آموزش رایگان CEH10

آموزش CEH (هکر کلاه سفید): مقدمه‌ای کوتاه در ارتباط با رمزنگاری و ایمن‌سازی اطلاعات
08 مرداد 1399
رمزنگاری در ادوار مختلف استفاده شده است. اسپارت‌ها برای ارسال اطلاعات برای ژنرال‌های خود نوعی رمزنگاری به‌نام Scytale را استفاده می‌کردند. جولیوس سزار از نوعی رمزگذاری برای ارسال پیام‌های غیرقابل خواندن توسط افراد عادی استفاده می‌کرد که به‌نام رمزگذاری سزار معروف بود. اگرچه ممکن است بیشتر آن‌ها شکل واقعی یک الگوریتم رمزگذاری نباشند، اما رمزگذاری سزار با آنچه که اکنون ما آن‌را رمزنگاری ساده می‌نامیم، مطابقت دارد. در رمزهای سزار، الفبای متن ساده و الفبای متن رمزنگاری وجود دارد. الفبای تطبیق داده شده همانند شکل زیر است:
آموزش CEH (هکر کلاه سفید): فیشینگ و مهندسی اجتماعی چگونه کاربران را قربانی می‌کنند
06 مرداد 1399
مهندسی اجتماعی هنر فریب افراد و مجبور کردن آن‌ها به انجام کاری زیان‌بار است. هکرهای ماهر در مهندسی اجتماعی کارمندان سازمانی و حتا پیمانکاران را هدف قرار می‌دهند. مهندسی اجتماعی یکی از حملات بالقوه خطرناک است، زیرا به شکل مستقیم فناوری‌ها را هدف قرار نمی‌دهد. یک سازمان می‌تواند بهترین دیوارهای آتش، سامانه‌های تشخیص نفوذ (IDS)، الگوهای کارآمد طراحی شبکه، سامانه‌های احراز هویت یا کنترل دسترسی را داشته باشد، اما هنوز هم با خطر حمله موفقیت‌آمیز مهندسی اجتماعی روبرو شوند. افرادی که مهندسی اجتماعی را انجام می‌دهند در فریب افراد مهارت زیادی دارند. برای درک بهتر نحوه کار مهندسی اجتماعی‌، اجازه دهید نگاهی به رویکردهای مختلف این حملات داشته باشیم و ببینیم چگونه این حملات می‌توانند افراد یا سازمان‌ها را قربانی کنند. در ادامه به بیان مکانیزم‌های دفاعی برای مقابله با این حملات می‌پردازیم.
آموزش CEH (هکر کلاه سفید): امنیت فیزیکی چیست و چرا به اندازه امنیت منطقی اهمیت دارد؟
04 مرداد 1399
امنیت فیزیکی، همانند امنیت منطقی دغدغه‌های خاص خود را دارد. سال‌ها پیش، هنگامی که بیشتر سیستم‌های رایانه‌ای به عنوان مین‌فریم‌ها تعریف شده بودند، امنیت فیزیکی آن‌ها مشکل خاصی نداشت. سازمان‌ها می‌بایست تنها چند ناحیه متشکل از این سیستم‌ها را به دقت زیر نظر می‌گرفتند. امروزه روی هر میزی یک کامپیوتر، دستگاه فکس/کپی وجود دارد و در کنار آن‌ها کارمندان تلفن و تبلت دوربین‌دار خود را به وفور به کار می‌گیرند که قادر است تصاویر یا فایل‌های چند صد مگابایتی یا حتا گیگابایتی را به خارج از سازمان ارسال کنند. بیشتر شما به احتمال زیاد یک یا چند حافظه فلش دارید که می‌توانند چندین گیگابایت داده‌ها را ذخیره‌سازی کنند.
آموزش CEH (هکر کلاه سفید): هکرها چگونه دیوارهای آتش را دور می‌زنند؟
01 مرداد 1399
متأسفانه، هیچ تکنیک پنهانی برای دور زدن دیوارهای آتش وجود ندارد. دیوارهای آتش به دلیل پیکربندی نادرست یا فهرست‌های کنترل دسترسی که به اشتباه آماده شده‌اند با شکست روبرو می‌شوند. از طرفی مهاجمان می‌توانند اطلاعات را در لایه‌های مختلف مدل TCP / IP پنهان یا مبهم کنند. برای ایجاد ترافیک مخرب شبیه به بسته‌های عادی شبکه، می‌توان از انواع تکنیک‌های تونل‌زنی استفاده کرد.
در بیشتر سازمان‌ها ترکیبی از دیوارآتش، فیلترهای بسته، پروکسی‌سرورها و بازررسی دارای حالت استفاده می‌شود. آن‌ها ترکیی از فناوری‌های مختلف را در DMZ استفاده می‌کنند تا به شکل دقیق‌تر از زیرساخت‌ها محافظت کنند. DMZ یک شبکه محافظت شده است که میان اینترنت غیر مطمئن و شبکه داخلی مطمئن قرار می‌گیرد. در این معماری سرورها در DMZ قرار می‌گیرند تا در امنیت کامل قرار داشته باشند.
دیوارهای آتش به دو صورت نرم‌افزاری و سخت‌افزاری برای محدود یا فیلتر کردن ترافیک بین یک شبکه قابل اعتماد و غیر قابل اعتماد و کنترل ترافیک و محدود کردن فعالیت خاص استفاده می‌شوند. به‌طور مثال، برخی از دیوارهای آتش از رویکردی شبیه به بررسی‌های قبل پرواز استفاده می‌کنند. در فرودگاه‌ها مسافران قبل از آن‌که بتوانند در هواپیما سوار شوند باید یک سری کنترل‌های امنیتی را پشت سر بگذارند. در این حالت از دستگاه‌های فلزیاب برای بررسی چمدان و وسایل شخصی مسافران استفاده می‌شود و اگر مورد مشکوکی وجود داشته باشد، ممکن است برای بررسی‌های بیشتر به بخش‌های دقیق‌تر هدایت شوید. دیوارهای آتش به روش یکسانی کار می‌کنند. آن‌ها ترافیک را بررسی می‌کنند، جریان را محدود می‌کنند و ترافیکی را که به نظر مشکوک است را رد می‌کنند.
سامانه‌های تشخیص نفوذ (IDS) نقش مهمی در محافظت از زیرساخت‌های فناوری اطلاعات دارند. تشخیص نفوذ شامل نظارت بر ترافیک شبکه، تشخیص تلاش برای دستیابی دسترسی غیرمجاز به یک سیستم یا منابع و اطلاع رسانی به افراد مسئول است تا از این طریق بتوان ضد حمله‌ای انجام داد و حمله را خنثا کرد.
تحلیل ترافیک بی‌سیم برای این منظور انجام می‌شود تا مشخص شود چه نوع ترافیکی در یک شبکه بی‌سیم انتقال پیدا می‌کند و از چه مکانیزم‌های امنیتی استفاده شده است. شنود بسته‌ها برای تحلیل ترافیک بی‌سیم استفاده می‌شود و می‌تواند برای یافتن SSIDها، شناسایی اکسس‌پوینت‌ها، بازیابی SSIDهای مخفی و تعیین روش‌های احراز هویت استفاده شود.
هکرها در حمله به شبکه‌های بی‌سیم یا کارشناسان امنیتی برای ارزیابی این شبکه‌ها با هیچ کمبود خاصی روبرو نیستند. با گذشت زمان، ابزارها با تغییر فناوری و رفع آسیب‌پذیری‌ها شکل قدرتمندتری به خود گرفته‌اند. بنابراین‌، مهم است که بدانیم ابزارها به چه روش‌هایی استفاده می‌شوند و چگونه باید برای انجام ارزیابی‌های امنیتی از آن‌ها استفاده کرد. بیایید روش حمله و برخی از ابزارهای مورد استفاده در هر مرحله را بررسی کنیم. این کار با کشف شبکه بی‌سیم هدف و نقشه‌برداری و اجرای حمله بی‌سیم انجام می‌شود.
آمارها نشان می‌دهند که سازمان‌ها و شرکت‌های بزرگ به تدریج به سمت پیاده‌سازی شبکه‌های بی‌سیم خواهند رفت، زیرا مشکلات رایج شبکه‌های محلی سنتی مبتنی بر کابل را ندارند و در مقایسه با شبکه‌های سنتی به شکل قابل توجهی هزینه‌ها را کاهش می‌دهند. شبکه محلی بی‌سیم (WLAN) متشکل از دو کامپیوتر است که از طریق اتصال بی‌سیم به یکدیگر متصل شده‌اند و خبری از کابل‌های سیمی نیست. کامپیوترها از طریق کارت‌های شبکه بی‌سیم (NIC) به یکدیگر متصل می‌شوند تا داده‌ها را از طریق امواج هوایی منتقل کنند.
به سختی می‌توان مجله فنی یا تخصصی را پیدا کرد که به مفهوم تحرک‌پذیری اشاره‌ای‌ نکرده باشد. دستگاه‌هایی شبیه به آی‌پاد‌ها، دوربین‌ دیجیتال و سامانه‌های انجام بازی‌های ویدویی به تدریج بازار را به تلفن‌های هوشمند یکپارچه و تبلت‌ها واگذار خواهند کرد. تلفن‌های همراه امروزی شباهت چندانی به اسلاف خود ندارند و قابلیت‌های متعددی به آن‌ها اضافه شده که متخصصان امنیتی را بیش از پیش نگران کرده است، زیرا در گذشته دغدغه اصلی هک شدن ارتباطات تلفن‌های همراه 1G بود، اما امروز شرایط به گونه‌ دیگری است.
زمانی که مفهوم بی‌سیم متولد شد، هک شبکه‌های بی‌سیم منحصراً پیرامون انتقال صدا و فیلم بود. صاحبان اولیه دیش‌های ماهواره‌ای C-band خیلی سریع متوجه شدند که این امکان وجود دارد که بدون پرداخت هزینه سیگنال‌های ویدیویی را به دست آورد. از این گذشته، صنعت مخابرات هرگز تصور نمی‌كرد كه کاربران حانگی قادر خواهند بود با استفاده از دیش‌های ماهواره‌ای در منازل خود به دریافت و ارسال اطلاعات بپردازند. برای حل این مشکل راهکار رمزنگاری سیگنال‌ها پیشنهاد شد تا امکان دسترسی آزاد به سیگنال‌ها وجود نداشته باشد.
تضمین این موضوع که یک برنامه وب در امنیت قرار دارد، برای اغلب طراحان و توسعه‌دهندگان چالش‌برانگیز است، زیرا آن‌ها به‌طور معمول تحت فشار قرار دارند تا برنامه را برای انتشار در اسرع وقت آماده کنند. به همین دلیل گاهی اوقات امنیت قربانی می‌شود. یکی از راه‌های ساخت برنامه‌های بهتر وب، توجه به امنیت از همان ابتدای کار است. نکته مهم دیگری که باید به آن دقت کرد ارزیابی کدهای نهایی است. اگر کد منبع در دسترس است، می‌توان از اسکنرهای کد منبع برای شناسایی آسیب‌پذیری در کدهای اصلی استفاده کرد. اسکنر کدهای اصلی می‌تواند آسیب‌پذیری‌هایی از قبیل سرریز بافر، شرایط چالش‌برانگیز، پارامترهایی که باعث ترفیع امتیاز می‌شوند را تشخیص دهد.
ابزارهای بی‌شماری برای شکستن مکانیزم‌های امنیتی و ورود به برنامه‌های مبتنی بر وب وجود دارد. اگر سایت از خط‌مشی‌های امنیتی مشخصی همچون قفل کردن تعداد تلاش‌های ناموفق استفاده نکند، برای یک هکر تنها مسئله زمان باقی است تا بتواند به سایتی نفوذ کند. شکستن گذرواژه ابزارهای خیلی پیچیده نیاز ندارد. برای این‌کار کافی است هکرها به مدت زمان طولانی گذرواژه‌ها را حدس بزند تا سرانجام گزینه درست را پیدا کند، زیرا طراحان سایت مکانیزم خاصی برای مقابله با این تهدید در نظر نگرفته‌اند. یکی از بهترین روش‌ها در این زمینه رمزنگاری اطلاعات و به‌کارگیری مکانیزم‌های کشف تلاش‌های مشکوک و ناموفق است.
حملات Cross-Site در چند سال گذشته رایج شده‌اند. هر دو حمله Cross-Script و حملات جعل درخواست از سایت‌های دیگر (CSRF) سرنام cross-site request forgery attacks به‌طور ویژه‌ای روی ورودی‌هایی که به شکل صحیح ارزیابی نمی‌شوند متمرکز هستند. اکسپلویت‌های XSS که در اصطلاح به آن‌ها Cross-site Scripting گفته می‌شود از اعتماد توسعه‌دهنده به ورودی که کاربر وارد می‌کند سوء استفاده کرده و کدهایی مخرب را به عنوان یک کاربر نهایی برای یک برنامه تحت وب ارسال می‌کنند. XSS از آسیب‌پذیری‌های موجود در صفحات وبی که به شکل پویا تولید می‌شوند نیز استفاده می‌کنند.
ایمن‌سازی وب‌سرورها مستلزم به‌کارگیری یکسری استراتژی‌های دفاع در عمق است. در حال حاضر شش دفاع خوب ایمن‌سازی یا در اصطلاح تخصصی قفل کردن سیستم‌عامل تا حد عملی، نصب منظم وصله‌ها در زمان درست، غیر فعال کردن سرویس‌های غیر ضروری، قفل کردن سیستم فایلی، حسابرسی مداوم و بررسی فایل‌های گزارش و انجام اسکن‌های مداوم با هدف شناسایی آسیب‌پذیری‌ها از جمله این موارد است.

صفحه‌ها

اشتراک در آموزش رایگان CEH10
توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال