آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 08
آموزش CEH (هکر کلاه سفید): آسیب‌پذیری‌های امنیتی ذاتی در مدل OSI
برای آن‌که شناخت درستی از تکنیک‌ها و ابزارهایی داشته باشید که هکرها از آن‌ها استفاده می‌کنند باید نحوه ارتباط سیستم‌ها و دستگاه‌ها را به درستی درک کنید. هکرها به خوبی از این مسئله اطلاع دارند و در زمان برنامه‌ریزی برای حمله به یک سامانه یا ساخت ابزارهای هک ابتدا ارتباط میان دستگاه‌ها و سامانه‌ها را بررسی می‌کنند. به‌طور مثال، TCP برای برقراری ارتباط از فلگ‌ها استفاده می‌کند، حال اگر هکری بسته‌های TCP را بدون تنظیم فلگ ارسال کند چه می‌شود؟

1606683296_1_0.gif

برای مطالعه قسمت قبل آموزش رایگان  دوره CEH اینجا کلیک کنید.

حفظ دسترسی

تصور می‌کنید هکرها افراد پارانوئید هستند؟ خوب، بسیاری از آ‌ن‌ها این‌گونه هستند و نگران این موضوع هستند که ممکن است اعمال بدشان آشکار شود. به همین دلیل روی راه‌های حفظ دسترسی به سیستم‌هایی که به آن‌ها حمله کرده‌اند متمرکز می‌شوند تا دسترسی به سیستم را از دست ندهند. آن‌ها ممکن است سعی کنند فایل etc/passwd را را حذف کرده یا سایر گذرواژه‌هایی که افراد برای دسترسی به حساب‌های کاربری خود از آن‌ها استفاده می‌کنند را به سرقت ببرند. روت‌کیت‌ها یکی از گزینه‌های در دسترس هکرها برای حفظ دسترسی است. روت‌کیت‌ها مجموعه ابزارهایی هستند که برای کمک به یک هکر برای حفظ دسترسی به یک سیستم و انجام فعالیت‌های هکری طراحی شده‌اند. روت‌کیت‌ها می‌توانند حضور هکر و فعالیت‌های مخرب هکر را پنهان نگه دارند. گاهی اوقات هکرها مشکل اصلی که حفظ دسترسی به یک سامانه است را حل می‌کنند و در تلاش هستند بدافزارها را به شکل مخفیانه به سامانه‌ای تزریق کنند. هکرها همچنین ابزار دیگری به‌نام Sniffers در اختیار دارند که برای نظارت بر فعالیت کاربران مشروع استفاده شود. در این مرحله، هکرها می‌توانند داده‌ها را مطابق با برنامه‌ای که تدوین کرده‌اند از یک سامانه دانلود کرده، آپلود کرده یا دستکاری کنند.

حفظ ردپا‌ها و ایجاد درب‌های پشتی

در دنیای سایبری و به ویژه امنیت هیچ کار بیهوده‌ای انجام نمی‌شود. هکرها عملکرد شبیه به جنایتکاران دارند، زیرا دوست دارند اطمینان حاصل کنند که همه شواهد مربوط به فعالیت‌های خود را حذف کرده‌اند. برای این منظور ممکن است ‌هاروت‌کیت یا ابزارهای دیگری برای پنهان نگه داشتن ردپاهای خود استفاده کنند. برخی هکرها ممکن است فایل‌های گزارش ورود به سیستم را شکار کنند و سعی کنند تغییراتی در فایل‌ها به وجود آورده یا به‌طور کامل فایل را پاک کنند. هکرها همچنین نگران فایل‌ها یا برنامه‌هایی هستند که قادر هستند گزارش لحظه‌ای از فعالیت‌های مشکوک آماده کنند. همچنین، ممکن است در سامانه یک قربانی از مکانیزم‌هایی برای پنهان‌سازی فایل‌ها، پوشه‌ها و جریان‌های متناوب داده‌ای (ADS) سرنام alternate data streams استفاده شده باشد. یک مهاجم ممکن است برای حذف ورودی‌های مشکوک از سیستم‌عامل لینوس فایل‌های گزارش را پاک کند یا در سیستم‌عامل ویندوز فایل‌های گزارش را پاک کند. به عنوان یک هکر اخلاق‌مدار باید درباره این ابزارها و تکنیک‌هایی که برای کشف فعالیت‌های هکری در دسترس قرار دارند اطلاعات کافی داشته باشید. درب‌های پشتی، راهکارهایی هستند که هکر برای ورود مجدد به سامانه‌ها و در صورت لزوم از آن‌ها استفاده می‌کنند.

روند انجام یک هک اخلاقی چیست؟

به عنوان یک هکر اخلاقی، شما هم باید از روشی مشابه با هکرها استفاده کنید. مراحلی که شما بر مبنای آن‌ها کار می‌کنید شباهت زیادی به نقشه‌ای دارد که هکرها بر مبنای آن کار می‌کنندف با این تفاوت که شما با اجازه شرکت این کار‌را انجام می‌دهید و تلاش نمی‌کنید آسیبی به زیرساخت‌های شرکت وارد کنید. مراحل هک اخلاقی شامل موارد زیر است:

■ کسب اجازه: اخذ مجوز کتبی.

■ شناسایی: می‌تواند هم منفعلانه و هم فعالانه باشد.

■ اسکن: می‌تواند شامل استفاده از ابزارهای پویش پورت باشد.

■ به‌دست آوردن دسترسی: نقطه ورود به شبکه، برنامه یا سیستم.

■ حفظ دسترسی: تکنیک‌هایی که برای حفظ کنترل از جمله ترفیع امتیاز استفاده می‌شود.

■ پنهان‌سازی ردپاها: پنهان کردن ردپاها، حذف فایل‌های گزارش در ارتباط با فعالیت‌های عادی که در سیستم انجام شده است.

■ گزارش‌نویسی: نوشتن گزارشی در ارتباط با فعالیت‌های انجام شده و نتایجی که در طول هک اخلاقی به دست آورده‌اید. در این گزارش شما ارزیابی خود از نقاط قوت و ضعف سازمان را مکتوب می‌کنید و راهکارهایی که برای بهبود امنیت در اختیار سازمان قرار دارد را به آن‌ها پیشنهاد می‌دهید.

متدولوژی مورد استفاده برای ایمن‌سازی زیرساخت‌های یک سازمان در پنج مرحله به شرح زیر خلاصه می‌شوند:

مرحله 1. ارزیابی: هک اخلاقی که شامل آزمایش نفوذ و سایر آزمایش‌های امنیتی مفید است.

مرحله 2. توسعه خط‌مشی‌ها: توسعه خط‌مشی‌های مبتنی بر اهداف و رسالت سازمان. در این مرحله تمرکز باید روی دارایی‌های مهم سازمان باشد.

مرحله 3. پیاده‌سازی: ساخت کنترل‌های فنی، عملیاتی و مدیریتی برای تأمین امنیت دارایی‌ها و داده‌های کلیدی.

مرحله 4: آموزش: کارمندان باید نحوه پیروی از خط‌مشی‌ها و چگونگی پیکربندی کنترل‌های کلیدی امنیتی همچون IDS و فایروال‌ها را آموزش دیده باشند.

مرحله 5. ممیزی: ممیزی یا حسابرسی شامل بررسی‌های دوره‌ای کنترل‌هایی است که برای تأمین امنیت استفاده شده‌اند.

همه هک‌ها اساساً از روش شش مرحله‌ای که به آن‌ها اشاره شد پیروی می‌کنند که شامل شناسایی، اسکن و سرشمارش، به دست آوردن دسترسی، ترفیع متیاز ، حفظ دسترسی، پنهان‌سازی ردپاها و قرار دادن درب‌های پشتی می‌شود. آیا مواردی که به آن‌ها اشاره شد تمام آن چیزی است که باید در مورد متدولوژی‌ها بدانید؟ پاسخ منفی است. سازمان‌های مختلف از روش‌های متنوعی برای پیاده‌سازی آزمایش‌های امنیتی استفاده می‌کنند که لازم است در مورد این روش‌ها اطلاعاتی داشته باشید. به‌طور مثال، سازمان‌ها ممکن است بر مبنای استاندارد  (NIST) سرنام National Institute of Standards and Technology که به اختصار Special Publication 800-115 نامیده می‌شود و شامل راهنمای فنی آزمایش و ارزیابی امنیت اطلاعات است، از استاندارد (OCTAVE) سرنام Operationally Critical Threat, Asset, and Vulnerability Evaluation  که برای ارزیابی موارد بحرانی و آسیب‌پذیری‌های پیرامون دارایی‌ها انجام می‌شود و راهنمای آزمایش امنیت باز  (OSSTMM) سرنام Open Source Security Testing Methodology Manual استفاده کنند.

NIST SP 800-15

NIST استانداردها و شیوه‌های بسیاری را برای ایجاد یک مکانیزم امنیتی خوب تدوین کرده است. راهکاری که NIST SP 800-115 برای ارزیابی امنیتی یک سیستم ارائه کرده به چهار مرحله اساسی تقسیم می‌شود:

1. برنامه‌ریزی

2. کشف

3. حمله

4- گزارش‌دهی

NIST SP 800-115 تنها یکی از اسناد موجود برای کمک به ارزیابی است. برای اطلاعات بیشتر در مورد این استاندارد به آدرس زیر مراجعه کنید.

http://csrc.nist.gov/publications/nistpubs

Operationally Critical Threat, Asset, and Vulnerability Evaluation

استاندارد اکتاو (OCTAVE) که روی مبحث ارزیابی تهدیدات بحرانی، دارایی و میزان خطر‌پذیری آسیب‌پذیری‌ها  متمرکز است به سازمان‌ها در تدوین یک برنامه استراتژیک کارآمد کمک فراوانی می‌کند. اکتاو سعی می‌کند با استفاده از الگوهای کاربردی امنیتی، مخاطرات عملیاتی را به شکل هدفمندی کنترل کند. خط‌مشی‌های اکتاو توسط تیم‌های کوچک مستقر در سازمان، واحد‌های تجاری سازمان و دپارتمان فناوری‌اطلاعات دنبال می‌شود. هدف از آیین‌نامه اکتاو این است که بخش‌ها بتوانند با هم همکاری کنند تا نیازهای امنیتی سازمان را برطرف کنند. اکتاو سعی می‌کند از تجارب کارمندان فعلی سازمان برای تعریف امنیت ، شناسایی خطرات و ایجاد یک استراتژی امنیتی قوی استفاده کند. تاکنون سه از آیین‌نامه اکتاو به‌نام‌هایOCTAVE Original ، OCTAVE-S و OCTAVE Allegro توسط موسسه مهندسی نرم‌افزار تهیه شده است. برای اطلاعات بیشتر به آدرس زیر مراجعه کنید:

www.cert.org/octave

Open Source Security Testing Methodology Manual

راهنمای فوق یکی از روشهای محبوب و کارآمد در ارتباط با ارزیابی‌های امنیتی است که فرآیند ارزیابی‌ها را به شش بخش زیر تقسیم کرده است:

تعیین آزمایش امنیتی

آزمایش امنیت داده‌های شبکه

آزمایش امنیت انسانی (ارزیابی میزان آشنایی کارمندان با تهدیدات امنیتی)

آزمایش امنیت فیزیکی

آزمایش امنیت مکانیزم‌های ارتباطاتی راه دور

آزمایش امنیتی مکانیزم‌ها و تجهیزات بی‌سیم

OSSTMM معیارها و رهنمودهایی را ارائه می‌دهد که به‌طور مثال ارزیابی‌های خاص به چند ساعت زمان نیاز دارند. کارشناسان امنیتی که به دنبال کسب اطلاعات بیشتر در مورد ارزیابی‌های امنیتی هستند باید این اسناد را مرور کند. OSSTMM تشریح می کند که چه کاری باید قبل،، حین و بعد از آزمایش امنیتی انجام شود. برای اطلاعات بیشتر به آدرس زیر مراجعه کنید.

http://www.isecom.org/osstmm

امنیت و پشته‌های داده‌ای

برای آن‌که شناخت درستی از تکنیک‌ها و ابزارهایی داشته باشید که هکرها از آن‌ها استفاده می‌کنند باید نحوه ارتباط سیستم‌ها و دستگاه‌ها را به درستی درک کنید. هکرها به خوبی از این مسئله اطلاع دارند و در زمان برنامه‌ریزی برای حمله به یک سامانه یا ساخت ابزارهای هک ابتدا ارتباط میان دستگاه‌ها و سامانه‌ها را بررسی می‌کنند. به‌طور مثال، TCP برای برقراری ارتباط از فلگ‌ها استفاده می‌کند، حال اگر هکری بسته‌های TCP را بدون تنظیم فلگ ارسال کند چه می‌شود؟ مطمئناً قوانین پروتکل را زیر پا گذاشته، با این حال ممکن است پروتکل TCP برای شناسایی بهتر سرور پاسخی برای هکر ارسال کند. همان‌گونه که مشاهده می‌کنید، آگاهی در مورد نحوه عملکرد یک پروتکل، سرویس یا برنامه اجازه می‌دهد هر یک از مولفه‌های فوق را به راحتی دستکاری کنید. ما در ادامه مدل OSI و TCP / IP را در بخش‌های دیگر بررسی می‌کنیم تا شناخت دقیق‌تر از وضعیت پشته‌ها در هر لایه کاربردی به دست آورید و به درستی متوجه شوید که هر لایه چه نقشی در روند برقراری ارتباطات دارد.

مدل OSI

در گذشته، پروتکل‌های شبکه چندان قانون‌مند نبودند و سازمان‌ها به هر شکلی که دوست داشتند از شبکه‌ها استفاده می‌کردند و به تبادل اطلاعات می‌پرداختند. برای حل این مشکل این سازمان استاندارد بین‌المللی استاندارد (ISO) به میدان وارد شد. ISO برای آن‌که وضعیت نابسمان شبکه‌ها و ارسال اطلاعات میان شبکه‌های مختلف را بر طرف کند در سال 1984 مدل (OSI) سرنام Open Systems Interconnection  را توسعه داد. مدل OSI با این هدف پیاده‌سازی شده تا تعریف منظم و سلسله مراتبی از فعالیت‌های انجام شده در یک شبکه تعریف کند و فعالیت‌های شبیه به یکدیگر را درون لایه‌های مختلفی طبقه‌بندی کند. به عبارت ساده‌تر، مدل OSI طراحی سلسله مراتبی لایه‌ها را به گونه‌ای تدوین کرد که هر لایه بر مبنای خروجی هر لایه بعد کار کند. درست است که مدل OSI به عنوان یک مدل استاندارد از سوی تمامی سازمان‌ها به کار گرفته نشد، اما امروزه از این مدل به عنوان راهنمایی برای توصیف عملکرد محیط یک شبکه استفاده می‌شود. مدل OSI بر مبنای هفت لایه کاربردی، ارائه، نشست، انتقال، شبکه، پیوند داده و لایه فیزیکی کار می‌کند. هفت لایه مدل OSI در شکل زیر نشان داده شده که نشان می‌دهد داده‌ها در زمان انتقال میان دو سیستم به ترتیب از میان چه لایه‌هایی عبور می‌کنند.

عملکرد هر یک از لایه‌های فوق به شرح زیر است:

لایه کاربرد (Application): لایه 7 به عنوان لایه کاربرد شناخته می‌شود. لایه فوق بالاترین لایه مدل OSI است و در حقیقت پنجره‌ای برای دسترسی به سرویس‌های کاربردی محسوب می‌شود. لایه کاربرد یکی از نام ‌آشناترین لایه‌های مدل OSI است، زیرا کاربران برای تعامل با برنامه‌های ایمیل، تل‌نت، FTP، مرورگر وب و مجموعه‌های مرتب با فعالیت‌های سازمان و بسیاری دیگر از برنامه‌ها از لایه فوق استفاده می‌کنند. برنامه‌های مخرب همچون ویروس‌ها، کرم‌ها، تروجان‌ها و سایر برنامه‌های ویروسی از لایه فوق استفاده می‌کنند.

لایه ارائه (Presentation): لایه 6 به عنوان لایه ارائه شناخته می‌شود. لایه فوق وظیفه دارد داده‌هایی که از سطوح پایین‌تر منتقل شده را دریافت کرده و به شکل فرمتی قابل فهم برای لایه کاربرد ارسال کند. این قالب‌های متداول می‌توانند، کد استاندارد امریکایی تبادل اطلاعات (ASCII)، کد مبادله رمزگذاری اعشاری (EBCDIC) و ANSI است. از دیدگاه امنیتی، مهمترین فرآیند انجام شده در این لایه رمزگذاری و رمزگشایی است. اگر فرآیندهای فوق به درستی پیاده‌سازی شوند، اطلاعات به شکل ایمنی ارسال پیدا می‌کنند.

لایه نشست/جلسه (Session): لایه 5 به عنوان لایه نشست شناخته می‌شود. لایه فوق در زمان ایجاد، کنترل یا خاموش کردن یک نشست TCP استفاده می‌شود. فرآندهایی همچون انتشار یک ارتباط TCP و اتصال مبتنی بر TCP توسط این لایه انجام می‌شود. پروتکل‌های لایه می‌توانند مواردی همچون Remote Procedure Call و SQL * Net از Oracle باشند. از منظر امنیتی، لایه نشست در برابر حمله‌هایی روباش نشست آسیب‌پذیر است. روبایش جلسه می‌تواند زمانی اتفاق بیفتد که نشست‌های یک کاربر قانونی توسط یک هکر دزدیده شده است.

لایه انتقال (Transport): لایه 4 به عنوان لایه انتقال شناخته می‌شود. لایه انتقال با مدیریت فرآیند بازیابی خطاهای نقطه پایانی و کنترل بر جریان اطمینان می‌دهد که فرآیند انتقال بسته‌ها به درستی انجام شده است. پروتکل‌های لایه انتقال شامل TCP است که یک پروتکل اتصال‌گرا است. TCP از طریق استفاده از دست‌دهی، تأیید، تشخیص خطا و تأخیر در جلسه و همچنین پروتکل دیتاگرام کاربر (UDP) که یک پروتکل فاقد اتصال است، یک ارتباط پایدار را برقرار می‌کند. UDP سرعت بیشتر و سرباره کمتری را انتقال می‌دهد که از مزیت‌های شاخص پروتکل فوق هستند. از مهم‌ترین چالش‌های امنیتی پیرامون این لایه می‌توان به حملات‌همگام سازی (SYN)، انکار سرویس (DoS) و سرریز بافر اشاره کرد.

لایه شبکه (Network): لایه 3 به عنوان لایه شبکه شناخته می‌شود. این لایه مسئولیت آدرس‌دهی و مسیریابی منطقی را عهده‌دار است. برخی از کارشناسان لایه شبکه را خانه پروتکل اینترنت (IP) توصیف می‌کنند، زیرا لایه فوق وظیفه دارد دیتاگرام‌ها را از مبدا به مقصد تحویل دهد. پروتکل IP از IP ID (IPID) برای مدیریت بسته‌هایی که به شکل بخش‌های کوچک دریافت می‌شوند استفاده می‌کند. IPID همراه با بیت‌هایی مسئولیت ردیابی و سرهم کردن دوباره بسته‌ها و ترافیک را عهده‌دار هستند. آخرین بیت در این پروسه نشان می‌دهد که دیگر هیچ بسته اطلاعاتی باقی نمانده که ارسال شود. در برخی از حملات هکری از آخرین بیت برای تزریق ترافیک ثانویه به شبکه استفاده می‌شود. چالش‌های امنیتی در سطح لایه شبکه ممکن است در قالب حملاتی همچون مسموم‌سازی مسیریابی، جعل DNS و حملات ارسال تکه تکه بسته‌های اطلاعاتی ظاهر شوند. مسمومخ‌سازی میزریابی به معنای تغییر جداول مسیریابی است. جعل به فرآیندی اشاره دارد که سعی می‌کند وظایف یک فرآیند اصلی را به شکل مخرب تقلید کند. حملات ارسال تکه‌تکه اطلاعات زمانی اتفاق می‌افتد که هکرها بسته‌های دیتاگرام را دستکاری می‌کنند تا به گونه‌ای یک فرآیند همپوشانی رخ دهد و سرور از کار بیفتد. IPsec یک سرویس امنیتی کلیدی است که در این لایه برای مقابله با چنین حملاتی در نظر گرفته شده است.

لایه پیوند داده (data link): لایه 2 به عنوان لایه پیوند داده‌ها شناخته می‌شود. لایه پیوند داده‌ها قبل از ارسال داده‌ها به لایه فیزیکی یا لایه شبکه آن‌ها را قالب‌بندی و سازماندهی می‌کند. فریم یک ساختار منطقی است که در آن می‌توان داده‌ها را قرار داد. هنگامی که یک فریم به دستگاه مورد نظر می‌رسد، لایه پیوند داده‌ها، فریم پیرامون داده‌ها را باز کرده و بسته‌ها را به لایه شبکه تحویل می‌دهد. لایه پیوند داده از دو زیرلایه به‌نام‌های لایه کنترل پیوند منطقی (LLC) و لایه کنترل دسترسی به رسانه (MAC) ساخته شده است. ممکن است با لایه مک آشنا باشید، زیرا در بیشتر مقالات اصطلاح مک‌آدرس را دیده‌اید. مک‌آدرس یک آدرس 6 بایتی (48 بیتی) است که برای شناسایی دستگاه‌ها در شبکه محلی استفاده می‌شود. مهم‌ترین نگرانی امنیتی پیرامون لایه پیوند داده، حملع مرتبط با پروتکل تفکیک آدرس (ARP) است. ARP برای رفع تبدیل آدرس‌های شناخته شده لایه شبکه به مک‌آدرس‌های ناشناخته استفاده می‌شود. ARP یک پروتکل قابل اعتماد است و به همین دلیل هکرها سعی می‌کند به روش‌های مختلف آن‌را مسموم کنند. مسموم‌سازی پروتکل ARP به معنای آن است که هکرها می‌توانند به ترافیک سوئیچ‌ها دسترسی پیدا کنند.

لایه فیزیکی (Physical): لایه 1 به عنوان لایه فیزیکی شناخته می‌شود. در لایه 1 ارتباط در سطح بیتی انجام می‌شود. بیت‌ها هیچ معنای خاصی روی یک سیم ندارند، اما لایه فیزیکی تعیین می‌کند که هر بیت چه مدت طول کشیده تا به مقصد برسند و چگونه فرآیند انتقال و دریافت انجام شده است. از دیدگاه امنیتی، هر زمان هکری بتواند دسترسی فیزیکی پیدا کند، یک چالش کاملا جدی را به وجود می‌آورد. با دسترسی به یک مؤلفه فیزیکی تحت شبکه همچون کامپیوترها، سوئیچ‌ها یا کابل‌ها، هکرها می‌توانند یک فرآیند شنود سخت‌افزاری یا نرم‌افزاری بسته‌ها  انجام داده و روی ترافیک شبکه نظارت کنند. حمله شنود به هکرها اجازه ضبط و رمزگشایی بسته‌ها را می‌دهد. در صورت عدم استفاده از رمزگذاری‌، ممکن است اطلاعات حساس زیادی به‌طور مستقیم در اختیار هکرها قرار گیرد.

در شماره آینده مبحث فوق را ادامه می‌دهیم.

برای مطالعه رایگان تمام بخش‌های دوره CEH  روی لینک زیر کلیک کنید:

آموزش رایگان دوره CEH

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟