بخشی از مقاله

بررسي نقش هک اخلاقمند در ارتقاي ضريب امن يت شبکه و اطلاعات
چکيده
همواره شناسايي آسيب پذيري ها، حفره هاي امنيتي و نقاط ضعف در شبکه هاي رايانه اي قبل از هکرها و نفوذگرها و اجراي راهکارهاي امنيتي متناسب ، يکي از مهمترين دغدغه هاي مديران و کارشناسان امنيت شبکه و اطلاعات بوده و کارآمدترين روش شناخته شده براي آن بهره مندي از دانش و ابزارهاي هکرها و نفوذگرها است . خوشبختان ه در طول سال هاي اخير انجمن بين المللي مشاوران تجارت الکترونيک موسوم به EC-Council با انتشار آخرين دست آوردها، روش ها و ابزارهاي مورد استفاده توسط هکرها و ارائه راهکارهاي مقابله ، سهم به سزايي در انتقال دانش نفوذگران به مديران و کارشناسان امنيت شبکه و اطلاعات داشته است . در اين مقاله ضمن بررسي تاريخچ ه هک ، مفهوم هک اخلاقمند، ارتباط هکره ا و مقام هاي امنيتي، به تشريح مهمترين اجزاي هک اخلاقمند بر اساس آخرين مس تندات -EC Council خواهيم پرداخت .
واژه هاي کل يدي : امنيت شبکه ، هک ، هک اخلاقمند,Network Security, Ethical Hacking, Hack


١. مقدمه
بيش از ٢٥٠٠ سال قبل سان تزو (Sun Tzu) ژنرال و استراتژيست چيني در کتاب هنر جنگ مي گويد : "اگر خود و دشمن را مي شناسيد، نيازي به نگراني در مورد نتيجه هر نبردي نداريد. اگر خود را مي شناسيد ولي شناخت مناسبي از دشمن نداريد، در پي هر پيروزي بايد نگران شکست باشيد. اگر نه خود را ميشناسيد و نه دشمن ، در همه نبردها مغلوب خواهيد بود." [١] از نظر يک کارشناس امنيت شبکه و اطلاعات ، فضاي سايبر ميدان نبردي است که در صورت غافلگيري ممکن است زيان هاي غير قابل جبراني به سازمان تحميل گردد لذا بر اساس آموزه هاي سان تزو براي پيروزي در چنين نبردي لازم است توانمندي هاي خود و دشمن را بشناسيم و هک اخلاقمند براي کارشناسان و مديران امنيت شبکه و اطلا عات امکان شناسايي خود و دشمن را فراهم مي سازد ليکن متاسفانه در کشور عزيزمان جمهوري اسلامي ايران در حوزه پژوهش هاي کاربردي با موضوع استفاده از پتانسيل هکر ها در راستاي شناسايي آسيب پذيري هاي سيستم هاي اطلاعاتي اقدام شايسته اي انجام نشده و حتي مديران و کارشناسان امنيت شبکه نيز به اين مهم توجه قابل قبولي نداشته اند در حالي که در کشورهاي توسعه يافته ارتباط دو گروه هکر و کارشناس امنيت شبکه و اطلاعات ناگسستني است .
در اين تحقيق پس از برر سي مفهوم تاريخچه هک ، مفهوم هک اخلاقمند، دو ن مونه موفق ارتباط علمي بين هکرهاي اخلاقمند و مديران و کارشناسان امنيتي در سطح کنفرانس هاي بين المللي و همچنين مهمترين اجزاي هک اخلاقمند مورد بررسي قرار گرفته و چکيده آن مستندسازي شده است .
٢. تاريخچه هک
در سالهاي نخ ست دهه ٦٠ ميلادي گروهي به سرپرستي پروفسور فرناندو کورباتو در دانشگاه MIT بر روي طرح اشتراک زم اني رايانه کار مي کردند. اين گ روه يک رايانه مين فريم Main) (Frame مدل ٧٠٩٤ IBM در اختيار داشت که قرار بود به صورت همزمان و اشتراکي در اختيار دانشجويان و دانشمندان دانشگاه قرار گيرد . هر فرد هر هفته تعداد ساعت مشخصي ميتوانست از اين رايانه استفاده کند.
اين سامانه به Compatible Time-Sharing System يا CTSS معروف بود. الن شر که دانشجوي PhD در سالهاي ١٩٦٠ در MIT بود در بهار ١٩٦٢ به دنبال راهي براي افزايش ميزان زماني بود که مي توانست از CTSS استفاده کند. به او در هر هفته چهار ساعت براي استفاده از CTSS اختصاص داده شده بود اما اين زمان براي انجام محاسباتي که الن شر بر روي آنها کار ميکرد کافي نبود. به همين دليل الن شر همه کلمه هاي عبور را چاپ کرد. بيست و پنج سال بعد دکتر آلن شر مي گويد راهي وجود داشت که مي توانستيد توسط آن دستور چاپ آفلاين به سيستم بدهيد. من هم جمعه شب دستور چاپ را دادم و شنبه صبح زود به کابينتي که کارهاي چاپي در آن جمع مي شد رفته و آنها را برداشتم . سپس براي شريک کردن همه در اين دزدي کلمه هاي عبور را در اختيار کاربران ديگر قرار دادم . [٢]
٣. مفهوم هک اخلاقمند
هک اخلاقمند فرآيندي است که که در آن يک يا چند کارشناس امنيت شبکه و اطلاعات ، شبکه و زيرساخت هاي آن را تجزيه و تحليل مي کنن د و نق اط آسيب پذير و راه ه اي دور زدن سياست هاي امنيتي را به دقت شناسايي مي کنند.
به افرادي که فرآيند هک اخلاقمند را انجام مي دهند هکر کلاه سفيد يا White Hat Hacker گفته مي شود.
هک اخلاقمند به سازمان ها کمک مي کند که بتوانند بهتر از هميشه سيستم هاي امنيتي را درک کنند و ريسک هايي که وجود دارد را شناسايي و فرآيند هاي مقابله با ريسک ها را انجام دهند.
هک اخلاقمند يکي از مهمترين عناصر در فرآيند ارزيابي ريسک (Risk Assessment)، فرآيند مميز ي (Auditing) و جلوگيري از تقلب است .[٣]
٤. ارتباط هکرهاي اخلاقمند با مديران امنيتي
٤. ١. کنفرانس بين المللي Defcon
Defcon يکي از بزرگ ترين گردهمايي هاي ساليانه ي هکرها در سطح جهان است که هر سال در لاس وگاس ، در ايالت نواداي آمريکا، برگزار مي شود. اولين دوره از اين کنفرانس در ژوئن ١٩٩٣ توسط جِف ماس برگزار شد.
کنفرانس Defcon شامل سلسله سخنرانيهايي در موضوعات مرتبط با رايانه ، هک کردن و آسيب پذيريهاي روز صفر است .
به علاوه ، در اين کنفرانس رويدادهاي اجتماعي و مسابقاتي در زمينه هاي مختلف از جمله ايجاد بلندترين ارتباط WiFi و هک کردن سيستم هاي رايانه اي برگزار ميشود.
کارشناسان امنيت رايانه اي ، روزنامه نگاران ، وکلا، کارکنان دولت فدرال ، محققان امنيتي، و هکرهاي علاقمند به موضوعاتي همچون نرم افزار، معماري رايانه ، سيستم هاي تلفن و مخابرات ، دستکاري سخت افزار و غيره از جمله کساني هستند که در اين کنفرانس حضور دارند. مقامات قانوني فدرال از سازمان هايي مانند FBI، وزارت دفاع آمريکا(DoD)، سرويس بازرسي پستي آمريکا و برخي سازمان هاي دولتي ديگر نيز به طور منظم در کنفرانس Defcon شرکت مي کنند. ساليانه حدود دوازده هزار نفر در اين کنفرانس حضور مييابند. کنفرانس ٢٠١٥ Defcon از ششم تا نهم آگوست در ه تل پاريس و هتل بالي لاس وگاس برگزار شد. [٤]
٤. ٢. کنفرانس بين المللي Black Hat
Black Hat يک کنفرانس امنيت رايانه اي است که همه ساله افراد علاقه مند به حوزه ي امنيت اطلاعات را از شاخه هاي مختلف گرد هم مي آورد. نمايندگان سازمان هاي دولتي، شرکت ها و همچنين هَکرها از جمله ي شرکت کنندگان در کنفرانس هاي سالانه ي Black Hat هستند.
Black Hat فنيترين و تخصصي ترين رخداد جهاني در حوزه ي امنيت اطلاعات به حساب مي آيد. بيش از ١٦ سال است که Black Hat هر سال به معرفي جديدترين پژوهش ها، تحولات و روندهاي حوزه امنيت اطلاعات مي پردازد. نکته ي مهم آن است که تلاش شده است تا حتيالامکان منافع تجاري شرکت ها و افراد مختلف در اين کنفرانس دخالت داده نشود.
رخدادها و دوره هاي آموزشي سطح بالاي Black Hat
نيازهاي جامعه ي امنيتي را در نظر مي گيرند و هدفشان اين است که بهترين هاي اين حوزه را گرد هم بياورن د. براي متخصصان و حرفه ايهاي حوزه ي امنيت اطلاعات ، Black Hat در تمامي جنبه هايش الهام بخش ايده هاي جديد است . تشويق به رشد و افزايش همکاري ميان بخش هاي دانشگاهي، پژوهشگران ممتاز در سطح جهاني و مديران بخش هاي خصوصي و دولتي از ديگر ويژگيهاي Black Hat است .
Black Hat از زمان شروع کارش در سال ١٩٩٧ در قالب يک کنفرانس سالان ه در شهر لاس وگاس ، در ايالت نواداي آمريکا، تبديل به مهم ترين رخداد جهاني حوزه ي امنيت اطلاعات شده است .
امروزه ، کنفرانس هاي Black Hat با محوريت آموزش و گزارش دستاوردها به صورت سالانه در ايالات متحده ، اروپا و آسيا برگزار ميشوند. اين کنفرانس ها بهترين مکان براي پژوهشگران و مدرسان نخبه ي حوزه امنيت هستند تا بتوانند با ديگر دست اندرکاران اين حوزه ارتباط برقرار کنند.
بخش گزارش دستاوردها در کنفرانس Black Hat ، ١٦ سال پيش به منظور ايجاد فضايي براي متخصصان حوزه ي امنيت تشکيل شد تا به اطلاع رساني در مورد آخرين ت حولات حوزه ي امنيت اطلاعات ، از جمله مخاطرات ، پژوهش ها و روندهاي جديد بپردازند. همه ساله ، پژوهشگران پيشتاز حوزه ي امنيت در کنفرانس هاي Black Hat روي صحنه مي روند تا آخرين دستاوردها و Exploit هاي خود را در محيطي دوستانه و با رويکردي غيرتجاري عرضه کنند . نقاط ضعف و آسيب پذيري ها که همه چيز را تحت تأثير قرار مي دهند، از دستگاه هاي پرطرفدار بين کاربران عادي گرفته تا زيرساخت هاي حساس بين المللي، معرفي و مطرح مي شوند. Black Hat به دنبال پژوهش هاي نوآورانه اي است که وقت هاي ٢٥ دقيقه اي و ٥٠ دقيقه اي اختصاص داده شده براي هر سخنراني را پر کنند. ج لسات گزارش دستاوردها همچنين شامل سخنراني هاي کليدي چهره هاي پيشروي حوزه ي امنيت اطلاعات ايالات متحده ، از جمله مقامات وزارت دفاع ، واحد امنيت سايبري وزارت امنيت داخلي ، آژانس امنيت ملي و فرمانده سايبري آمريکا ميشود. [٥]
٥. مهمترين اجزاي هک اخلاقمند
يک هکر اخلاقمند به عنوان پيش نياز ورود به دنياي هک اخلاقمند بايد حداقل داراي تسلط کام ل به سرفصل ه اي آموزشي +Network بوده و پشته پ روتکل TCP.IP را به خوب ي بشناس د و سپس بر تمام ي ماژول ه اي سرفصل هاي رسم ي دوره آموزشي (Certified Ethical Hacker)CEH که ت وس ط انجم ن بين المللي مشاوران تجارت الکترون يک تدوين و منت شر مي شود، تسلط يابد. در زمان تدوين اين مقاله آخرين مستند CEH داراي نسخه ٩ بوده که شامل ماژول هاي زير است :
1. Unlocked (Student Introduction)
2. Introduction to Ethical Hacking
3. Footprinting and Reconnaissance
4. Scanning Networks
5. Enumeration
6. System Hacking
7. Malware Threats
8. Sniffing
9. Social Engineering
10. Denial of Service
11. Session Hijacking
12. Hacking Webservers
13. Hacking Web Applications
14. SQL Injection
15. Hacking Wireless Networks
16. Hacking Mobile Platforms
17. Evading IDS, Firewall and Honeypots
18. Cloud Computing
19. Cryptography
در ادامه تعدادي از ماژول هاي کاربردي CEH نسخه ٩ معرفي شده و در خصوص هر ماژول توضيحاتي ارائه خواهد شد.
Footprinting .1 .5
همانگونه که در شکل شماره ١ مشخص است ، هکرها در اين گام Footprinting اقدام به جمع آوري اطلاعات از طريق موتورهاي جستجو، Google Hacking، شبکه هاي اجتماعي، وب سايت ها و نرم افزارهاي استخراج اطلاعات Whois، وب سايت ها و نرم افزارهاي استخراج اطلاعات DNS و ... مي نمايند.

شکل (١): متدولوژي اجراي Footprinting
Network Scanning .2 .5
چنانچه مقصد هک ، شبکه باشد بر اساس شکل ٢ لازم است
حداقل مراحل زير به منظور پويش شبکه انجام گردد:
•بررسي سيستم هاي Live
•بررسي پورت هاي باز
•پويش تجهيزات پشت IDS
•استخراج اطلاعات Banner
•پويش آسيب پذيري ها
•ترسيم نقشه شبکه
•استفاده از پروکسي يا VPN

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید