4ت
پودمان 4✨
به نام خدا
امروزه متخصصان حوزه فناوری اطلاعات بیشترین تمرکز خودشونو روی افزایش حداکثری امنیت معطوف کرده اند .
دسترسی به اطلاعات در زمان مورد نیاز و عدم تغیر اطلاعات در مسیر ارسال و همچنین جلوگیری از سرقت و افشای اطلاعات از جنبه های امنیت است .
امنیت شبکه
به هر فعالیتی که منجر به محافظت از شبکه بشه ، امنیت می گویند .
امنیت شبکه شامل روش هایی هست که برای محافظت از شبکه های رایانه ای در مقابل دسترسی های غیر مجاز وسو استفاده در شبکه استفاده می شود .
اصطلاحات امنیتی حوزه امنیت
دارایی
آسیب پذیری
تهدیدات امنیتی
حمله
سرویس امنیتی
احراز ( تصدیق ) هویت
حفظ حریم خصوصی
ساز و کار امنیتی
مهاجم یا نفوذ گر
به هر شخص یا عنصری تو شبکه که حمله ای علیه سیستم انجام بده ، مهاجم یا نفوذگر می گویند .
حالا هر حمله دارای یک حمله کننده یا مهاجم هستش که مهاجم حمله خودش رو علیه یک هدف مشخص انجام میده
انواع مهاجم یا نفوذ گر
هکر ( کراکر ) : این افراد کسانی هستند که سعی در ورود کردن غیر قانونی به حریم شبکه سازمان ها و کاربران و بهه سرقت بردن اطلاعات ان ها دارند که به این نوع افراد Criminal Hacker می گوییم .
هکر اخلاقی ( قانون مند ) : این افراد با استفاده از ابزار های هک و نفوذ ، سعی تو پیدا کردن نقاط آسیب پذیر در سیستم های امنیتی سازمان ها دارند تا مدیران اون سازمان ها این نقاط ضعف و برطرف کنن .
کارشناس تست نفوذ و آسیب پذیری یکی از مشاغلی هستش که تو حوزه امنیت اطلاعات وجود داره و سازمان های بی شماری در صدد این استخدام این افراد هستن .
در تست آسیب پذیری فاز هایی که یک هکر اخلاقی انجام می دهد به صورت زیر هست :
1 . جمع آوری اطلاعات ( footprinting )
_ شناسایی غیر فعال
_ شناسایی فعال
2 . پویش ( scanning )
3 . ایجاد وحفظ دسترسی
4 . پاک کردن رد پاها
دو برنامه به صورت همزمان بین یک مبدا و مقصد در حال اجرا هست برای تفکیک داده های ارسالی از هر برنامه ، مفهومی به اسم درگاه ( port ) مطرح می شود .
یکی از نقاط آسیب پذیر تو سیستم های رایانه ای درگاه های باز و نداشتن نظارت روی آن ها است و اگر درگاهی باز باشه ، هکر میتونه از طریق این درگاه باز به کل سیستم نفوذ کرده و اون رو مختل بکنه .
پس باید از بسته بودن درگاه هایی که استفاده نمیشه ، اطمینان حاصل کرد .
در پناه خدا
Net tools 5 یکی از ابزار های جامع برای پویش هست . و ما قصد داریم از ابزار پویش درگاه تو این نرم افزار
استفاده کنیم . که از مراحل زیر استفاده می کنیم :
1 . برنامه Net Tools 5 را اجرا می کنیم
2 . فرمان پویش درگاه را اجرا کنید
3 . آدرس Ip هدف و درگاه ها را برای پویش تعیین کنید
4 . درگاه های Ip هدف را پویش کنید
5 . درگاه های رایانه خود را پویش کنید
برای مشاهده درگاه های باز رایانه خود آدرس ip سیستم هدف رو 127.0.0.1 قرار میدیم . و
همچنین می تونیم تو محیط CMD با دستور netstat فهرست درگاه های باز رو مشاهده بکنیم
نکته : 
با توجه به این که تو مرحله جمع آوری اطلاعات ، اون آدرس های ip هدف مشخص شد ، تو این فرایند دستگاه های فعال تو شبکه شناسایی میشن .
منظور از دستگاه های فعال ، رایانه ها یا دیگر دستگاه هایی هست که ادرس ip دارن و تو شبکه فعالیت میکنن .
ping tester یه ابزاریه که برای مدیریت کردن شبکه کاربرد فراوانی داره . حالا این ابزار واسط گرافیکی ساده و خوبی داره و
میشه دستورات ping و tracert رو درون اون اجرا کردش
از قابلیت های کاربردی ای ابزار میشه به موارد زیر اشاره کرد :
_ پویش آدرس های ip به صورت تکی و گروهی
_ زمان بندی برای انجام پویش
_ تهیه خروجی به صورت پرونده متنی
ابزای هایی مثل : Angry ip scanner ، Softperfect Network scanner و NMAP نیز هستن که میتونن ip های فعال رو تو شبکه هدف شناسایی بکنن و یه نقشه کلی از شبکه هدف ارائه بدن .
پویش آسیب پذیری ها
یکی از مهمترین مراحل تو شناساییی و پویش سیستم هدف پویش آسیب پذیری هست
حالا پس از پیدا شدن آسیب پذیری های سیستم هدف با انتخاب کردن یک مرحله متناسب با آسیب پذیری ها مییشه به سیستم نفوذ کردش .
حالا ابزار های زیادی برای انجام این کار وجود داره که یکی از ابزار های پر کاربرد و قوی تو این زمینه Acunetix هستش
که روی اون پویش آسیب پذیری ها روی تارنماها متمرکز هستش . و بعد از نصبش ، واسط گرافیکی اون ابزار روی صفحه تارنما باز شده ، و بعد تست نفوذ رو اغاز می کنیم .
به غیر از این ابزار Acunetix ، می تونیم از ابزار های متنوعی مثل : Retina ، Nessus ، Nagios و ابزار های دیگه ای استفاده کردش .
حالا وقتی که هکر از طریق ابزار های پویش ، نقاط آسیب پذیر یه سیستم و تشخیص داد ، میاد حمله واقعی خود رو اغاز میکنه .
برای این که بعد از دسترسی به سیستم هدف باید دسترسی خودمونو حفظ کنیم میایم برای این کار از Backdoor استفاده میشه .
Backdoor نقاطی تو برنامه هستش که امکان دستیابی به یه سیستم رو بدون بررسی و کنترل امنیتی فراهم میکنه .
توجه 
نفوذ گر میتونه با ارسال کردن یه بد افزار تو قالب رایانه و ..... مارو به نصب اون برنامه روی سیستم خودش ترغیب کنه .
پس به این ترتیب یه درگاه برای خودمون باز کرده ، و از اون طریق وارد سیستم کاربر میشه .
و برای جلوگیری از حمله باید از ابزار های امنیتی کامل و جامع استفاده کردش و از نصب برنامه های ناشناخته جلوگیری کرد .
حملات Dos و DDos
تو حمله های Dos ( Denial of service ) هدف هکر ایجاد کردن اختلال و یا قطع سرویس دهی سرور به کاربران هستش
برای مثال میشه گفت که مثلا دانشجویان برای مشاهده کردن نمره امتحان خودشون به اون تارنمای دانشگاه رجوع میکنن . حالا اگه هکر بتونه دسترسی دانشجویان رو به سرور قطع کنه دیگه به طوری که دیگه دانشجویان نتونن به تارنما وصل بشه یعنی حمله هکر موفقیت امیز بوده .
نوع دیگه حمله ، حمله DDos هستش که تو این حالت هکر به جای ارسال ترافیک تنها از یک سیستم ، از چندین هزار سیستم شروع به ارسال هم زمان ترافیک می کند .
حالا ممکن هستش که کاربران یک سیستم تو یک زمان خاص همه برای درخواست سرویس به سمت سرور ترافیک ارسال کنن . تو این حالت اصطلاحا سرور Crash می کند و از سرویس خارج میشه .
تارنمای GitHub که همه کد نویسان اونو میشناسن تو ۲۸ ام فوریه ۲۰۱۸ تو معرض گسترده ترین حمله DDos جهان قرار گرفتش . و تو این حمله مهاجمان موفق شدن تا در هر ثانیه ۱۲۶/۹ میلیون بسته ارسال بکنن .
ابزار LoIC یکی از ابزار های حمله DOS هستن . که پس از نصب این برنامه روی تمام رایانه های کارگاه میشه به طور همزمان از همه رایانه ها شروع به ارسال بسته به سمت سیستم هدف کرد .
و تارنمای http://www.norse_corp.com گزارش لحظه ای از حملات رو به صورت بر خط تو اختیار شما قرار میده . با بررسی کردن حملات متوجه میشید که چه حملاتی بیشترین تکرار رو دارند و چه کشور هایی بیشتر مورد هدف هستن .
موفق و پیروز باشید خدانگهدار 
Net tools 5 یکی از ابزار های جامع برای پویش هست . و ما قصد داریم از ابزار پویش درگاه تو این نرم افزار
استفاده کنیم . که از مراحل زیر استفاده می کنیم :
1 . برنامه Net Tools 5 را اجرا می کنیم
2 . فرمان پویش درگاه را اجرا کنید
3 . آدرس Ip هدف و درگاه ها را برای پویش تعیین کنید
4 . درگاه های Ip هدف را پویش کنید
5 . درگاه های رایانه خود را پویش کنید
برای مشاهده درگاه های باز رایانه خود آدرس ip سیستم هدف رو 127.0.0.1 قرار میدیم . و
همچنین می تونیم تو محیط CMD با دستور netstat فهرست درگاه های باز رو مشاهده بکنیم
نکته : 
با توجه به این که تو مرحله جمع آوری اطلاعات ، اون آدرس های ip هدف مشخص شد ، تو این فرایند دستگاه های فعال تو شبکه شناسایی میشن .
منظور از دستگاه های فعال ، رایانه ها یا دیگر دستگاه هایی هست که ادرس ip دارن و تو شبکه فعالیت میکنن .
ping tester یه ابزاریه که برای مدیریت کردن شبکه کاربرد فراوانی داره . حالا این ابزار واسط گرافیکی ساده و خوبی داره و
میشه دستورات ping و tracert رو درون اون اجرا کردش
از قابلیت های کاربردی ای ابزار میشه به موارد زیر اشاره کرد :
_ پویش آدرس های ip به صورت تکی و گروهی
_ زمان بندی برای انجام پویش
_ تهیه خروجی به صورت پرونده متنی
ابزای هایی مثل : Angry ip scanner ، Softperfect Network scanner و NMAP نیز هستن که میتونن ip های فعال رو تو شبکه هدف شناسایی بکنن و یه نقشه کلی از شبکه هدف ارائه بدن .
پویش آسیب پذیری ها
یکی از مهمترین مراحل تو شناساییی و پویش سیستم هدف پویش آسیب پذیری هست
حالا پس از پیدا شدن آسیب پذیری های سیستم هدف با انتخاب کردن یک مرحله متناسب با آسیب پذیری ها مییشه به سیستم نفوذ کردش .
حالا ابزار های زیادی برای انجام این کار وجود داره که یکی از ابزار های پر کاربرد و قوی تو این زمینه Acunetix هستش
که روی اون پویش آسیب پذیری ها روی تارنماها متمرکز هستش . و بعد از نصبش ، واسط گرافیکی اون ابزار روی صفحه تارنما باز شده ، و بعد تست نفوذ رو اغاز می کنیم .
به غیر از این ابزار Acunetix ، می تونیم از ابزار های متنوعی مثل : Retina ، Nessus ، Nagios و ابزار های دیگه ای استفاده کردش .
حالا وقتی که هکر از طریق ابزار های پویش ، نقاط آسیب پذیر یه سیستم و تشخیص داد ، میاد حمله واقعی خود رو اغاز میکنه .
برای این که بعد از دسترسی به سیستم هدف باید دسترسی خودمونو حفظ کنیم میایم برای این کار از Backdoor استفاده میشه .
Backdoor نقاطی تو برنامه هستش که امکان دستیابی به یه سیستم رو بدون بررسی و کنترل امنیتی فراهم میکنه .
توجه 
نفوذ گر میتونه با ارسال کردن یه بد افزار تو قالب رایانه و ..... مارو به نصب اون برنامه روی سیستم خودش ترغیب کنه .
پس به این ترتیب یه درگاه برای خودمون باز کرده ، و از اون طریق وارد سیستم کاربر میشه .
و برای جلوگیری از حمله باید از ابزار های امنیتی کامل و جامع استفاده کردش و از نصب برنامه های ناشناخته جلوگیری کرد .
حملات Dos و DDos
تو حمله های Dos ( Denial of service ) هدف هکر ایجاد کردن اختلال و یا قطع سرویس دهی سرور به کاربران هستش
برای مثال میشه گفت که مثلا دانشجویان برای مشاهده کردن نمره امتحان خودشون به اون تارنمای دانشگاه رجوع میکنن . حالا اگه هکر بتونه دسترسی دانشجویان رو به سرور قطع کنه دیگه به طوری که دیگه دانشجویان نتونن به تارنما وصل بشه یعنی حمله هکر موفقیت امیز بوده .
نوع دیگه حمله ، حمله DDos هستش که تو این حالت هکر به جای ارسال ترافیک تنها از یک سیستم ، از چندین هزار سیستم شروع به ارسال هم زمان ترافیک می کند .
حالا ممکن هستش که کاربران یک سیستم تو یک زمان خاص همه برای درخواست سرویس به سمت سرور ترافیک ارسال کنن . تو این حالت اصطلاحا سرور Crash می کند و از سرویس خارج میشه .
تارنمای GitHub که همه کد نویسان اونو میشناسن تو ۲۸ ام فوریه ۲۰۱۸ تو معرض گسترده ترین حمله DDos جهان قرار گرفتش . و تو این حمله مهاجمان موفق شدن تا در هر ثانیه ۱۲۶/۹ میلیون بسته ارسال بکنن .
ابزار LoIC یکی از ابزار های حمله DOS هستن . که پس از نصب این برنامه روی تمام رایانه های کارگاه میشه به طور همزمان از همه رایانه ها شروع به ارسال بسته به سمت سیستم هدف کرد .
و تارنمای http://www.norse_corp.com گزارش لحظه ای از حملات رو به صورت بر خط تو اختیار شما قرار میده . با بررسی کردن حملات متوجه میشید که چه حملاتی بیشترین تکرار رو دارند و چه کشور هایی بیشتر مورد هدف هستن .
موفق و پیروز باشید خدانگهدار 
به نام خدا
فایروال سخت افزاری :
وظیفه اصلی فایروال مثل ماموران بازرسی تو گیت های فرودگاه ، کنترل کردن ترافیک هست .
حالا با توجه به تهدیدات و حملاتی که روز افزون بوده و به صورت گسترده اتفاق میوفته ، ساز و کارهای دفاعی و حالا محافظتی مختلفی تو سطوح مختلف تو شبکه اتخاذ میشه.
. حالا اولین و ساده ترین ساز و کار MAC Filtering هستش
که حالا دسترسی کاربران به شبکه رو میاد بر اساس مک ادرس اون ها اعتبار سنجی میکنه .
. تو دید وسیع تر و جامع تر Pack Filtering و ساز و کارایی مثل IDS و IPS قرار میگیرن که حالا بر اساس ادرس Ip بسته ها تصمیم گیری میکنن که بسته به شبکه وارد شود یا خیر .
. یکی از قوی ترین انواع فیلترینگ stateful هستش که مبنای فیلترینگ ، وضعیت بسته ها هستش .
. یکی از قدرتمند ترین و قوی ترین تجهزات فعال تو شبکه UTM هستش که انواع فیلترینگ و انجام میده و حالا علاوه بر اون سرویس هایی مثل Anti_Spam ، Anti Virus و ..... و برخی از سرویس های امنیتی دیگه رو به صورت یکپارچه ارائه میده .
عملیات فیلترینگ تو فایروال تو ۲ قسمت انجام میشه :
1 . تو لبه ورودی و هنگام ورود بسته ها به فایروال
2 . در لبه خروجی و قبل از خروج از بسته ها
یکی از مهم ترین سرویس ها روی مسیریاب میکروتیک سرویس فایروال هستش که امکاناتی دارد :
. فیلترینگ از نوع stateful
. فیلترینگ اپلیکیشن
. فیلترینگ بر اساس ادرس Ip و درگاه و اندازه و محتوای بسته
تو فایروال میکروتیک مثل فایروال ویندوز ۲ نوع ترافیک ورودی و خروجی وجود داره .
تو این جا به هر یک از این نوع ترافیک ها یک زنجیره ترافیک یا chain گفته می شود .
Input chain : حالتی هستش که ترافیک از سمت یه سرویس گیرنده یا شبکه میاد و به خود فایروال ختم میشه
Output chain : حالتی هستش که مبدا ترافیک فایروال هستش و به سمت یه سرویس گیرنده یا شبکه بیرونی ختم میشه
Forward chain : حالتی هستش که ترافیک از یه شبکه یا سرویس گیرنده ارسال میشه و از درون فایروال عبور میکننه و به مقصد خودش میرسه .
جایگاه فایروال تو شبکه :
با توجه به نوع شبکه و هدف ما از قرار دادن فایروال تو شبکه ممکن هست که فایروال تو مکان های متفاوتی قرار بگیره .
۲ جایگاه بسیار مهم در زیر اشاره شده است :
1 . لبه شبکه : فایروال برای محافظت از شبکه داخلی ، بین شبکه خارجی و شبکه داخلی قرار میگیره . حالا این فایروال هم ترافیکی که از سمت خارج به شبکه داخلی میاد و هم ترافیکی که از سمت شبکه داخلی به سمت خارج میرود رو کنترل میکنه .
2 . بین سرور های شبکه و شبکه داخلی :
تو این سناریو برای تفکیک شبکه داخلی یه سازمان از قسمت های سرور های اون سازمان استفاده میشه .
فایروال تو این جا وظیفه تفکیک این دو شبکه و محافظت از هر دو رو به عهده داره .
اولین گام تو ایجاد امنیت تو شبکه برقراری امنیت خود میکروتیک هست ، برای این منظور باید روش های دسترسی به میکروتیک رو کنترل کرد .
یکی از روش های متداول دسترسی به میکروتیک از طریق برنامه Win Box هست .
. نوع دوم فایروال یعنی stateful ها ، با توجه به state یا وضعیت بسته تصمیم گیری میکنن .
نکته 
برای درک کردن بهتر این فایروال لازم هست انواع وضعیت هر بسته رو یاد بگیریم :
. new
. Establish
. Related
.Invalid
. Untracked
زمانی که ما قصد داریم یه تارنما رو مسدود کنیم ، به دلایلی نمیشه آدرس Ip اون تارنمارو مسدود کردش .
برای مثال ممکن هستش که اون تارنما Ip های زیادی داشته باشه یا Ip های اون مدام تغیر کنه و یا تارنما پشت یک Nat باشه و Ip واقعی خودش نباشه .
پس بنابراین باید از روش دیگری به اسم فیلترینگ لایه اپلیکیشن یا فیلترینگ لایه ۷ استفاده کرد
موفق و پیروز باشید 
خدانگهدار