منظور از هک اخلاقی در امنیت سایبری چیست؟

همانطور که دنیای دیجیتال به پیشرفت و پیشرفت سریع ادامه می دهد، جرایم سایبری نیز انجام می شود. مجرمان، به ویژه مجرمان سایبری دیگر نیازی به ترک منطقه امن خود برای ارتکاب جرم ندارند. آنها تنها با چند کلیک ماوس و یک اتصال اینترنتی(Internet) قوی به نتایج دلخواه می رسند . برای مبارزه با این روند زشت، نیاز به هکرهای(Hackers) اخلاقی و درک درستی از هک اخلاقی(Ethical Hacking) وجود دارد.

هک اخلاقی

هک(Hacking) یک رشته بسیار گسترده است و طیف وسیعی از موضوعات مانند:

  • هک وب سایت
  • هک ایمیل
  • هک کامپیوتر
  • هک اخلاقی
  • و غیره.

بخوانید(Read) : هکر کلاه سیاه، کلاه خاکستری یا کلاه سفید چیست؟

منظور از هک اخلاقی چیست؟(Ethical Hacking)

هک اخلاقی که به عنوان تست نفوذ(Penetration Testing) نیز شناخته می شود ، یک عمل نفوذ/نفوذ به سیستم یا شبکه ها با رضایت کاربر است. هدف ارزیابی امنیت یک سازمان با بهره برداری از آسیب پذیری ها به گونه ای است که مهاجمان بتوانند از آنها سوء استفاده کنند. بدین ترتیب روند حمله برای جلوگیری از چنین مواردی در آینده مستند می شود. تست نفوذ(Penetration) را می توان به سه نوع طبقه بندی کرد.

1] جعبه سیاه(1] Black box)

به تستر نفوذ هیچ جزئیاتی در رابطه با شبکه یا زیرساخت شبکه ارائه نمی شود.

2] جعبه خاکستری(2] Grey box)

تستر نفوذ دارای جزئیات محدودی در مورد سیستم هایی است که باید آزمایش شوند.

3] جعبه سفید(3] White Box)

تستر نفوذ به عنوان هکر اخلاقی نیز نامیده می شود. او از جزئیات کامل زیرساختی که باید آزمایش شود آگاه است.

هکرهای اخلاقی در اکثر موارد از همان روش ها و ابزارهای مورد استفاده هکرهای مخرب استفاده می کنند اما با اجازه شخص مجاز. هدف نهایی کل تمرین بهبود امنیت و دفاع از سیستم ها در برابر حملات کاربران مخرب است.

در طول تمرین، یک هکر اخلاقی ممکن است تلاش کند تا حد ممکن اطلاعات بیشتری در مورد سیستم هدف جمع آوری کند تا راه هایی برای نفوذ به سیستم پیدا کند. این روش با نام Footprinting(Footprinting) نیز شناخته می شود .

دو نوع ردپا(Footprinting) وجود دارد -

  1. فعال(Active) - برقراری ارتباط مستقیم(Directly) با هدف برای جمع آوری اطلاعات. به عنوان مثال. استفاده از ابزار Nmap برای اسکن هدف
  2. غیرفعال(Passive) - جمع آوری(Collecting) اطلاعات در مورد هدف بدون ایجاد ارتباط مستقیم. این شامل جمع آوری اطلاعات از رسانه های اجتماعی، وب سایت های عمومی و غیره است.

مراحل مختلف هک اخلاقی

مراحل مختلف هک(Hacking) اخلاقی عبارتند از:

1] شناسایی(1] Reconnaissance)

اولین قدم هک (Hacking)این مانند Footprinting است، یعنی فاز(Phase) جمع آوری اطلاعات . در اینجا معمولاً اطلاعات مربوط به سه گروه جمع آوری می شود.

  1. شبکه
  2. میزبان
  3. افراد درگیر.

هکرهای اخلاقی همچنین برای تأثیرگذاری بر کاربران نهایی و به دست آوردن اطلاعات در مورد محیط محاسباتی سازمان، بر تکنیک های مهندسی اجتماعی تکیه می کنند. با این حال، آنها نباید به اعمال شیطانی مانند تهدید فیزیکی برای کارکنان یا انواع دیگر تلاش‌ها برای اخاذی دسترسی یا اطلاعات متوسل شوند.

2] اسکن(2] Scanning)

این مرحله شامل-

  1. اسکن پورت(Port scanning) : اسکن هدف برای اطلاعاتی مانند پورت های باز، سیستم های زنده(Live) ، سرویس های مختلف در حال اجرا بر روی هاست.
  2. پویش آسیب‌پذیری(Vulnerability Scanning) : عمدتاً از طریق ابزارهای خودکار برای بررسی نقاط ضعف یا آسیب‌پذیری‌هایی که می‌توان از آنها سوء استفاده کرد، انجام می‌شود.
  3. نقشه برداری شبکه:(Network Mapping:) توسعه نقشه ای که به عنوان راهنمای قابل اعتمادی برای هک عمل می کند. این شامل یافتن توپولوژی شبکه، اطلاعات میزبان و رسم نمودار شبکه با اطلاعات موجود است.
  4. دستیابی به دسترسی:(Gaining Access:) این مرحله جایی است که مهاجم موفق می شود وارد یک سیستم شود. مرحله بعدی شامل ارتقای امتیاز خود به سطح مدیر است تا بتواند برنامه ای را که برای اصلاح داده ها یا مخفی کردن داده ها نیاز دارد نصب کند.
  5. حفظ دسترسی:(Maintaining Access:) ادامه دسترسی به هدف تا پایان کار برنامه ریزی شده.

نقش یک هکر اخلاقی در امنیت سایبری مهم است زیرا افراد بد همیشه در آنجا هستند و سعی می‌کنند شکاف‌ها، درهای پشتی و دیگر راه‌های مخفی را برای دسترسی به داده‌هایی که نباید پیدا کنند، پیدا کنند.

برای تشویق عمل هک اخلاقی(Ethical Hacking) ، یک گواهینامه حرفه ای خوب برای هکرهای اخلاقی وجود دارد - هکر اخلاقی معتبر (CEH)(The Certified Ethical Hacker (CEH)) . این گواهینامه بیش از 270 فناوری حمله را پوشش می دهد. این یک گواهینامه خنثی فروشنده از EC-Council ، یکی از نهادهای صدور گواهینامه پیشرو است.

در ادامه بخوانید(Read next) : نکاتی برای دور نگه داشتن هکرها از رایانه ویندوزی شما(Tips to keep Hackers out of your Windows computer) .



About the author

من یک توسعه دهنده ماهر iOS با بیش از دوازده سال تجربه هستم. من روی هر دو پلتفرم iPhone و iPad کار کرده‌ام و می‌دانم چگونه برنامه‌ها را با استفاده از آخرین فناوری‌های اپل ایجاد و سفارشی‌سازی کنم. علاوه بر مهارت‌هایم به‌عنوان توسعه‌دهنده aiOS، تجربه قوی در استفاده از Adobe Photoshop و Illustrator و همچنین توسعه وب از طریق چارچوب‌هایی مانند WordPress و Laravel دارم.



Related posts