آموزش جامع جاوا اسکریپت برای هکرها
پکیج آموزش جامع Nmap – تکنیک های اسکن با انمپ
آموزش نتورک پلاس +Network ویژه هک و امنیت
آموزش جامع میکروتیک MTCNA
آموزش ساخت باج افزار با پایتون
آموزش راه اندازی Reverse Proxy در کریو کنترل
آموزش باگ SQL Injection و هک و تست نفوذ
آموزش جامع پایتون برای هکرهای کلاه خاکستری
آموزش نصب آرچ لینوکس
آموزش هک و امنیت با حل چالش های ناتاس
آموزش مفهوم هش و کاربردهای آن
امنیت شبکه چیست؟
امنیت شبکه یا Network Security به مجموعه قوانین و تنظیمات امنیتی گفته می شود که در آن با استفاده از فناوری های نرم افزاری و حتی سخت افزاری، از محرمانگی و یکپارچگی یک شبکه یا سیستم محافظت می شود.
متخصصین امنیت شبکه با حفاظت از زیرساخت ها در برابر حملات هکری و سایبری و دسترسی غیرمجاز آنها به داده های مهم وظایف خود را انجام می دهند. اهمیت امنیت شبکه آنقدر زیاد است که اگر یک شبکه مثل اینترنت فقط برای چند ثانیه از کار بی افتد، خسارات چندین میلیاردی به کل شبکه وارد می شود.
حمله شبکه چیست؟
حمله شبکه تلاشی است برای دسترسی غیرمجاز به شبکه یک سازمان، با هدف سرقت داده ها یا انجام سایر فعالیت های مخرب. 2 نوع اصلی حملات شبکه وجود دارد:
حملات غیرفعال (Passive): مهاجمان در اینگونه حملات به یک شبکه دسترسی پیدا میکنند و میتوانند اطلاعات حساس را رصد کرده یا سرقت کنند، اما بدون ایجاد تغییر در دادهها، آنها را دست نخورده باقی میگذارند.
حملات فعال (Active): مهاجمان در این نوع حملات نه تنها به دسترسی غیرمجاز میرسند، بلکه دادهها را تغییر میدهند، آنها را حذف میکنند، رمزگذاری میکنند، یا به آنها آسیب میرسانند.
تهدیدهای رایج امنیت شبکه
حملات مختلفی برای تهدید امنیت یک شبکه و نفوذ به آن وجود دارد که در ادامه به معرفی مهم ترین آنها خواهیم پرداخت:
1. دسترسی غیرمجاز
در تهدیدات دسترسی غیرمجاز هکرها بدون دریافت مجوز به شبکه دسترسی پیدا می کنند. از جمله دلایل حملات دسترسی غیرمجاز میتوان به گذرواژههای ضعیف، عدم محافظت در برابر مهندسی اجتماعی، اکانت های در معرض خطر قدیمی و تهدیدات داخلی اشاره کرد.
2. حملات DDoS
هکرها از سیستم های دیگری که قبلا به آنها نفوذ کرده اند برای ایجاد ترافیک سنگین بر روی سرورهای شما استفاده میکنند. DDoS می تواند در سطح شبکه رخ دهد، به عنوان مثال با ارسال حجم عظیمی از بسته های SYN/ACC که می تواند سرور را تحت الشعاع قرار دهد، یا در سطح برنامه، به عنوان مثال با انجام کوئری های پیچیده SQL که پایگاه داده را به زانو در می آورد.
3. Man in the middle attacks
یک حمله میانی شامل مهاجمانی است که ترافیک بین شبکه شما و سایت های خارجی یا در داخل شبکه شما را رهگیری می کنند. اگر پروتکلهای ارتباطی ایمن نباشند یا مهاجمان راهی برای دور زدن این امنیت بیابند، میتوانند دادههای در حال انتقال را بدزدند و اعتبار کاربر را دریافت کنند.
4. حملات تزریق SQL
بسیاری از وبسایتها ورودیهای کاربر را میپذیرند اما در تأیید و پاکسازی آن ورودیها شکست میخورند. به همین خاطر مهاجمان می توانند از این فرصت سو استفاده کنند و با تکمیل آن فرم یا یک تماس API به جای مقادیر داده مورد انتظار، کدهای مخرب خود را تزریق کنند. سپس این کدها بر روی سرور اجرا می شود و به مهاجمان اجازه می دهد تا به اهداف خود دست یابند.
5. افزایش امتیاز (Privilege escalation)
هنگامی که مهاجمان به شبکه شما نفوذ می کنند، می توانند از افزایش امتیاز برای گسترش دسترسی خود استفاده کنند. تشدید امتیازات افقی شامل دسترسی مهاجمان به سیستمهای دیگر و مجاور است و افزایش عمودی به این معنی است که مهاجمان سطح بالاتری از امتیازات را برای همان سیستمها به دست میآورند.
6. تهدیدهای داخلی (Insider threats)
ممکن است یک شبکه توسط افراد داخل سازمان که از قبل دسترسی ممتاز به سیستم های سازمان را دارند مورد آسیب پذیری قرار گیرد. شناسایی و محافظت از تهدیدات داخلی ممکن است دشوار باشد، زیرا افراد داخلی برای آسیب رساندن به سیستم نیازی به نفوذ به شبکه ندارند و دسترسی های لازم را در اختیار دارند. به کمک فناوری های جدید مانند User and Even Behavioral Analytics (UEBA) که میتوانند به شناسایی رفتارهای مشکوک یا غیرعادی توسط افراد داخلی سازمان کمک کنند، می توان تا حدود زیادی از اینگونه تهدیدات جلوگیری کرد.
بهترین روش های حفاظت از شبکه
1- شبکه خود را جدا کنید.
بخش مهمی از جلوگیری از تهدیدات امنیتی شبکه، تقسیم یک شبکه به بخش های مختلف بر اساس الزامات امنیتی است. این کار را میتوان با استفاده از زیرشبکهها در همان شبکه یا با ایجاد شبکههای محلی مجازی (VLAN) انجام داد که هر کدام مانند یک شبکه کاملاً مجزا رفتار میکنند. تقسیم بندی شبکه تأثیر بالقوه یک حمله را به یک بخش از شبکه محدود می کند و مهاجمان را برای نفوذ و دسترسی به سایر بخش های شبکه با مشکلات جدی مواجه می کند.
2- تنظیم دسترسی به اینترنت از طریق سرور پروکسی
به کاربران شبکه اجازه ندهید بدون علامت به اینترنت دسترسی داشته باشند. تمام درخواست ها را از طریق یک پروکسی شفاف عبور دهید و از آن برای کنترل و نظارت بر رفتار کاربر استفاده کنید. اطمینان حاصل کنید که اتصالات خروجی واقعاً توسط یک انسان انجام می شود و نه یک ربات یا مکانیزم خودکار دیگر. دامنه ها را در لیست سفید قرار دهید تا اطمینان حاصل شود که کاربران شرکتی فقط می توانند به وب سایت هایی دسترسی داشته باشند که شما آنها را تأیید کرده اید.
3- دستگاه های امنیتی را به درستی قرار دهید
یک فایروال را در هر محل اتصال بخش های مختلف شبکه قرار دهید. اگر نمی توانید فایروال های کامل را در همه جا مستقر کنید، از عملکرد فایروال داخلی سوئیچ ها و روترهای خود استفاده کنید. دستگاه های ضد DDoS یا سرویس های ابری را در لبه شبکه مستقر کنید. به دقت محل قرار دادن دستگاه های استراتژیک مانند متعادل کننده های بار را بررسی کنید. اگر آنها خارج از منطقه غیرنظامی (DMZ) هستند، توسط دستگاه امنیتی شبکه شما محافظت نمی شوند.
4- از ترجمه آدرس شبکه استفاده کنید
ترجمه آدرس شبکه (NAT) به شما امکان می دهد آدرس های IP داخلی را به آدرس های قابل دسترسی در شبکه های عمومی ترجمه کنید. می توانید از آن برای اتصال چندین کامپیوتر به اینترنت با استفاده از یک آدرس IP استفاده کنید. این کار یک لایه امنیتی اضافی را فراهم می کند، زیرا هر ترافیک ورودی یا خروجی باید از طریق یک دستگاه NAT انجام شود و آدرس های IP کمتری وجود دارد بنابراین درک اینکه هر IP به کدام میزبان متصل می شود را برای مهاجمان دشوار می کند.
5- نظارت بر ترافیک شبکه
مطمئن شوید که بر ترافیک شبکه ورودی، خروجی و داخلی به طور مداوم نظارت می کنید و از قابلیت های مختلف برای شناسایی خودکار تهدیدها و حملات استفاده می کنید. دادههای ابزارهای امنیتی مختلف را ترکیب کنید تا تصویر واضحی از آنچه در شبکه اتفاق میافتد به دست آورید.
6- از فناوری Deception استفاده کنید.
قطعا شما هم می دانید که هیچ اقدام حفاظتی شبکه 100% موفقیت آمیز نیست و هکرها در نهایت موفق می شوند به شبکه شما نفوذ کنند. با دانستن این نکته می توانید با فریب دادن هکرها استراتژی آنها را کشف کنید. در واقع شما با آگاهی یکسری آسیب پذیری را در شبکه ایجاد می کنید تا هکرها تکنیک های خود را لو دهند. حالا میتوانید با فریب دادن هکرها برای شناسایی تهدیدها در تمام مراحل حمله استفاده کنید.