشایی است و کراکر به انگلیسی Cracker به فرد گشاینده رمز میگویند.
تاریخچه هک :
تاریخچهٔ استفاده از واژه هک و هکر به استفاده آن در مؤسسه فناوری ماساچوست در سال ۱۹۶۰ برمیگردد. معنی اصلی آن سود بردن از یک روش سریع و هوشمندانه برای حل مشکلی تکنیکی بودهاست. این واژه همراه با واژه مشتق شده دیگر آن هکر، به معنی کسی میباشد که توانایی پیادهسازی و ساخت هکهای جدید را دارد.اصطلاح : دراصطلاح روزمره، هک کردن به معنی نفوذ به یک سیستم رایانهای میباشد و هکرکسی است که با داشتن دانش بالا در زمینههایی مانند برنامهنویسی و نرمافزار میتواند بدون داشتن ملزومات لازم به یک سیستم نفوذ کند و از منابع آن برای خود بهرهبرداری نماید. در ادبیات : در ادبیات در کل به معنی نفوذ میباشد.
دسته بندی هکرها :
1 . هکر های کلاه سفید : هکرهای کلاه سفید به هکرهایی گفته میشود که کارهای مفیدی انجام میدهند، مثل یافتن نقص در سیستم امنیتی و جلوگیری از ورود رخنهگرهای کلاه سیاه این نوع رخنهگرهای نقش آنتی ویروس را دارند و کار اصلی آنها جلوگیری از خرابی است.
2 . هکرهای کلاه سیاه : هکرهای کلاه سیاه به هکرهای ضد هکرهای کلاه سفید گفته میشود. این هکرها کار خرابکاری و صدمه زدن به اطلاعات شما را دارند و اگر میخواهید از صدمات آنها جلوگیری کنید باید از هکرهای کلاه سفید ورژن جدید استفاده کنید هکران کلاه سفید در آنتی ویروسها هستند.
3 . هکرهای کلاه خاکستری : هدف این هکرها بیشتر تفریح است و برای خود کار میکنند. نام دیگر این گروه واکر است. هدف این هکرها (کراکر یا رمزگشایان) دزدی اطلاعات دیگر رایانهها است و صدمهای به خود کامپیوترهای مقصد وارد نمیکنند. تفاوت این نوع هکرها با هکرهای کلاه سیاه در این است که هکرهای کلاه خاکستری تنها با هدف سرقت اطلاعات با ارزش به شبکهها نفوذ میکنند. سطح علمی این هکرها نسبت به هکرهای کلاه سفید به مراتب کمتر است و از سوی این گروه از هکرها از گروه هکرهای کلاه سیاه به مراتب کم خطرتر هستند چراکه به سیستم قربانی آسیب چندانی وارد نمیکنند. این گروه اطلاعات را برای خود سرقت میکنند و آنرا انتشار عمومی میدهند شاید به دلیل تفریح و گوشزد کردن نقص فنی یا شاید به دلیل تفریح یا اینکه مردم را راجع به موضوعی آگاه سازند.
نام دیگر این گروه Whacker میباشد هدف اصلی واکر استفاده از اطلاعات سایر کامپیوترها به مقصود مختلف میباشد و صدمهای به کامپیوترها وارد نمیکنند. این گروه کدهای ورود به سیستمهای امنیتی را پیدا کرده و به داخل آن نفوذ میکنند اما سرقت و خراب کاری جز کارهای کلاه خاکستری نیست. بلکه اطلاعات را در اختیار عموم مردم قرار میدهند. در سال ۱۹۹۴ یک هکر یا واکر ژاپنی به سایت NASA آمریکا نفوذ پیدا کرد و تمامی اسناد محرمانه متعلق به این سازمان را ربود و به طور رایگان بر روی اینترنت در اختیار عموم قرار داد.
4 . هکر های کلاه صورتی : اینان آن دسته از کسانی هستند به صورت غیر حرفهای اغلب بدون هدف خاص یا علم برنامهنویسی و عموماً با برنامههای مربوطه که خریداری کردهاند دست به هک (کرک کردن یا رمز گشایی یا رخنه گری) میزنند. اکثر این افراد را جوانهایی تشکیل میدهند که برای اهدافی مانند رو کم کنی، تلافی و… دست به این کار میزنند.
5 . هکر های کلاه قرمز : اینان از دستهٔ برنامه نویسان قدرتمند هستند که با استفاده از علم و هنر برنامهنویسی برنامههایی را در زمینهٔ هک نوشته و بهینهسازی میکنند. ولی این گروه به دو دسته تقسیم می شوند که یک دسته از آنها برنامه نویسان نخبه و حرفهای هستند و گروه دیگر که به آنها بچه اسکریپتی میگویند.
6 . بچه اسکریپتی : به بچههایی گفته میشود که اسکریپتها و برنامههایی را از اینترنت دانلود و اجرا میکنند. این نوع از هکرها با اینکه از علم هک چیزی نمیدانند ولی میتوانند آسیبهای خیلی شدیدی را به سیستمهای امنیتی وارد کنند.
7 . هکر نخبه : هکر نخبه یا الیت، هکری است که در بین هکرهای دیگر اعتبار اجتماعی بالایی دارد. این فرد معمولاً مشکلات امنیتی تا به امروز ناشناخته را کشف میکند و با گزارش آنها ثابت میکند که واقعاً به چیزی دست پیدا کرده که پیش از این ناشناخته بوده. آپدیتهای سیستمعاملها معمولاً محصول کشف و گزارش مشکلات توسط این هکرها هستند. بزرگترین گروهها ازین دسته میتوان به گروه اررور و بلک روتر و لیبرو و اسلایرز و سایبر هتز اشاره نمود این چند تیم در حدود ۲۵۰۰ مشکل در فرایند سیستمها و امنیت سایتها را کشف کردهاند.
8 . نوب : نوب یا نیوبی یا n00b کسی است که تجربهای در هک ندارد. یک نوب ممکن است به سمت بچه اسکریپتی شدن سوق پیدا کند و هیچ وقت از هک چیزی نفهمد یا ممکن است با برخورد به جامعهای خوب، شروع به یادگیری مفاهیم از پایه بکند و بعد از مدتی به یک هکر واقعی و حتی یک هکر نخبه تبدیل شود.
9 . هکر کلاه آبی : هکر کلاه آبی کسی است که خارج از یک شرکت مشاوره ایمنی، در نرمافزارها به دنبال باگهای امنیتی میگردد و آنها را گزارش میکند. معمولاً شرکتها برنامههایی را که نوشتهاند برای مدتی در اختیار این افراد میگذارند تا مشکلات احتمالی امنیتی آن قبل از عرضه به بازار کشف و حل شود
نرم افزار امنیت شبکه چیست؟
یکی از مواردی که منجر به بهبود عملکرد شبکه میشود، استفاده از بهترین نرم افزارهای امنیت شبکه است. با استفاده از این نرمافزارها، از ورود هرگونه دسترسی غیرمجاز به شبکه، از طریق روشهای مختلف مانند فیشینگ، هک، ویروس و … جلوگیری میشود. هریک از این ابزارها، با استفاده از پروتکلهای خاصی که برایشان تعریف شده است، تمامی دسترسیهای موجود در شبکه را شناسایی کرده و هرکدام که غیرمجاز یا مشکوک باشند را به لیست سیاه اضافه میکنند؛ بنابراین چه شخص و چه یک سایت، قصد ورود غیرمجاز به شبکه و دستیابی به اطلاعات آن را داشته باشد، توسط این نرمافزارها شناسایی میشوند
نرم افزار SaltStack
SaltStack یکی از بهترین نرم افزارهای امنیت شبکه است که به صورت کاملاً هوشمند وضعیت امنیت شبکه را بررسی کرده و آن را بهینه میکند. یکی از مهمترین مزایایی که در خصوص این ابزار میتوان به آن اشاره کرد، عملکرد مبتنی بر رویداد آن است. به این معنا که در لحظه مشکل به وجود آمده در شبکه را شناسایی کرده، ثبت میکند و با هوشمندی تمام نسبت به آن واکنش نشان میدهد. SecOps یکی از قابلیتهایی است که اخیراً به این ابزار اضافه شده است. با استفاده از این ویژگی، نقاط آسیبپذیر و با مواردی که با قوانین کلی شبکه سازگار نیستند، شناسایی شده و به تیم پشتیبانی شبکه کمک کرده تا آنها را حل کنند
ابزار Skybox
شناسایی نقاط آسیبپذیر موجود در شبکه، یکی از مهمترین وظایف هر نرم افزارهای امنیت شبکه ای است که اگر به درستی انجام نشود، بدون شک راه خوبی برای ورود انواع بدافزار به شبکه وجود خواهد داشت. به همین خاطر یکی از اهداف اصلی ابزار Skybox، استفاده از تکنیک و روشهای مختلف به منظور شناسایی کلی نقاط آسیبپذیر است. با استفاده از مدلی که شما از شبکه در اختیار این بازار قرار میدهید، راه را برای بررسی و آنالیز بهتر آن کمی هموار میکنید. در نهایت با ادغام تمام اطلاعاتی که این ابزار از طریق روشهای مختلف جمعآوری میکند، گزارش و تحلیل کامل و جامعی از نقاط مختلف شبکه آماده کرده و در اختیارتان قرار میدهد؛ بنابراین در صورتی که کارشناس امنیت شبکه شما به اندازه کافی مهارت و تخصص داشته باشد، میتواند با استفاده از تحلیلی که توسط نرمافزار تهیه شده است، به خوبی تغییرات لازم در خصوص استراتژی امنیت شبکه را تدوین کند.
ابزار Acunetix
Acunetix یکی دیگر از بهترین نرم افزارهای امنیت شبکه است که بهطور کامل از HTML5 و JavaScript پشتیبانی میکند. این نرمافزار، تنها ابزار موجود در بازار است که هم مشکلات خارج از باند را شناسایی کرده و هم به صورت آنلاین آنالیز و بررسی عملکرد شبکه را انجام دهد.
نرم افزار NordVPN
یکی از اهداف اصلی اجرای شبکه های کامپیوتری ، ایمن بودن کلیه ارتباطهایی است که بین بخشهای مختلف در این بستر انجام میشوند. با استفاده از NordVPN میتوانید کلیه ارتباطات را رمزنگاری کرده تا هیچ شخص ثالثی قادر به استفاده از اطلاعات محرمانه شما نباشد.
نرم افزار Domotz
Domotz یکی از نرمافزارهایی است که به منظور کنترل و نظارت شبکه از راه دور مورد استفاده قرار میگیرد. این ابزار که دارای کاربری بسیار جذاب و سادهای است، به صورت یک افزونه در تلفن همراه یا مرورگر نصب شده و امکان مدیریت شبکه صرف نظر از موقعیت جغرافیایی را در اختیار شما قرار میدهد.
نرم افزار NetCrunch 10
NetCrunch 10 یک سیستم نرمافزاری نظارت و مدیریت شبکه است که با استفاده از آن میتوانید به صورت کامل بر کلیه دستگاههای موجود در شبکه، نظارت داشته باشید. NetCrunch 10 که توسط AdRem ایجاد شده است، به مشاغل در هر مقیاسی کمک میکند تا از راه دور خدمات شبکه ، سوئیچها، روترها، نحوه استفاده از پهنای باند و ترافیک را رصد کرده و گزارشی از نحوه عملکرد کلی شبکه دریافت کند.
نرم افزار EventSentry
اگر قصد دارید بهطور کامل بر شبکه نظارت کرده و گزارش کاملی از سرورها و endpointها داشته باشید، خرید نرمافزار EventSentry را به شما توصیه میکنیم. با استفاده از قابلیت NetFlow EventSentry که در این ابزار گنجانده شده است، میتوانید ترافیک شبکه را نظارت کرده، فعالیتهای مخرب را شناسایی کرده و برای استفاده درست از پهنای باند، از راهکارهای پیشنهادی استفاده کنید.
مفاهیم پایه در شبکه های کامپیوتری
هفت لایه OSI چیست؟
مجبوریم برای درک بهتر مباحث امنیت شبکه (Network Security) با مفاهیم تئوری شبکه نیز آشنا شویم. مدل OSI یکی از استانداردهای توصیف ساختار شبکه است. به اینصورت که درخواست از سمت کلاینت برای پردازش، هفت لایه را در بستر شبکه طی می کند تا پاسخ مورد نظر را دریافت کند. در ادامه همان مسیر بصورت بالعکس طی می شود تا پاسخ به کلاینت برسد. در زیر بصورت خلاصه 7 لایه مدل OSI توضیح داده اند.
لایه هفتم » لایه کاربردی (Application Layer)
زمانی که بواسطه یک ابزار یا نرم افزار درخواستی را در شبکه انجام می دهیم این لایه کاربردی است که وظیفه درخواست با سرویس مورد نظر را بر عهده دارد. برای مثال اگر آدرس سایتی را در مرورگر وارد می کنیم درخواست مورد نظر که معمولا برای وب سرور و سرویس http یا https است توسط این لایه برای ارتباط درخواست انجام می شود.
لایه ششم » لایه نمایشی (Presentation Layer)
این لایه وظیفه تفسیر و تعامل درخواست انجام شده در لایه کاربردی با لایه های پایین تر را دارد. به زبان ساده این لایه درخواستها را برای پردازش و اجرا در سطح شبکه آماده می کند. مواردی مانند تفسیر، رمزنگاری، فشرده سازی و نظایر آن توسطه لایه نمایشی در شبکه صورت می گیرد.
لایه پنجم » لایه نشست (Session Layer)
لایه پنجم که به لایه نشست مشهور است وظیفه ترکیب و اعلام درخواست به سرویس مورد نظر را دارد. برای مثال درخواست برقراری ارتباط با سرویس http و یا https بر عهده این لایه می باشد.
لایه چهارم » لایه انتقال (Transport Layer)
درخواست ها در بستر شبکه به انواع سرویس ها به مسیری هدایت می شوند که بصورت مجموعه درخواستهای همزمان در قالب رشته های قابل انتقال تبدیل می شوند. لایه انتقال وظیفه انتقال این رشته ها در سطح شبکه را دارد.
لایه سوم » لایه شبکه (Network Layer)
مثال قابل درکی که می توان برای لایه شبکه بکار برد این است که این لایه وظیفه ای مانند مناطق پستی مدیریت مرسولات را دارد. به اینصورت که درخواست ها را به سرویس مورد نظر رسانده و از آن تاییدیه نیز می گیرد.
لایه دوم » لایه پیوند داده (Data link Layer)
در این لایه اطلاعات هویتی دستگاه های در ارتباط با شبکه به منظور تعیین مقصد پاسخ درخواست مورد استفاده قرار گرفته و پس از وارد شدن به لایه اول به کلاینت تصدیق شده، در مسیر بالعکس درخواست بازگشت داده می شود.
لایه اول » لایه فیزیکی (Physical Layer) (Session Layer)
در این لایه نوع اتصال و روش برقراری ارتباط مطرح است. همانطور که می دانید سخت افزارهای مختلف بر اساس نوع عملکرد و ساختار آن دارای مدلهای ارتباطی متفاوتی هستند. در این لایه ارتباط بین سخت افزار و نرم افزار برقرار می شود.
انواع راهکارها در مباحث امنیت شبکه
کنترل دسترسی ها:
در هر شبکه کوچک یا بزرگ، عمومی یا خصوصی بهتر است دسترسی ها کنترل و محدود شده باشند. اینکار یک قدم بسیار موثر و بزرگ در جلوگیری از بروز مشکلات امنیتی است. زیرا با اینکار دسترسی عموم به شبکه محدود شده و تنها افراد و دستگاه های مجاز می توانند به شبکه متصل شوند. تعیین محدویت برای اتصال اولیه به شبکه با مواردی مانند IP, Mac Address انجام شده و در بستر شبکه با تعیین دسترسی ها قابل انجام است. یکی از بهترین راهکارهای تکمیلی در این موضوع غیرفعالسازی سرویس ها و پورت هایی می باشد که از آنها استفاده نمی شود.
نرم افزارهای مقابله با ویروس و بدافزار:
استفاده از ابزارهایی مانند آنتی ویروس و ضد بدافزار بدون شک در شبکه ضروری است. رول هایی متعددی که در بطن این ابزارها وجود دارد و همواره در حال بروزرسانی و تقویت است موجب دفع و جلوگیری از مشکلات متعدد امنیتی در سطح شبکه می شود. در برخی مواقع بدافزارها و ویروس ها بصورت پنهان وارد عمل شده و ممکن است کل موجودیت شبکه را با مشکل اساسی مواجه نماید. خوشبختانه چنین ابزارهایی به صورت راهکارهای سازمانی و شرکتی برای انواع شبکه های کامپیوتری عرضه شده و می توان از آنها بهره برد.
امنیت نرم افزار:
نرم افزارها در ساختار های متعددی وجود دارند. نرم افزارهای تحت وب و نرم افزارهای کامپیوتری در ارتباط با شبکه می بایست طبق اصول امنیتی نوشته شده و مورد استفاده قرار بگیرند. معمولا مشکلات امنیتی نرم افزار بصورت باگ مشخص و راهکار مناسب برای حل آن در نظر گرفته می شود. نمی توان ادعا کرد که امنیت یک نرم افزار مشکلی ندارد چون امنیت نرم افزار علاوه بر ساختار به عوامل متعددی مانند سرویس ها و فریم ورک ها وابسته است.
تحلیل عملکرد و تعیین معیارها:
با مشخص شدن رفتارهای طبیعی و مجاز در سطح شبکه می توان معیارهای متناسب برای کنترل عملکردهای غیر طبیعی و مشکوک را تدوین کرد. پس از اینکار، مانیتورینگ شبکه بصورت مداوم ضرور است.
جلوگیری از درز و انتشار اطلاعات:
این موضوع ابعاد بسیار گسترده ای دارد که با استاندارد DLP مشهور است. مبحثی که در این بخش بر روی آن می بایست تمرکز کرد Data loss prevention است. با راهکارهای موجود می بایست این اطمینان برای تیم امنیتی شبکه حاصل شود که اطلاعات محرمانه توسط افراد مجموعه یا سازمان و یا افراد دیگر به بیرون از شبکه درز نشده و امنیت اطلاعات (بخصوص اطلاعات محرمانه) تامین می شود.
امنیت ایمیل:
ایمیل به عنوان یکی از روشهای ارتباطی که می تواند راه مناسبی برای نفوذ هکرها باشد می بایست بصورت مناسبی از لحاظ امنیتی پوشش داده شود. با توجه به اینکه امکان حملاتی نظیر فیشینگ، تزریق بدافزار و ویروس بر روی شبکه با ایمیل وجود دارد می بایست راهکار مناسبی جهت تشخیص و مقابله با این موضوع بکار برد.
استفاده از فایروال:
یکی از موثرترین ابزارهای برای کنترل ترافیک و درخواست ها در بستر شبکه، فایروال است. این ابزار بصورت سخت افزاری و نرم افزاری و یا ترکیبی از این دو موجود است. البته می بایست توجه داشت که کارکرد مناسب فایروال ها برای بررسی صحیح درخواست ها، تعریف و تعیین رول های کاربردی و بروز است. از جمله مواردی که فایروال در برابر آنها می تواند عملکرد قابل قبولی از خود به نمایش بگذارد مسدودسازی درخواست های مغایر با قوانین و معیارهای سطح دسترسی ها و مقابله با حملات تکذیب سرویس ( DDoS ) است.
امنیت دستگاه تلفن همراه:
یکی از مواردی که با گذشت زمان اهمیت بیشتری پیدا کرده است دستگاه های موبایل است. به این دلیل که بیشتر پلتفرم ها بر روی گوشی های هوشمند قابل اجراست و چون موبایل یک وسیله شخصی بوده و امکان نفوذ از این طریق برای هکرها نسبت به سطح شبکه آسانتر است عوامل و تیم امنیتی شبکه می بایست راهکاری مطمئن برای جلوگیری از بروز مشکلات امنیتی را بکار بگیرند.
تقسیم بندی شبکه:
این موضوع می تواند آسیب های احتمالی از مشکلات امنیتی را کنترل و یا تعدیل کند. به اینصورت که با تقسیم بندی شبکه، چنانچه یک بخش از شبکه مشکل امنیتی پیدا کرد کل شبکه تحت تاثیر آن قرار نمی گیرد.
اطلاعات امنیتی و مدیریت رویداد:
سرویس ها و ابزارهایی وجود دارند که اطلاعات لازم برای شناسایی و پاسخ به تهدیدات را برای عوامل تامین امنیت شبکه های کامپیوتری فراهم می کنند. این سرویس ها و ابزارها معمولا توسط شرکتهای فعال در زمینه راهکارهای امنیتی سازمانی و شرکتی ارائه می شوند.
شبکه خصوصی مجازی:
استفاده از شبکه خصوصی مجازی با ساختار امن در صورت بهره گیری از قابلیت رمزنگاری اطلاعات و تراکنشهای انجام شده در بستر شبکه می تواند راهکاری مناسب برای تامین امنیت شبکه باشد.
امنیت وب:
این راهکار بصورت شناسایی وب سایت های مخرب و مسدودسازی آنها و همچنین تامین امنیت وبسایت به کار گرفته می شود. لازم به ذکر است تامین امنیت وب می بایست بصورت ویژه ای در دستور کار قرار بگیرد.
امنیت شبکه بی سیم:
همانطور که می دانید شبکه های بی سیم از محافظتی مانند شبکه سیمی برخوردار نیستند. به همین جهت می بایست نهایت محدودیت و کنترل را در شبکه های بی سیم اعمال کرد.






