پروسه هک قانونمند

پروسه هک قانونمند

با سلام خدمت تمام هوش پلاسی های عزیز. در این آموزش با شما هستیم با یکی دیگر از آموزش های امنیت شبکه به اسم هک قانونمند. شاید شما هم مثل خیلی از افراد تا به حال از خودتان پرسیده باشید که هک قانونمند چیست (هک اخلاقی چیست). در واقع یک هکر قانونمند می تواند با استفاده از پروسه هک قانونمند به تمام اطلاعات دسترسی پیدا کند بدون اینکه به مشکل بخورد. با ما همراه باشید تا علاوه بر این به سوال متداول گوگل هکینگ چیست نیز بپردازیم … قبل از هر چیزی باید بدانیم هکر قانونمند کیست؟

هکر قانونمند

هک قانونمند چیست

هکر های قانونمند تست های نفوذ (Penetration Test) انجام می دهند. آنها کار هایی را که یک هکر واقعی به منظور تخریب انجام می دهد، به صورت قانونی و برنامه ریزی شده انجام می دهند. با دنبال کردن متد هایی که یک هکر بیگانه می تواند انجام دهد، هکر های قانونمند به دنبال کشف اطلاعاتی که به صورت عمومی قابل دسترس و یک ریسک محسوب می شوند، می باشد.

نکته: هکر های قانونمند برای اینکه بفهمند سازمان میزبان چه دارایی هایی را، از چه کسانی و با چه مقدار هزینه می خواهد حفظ کند، باید به صورت داخلی و نزدیک با آن سازمان فعالیت کند.

هک قانونمند چیست (هک اخلاقی چیست)

 وقتی ما از خودمان می پرسیم هک قانونمند چیست باید به دنبال جوابی باشیم که جامع باشد و تمام سوال ها را جواب دهد. پس حال باید بدانیم که این پروسه هک قانونمند چگونه است و هکر قانونمند باید از چه قوانینی پیروی کند. هکر ها و مهاجمین یک متد و روش ثابت را دنبال می کنند. برای اینکه بتوانید با آنها مقابله کنید، باید دقیقا همانند آنها فکر کنید، پس دانستن متد های حمله بسیار ضروری می باشد.

هک اخلاقی چیست

متد های حمله

این متد ها به صورت کلی به شش فاز تقسیم بندی می شوند که شامل مراحل قبل حمله و حمله می باشند:

  • شناسایی و ردیابی
  • بررسی و شماره گذاری
  • بدست آوردن دسترسی
  • افزایش سطح دسترسی
  • برقراری دسترسی
  • از بین بردن ردپا و ایجاد در های پشتی

پروسه هک قانونمند

هکر قانونمند

در پروسه هک قانونمند بعنوان یک هکر قانونمند، شما نیز باید راهکار هایی را که یک هکر واقعی انجام می دهد را تکرار کنید. تنها تفاوت این است که شما قبل از انجام هر فعالیتی، یک تاییدیه از سازمان یا سیستم مقابل دریافت می کنید و به هیچ وجه نباید به آن سازمان یا سیستم صدمه ای وارد کنید.

  1. دریافت تاییدیه: دریافت تاییدیه کتبی قبل از انجام فعالیت.
  2. بررسی و جستجو: که می تواند به صورت فعال یا غیر فعال باشد.
  3. اسکن: که شامل ابزار های اسکن پورت و نرم افزار های نقشه بندی شبکه.
  4. بدست آوردن دسترسی: نقطه ی ورود به شبکه، نرم افزار و یا سیستم.
  5. برقراری ارتباط: تکنیک ها و راهکار هایی که برای برقراری و افزایش دسترسی استفاده می شود.
  6. از بین بردن رد پا: از بین بردن رد پا ها و پاکسازی مشخصات ورودی و خروجی (فایل لاگ).
  7. گزارش دهی نهایی: گزارش نویسی یافته ها و فعالیت های انجام شده.

پروسه هک قانونمند به شما این امکان را می دهد تا شما با پیدا کردن و ارزیابی نقاط ضعف و قوت سازمان، یک نقش مهمی را در پیاده سازی امنیت آن سازمان خواهید داشت.

امن سازی یک سازمان

پروسه هک قانونمند

متد ها و راهکار هایی که جهت امن سازی یک سازمان لازم است به پنج مرحله کلیدی تقسیم می شوند:

  • ارزیابی: هک قانونمند ، تست نفوذ و تست امنیت
  • اعمال سیاست: پیاده سازی سیاست های مرتبط به هدف سازمان. بیشتر تمرکز باید بر روی دارایی های یک سازمان باشد.
  • پیاده سازی: ساخت و ایجاد سازه های فنی، عملی، و مدیریتی جهت محافظت از دارایی ها و اطلاعات ضروری.
  • تمرین و آموزش: کارمندان باید جهت دنبال کردن سیاست ها و چگونگی پیکربندی کنترل های امنیتی آموزش دیده شوند.
  • بازرسی (Audit): بازرسی کنترل هایی که برای افزایش امنیت سازمان استفاده شده اند.

هک اخلاقی چیست

Google Hacking یا Google Dorking (گوگل هکینگ چیست)

اکثر ما کار های روزانه مان را با گوگل یا هر موتور جستجوی دیگری انجام می دهیم. اما چیزی که از آن خبر نداریم این است که موتور های جستجوگر به عنوان مثال گوگل، می توانند جستجو های بسیار قدرتمند تری را که حتی به فکرتان نیز نمی رسد، انجام دهند. نه تنها گوگل می تواند متن و کلمات شما را ترجمه کند و یا اخبار روز را به شما نشان دهد بلکه می تواند توسط هکر ها برای انجام عملی به نام گوگل هکینگ کاربرد داشته باشد. باید به این فکر کرد که گوگل هکینگ چیست …

گوگل هکینگ روشی است که از ابزار جستجوی گوگل جهت پیدا کردن حفره های امنیتی و پیکربندی یک وب سایت استفاده می کند. گوگل هکینگ از دستورات پیشرفته ای در ابزار جستجوی گوگل برای پیدا کردن اطلاعات یا متن های خاصی استفاده می کند.

به عنوان مثال:

استفاده از دستور intitle:index.of mp3 در ابزار جستجوی گوگل، تمامی فایل هایی که با فرمت MP3 در سرور های مختلف هستند را برایتان نشان خواهد داد. با ترکیب تکنیک های ساده ی جستجو همراه با دستور های پیشرفته ی گوگل هکینگ، ابزار جستجو ی گوگل به یک ابزار جستجوی آسیب پذیری بسیار قدرتمند تبدیل می شود. به جدول مقابل دقت کنید:

گوگل هکینگ چیست

با استفاده از دستورات جدول قبلی و ترکیب آنها با واژه های کلیدی گوگل می تواند اطلاعات حساس و مهمی را در اختیار ما قرار دهد. به افرادی که این نوع از اطلاعات را در اینترنت انتشار می دهد اصطلاحا Google Dorks گفته می شود. برای مشاهده ی چگونگی آن، متن پایینی را در گوگل تایپ کنید:

intext:JSESSIONID OR intext:PHPSESSID inurl:access.log ext:log

این دستور session ID هایی را در URL مورد نظر جستجو می کند که بیش از صد ها سایت مشخصات ورود و خروج نشست ها را به صورت عمومی نمایش می دهد. اگر مهلت زمان نشست (Session timeout) این ID ها به اتمام نرسد، می توان از آنها جهت دسترسی به اطلاعات شخصی استفاده کرد.

از Google Hacking می توان برای پیدا کردن شماره شناسنامه و یا کد ملی افراد استفاده کرد که بدون توجه به مشکلات امنیتی در اینترنت قرار گرفته اند. باید توجه کنید استفاده از تکنیک های Google Hacking برای بدست آوردن آسیب پذیری ها غیر قانونی نمی باشد اما استفاده از آن آسیب پذیری با اهداف مخرب، غیر قانونی به حساب می آید.

به سایت های روبرو که مرجع و پایگاه داده ی Google Hacking هستند مراجعه کنید:

در سایت های بالا می توانید در دسته بندی های مختلف دستورات مربوطه را پیدا کنید که Google Hacking را برایتان آسانتر خواهند کرد.

پنهان سازی فایل ها و از بین بردن رد پا

در این قسمت از مقاله آموزشی هک قانونمند چیست (هک اخلاقی چیست) به بهجا گذاشتن ردپا هکر قانونمند می پردازیم. یک هکر بعد از اتمام کارش و حرکت به سمت قربانی بعدی، چندین کار نا تمام برای باقی می ماند. براساس اصل مبادله ی لوکارد (Locard’s Exchange Principle)، “هر وقت فردی با یک شخص، مکان و یا هرچیز دیگری در تماس باشد، یک شی مربوط به آن فرد در آن مکان یا شخص باقی می ماند.”

هک قانونمند چیست

به زبان ساده تر هر تماس یا عملی، یک ردپا برای خود بجای میگذارد. در دنیای امنیت به این معنی است که هکر باید عمل Logging (گزارش ورود و خروج) را غیر فعال، گزارش ها و شواهد را پاکسازی کند تا ردپای خودش را پوشش دهد. برای انجام اینکار درون سیستم عامل لینوکس، هکر احتمال زیاد سعی کند تا سرور syslog را متوقف کند (/etc/init.d/syslogd stop/). در لیست زیر راهکار هایی که یک هکر می تواند برای پوشش ردپا هایش استفاده کند را مشاهده می کنید:

غیر فعال سازی قابلیت Logging: AuditPol یک ابزار ویندوزی برای ویرایش سیاست های بازرسی (Auditing Policies). برای هکر ها خیلی کاربرد داره ولی به شرطی که دسترسی مدیر داشته باشند. تنها با اشاره به سیستم قربانی می توان این کار را انجام داد:

C:\ >auditpol \\ 192.168.13.10 /disable
Auditing Disabled 

پاکسازی فایل Log: هکر حتما اقدام به پاکسازی فایل لاگ خواهد کرد. ابزار های زیر می توانند این کار را انجام دهند:

  • Winzapper
  • Evidence Eliminator
  • ELSave
حتما بخوانید: انواع هکر ها

ابزار ELSave تمامی ورودی های لاگ بجز ورودی که مربوط به پاک شدن لاگ هست را پاک خواهد کرد. به صورت زیر:

elsave -s \\192.168.13.10 -l "Security" -C

راه دیگر برای پنهان سازی ردپا با استفاده از Rootkit انجام می شود. فایل لاگ، شامل انواع اطلاعات ورود و خروج و فعالیت های کاربران می باشد. این مورد می تواند برای هکر قانونمند نیز قابل اجرا باشد. آن ها نیز می توانند برای به جا نگذاشتن رد پا، چیزی از خود به جای نگذارند.

در این آموزش سعی شد تا به سوالاتی همچون هک قانونمند چیست یا هک اخلاقی چیست یا گوگل هکینگ چیست پاسخ داده شود. همه هکر ها می توانند جز هکر قانونمند باشند به شرطی که بتوانند پروسه هک قانونمند را رعایت کنند. امیدواریم از این آموزش نهایت استفاده را کرده باشید. با هوش پلاس همراه باشید.

خلاصه مقاله
تاریخ انتشار
عنوان مقاله
پروسه هک قانونمند
امتیاز
51star1star1star1star1star
نویسنده : مدیر
برچسب ها

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیاده سازی شده توسط هوش پلاس