فرهاد نیاری

کارشناس ارشد مهندسی امنیت اطلاعات

مشاوره، تدریس، اجرا و پشتیبانی در حوزه های امنیت اطلاعات، شبکه، طراحی وب و بهینه سازی موتورهای جستجو

انواع مختلف تكنولوژي هاي هك

انواع مختلف تكنولوژي هاي هك 

روش ها و ابزارهاي زيادي براي شناسايي آسيب پذيري ها، اجراي اكسپلويت ها، و به خطر انداختن سيستم ها

وجود دارد. تروجان ها ،backdoor ها ،Sniffer ها ،rootkit ها ،exploit ها ،buffer overflow، و SQl injection، تكنولوژي هايي هستند كه مي توانند براي هك كردن سيستم ها يا شبكه ها استفاده شوند. 

 

بسياري از ابزارهاي هك، به يكي از چهار روش زير از ضعفها استفاده  ميكنند: 

  • سيستم عامل ها: بسياري از مديران سيستمها، سيستم  عاملها را با تنظيمات پيش فرض نصب  ميكنند در نتيجه، قابليت آسيب پذيري دارند.
  • برنامه ها: معمولا برنامه نويس ها، برنامهها را تست  نميكنند بنابراين هكرها  ميتوانند از  آسيبپذيري آن سواستفاده كنند.
  • Shrink-wrap code: بسياري از برنامه ها، قابليت هايي دارند كه كاربران عادي از وجود آن بي خبرند و م يتوانند براي هك سيستم استفاده شوند. براي مثال، ماكروها در نرمافزار Microsoft word به هكر اجازه اجراي برنامه از داخل را  ميدهند.
  • پيكربندي نادرست: ممكن است سيستم به درستي پيكربندي نشده باشد يا حداقل نكات امنيتي در آن رعايت نشده باشد تا كاربران بتوانند به راحتي از سيستم استفاده كنند ولي اين امر ميتواند قابليت آسيب پذيري سيستم را بالا ببرد.

علاوه بر انواع تكنولوژي هاي مختلفي كه هكر مي تواند استفاده كند، انواع مختلف حمله نيز وجود دارد. حملات م يتوانند به دو دسته پسيو و اكتيو تقسيم شوند. حملات اكتيو، سيستم يا شبكه را تغيير  ميدهند ولي حملات پسيو ،به دنبال  جمعآوري اطلاعات از سيستم ها هستند. حملات اكتيو، بر روي دسترسي پذيري، يكپارچگي، و صحت داد هها موثر هستند در حاليكه حملات پسيو، محرمانگي را مختل مي كنند. 

علاوه بر حملات اكتيو و پسيو،  ميتوان حملات را به دو دسته داخلي (insider) و خارجي (outsider) نيز تقسيم كرد .شكل زير ارتباط بين حملات پسيو و اكتيو، داخلي و خارجي را نشان  ميدهد. حملاتي كه از داخل يك سازمان شكل  ميگيرند، را حملات داخلي مي نامند و معمولا توسط كارمندي از داخل سازمان صورت مي گيرد تا به منابع بيشتري دسترسي پيدا كند. حمله خارجي، از بيرون سازمان صورت مي گيرد از قبيل اينترنت.