منظور از هک اخلاقی در امنیت سایبری چیست؟
همانطور که دنیای دیجیتال به پیشرفت و پیشرفت سریع ادامه می دهد، جرایم سایبری نیز انجام می شود. مجرمان، به ویژه مجرمان سایبری دیگر نیازی به ترک منطقه امن خود برای ارتکاب جرم ندارند. آنها تنها با چند کلیک ماوس و یک اتصال اینترنتی(Internet) قوی به نتایج دلخواه می رسند . برای مبارزه با این روند زشت، نیاز به هکرهای(Hackers) اخلاقی و درک درستی از هک اخلاقی(Ethical Hacking) وجود دارد.
هک(Hacking) یک رشته بسیار گسترده است و طیف وسیعی از موضوعات مانند:
- هک وب سایت
- هک ایمیل
- هک کامپیوتر
- هک اخلاقی
- و غیره.
بخوانید(Read) : هکر کلاه سیاه، کلاه خاکستری یا کلاه سفید چیست؟
منظور از هک اخلاقی چیست؟(Ethical Hacking)
هک اخلاقی که به عنوان تست نفوذ(Penetration Testing) نیز شناخته می شود ، یک عمل نفوذ/نفوذ به سیستم یا شبکه ها با رضایت کاربر است. هدف ارزیابی امنیت یک سازمان با بهره برداری از آسیب پذیری ها به گونه ای است که مهاجمان بتوانند از آنها سوء استفاده کنند. بدین ترتیب روند حمله برای جلوگیری از چنین مواردی در آینده مستند می شود. تست نفوذ(Penetration) را می توان به سه نوع طبقه بندی کرد.
1] جعبه سیاه(1] Black box)
به تستر نفوذ هیچ جزئیاتی در رابطه با شبکه یا زیرساخت شبکه ارائه نمی شود.
2] جعبه خاکستری(2] Grey box)
تستر نفوذ دارای جزئیات محدودی در مورد سیستم هایی است که باید آزمایش شوند.
3] جعبه سفید(3] White Box)
تستر نفوذ به عنوان هکر اخلاقی نیز نامیده می شود. او از جزئیات کامل زیرساختی که باید آزمایش شود آگاه است.
هکرهای اخلاقی در اکثر موارد از همان روش ها و ابزارهای مورد استفاده هکرهای مخرب استفاده می کنند اما با اجازه شخص مجاز. هدف نهایی کل تمرین بهبود امنیت و دفاع از سیستم ها در برابر حملات کاربران مخرب است.
در طول تمرین، یک هکر اخلاقی ممکن است تلاش کند تا حد ممکن اطلاعات بیشتری در مورد سیستم هدف جمع آوری کند تا راه هایی برای نفوذ به سیستم پیدا کند. این روش با نام Footprinting(Footprinting) نیز شناخته می شود .
دو نوع ردپا(Footprinting) وجود دارد -
- فعال(Active) - برقراری ارتباط مستقیم(Directly) با هدف برای جمع آوری اطلاعات. به عنوان مثال. استفاده از ابزار Nmap برای اسکن هدف
- غیرفعال(Passive) - جمع آوری(Collecting) اطلاعات در مورد هدف بدون ایجاد ارتباط مستقیم. این شامل جمع آوری اطلاعات از رسانه های اجتماعی، وب سایت های عمومی و غیره است.
مراحل مختلف هک اخلاقی
مراحل مختلف هک(Hacking) اخلاقی عبارتند از:
1] شناسایی(1] Reconnaissance)
اولین قدم هک (Hacking)این مانند Footprinting است، یعنی فاز(Phase) جمع آوری اطلاعات . در اینجا معمولاً اطلاعات مربوط به سه گروه جمع آوری می شود.
- شبکه
- میزبان
- افراد درگیر.
هکرهای اخلاقی همچنین برای تأثیرگذاری بر کاربران نهایی و به دست آوردن اطلاعات در مورد محیط محاسباتی سازمان، بر تکنیک های مهندسی اجتماعی تکیه می کنند. با این حال، آنها نباید به اعمال شیطانی مانند تهدید فیزیکی برای کارکنان یا انواع دیگر تلاشها برای اخاذی دسترسی یا اطلاعات متوسل شوند.
2] اسکن(2] Scanning)
این مرحله شامل-
- اسکن پورت(Port scanning) : اسکن هدف برای اطلاعاتی مانند پورت های باز، سیستم های زنده(Live) ، سرویس های مختلف در حال اجرا بر روی هاست.
- پویش آسیبپذیری(Vulnerability Scanning) : عمدتاً از طریق ابزارهای خودکار برای بررسی نقاط ضعف یا آسیبپذیریهایی که میتوان از آنها سوء استفاده کرد، انجام میشود.
- نقشه برداری شبکه:(Network Mapping:) توسعه نقشه ای که به عنوان راهنمای قابل اعتمادی برای هک عمل می کند. این شامل یافتن توپولوژی شبکه، اطلاعات میزبان و رسم نمودار شبکه با اطلاعات موجود است.
- دستیابی به دسترسی:(Gaining Access:) این مرحله جایی است که مهاجم موفق می شود وارد یک سیستم شود. مرحله بعدی شامل ارتقای امتیاز خود به سطح مدیر است تا بتواند برنامه ای را که برای اصلاح داده ها یا مخفی کردن داده ها نیاز دارد نصب کند.
- حفظ دسترسی:(Maintaining Access:) ادامه دسترسی به هدف تا پایان کار برنامه ریزی شده.
نقش یک هکر اخلاقی در امنیت سایبری مهم است زیرا افراد بد همیشه در آنجا هستند و سعی میکنند شکافها، درهای پشتی و دیگر راههای مخفی را برای دسترسی به دادههایی که نباید پیدا کنند، پیدا کنند.
برای تشویق عمل هک اخلاقی(Ethical Hacking) ، یک گواهینامه حرفه ای خوب برای هکرهای اخلاقی وجود دارد - هکر اخلاقی معتبر (CEH)(The Certified Ethical Hacker (CEH)) . این گواهینامه بیش از 270 فناوری حمله را پوشش می دهد. این یک گواهینامه خنثی فروشنده از EC-Council ، یکی از نهادهای صدور گواهینامه پیشرو است.
در ادامه بخوانید(Read next) : نکاتی برای دور نگه داشتن هکرها از رایانه ویندوزی شما(Tips to keep Hackers out of your Windows computer) .
Related posts
7 بهترین وب سایت برای یادگیری Ethical Hacking
چگونه برای حذف User Name از Office 365 Title Bar
7 بهترین Netflix Hacks and Codes
Best Pokémon Go Hacks And Cheats برای دو برابر Fun
23 بهترین هک رام SNES که ارزش امتحان کردن را دارد
11 هک و ترفند iMessage برای تبدیل شدن به یک متخصص
نکات، ترفندها و هکهایی برای استفاده مؤثر از یادآوریهای اپل
هک کلاه سیاه، سفید و خاکستری تعریف شده است
15 Best WiFi Hacking Apps برای Android (2021)
فهرست نهایی نکات، هک ها و میانبرهای یوتیوب
42 کد مخفی اندروید و هک هایی که باید بدانید
18 بهترین ابزار برای هک 2022
10 هک اپل واچ که شاید ندانید
10 هک رجیستری ویندوز 10 که شاید ندانید
20 Best WiFi Hacking Tools برای PC (2021)
14 بهترین برنامه هک بازی برای اندروید