آموزش هک و نفوذ به شبکه

 آموزش هک و نفوذ به شبکه   ، از موضوعات جذاب برای علاقمندان به حوزه شبکه میباشد که آشنایی با روش های هک و نفوذ به شبکه به شما این آگاهی را میدهد که یک حمله کننده میتواند از چندین راه مختلف به یک سیستم دسترسی پیدا کند. حمله کننده (هکر) باید قادر به اکسپلیت یک نقض یا آسیب پذیری در یک سیستم را داشته باشد تا بتواند به هدفش که هک و نفوذ به شبکه میباشد ، برسد . انستیتو ایزایران در این مقاله قصد دارد تا به مطالب آموزشی امنیت به ویژه آموزش هک و نفوذ به شبکه بپردازد .

آموزش هک و نفوذ به شبکه

تاريخچه استفاده از واژه ي هک و هكر به استفاده ي آن در موسسه ي فناوري ماساچوست يا به اختصار همان  MIT در سال ۱۹۶۰ بر مي گردد و معني اصلي آن سود بردن از يك روش سريع و هوشمندانه براي حل مشكلي تكنيكي بوده است .

هكر كيست ؟ هكر به معناي نفوذ‌گر، به شخصي اطلاق مي‌شود كه هدف اصلي او نشان دادن قدرت خود به كامپيوتر و ساير ماشين‌ها و يا حتي انسانها مي‌باشد. هكر يك برنامه‌نويس كنجكاو است كه صدمه‌اي وارد نمي‌كند، حتي باعث تحكيم امنيت انتقالات مي‌شود.

 آموزش هک و نفوذ به شبکه - hack & security

آموزش هک و نفوذ به شبکه – hack & security

خصوصيات هكرها :

  • وارد شدن به سيستم
  • شكست دادن محاسبات
  • كنجكاوي در اطلاعات محرمانه

دسته‌بندي هكرها :

  • گروه نفوذ‌گران كلاه سفيد – White Hat Hackers Group
  • گروه نفوذ‌گران كلاه سياه – Black Hat Hackers Group
  •  گروه نفوذ‌گران كلاه خاكستري – Gray Hat Hackers Group

در ادامه به بررسی روش های هک و نفوذ به شبکه توسط هکرها خواهیم پرداخت :

انواع روش هک و نفوذ به شبکه :
۱٫حمله های سیستم عامل
۲٫حمله های سطح برنامه کاربردی
۳٫حمله های shrink warp code
۴٫حمله های اشتباه پیکربندی

در ادامه به بررسی و توضیح مختصری از روش های هک و نفوذ به شبکه توسط هکرها خواهیم پرداخت :

۱٫حمله های سیستم عامل:
امروزه سیستم عامل ها در ماهیت پیچیده شده اند . سیستم عامل ها سرویس ها ,پورت ها و مدهای دسترسی زیادی را اجرا و احتیاج پیچیدگی وسیعی برای از کارافتادن قفل آنها است . با نصب پیشفرض اکثر سیستم عامل ها شمار زیادی از سرویس ها و پورتها باز هستند . بکاربردن وصله ها ، patche و hotfix ها در شبکه پیچیده امروز آسان نیست . بنابراین حمله کنندگان آسیب پذیری های سیستم عامل و اکسپلیت آنها را برای دسترسی به یک سیستم شبکه را جستجو میکنند

۲٫حمله های سطج برنامه کاربردی:
توسعه دهندگان نرم افزارها مقید به فهرست های مانع ورود همزمان با تحویل محصولات هستند . اکثر برنامه نویسی در جهت روش شناسی مهندسی نرم افزار است بنا به همین دلیل نرم افزار کاربردی همراه با وظایف و خصوصیت می آیند و همینطور زمانی کافی برای اجرای کامل تست قبل از پخش محولات نیست . از طرفی هم امنیت معمولا یک چاره اندیشی است و معمولا به عنوان جزافزودنی (add-on) تحویل داده میشود . و بدین ترتیب است که بررسی خطای ناچیز یا غیرموجود در برنامه های کاربردی منجر به حملات Buffer over flow توسط هکرها میشود

۳٫حملات shrink wrap code:
زمانی که یک سیستم عامل/برنامه را نصب میکنید, با یک اسکریپت ساده برای سهولت در مدیریت روزانه می آید.مشکل , شگرف نبودن میزان سازی یا سفارش کردن این اسکریپت ها است . که این منجر به حمله کد پیشفرض یا shrink wrap code خواهد شد.

۴٫حملات اشتباه پیکربندی
سیستم هایی که باید نسبتا امن باشند به دلیل صحیح نبودن پیکربندی هک میشوند و از طرفی  سیستم ها پیچیده هستند و مدیران مهارت یا کاردانی ضروری را برای درست کردن مشکلات را ندارند . به همین منظور کاربران در جهت صحیح پیکربندی کردن یک ماشین هر سرویس زائد یا نرم افزار را باید بردارند .

تعدادي از حملات جهت هک و نفوذ به شبکه  :

  • حمله از طريق IP
  • حمله از طريق TCP
  • حمله از طريق Applet
  • حمله از طريقFire Wall
  • حمله از طريق جعل كردن وب
  • حمله به كلمات عبور
  • حمله از طريق استراق سمع
  • حمله از طريق مودم ها

در مقاله بعدی که منتشر خواهیم کرد به انواع روش مقابله با نفوذ هکرها و حملات جهت هک و نفوذ به شبکه خواهیم پرداخت .

آموزش هک و نفوذ به شبکه

0 پاسخ

دیدگاه خود را ثبت کنید

Want to join the discussion?
Feel free to contribute!

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *