famous hacker photo

آموزشگاه امنیت شبکه



امنیت شبکه چیست و چرا؟

امنیت شبکه : به عنوان مثال شما مدیر یک یا چند شبکه کامپیوتری هستین . این شبکه ها هر لحظه ممکنه که مورد حمله هکر ها قرار بگیره شما باید یکسری سیاست امنیتی رو برای شبکه ها تعیین کنید و همین طور رمز عبور قوی انتخاب کنید تا یکسری محدودیت برای شبکه ها و کاربران اعمال کنید تا به همه جای سیستم دسترسی نداشته باشند بعضی از همین حمله های هکری توسط کاربران ناراضی انجام میشه پس الویت اول اینه که امنیت شبکه را ایجاد کنیم و برای کاربران سیاست امنیتی ایجاد کنیم.



فیلم های آموزشی شبکه(NETWORK)






14 مورد از بدنام ترین هکرهای تاریخ



عکس هکر آدرین لامو۱. آدرین لامو : لقب: هکر بی خانمان

سن:۳۳آدرین لامو بیشتر به خاطر نفوذش به شبکه کامپیوتر مجموعه هایی از قبیل مایکروسافت، یاهو، گوگل و نیویورک تایمز شناخته می شود. این هکر معمولا از کافی شاپ و کتابخانه ها برای ترتیب دادن حملات خود استفاده می کند و بر همین اساس نیز با لقب «بی خانمان» شناخته می شود. لامو در سال ۲۰۰۲ توانست به شبکه تایمز نفوذ نماید و به اطلاعات تمام کسانی که برای این نشریه مطلب می نویسند، دسترسی پیدا کند. در پی این حمله و پس از ۱۵ ماه تحقیق، سرانجام دادگاه حکم دستگیری آدرین را صادر کرد. او در نهایت توانست طی معامله ای با مراجع قضایی از زندان بگریزد و تنها شش ماه حبس خانگی را متحمل شود. اما بعد از این ماجرا، زندگی برای لامو چندان خوشایند پیش نرفت. او بعدها به خاطر تهدید نامزدش با اسلحه به یک مرکز نگهداری بیماران روانی منتقل شد و به علت ابتلا به سندرم آسپرگر در همانجا بستری گشت. جالب است بدانید که لقب لامو بعد ها از بی خانمان به «خبرچین» تغییر پیدا کرد. چرا که او در مقطعی چلسی منینگ را به مقامات قضایی آمریکا لو داد. خانم منینگ هکری بود که هزاران اسناد طبقه بندی شده دولتی را در اینترنت منتشر کرده بود.



عکس هکر جیسون جیم۲. جینسون جیمز آنچتا : لقب: انعطاف پذیر

سن: ۳۰ جینسون اولین هکری بود که به جرم کنترل ارتشی از کامپیوتر های دزدیده شده، محاکمه شد. او در سال ۲۰۰۴ با استفاده از کرمی به نام «rxbot» کنترل ۵۰۰ هزار کامپیوتر را در دست گرفت و از قدرت ترکیبی آن ها برای از دسترس خارج کردن سایت هایی بزرگ استفاده کرد. جالب اینکه او بعدها برای این سرویس شروع به تبلیغات کرد و خدمات خود برای حمله به سایت ها را در اختیار عموم قرار داد. البته او در سال ۲۰۰۵ به خاطر همین تبلیغات به دردسر افتاد. در آن زمان FBI در قالب یک عملیات مخفی، توانست خود را به عنوان یکی از مشتریان جینسون جا بزند و مدارک لازم جهت دستگیری این هکر را گردآوری کند. در پی این دستگیری جینسون علاوه براینکه مجبور شد ۵۸ هزار درآمد خود از راه هک را به FBI تحویل دهد، با جریمه ای ۱۶ هزار دلاری نیز مواجه گشت. جینسون در اثر این اتفاق BMW خود را از دست داد و در نهایت ۶۰ ماه از زندگی خود را در زندان سپری کرد.



عکس هکر استرا۳. آسترا :

سن: ۵۸ هویت واقعی آسترا هرگز برای عموم مشخص نشد، اما گفته می شود که او یک ریاضی دان ۵۸ ساله است که در سال ۲۰۰۸ دستگیر شده. به گفته مقامات دولتی یونان، این هکر توانسته به سیستم یک شرکت هوانیرو با نام Dassault Group نفوذ کند و اطلاعات آن را سرقت نماید. آسترا توانست به اطلاعات مربوط به جت های جنگی این شرکت دسترسی پیدا کند و سپس تکنولوژی آن را به دیگر کشور ها بفروشد. گفته می شود آسترا اطلاعات مذکور را در اختیار ۲۵۰ نفر از کشور های برزیل، فرانسه، ایتالیا، آفریقای جنوبی و ... قرار داده است. جالب است بدانید که آسترا هر بار تنها هزار دلار را از مشتریانش طلب می کرده، در حالی که ضرر وارد شده به شرکت Dassault بیش از ۳۶۰ میلیون دلار بوده است.



عکس هکر تور واکر۴. اؤن تور واکر : لقب: AKILL

سن: ۲۵ در سال ۲۰۰۸ اؤن واکر به اتهام ۶ جرم سایبری، در دادگاه محکوم شناخته شد. شبکه ای از هکر های بین المللی به هدایت این جوان، موفق شدند به ۱.۳ میلیون کامپیوتر در سطح جهان نفوذ پیدا کنند و با دستکاری حساب های بانکی، درآمدی ۲۰ میلیون دلاری را برای خود رقم زنند. اؤن از ۱۳ سالگی به مدرسه نرفت و پدر و مادرش تصمیم گرفتند در خانه به آموزش او بپردازند. همین موضوع به اؤن این فرصت را داد تا به یادگیری برنامه نویسی بپردازد و با الگوهای رمزنگاری آشنا شود. بر پایه همین اطلاعات، اؤن توانست در ۱۷ سالگی به یک هکر ماهر بدل شود. علیرغم کلاهبرداری میلیونی هکرها، اؤن تنها توانسته بود مبلغ ۳۲ هزار دلار را برای خود به دست آورد. در واقع او کدی را نوشته بود که سایر هکر ها از طریق آن نسبت به دزدی اقدام می کردند. بر همین اساس، او در دادگاه به حبس محکوم نشد و تنها مجبور گشت تا ۱۱ هزار دلار از پول های خود را برگرداند. او هم اکنون به عنوان مشاور در یک شرکت امنیتی مشغول به کار است.



عکس هکر کوین پولسن۵. کوین پولسن : لقب: Dark Dante

سن: ۴۹ کوین اولین فرد آمریکایی بود که پس از آزاد شدنش از زندان، نسبت به استفاده از کامپیوتر و اینترنت، محروم شد. در اوایل دهه ۹۰ میلادی، پولسن به خاطر هک کردن خطوط تلفن، به شهرت رسید. او در این زمان توانست به خطوط تلفن یک برنامه رادیویی نفوذ پیدا کند و ترتیبی دهد تا نامش به عنوان برنده قرعه کشی یک خودرو پورش اعلام شود. بعد ها FBI متوجه این ماجرا شد و پولسن را دستگیر کرد. او پنج سال را در زندان گذارند و پس از آن به مدت ۳ سال اجازه نداشت تا از کامپیوتر و اینترنت استفاده نماید. کوین در حال حاضر یکی از نویسندگان سایت Wired به شمار می رود.



عکس هکر آلبرت گنزالز۶. آلبرت گنزالز : لقب: پادشاه چیلی

سن: ۳۳ آلبرت گنزالز مؤسس سایت Shadowcrew.com به شمار می رود. این سایت به اعضای خود اجازه می داد تا به خرید و فروش اطلاعات بانکی دزدی، پاسپورت های تقلبی، گواهی تولد و ... بپردازند. Shadowcrew در طول سال های ۲۰۰۵ تا ۲۰۰۷ توانست به محبوبیت بسیاری دست پیدا کند و پذیرای بیش از ۴ هزار عضو باشد. گفته می شود در این بازه زمانی، اطلاعات بیش از ۱۷۰ میلیون کارت اعتباری، در Shadowcrew رد و بدل شده است. او برای اولین بار به جرم داشتن ۱۵ کارت بانکی تقلبی، توسط پلیس دستگیر شد، اما به خاطر لو دادن اطلاعات ۱۹ عضو سایت Shadowcrew توانست از مجازات زندان فرار کند. گنزالز بعد از این ماجرا با همکاری ۱۰ هکر دیگر، شرکت TJX را هک کرد و توانست طی یک عملیات ۱۸ ماهه، اطلاعات ۴۵ میلیون حساب بانکی را به دست آورد. او در سال ۲۰۰۸ دستگیر شد و به حبسی ۱۷ ساله محکوم گشت.



عکس هکر کوین میتنیک۷. کوین میتنیک : لقب: کرکس

سن: ۵۱ کوین دوست ندارد به کاری که انجام می دهد، لقب «هک» داده شود. او معتقد است که فعالیتش بیشتر به یک «مهندسی اجتماعی» شباهت دارد. او زمانی که ۱۵ سال داشت، «مهندسی اجتماعی» را آغاز کرد. او در آن زمان یاد گرفت که چگونه می تواند سیستم بلیط اتوبوس های آمریکا را دور بزند و بعد ها نیز با مطالعه بیشتر توانست به شبکه شرکت هایی از جمله نوکیا و موتورولا نفوذ پیدا کند. در زمان دستگیری ماموران امنیتی کاری کردند که قاضی پرونده باور کند که کوین می تواند از طریق یک دستگاه تلفن، مقدمات یک حمله اتمی را فراهم آورد. بر همین اساس قاضی پرونده که از توانایی های کوین آشفته شده بود، حکم حبس انفرادی را برای او صادر کرد. کوین پس از سپری کردن ۱۲ ماه در زندان و سه سال آزادی مشروط و با نظارت، دوباره هک کردن را از سر گرفت. او این بار حرفه ای تر شده بود و توانست با استفاده از تلفن های متعدد، موقعیت خود را از پلیس مخفی نگه دارد. در نهایت کوین در سال ۱۹۹۹ باز هم توسط پلیس دستگیر شد و این بار چهار سال را در زندان سپری کرد. او هم اکنون در دسته هکر های کلاه سفید قرار گرفته و مشغول مشاوره دادن های امنیتی است.



فیلم های آموزشی امنیت شبکه(SECURITY IN NETWORK)




عکس جاناتان جیمز۸. جاناتان جیمز : لقب: Comrade

سن: در زمان مرگ ۲۴ سال داشت جاناتان فعالیت های خود را در سن ۱۵ سالگی آغاز کرد و در آن زمان توانست به سیستم مدرسه خود نفوذ پیدا کند. او بعدها ناسا را نیز هدف گرفت و اوج کار خود را با هک کردن وزارت دفاع آمریکا به نمایش گذاشت. او در سورس کد ایستگاه فضایی بین المللی اختلالاتی را ایجاد کرد که در نتیجه آن مهندسان ناسا مجبور شدند کامپیوترهای این مجموعه را به مدت ۳ هفته از دسترس خارج کنند و سرانجام با تحمل ضرری ۴۱ هزار دلاری، دوباره شرایط را به حالت عادی برگردانند. او همچنین پس از نفوذ به سیستم وزارت دفاع، توانست نرم افزاری را به سرقت برد که ارزشی معادل ۱.۷ میلیون دلار را دارا بوده است. جالب است بدانید که جاناتان تمام این کار ها را در ۱۵ سالگی خود انجام داده و پس از دستگیری، تنها به ۶ ماه حبس خانگی و آزادی مشروط تا ۱۸ سالگی محکوم شده است. قسمت خنده دار ماجرا جایی است که به علت سن پایین جاناتان، دادگاه او را مجبور کرد تا نامه ای برای ناسا و وزات دفاع بنویسد و از آن ها به خاطر اقدامات خود عذرخواهی نماید. بعد از اینکه آلبرت گنزالز در سال ۲۰۰۷ با همکاری گروهی از هکر ها موفق شد شرکت TJX را هک کند، سرویس امنیتی آمریکا از جیمز بازجویی به عمل آورد. جاناتان مدعی بود که در این حمله هیچ نقشی نداشته، اما سرانجام از ترس محکوم شدن به جرمی که مرتکب نشده، تصمیم گرفت تا در حمام خودکشی نماید. زندگی او در سال ۲۰۰۸ در حالی پایان یافت، که در نامه خودکشی اش نوشته شده بود: «من به عدالت در سیستم قضایی اعتقادی ندارم. شاید این نامه و خودکشی من، این پیغام را به گوش مردم برساند. به هر ترتیب باید بگویم که کنترل این ماجرا از دست من خارج شده و این تنها راهی است که به من اجازه می دهد مجدد کنترل اوضاع را در دست گیرم



عکس هکر ولادیمیر لوین۹. ولادیمیر لوین : لقب: نامشخص

سن: نامشخص لوین با همکاری سه هکر دیگر توانست مبلغ ۱۰.۷ میلیون دلار را از حساب های بانکی مختلف از سراسر دنیا، سرقت نماید. او تمام فعالیت خود را در حالی انجام می داد که در آپارتمانش در سنت پترزبورگ نشسته بود و حتی از اینترنت نیز استفاده نمی کرد. در واقع لوین با نفوذ به سیستم ارتباطی، به ارتباط تلفنی مشتریان با بانک گوش می داد و از این طریق اطلاعات آن ها را استخراج می کرد. لوین در سال ۱۹۹۸ توسط همکارانش به پلیس لو داده شد و مجبور گشت تا پول های به دست آورده را به بانک ها باز گرداند و البته سه سال را نیز در زندان سپری بگذراند.



عکس هکر گری مک کینن۱۰. گری مک کینن : لقب: تنها

سن: ۴۶ گری بین سال های ۲۰۰۱ تا ۲۰۰۲ توانست ۱۰۰ سرور ناسا و ارتش آمریکا را مورد حمله قرار دهد. جالب اینکه او تمام این فعالیت ها را از خانه عمه نامزدش در لندن انجام می داده. گری با نفوذ به سرور ها اطلاعات، نرم افزارها و فایل های مهمی را پاک کرد که بازیابی آن ها برای دولت آمریکا بالغ بر ۷۰۰ هزار دلار هزینه در بر داشت. او آنقدر بر روی سیستم ارتش آمریکا نفوذ داشت که توانست پیغام زیر را بر روی سایت آن ها قرار دهد: «سیستم امنیتی شما یک آشغال به تمام معناست. من «تنها» هستم و به خرابکاری های خودم در بالاترین سطح ادامه می دهم.» جالب اینکه هدف گری از هک کردن ناسا، دسترسی به اسناد مربوط به فرازمینی ها بوده است. او شنیده بود که دپارتمانی خاص در ناسا، تصاویر مربوط به UFO ها را در خود نگهداری می کند. گری در این رابطه می گوید: «من به ناسا نفوذ کردم، و توانستم به اطلاعات این دپارتمان دست پیدا کنم. آن ها تصاویر زیاد و باکیفیتی را در مجموعه خود نگه داری می کردند.



عکس هکر میکائیل کاسه۱۱. میکائیل کاسه : لقب: پسر مافیایی

سن: ۳۰ در سال هایی که میکائیل مشغول به فعالیت بود، یاهو به عنوان بزرگترین موتور جستجوی اینترنت شناخته می شد و هنوز گوگل قدرت خود را به نمایش نگذاشته بود. میکائیل در آن زمان توانست به سیستم یاهو نفوذ کند و این سایت را به مدت یک ساعت از دسترس خارج سازد. پس از این اتفاق بیل کلینتون، رئیس جمهور وقت آمریکا، دستور تشکیل تیمی ویژه برای پیگیری حملات سایبری را داد و مامورین کشور را در پی « پسر مافیایی» فرستاد. میکائیل مدتی کوتاه پس از این اتفاق، زمانی که در یک چت روم با افتخار مشغول تعریف کردن هنرنمایی های خود بود، موقعیتش لو رفت و توسط پلیس دستگیر شد. او سپس به خاطر اقداماتش به هشت ماه حبس خانگی و ممنوعیت استفاده از اینترنت محکوم شد. اگر فکر می کنید که احکام صادر شده برای میکائیل نسبت به کارهایش خیلی سبک بوده، بد نیست بدانید که او در زمان انجام خرابکاری ها یک دانش آموز دبیرستانی بوده است. میکائیل در رابطه با هک هایی که انجام داده می گوید: «این کار احساس قدرت عجیبی به شما می دهد. قدرتی که شما را در خود غرق می کند. قدرتی که بسیار اعتیاد آور است



عکس هکر متیو بیوان و ریچارد پرانس۱۲. متیو بیوان و ریچارد پرایس : لقب: Kuji (بیوان) و Datastream Cowboy (پرایس)

این دو هکر انگلیسی با همکاری یکدیگر دردسر های زیادی را برای دولت آمریکا به وجود آوردند. آن ها توانستند در سال ۱۹۹۴ به شبکه پنتاگون نفوذ کنند و به اطلاعات مهمی دست یابند. آن ها سیستم شبیه سازی عملیات یک پایگاه هوایی را کپی کردند، به اطلاعات مامورین آمریکا در کره شمالی را دزدیدند، و به توانستند به سیستم اتمی کره نفوذ پیدا کنند. در آن زمان پرایس تنها ۱۶ سال داشت و بیوان ۲۱ ساله راهنمایی لازم را در اختیار او قرار می داد. در اثر خرابکاری های این دو هکر، دولت آمریکا روز های سختی را پشت سر گذاشت. آن ها در ابتدا نمی دانستند که بیوان و پرایس به سیستم اتمی کدام کره نفوذ کرده اند و نگران بودند که اگر کره شمالی قربانی این ماجرا باشد، یک فاجعه بین المللی رخ دهد. در نهایت پس از اینکه مشخص شد کره جنوبی هدف هکر ها بوده، تحقیقات آغاز گشت و این دو نفر سال ها بعد توسط پلیس دستگیر شدند.



عکس هکر موجود نبود۱۳. Lizard Squad :

اگر یک گیمر باشید احتمالا با نام این گروه آشنا هستید. Lizar Squad در سال گذشته موفق شد شبکه بازی Xbox و PlayStation را مورد حمله قرار دهد و آن ها را در روز کریسمس از دسترس کاربران خارج کند. گروه مارمولک ها در سال ۲۰۱۴ شکل گرفت و اکنون خدمات حمله DDoS را در سایت خود به فروش می رساند. در واقع هر کسی می تواند با پرداخت مبلغ مورد نظر این گروه، از آنها برای از دسترس خارج کردن سایت های مورد نظر خود استفاده نماید. چندی پیش زمانی که فیسبوک و اینستاگرام برای ساعتی در برخی نقاط دنیا از دسترس خارج شد، Lizard Squad مسئولیت ماجرا را بر عهده گرفت، اما بعد ها معلوم شد که این مشکل تنها به خاطر اختلالاتی داخی در سرور های فیسبوک بوده است و به مارمولک ها ارتباطی پیدا نمی کند. اخیرا دو عضو این گروه توسط پلیس بازداشت شده اند. وینی اوماری ۲۲ ساله از انگلستان و رایان ۱۷ ساله از جمله افرادی هستند که تا پیش از این در گروه Lizard Squad مشغول به فعالیت بوده اند.



عکس هکر anonymous۱۴. Anonymous :

گروه Anonymous یا «ناشناس» تشکیل شده از "هکتویست" هایی است که معمولا خود را درگیر مسائل سیاسی و بین المللی می کنند. این گروه تا سال ۲۰۰۸ درگیر ترول ورزی و شوخی های سایبری بود و در حملات خود سوژه های جالبی را هدف قرار می داد. حمله به فرقه ساینتولوژی را می توان از جمله اقدامات Anonymous در این دوران دانست. اما پس از ۲۰۰۸، Anonymous ساختاری جدی تر پیدا کرد و در رویداد هایی مانند شلوغی های فرگوسن در آمریکا و یا ماجرای مجله چارلی هبدو، حضور خود را با انتشار برخی اسناد و مدارک، به معرض نمایش گذاشت.



اصطلاحات هکری


1. Target

در لغت به معنای هدف است ، مثال : شما زمانی که سایتی برای نفوذ در نظر دارید به اصطلاح به این هدف تارگت گفته می شود .

2. Bug

باگ ها یا حفره های امنیتی یا خرابی های امنیتی یا همان حفره های امنیتی گفته میشود و این خرابی ها از اشکالات و سهل انگاری برنامه نویسان وب و صفحات وب است و هکر از این نقاط ضعف به نفع خود برای هر نوع هدفی استفاده می کند و زمینه های نفوذ به سایت ها همین باگ ها هستند .

3. Deface

در کل به معنای تغییر ظاهری سایت یا یک صفحه است ، زمانی که شما تارگت مورد نظر را هک میکنید برای اثبات هک خود صفحات سایت را تغییر میدهید و به اصطلاح به این عمل دیفیس کردن می گوییم یعنی شما سایت را دیفیس یا همان هک کرده اید .

3 . Bypass

به معنای دور زدن یا همان میانبر است و گاهی اوقات در زمانی که شما در حال هک کردن هستید ، برخی از دستورات اجرا نمی شوند و یا به خاطر ابزارهای امنیتی سایت ، یا هر چیز دیگری نمی توانید دسترسی بگیرید و هکرها برای ادامه دادن هک ، با مشکل مواجه می شوند پس به کمک انواع روش ها این دستورات رو به نوعی وارد و ابزار محافظتی را دور میزنیم که به این کار بایپس کردن گوییم .

4 . Exploit

کد های مخربی هستند که بنا به نیاز نفوذگر نوشته می شوند و توسط برنامه نویسی زبان C . perl . python . c++ . و ... نوشته می شوند

5 . FakePage

بعضی از هکرها صفحه ایی مانند صفحه ی ورود به سایت طراحی میکنند و این صفحه ها مانند بقیه صفحات اینترنتی هستند ولی فرق اینها در کد نویسی آنهاست که اکثرا کد نویسی ها به صورتی است که وقتی قربانی یوزرنیم و پسورد خود را وارد این صفحه میکند یوزرنیم و پسورد برای هکر ارسال می شود .

6 . Dork

دورک ها ،سری کدهایی هستند که فرد برای جستجوی سریع و دقیق تر در موتورهای جستجوگر از آن استفاده میکند .

7 . Google Hacking

استفاده از گوگل جهت هک را گوگل هکینگ می گویند یعنی هکر توسط سرچ هایی که در گوگل انجام می دهد قربانیان خود را پیدا می کند .

8 . Hash

هش ها یه جور الگوریتم و روش کد گذاری و رمز گذاری متن هاست ومدل هایی از جمله :

MD5 – MD4 – Mysql

9 . Crack

در کل به معنای شکست و نفوذ است که این نفوذ میتواند به برنامه ها باشد و این شکستن میتواند شکستن پسوردها و متن های رمز گذاری شده است .

10 . Patch

به معنای جایگزین و درست کردن چیزی و مثل پچ کردن باگ ها و برطرف سازی همان اشکالات امنیتی می باشد .

11 . Hex

یک نوع الگوریتم رمز گذاری است و همچپنین یکی از روشهایی که هکرها برای بایپس استفاده میکنند .

12 . Port

یک سری درگاه های اتصال و انتقال می باشد .
مثل : 8000 – 80 – 2121

13 . Shell

شل در لغت به معنی پوسته است و در سیستم عامل های لینوکس جز قسمت هایی است که رابط بین سخت افزار می باشد . در مفاهیم هکینگ هنگامی که شخص نفوذگر با استفاده ابزارها و کارهای خود می تواند به سیستم مورد نظر نفوذ کند .

هک :

به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در رایانه می‌باشد. در علوم مربوط به رایانه معنی هک گاه مساوی معنی کرک (crack) که رمزگشایی است نیز عنوان می‌شود. در گفتگوهای امروزی هک به معنی نفوذ به یک سیستم رایانه‌ای است؛ و کرک نیز به معنی رمزگشایی است و کراکر به انگلیسی Cracker به فرد گشاینده رمز می‌گویند.

تاریخچه هک :

تاریخچهٔ استفاده از واژه هک و هکر به استفاده آن در مؤسسه فناوری ماساچوست در سال ۱۹۶۰ برمی‌گردد. معنی اصلی آن سود بردن از یک روش سریع و هوشمندانه برای حل مشکلی تکنیکی بوده‌است. این واژه همراه با واژه مشتق شده دیگر آن هکر، به معنی کسی می‌باشد که توانایی پیاده‌سازی و ساخت هک‌های جدید را دارد.

اصطلاح : دراصطلاح روزمره، هک کردن به معنی نفوذ به یک سیستم رایانه‌ای می‌باشد و هکرکسی است که با داشتن دانش بالا در زمینه‌هایی مانند برنامه‌نویسی و نرم‌افزار می‌تواند بدون داشتن ملزومات لازم به یک سیستم نفوذ کند و از منابع آن برای خود بهره‌برداری نماید. در ادبیات : در ادبیات در کل به معنی نفوذ می‌باشد.

دسته بندی هکرها :

1 . هکر های کلاه سفید : هکرهای کلاه سفید به هکرهایی گفته می‌شود که کارهای مفیدی انجام می‌دهند، مثل یافتن نقص در سیستم امنیتی و جلوگیری از ورود رخنه‌گرهای کلاه سیاه این نوع رخنه‌گرهای نقش آنتی ویروس را دارند و کار اصلی آنها جلوگیری از خرابی است.

2 . هکرهای کلاه سیاه : هکرهای کلاه سیاه به هکرهای ضد هکرهای کلاه سفید گفته می‌شود. این هکرها کار خرابکاری و صدمه زدن به اطلاعات شما را دارند و اگر می‌خواهید از صدمات آنها جلوگیری کنید باید از هکرهای کلاه سفید ورژن جدید استفاده کنید هکران کلاه سفید در آنتی ویروس‌ها هستند.

3 . هکرهای کلاه خاکستری : هدف این هکرها بیشتر تفریح است و برای خود کار می‌کنند. نام دیگر این گروه واکر است. هدف این هکرها (کراکر یا رمزگشایان) دزدی اطلاعات دیگر رایانه‌ها است و صدمه‌ای به خود کامپیوترهای مقصد وارد نمی‌کنند. تفاوت این نوع هکرها با هکرهای کلاه سیاه در این است که هکرهای کلاه خاکستری تنها با هدف سرقت اطلاعات با ارزش به شبکه‌ها نفوذ می‌کنند. سطح علمی این هکرها نسبت به هکرهای کلاه سفید به مراتب کمتر است و از سوی این گروه از هکرها از گروه هکرهای کلاه سیاه به مراتب کم خطرتر هستند چراکه به سیستم قربانی آسیب چندانی وارد نمی‌کنند. این گروه اطلاعات را برای خود سرقت می‌کنند و آنرا انتشار عمومی می‌دهند شاید به دلیل تفریح و گوشزد کردن نقص فنی یا شاید به دلیل تفریح یا اینکه مردم را راجع به موضوعی آگاه سازند.

نام دیگر این گروه Whacker می‌باشد هدف اصلی واکر استفاده از اطلاعات سایر کامپیوترها به مقصود مختلف می‌باشد و صدمه‌ای به کامپیوترها وارد نمی‌کنند. این گروه کدهای ورود به سیستم‌های امنیتی را پیدا کرده و به داخل آن نفوذ می‌کنند اما سرقت و خراب کاری جز کارهای کلاه خاکستری نیست. بلکه اطلاعات را در اختیار عموم مردم قرار می‌دهند. در سال ۱۹۹۴ یک هکر یا واکر ژاپنی به سایت NASA آمریکا نفوذ پیدا کرد و تمامی اسناد محرمانه متعلق به این سازمان را ربود و به طور رایگان بر روی اینترنت در اختیار عموم قرار داد.

4 . هکر های کلاه صورتی : اینان آن دسته از کسانی هستند به صورت غیر حرفه‌ای اغلب بدون هدف خاص یا علم برنامه‌نویسی و عموماً با برنامه‌های مربوطه که خریداری کرده‌اند دست به هک (کرک کردن یا رمز گشایی یا رخنه گری) می‌زنند. اکثر این افراد را جوان‌هایی تشکیل می‌دهند که برای اهدافی مانند رو کم کنی، تلافی و… دست به این کار می‌زنند.

5 . هکر های کلاه قرمز : اینان از دستهٔ برنامه نویسان قدرتمند هستند که با استفاده از علم و هنر برنامه‌نویسی برنامه‌هایی را در زمینهٔ هک نوشته و بهینه‌سازی می‌کنند. ولی این گروه به دو دسته تقسیم می شوند که یک دسته از آنها برنامه نویسان نخبه و حرفه‌ای هستند و گروه دیگر که به آن‌ها بچه اسکریپتی می‌گویند.

6 . بچه اسکریپتی : به بچه‌هایی گفته می‌شود که اسکریپت‌ها و برنامه‌هایی را از اینترنت دانلود و اجرا می‌کنند. این نوع از هکرها با اینکه از علم هک چیزی نمی‌دانند ولی می‌توانند آسیب‌های خیلی شدیدی را به سیستم‌های امنیتی وارد کنند.

7 . هکر نخبه : هکر نخبه یا الیت، هکری است که در بین هکرهای دیگر اعتبار اجتماعی بالایی دارد. این فرد معمولاً مشکلات امنیتی تا به امروز ناشناخته را کشف می‌کند و با گزارش آن‌ها ثابت می‌کند که واقعاً به چیزی دست پیدا کرده که پیش از این ناشناخته بوده. آپدیت‌های سیستم‌عامل‌ها معمولاً محصول کشف و گزارش مشکلات توسط این هکرها هستند. بزرگ‌ترین گروه‌ها ازین دسته می‌توان به گروه اررور و بلک روتر و لیبرو و اسلایرز و سایبر هتز اشاره نمود این چند تیم در حدود ۲۵۰۰ مشکل در فرایند سیستم‌ها و امنیت سایت‌ها را کشف کرده‌اند.

8 . نوب : نوب یا نیوبی یا n00b کسی است که تجربه‌ای در هک ندارد. یک نوب ممکن است به سمت بچه اسکریپتی شدن سوق پیدا کند و هیچ وقت از هک چیزی نفهمد یا ممکن است با برخورد به جامعه‌ای خوب، شروع به یادگیری مفاهیم از پایه بکند و بعد از مدتی به یک هکر واقعی و حتی یک هکر نخبه تبدیل شود.

9 . هکر کلاه آبی : هکر کلاه آبی کسی است که خارج از یک شرکت مشاوره ایمنی، در نرم‌افزارها به دنبال باگ‌های امنیتی می‌گردد و آن‌ها را گزارش می‌کند. معمولاً شرکت‌ها برنامه‌هایی را که نوشته‌اند برای مدتی در اختیار این افراد می‌گذارند تا مشکلات احتمالی امنیتی آن قبل از عرضه به بازار کشف و حل شود

نرم افزار امنیت شبکه چیست؟

یکی از مواردی که منجر به بهبود عملکرد شبکه می‌شود، استفاده از بهترین نرم افزارهای امنیت شبکه است. با استفاده از این نرم‌افزارها، از ورود هرگونه دسترسی غیرمجاز به شبکه، از طریق روش‌های مختلف مانند فیشینگ، هک، ویروس و … جلوگیری می‌شود. هریک از این ابزارها، با استفاده از پروتکل‌های خاصی که برایشان تعریف شده است، تمامی دسترسی‌های موجود در شبکه را شناسایی کرده و هرکدام که غیرمجاز یا مشکوک باشند را به لیست سیاه اضافه می‌کنند؛ بنابراین چه شخص و چه یک سایت، قصد ورود غیرمجاز به شبکه و دست‌یابی به اطلاعات آن را داشته باشد، توسط این نرم‌افزارها شناسایی می‌شوند

نرم افزار SaltStack

SaltStack یکی از بهترین نرم افزارهای امنیت شبکه است که به صورت کاملاً هوشمند وضعیت امنیت شبکه را بررسی کرده و آن را بهینه می‌کند. یکی از مهم‌ترین مزایایی که در خصوص این ابزار می‌توان به آن اشاره کرد، عملکرد مبتنی بر رویداد آن است. به این معنا که در لحظه مشکل به وجود آمده در شبکه را شناسایی کرده، ثبت می‌کند و با هوشمندی تمام نسبت به آن واکنش نشان می‌دهد. SecOps یکی از قابلیت‌هایی است که اخیراً به این ابزار اضافه شده است. با استفاده از این ویژگی، نقاط آسیب‌پذیر و با مواردی که با قوانین کلی شبکه سازگار نیستند، شناسایی شده و به تیم پشتیبانی شبکه کمک کرده تا آن‌ها را حل کنند

ابزار Skybox

شناسایی نقاط آسیب‌پذیر موجود در شبکه، یکی از مهم‌ترین وظایف هر نرم افزارهای امنیت شبکه ای است که اگر به درستی انجام نشود، بدون شک راه خوبی برای ورود انواع بدافزار به شبکه وجود خواهد داشت. به همین خاطر یکی از اهداف اصلی ابزار Skybox، استفاده از تکنیک و روش‌های مختلف به منظور شناسایی کلی نقاط آسیب‌پذیر است. با استفاده از مدلی که شما از شبکه در اختیار این بازار قرار می‌دهید، راه را برای بررسی و آنالیز بهتر آن کمی هموار می‌کنید. در نهایت با ادغام تمام اطلاعاتی که این ابزار از طریق روش‌های مختلف جمع‌آوری می‌کند، گزارش و تحلیل کامل و جامعی از نقاط مختلف شبکه آماده کرده و در اختیارتان قرار می‌دهد؛ بنابراین در صورتی که کارشناس امنیت شبکه شما به اندازه کافی مهارت و تخصص داشته باشد، می‌تواند با استفاده از تحلیلی که توسط نرم‌افزار تهیه شده است، به خوبی تغییرات لازم در خصوص استراتژی امنیت شبکه را تدوین کند.

ابزار Acunetix

Acunetix یکی دیگر از بهترین نرم افزارهای امنیت شبکه است که به‌طور کامل از HTML5 و JavaScript پشتیبانی می‌کند. این نرم‌افزار، تنها ابزار موجود در بازار است که هم مشکلات خارج از باند را شناسایی کرده و هم به صورت آنلاین آنالیز و بررسی عملکرد شبکه را انجام دهد.

نرم افزار NordVPN

یکی از اهداف اصلی اجرای شبکه های کامپیوتری ، ایمن بودن کلیه ارتباط‌هایی است که بین بخش‌های مختلف در این بستر انجام می‌شوند. با استفاده از NordVPN می‌توانید کلیه ارتباطات را رمزنگاری کرده تا هیچ شخص ثالثی قادر به استفاده از اطلاعات محرمانه شما نباشد.

نرم افزار Domotz

Domotz یکی از نرم‌افزارهایی است که به منظور کنترل و نظارت شبکه از راه دور مورد استفاده قرار می‌گیرد. این ابزار که دارای کاربری بسیار جذاب و ساده‌ای است، به صورت یک افزونه در تلفن همراه یا مرورگر نصب شده و امکان مدیریت شبکه صرف نظر از موقعیت جغرافیایی را در اختیار شما قرار می‌دهد.

نرم افزار NetCrunch 10

NetCrunch 10 یک سیستم نرم‌افزاری نظارت و مدیریت شبکه است که با استفاده از آن می‌توانید به صورت کامل بر کلیه دستگاه‌های موجود در شبکه، نظارت داشته باشید. NetCrunch 10 که توسط AdRem ایجاد شده است، به مشاغل در هر مقیاسی کمک می‌کند تا از راه دور خدمات شبکه ، سوئیچ‌ها، روترها، نحوه استفاده از پهنای باند و ترافیک را رصد کرده و گزارشی از نحوه عملکرد کلی شبکه دریافت کند.

نرم افزار EventSentry

اگر قصد دارید به‌طور کامل بر شبکه نظارت کرده و گزارش کاملی از سرورها و endpointها داشته باشید، خرید نرم‌افزار EventSentry را به شما توصیه می‌کنیم. با استفاده از قابلیت NetFlow EventSentry که در این ابزار گنجانده شده است، می‌توانید ترافیک شبکه را نظارت کرده، فعالیت‌های مخرب را شناسایی کرده و برای استفاده درست از پهنای باند، از راهکارهای پیشنهادی استفاده کنید.


مفاهیم پایه در شبکه های کامپیوتری

هفت لایه OSI چیست؟

مجبوریم برای درک بهتر مباحث امنیت شبکه (Network Security) با مفاهیم تئوری شبکه نیز آشنا شویم. مدل OSI یکی از استانداردهای توصیف ساختار شبکه است. به اینصورت که درخواست از سمت کلاینت برای پردازش، هفت لایه را در بستر شبکه طی می کند تا پاسخ مورد نظر را دریافت کند. در ادامه همان مسیر بصورت بالعکس طی می شود تا پاسخ به کلاینت برسد. در زیر بصورت خلاصه 7 لایه مدل OSI توضیح داده اند.

لایه هفتم » لایه کاربردی (Application Layer)

زمانی که بواسطه یک ابزار یا نرم افزار درخواستی را در شبکه انجام می دهیم این لایه کاربردی است که وظیفه درخواست با سرویس مورد نظر را بر عهده دارد. برای مثال اگر آدرس سایتی را در مرورگر وارد می کنیم درخواست مورد نظر که معمولا برای وب سرور و سرویس http یا https است توسط این لایه برای ارتباط درخواست انجام می شود.

لایه ششم » لایه نمایشی (Presentation Layer)

این لایه وظیفه تفسیر و تعامل درخواست انجام شده در لایه کاربردی با لایه های پایین تر را دارد. به زبان ساده این لایه درخواستها را برای پردازش و اجرا در سطح شبکه آماده می کند. مواردی مانند تفسیر، رمزنگاری، فشرده سازی و نظایر آن توسطه لایه نمایشی در شبکه صورت می گیرد.

لایه پنجم » لایه نشست (Session Layer)

لایه پنجم که به لایه نشست مشهور است وظیفه ترکیب و اعلام درخواست به سرویس مورد نظر را دارد. برای مثال درخواست برقراری ارتباط با سرویس http و یا https بر عهده این لایه می باشد.

لایه چهارم » لایه انتقال (Transport Layer)

درخواست ها در بستر شبکه به انواع سرویس ها به مسیری هدایت می شوند که بصورت مجموعه درخواستهای همزمان در قالب رشته های قابل انتقال تبدیل می شوند. لایه انتقال وظیفه انتقال این رشته ها در سطح شبکه را دارد.

لایه سوم » لایه شبکه (Network Layer)

مثال قابل درکی که می توان برای لایه شبکه بکار برد این است که این لایه وظیفه ای مانند مناطق پستی مدیریت مرسولات را دارد. به اینصورت که درخواست ها را به سرویس مورد نظر رسانده و از آن تاییدیه نیز می گیرد.

لایه دوم » لایه پیوند داده (Data link Layer)

در این لایه اطلاعات هویتی دستگاه های در ارتباط با شبکه به منظور تعیین مقصد پاسخ درخواست مورد استفاده قرار گرفته و پس از وارد شدن به لایه اول به کلاینت تصدیق شده، در مسیر بالعکس درخواست بازگشت داده می شود.

لایه اول » لایه فیزیکی (Physical Layer) (Session Layer)

در این لایه نوع اتصال و روش برقراری ارتباط مطرح است. همانطور که می دانید سخت افزارهای مختلف بر اساس نوع عملکرد و ساختار آن دارای مدلهای ارتباطی متفاوتی هستند. در این لایه ارتباط بین سخت افزار و نرم افزار برقرار می شود.


انواع راهکارها در مباحث امنیت شبکه

کنترل دسترسی ها:

در هر شبکه کوچک یا بزرگ، عمومی یا خصوصی بهتر است دسترسی ها کنترل و محدود شده باشند. اینکار یک قدم بسیار موثر و بزرگ در جلوگیری از بروز مشکلات امنیتی است. زیرا با اینکار دسترسی عموم به شبکه محدود شده و تنها افراد و دستگاه های مجاز می توانند به شبکه متصل شوند. تعیین محدویت برای اتصال اولیه به شبکه با مواردی مانند IP, Mac Address انجام شده و در بستر شبکه با تعیین دسترسی ها قابل انجام است. یکی از بهترین راهکارهای تکمیلی در این موضوع غیرفعالسازی سرویس ها و پورت هایی می باشد که از آنها استفاده نمی شود.

نرم افزارهای مقابله با ویروس و بدافزار:

استفاده از ابزارهایی مانند آنتی ویروس و ضد بدافزار بدون شک در شبکه ضروری است. رول هایی متعددی که در بطن این ابزارها وجود دارد و همواره در حال بروزرسانی و تقویت است موجب دفع و جلوگیری از مشکلات متعدد امنیتی در سطح شبکه می شود. در برخی مواقع بدافزارها و ویروس ها بصورت پنهان وارد عمل شده و ممکن است کل موجودیت شبکه را با مشکل اساسی مواجه نماید. خوشبختانه چنین ابزارهایی به صورت راهکارهای سازمانی و شرکتی برای انواع شبکه های کامپیوتری عرضه شده و می توان از آنها بهره برد.

امنیت نرم افزار:

نرم افزارها در ساختار های متعددی وجود دارند. نرم افزارهای تحت وب و نرم افزارهای کامپیوتری در ارتباط با شبکه می بایست طبق اصول امنیتی نوشته شده و مورد استفاده قرار بگیرند. معمولا مشکلات امنیتی نرم افزار بصورت باگ مشخص و راهکار مناسب برای حل آن در نظر گرفته می شود. نمی توان ادعا کرد که امنیت یک نرم افزار مشکلی ندارد چون امنیت نرم افزار علاوه بر ساختار به عوامل متعددی مانند سرویس ها و فریم ورک ها وابسته است.

تحلیل عملکرد و تعیین معیارها:

با مشخص شدن رفتارهای طبیعی و مجاز در سطح شبکه می توان معیارهای متناسب برای کنترل عملکردهای غیر طبیعی و مشکوک را تدوین کرد. پس از اینکار، مانیتورینگ شبکه بصورت مداوم ضرور است.

جلوگیری از درز و انتشار اطلاعات:

این موضوع ابعاد بسیار گسترده ای دارد که با استاندارد DLP مشهور است. مبحثی که در این بخش بر روی آن می بایست تمرکز کرد Data loss prevention است. با راهکارهای موجود می بایست این اطمینان برای تیم امنیتی شبکه حاصل شود که اطلاعات محرمانه توسط افراد مجموعه یا سازمان و یا افراد دیگر به بیرون از شبکه درز نشده و امنیت اطلاعات (بخصوص اطلاعات محرمانه) تامین می شود.

امنیت ایمیل:

ایمیل به عنوان یکی از روشهای ارتباطی که می تواند راه مناسبی برای نفوذ هکرها باشد می بایست بصورت مناسبی از لحاظ امنیتی پوشش داده شود. با توجه به اینکه امکان حملاتی نظیر فیشینگ، تزریق بدافزار و ویروس بر روی شبکه با ایمیل وجود دارد می بایست راهکار مناسبی جهت تشخیص و مقابله با این موضوع بکار برد.

استفاده از فایروال:

یکی از موثرترین ابزارهای برای کنترل ترافیک و درخواست ها در بستر شبکه، فایروال است. این ابزار بصورت سخت افزاری و نرم افزاری و یا ترکیبی از این دو موجود است. البته می بایست توجه داشت که کارکرد مناسب فایروال ها برای بررسی صحیح درخواست ها، تعریف و تعیین رول های کاربردی و بروز است. از جمله مواردی که فایروال در برابر آنها می تواند عملکرد قابل قبولی از خود به نمایش بگذارد مسدودسازی درخواست های مغایر با قوانین و معیارهای سطح دسترسی ها و مقابله با حملات تکذیب سرویس ( DDoS ) است.

امنیت دستگاه تلفن همراه:

یکی از مواردی که با گذشت زمان اهمیت بیشتری پیدا کرده است دستگاه های موبایل است. به این دلیل که بیشتر پلتفرم ها بر روی گوشی های هوشمند قابل اجراست و چون موبایل یک وسیله شخصی بوده و امکان نفوذ از این طریق برای هکرها نسبت به سطح شبکه آسانتر است عوامل و تیم امنیتی شبکه می بایست راهکاری مطمئن برای جلوگیری از بروز مشکلات امنیتی را بکار بگیرند.

تقسیم بندی شبکه:

این موضوع می تواند آسیب های احتمالی از مشکلات امنیتی را کنترل و یا تعدیل کند. به اینصورت که با تقسیم بندی شبکه، چنانچه یک بخش از شبکه مشکل امنیتی پیدا کرد کل شبکه تحت تاثیر آن قرار نمی گیرد.

اطلاعات امنیتی و مدیریت رویداد:

سرویس ها و ابزارهایی وجود دارند که اطلاعات لازم برای شناسایی و پاسخ به تهدیدات را برای عوامل تامین امنیت شبکه های کامپیوتری فراهم می کنند. این سرویس ها و ابزارها معمولا توسط شرکتهای فعال در زمینه راهکارهای امنیتی سازمانی و شرکتی ارائه می شوند.

شبکه خصوصی مجازی:

استفاده از شبکه خصوصی مجازی با ساختار امن در صورت بهره گیری از قابلیت رمزنگاری اطلاعات و تراکنشهای انجام شده در بستر شبکه می تواند راهکاری مناسب برای تامین امنیت شبکه باشد.

امنیت وب:

این راهکار بصورت شناسایی وب سایت های مخرب و مسدودسازی آنها و همچنین تامین امنیت وبسایت به کار گرفته می شود. لازم به ذکر است تامین امنیت وب می بایست بصورت ویژه ای در دستور کار قرار بگیرد.

امنیت شبکه بی سیم:

همانطور که می دانید شبکه های بی سیم از محافظتی مانند شبکه سیمی برخوردار نیستند. به همین جهت می بایست نهایت محدودیت و کنترل را در شبکه های بی سیم اعمال کرد.





پشتیبانی

حرکت به بالای صفحه