مراحل عملیات هک و هکر
هکر اخلاقی استاد مراحل عملیات هک است! هکر اخلاقی یا هکر قانونمند که به نام هکر کلاهسفید نیز شناخته میشود، کیست؟ هکر اخلاقی کارشناس حرفهای امنیت سیستمهاست. یک هکر اخلاقی درست مانند یک هکر غیراخلاقی یا هکر کلاهسیاه، از مهارتهای هک، یعنی مهارت نفوذ به سیستمها به خوبی برخوردار است. پس تفاوت یک هکر کلاهسفید با هکر کلاهسیاه در چیست؟ هکر کلاهسفید یا اخلاقی به شبکه و سیستم رخنه میکند اما نه برای سوءاستفاده از ضعفهای آن. بلکه هدف وی شناسایی ضعف سیستمها، درهای پشتی، و راههای پنهان و بستن آنها به روی هکرهای کلاهسیاه است.
هکر اخلاقی یک متخصص تست نفوذ است. روشهایی که هکر اخلاقی با هکر غیراخلاقی برای نفوذ به شبکه یا سیستم در پیش میگیرند، کاملاً یکی است. تنها تفاوت آنها در انگیزه و هدف کار آنهاست.

مراحل عملیات هک و پنج فاز آن
فرآیند هک پنج مرحله دارد. پنج فاز عملیات هک و نفوذ، همانطور که گفتیم بین هکرهای کلاهسفید و هکرهای کلاهسیاه مشترکاند. با یادگیری این مرحله در دورههای هکر اخلاقی CEH v11، شما به یک هکر کلاهسفید یا هکر اخلاقی تبدیل خواهید شد. این دورههای آموزشی به شما یاد میدهد که چگونه با رضایت یک سازمان به بازرسی زیرساختهای شبکه و سیستمهای آن دست بزنید. با این کار آن سازمان را از حمله هکرهای کلاهسیاه محافظت خواهید کرد.

پنج مرحله هک بهطور عمده از قرار زیرند:
مرحله اول هک: شناسایی
اولین مرحله از فاز عملیات هک و نفوذ در مراحل عملیات هک، به مرحله شناسایی یا reconnaissance معروف است. شناسایی اصولاً به دو شکل انجام میشود: شناسایی منفعل و شناسایی فعال.
در شناسایی منفعل، دادهها و اطلاعات یک سوژه معین از منابع متعارف و همگانی گردآوری میشود. این شکل از شناسایی به Gathering Information نیز موسوم است. اینترنت یکی از منابع اصلی جمعآوری اطلاعات و دادهها در اینگونه شناسایی است. یک راه دیگر شنود کردن است.
شناسایی فعال پیچیدهتر از شناسایی منفعل است. در این نوع شناسایی هکر به دنبال سرویسهای فعال شبکه یک سازمان و آدرسهای آی پی آن است. نفوذ به واحد مانیتورینگ نیز دادههای زندهٔ گرانبهایی در اختیار هکر میگذارد.
گنجی به نام مانیتورینگ
هر شبکه یا هر سازمانی یک واحد مانیتورینگ دارد که به گردآوری لحظهبهلحظه دادهها و اطلاعات بخشهای مختلف آن میپردازد. در این روند، تکنسین مانیتورینگ، از خطاها و مکان آنها بهصورتی زنده باخبر میشود و آنها را برای اصلاح و ترمیم گزارش میدهد. گزارش وضعیت امنیت شبکه، درواقع گزارش حفرههای امنیتی و نقصهای سیستم آن است. این گزارشها، برای یک هکر یک گنج گرانبهاست. دستیابی به گزارش وضعیتها، دستیابی به نقشه ورود آسان به سازمانهاست.
هر دو نوع شناسایی، دادهها و اطلاعات سودمندی را در اختیار هکر میگذارند. دادههایی مانند نوع وب سرور، سیستمعامل و نسخه استفادهشده در سازمان. آگاهی از این دادههای جمعآوریشده، هکر را با نوع آسیب-پذیری¬های شبکه آن سازمان آشنا میکند.

مرحله دوم هک: Scan
در مرحله دوم از مراحل عملیات هک و پس از مرحله شناسایی، نوبت به مرحله اسکن میرسد. به این معنا که هکر به دادهها و اطلاعاتی دسترسی پیدا میکند که به وی در تست شبکه کمک میکنند. با اسکن کردن این دادهها، خود را برای مرحله اصلی آماده میکند. در این مرحله از فاز عملیات هک و نفوذ از ابزارهایی مانند dialer ها یا اسکنرهای تست آسیبپذیری یا Sweeper ها و پورت اسکنرها استفاده میکند اما دیگر ابزار ها نیز هستند که به صورت کامل در دوره هکر اخلاقی CEH v11 طبق زیر به صورت کاتدریس شده است.
- Port Scanner
- ICMP Scanner
- User Accounts
- nmap
- Nmap Scripts Engine (Nse)
- zenmap
- hping3
- ترسیم نقشه شبکه
- Operation System
- ICMP Scanner
- …
سومین فاز عملیات هک و نفوذ: دسترسی گرفتن
دو مرحله قبلی درواقع مقدمه این مرحله از مراحل عملیات هک بودند. در اینجا هکر آماده یورش میشود. او در دو مرحله پیشین به شناختی از آسیبپذیریها رسیده است. حالا با کمک همان آسیبپذیریها می-کوشد دسترسی ایجاد کند. روشهای گوناگونی برای رسیدن به سیستم هدف وجود دارد که هکرها از آنها بهره میبرند. دسترسی یافتن به سیستم هدف را Owning the System یا مالک سیستم شدن هم میگویند. در این مرحله از فاز عملیات هک و نفوذ، هکر عملاً مالک آن سیستم میشود.
- به دست آوردن پسورد
- Session hijacking
- Stack based buffer overflow
مرحله چهارم هک: حفظ دسترسی
در مرحله چهارم از مراحل عملیات هک و پس از دسترسی به سیستم، نوبت به حفظ و نگهداری آن می-رسد. این مرحله، مرحلهای تعیینکننده است. درواقع بدون این مرحله، همه تلاشهای هکر برای رخنه و دسترسی به باد میروند. با کاشتن Backdoor یا rootkit یا تروجان ها در سیستم هدف، آن سیستم به یک سیستم زامبی تبدیل میشود. در ادبیات هکرها، سیستم زامبی به سیستمی گفته میشود که از آن برای حمله و یورش به سیستمهای دیگر بهره برده میشود.

مرحله پنجم هک: پاک کردن رد پا
در این مرحله از مراحل عملیات هک، هکر باید از چنگ مأموران امنیتی بگریزد. یعنی همه شواهدی که نشانگر نفوذ هکر به یک سیستم معین هستند را پاک کند. هدف دیگر وی، تداوم استفاده از سیستم زامبی است. هنگامیکه هیچ مدرکی از خود بهجا نگذارد، شرکت یا سازمان هک شده نیز نمیتواند شکایتی از او به دادگاه ببرد. به این کار پاک کردن رد پا میگویند. شیوه انجام این کار به این صورت است که همه لاگها پاک میشوند. علاوه بر آنهمه سیستمهای تشخیص نفوذ یا نفوذ یابها باید از کار انداخته شوند. منظور از سیستمهای نفوذ یاب، IDS ها هستند. برای این کار هکرها از پنهان نگاری یا Steganography از پروتکلهای تانلینگ بهرهمند میبرند.
دورههای هکر اخلاقی CEH v11
برای یادگیری روشها و مراحل عملیات هک که هکرهای کلاهسفید یا اخلاقی بهکار میگیرند تا امنیت شبکه یا سیستم سازمانها و شرکتها را بالا ببرند، دورههایی به نام دوره هکر اخلاقی CEH v11 تدوینشده است. با ثبتنام در این دورهها و گذراندن آنها، به یک متخصص تست نفوذ یا هکر کلاهسفید تبدیل خواهید شد.
در پایان، برای آشنایی بهتر با موضوعات این دورهها و فاز عملیات هک و نفوذ، از شما دعوت میکنیم که ویدیویی از مهندس علی کرمی در کانال یوتیوب متخصص شو را مشاهده فرمایید. در این ویدیو تصور ملموستری از مراحل عملیات هک بهدست خواهید آورد.