شاید خیلی اوقات براتون پیش اومده که یک فایل zip قبلا درست کردید و الان رمزش یادتون رفته و یا از اینترنت یک فایل zip دانلود کردید و فایل رمزگذاری شده است و میخواید که رمزش رو پیدا کنید در این آموزش یکی از قدرتمند ترین برنامه ها در این زمینه رو بررسی میکنیم که میتونه برامون پسورد فایل های zip رو پیدا کنه این عملیات با توجه به اینکه از چه متود و چه سخت افزاری استفاده میکنیم میتونه زمانش خیلی متفاوت باشه و همچنین این برنامه از ۳ متود برای کرک استفاده میکنه که هر سه متود رو توضیح میدم
اول از همه برنامه رو دانلود کنید و سپس به کمک کرکش اون رو کرک کنید و بعد برنامه رو باز کنید
برنامه رو که باز کنیم با همچین محیطی رو به رو میشیم که در قسمت اول (Select you ZIP file) مسیر فایل zip مورد نظرمون رو میدیم بهش و سپس یکی از متود های زیرش رو برای اجرای عملیات کرک انتخاب میکنیم
Brute-Force Attack : در این متود برنامه تمامی حالت های ممکن رو برای کرک پسورد امتحان میکنه و با توجه به طول پسورد و ترکیب سختی اون و همچنین سخت افزارتون میتونه خیلی زمانبر باشه
این حالت زمانی توصیه میشه که هیچ حدسی ندارید که پسورد ممکنه چه چیزی باشه
در قسمت بالا کمترین (minimum length) و بیشترین (maximum length) رمز رو به برنامه میدیم و در قسمت پایینی، به برنامه میگیم که از چه character set هایی برای کرک استفاده کنه، به طور خودکار میتونیم بگیم فقط از اعداد، و یا ترکیب اعداد با حروف کوچک استفاده کنه
Mask Attack : این متود زمانی استفاده میشه که میتونیم تقریبا حدس بزنیم که پسورد چه چیزی هست
یعنی به طور مثال میدونیم که طول پسورد چقدر هست و همچنین پسورد شامل اعداد و حروف کوچیک هست و همچنین ابتدای رمز با ultrasecurity شروع میشه
برای اینکار در فیلد Password mask حدسمون از پسورد رو به صورتی وارد میکنیم که:
⦁ کلمه ای که وارد میکنیم باید هم طول پسورد باشه
⦁ چیزی از پسورد را که میدونیم مینویسیم
⦁ جاهایی از رمزعبور رو که نمیدونیم چی هست رو ؟ میزاریم
⦁ در قسمت custom character sett به برنامه میگیم که از چه character هایی استفاده کنه
یعنی من اگر بدونم که رمز عبورم ۸ character داره و ابتدای اون hello هست و بقیه اون رو اعداد ۲-۷ تشکیل داده، فیلد هارو به صورت زیر وارد میکنم
⦁ Password mask
⦁ Hello???
⦁ custom character set
⦁ ۲۳۴۵۶۷
Dictionary attack : از این متود زمانی استفاده میکنیم که یک لیست از پسورد داریم و میخوایم که برنامه اون پسورد هارو برامون روی فایل Zip مون تست کنه
امروزه بسیاری از سازمان ها به سرعت در حال کشف شکار تهدید یا تهدیدات سایبری یا اصطلاحاً Threat Hunting هستند، از این Threat Huntingg گام بعدی در سیر تکالی Modern SOCCها محسوب می شود اما در مورد چگونگی شروع به شکار تهدیداتی که سازمان ما را مورد حمله قرار می دهند یا تهدید می کنند یا اینکه چقدر در پیشرفت توانایی های شکار خود مطمئن هستیم یا خیر چه راهکاری وجود دارد؟ و اینکه چطور می توانید کیفیت خود و سازمان خود را در این زمینه (شکار مؤثر تهدیدات سایبری) تعیین کنید؟ برای پاسخ به این سوالات یک مدلی تحت عنوان مدل بلوغ شکار تهدید سایبری یا Cyber Threat Hunting Maturity Model ارائه شده است که در طول این مقاله به توضیح آن خواهیم پرداخت.
مدل بلوغ شکار تهدید سایبری یا Cyber Threat Hunting Maturity Model
قبل از اینکه به موضوع مدل بلوغ شکار تهدید سایبری یا اصطلاحاً Cyber Threat Hunting Maturity Model – HMM بپردازیم، معنی دقیق زمانی که از اصطلاح hunting استفاده می کنیم را مرور کنیم. ما hunting را به عنوان پروسه یا فرآیند فعلانه و تکراری جستجوی شبکه جهت تشخیص و ایزوله سازی تهدیدات پیشرفته ای که راهکارهای امنیتی موجود ما را دور می زنند”، تعریف می کنیم. از این رو کارشناسانی که این پروسه ها و فرآیندها را توسط تکنیک های مختلفی که جهت جستجوی attackerها و نفوذگران و فعالیت های مخرب آنها عملیاتی و پیاده سازی می کنند را نیز شکارچیان تهدید سایبری” یا اصطلاحاً Cyber Threat Hunter می نامیم که معمولا در لایه 3 از SOCهای مدرن فعالیت می کنند.
با تعریف ارائه شده از hunting، حال اجازده دهید تا نگاهی داشته باشیم به یک برنامه hunting خوب و ببینیم که نحوه کارکرد آن چگونه است. بطور کلی 3 فاکتور را می بایست زمان قضاوت درباره توانایی hunting سازمانی در نظر داشت: کیفیت و کمیت اطلاعاتی که آنها برای پروسه hunting جمع آوری می کنند، ابزارهایی که جهت دسترسی و آنالیز این اطلاعات فراهم کرده اند و مهارت های آنالیزی که واقعاً از این اطلاعات و ابزارها جهت پیدا کردن Security Incidentها استفاده می کنند.
البته در این فاکتور، احتمالاً مهارت های آنالیز مهمتر از بقیه هستند، چرا که این مهارت ها به hunterها امکان ردیابی داده ها و تشخیص آنها را می دهند. همچنین کیفیت و کمیت داده هایی که یک سازمان از زیرساخت IT خود جمع آوری نیز یکی از فاکتورهای موثر در تعیین سطح HMM به حساب می آید. اطلاعات بیشتری که شما درباره سازمان بدست می آورید و برای متخصص شکار تهدیدات خود فراهم می کنید، به آنها در پیدا کردن نتیجه بیشتر کمک شایانی خواهد کرد. مجموعه ابزارهایی که شما استفاده می کنید، سبک شکارهای شما را شکل می دهند و هر یک تکنیک های مختلفی برای شکار تهدیدات را در اختیاران قرار خواهند داد.
بطور کلی مدل بلوغ تهدید یا به اختصار HMM خود دارای 5 سطح است که از پایین ترین سطح Level 0 تا بالاترین سطح Level 5 در شکل زیر مشخص شده است. این مدل توسط تیم معماران امنیتی و شکارچیان تهدیدات سایبری Sqrrl که بر روی آنالیز رفتاری و یادگیری ماشین در امنیت سازمانی تمرکز دارند به خصوص David J. Bianco ارائه شده است. وجود چنین مدلی به سازمان ها کمک خواهد کرد تا شرایط موجود خود را با هر یک از سطوح در در نظر گرفته شد در این مدل تطابق داده و شرایط فعلی و آینده سازمان خود را براساس آن منطبق نمایند.
در ادامه به توضیح هر یک از سطوح مدل بلوغ تهدید یا HMM خواهیم پراخت.
سطوح مدل بلوغ تهدید یا HMM
سطح صفرم یا HMM0-Initial
در سطح HMM0، یک سازمان اساساً بر روی ابزارهای Automated Alerting از جمله IDS و SIEM یا Antivirus جهت تشخیص فعالیت های مخرب که ممکن است در سازمان وجود داشته باشند تمرکز می کند. آنها ممکن است feedهای signature updateها یا indicatorهای Threat Intelligence (هوش تهدید) را درج کرده و حتی ممکن است signatureها یا indicatorهایی را خودشان ایجاد کنند اما اینها به صورت مستقیم توسط سیستم های مانیتورینگ تغذیه می شوند.
سازمان هایی که در سطح HMM00 هستند اطلاعات بیشتری را از سیستم های IT خود جمع آوری نمی کنند، بنابراین توانایی آنها در جستجوی فعالاته تهدیدات بسیار محدودت است. همچنین سازمان هایی در این سطح قابلیت های شکار تهدیدات را در نظر نمی گیرند.
سطح یکم یا HMM1-Minima
یک سازمان در سطح HMM1 هنوز متکی بر Automated Alerting جهت بررسی پروسه Incident Response یا IR خود است اما این سازمان ها واقعاً یکسری از اطلاعات IT را نیز از زیرساخت های شبکه ای خود جمع آوری می کنند. این سازمان ها اغلب آرزوی تشخیص تهدیدات به صورت intel-driven detection یا تشخیص مبتنی بر هوش تهدیدات را دارند و آنها اغلب آخرین گزارشات مربوط به تهدیدات را از ترکیبی از منابع Open Source و Cloud Source دنبال می کنند.
سازمان هایی در سطح HMM1 به طور معمول حداقل انواعی از اطلاعات و داده ها را شبکه enterprise خود در یک سیستم متمرکز همچون یک SIEM یا یک محصول Log Management جمع آوری می کنند. اما بعضی از آنها ممکن است واقعاً اطلاعات زیادی را جمع آوری کنند، بنابراین زمانیکه تهدیدات جدیدی مورد توجه آنها قرار گیرد، تحلیگران آنها قادر خواهند بود تا توسط شاخص های کلیدی دقیقی که از گزارشات و historical data جستجو شده جهت کشف اینکه آنها (تهدیدات) اخیراً مشاهده شده اند یا خیر استفاده کنند.
سطح دوم یا HMM2-Procedural
اگر شما اینترنت را برای جستجوی مراحل hunting جستجو کنید، حتماً نمونه های عالی برای این منظور را پیدا خواهید کرد. این مراحل اغلب با یک نوع از دیتای وروردی مورد انتظار با یک تکنیک آنالیز خاص جهت کشف یک نوع فعالیت مخرب ترکیب می شوند. (برای مثال، تشخیص بد افزار توسط جمع آوری اطلاعاتی درباره برنامه هایی که به صورت خودکار بر روی میزبان ها اجرا می شوند). سازمان هایی در سطح HMM2 قادر به یادگیری و اعمال مراحل توسعه داده شده توسط دیگران به طور منظم هستند، هر چند ممکن است در آنها تغییرات جزئی را نیز ایجاد کنند اما آنها هنوز قادر به ایجاد مراحل جدید بطور کامل برای خودشان نیستند.
از آنجایی که بسیاری از روش های رایج در دسترس به نوعی به آنالیز حداقل فرکانس یا least-frequency analysis متکی هستند، سازمان های در سطح HMM2 معمولاً یک مقدار بسیار زیاد از اطلاعات را از زیرساخت enterprise خود جمع آوری می کنند.
سطح سوم یا HMM3- Innovative
سازمان هایی در سطح HMM3 دارای حداقل چند نفر شکارچی تهدیدات سایبری یا hunterها در مجموعه خود هستند انواع تکنیک های مختلف آنالیز اطلاعات را می دانند و قادر به اعمال آنها بر روی فعالیت های مخرب مشخصی هستند. این سازمان ها به جای تکیه بر روی مراحل توسعه داده توسط دیگران (همانطور که در مورد HMM2 توضیح دادم) معمولاً خودش این مراحل را ایجاد و منتشر می کنند. مهارت های تحلیلی ممکن است در حد آمارهای پایه ساده باشند یا اینکه شامل مباحث پیشرفته تری مانند تجزیه و تحلیل داده های پیوندی یا Linked data analysis، مصورسازی اطلاعات یا data visualization و یا یادگیری ماشین یا اصطلاحاً Machine Learning را نیز در بر بگیرند. کلید این مرحله برای تحلیلگران اعمال این تکنیک ها جهت ایجاد رویه های قابل تکرار است که بر روی یک تهدید خاص داکیومنت و اجرا شده اند.
سازمان هایی که در سطح HMM33 می توانند کاملا در جستجو و مبارزه با فعالیت های بازیگران تهدید کاملاً مؤثر باشند. هر چند که تعداد پروسه های huntingی که آنها در طول زمان به مرور توسعه پیدا می کند، آنها ممکن است با مشکلات مقیاس پذیری روبرو شوند و سعی کنند همه آنها را در یک برنامه معقول انجام دهند، مگر این تعداد تحلیلگران موجود خود را برای هماهنگی بیشتر افزایش دهند.
سطح چهارم یا HMM4-Leading
یک سازمان در سطح HMM4 اساساً همانند یک سازمان در سطح HMM3 است با یک تفاوت مهم که: Automation است. در HMM4، هر پروسه و فرآیند شکار تهدید موفقیت آمیزی عملیاتی شده و به ردیابی خودکار تبدیل می شود. این موضوع باعث میشود تا تحلیلگران از بار اجرای همان فرآیندها رها شده و به آنها اجازه می دهد تا در عوض تمرکز خود را در بهبود روندهای موجود یا ایجاد مراحل جدید متمرکز کنند.
سازمان های در سطح HMM44 به شدت در مقاومت بر علیه فعالیت های دشمن (منظور attackerها و نفوذگران و…) مؤثر هستند. سطح بالای اتوماتیک سازی فرآیندها به این سازمان ها اجازه می دهد تا تمرکز موثری بر روی ایجاد یک جریان از پروسه های hunting داشته باشند که در نتیجه باعث پیشرفت برنامه تشخیص آنها خواهد شد
گوشی ما شامل قسمت عمده زندگی ما است. همچنین ، یک ابزار هوشمند است که هر روز آن را در جیب خود حمل می کنیم ، بنابراین همیشه این امکان وجود دارد که در معرض سرقت اطلاعات یا حتی خود گوشی شویم. بنابراین ، اقدامات ایمنی را باید به طور کامل رعایت کرد. در این مقاله به یک پرسش مهم با عنوان از کجا بفهمیم گوشی ما هک شده” می پردازیم.
هکرها همیشه ابزارهای خود را آماده به کار گذاشته اند. در اینجا با نحوه شناسایی و محافظت از گوشی های هک شده آشنا می شوید.
گوشی شما چگونه هک می شود؟
روش های مختلفی برای هک کردن گوشی وجود دارد که برخی از آنها حتی به دانش پیشرفته فناوری نیز نیاز ندارند. در ادامه به برخی از این روش ها خواهیم پرداخت.
حمله Sim Jacking که با استفاده از این حمله، یک کد مخرب به صورت SMS برای قربانی ارسال می گردد و بعد از آن کنترل سیم کارت را در اختیار می گیرد و اطلاعات حساس را خارج می کند.
ابزار های جاسوسی که داده های شما را جمع آوری می کنند. برخی از برنامه های جاسوسی وجود دارند که به راحتی قابل استفاده هستند و به هکرها این امکان را می دهند که فعالیت های تلفن شما را از راه دور رصد کنند. نفوذگر می تواند با دسترسی مستقیم به دستگاه شما ، چنین برنامه ای را نصب کند.
ممکن است از طریق شبکه های عمومی Wi-Fi یا ایستگاه های شارژ ، نرم افزارهای مخرب وارد گوشی شما شود. هکرها می توانند شبکه های Wi-Fii جعلی را تنظیم کنند تا شما را به سمت وب سایت های فیشینگ هدایت کنند یا داده ها را از طریق کابل USB در یک ایستگاه شارژ سرقت کنند و یا تمامی اطلاعات حساس شما را موقع استفاده از وای فای عمومی شنود کنند.
پیام های فیشینگ ، که با استفاده از طعمه هایی مانند اینترنت رایگان، جایزه های میلیونی و یا حتی قطع یارانه!! و … شما را وسوسه به ورود به لینک های فیشینگ می کنند.
همچنین مهم ترین دلیل هک شدن گوشی بی توجهی کاربران هنگام نصب برنامه ها است. به عنوان مثال در حین بارگیری برنامه ها یا با کلیک روی پاپ آپ ها یا پیوندهای غیرقابل اعتماد ، بدافزارها را از سایت های مشکوک بارگیری می کنید. یا امروزه شبکه های اجتماعی مانند تلگرام بستر مناسبی برای انتشار بدافزارها شده است.
از کجا بفهمیم گوشی ما هک شده
آیا تاکنون فکر کرده اید که گوشی من هک شده است یا نه؟” در ادامه به برخی از علائم مهم هک شدن گوشی می پردازیم:
در علم سایبری به تمامی کارهای جرم یابی فارنزیک می گویند. در بحث هک شدن گوشی ها، پیدا کردن مقصر می تواند بسیار دشوار باشد. در ابتدا سعی کنید تمام برنامه هایی را که نمی شناسید و شماره تلفن های مشکوک یا حساب رسانه های اجتماعی که با شما ارتباط برقرار کرده اند را بررسی کنید. با یک جستجوی سریع ممکن است برخی سرنخ هایی را پیدا کنید اما ردیابی هکرها معمولاً به یک متخصص امنیت سایبری احتیاج دارد.
در صورت هک شدن گوشی می توانید به صورت زیر عمل کنید.
یوتیوب یک وب سایت به اشتراک گذاری فیلم است که مقر آن در سن برونو، کالیفرنیای آمریکا است و توسط سه کارمند پیشین پی پال به نام های چاد هورلی، استیو چن و جاوید کریم در فوریه سال 2005 میلادی ایجاد شده است. گوگل این سایت را در نوامبر 2006 با 1.65 میلیارد دلار آمریکا خریداری کرد. اکنون YouTube به عنوان یکی از شرکت های تابعه Google فعالیت می کند.
YouTube به کاربران امکان می دهد تا به راحتی ویدیو های خود را بارگذاری کنند و یا سایر ویدیو ها را مشاهده کنند یا میتوانند درباره ویدیو های دیگران اظهار نظر کنند و … به همین سبب بسیاری از افراد و شرکت ها این شبکه را به عنوان معرفی محصولات خود انتخاب کرده اند.
محتوای موجود در یوتیوب شامل کلیپ های ویدئویی، موسیقی، مستند، فیلم های سینمایی و تلوزیونی و دیگر کلیپ ها مانند کلیپ های آموزشی و شخصی می باشند. اکثر مطالب در YouTube توسط افراد بارگذاری می شود، اما شرکت های رسانه ای از جمله CBS ، BBC ، Vevo و Hulu بخشی از مطالب خود را از طریق YouTubee به عنوان بخشی از برنامه همکاری YouTube ارائه می دهند.
به دلیل وجود قوانین خاص در هر کشور، مشاهده این شبکه در برخی از کشور ها مسدود شده است. در ادامه می خواهیم روشی را برای مشاهده یوتیوب بدون محدودیت در گوشی های اندرویدی یاد بدهیم که با ما همراه باشید.
برای این کار از فناوری جدید شرکت کلود فلر استفاده خواهیم کرد که پیش تر، آن را به عنوان ارائه دهنده cdn می شناختیم.
این فناوری جدید Warp نام دارد و در اول آپریل سال 2019 به بهره برداری رسیده است. برای استفاده از آن در گوشی های با اندروید پایین تر از 9 می توانید برنامه آن را از گوگل پلی دریافت کنید. اما در گوشی های با اندروید9 و بالاتر بدون نیاز به هیچ برنامه ای می توانید از این فناوری استفاده کنید.
این فناوری ارتباط ما را از طریق dns به صورت کاملا امن برقرار می کند که دی ان اس آن با آدرس 1.1.1.1 شناخته می شود.
برای تنظیم dns در گوشی های اندروید9 به صورت زیر عمل کنید:
ابتدا وارد تنظیمات شبکه گوشی خود می شویم.
سپس گزینه more connection setting را انتخاب می کنیم.
در قسمت تنظیمات بیشتر، گزینه private dns را انتخاب کرده و عبارت زیر را در آن قرار می دهیم.
http://1dot1dot1dot1.cloudflare-dns.com
کار تمام است. حالا شما به راحتی می توانید یوتیوب را در گوشی خود بدون هیچ محدودیتی مشاهده کنید.
» باسلام، امروز قصد داریم به معرفی کلودفلر و روش های دور زدن آن بپردازیم !
» کلودفلر یک CDN به شمار میرود، این CDN باعث جلوگیری از حملات DDos میشود و همچنین دارای یک فایروال قوی نیز می باشد !
» ( Content Delivery Network ) که به اختصار CDN نیز خوانده میشود، طبق تعریف اتحادیه
بینالمللی مخابرات به هر گونه شبکهای که برای تحویل محتوای دیجیتالی بهینهسازی شده باشد شبکه تحویل محتوا میگویند !
» معمولاً شبکههای تحویل محتوا دارای سرورهایی است که در نقاط مختلف مستقر هستند؛ و به صورت جغرافیایی توزیع شدهاند. برخی شبکههای تحویل محتوا بسیار بزرگ هستندو به وبگاههای زیادی خدمت عرضه میکنند
» مانند آمازون، آکامی و کلود فلر برخی دیگر از شبکههای !
تحویل محتوا هم بسیار بزرگ هستند اما فقط برای مصرف یک مجموعه وبگاه توسعه پیدا کردهاندمانند شبکه تحویل محتوای گوگل !
» برخی شبکههای تحویل محتوا هم بر یک کشور خاص متمرکز هستند !
مانند چاینا کش در چین،گاهی اوقات به خادمهای ذخیرهسازی موقتی اپراتورهای دسترسی اینترنتی هم شبکه تحویل محتوا میگویند .
» اما شبکههای تحویل محتوای تجاری بر اساس قرار داد
با صاحب خدمات وبگاه و با دسترسی به خادم نام به اطلاعات وبگاه دسترسی دارند.
» شبکه تحویل محتوا با استفاده از خادمهای توزیع شده توجه به موقعیت جغرافیایی کاربر از طریق نزدیکترین سرور به کاربر محتوا را ارائه میدهد !
» در وب سایتهای با ترافیک بالا و وب سایتهای جهانی مانند گوگل، یاهو، فیس بوک و … بسیار تأثیرگذار است.
CDN به هاست قدرت سرورهای چندگانه را میدهد و میتوان مزیتهای استفاده از این روش را به صورت زیر فهرست نمود !
» افزایش سرعت بارگذاری و نمایش صفحات وب در سیستم بازدید کنندگان
» افزایش امنیت سایتها (بیشتر ارتباطها به صورت غیر مستقیم و محافظت دو چندان هستند)
» افزایش مقدار پهنای باند (برای مثال اگر سرور شما ۱۰۰ گیگابایت پهنای باند به شما ارائه میکند وقتی شما از یک CDN که دارای ۱۰ node است استفاده میکنید در حقیقت شما ۱۰ * ۱۰ گیگابایت به پهنای باند خود افزودهاید
» هزینه بسیار پایین (دلیل این مزیت توانایی استفاده اشتراکی چندین نفر از سرورها است)
» نصب آسان
» افزایش سرعت بارگذاری و نتایج مثبت در رتبه سایت شما در موتورهای جستجوگر.
» روش های مختلفی برای بدست آوردن ایپی سرور اصلی وجود دارد اما ساده ترین و پابلیک ترین روش بدست آوردن ای پی سرور اصلی استفاده از اسکریپتهای آماده گیت هاب و یا دریافت ایمیل از سایت هدف میباشد
» در این روش با استفاده از روشهای مختلف نظیر ثبت نام کاری میکنیم که از طریق سرور سایت به ما ایمیلی داده شود و سپس با بررسی HEADER های آن ایمیل میتوانیم ای پی آن سرور را پیدا کنیم
بطور کلی سه نوع متود و دو حالت برای هماهنگ سازی اطلاعات در vSphere Replication وجود دارد که عبارتند از:
در این مند vSphere Replication یک دیسک مجازی خالی در target location ایجاد کرده و تمام محتویات بلاک های اطلاعاتی در دیسک مجازی مبدأ را به دیسک مجازی در target location را replicate می کند. در این عملیات بسته به مقدار اطلاعتنی که می بایست replicate شود زمان زیادی صرف می شود و سرعت و latency (تأخیر) در ارتباط شبکه بین source location و target location نیز از پارامترهای مهم در این replication هستند.
که در واقع replication مربوط به blockهایی است که از آخرین چرخه replication تغییر کرده اند. گاهی اوقات به این نوع replication اصطلاحاً Sync نیز گفته می شود. در این مد نه تمامی اطلاعات بلکه فقط blockهایی از اطلاعات که تغییر کرده اند و به آنها اصطلاحاً changed blocks گفته می شود، بین source و target توسط VRA، replication می شود به این طریق هم حجم کمتری از اطلاعات transfer می شوند و هم در پهنای باند ارتباطی شبکه صرفه جویی صورت می گیرد.
در متد vSphere Replication توسط checksumها دیسک مجازی مبدأ را با دیسک مجازی مقصد یا target copy جهت تعیین اینکه blockها sync شده اند یا خیر مقایسه می کند. سپس blockهایی که sync نشده اند از source به target، replicate خواهند شد. vSphere Replication می بایست کل محتویات فایل های دیسک های مجازی در source و target را بخواند و checksumها را generate کند که این عملیات نیازمند صرف زمان بسیار زیادی است و این ایجاد و مقایسه checksumها در source و destination، خود نیازمند چرخه های CPU یا CPU cycleهاست. اما در حالیکه این checksumها مقایسه و ایجاد می شوند، vSphere Replication نیز به صورت دوره ای تفاوت های کشف شده را ارسال می کند. این متد sync همچنین زمانیکه یک offline copy از فایل دیسک مجازی مبدأ در target location قرار گرفته نیز مورد استفاده قرار می گیرد. این offline copyها در واقع همان seedها هستند که از آنها جهت کاهش مقدار زمان و پهنای باند مورد نیاز شبکه در پروسه replication استفاده می شود. پروسه Full sync در سناریوهایی کمی از جمله زمانیکه برای اولین بار replication برای یک ماشین مجازی power on شده پیکربندی می شود، اتفاق می افتد.
بطور کلی دو نوع sync mode داریم:
در Full Sync و Delta sync هر دو در حالیکه یک ماشین مجازی power on است، اتفاق می افتند. یک initiated sync دستی یا زمانبندی شده در حالیکه یک ماشین مجازی power on است یک online sync است. بطور کلی هیچ ملاحضات خاصی برای online synchronization وجود ندارد، چرا که این رایج ترین حالت synchronization است.
این مد برای Full syncها و Delta syncهایی که initiated شده اند مورد استفاده قرار می گیرد و زمانیکه ماشین مجازی مبدأ در حالت power off است و vSphere Replication نیز جهت recovery ماشین مجازی در target location مورد استفاده قرار گرفته کاربرد دارد. همچنین Offline sync mode زمانیکه یک administrator اقدام به initiated کردن یک sync دستی (یا manual sync) برای یک ماشین مجازی power off شده می کند نیز مورد استفاده قرار می گیرد. بعلاه ذکر این نکته نیز مهم است که Offline sync اقدام به lock (قفل) کردن فایل های دیسک مجازی (یا VMDKها) می کند، به این معنی که ماشین مجازی نمی تواند تا زمانیکه پروسه Offline sync کامل شود، power on شود. به عبارت دیگر، در بعضی از موارد یک ماشین مجازی ممکن است برای یک دوره زمانی طولانی در حالت power off باقی بماند. یک مثال برای این مورد یک Delta sync بزرگ بر روی یک کانکشن low-bandwidth است. مثال دیگر یک Full sync برای یک دیسک مجازی بزرگ است.
افسر ارشد امنیت اطلاعات (CISO) یا Chief Information Security Officer یک نقش مدیریتی است که در آن، شما انتخاب، نظارت و رهبری هر طرحی که مربوط به امنیت یک سازمان باشد را بر عهده خواهید داشت. در شرکت های بزرگ، شما حتی ممکن است درباره ی مسائل امنیتی سازمان به دولت و مراجع قانونی پاسخگو باشید.
برخی شرح وظایف این سمت عبارت است از:
علاوه بر این وظایف، CISO باید در طیف زیادی از وظایف مدیریتی غیر فنی مشارکت داشته باشد و گزارش امنیتی خود را به CIO یا CEO ارائه دهد. برای به دست آوردن این سمت در یک سازمان، شما باید پله های ترقی را به ترتیب طی کنید. شما می توانید با سمت های زیر کار خود را آغاز کنید:
بعد از آن شما می توانید با افزایش توانایی های خود در فیلد امنیت، در سمت های زیر فعالیت نمایید:
در نهایت، شما می توانید برای رسیدن به یک موقعیت در سطح ارشد، تجربه رهبری، مدیریت پروژه و ت های سازمانی را در موقعیت های زیر به دست آورید:
و در نهایت به سمت CISO برسید. سمت های مشابه این نقش در سازمان عبارت است از:
حقوق متوسط برای یک CISO در حدود 175 هزار دلار سالیانه است. در حالت کلی شما می توانید انتظار داشته باشید سالیانه بین 75 هزار دلار تا 273 هزار دلار دریافت کنید. (آمار سال 2019 برگرفته از سایتsecureworldxpo)
شما برای کسب این سمت حداقل میبایست مدرک کارشناسی در علوم کامپیوتر، امنیت سایبری یا سایر رشته های فنی مرتبط را داشته باشید. با خطرناک تر و پیچیده تر شدن مسائل امنیتی ، برخی از کارفرمایان مشخص می کنند که CISO باید مدرک کارشناسی ارشد امنیت IT را نیز دارا باشد. انتظار می رود شخص مورد نظر برای به دست آوردن این سمت، 7 الی 12 سال در زمینه ی IT و امنیت و حداقل 5 سال در زمینه ی مدیریت تیم های امنیتی و عملیاتی تجربه ی کاری داشته باشد.
فرد دارای این سمت می بایست مهارت های زیر را داشته باشد:
کارفرمایان متقاضیان زیادی را برای این سمت دارند. علاوه بر مهارت های ارتباطی، کارفرمایان می خواهند شاهد تفکر سازمانی و فرایند گرا، برنامه ریزی استراتژیک و خلاقیت برای فرد کاندید این پست باشند. مهارت های فردی و مذاکره ای شدیدا مورد علاقه کارفرمایان می باشد. CISO باید قابلیت کار در شرایط پیچیده و تعامل و نفوذ بر روی ذینفعان را به صورت روزانه داشته باشد. کارفرمایان باید بدانند که شخص مورد نظر قادر به هدایت یک تیم، همکاری با مدیران سطح بالا و ایجاد روابط با دپارتمان های مختلف را داراست. در نهایت، کارفرمایان به نتایج نگاه می کنند. CISO باید قادر به تحمل فشارهای اامات قانونی / نظارتی و محدودیت های مالی باشد.از شناخته شده ترین مدارک امنیتی برای این سطح از مدیریت CISSP و CISM می باشد، اما مدارک دیگری نیز وجود دارد:
وظیفه یک تحلیلگر امنیت، تشخیص و جلوگیری از تهدیدات سایبری پیش روی سازمان هست. شما باید روزانه به دنبال نقاط ضعف زیرساخت های سازمان (نرم افزار، سخت افزار و شبکه) و پیدا کردن راه های خلاقانه برای محافظت از آن ها باشید.
بعضی از شرح وظایف تحلیلگر امنیتی عبارت است از:
در اینجا ممکنه تمایز قائل شدن بین دو نقش Security Administrator و Security Analyst کمی گیج کننده به نظر برسه:
تحلیلگران امنیتی مسئول تجزیه و تحلیل داده ها و پیشنهاد انجام تغییرات به مقامات بالاتر است. اما آنها معمولا مسئول اجازه دادن برای انجام تغییرات و اجرای تغییرات نیستند. وظیفه اصلی آنها دور نگه داشتن مهاجمان است.
مدیران امنیتی اطمینان حاصل می کنند که سیستم ها به همان شکلی که طراحی شده اند کار می کنند. بر خلاف تحلیل گران، وظیفه Security Administratot ها ایجاد تغییرات، اعمال patchها و ایجاد کاربران ادمین جدید است. کار اصلی آنها این است که سیستم های همیشه Up باشند.
بعد از کسب تجربه در این سمت شما می توانید برای سمت های سطح بالاتر زیر اقدام نمایید:
این نقش سازمانی می تونه با عناوین زیر هم وجود داشته باشه:
برای این نقش می توان انتظار سالانه متوسط 65 هزار دلار را داشت. در حالت کلی می توان انتظار داشت بین 44 هزار دلار تا 95 هزار دلار را سالانه دریافت کرد. معمولا برای کار در این نقش سازمانی بین 1 تا 5 سال تجربه نیاز است. بسیاری از افرادی که بالای 5 سال سابقه دارند و نمی خواهند استرس کار به عنوان یک Incident Responder را داشته باشند به عنوان یک آنالیست امنیتی به فعالیت خود ادامه میدهند.
مواظب دانلود کاربران با عنوان های فریبنده و یا فایل های پیوست ایمیل باشید. حملات مخربی وجود دارد که یک فایل زیپ شد 46 مگابایتی رو بعد از خارج شدن از حالت فشرده تبدیل میکنه به یک فایل 4.5 پتابایتی روی سیستم قربانی! اصطلاحا بهش میگن zip bomb
بمب فشرده (Zip Bomb) در واقع فایل فشرده ای است که در چندین لایه به صورت تو در تو فشرده شده است. واضح است که این فایل پس از استخراج و خروج از حالت فشرده می تواند به چندین برابر حجم اولیه تغییر حجم دهد و بالطبع باعث از کار افتادن سیستم قربانی گردد.
به تازگی محققی به نام David Fifieldخطرناک ترین Zip Bomb تا به حال را ایجاد کرده است. حجم این فایل فشرده 46 مگابایت است اما به محض خروج از حالت فشرده به 4.5 پتابایت افزایش حجم پیدا می کند!
برای این که مطلب قابل درک شود خوب است بدانید 10میلیارد عکس فیسبوک حجمی معادل 1.5 پتابایت دارد. یعنی این محقق به نوعی 30 میلیارد عکس فیسبوک را در یک فایل 46 مگابایتی جا داده است!
روش فیفیلد در انجام این کار به نوعی ابتکاری در ساخت Zip Bomb هاست. در واقع او به جای فشرده سازی بازگشتی فایل ها را درون یک فایل زیپ با هم تلاقی داد و به نوعی باعث ایجاد همپوشانی میان این فایل ها شد.
این بمب از افزونه Zip64 برای برداشتن محدودیت حجم خروجی فایل فشرده (281 ترابایت) استفاده میکند. گرچه این فرمت، فرمت معروفی است، اما ممکن است در بعضی موارد استفاده نشود. پس بمب فیفیلد ممکن است برای بعضی سیستم ها کار نکند.
فیفیلد در وبلاگ شخصی خود نوشت: این بمب برای ارجاع به هستهای از اطلاعات بسیار فشرده در چندین فایل از همپوشانی میان فایلها استفاده میکند، بدون آن که چندین کپی از فایل ایجاد کند. حجم خروجی فایل فشرده به صورت مربعی رشد میکند؛ یعنی هر چقدر اندازه فایل بیشتر شود، نرخ فشردهسازی فایل بهتر میشود.”
به خاطر این که این روش ابتکاری است، پس آنتیویروسها احتمالا این فایل را به عنوان بمب شناسایی نمیکنند. این امر باعث می شود که موضوع به مراتب مهم و خطرناک جلوه کند!
به همین علت توصیه می شود از دانلود فایل های مشکوک اکیدا خودداری کنید. شاید بارها این توصیه را شنیده باشید اما بدانید از این قبیل فایل های خطرناک، قربانی های زیادی می گیرند.
از آنجایی که اکثر دوستان برای ورود به دنیایی هک و امنیت مشکلات زیادی داشتند و به سوالات زیادی برخورد میکردند تصمیم گرفتیم که این مقاله رو برای شما آماده کنیم. در این مقاله تقریبا به همه فیلدهای لازم اشاره شده است. هر چند نمیشه گفت که کامل هست ولی میتواند به اکثر سوالات شما در بدو شروع هک و امنیت پاسخ دهد.
در این مقاله به پاسخ سوالات زیر خواهید رسید:
چگونه هکر شویم؟
ناگفته نماند که در این نقشه راه، شما فقط راه تبدیل شدن به یک هکر اخلاقی را خواهید آموخت. در ابتدا بهتره کمی در مورد هکر اخلاقی توضیح بدم.
هکر اخلاقی یک متخصص شبکه کامپیوتری است که امنیت یک سازمان را بر عهده میگیرد. کار او میتواند تست نفوذ شبکه سازمان باشد تا نقص های احتمالی برای هر نوع نفوذی به سازمان را پیدا کند. نکته کلیدی که یک هکر اخلاقی نسبت به یک هکر مخرب دارد این است که تمام کارهای یک هکر اخلاقی با اجازه مالکین سازمان و بدون هر گونه هدف مخرب انجام شود. یک هکر اخلاقی به عنوان یک هکر کلاه سفید شناخته می شود و کاملا مخالف هکر کلاه سیاه است.
چگونگی شروع کار بستگی به حوزه شغلی، مطالعه یا تحقیقات شما دارد. اگر شما در زمینه های کامپیوتری مانند علوم رایانه، فناوری اطلاعات یا امنیت سایبری مشغول به کار باشید، شروع راه برایتان آسان خواهد بود اما برای کسانی که زمینه کاری متفاوتی دارند احتمالا کار کمی سخت می شود زیرا احتمال دارد مجبور به تغییر زمینه کاری خود شوند. همچنین داشتن مدرک دانشگاهی (دیپلم و لیسانس و…) نیز قطعا به شما کمک می کند تا کارتان را به خوبی و باسرعت پیش ببرید.
علاوه بر دانش فنی، یک هکر اخلاقی باید متفکر و خلاق نیز باشد. هکرهای اخلاقی باید فعالیت های مربوط به هکرهای مخرب را پیش بینی کنند و برای حل مسائل امنیتی همیشه یک راهکار حساب شده داشته باشند، زیرا به عنوان یک هکر اخلاقی لازم است که شما یک قدم جلوتر از هکرهای مخرب باشید.
بعد از فرا گرفتن مهارت های کافی، داشتن تجربه مهم ترین بخش کار می باشد. حداقل زمانی که لازم است تا بتوانید به یک هکر اخلاقی با تجربه تبدیل شوید حداقل 5 سال می باشد. و زمانی جواب خواهد داد که فرد علاقه کافی را به این کار داشته باشد. پس علاقه و تلاش میتواند مهم ترین پیش نیاز های تبدیل شدن به یک هکر باشد.
همونطور که اکثرا میدونید، هر کسی در هر زمینه ای مهارت کافی را داشته باشد میتواند به درآمد کافی برسد. پس شرط اصلی برای کار و رسیدن به درآمد، مهارت کافی شما میباشد. در کشور ما ایران نیز اکثر ارگان های دولتی نیاز به متخصصین امنیت (هکر های کلاه سفید) دارند. از جمله این ارگان ها میتوان به مرکز ماهر،پلیس فتا،مرکز کاشف،مراکز آپا و… اشاره کرد.
همچنین شرکت های خصوصی زیادی نیز وجود دارند که به دنبال متخصصی امنیت با تجربه هستند. پس بعد از فرا گرفتن کامل مطالب و کسب تجربه کافی شما میتوانید در هر جای دنیا که باشید به شغلی پردرآمد برسید.
هک و امنیت
هر چند استعداد و توانایی تنها با گواهینامه ها به دست نمی آید اما داشتن آنها میتواند برای شما یک برگ برنده باشد. متاسفانه هنوز هم برخی ارگان ها هستند که مدرک گرا می باشند و به جای علم شما، به مدرک شما اهمیت میدهند. برای همین لازم است تا به تعدادی از این مدارک مهم اشاره کنیم.
گواهینامه Certified Ethical Hacker یا CEH بدون شک میتواند یک گزینه مناسب باشد. CEH گواهینامه ای است که بیشتر هکرهای اخلاقی به دنبال کسب آن می باشند. به غیر از CEH، چندین گواهینامه دیگر نیز وجود دارد که مهارت شما را به عنوان یک هکر اخلاقی اثبات می کند.
خب در ادامه مقاله چگونگی تبدیل شدن به یک هکر” می رسیم به بخش مهارت ها، که اصلی ترین مرحله کار می باشد. در ادامه مهارت های لازم و کافی رو به صورت مرحله به مرحله برای شما آماده کردیم. تنها بحثی که ممکن است برای شما به وجود بیاید، بحث منابع است. خیلی از هکرهایی که من تا الان باهاشون مصاحبه داشتم، هیچ کدوم هزینه ای رو برای هکر شدن خودشون پرداخت نکردند و از بهترین منابع، یعنی گوگل و یوتیوب استفاده کردند. اما خب خیلیا دوس دارند مراحل رو خیلی سریع به پایان برسونند که در این شرایط وجود پکیج های آموزشی میتونه براشون مفید باشه و کارشون رو سرعت ببخشه.
هک و امنیت
مرحله اول آشنایی با مفاهیم اولیه.
1 2 | Network Plus CEH |
مرحله دوم آشنایی با خط فرمان های سیستم عامل ها.
1 2 3 | Linux Commands Windows Commands LPIC 1 & 2 |
مرحله سوم آشنایی با فریمورک های نفوذ و پنتست.
1 2 | Metasploit Basic Metasploit Advanced |
مرحله چهارم آشنایی با آسیب پذیری های تحت وب.
1 2 3 4 5 | Basic of Web Penetration Testing Advanced of Web Penetration Testing Penetration Testing with Kali SQL Programming & PHP/ASP Syntax Entitty framework & .Net Core |
مرحله پنجم طریقه جمع آوری اطلاعات از سطح اینترنت.
1 2 3 | InfoGathering & OSINT Google Hacking & Web Mapping Social Engeenering & Man Spoofing |
مرحله ششم کرک اکانت و جمع آوری اکانت.
1 | Account Leech & Cracking |
مرحله هفتم آشنایی با رمزنگاری ها و تست ضعف رمزنگاری.
1 | Cryptography Pentesting |
مرحله هشتم تکنیک های نفوذ به شبکه های زیرساختی و بیسیم.
1 | Network & Wireless Hacking |
مرحله نهم تکنیک های نفوذ و دور زدن مکانیزم های برنامه های کاربردی.
1 | Android & iOS Penetration Testing |
مرحله دهم تست نفوذ با زبان پایتون.
1 | Python for Penetration Testing |
مرحله یازدهم آشنایی یا زبان پاورشل و پتانسیل آن.
1 | Powershell for Penetration Testing |
مرحله دوازدهم تکنیک های مبهم سازی ر برنامه نویسی و رمزنگاری.
1 2 | Obfuscation Methods Encryption & Packers |
مرحله سیزدهم تکنیک های ارتقاء سطح دسترسی.
1 | Privilage Ecalation |
مرحله چهاردهم تکنیک های نگهداری دسترسی و بکدور.
1 | Persistence Methods |
مرحله پانزدهم تکنیک های ضد ردیابی دسترسی.
1 | Anti Forensic Methods |
مرحله شانزدهم برنامه نویسی زبان C و سوکت نویسی.
1 | C & Network Programming |
مرحله هفدهم برنامه نویسی زبان روبی و جاوا اسکریپت.
1 | Ruby & JavaScript Programming |
مرحله هجدهم برنامه نویسی .VBScript & ActionScript
1 | ActionScript & VBScript Programming |
مرحله نوزدهم برنامه نویسی زبان ماشین.
1 | Assembly Programming |
مرحله بیستم آشنایی با ساختار فایل فرمت ها و ماژول های کرنل.
1 2 | Operating System File Format WinAPI & LinAPI Syntax |
مرحله بیست و یکم برنامه نویسی .COM & DCOM
1 | COM and DCOM Programming |
مرحله بیست و دوم تحلیل ساختار فایروال های نرم افزاری و سخت افزاری.
1 | Hardware & Software Firewall Analysis |
مرحله بیست و سوم مهندسی مع هر برنامه ای و تکنیکی.
1 | Advanced Reverse Engineering |
مرحله بیست و چهارم اکسپلویت نویسی و دور زدن مکانیزم های دفاعی.
1 | Advanced Exploit Development |
مرحله بیست و پنجم ساختن بکدورهای روت کیت و بوت کیت.
1 | Bootkit & Rootkit Analysis |
مرحله بیست و ششم اکسپلویت نویسی سیستم عامل های گوشی ها.
1 | Android & iOS Exploit Development |
مرحله بیست و هفتم تکنیک های حملات به ماهواره ها و شنود آنها.
1 | Satellite Attacking |
امیدوارم این مقاله راهنمای کافی برای ورود شما بهدنیای هک و امنیت واقع شده باشه. برای یادگیری بهتر هر روز سعی می کنیم آموزش برخی از این مراحل رو به صورت فارسی در اختیار شما دوستان قرار بدیم.
درباره این سایت