محمد مهدی نوری برجی
فریلنسر در حوزه امنیت و برنامه نویسی اندروید و ios

معرفی مفاهیم Hacktivism ، انواع هکر ، اهداف هکرها و مثلث امنیت

چند نوع هکر وجود دارد؟ هکرها چه اهدافی دارند؟ مثلث امنیت چیست؟ CIA امنیت اطلاعات چیست؟ هکتیویسم چیست؟ تفاوت هکر و کرکر در چیست؟ و ...

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

Hacktivisim چیست؟

Hacktivism انگیزه هک است.بسیاری از هکر ها انگیزه های اجتماعی و مالی و.... دارند و معمولا هکر ها در فعالیت های Diface کردن سایت و ویروس نویسی و Dos و... شرکت می کنند

انواع هکر ها

1.White Hat(هکر های کلاه سفید)
2.Black Hat(هکر های کلاه سیاه)
3.Gray Hat(هکر های کلاه طوسی)
  • White Hat:هکر های کلاه سفید همان هکر های قانون مند هستند که با سازمان قرار داد می بندند و سازمان را هک می کنند و نقاط اسیب پذیری را به ان گذارش می دهند.
  • ‌‌Black Hat:هکر های کلاه سیاه هکر هایی هستند که تا حد ممکن مخمی هستند و اهداف ان ها خود نمایی است
  • ‌Gry Hat:هکر های کلاه طوسی هکر های اب زیرکاه هستند که با شرکت شما قرارداد می بندند و از ان طرف خودشان سازمان را هک می کنند.

هکرهای Cracker کیستند؟

بسیاری از مرم فکر می کنند که هکر ها نیت شوم دارند اما در واقع به کسی که دانش زیاری در کامپیوتر دارند می گویند د ر واقع هکر های Cracker نیت شوم دارند Cracker مخفف Criminal Hacker است این نوع هکر ها اهداف شومی دارند به عنوان مثال حمله به سایت ها و حمله به شبکه و….

اهداف هکر ها

1.محرمانگی(Confidentiality)
2.یکپارچگی(Integrity)
3.در دسترس بودن(Availability)

هدف هکر ها استفاده از اسیب پذیری سیستم یا شبکه تا ضعف های یکی از این سه پایه را پیدا کند.هکر در حملات Dos یا Deny Of Service عنصر دسترسی سیستم ها و شبکه را مورد حمله قرار می دهند به عنوان مثال در یک حمله Dos هکر به 10000 سیستم دستور می دهد که باهم یک جارا با اندازه پکت 65000 بایت پینگ بگیرند در نتیجه سروری را که دارند پینگ می گیرند خاموش می شود در نتیجه سرویس کاربران مختل می شود.

به عنوان مثال در سرقت اطلاعات پسورد ها یا یوزر ها و دیتا هایی که بدون رمز درشبکه ردو بدل می شوند بر پایه محرمانگی هستند پس یک هکر می تواند اند ان ها را هک کند.تنها دیتا ها در معرض خطر نیستند بلکه لپتاپ ها و دیسک ها و.. در معرض خطر قرار دارند.حملات معکوس کردن وضعیت بیت حملاتی برای یک پارچگی هستند برای اینکه ممکن است داده تغییر یابند بنابراین مدیران نمی تواند تشخیص دهند که ایا این داده ها همان داده هایی هستند که ارسال کننده ان ها را ارسال کرده است یا نه.

هک کردن شکستن یکی از این سه پایه است

مثلث امنیت

هیچ وقت ما نمی توانیم بگوییم که ما 100 در صد امن هستیم.برای اینکه از حملات تحت شبکه امن باشیم باید کابل شبکه را بکشیم که منطقی نیست و اگر هم کابل شبکه را وصل کنیم به ممکن است حمله شود.بنابر این ما باید یک نقطه تعادل برای امنیت پیدا کنیم.

مثلث امنیت شامل

1.Security(امنیت)
2.Ese of Use(راحتی استفاده)
3.Functionality(عملکرد)

برای یافتن تعادل شما باید بدانید که اهداف سازمان شما چیست و چگونه تهدیدات را برای امنیت اندازه گیری کنید.بنابراین وظیفه یک متخصص امنیتی یافتن تعادل در این مثلث است.

تحقیق اسیب پذیری چیست؟

فرایند کشف اسیب پذیری و ضعف های طراحی است که می تواند منجرب به هک سیستم شود ما می توانیم با استفاده از بعضی از نرم افزار ها که به ما اسیب پذیری ها را گذارش می دهند و همچنین ما باید سیستم ها را عاری از هرگونه ویروس و تروجان و.. نگه داریم و همچنین با جدید ترین تهدیدات اشنا باشیم تا بتوانیم حمله را تشخیص دهیم و جلوی ان را بگیریم.بعضی از وبسایت های تحقیق درباره اسیب پذیری عبارتن از:

1.http://nvd.nist.gov
2.www.securityTracker.com
3.www.microsoft.com/security
4.www.scuriteam.com
5.hackerstorm.com

و خیلی از سایت های دیگر.

روش های اجرای هک قانونمند

ما باید طبق مراحل زیر عمل کنیم:

  1. تماس با مشتری و صحبت ر مورد نیاز هایی که در تست باید انجام شود 2
  2. آماده سازی و امضای تعهد نامه منبع افشای اطلاعات با مشتری
  3. سازمان دهی تیم و اماده برای تست
  4. انجام تست
  5. تحلیل نتایج و اماده سازی گزارش
  6. تحویل گزارش به مشتری

نویسنده:محمد مهدی نوری

منبع:انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.


محمد مهدی نوری برجی
محمد مهدی نوری برجی

فریلنسر در حوزه امنیت و برنامه نویسی اندروید و ios

فعالیت در زمینه it و security و برنامه نویسی اندروید و ios و OS X

نظرات