زمان مطالعه : ۵ دقیقه

مراحل عملیات هک و هکر

هکر اخلاقی استاد مراحل عملیات هک است! هکر اخلاقی یا هکر قانونمند که به نام هکر کلاه‌سفید نیز شناخته می‌شود، کیست؟ هکر اخلاقی کارشناس حرفه‌ای امنیت سیستم‌هاست. یک هکر اخلاقی درست مانند یک هکر غیراخلاقی یا هکر کلاه‌سیاه، از مهارت‌های هک، یعنی مهارت نفوذ به سیستم‌ها به خوبی برخوردار است. پس تفاوت یک هکر کلاه‌سفید با هکر کلاه‌سیاه در چیست؟ هکر کلاه‌سفید یا اخلاقی به شبکه و سیستم رخنه می‌کند اما نه برای سوءاستفاده از ضعف‌های آن. بلکه هدف وی شناسایی ضعف سیستم‌ها، درهای پشتی، و راه‌های پنهان و بستن آنها به روی هکرهای کلاه‌سیاه است.

هکر اخلاقی یک متخصص تست نفوذ است. روش‌هایی که هکر اخلاقی با هکر غیراخلاقی برای نفوذ به شبکه یا سیستم در پیش می‌گیرند، کاملاً یکی است. تنها تفاوت آنها در انگیزه و هدف کار آنهاست.

مراحل هک و هکر کلاه سفید
مراحل هک و هکر کلاه سفید

مراحل عملیات هک و پنج فاز آن

فرآیند هک پنج مرحله دارد. پنج فاز عملیات هک و نفوذ، همان‌طور که گفتیم بین هکرهای کلاه‌سفید و هکرهای کلاه‌سیاه مشترک‌اند. با یادگیری این مرحله در دوره‌های هکر اخلاقی CEH v11، شما به یک هکر کلاه‌سفید یا هکر اخلاقی تبدیل خواهید شد. این دوره‌های آموزشی به شما یاد می‌دهد که چگونه با رضایت یک سازمان به بازرسی زیرساخت‌های شبکه و سیستم‌های آن دست بزنید. با این کار آن سازمان را از حمله هکرهای کلاه‌سیاه محافظت خواهید کرد.

فاز عملیات هک و نفوذ
فاز عملیات هک و نفوذ

پنج مرحله هک به‌طور عمده از قرار زیرند:

مرحله اول هک: شناسایی

اولین مرحله از فاز عملیات هک و نفوذ در مراحل عملیات هک، به مرحله شناسایی یا reconnaissance معروف است. شناسایی اصولاً به دو شکل انجام می‌شود: شناسایی منفعل و شناسایی فعال.
در شناسایی منفعل، داده‌ها و اطلاعات یک سوژه معین از منابع متعارف و همگانی گردآوری می‌شود. این شکل از شناسایی به Gathering Information نیز موسوم است. اینترنت یکی از منابع اصلی جمع‌آوری اطلاعات و داده‌ها در این‌گونه شناسایی است. یک راه دیگر شنود کردن است.
شناسایی فعال پیچیده‌تر از شناسایی منفعل است. در این نوع شناسایی هکر به دنبال سرویس‌های فعال شبکه یک سازمان و آدرس‌های آی پی آن است. نفوذ به واحد مانیتورینگ نیز داده‌های زندهٔ گران‌بهایی در اختیار هکر می‌گذارد.

گنجی به نام مانیتورینگ

هر شبکه یا هر سازمانی یک واحد مانیتورینگ دارد که به گردآوری لحظه‌به‌لحظه داده‌ها و اطلاعات بخش‌های مختلف آن می‌پردازد. در این روند، تکنسین مانیتورینگ، از خطاها و مکان آنها به‌صورتی زنده باخبر می‌شود و آنها را برای اصلاح و ترمیم گزارش می‌دهد. گزارش وضعیت امنیت شبکه، درواقع گزارش حفره‌های امنیتی و نقص‌های سیستم آن است. این گزارش‌ها، برای یک هکر یک گنج گران‌بهاست. دستیابی به گزارش وضعیت‌ها، دستیابی به نقشه ورود آسان به سازمان‌هاست.
هر دو نوع شناسایی، داده‌ها و اطلاعات سودمندی را در اختیار هکر می‌گذارند. داده‌هایی مانند نوع وب سرور، سیستم‌عامل و نسخه استفاده‌شده در سازمان. آگاهی از این داده‌های جمع‌آوری‌شده، هکر را با نوع آسیب-پذیری¬های شبکه آن سازمان آشنا می‌کند.

گنجی به نام مانیتورینگ
گنجی به نام مانیتورینگ

مرحله دوم هک: Scan

در مرحله دوم از مراحل عملیات هک و پس از مرحله شناسایی، نوبت به مرحله اسکن می‌رسد. به این معنا که هکر به داده‌ها و اطلاعاتی دسترسی پیدا می‌کند که به وی در تست شبکه کمک می‌کنند. با اسکن کردن این داده‌ها، خود را برای مرحله اصلی آماده می‌کند. در این مرحله از فاز عملیات هک و نفوذ از ابزارهایی مانند dialer ها یا اسکنرهای تست آسیب‌پذیری یا Sweeper ها و پورت اسکنرها استفاده می‌کند اما دیگر ابزار ها نیز هستند که به صورت کامل در دوره هکر اخلاقی CEH v11 طبق زیر به صورت کاتدریس شده است.

  • Port Scanner
  • ICMP Scanner
  • User Accounts
  • nmap 
  • Nmap Scripts Engine (Nse)
  • zenmap 
  • hping3 
  • ترسیم نقشه شبکه
  • Operation System
  • ICMP Scanner

سومین فاز عملیات هک و نفوذ: دسترسی گرفتن

دو مرحله قبلی درواقع مقدمه این مرحله از مراحل عملیات هک بودند. در اینجا هکر آماده یورش می‌شود. او در دو مرحله پیشین به شناختی از آسیب‌پذیری‌ها رسیده است. حالا با کمک همان آسیب‌پذیری‌ها می-کوشد دسترسی ایجاد کند. روش‌های گوناگونی برای رسیدن به سیستم هدف وجود دارد که هکرها از آنها بهره می‌برند. دسترسی یافتن به سیستم هدف را Owning the System یا مالک سیستم شدن هم می‌گویند. در این مرحله از فاز عملیات هک و نفوذ، هکر عملاً مالک آن سیستم می‌شود.

  • به دست آوردن پسورد
  • Session hijacking
  • Stack based buffer overflow

مرحله چهارم هک: حفظ دسترسی

در مرحله چهارم از مراحل عملیات هک و پس از دسترسی به سیستم، نوبت به حفظ و نگهداری آن می-رسد. این مرحله، مرحله‌ای تعیین‌کننده است. درواقع بدون این مرحله، همه تلاش‌های هکر برای رخنه و دسترسی به باد می‌روند. با کاشتن Backdoor یا rootkit یا تروجان ها در سیستم هدف، آن سیستم به یک سیستم زامبی تبدیل می‌شود. در ادبیات هکرها، سیستم زامبی به سیستمی گفته می‌شود که از آن برای حمله و یورش به سیستم‌های دیگر بهره برده می‌شود.

مرحله یا فاز چهارم : حفظ دسترسی

مرحله پنجم هک: پاک کردن رد پا

در این مرحله از مراحل عملیات هک، هکر باید از چنگ مأموران امنیتی بگریزد. یعنی همه شواهدی که نشانگر نفوذ هکر به یک سیستم معین هستند را پاک کند. هدف دیگر وی، تداوم استفاده از سیستم زامبی است. هنگامی‌که هیچ مدرکی از خود به‌جا نگذارد، شرکت یا سازمان هک شده نیز نمی‌تواند شکایتی از او به دادگاه ببرد. به این کار پاک کردن رد پا می‌گویند. شیوه انجام این کار به این صورت است که همه لاگ‌ها پاک می‌شوند. علاوه بر آن‌همه سیستم‌های تشخیص نفوذ یا نفوذ یاب‌ها باید از کار انداخته شوند. منظور از سیستم‌های نفوذ یاب، IDS ها هستند. برای این کار هکرها از پنهان نگاری یا Steganography از پروتکل‌های تانلینگ بهره‌مند می‌برند.

دوره‌های هکر اخلاقی CEH v11

برای یادگیری روش‌ها و مراحل عملیات هک که هکرهای کلاه‌سفید یا اخلاقی به‌کار می‌گیرند تا امنیت شبکه یا سیستم سازمان‌ها و شرکت‌ها را بالا ببرند، دوره‌هایی به نام دوره هکر اخلاقی CEH v11 تدوین‌شده است. با ثبت‌نام در این دوره‌ها و گذراندن آنها، به یک متخصص تست نفوذ یا هکر کلاه‌سفید تبدیل خواهید شد.

در پایان، برای آشنایی بهتر با موضوعات این دوره‌ها و فاز عملیات هک و نفوذ، از شما دعوت می‌کنیم که ویدیویی از مهندس علی کرمی در کانال یوتیوب متخصص شو را مشاهده فرمایید. در این ویدیو تصور ملموس‌تری از مراحل عملیات هک به‌دست خواهید آورد.