چگونه سطح حمله خود را مدیریت کنیم؟

چگونه سطح حمله خود را مدیریت کنیم؟

رشد سطوح حمله سریعتر از آن است که تیم های امنیتی بتوانند به پای آنها برسند. برای اینکه جلوتر بمانید، باید بدانید چه چیزی در معرض دید قرار می گیرد و مهاجمان به احتمال زیاد به کجا حمله می کنند. با مهاجرت ابری شمار اهداف داخلی و خارجی، به صورت قابل توجهی افزایش یافته است؛ از این رو میتوان گفت اولویت بندی تهدیدها و مدیریت سطح حمله شما از دیدگاه یک مهاجم هرگز به این اندازه مهم نبوده است. در ادامه این مطلب با وب سایت شرکت داریا همراه باشید.

سطح حمله چیست؟

سطح حمله (Attack Surface) شامل تمام دارایی‌های دیجیتال شما است که در معرض تهدید هستند. این دارایی‌ها می‌توانند امن یا آسیب‌پذیر، شناخته‌ شوند و یا ناشناخته، فعال یا بلااستفاده باشند. سطح حمله به‌طور پیوسته در طول زمان تغییر می‌کند و گستره‌ای از دارایی‌های دیجیتال را در بر می‌گیرد که ممکن است در محل، فضای ابری، شبکه‌های فرعی یا حتی در محیط‌های شخص ثالث (Third Party) قرار داشته باشند. به‌طور خلاصه، هر چیزی که یک هکر می‌تواند به آن دسترسی پیدا کند بخشی از سطح حمله شما محسوب می‌شود.

انواع Attack Surface

انواع Attack Surface

سطح حمله (Attack Surface) به سه نوع اصلی تقسیم می‌شود که هرکدام راه‌های مختلفی را برای دسترسی مهاجمان ارائه می‌دهند:

سطح حمله دیجیتال (Digital Attack Surface)

این نوع سطح حمله شامل تمامی نرم‌افزارها، سخت‌افزارها و مؤلفه‌های شبکه‌ای می‌شود که می‌توانند توسط مهاجمان هک شوند. به عنوان مثال:

  • اپلیکیشن‌های تحت وب: وب‌سایت‌ها و سرویس‌های مبتنی بر وب که ورودی‌های کاربران را پردازش می‌کنند و با دیتابیس‌ها تعامل دارند.
  • رابط‌های برنامه‌نویسی کاربردی (APIs): این رابط‌ها به سیستم‌های نرم‌افزاری اجازه می‌دهند که با یکدیگر ارتباط برقرار کنند، و در صورت سوءاستفاده می‌توانند آسیب‌پذیری‌های جدی ایجاد کنند.
  • نقاط پایانی (Endpoints): مانند دستگاه‌های متصل به شبکه از قبیل لپ‌تاپ‌ها، تلفن‌های هوشمند، سرورها و دستگاه‌های اینترنت اشیا (IoT).
  • زیرساخت شبکه: شامل روترها، سوئیچ‌ها و فایروال‌ها که وظیفه مدیریت ارتباطات بین دستگاه‌های شبکه را دارند.

انواع Attack Surface

2. سطح حمله فیزیکی (Physical Attack Surface)

این سطح شامل خطرات مرتبط با دسترسی فیزیکی به دارایی‌های ملموس سازمان می‌شود. نمونه‌های آن عبارت‌اند از:

  • دیتاسنترها: مکان‌های فیزیکی که سرورها و دیگر سخت‌افزارهای حساس در آنجا قرار دارند. مهاجمان می‌توانند با دسترسی به این مکان‌ها داده‌ها را سرقت کنند یا آسیب‌های فیزیکی وارد کنند.
  • تجهیزات کارمندان: مانند کامپیوترها، لپ‌تاپ‌ها و تلفن‌های همراه که ممکن است مورد هدف سرقت یا دستکاری قرار بگیرند.
  • سیستم‌های کنترل دسترسی: ابزارهای امنیتی مانند کارت‌های کلید، اسکنرهای بایومتریک و دوربین‌های امنیتی که می‌توانند برای دسترسی به تجهیزات یا سرورها مورد حمله قرار گیرند.

3. سطح حمله مهندسی اجتماعی (Social Engineering Attack Surface)

این نوع حمله به‌جای فناوری، بر دستکاری روانی افراد تمرکز دارد تا آن‌ها را وادار به فاش کردن اطلاعات حساس یا انجام اقداماتی کند که امنیت سازمان را به خطر بیندازند. مثال‌هایی از این حملات عبارت‌اند از:

  • فیشینگ (Phishing): حملاتی که کاربران را با ایمیل‌ها یا پیام‌های فریبنده به افشای اطلاعات یا کلیک روی لینک‌های مخرب ترغیب می‌کنند.
  • Whaling: نوعی فیشینگ که افراد رده‌بالا یا مدیران سازمان را هدف قرار می‌دهد، مانند مسئولین بخش‌های مالی یا مدیران اجرایی.
  • Media Drops: روشی که مهاجم یک دستگاه آلوده، مانند USB، را در محوطه سازمان رها می‌کند به امید اینکه فردی آن را به کامپیوتر متصل کند.
  • افراد خدماتی جعلی: مهاجمان خود را به‌جای کارکنان خدماتی مانند سرایدار یا تعمیرکار جا می‌زنند تا به تجهیزات مهم سازمان دسترسی پیدا کنند.

این سه نوع سطح حمله، حوزه‌های اصلی‌ای هستند که سازمان‌ها باید برای محافظت از خود در برابر تهدیدات سایبری و فیزیکی مدیریت کنند.

انواع Attack Surface

مدیریت سطح حمله چیست؟

مدیریت سطح حمله شامل فرآیند شناسایی دارایی‌ها و خدمات دیجیتال و سپس کاهش یا به حداقل رساندن در معرض خطر بودن آن‌ها برای جلوگیری از سوءاستفاده هکرها است. در معرض قرار گرفتن می‌تواند به دو معنا باشد: یکی آسیب‌پذیری‌های فعلی، مانند به‌روزرسانی‌های از دست رفته (Patchهای گمشده) یا تنظیمات نادرستی که امنیت سرویس‌ها یا دارایی‌ها را کاهش می‌دهند؛ دیگری، خطر آسیب‌پذیری‌های آینده است.

برای درک بهتر، تصور کنید یک رابط کاربری مدیر، مانند cPanel یا صفحه مدیریت فایروال، که ممکن است در برابر تمام تهدیدهای شناخته‌شده فعلی ایمن باشد. اما اگر در آینده یک آسیب‌پذیری در نرم‌افزار کشف شود، این دارایی به‌سرعت به یک خطر جدی تبدیل می‌شود. بنابراین، لازم نیست یک دارایی اکنون آسیب‌پذیر باشد تا در آینده در معرض خطر قرار بگیرد. به این ترتیب توجه داشته باشید، با کاهش سطح حمله حتی بدون وجود آسیب‌پذیری‌های فعلی، ریسک حملات آینده را کاهش می‌دهید.

جالب است بدانید بخشی مهم از مدیریت سطح حمله این است که با حذف خدمات و دارایی‌های غیرضروری از اینترنت، از قرار گرفتن در معرض آسیب‌پذیری‌های احتمالی آینده جلوگیری کنید. این استراتژی، همان چیزی است که نقض امنیتی دِلوایت را رقم زد و مدیریت سطح حمله را از مدیریت آسیب‌پذیری سنتی متمایز می‌کند. اما برای انجام این کار، ابتدا باید بدانید با چه چیزی روبه‌رو هستید.

مدیریت سطح حمله چیست؟

روش‌های کاهش Attack Surface

برای کاهش سطح حمله (Attack Surface) و محافظت بهتر از سیستم‌ها در برابر تهدیدات سایبری، روش‌های متعددی وجود دارد که می‌توان به‌طور موثر آن‌ها را به کار گرفت. از جمله این روش ها می توان به موارد زیر اشاره کرد:

1. حذف نقاط دسترسی غیرضروری

  • بستن یا حذف نقاط دسترسی که نیازی به استفاده از آن‌ها نیست، می‌تواند به کاهش مسیرهای ممکن برای نفوذ کمک کند.
  • سیستم‌ها و اپلیکیشن‌ها باید به حداقل مجوزهای لازم برای عملکرد محدود شوند.

2. بهینه‌سازی دسترسی کاربران

  • تعیین دقیق اینکه کدام کاربر به چه بخش‌هایی از سیستم نیاز دارد.
  • محدود کردن دسترسی‌ها به حداقل میزان موردنیاز با استفاده از اصل “حداقل دسترسی.”

3. ارزیابی مداوم ریسک

  • انجام ارزیابی‌های منظم برای شناسایی و رفع بخش‌های آسیب‌پذیر.
  • شناسایی بخش‌هایی که بیشترین میزان خطر را دارند و تمرکز بر تقویت امنیت آن‌ها.

4. حذف سرویس‌های غیرضروری

  • هرچه سیستم ساده‌تر و سبک‌تر باشد، سطح حمله کاهش می‌یابد.
  • خدمات و نرم‌افزارهایی که استفاده نمی‌شوند یا کاربران کمی دارند، باید حذف شوند.

روش‌های کاهش Attack Surface

5. کاهش و بهینه‌سازی کد

  • حذف کدهای غیرضروری می‌تواند احتمال سوءاستفاده از باگ‌های امنیتی را کاهش دهد.
  • بازبینی و تست امنیتی کدها به‌طور منظم، خطر نفوذ را کمتر می‌کند.

6. استفاده از سیاست‌های امنیتی Zero Trust

  • ایجاد و اعمال سیاست‌هایی که هیچ منبعی به طور پیش‌فرض اعتماد نکند.
  • کنترل دقیق هویت و دسترسی‌ها و احراز هویت مداوم کاربران.

7. ساده‌سازی زیرساخت‌ها

  • کاهش پیچیدگی‌های اضافی که مدیریت آن‌ها دشوار است و می‌تواند باعث آسیب‌پذیری شود.
  • حذف نرم‌افزارها و سیستم‌هایی که بلااستفاده هستند یا ریسک بالایی دارند.

8. بخش‌بندی شبکه (Network Segmentation)

  • تقسیم شبکه به بخش‌های مجزا برای جلوگیری از حرکت آزادانه مهاجم در صورت نفوذ.
  • استفاده از فایروال‌های داخلی و Microsegmentation برای کنترل بهتر ترافیک داخلی.

9. آموزش کارکنان

  • برگزاری دوره‌های آموزشی برای افزایش آگاهی کارمندان از تهدیدات سایبری و روش‌های حمله.
  • آموزش روش‌های شناسایی و جلوگیری از حملات مهندسی اجتماعی مانند فیشینگ.

10. ایمن کردن گزارش‌ها و مستندات

  • محافظت از گزارش‌های مربوط به آسیب‌پذیری‌ها و راهکارهای برطرف کردن آن‌ها.
  • اطمینان از این که اطلاعات حساس امنیتی به‌درستی رمزگذاری و نگهداری می‌شوند.

اجرای این روش‌ها می‌تواند به‌طور قابل توجهی سطح حمله را کاهش دهد و امنیت کلی سیستم را بهبود بخشد. با این حال، امنیت سایبری یک فرایند مداوم است و نیاز به بازبینی و به‌روزرسانی‌های منظم دارد تا سازمان‌ها همواره آماده مقابله با تهدیدات جدید باشند.

روش‌های کاهش Attack Surface

مدیریت دارایی در مقایسه با مدیریت آسیب پذیری

مدیریت دارایی که اغلب به عنوان رابطه ضعیف مدیریت آسیب پذیری در نظر گرفته می شود، به طور سنتی یک کار فشرده و زمان‌بر برای تیم‌های تکنولوژی اطلاعات بوده است. حتی زمانی که آن‌ها کنترل دارایی‌های سخت افزاری در سازمان و محیط شبکه خود را داشتند، باز هم مملو از مشکلات بود. اگر فقط یک دارایی از موجودی دارایی حذف شود، می تواند از کل پروسه مدیریت آسیب پذیری فرار کند و بسته به حساسیت دارایی، پیامدهای گسترده‌ای برای کسب و کار داشته باشد.

امروزه، شرایط پیچیده‌تر است. کسب‌وکارها به سرویس SaaS مهاجرت می‌کنند و سیستم‌ها و سرویس‌های خود را به ابر منتقل می‌کنند و کاربران تمایل دارند که محیط‌های خود را سفارشی کنند. وقتی شرکت‌ها از طریق ادغام و تملک گسترش می‌یابند، اغلب سیستم‌هایی را تصاحب می‌کنند که گاه از آن‌ها بی‌خبرند مثال کلاسیک این مورد، زمانی بود که شرکت مخابراتی تاک تاک در سال 2015 نقض شد و حدود 4 میلیون رکورد رمزگذاری نشده از یک سیستم که از وجود آن بی‌خبر بودند، به سرقت رفت.

مدیریت دارایی در مقایسه با مدیریت آسیب پذیری

انتقال امنیت از آی تی به دِواپس (DevOps)

پلتفرم‌های ابری امروزی به تیم‌های توسعه این امکان را می‌دهند که با سرعت بالا حرکت کرده و به‌راحتی مقیاس شوند. با این حال، این انعطاف‌پذیری مسئولیت‌های سنگینی را بر عهده تیم‌های توسعه می‌گذارد و آن‌ها را از تیم‌های سنتی و متمرکز فناوری اطلاعات، که معمولاً دارای فرآیندهای کنترل تغییرات قوی و قابل‌اعتماد هستند، متمایز می‌کند.

این موضوع بدان معناست که تیم‌های امنیت سایبری برای دیدن آنچه در جریان است یا کشف محل دارایی‌هایشان در تلاش باشند. به طور مشابه، برای شرکت‌های بزرگ یا کسب‌وکارهای دارای تیم‌های پراکنده در سرتاسر جهان، پیگیری مکان همه سیستم‌ها، به‌طور فزاینده‌ای سخت است.

در نتیجه، سازمان‌ها به طور فزاینده‌ای درک می‌کنند که فرایندهای مدیریت آسیب‌پذیری آن‌ها باید در یک فرآیند «مدیریت سطح حمله» جامع‌تری تنیده شود، چراکه برای اولویت بندی، قبل از اینکه فکر کنید چه آسیب‌پذیری‌هایی دارید، ابتدا باید بدانید که چه چیزی را در معرض اینترنت قرار داده‌اید و چه راهکارهایی برای رفع آن‌ها وجود دارد.

انتقال امنیت از آی تی به دِواپس (DevOps)

ویژگی های اساسی ابزارهای مدیریت سطح حمله

ابزارهای مختلف و خوبی در بازار برای کشف دارایی، یافتن دامنه‌های جدید مشابه دامنه شما و یافتن وب‌سایت‌هایی با محتوای مشابه خودتان موجود هستند. پس تیم شما می‌تواند بررسی کند که آیا این دارایی شرکتی است یا خیر، انتخاب کند که آیا در فرایندهای مدیریت آسیب‌پذیری شما گنجانده شده است یا خیر و همچنین چگونه ایمن شده است. اما برای انجام این کار، به یک منبع داخلی نیاز دارد، چرا که این ابزار نمی‌تواند این کار را برای شما انجام دهد.

به طور مشابه، برخی از ابزارها فقط بر روی سطح حمله خارجی تمرکز می کنند. اما از آنجایی که یک بردار حمله، عموما از طریق ایستگاه‌های کاری کارکنان عمل می‌کند، پس مدیریت سطح حمله باید شامل سیستم‌های داخلی نیز باشد. حال سه ​​ویژگی اساسی که هر ابزار نظارت سطح حمله باید ارائه کند را بررسی می کنیم.

  1. کشف دارایی

اگر از وجود یک دارایی مطلع نباشید، نمی توانید آن را مدیریت کنید. همانطور که دیده شده است، اکثر سازمان‌ها دارای انواع «ناشناخته‌های ناشناخته» هستند، دارایی‌های مستقر در سایت‌های شریک یا شخص ثالث، بارهای کاری (workload) در حال اجرا در محیط‌های ابری عمومی، دستگاه‌های اینترنت اشیا، آدرس‌های آی‌پی رها شده و اطلاعات اکانت و موارد دیگر می توانند مثال‌هایی از این دست باشند.

  1. زمینه کسب و کار

همه بردارهای حمله یکسان ایجاد نمی‌شوند و زمینه یا context (یعنی آنچه که در معرض اینترنت قرار می گیرد) بخش مهمی از مدیریت سطح حمله است. ابزارهای قدیمی این زمینه را فراهم نمی کنند. آن‌ها با تمام سطوح حمله (خارجی، دفتر داخلی، مرکز داده داخلی) یکسان رفتار می کنند، و بنابراین اولویت بندی آسیب پذیری‌ها دشوار است. ابزارهای مدیریت سطح حمله، شکاف‌های موجود در کنترل‌های امنیتی داخلی و خارجی شما را شناسایی می‌کنند تا نقاط ضعف امنیتی را که باید تعیین و اصلاح شوند را آشکار کنند.

ویژگی های اساسی ابزارهای مدیریت سطح حمله

  1. اسکن های فعال و واکنشی

شما نمی توانید فقط یک بار سطح حمله خود را آزمایش کنید. سطح حمله هر روز با اضافه شدن دستگاه‌ها، بار کاری و سرویس‌های جدید، به رشد خود ادامه می‌دهد. با رشد این سطح، خطر امنیتی نیز افزایش می یابد. افزایش ریسک تنها منحصر به آسیب پذیری‌های جدید نیست، بلکه تنظیمات نادرست، در معرض قرار گرفتن داده‌ها یا سایر شکاف‌های امنیتی را نیز در بر می گیرد. آزمایش همه بردارهای حمله احتمالی مهم است و انجام مداوم این کار جهت حفظ آگاهی و فهم شما دارای اهمیت است.

داشتن پلتفرمی که بسته به شرایط بتواند به صورت فعالانه یا واکنشی اسکن انجام دهد، از اسکن مداوم بهتر است. راه اندازی یک اسکن جهت واکنش به یک سرویس ابری جدید که به صورت آنلاین ارائه می شود، یا اسکن فعالانه همه دارایی ها به محض در دسترس قرار گرفتن بررسی‌های آسیب پذیری جدید، می‌توانند نمونه ‌های خوبی باشند.

سخن پایانی

در پایان بهتر است بدانید سطح حمله به مجموع دارایی‌های دیجیتالی اشاره دارد که در معرض هستند و می‌تواند در برگیرنده‌ی دارایی هایی باشد که ایمن یا آسیب پذیر هستند، که از وجود آن‌ها اطلاع داریم یا ناشناخته اند و همچنین مواردی که مورد استفاده‌اند یا بلا استفاده هستند. جهت مدیریت سطح حمله، در گام اول می‌بایست همه دارایی ها را کشف کرد؛ در مرحله بعد آسیب پذیری‌ها را اولویت‌بندی کرد و دست آخر جهت تست سطح حمله، باید به طور مداوم دارایی‌ها را اسکن کرد.

سوالات متداول

چگونه می توانیم سطح حمله را کاهش دهیم؟

منظور از کاهش سطح حمله به حداقل رساندن نقاطی در سیستم است که یک کاربر غیرمجاز می تواند از طریق آن‌ها نفوذ کند و یا از آن‌ها برای سواستفاده بهره ببرد؛ کاهش سطح حمله، همچنین شامل شناسایی و کاهش نقاط ورود احتمالی مهاجمان است که از طریق حذف عملکردها، خدمات و مجوزهای غیر ضرور در سیستم‌ها امکان‌پذیر می‌شود.

سطح حمله چگونه افزایش پیدا می کند؟

عوامل متعددی وجود دارد که می تواند منجر به گسترش سطح حمله شود؛ از جمله این موارد، سرمایه گذاری در حوزه تحول دیجیتال است که می‌تواند شامل مهاجرت به یک پلت‌فرم ابری باشد. افزودن سیستم‌های سخت افزاری یا نرم افزاری جدید (خرید پلت‌فرم جدید مبتنی بر ابر برای هوش تجاری) و افزایش تعداد کارگران راه دور، دلایل دیگری هستند که موجب افزایش سطح حمله می شوند.

مدیریت سطح حمله چیست؟

مدیریت سطح حمله (ASM) فرآیند شناسایی، نظارت و مدیریت مداوم همه دارایی‌های داخلی و خارجی متصل به اینترنت برای بردارها و در معرض قرار گرفتن‌های احتمالی حمله است. هدف نهایی ASM افزایش دید و کاهش ریسک است.

مقایسه فایروال شبکه با فایروال وب اپلیکیشن

مقایسه فایروال شبکه با فایروال وب اپلیکیشن

در عصر مدرن حملات سایبری پیچیده و نوآوری دیجیتال، برای کسب‌وکارها بسیار مهم است که بدانند با چه تهدیداتی مواجه هستند و دفاع امنیتی‌شان از آن‌ها چه محافظتی می‌کند. این امر به ویژه در مورد فایروال ها صادق است، زیرا فایروال‌های اپلیکیشن وب و فایروال های شبکه از سازمان‌ها در برابر انواع مختلف حملات محافظت می کنند. بنابراین درک اهمیت و تفاوت بین امنیت WAF و امنیت فایروال شبکه که به جلوگیری از حملات وب و حملات شبکه گسترده‌تر کمک می کند، ضروری است.

به طور کلی، کسب‌وکارها از داده‌ها و کاربران خود با فایروال‌های شبکه محافظت می‌کنند؛ این نوع فایروال‌ها، فاقد انعطاف‌پذیری و شفافیت برای محافظت در برابر تهدیدات امنیتی مدرن هستند. اما رشد راهکارهای BYOD، ابر عمومی و  SaaS به این معنی است که آنها باید یک  WAF را به استراتژی امنیتی خود اضافه کنند. این امر محافظت در برابر حملات علیه اپلیکیشن‌های وب را افزایش می‌دهد.

این اپلیکیشن‌ها در یک سرور راه دور ذخیره می شوند، با استفاده از یک اینترفیس مرورگر از طریق اینترنت ارائه می شوند و اهداف جذابی برای هکرها هستند. این مقاله بررسی تفاوت بین WAF و فایروال های شبکه را در دستور کار خواهد داشت.

فایروال اپلیکیشن وب (WAF)

یک فایروال اپلیکیشن وب (Web Application Firewall) یا به اختصار WAF با هدف قرار دادن ترافیک HTTP، از اپلیکیشن‌های وب محافظت می کند؛ این نوع فایروال، با یک فایروال استاندارد، که مانعی بین ترافیک شبکه خارجی و داخلی ایجاد می کند، متفاوت است.

یک WAF بین کاربران خارجی و اپلیکیشن های وب قرار می گیرد تا تمام ارتباطات HTTP را آنالیز کند. سپس درخواست های مخرب را قبل از رسیدن به کاربران یا اپلیکیشن‌های وب، شناسایی و بلاک می کند. در نتیجه، WAFها، اپلیکیشن‌های وب و سرورهای وب حیاتی کسب و کار را از تهدیدات روز صفر و سایر حملات لایه اپلیکیشن ایمن می کنند. این امر به طور فزاینده‌ای اهمیت پیدا می کند، چراکه کسب و کارها به سمت ابتکارات دیجیتالی جدید گسترش می‌یابند که می‌تواند اپلیکیشن‌های وب جدید و اینترفیس های برنامه نویسی اپلیکیشن (API) را در برابر حملات آسیب پذیر کند.

فایروال اپلیکیشن وب (WAF)

فایروال‌های سطح شبکه

فایروال شبکه از یک شبکه محلی امن در برابر دسترسی غیرمجاز محافظت می‌کند تا بدین ترتیب از حملات جلوگیری کند. هدف اصلی فایروال شبکه جداسازی و کنترل ارتباطات مناطقی است که از نظر امنیتی متفاوت هستند، برخی از مناطق امن و برخی دیگر از نظر امنیتی دچار چالش هستند. بدون فایروال، هر کامپیوتری با آدرس آی‌ پی عمومی، خارج از شبکه قابل دسترسی است و به طور بالقوه در معرض خطر حمله قرار دارد.

فایروال‌های سطح شبکه

تفاوت های کلیدی WAF با فایروال‌های سطح شبکه

در ادامه مقاله، فایروال های شبکه و WAF از جوانب مختلف از جمله امنیت، ترافیک، محافظت و چند مورد دیگر بررسی خواهند شد.

امنیت WAF

یک WAF با هدف قرار دادن ترافیک HTTP از اپلیکیشن های وب محافظت می کند. این با یک فایروال استاندارد، که مانعی بین ترافیک شبکه خارجی و داخلی ایجاد می کند، متفاوت است.

یک WAF بین کاربران خارجی و اپلیکیشن‌های وب قرار می‌گیرد و تمامی ارتباطات HTTP را آنالیز می کند، سپس درخواست های مخرب را قبل از اینکه به کاربران یا اپلیکیشن‌های وب برسند، شناسایی و بلاک می کند. در نتیجه، WAFها، اپلیکیشن‌های وب و سرورهای وب حیاتی کسب و کار را از تهدیدات روز صفر و سایر حملات لایه اپلیکیشن ایمن می کنند. این امر به طور فزاینده‌ای اهمیت پیدا می کند، چراکه کسب و کارها به سمت ابتکارات دیجیتالی جدید گسترش می‌یابند که می‌تواند وب اپلیکیشن‌های جدید و اینترفیس های برنامه نویسی اپلیکیشن (API) را در برابر حملات آسیب پذیر کند.

تفاوت های کلیدی WAF با فایروال‌های سطح شبکه

امنیت فایروال شبکه

فایروال شبکه از یک شبکه محلی امن در برابر دسترسی غیرمجاز محافظت می کند تا از خطر حملات جلوگیری کند. هدف اصلی فایروال شبکه جداسازی و کنترل ارتباطات مناطقی است که از نظر امنیتی متفاوت هستند، برخی از مناطق امن و برخی دیگر از نظر امنیتی دچار چالش هستند.بدون فایروال، هر کامپیوتری با آدرس آی‌ پی عمومی، خارج از شبکه قابل دسترسی است و به طور بالقوه در معرض خطر حمله قرار دارد.

ترافیک اپلیکیشن در مقایسه با ترافیک شبکه

فایروال های شبکه قدیمی، دسترسی غیرمجاز به شبکه های خصوصی را کاهش می‌دهند و یا از آن جلوگیری می کنند. پالیسی‌های فایروال، ترافیک مجاز به شبکه را تعریف می‌کنند و هرگونه دسترسی دیگر بلاک می‌شود. نمونه‌هایی از ترافیک شبکه که این موضوع به جلوگیری از آن کمک می‌کند، کاربران غیرمجاز و حملات کاربران یا دستگاه‌های موجود در مناطق کمتر امن هستند.

یک WAF به طور اختصاصی ترافیک اپلیکیشن‌ها را هدف قرار می‌دهد و از ترافیک و اپلیکیشن‌های  HTTPو HTTPS در مناطق قابل دسترسی از اینترنت شبکه محافظت می کند. این امر کسب و کارها را در برابر تهدیداتی مانند حملات اسکریپت بین سایتی (XSS)، حملات DDoS و حملات تزریق SQL ایمن می کند.

ترافیک اپلیکیشن در مقایسه با ترافیک شبکه

مقایسه حفاظت در لایه 7 با لایه‌های 3 و 4

تفاوت فنی کلیدی بین فایروال سطح اپلیکیشن و فایروال سطح شبکه، لایه امنیتی است که آنها روی آن کار می کنند. لایه های امنیتی توسط مدل OSI تعریف می شوند. این مدل عملکردهای ارتباطی را در سیستم‌های مخابراتی و محاسباتی مشخص و استاندارد می کند.

WAFها از حملات در لایه 7 مدل OSI محافظت می کنند که سطح اپلیکیشن است و شامل حملات علیه اپلیکیشن هایی نظیر Ajax، ActiveX و JavaScript و همچنین دستکاری کوکی‌ها، تزریق SQL و حملات URL می‌شود. آنها همچنین پروتکل‌های اپلیکیشن‌های وب HTTP و HTTPS را مورد هدف قرار می‌دهند که برای اتصال مرورگرهای وب و سرورهای وب استفاده می شوند.

به عنوان مثال، یک حمله DDoS لایه 7، سیلی از ترافیک را به لایه سرور (یعنی جایی که صفحات وب در پاسخ به درخواست‌های HTTP تولید و تحویل می شوند) می فرستد. یک WAF با عمل به عنوان یک پروکسی معکوس این مشکل را اصلاح می کند. این پراکسی از سرور هدف در برابر ترافیک مخرب محافظت می‌کند و با فیلترینگ درخواست ها، استفاده از ابزارهای DDoS را شناسایی می کند.

فایروال های شبکه در لایه‌های 3 و 4 مدل OSI کار می کنند که از انتقال داده و ترافیک شبکه محافظت می کنند که شامل حملات DNS، پروتکل انتقال فایل (FTP) و همچنین پروتکل انتقال ایمیل ساده (SMTP)، پوسته امن (SSH) و Telnet می‌شود.

مقایسه حفاظت در لایه 7 با لایه‌های 3 و 4

حملات وب در مقابل دسترسی غیرمجاز

راهکارهای WAF از کسب و کارها در برابر حملات مبتنی بر وب که اپلیکیشن‌ها را هدف قرار می دهند، محافظت می کند. بدون فایروال اپلیکیشن، هکرها می توانند از طریق آسیب‌پذیری‌های اپلیکیشن وب به شبکه گسترده‌تر نفوذ کنند. راهکارهای امنیتی WAF از کسب و کارها در برابر حملات رایج وب محافظت می‌کنند. این حملات از این قرار هستند:

  • DDoS: تلاشی است برای ایجاد اختلال در شبکه، سرویس یا سرور، از طریق اشباع آن با سیلی از ترافیک اینترنتی. قصد آن تمام کردن منابع هدف مورد نظر است و از آنجایی که مخرب بودن ترافیک همیشه واضح نیست، در نتیجه دفاع در برابر آن دشوار است.
  • تزریقSQL : نوعی حمله تزریقی است که هکر را قادر می سازد تا دستورات مخرب SQL را اجرا کند. این دستورات، سرور پایگاه داده پشت یک اپلیکیشن وب را کنترل می کنند. این به مهاجمان امکان می‌دهد تا احراز هویت و مجوز صفحه وب را دور بزنند و محتوای پایگاه داده SQL را بازیابی کنند، سپس رکوردهای آن را اضافه، اصلاح و حذف کنند.

مجرمان سایبری می توانند از تزریق SQL استفاده کنند تا به اطلاعات مشتری، داده‌های شخصی و مالکیت معنوی دسترسی پیدا کنند. در سال 2017، این نوع حمله در بین 10 تهدید برتر OWASP به عنوان تهدید شماره یک برای امنیت اپلیکیشن‌های وب قرار گرفت.

حملات وب در مقابل دسترسی غیرمجاز

  • اسکریپت بین سایتی (XSS): یک آسیب پذیری امنیتی وب است که مهاجمان را قادر می سازد تا تعاملات کاربر با اپلیکیشن‌ها را به خطر بیاندازند و مهاجم را قادر می‌سازد تا پالیسی یکسانی که وب‌سایت‌های مختلف را جدا می‌کند را دور بزند. در نتیجه، مهاجم می‌تواند به عنوان یک کاربر واقعی جلوه کند و به داده‌ها و منابعی که کاربران واقعی نسبت به آن‌ها مجاز هستند، دسترسی داشته باشد.

فایروال های شبکه از دسترسی غیرمجاز و ترافیک ورودی و خروجی شبکه محافظت می کنند و در سرتاسر شبکه، در برابر حملات علیه دستگاه‌ها و سیستم‌هایی که به اینترنت متصل می شوند، محافظت می کنند. نمونه هایی از حملات شبکه‌ای که اغلب استفاده می شوند عبارتند از:

  • دسترسی غیرمجاز: دسترسی غیرمجاز مربوط به مهاجمانی است که بدون اجازه، به یک شبکه دسترسی دارند. این نوع دسترسی معمولاً از طریق سرقت اطلاعات اکانت، مهندسی اجتماعی و تهدیدات داخلی، حاصل می‌شود.
  • حملات (MITM): مهاجمان یا ترافیک بین شبکه‌ و سایت‌های خارجی و یا ترافیک درون خود شبکه را رهگیری می کنند. این اغلب در نتیجه پروتکل‌های ارتباطی ناامن اتفاق می‌افتد و مهاجمان را قادر می‌سازد تا داده‌ها را در جریان انتقال بدزدند، سپس اطلاعات اکانت کاربر را به دست آورده و اکانت‌های وی را در اختیار گیرند. Man-in-the-middle یا MITM به حملات مرد میانی نیز موسوم است.
  • افزایش امتیاز و دسترسی (Privilege): مهاجمان به یک شبکه دسترسی پیدا می‌کنند و سپس از افزایش امتیاز برای گسترش دسترسی خود به سیستم استفاده می کنند. آنها می توانند این کار را به صورت افقی یا عمودی انجام دهند؛ در حالت افقی، به سیستم‌های مجاور دسترسی پیدا می کنند و در حالت عمودی، امتیازات بالاتر در همان سیستم به دست می آید.

حملات وب در مقابل دسترسی غیرمجاز

انتخاب فایروال اپلیکیشن یا فایروال شبکه

فایروال‌های شبکه و WAFهای استاندارد، در برابر انواع متفاوتی از تهدیدات از شبکه محافظت می کنند؛ بنابراین انتخاب مناسب بسیار مهم است. فایروال شبکه به تنهایی از کسب و کارها در برابر حملات علیه صفحات وب محافظت نمی‌کند. این نوع حملات فقط از طریق قابلیت‌های WAF قابل پیشگیری هستند. بنابراین بدون فایروال اپلیکیشن، احتمالا شبکه گسترده‌تر کسب‌وکارها، در برابر حمله از طریق آسیب‌پذیری‌های اپلیکیشن‌های وب، ایمن نخواهد بود. با این حال، یک WAF نمی تواند از حملات در لایه شبکه محافظت کند، بنابراین باید به جای جایگزینی، فایروال شبکه را تکمیل کرد.

راهکارهای مبتنی بر وب و شبکه، هر کدام در لایه‌های مختلف کار می کنند و از انواع متفاوتی از ترافیک محافظت می کنند. پس به جای رقابت، مکمل یکدیگر هستند. فایروال شبکه معمولاً از طیف وسیع‌تری از انواع ترافیک محافظت می کند، در حالی که یک WAF با تهدید خاصی سروکار دارد که رویکرد سنتی نمی تواند آن را پوشش دهد. بنابراین توصیه می‌شود که هر دو راهکار را داشته باشید، به خصوص اگر سیستم عامل‌های کسب و کار به طور نزدیک با وب کار می کنند.

چالش به جای اینکه بر سر انتخاب یکی به جای دیگری باشد، بیشتر در مورد انتخاب سیستم امنیتی WAF مناسب است که به بهترین وجه با نیازهای کسب و کار مطابقت داشته باشد. یک WAF می بایست دارای یک شتاب‌دهنده سخت‌افزاری باشد، ترافیک را کنترل کند و اقدامات مخرب را بلاک کند، دسترس بالایی داشته باشد و برای حفظ عملکرد همراه با رشد کسب‌وکار، مقیاس‌پذیر باشد.

انتخاب فایروال اپلیکیشن یا فایروال شبکه

فایروال های نسل بعدی در مقابل فایروال‌های WAF و شبکه

خرید محصولات فایروال جداگانه برای محافظت از همه لایه‌های امنیتی گران و مایه زحمت است. این امر کسب و کارها را به سمت راهکارهای جامعی مانند فایروال‌های نسل بعدی (NGFW) سوق می‌دهد. NGFWها معمولاً قابلیت های فایروال‌های شبکه و WAF را در یک سیستم مدیریت مرکزی ترکیب می کنند. آنها همچنین مولفه‌های اضافی برای پالیسی‌های امنیتی فراهم می کنند، که برای محافظت از کسب و کارها در برابر تهدیدات امنیتی مدرن حیاتی است.

NGFWها سیستم‌های مبتنی بر زمینه (context-based) هستند که از اطلاعاتی مانند هویت، زمان و مکان برای تأیید اینکه آیا کاربر همان کسی است که ادعا می‌کند یا نه، استفاده می‌کنند. این دید مضاعف، به کسب و کار این امکان را می دهد تا تصمیمات آگاهانه و هوشمندانه‌تری در مورد دسترسی کاربران بگیرند. آنها همچنین شامل ویژگی‌هایی مانند آنتی ویروس، ضد بدافزار، سیستم های جلوگیری از نفوذ، و فیلترینگ URL هستند. این امر کارایی پالیسی‌های امنیتی در راستای تهدیدهای پیچیده‌ روز‌افزونی که کسب‌وکارها با آن مواجه هستند را ساده‌تر و کارآمدتر می کند.

داشتن یک دید جامع از امنیت دیجیتال، اغلب ساده‌تر و مقرون به صرفه‌تر است. با این حال، اطمینان از اینکه یک NGFW تمام پایه‌های حفاظت از شبکه و اپلیکیشن وب را پوشش می‌دهد، حیاتی است. WAFها نقش خاصی در محافظت از اپلیکیشن‌های وب در برابر تزریق کد، امضای کوکی، صفحات خطای سفارشی سازی شده، جعل درخواست و رمزگذاری URL ایفا می کنند. بنابراین، استفاده از NGFW در ارتباط با فایروال اپلیکیشن وب اختصاصی مانند فورتی وب ضروری است.

فایروال های نسل بعدی در مقابل فایروال‌های WAF و شبکه

سخن پایانی

فایروال اپلیکیشن وب (Web Application Firewall) یا به اختصار WAF با هدف قرار دادن ترافیک HTTP، از اپلیکیشن‌های وب محافظت می کند؛ در لایه 7 که لایه‌ی اپلیکیشن است کار می کند و با محافظت از اپلیکیشن‌ها، از حملاتی نظیر DDoS جلوگیری می کند. در مقابل فایروال های شبکه در لایه 3و 4 یعنی لایه شبکه کار می کنند و به عنوان سدی بین ترافیک ورودی و خروجی عمل می‌کنند. جهت محافظت جامع از یک شبکه در برابر انواع تهدیدات، یک کسب وکار باید از ترکیب هر دو راهکار استفاده کند که در فایروال‌های نسل بعد (NGFW) متبلور شده‌اند.

سوالات متداول

تفاوت بین WAF و فایروال نسل بعدی چیست؟

هم NGFW و هم WAF جزو عملکردهای شبکه هستند، اما با ترافیک در نقاط مختلف تعامل دارند. برای درک بهتر موضوع، می‌توان یک NGFW را به عنوان ورودی یک هتل و WAF را به عنوان کلید اتاق هتل در نظر گرفت. فایروال‌های شبکه ترافیک شبکه را پوشش می دهند، در حال که WAFها اپلیکیشن‌ها را تحت پوشش دارد.

تفاوت بین SSL و WAF چیست؟

در حالی که SSLها از انتقال اطلاعات محافظت می کنند، هکرها می توانند آسیب پذیری‌های یک اپلیکیشن وب را هدف قرار دهند و سعی کنند تا کد مخربی را که توسط SSL شناسایی نمی‌شود را تزریق کنند. برای جلوگیری از اجرای این اسکریپت‌ها یا بارهای مخرب، یک فایروال اپلیکیشن وب (WAF) مورد نیاز است.

آیا WAF می تواند از DDoS جلوگیری کند؟

WAF چندین مکانیسم دفاعی دارد که می تواند به جلوگیری از حملات DDoS کمک کند. حملات DDoS می توانند هم لایه شبکه 3 و 4 و هم لایه اپلیکیشن 7 را هدف قرار دهند.

هک وای فای

آموزش هک کردن وای فای

امنیت وای فای یکی از مهم ترین مسائل مورد توجه این روزهاست. در واقع لزوم توجه به رعایت نکات امنیتی در وای فای افزایش یافته است. در این مطلب انواع روش های هک و نحوه جلوگیری از هکر های وای فای به طور کامل توضیح داده شده. در ادامه این مطلب با ما همراه باشید تا بیشتر به بررسی این موضوع بپردازیم.

چگونه می توان به شبکه وای فای دسترسی پیدا کرد؟

در قدم اول برای اتصال به یک شبکه وای فای شما به یک دستگاه مجهز به یک شبکه بی سیم مانند لپ تاپ، تبلت، تلفن هوشمند و … نیاز خواهید داشت. همچنین دستگاه شما باید در شعاع انتقال دیتا آن شبکه وای فای باشد. جالب است بدانید اکثر دستگاه ها لیستی از شبکه های موجود و نزدیک به شما را به شما ارائه می دهند. در صورتی که شبکه از طریق پسورد محافظت نشده باشد فقط کافیست روی شبکه، کلیک کنید. در غیر این صورت، اگر شبکه وای فای رمزگذاری شده باشد، برای دسترسی به آن، به پسورد نیاز خواهید داشت.

جلوگیری از هک رمز عبور(پسورد) وای فای

برای جلوگیری از هک رمز عبور (پسورد) وای‌فای، راهکارهای متعددی وجود دارد که می‌تواند به افزایش امنیت شبکه بی‌سیم شما کمک کند. در ادامه به برخی از این روش‌ها اشاره می‌کنیم:

۱. استفاده از رمز عبور قوی

از رمز عبوری طولانی، پیچیده و ترکیبی از حروف کوچک و بزرگ، اعداد و علائم استفاده کنید. رمز عبورهایی که ساده و کوتاه باشند، به راحتی توسط هکرها قابل شکستن هستند.

۲. مخفی کردن نام شبکه (SSID)

با مخفی کردن نام شبکه وای‌فای (SSID)، دستگاه‌های دیگر نمی‌توانند به راحتی شبکه شما را پیدا کنند و باید نام شبکه را به‌صورت دستی وارد کنند.

۳. استفاده از پروتکل WPA3

اگر روتر شما از پروتکل امنیتی WPA3 پشتیبانی می‌کند، آن را فعال کنید. این پروتکل نسبت به نسخه‌های قبلی، امنیت بیشتری دارد و دسترسی غیرمجاز به شبکه را سخت‌تر می‌کند.

۴. غیرفعال کردن قابلیت WPS

قابلیت WPS برای اتصال آسان‌تر به وای‌فای طراحی شده، اما به‌عنوان یک نقطه ضعف امنیتی نیز شناخته می‌شود. بهتر است این قابلیت را غیرفعال کنید.

۵. بروزرسانی مرتب نرم‌افزار روتر

سازندگان روترها به طور مرتب بروزرسانی‌هایی را ارائه می‌دهند که نقاط ضعف امنیتی را برطرف می‌کند. اطمینان حاصل کنید که روتر شما همیشه با آخرین نسخه نرم‌افزار کار می‌کند.

۶. تغییر نام کاربری و رمز عبور پیش‌فرض روتر

نام کاربری و رمز عبور پیش‌فرض روتر را تغییر دهید. این اطلاعات معمولاً به راحتی توسط هکرها شناسایی می‌شود و می‌تواند به عنوان راهی برای دسترسی به شبکه شما استفاده شود.

۷. بررسی و نظارت بر دستگاه‌های متصل به شبکه

با نظارت بر لیست دستگاه‌های متصل به وای‌فای، می‌توانید متوجه شوید که آیا دستگاهی ناشناس به شبکه شما متصل شده است یا خیر. اگر چنین دستگاهی مشاهده کردید، سریعاً رمز عبور خود را تغییر دهید.

۸. استفاده از فایروال

فایروال روتر خود را فعال کنید. فایروال‌ها از دسترسی‌های غیرمجاز به شبکه جلوگیری می‌کنند و به افزایش امنیت وای‌فای کمک می‌کنند.

۹. غیر فعال کردن مدیریت از راه دور

مدیریت از راه دور روتر را غیرفعال کنید تا تنها با اتصال به شبکه محلی بتوانید تنظیمات آن را تغییر دهید.

۱۰. محدود کردن تعداد دستگاه‌های متصل

اگر تعداد مشخصی از دستگاه‌ها به شبکه شما متصل می‌شوند، می‌توانید تعداد دستگاه‌های مجاز به اتصال را محدود کنید تا از دسترسی‌های غیرمجاز جلوگیری شود.

با رعایت این نکات، امنیت شبکه وای‌فای شما به‌طور قابل‌توجهی افزایش می‌یابد و احتمال هک شدن پسورد به حداقل می‌رسد.

چگونه می توان به شبکه وای فای دسترسی پیدا کرد؟

احراز هویت شبکه های Wi-Fi

اکثریت شبکه های وای فای با رمز عبور محافظت می شوند؛ به این صورت که شبکه های وای فای به راحتی در دستگاه های قابل حمل، قابل دسترسی هستند. از جمله مهمترین الگوریتم های مورد استفاده برای احراز هویت کاربران شبکه می توان به WPA، WEP و WPA2 اشاره کرد.

هک وای فای چگونه انجام میشود؟

“هک وای فای” تکنیکی است که برای دسترسی غیرمجاز به شبکه وای فای استفاده می شود. به طور معمول، این کار با بهره‌برداری از نقص‌ها یا آسیب‌پذیری‌های امنیتی انجام می‌شود و به مهاجم اجازه می‌دهد اطلاعات محرمانه را به سرقت ببرد یا عملکرد عادی شبکه را مختل کند.

به طور کل هک وای فای به فرآیندی گفته می‌شود که در آن افراد غیرمجاز سعی می‌کنند به شبکه‌های بی‌سیم محافظت‌شده (Wi-Fi) نفوذ کنند و به اینترنت یا داده‌های موجود در آن دسترسی پیدا کنند. این کار معمولاً با استفاده از تکنیک‌ها و ابزارهای مختلف برای شکستن رمز عبور یا سوءاستفاده از نقاط ضعف امنیتی در شبکه‌های وای فای انجام می‌شود.

وای فای چگونه هک می شود؟

انواع مختلفی از هک وای فای وجود دارد که هر یک تهدیدی منحصر به فرد برای مشاغل و افراد است. در این بخش به بررسی ده نوع هک وای فای میپردازیم:

وای فای چگونه هک می شود؟

  • شکستن پسورد

در یک هک وای فای با شکستن رمز عبور، مهاجمان می توانند رمز عبور را حدس بزنند یا آن را بشکنند تا به شبکه دسترسی پیدا کنند. این اغلب با استفاده از ابزارهای brute-force خودکار یا لیستی از اعتبارنامه ها که به دلیل نقض داده ها لو رفته است انجام می شود.

  • اکسس پوینت نا امن

مهاجمان ممکن است یک اکسس پوینت نا امن راه‌اندازی کنند. یک اکسس پوینت بی‌سیم تقلبی که به یک شبکه وای‌فای قانونی وصل شده و یک بای‌پس یا درب پشتی ایجاد می‌کند. این به مهاجم اجازه می‌دهد تا تمام داده‌هایی را که قربانیان از طریق شبکه ارسال و دریافت می‌کنند، از جمله داده‌های حساس مانند اطلاعات مالی و اعتبارنامه ورود به سیستم را رهگیری کند.

  • حملات فرد میانی (MITM)

در یک حمله MITM، عوامل مخرب خود را بین دو دستگاهی که در یک شبکه در ارتباط هستند قرار می‌دهند. هر دستگاه معتقد است که با دیگری صحبت می کند اما واقعاً با مهاجم صحبت می کند که ممکن است اطلاعات رد و بدل شده را بگیرد یا دستکاری کند.

  • حملات دوقلوی شیطانی

یک هک وای فای دوقلو شیطانی شبیه به یک اکسس پوینت نا امن است اما دارای یک نقطه تمایز اساسی است. در یک حمله به نقطه دسترسی سرکش، نقطه دسترسی به طور نامشروع به یک شبکه واقعی متصل می شود. با این حال، در یک حمله دوقلو شیطانی، نقطه دسترسی جعلی شبیه یک کپی متقاعد کننده از یک شبکه واقعی است.

  • Packet Sniffing

در یک هک وای‌فای پکت ، مهاجمان با استفاده از ابزارهایی مانند Wireshark برای رهگیری و تجزیه و تحلیل بسته‌های داده ارسال شده از طریق یک شبکه WiFi پنهان می‌مانند. این بسته ها ممکن است حاوی اطلاعات حساسی باشند که مهاجمان می توانند بعداً از آنها سوء استفاده کنند.

Packet Sniffing

  • پارازیت بی سیم

حملات پارازیت بی سیم شامل ارسال یک سیگنال (مانند نویز سفید) در همان فرکانس شبکه وای فای است که سعی می کند با ایجاد تداخل، عملکرد آن را مختل کند. این حملات می تواند منجر به کاهش سرعت شبکه یا حتی از بین بردن کامل شبکه شود.

  • جعل MAC

در یک هک وای فای جعلی MAC، مهاجم آدرس کنترل دسترسی رسانه (MAC) دستگاه خود را به یک دستگاه قانونی در شبکه تغییر می‌دهد. این ممکن است به مهاجم اجازه دهد بدون نیاز به اعتبار ورود به شبکه به شبکه دسترسی پیدا کند.

چگونه از هک وای فای جلوگیری کنیم؟

در حالی که تشخیص علائم هک وای فای خوب است، حتی بهتر است آن را در مسیر خود متوقف کنید. در زیر چند نکته برای نحوه مسدود کردن هکرهای WiFi آورده شده است:

رمز عبور خود را تغییر دهید: بسیاری از شبکه های وای فای به راحتی هک می شوند زیرا مدیران قادر به تغییر نام کاربری و یا رمز عبور پیش فرض نیستند. یک رمز عبور امن انتخاب کنید و در فواصل زمانی معین آن را تغییر دهید.

از رمزگذاری استفاده کنید: شبکه های WiFi باید از الگوریتم های رمزگذاری قوی مانند WPA2 یا WPA 3 استفاده کنند. از استفاده از پروتکل WEP که قدیمی‌تر است و امنیت کمتری دارد خودداری کنید.

چگونه از هک وای فای جلوگیری کنیم؟

به روز نگه داشتن سیستم عامل روتر: سیستم عامل روتر در صورت عدم به روز رسانی منظم، ممکن است از آسیب پذیری های امنیتی رنج ببرد. به روز رسانی های جدید نرم افزار روتر خود را بررسی کنید و در اسرع وقت آنها را نصب کنید.

غیرفعال کردن تنظیمات امنیتی: ویژگی‌های شبکه مانند WPS و مدیریت از راه دور کاربردهای خود را دارند، اما می‌توانند شما را در برابر مهاجمان آسیب‌پذیر کنند. بدون دلیل موجه، این ویژگی ها باید غیرفعال شوند.

انواع امنیت وای فای

مهم است بدانید که عمدتاً چند نوع امنیت وای فای در وای فای وجود دارد. در ادامه با انواع امنیت وای فای آشنا خواهیم شد:

  • WEP Security
  • WPA Security OR WPA2 Security
  • WPA2 (WPS available)
  • MAC ADDRESS Filtering
  • HIDDEN Network

چگونه پسورد وای فای را هک کنیم؟

در قسمت بالا خوانده اید که عمدتاً از چند نوع امنیت وای فای در وای فای استفاده می شود، اکنون در اینجا به شما می گویم که چگونه همه نوع امنیت را یکی یکی هک کنید، پس مقاله را با دقت بخوانید.

امنیت WEP

WEP مخفف Wired Equivalent Privacy است. و این اولین امنیت وای فای است که در سال 1999 اختراع شد و شکستن آن بسیار آسان است. اگر می‌خواهید یک WEP Wifi را هک کنید، می‌توانید به راحتی رمز عبور آن را از رایانه، لپ‌تاپ، رایانه شخصی ویندوز یا کالی لینوکس هک کنید.

اگر از رایانه شخصی ویندوزی استفاده می کنید، با کمک این نرم افزار به راحتی می توانید رمز هر WEP Wi-Fi را شکست دهید. اما ممکن است 4 تا 9 ساعت طول بکشد.

امنیت WPA یا WPA2

اکنون در مورد امنیت WPA صحبت می کنیم که بسیار قوی تر از WEP است و دارای 2 فرمت است: WPA یا WPA2 که آنها نیز پیشرفته هستند. اما می توانید با 2 روشی که در زیر ذکر شده است آن را کرک کنید.

  • حمله دیکشنری یا حمله فهرست کلمات
  • حمله تقلیدی

ما این را با Brute Force Attack، Dictionary Attack یا Word List Attack در هر سه نام می دانیم، در این هکر ترکیبی از تعداد زیادی رمز عبور در شبکه وای فای شما را امتحان می کند و در صورت مطابقت رمز عبور رمز وای فای شما شکسته می شود. همچنین می توانید این تکنیک را حدس زدن رمز عبور بنامید. اگر در مورد تلفن اندرویدی صحبت کنم، پس برخی از این برنامه ها در دسترس هستند که با کمک آنها می توانید رمز وای فای را با انجام حمله brute force از تلفن اندرویدی خود هک کنید، اما برای این کار سیگنال وای فای شما باید بسیار قوی باشد و همچنین ممکن است زمان زیادی را صرف کند.

به هیچ وجه انجام حمله brute force از تلفن همراه اندرویدی در ASLI را به شما توصیه نمی کنم. زیرا ممکن است زمان زیادی از شما تلف شود و هیچ تضمینی وجود ندارد که آیا موفقیت آمیز خواهد بود یا خیر. اگر کامپیوتر یا لپ تاپ ندارید و می خواهید با گوشی اندرویدی خود امتحان کنید، پس چگونه از Brute Force Attack هک رمز وای فای را انجام دهید؟ اطلاعات کامل او اینجاست.

حالا ما در مورد کامپیوتر صحبت می کنیم، اگر یک کامپیوتر یا لپ تاپ با سخت افزار خوب دارید، می توانید به راحتی هر رمز عبور وای فای را از یک حمله لیست کلمات از کالی لینوکس هک کنید.

چگونه پسورد وای فای را هک کنیم؟

Fluxion Attack

در این از Man in the Middle Attack استفاده می شود که اتصال وای فای قربانی را قطع می کند و صفحه جدیدی در مقابل او باز می شود که در آن از او خواسته می شود رمز عبور خود را وارد کند و ویژگی خاص آن این است که با وارد کردن رمز اشتباه، اتصال قربانی را تا زمانی که رمز عبور صحیح وای فای خود را وارد نکرده باشد، فعال نمی کند. و به محض اینکه رمز وای فای خود را وارد می کند، پسوردش برای شما می آید.

فیلتر کردن آدرس MAC

شما می دانید که هر دستگاه دارای یک آدرس MAC منحصر به فرد است. و این مک آدرس خود دارای اتصال وای فای است، منظورم این است که تمام دستگاه های متصل به یک شبکه وای فای دارای یک آدرس مک منحصر به فرد هستند که توسط ادمین آن شبکه وای فای مجاز است.

اگر آدرس مک یک دستگاه متصل را پیدا کنید و آن را با آدرس مک دستگاه خود جایگزین کنید، می توانید به آن شبکه وای فای نیز متصل شوید و خبر خوب این است که کالی لینوکس به طور خودکار آدرس مک یک دستگاه متصل را پیدا می کند. سپس می توانید مک آدرس دستگاه خود را با آن جایگزین کنید.

شبکه پنهان

آیا می دانید که می توانید شبکه وای فای خود را نیز مخفی کنید؟ شاید نزدیک ترین چند وای فای رایگان شما در دسترس باشد، که پنهان است و شما وقت خود را برای هک کردن وای فای با امنیت بالا تلف می کنید.

شبکه پنهان

جمع بندی 

در پایان باید تاکید کرد که امنیت وای فای از اهمیت ویژه‌ای برخوردار است و رعایت اصول امنیتی برای جلوگیری از نفوذ هکرها بسیار ضروری است. همان‌طور که دیدیم، هک وای فای با روش‌های مختلفی انجام می‌شود، اما با استفاده از راهکارهای مناسب مانند تغییر رمز عبور به‌طور منظم، استفاده از پروتکل‌های رمزگذاری قوی و به‌روزرسانی مداوم نرم‌افزارها می‌توان تا حد زیادی از این خطرات پیشگیری کرد. از این رو، توجه به این نکات برای حفظ امنیت شبکه‌های بی‌سیم بسیار مهم است. بهتر است همواره تنظیمات امنیتی را بازبینی و به‌روزرسانی کرده و از آخرین روش‌های محافظت از شبکه وای فای استفاده کنیم تا از دسترسی غیرمجاز و سرقت اطلاعات جلوگیری شود.

GRE چیست؟

GRE چیست؟

تا حالا اتفاق افتاده با خودرو شخصی مشغول مسافرت باشید و قسمتی از مسیرتون، هوایی یا دریایی باشد؟ آیا می توانید با همان خودرو مسیر دریایی را طی کنید؟ این کار غیرممکن است. پس چاره‌ی کار چیست؟ شاید یک روش ساده این باشد که برای طی مسیر دریایی، خودرو را داخل کشتی قرار بدهید و پس از رسیدن به آن طرف ساحل، مجدد از طریق مسیر جاده ای ادامه بدهید. این همان کاری است که GRE انجام می‌دهد. در این مقاله، با GRE و نحوه عملکرد آن آشنا خواهیم شد؛ با داریا همراه باشید.

GRE Tunnel چیست؟

Generic Routing Encapsulation یا به اختصار GRE پروتکلی است که پکِت‌ها را به منظور مسیریابی پروتکل های مختلف روی شبکه‌های آی‌ پی کپسوله می‌کند. (encapsulate)/ Encapsulating به معنای قرار دادن یک پکِت داده در یک پکِت داده دیگر است، مانند قرار دادن یک جعبه در داخل جعبه‌ی دیگر. GRE توسط اینترنت RFC 2784 تعریف شده است و به عنوان یک ابزار تانلینگ (tunneling) برای حمل پروتکل‌های شبکه ای لایه 3 OSI بر روی یک شبکه آی پی توسعه یافته است. در اصل، GRE یک ارتباط نقطه به نقطه خصوصی، دقیقا مانند یک شبکه خصوصی مجازی (VPN) ایجاد می کند.

GRE Tunnel چیست؟

اجازه دهید جهت سهولت درک موضوع، مثالی از دنیای واقعی را بررسی کنیم. GRE استفاده از پروتکل‌هایی که معمولاً توسط شبکه پشتیبانی نمی‌شوند را امکان‌پذیر می‌کند؛ چرا که پکِت‌ها در پکِت‌های دیگری که از پروتکل‌های پشتیبانی شده استفاده می‌کنند، قرار می‌گیرند.

برای درک مکانیزم کاری GRE، تفاوت بین خودرو و کشتی را در نظر بگیرید. یک ماشین در خشکی حرکت می کند، در حالی که یک کشتی روی آب حرکت می کند. یک ماشین معمولاً نمی تواند روی آب حرکت کند؛ ولی برای انجام این کار می توان یک ماشین را در یک کشتی قرار داد.

در این قیاس، نوع زمین (terrain) همان شبکه ای است که از پروتکل های مسیریابی خاصی پشتیبانی می کند و وسایل نقلیه مانند پکِت‌های داده هستند. GRE روشی برای قرار دادن یک نوع پکِت در پکِت دیگر است، به طوری که اولین پکِت بتواند از شبکه ای عبور کند که معمولاً نمی تواند از آن عبور کند، درست همانطور که یک نوع وسیله نقلیه (خودرو) بر روی نوع دیگری از وسیله نقلیه (کشتی) قرار می گیرد؛ بدون کشتی، ماشین امکان عبور از دریا را نخواهد داشت.

GRE چیست؟

حال فرض کنید یک شرکت باید یک ارتباط بین شبکه‌های محلی (LAN) در دو دفتر مختلف خود راه اندازی کند. هر دو شبکه محلی از آخرین نسخه پروتکل اینترنت IPv6 استفاده می کنند. اما برای رسیدن از یک شبکه اداری به شبکه‌ی دیگر، ترافیک باید از طریق شبکه ای که توسط شخص ثالث مدیریت می شود (که تا حدودی قدیمی است و فقط از پروتکل IPv4 قدیمی پشتیبانی می کند)، عبور کند.

با GRE، این شرکت می‌تواند ترافیک را از طریق این شبکه با کپسوله کردن پکِت‌هایIPv6  در پکِت‌های IPv4 ارسال کند. در این مقایسه، پکِت‌هایIPv6  خودرو هستند، پکِت‌هایIPv4  کشتی هستند و شبکه شخص ثالث آب است.

پروتکل GRE شامل کپسوله کردن یا بسته بندی یک پکِت‌ داده در سایر پکِت‌های داده است. با انجام این کار، یک تانل (که گاه تانل GRE نیز نامیده می شود) بین دو روتر ایجاد می شود و یک ارتباط مستقیم یا نقطه به نقطه بین شبکه‌ها یا پروتکل های آی‌ پی جداگانه برقرار می‌کند. این چنین تانلینگ پکِت‌ها، ارتباطات بین شبکه ها را ساده می کند.

فرض کنیم قرار است یک ارتباط بین دو شبکه یا LAN برقرار شود؛ یکی از شبکه‌ها از پروتکل IPv6 استفاده می کند در حالی که شبکه دیگر از پروتکل قدیمی IPv4 پشتیبانی می کند. بدون GRE، این دو شبکه به دلیل تفاوت در پروتکل، امکان برقراری ارتباط با یکدیگر را نخواهند داشت. اما با GRE، پکِت‌های IPv6 درون پکِت‌های IPv4 کپسوله می‌شوند و بدین ترتیب پکِت‌های IPv6 اجازه می‌یابند تا از شبکه IPv4 عبور کنند.

GRE چیست؟

چرا از GRE استفاده می‌کنیم؟

از تانلینگ GRE در مواقعی استفاده می شود که به راه اندازی یک ارتباط مستقیم یا نقطه به نقطه بین دو شبکه یا پروتکل نیاز باشد؛ جهت شفافیت موضوع، سازمانی را در نظر بگیرید که واحدها یا بخش‌های مختلف تجاری آن، توسط شبکه‌های مختلف پشتیبانی می شوند. کپسوله کردن پکِت‌ها و ایجاد یک تانل GRE، به روترها در دو شبکه اجازه می دهد تا به گونه ای عمل کنند که گویی یک ارتباط مستقیم دارند و به پکِت‌ها اجازه می دهد تا بین آنها حرکت کنند؛ که در غیر این صورت نمی توانستند انجام دهند.

GRE چگونه کار می کند؟

مکانیزم کاری GRE به این شکل است که کپسوله سازی مجدد پکِت (یعنی یک پکِت داخلی که باید به شبکه مقصد ارسال شود) در داخل یک پکِت آی‌ پی خارجی کپسوله می شود. نقاط پایانی تانل GRE، محموله (payload) را از طریق تانل‌های GRE با مسیریابی پکِت‌های کپسوله شده از طریق شبکه های آی‌ پی میانی (intervening) ارسال می کنند. سایر روترهای آی‌ پی در طول مسیر، بار (پکِت داخلی) را تجزیه نمی کنند. آن‌ها فقط پکِت آی پی بیرونی را هنگام ارسال آن به سمت نقطه پایانی تانل تجزیه می کنند. با رسیدن به نقطه پایانی تانل، کپسوله سازی GRE حذف می‌شود و محموله (payload) به مقصد نهایی خود ارسال می شود.

GRE چگونه کار می کند؟

کپسوله سازی جهت ایجاد یک تانل GRE بین دو روتر خاص در دو انتهای تانل انجام می شود. این بدان معنی است که فقط آن روترها امکان ارسال و دریافت پکِت‌های GRE را دارند. روتر سمت فرستنده، هِدِر GRE را رمزگذاری (این عملیات توسط IPSec میسر خواهد شد) می کند و روتر سمت گیرنده آن را رمزگشایی می کند. در طول مسیر، پکِت کپسوله شده از طریق تانل GRE به شکل رمزگذاری شده عبور می کند و سپس از روتر گیرنده به عنوان پکِت اصلی (original) خارج می شود. سپس روتر گیرنده کپسوله را حذف کرده و پکِت داخلی را به مقصد نهایی آن در شبکه خود ارسال می کند.

برای داشتن اطلاعات بیشتر در رابطه با IPSec کلیک کنید.

روترهای بدون کانفیگ GRE که بین دو روتر با کانفیگ GRE هستند، پکِت کپسوله شده را با ارجاع به هِدِرهای پیرامون خود ارسال می کنند. آن‌ها پکِت‌ها را رمزگشایی یا باز نمی کنند؛ کار رمزگشایی توسط روتر دریافت کننده با کانفیگ GRE انجام خواهد گرفت.

پکت‌ها و هدرهای GRE

در هر شبکه‌ای، یک پکِت به واحدی از داده اطلاق می شود که از یک منبع به یک مقصد حرکت می کند. همه پکِت‌ها از یک محموله (payload) و اطلاعات کنترلی تشکیل شده اند. محموله (payload) حاوی داده کاربر (اطلاعات واقعی) است، در حالی که اطلاعات کنترل شامل عناصری مانند آدرس‌های مبدا و مقصد و ترتیب ارسال است. اطلاعات کنترل در هدر پکِت قرار می‌گیرد و به هر پکِت، یک هدر پیوست می‌شود.

پکت‌ها و هدرهای GRE

قبل از اینکه تانل GRE ایجاد شود، بسته اصلی یا خارجی دارای یک هدر آی‌پی (20 بایتی) است. ایجاد تانل به معنای ایجاد یک پکِت GRE با دو هدر آی‌ پی است. هدر آی‌ پی برای پکِت اصلی دست نخورده باقی می ماند. هنگامی که تانل ایجاد شد، پروتکل یک هدر GRE جدید (4 بایتی) اضافه می کند که نشان دهنده نوع پروتکلی است که توسط پکِت کپسوله شده استفاده خواهد شد. هدر GRE همچنین شامل اطلاعاتی مانند آدرس مبدا و مقصد پکِت، شماره توالی و شناسه پروتکل است.

هنگامی که هر دو هدر ایجاد شدند، پکِت کپسوله شده می تواند از روتر مبدا به روتر مقصد حرکت کند. روتر پایانی، کپسوله پکِت را باز می‌کند (decapsulate) و از اطلاعات هدر برای هدایت پکِت به مقصدش استفاده می کند.

پکِت‌ها و هِدِرهای GRE

هدرهای GRE به پکِتی که در حال ارسال است اضافه می شود.

ویژگی‌های GRE

ویژگی اصلی پروتکل GRE توانایی آن در قرار دادن یک پکِت داده در داخل پکِت دیگر است که به پکِت‌ها اجازه می دهد بین دو پروتکل یا شبکه ناسازگار (که در غیر این صورت ناسازگار می‌بودند) حرکت کنند. تطبیق پذیری یکی دیگر از ویژگی های GRE است. این پروتکل می تواند با پروتکل های لایه 3 متعددی از جمله IP، IPX و DECnet کار کند. در نتیجه، یک تانل GRE می‌تواند انواع مختلفی از ترافیک را حمل کند و پکِت‌ها را به مقصد نهایی خود هدایت کند.

تانل‌های GRE، stateless هستند، به این معنی که نقاط انتهایی تانل (روترها) هیچ اطلاعاتی در مورد روتر دریافت کننده، از جمله وضعیت و در دسترس بودن آن، نگه نمی دارند. در نتیجه، روتر منبع، توانایی تغییر وضعیت رابط تانل یا پایین آوردن پروتکل خط را در صورت غیرقابل دسترسی بودن روتر دریافت کننده ندارد.

ویژگی‌های GRE

مزایا و معایب GRE

ایجاد یک تانل GRE، استفاده از پروتکل‌هایی را که توسط یک شبکه پشتیبانی نمی شوند، امکان پذیر می کند؛ بنابراین امکان ارتباط بین شبکه‌ها و زیرشبکه ها را فراهم می کند. علاوه بر این، پروتکل بسیار قابل اعتماد است، چرا که افزودن یک هدر GRE به یک پکِت تضمین می‌کند که به مقصدش خواهد رسید.

برخلاف تانل آی‌پی به آی‌پی، تانل GRE می‌تواند ترافیک مالتی‌کست (multicast) و IPv6 را بین شبکه‌ها انتقال دهد. علاوه بر این، GRE یک ارتباط خصوصی stateless فراهم می‌کند، بنابراین رابط تانل، حتی اگر انتهای تانل غیرقابل دسترسی باشد، اکتیو باقی می‌ماند.

دیگر مزایای تانل‌های GRE

تانل‌های GRE:

  • چندین پروتکل را روی یک ستون فقرات تک پروتکل (single-protocol backbone) محصور می‌کنند.
  • راهکار‌هایی را برای شبکه‌هایی با پرش‌های (hop) محدود فراهم می‌کنند.
  • زیرشبکه‌های (sub-network) ناپیوسته را متصل می کنند.
  • به VPN‌ها اجازه می‌دهند تا در WAN عمل کنند.

مزایا و معایب GRE

نقطه ضعف اصلی GRE این است که به عنوان یک پروتکل ایمن در نظر گرفته نمی‌شود؛ چرا که از رمزگذاری به مانند (IPsec) Encapsulating Security Payload که به عنوان RFC 2406 تعریف شده است، استفاده نمی‌کند. در نتیجه، تانل‌های GRE ممکن است برای راه اندازی حملات DDoS مورد استفاده قرار گیرند. مهاجمان سایبری می‌توانند یک بات‌نت بسازند و آن را از طریق GRE کنترل کنند، سپس با استفاده از ترافیک ناخواسته (junk traffic)، شبکه‌ را اشباع کرده و آن را برای کاربران قانونی، غیرقابل دسترس کنند. این خطر را می توان با تنظیمات احراز هویت و مکانیسم‌های رمزگذاری در تانل‌های GRE به حداقل رساند.

سخن پایانی

Generic Routing Encapsulation یا به اختصار GRE پروتکلی است که پکِت‌ها را به منظور مسیریابی پروتکل های مختلف روی شبکه‌های آی‌پی کپسوله می‌کند (encapsulate). پکِت‌ها به این دلیل کپسوله می‌شوند که گاه شبکه‌هایی که داده بین‌شان انتقال داده می شود، از پروتکل‌های متفاوتی پشتیبانی می کنند؛ مثلا یکی از پروتکل نسخه 4 و دیگری از نسخه 6 پشتیبانی می کنند.

برای اینکه بتوان پکِت‌های داده را بین این دو شبکه عبور داد، از تانلینگ GRE استفاده می شود، یعنی یکی از پکِت‌ها درون پکِت دیگر کپسوله می شود. علاوه بر کپسوله کردن پکِت‌ها که ویژگی اصلی GRE است، از stateless بودن تانل‌های GRE و تطبیق پذیری می‌توان به عنوان مزیت های دیگر آن نام برد؛ در مقابل ایمن نبودن پروتکل، عمده‌ترین نقطه ضعف GRE است.

مزایا و معایب GRE

سوالات متداول

آیا GRE همان IPSec است؟

GRE یک پروتکل تانلینگ است که برای انتقال پکِت‌های مالتی‌کست (multicast)، برادکست (broadcast) و پکِت‌های non-IP مانند IPX و غیره استفاده می شود. در حالی که IPSec یک پروتکل رمزگذاری است که فقط توانایی انتقال پکِت‌های یونی‌کست (unicast) را دارد.

امنیت تانل GRE چقدر است؟

تانل‌های GRE هیچ گونه احراز هویت، محرمانگی، یا یکپارچگی ترافیک کپسوله شده را ارائه نمی کنند و این یعنی هر کسی که بتواند پکِت‌های GRE را رهگیری کند، می‌تواند پروتکل لایه شبکه اصلی (original) و محموله (payload) آن را ببیند و به طور بالقوه آن را تغییر داده یا جعل کند.

GRE از چه پروتکلی استفاده می کند؟

پکِت‌های GRE که مستقیماً در آی‌پی کپسوله می‌شوند، از پروتکل آی‌پی نوع 47 در فیلد پروتکل هدر IPv4 یا فیلد Next Header هِدر IPv6 استفاده می‌کنند. به دلایل عملکردی، GRE همچنین می تواند در پکِت‌های UDP کپسوله شود.

تانل سازی GRE چگونه کار می کند؟

با استفاده از GRE، مسیریابی بین شبکه‌های خصوصی از طریق اینترنت عمومی امکان‌پذیر می‌شود. پکِت اصلی درون یک پکِت GRE و آی‌پی بیرونی کپسوله می‌شود و به آن اجازه می دهد تا از طریق اینترنت به شبکه خصوصی مقصد هدایت(to be routed) شود.

چگونه اکانت اینستاگرام را هک کنیم؟

چگونه اکانت اینستاگرام را هک کنیم؟

اینستاگرام یکی از محبوب‌ترین اپلیکیشن‌های رسانه‌های اجتماعی در سراسر دنیا است و به واسطه این محبوبیت، به یک هدف بزرگ برای مجرمان سایبری که قصد هک اکانت‌های کاربری را دارند، تبدیل شده است. در ادامه این مطلب با داریا همراه باشید.

چگونه اکانت اینستاگرام هک میشود؟

راه‌های زیادی برای دسترسی به اکانت اینستاگرام وجود دارد؛ برخی از رایج ترین روش های حمله می‌توان به موارد زیر اشاره کرد:

فیشینگ

فیشینگ یکی از رایج‌ترین حملات سایبری است که کاربران عادی اینترنت، دائم با آن در مواجهه هستند. این فرایند با ایجاد یک صفحه لاگین توسط مهاجم که کاملا شبیه سرویس مورد نظر آن‌ها است شروع می‌شود. در این حالت، مهاجم یک صفحه لاگین اینستاگرام جعلی که از نظر ظاهری با صفحه واقعی یکسان است، ایجاد می کند و آن را در قالب یک لینک به قربانی مورد نظر (target) خود که از قضیه کاملا بی خبر است، ارسال می کند.

هنگامی که قربانی اطلاعات لاگین خود را وارد می کند، این اطلاعات به جای اینستاگرام به مهاجم ارسال می شود و قربانی به صفحه لاگین واقعی هدایت می شود. اکثر مرورگرهای مدرن امکان شناسایی خودکار صفحات فیشینگ را دارا هستند و می‌توانند از نمایش آن جلوگیری کنند. همچنین جهت بررسی اینکه آیا صفحه لاگین، واقعی است یا نه، می توان از نوار آدرس استفاده کرد.

چگونه اکانت اینستاگرام را هک کنیم؟

حملات مهندسی اجتماعی

حملات مهندسی اجتماعی نیز یکی دیگر از روش‌های رایج مورد استفاده هکرها برای فریب دادن افراد جهت دستیابی به پسوردهای آن‌ها است. احتمالا شخصی با جعل هویت، خود را یکی از مقامات یا کارمندان اینستاگرام معرفی کند، با شما تماس بگیرد یا پیامی ارسال کند و از شما بخواهد که پسورد خود را در اختیار او قرار دهید.

این نوع حملات معمولاً در موارد کلاهبرداری مالی دیده می‌شوند، اما امکان سازگاری با هر سرویس دیگری را نیز دارند. اگرچه احتمال اینکه کلاهبرداری با شما تماس بگیرد و پسورد اینستاگرام شما را طلب کند، بسیار کم است؛ با این حال، باید توجه داشته باشید که نوعی حمله است که باید نسبت به آن آگاه باشید. اینستاگرام یا هر سرویس دیگری، جهت مطالبه پسورد شما، از یکی از روش های ایمیل، پیام یا تلفن استفاده می کند.

حملات  Brute Force

این نوع حملات یکی از ساده ترین حملات برای اجرا در اینستاگرام هستند؛ چراکه تنها عنصر مورد نیاز مهاجم، نام کاربری اینستاگرام شما و مقداری دانش اولیه برنامه نویسی است. هزاران مخزن در GitHub وجود دارد که میزبان ابزارهای brute-forcing ساخته شده در پایتون یا سایر زبان های برنامه نویسی هستند که فقط به یک نام کاربری اینستاگرام نیاز دارند تا شکستن پسورد شما را آغاز کنند.

مکانیزم حملات Brute-Force بدین گونه است که به صورت مکرر تلاش می کنند تا پسورد شما را حدس بزنند. برنامه هایی به مانند مواردی که در بالا ذکر شد، از پروکسی استفاده می کنند تا پس از چندین بار شکست متوالی، بلاک نشوند. موفقیت این حملات تا حد زیادی بستگی به تطابق رمز عبور شما با لیست رمزهایی که مهاجم استفاده می‌کند، دارد؛ پس بنابراین پسورد‌های رایج بیشتر مستعد چنین حملاتی هستند.

استفاده از اپلیکیشن های شخص ثالث  (Third-Party Apps)

بسیاری از اپلیکیشن‌های شخص ثالث اینستاگرام در سرتاسر وب وجود دارند که ادعا می‌کنند قابلیت‌های بیشتری مانند زمان‌بندی پست‌ها یا نمایش دایرکت‌های ارسال نشده را اضافه می‌کنند. با این وجود، همزمان با دریافت ویژگی های اضافی، اطلاعات اکانت شما را نیز در معرض دسترسی مهاجم قرار می دهند. اینستاگرام اکیداً توصیه می‌کند از چنین اپلیکیشن‌هایی استفاده نشود؛ گاه حتی اکانت شما را بخاطر انجام چنین کاری بلاک می‌کند.

چگونه اکانت اینستاگرام را هک کنیم؟

عادت های بد مرتبط با پسورد

اگرچه عادات بد مرتبط با پسورد به عنوان یکی از روش‌های هک اکانت اینستاگرام به عنوان آخرین نوع، مورد بحث قرار می گیرند، اما به این معنی نیست که دارای ‌اهمیت کمی هستند؛ اگر از رمز عبور یکسانی برای چندین اکانت استفاده ‌کنید، در صورتی که یکی از آن اکانت‌ها هک شود، سایر اکانت‌های شما نیز در معرض خطر هک شدن قرار خواهند گرفت.

علاوه بر این، اگر از پسوردهای رایج مانند کلمه پسورد یا 1234567890 استفاده می‌کنید، همانطور که در بالا ذکر شد، آنها اهدافی آسان در برابر حملاتBrute Force خواهند بود. مطمئن شوید که از یک پسورد منحصر به فرد که ترکیبی از حروف، اعداد و کاراکترهای خاص است، استفاده می کنید.

از کجا بدانیم اکانت اینستاگرام ما هک شده است؟

از طرق مختلفی می توانیم از هک شدن اکانت اینستای خود آگاه شویم. در ادامه برخی از این شیوه ها را مرور می کنیم.

فعالیت‌های غیرعادی اکانت

حتما به طور منظم فعالیت‌های اکانت خود را بررسی کنید تا بتوانید به محض وقوع فعالیت غیرعادی آن را شناسایی کنید. هنگامی که شما خواب بوده اید، چه کسی آن پست را لایک کرده است؟

برای مشاهده سوابق لاگین، ابتدا اپلیکیشن را در گوشی خود باز کنید و این مراحل را طی کنید:

Settings > Security > Login activity

بدین ترتیب خواهید توانست که ببینید لاگین های شما از کجا بوده‌اند؛ وجود یک مورد لاگین از خارج از کشور، تلنگری است که اکانت شما هک شده است.

عدم امکان لاگین با اطلاعات اکانت صحیح

اگر مطمئن هستید که پسورد خود را بدون غلط املایی و با رعایت حروف بزرگ/کوچک وارد کرده‌اید، ولی باز نمی توانید وارد اکانت خود شوید، پس این می تواند نشانه آن باشد که شخصی بدون اطلاع شما وارد اکانت کاربری شما شده و اطلاعات اکانت را تغییر داده است.

از کجا بدانیم اکانت اینستاگرام ما هک شده است؟

وجود فالوورهای جدید و پیام های دایرکت جدید ناشناس

وقتی وارد اکانت اینستاگرام خود می شوید و پیام های دایرکت (DM) خود را بررسی می کنید، آیا پیامی وجود دارد که به خاطر نمی آورید که ارسال کرده باشید؟ این نیز احتمالا نشانه‌ی این است که شخص دیگری از اکانت شما استفاده می کند.

پست‌ها یا لایک‌هایی در اکانت شما هستند که خودتان ایجاد نکرده‌اید

اگر متوجه شدید که انواع جدیدی از پست‌ها در فید (feed) شما ظاهر می‌شوند، یا در اکانت شما چیزی لایک شده است که از آن بی اطلاع هستید و یا الگوریتم‌تان تغییر یافته است، احتمالا نشانه این است که شخص دیگری از حساب شما استفاده می کند.

چگونه از اینستاگرام خود در برابر هک شدن محافظت کنیم؟

اکنون که روش‌های متداول هک کردن اکانت اینستاگرام بررسی شد، حال نوبت ارائه راهکار فرا رسیده است. خوشبختانه، محافظت از اکانت در برابر مهاجمان کار چندان دشواری نیست. تنها با چند کلیک، می توان ویژگی های امنیتی را فعال کرد.

فعال کردن 2FA

اولین خط دفاعی در برابر هک شدن اینستاگرام فعال سازی احراز هویت دو عاملی است که از آن در انگلیسی با 2FA یاد می شود. نحوه ی کار به این شکل است که زمانی که شما پسورد خود را در قالب یک پسورد یکبار مصرف OTP وارد می‌کنید، یک لایه حفاظتی اضافه می شود.

فعال بودن 2FA اکانت اینستاگرام شما به این معنی است که حتی اگر پسورد شما در اختیار افراد غیرمجاز قرار گیرد، برای دسترسی به اکانت، مهاجم همچنان نیازمند وارد کردن OTP از طریق موبایل شما است. جهت فعال سازی 2FA، این مراحل را طی کنید:

Settings > Security > Two-factor authentication

بررسی اطلاعات اکانت فعلی

همانطور که قبلا ذکر شد، در صورت استفاده از یک پسورد مشترک در همه سرویس‌ها، با افشای آن در یکی از اکانت ها، همه اکانت‌های شما به خطر خواهند افتاد. برای مقابله با این مسئله، بررسی مرتب اکانت‌ها باید در دستور کار باشد تا معلوم شود که آیا موردی وجود دارد که در معرض نقض داده قرار گرفته باشد.

اکثر مدیران پسورد و حتی مرورگرها دارای ویژگی داخلی Have I Been Pwned هستند که نشان می دهد پسورد شما افشا شده‌ است یا نه. این ویژگی، نقض داده‌ و پسوردهای فاش شده را مستند می‌کند. اگر متوجه شدید که پسورد اینستاگرام شما فاش شده است، فورا آن را به یک پسورد جدید و قوی‌تر تغییر دهید تا مانع از در اختیار گرفتن اکانت کاربری خود توسط افراد غیرمجاز شوید.

چگونه از اینستاگرام خود در برابر هک شدن محافظت کنیم؟

استفاده از پسوردهای منحصر به فرد

پیشنهاد استفاده از پسوردهای منحصر به فرد را به پیشنهاد قبلی اضافه کنید. استفاده از پسوردهای خاص برای ورود به هر وب‌سایت یا اکانت‌ شبکه‌های اجتماعی گوناگون، احتمالا خسته‌کننده به نظر برسد، اما اگر به‌ دنبال محافظت از اکانت‌های خود به بهترین شکل ممکن باشید، این یک الزام مطلق است.

پسوردهای منحصر به فرد در اکانت‌های مختلف، یا حداقل برای شبکه‌های اجتماعی، تضمین خواهد کرد که در صورت هک شدن یکی از پسوردها، پسوردهای دیگر در امان خواهند بود. اگر به خاطر سپردن چند پسورد دشوار است، از مدیر پسورد استفاده کنید. برای تغییر پسورد خود از این مسیر اقدام کنید:

Settings > Security > Password

خودداری از بکاربردن اپلیکیشن‌های شخص ثالث (Third-Party)

هر چقدر هم که ویژگی‌های یک اپلیکیشن شخص ثالث جذاب به نظر برسد، قویا توصیه می شود از آن‌ها اجتناب کنید. هنگام استفاده از چنین اپلیکیشن‌هایی، اساسا تمام فعالیت‌ها و داده‌های اکانت خود را از طریق یک واسطه که همان سازنده اپلیکیشن است، ارسال می کنید.

حتی اگر به سازنده اپلیکیشن اعتماد دارید، چنین اپلیکیشن‌هایی را به راحتی می‌توان با حملات-مرد-میانی (MITM) مورد هدف قرار داد. حملات MITM، اساسا داده های شما را در حین ارسال به یک اپلیکیشن رسمی یا سرورهای وب سایت سرقت می کنند و به هکرها اجازه می دهند تا کنترل اکانت شما را به دست بگیرند.

جهت حذف دسترسی اپلیکیشن شخص ثالث، این مراحل را انجام دهید:

Settings > Security > Apps and websites > Remove

نحوه بازیابی اکانت اینستاگرام هک شده

اگر حساب شما هک شده است، اینستاگرام روشی را برای دسترسی مجدد به آن ارائه می دهد. ابتدا، اگر نام کاربری، آدرس ایمیل یا شماره تلفن اصلی اکانت هنوز تغییر نیافته‌اند، از طریق گزینه فراموشی پسورد (Forgot Password Option) در صفحه لاگین، می توانید پسورد خود را بازنشانی کنید.

در صورتی که در اکانت هک شده، هکر نام کاربری، آدرس ایمیل و/یا شماره تلفن مورد استفاده شما برای لاگین به سیستم را تغییر داده باشد، به بخش پشتیبانی اینستاگرام بروید و مراحل آن را دنبال کنید.

اینستاگرام یک لینک لاگین برای شما ارسال خواهد کرد که احتمالا از شما خواهد خواست تا یک ویدیو سلفی بگیرید. دلیل این کار حصول اطمینان از این موضوع است که تنها شما امکان دسترسی مجدد به اکانت خود را داشته باشید. پس از اینکه مراحل راستی آزمایی (Verification) تکمیل شد، با بازنشانی پسورد قادر خواهید بود تا حساب خود را بازیابی کنید.

نحوه بازیابی اکانت اینستاگرام هک شده

سخن آخر

اگر بگوییم که در حال حاضر اینستاگرام پر مخاطب ترین شبکه اجتماعی در میان کاربران ایرانی است، چندان بیراه نگفته‌ایم؛ اینستاگرام با ویژگی ها و امکانات جذاب خود، تبدیل به یک پلتفرم بسیار قوی هم برای بسیاری از کسب و کارها (خصوصا خانگی) و هم برای کاربران دارای مقاصد سرگرمی شده است. از سویی، این فراوانی مخاطب، اینستاگرام را به یک محیط مطلوب برای خرابکاران تبدیل کرده تا با هک اکانت های کاربران، اهداف شرورانه خود را دنبال کنند.

از جمله انواع این حملات می توان حملات فیشینگ، مهندسی اجتماعی، Brute Force، عادات بد پسورد و اپلیکیشن های شخص ثالث را نام برد. جهت جلوگیری از این حملات نیز می توان این موارد را عنوان کرد: فعال سازی 2FA، بررسی اطلاعات فعلی اکانت ، استفاده از پسوردهای منحصر به فرد و خودداری از استفاده از اپلیکیشن های third-party.

سوالات متداول

چگونه اکانت‌های اینستاگرام هک می شوند؟

مواردی مانند نرم افزارهای مخرب، اپلیکیشن ‌های شخص ثالث، پسوردهای ضعیف و کلاهبرداری‌های درون-اپلیکیشنی، چند روش برای هک کردن اکانت اینستاگرام هستند.

هک اکانت اینستاگرام چقدر رایج است؟

بر اساس مطالعه‌ای که توسط شرکت Notch انجام شده است، هر 10 دقیقه یک حساب اینستاگرام هک می شود. در حال حاضر، سالانه شاهد هک شدن بیش از 50،000 اکانت اینستاگرام هستیم.

چرا اینستاگرام هک می شود؟

از رایج‌ترین دلایل هک اکانت‌های اینستاگرام می توان به این موارد اشاره کرد: سرقت اطلاعات شخصی، فیشینگ، کلاهبرداری از فالوورها و انتقام گیری یا آزار شخصی است.

آی پی چیست؟

آی پی چیست؟

آدرس آی پی من

آدرس آی پی (IP) فعلی شما:

[show_ip]

این ابزار به شما این امکان را می‌دهد که آی‌پی (IP) اتصال خود را مشاهده کنید. آی‌پی، یک آدرس دیجیتال منحصر‌به‌فرد است که به دستگاه شما اختصاص داده می‌شود تا در اینترنت شناخته شود.

چرا دانستن آی‌پی اهمیت دارد؟

  • امنیت و شناسایی: آی‌پی شما اطلاعاتی از موقعیت جغرافیایی شما ارائه می‌دهد که می‌تواند به افزایش امنیت و شناسایی دقیق کاربران کمک کند.
  • تشخیص محدودیت‌ها: برخی سایت‌ها و سرویس‌ها بر اساس موقعیت جغرافیایی به خدمات خود محدودیت می‌دهند. این ابزار می‌تواند به شما کمک کند تا موقعیت اتصال خود را تأیید کنید.
  • رفع مشکلات اتصال: در مواقعی که با محدودیت‌های دسترسی مواجه هستید، دانستن آی‌پی می‌تواند به شما کمک کند علت را سریع‌تر پیدا کنید.

چگونه کار می‌کند؟ با ورود به این صفحه، آی‌پی شما توسط سرور ما شناسایی می‌شود. عددی که در بالا مشاهده کردید، آدرس آی پی فعلی شما است.

آدرس (Internet Protocol) IP یا پروتکل اینترنت یک رشته اعداد شناسایی منحصر به فرد است که به هر دستگاه متصل به اینترنت یا هر دستگاه متصل به شبکه اختصاص داده می شود. این آدرس پس از شناسایی دستگاه ها، به آنها اجازه می دهد تا در یک شبکه کامپیوتری داخلی یا خارجی با یکدیگر ارتباط برقرار کنند.

به هر دستگاهی که ترافیک شبکه را ارسال یا دریافت می کند، یک IP اختصاص می یابد. برای مثال 192.168.10.1 یک نمونه آدرس آی پی است. به این منظور که هر دستگاهی با آن IP می تواند با دستگاه های دیگر در همان شبکه ارتباط برقرار کند. در ادامه این مطلب با داریا همراه باشید.

آی پی چیست؟

همه دستگاه‌های مدیریتی، اعم از سرور DHCP، روتر یا ارائه‌دهنده خدمات اینترنتی(ISP) ، همگی از نوعی مدیریت آدرس آی پی (IPAM) استفاده می‌کنند تا از تخصیص آدرس پروتکل اینترنت مشابه به چندین دستگاه جلوگیری کنند. بهتر است بدانید مغایرت IP، دو دستگاه با IP یکسان در یک شبکه، انتقال و دریافت صحیح داده در این دستگاه ها را غیر ممکن می کند.

توجه داشته باشید که آدرس آی پی (ip) دائمی نیست و بسته به اتصال شما و شبکه ای که به آن متصل می شوید می تواند متغیر باشد و به اصطلاح نسخه دیجیتالی آدرس منزل شما است؛ همانطور که  برای دریافت و ارسال نامه، شما نیازمند آدرس هستید، پس برای اتصال به اینترنت نیز به یک آدرس پروتکل اینترنت نیاز دارید.

جالب است بدانید از طریقIP  میتوان سرعت اینترنت، شرکت ارائه دهنده خدمات اینترنتی و موقعیت تقریبی مکانی شما را نشان داد. آی پی صرفا برای شناسایی دستگاه شما توسط دستگاه ها و شبکه های دیگر در نظر گرفته شده است.

آی پی چیست؟

نحوه عملکرد آدرس IP

آدرس IP مجموعه ای از اعداد شناسایی منحصر به فرد است؛ به این صورت، هنگامی که یک دستگاه به یک شبکه متصل می شود، یک IP به آن اختصاص داده می شود که معمولا روتر یا ارائه دهنده خدمات اینترنت (ISP) شما می باشد. سپس فعالیت های اینترنتی شما از ISP عبور می کند و مجدد از طریق IP اختصاص داده شده، به شما باز می گردد. این آدرس دائمی نیست و بر اساس اتصال و شبکه ای که برای اتصال انتخاب می کنید تغییر می کند. برای داشتن اطلاعات بیشتر در رابطه با IPS چیست کلیک کنید.

آدرس پروتکل اینترنت حکم نسخه دیجیتالی آدرس شما را دارد، به گونه ای که هر داده ای که در اینترنت مبادله می شود، دارای مبدا و مقصد مشخصی است تا معلوم کند داده از کجا آمده است و مقصدش کجاست؛ دقت داشته باشید که بدون آدرس آی پی تبادل داده غیر ممکن خواهد بود.

چرا باید آدرس IP را بشناسیم؟

دستگاه های دیجیتالی با استفاده از آدرس آی پی شناسایی می شوند. برای انجام هر فعالیتی در اینترنت، داده مبادله می شود و گفته میشود که هر نوع تبادل داده ای نیازمند آدرس مبدا و مقصد است که در بستر اینترنت از جمله آدرس ها، آدرس آی پی است. فرض کنیم شما قصد تماشای یک ویدئو در سایت یوتیوب را دارید، به محض اتصال به اینترنت، آی پی دستگاه شما با استفاده از آدرس آی پی شناسایی می شود و بدین ترتیب داده از مبدا یوتیوب به دستگاه شما ارسال می شود.

پیدا کردن IP در ویندوز، مک، اندروید و IOS

گاهی نیاز است تا آی پی خود را در دستگاهی که استفاده می کنید، پیدا کنید. در زیر مراحل یافتن این آدرس در 4 سیستم عامل، ویندوز، مک، اندروید و IOS با جزئیات آمده است.

برای پیدا کردن IP لوکال خود در مک Mac، این مراحل را دنبال کنید:

  1. منوی اپل را انتخاب کنید.
  2. تنظیمات سیستم ( System Settings)را انتخاب کنید.
  3. روی Network کلیک کنید.
  4. ابتدا Wi-Fi را در ستون سمت چپ و سپس Details را در کنار شبکه Wi-Fi خود انتخاب کنید.
  5. حال با انتخاب تب TCP/IP، آدرس IP لوکال خود را مشاهده خواهید کرد.

نحوه عملکرد آدرس IP

برای پیدا کردن آی پی لوکال خود در ویندوز، دو روش وجود دارد.

روش اول:

  1. روی منوی Start کلیک کنید.
  2. تنظیمات ( (settings را انتخاب کنید.
  3. از منوی سمت چپ گزینه Network & Internet را انتخاب کنید.
  4. حال با کلیک روی Properties در منوی بالا، آدرس IP لوکال خود را مشاهده کنید.

به جای این روش، در روش دوم می توانید از رویه خط فرمان استفاده کنید:

  1. منوی Start را باز کنید و cmd را تایپ کنید.
  2. در پنجره Command Prompt، پس از تایپ ipconfig روی Enter را کلیک کنید.

مراحل یافتن آی پی لوکال در iPhone یا iPad

  1. اپلیکیشن تنظیمات را باز کنید.
  2. Wi-Fi را انتخاب کنید.
  3. با انتخاب آیکون اطلاعات در کنار اتصال Wi-Fi آدرس IP خود را میتوانید مشاهده کنید.

مراحل یافتن آی پی لوکال در در اندروید

  1. اپلیکیشن تنظیمات خود را باز کنید.
  2. درباره تلفن (About Phone) را انتخاب کنید.
  3. برای مشاهده آدرس IP لوکال خود اطلاعات وضعیت) Status Information) را انتخاب کنید.

بخش های محتلف ip

هر آدرس آی پی از چهار بخش تشکیل شده که با سه نقطه از هم جدا می شوند «000.000.000.000». این ساختار برای همه آدرس‌های نسخه 4 مشترک است. «129.144.50.56» را در نظر بگیرید؛ معمولا در این آدرس دو بخش سمت چپ یعنی «129.144» نشان دهنده شناسه شبکه است و دو بخش سمت راست یعنی «50.56»، بیانگر شناسه میزبان است.

در یک شبکه همه دستگاه ها دارای شناسه شبکه مشترک هستند ولی هر دستگاهی شناسه میزبان مختص خود را دارد. توجه داشته باشید که لزوما تعداد بخش های شناسه شبکه برابر با بخش های میزبان نیست، گاه شناسه شبکه یک بخش، گاه دو و یا سه بخش از 4 بخش را تشکیل می دهد و باقیمانده 4 بخش به شناسه میزبان اختصاص می یابد.

بخش های محتلف ip

کلاس های آدرس های آی پی بر همین اساس تعیین می شوند. اگر شناسه شبکه فقط متشکل از بخش اول باشد، پس شبکه بسیار بزرگ است در کلاس A قرار می گیرد؛ اگر متشکل از دو بخش اول و دوم باشد، جزء کلاس B یعنی شرکت های بزرگ خواهد بود؛ ولی اگر شناسه شبکه از 3 بخش تشکیل شود، پس شبکه کوچک است و در کلاس C طبقه بندی خواهد شد. کلاس های مختلف آدرس های آی پی بطور کامل در ادامه این مقاله بحث خواهد شد.

 انواع آدرس آی پی

آدرس آی پی بر دو نوع عمومی و خصوصی است و تفاوت بین این دو در اتصال آنهاست. به عنوان یک کاربر اینترنت، شما هم یک IP عمومی و هم یک IP خصوصی دارید.

آدرس آی پی خصوصی: آدرسIP خصوصی جهت اتصال داخل یک شبکه خصوصی است و غیرمرتبط با اینترنت است؛ یعنی مستقیماً به اینترنت متصل نیست. این آی پی توسط روتر شما تخصیص می یابد. شما این امکان را دارید که به طور ایمن به چندین دستگاه در LAN خود متصل شوید. اگر در شبکه خصوصی خود بمانید، آی پی خصوصی شما بسته به دستگاهی که استفاده می کنید ممکن است متفاوت باشد ولی آی پی عمومی شما تا زمانی که در آن شبکه باقی بمانید، ثابت می ماند.

با استفاده از دستورات ipconfig یا ifconfig  در کامپیتور خود می توانید آدرس پروتکل اینترنت خصوصی خود را بررسی کنید و اگر از دستگاه موبایل یا تبلت استفاده می کنید، تنظیمات دستگاه باید بررسی شوید.

آدرس آی پی عمومی: آدرسIP عمومی شما آدرسی است که سرورها و دستگاه‌ها برای شناسایی شما هنگام اتصال به اینترنت استفاده می‌کنند. همه سرورهای وب، سرورهای ایمیل و سایر سرورهایی که مستقیماً به صورت آنلاین قابل دسترسی هستند، کاندیدای یک IP عمومی هستند.

آی پی عمومی با آی پی خصوصی دستگاه شما متفاوت است. IP خصوصی برای هر دستگاهی که استفاده می کنید یک انتساب جداگانه دارد، در حالیکه IP عمومی شما همان چیزی است که بقیه اینترنت می بینند. با این حال، قابل مشاهده بودن آن یک نگرانی حفظ حریم خصوصی نیست چراکه کسی نمی تواندشما را با آدرس پروتکل اینترنت ردیابی کند.

ضروررت وجود آی پی عمومی و خصوصی

ضرورت وجود دو سیستم آدرس دهی عمومی و خصوصی در این است که دو دستگاه با IP عمومی یکسان نمی توانند هر دو در اینترنت وجود داشته باشند.  وجود دو نوع آی پی به هر دو دستگاه‌ اجازه می‌دهد تا هنگام آنلاین بودن یکدیگر را پیدا کنند و با برقرار ارتباط، اطلاعات را تبادل کنند.

به محض اینکه به اینترنت وصل می شوید، ISP شما یک آدرس  آی پی تصادفی برای شما اختصاص می دهد؛ پس شما کنترلی بر تخصیص آدرس خاص خود ندارید؛ درنتیجه، آدرس آی پی عمومی و خصوصی شما ممکن است متفاوت باشد.

به همین دلیل است که ممکن است آدرس IP در هنگام استفاده از دستور WhatIsMyIP.com ، نسبت به هنگام استفاده از دستورات ipconfig یا ifconfig متفاوت باشد. در حالیکه هوم پِیچIP  عمومی شما را نمایش می دهد، دستورات ممکن است IP خصوصی شما را نمایش دهند.

ضروررت وجود آی پی عمومی و خصوصی

نسخه های مختلف IP، IPv4 vs IPv6

نسخه های مختلفی از سیستم های آدرس آی پی تا به امروز بوجود آمده اند که از این میان دو مورد نسخه های 4 و 6 از اهمیت بیشتری برخوردارند.در این بخش از مقاله آی پی، تفاوت های این دو بررسی خواهد شد.

هیچ تفاوت عمده ای بین IP نسخه 4 و IP نسخه 6 وجود ندارد که با استفاده از آن بتوانیم یکی را به طور قابل توجهی بهتر از دیگری قلمداد کنیم. با این حال، در درجه اول  IPv4 با سیستم IPv6 در نحوه ساخت اندازه آدرس IP متفاوت هستند.

آی پی نسخه 6 دارای فضای آدرس دهی 128 بیتی است که در مقایسه با فضای آدرس دهی 32 بیتی نسخه 4 افزایش یافته است. فضای آدرس IPv6 تقریبا 2128 یا (3.4 x 1038)عدد است و یا به عبارت دقیق تر 340,282,366,920,938,463,463,374,607,431,768,211,456  آدرس موجود است. به بیان ساده تر، در نسخه 6 می توان 340 تریلیون تریلیون تریلیون آدرس به دستگاه های مختلف اختصاص داد.

در آی پی نسخه 6 هدر پکِت نسبت به آی پی 4، برای مسیریابی بهتر بهبود یافته است؛ علاوه بر این، دستگاه های شبکه موبایل با سیستم IPv6 پشتیبانی و خدمات بهتری دریافت می کنند.

نهایتا، آدرس های IPv6 هنوز استاندارد نیستند و آدرس های IPv4 بیشتر مورد استفاده قرار می گیرند. با این اوصاف چنانکه شبکه شما بزرگ نیست و یا به پشتیبانی زیادی نیاز ندارد، نسخه 4 همچنان برای شبکه شما کار خواهد کرد.

رِنج آی پی چیست؟

آدرس های آی پی معتبر و مجاز دارای محدوده ای هستند که توسط دامنه آدرس آی پی تعیین می شود.  در نسخه 4 دامنه بین 000.000.000.000 و 255.255.255.255 میتواند متغیر باشد. سه رقم سمت چپ را در نظر بگیرید؛ عددی بین 000 تا 255 است. با این اوصاف آدرس آی پی 100.0.0.0 معتبر است، چراکه 100 عددی بین 0 تا 255 است ولی آدرس آی پی 400.0.0.0 نامعتبر خواهد بود چون 400 فراتر از بازه 0 تا 255 است.

کلاس های آدرس آی پی چیست؟

درنسخه 4 آدرس های آی پی خصوصی، 3 کلاس اصلی تعریف شده است که هر کدام دامنه مختص خود را دارند. این 3 کلاس بسته به اندازه شبکه شما بصورت A ،B  و C تعریف می شوند.

کلاس A: بزرگترین کلاس با دامنه ای از 0.0.0.0  تا 127.255.255.255 و دارای مجموعا 648,483,147,2 آدرس آی پی است؛ مناسب برای شبکه های بسیار بزرگ و یا چندین شبکه با دارای IP  خروجی یکسان هستند. برای هر شبکه 216/777/16 آدرس ارائه می کند. شناسه شبکه در این کلاس فقط یک بخش از بین چهار بخش است.

کلاس B: مجموعا دارای 576,048,1 آدرس آی پی و مناسب برای شبکه های بزرگ. دامنه از 128.0.0.0  تا 191.255.255.255 متغیر است. به ازای هر شبکه تا 536,65 آدرس ارائه می شود.این کلاس کمتر از بقیه کلاس هاس استفاده می شود چراکه دو کلاس A  و C نیازهای شبکه را تامین می کنند. شناسه شبکه در این کلاس دو بخش از بین چهار بخش است.

کلاس C: مجموعا 536,870,912 آدرس در دسترس قرار می دهد؛ دامنه از 192.0.0.0  تا 223.255.255.255 است. کوچکترین کلاس آدرس های آی پی است که برای اکثر کاربران و شبکه های داخلی برخی کسب و کارها مناسب است. شناسه شبکه در این کلاس سه بخش از بین چهار بخش است و فقط بخش چهار به دستگاه ها اختصاص می یابد؛ پس تعداد بسیار کم و تنها 254 ادرس به ازای هر شبکه خواهد بود.

کلاس های آدرس آی پی چیست؟

Network ID: شناسه شبکه

Host ID: شناسه میزبان

Class A: Network ID. Host ID. Host ID. Host ID

Class B: Network ID. Network ID. Host ID. Host ID

Class C: Network ID. Network ID. Network ID. Host ID

تهدیدات امنیتی مربوط به آدرس IP

مسائل امنیتی که آی پی را تحت تاثیر قرار می دهند عبارتند از دانلودهای غیرقانونی، ردیابی شدن، ایجاد محدودیت های دسترسی، حملات شبکه از جمله انواع حملات سایبری، هکینگ و حمله مهندسی اجتماعی.

دانلودهای غیرقانونی: در بررسی پرونده ها و حتی گاه برای پیگرد قانونی افراد می توان از آدرس های IP استفاده کرد. اشتباهات پلیس و حتی دانلودهای غیرقانونی هکرها برای شما می تواند دردسر آفرین باشد. یک عامل مخرب( مثلا یک هم اتاقی یا یک هکر) می تواند از آدرس IP شما برای فعالیت های غیرقانونی مانند تروریسم استفاده کند.

ردیابی: با کمک ابزارهای رایج میتوان موقعیت مکانی تان را از  طریق آدرس آی پی بدست آورد.فعالیت های اینترنتی شما از طریق آدرس IP تان توسط یک تعقیب کننده خرده پا یا نماینده دولت قابل ردیابی است.

ایجاد محدودیت های دسترسی: برای جلوگیری از دسترسی به رسانه‌های حساس، دولت‌ها از مسدود کردن جغرافیایی استفاده می کنند تا فعالان و روزنامه‌نگاران را متوقف کنند. سرویس‌های اِسترمینگ، آدرس‌های IP خاص را برای کاربران مسدود می‌کند تا حق کپی رایت را اعمال کنند. علاوه بر اینها ممکن است وب‌سایت‌ها، سرورهای بازی و سایر پلتفرم‌ها، آدرس‌های IP خاصی را ممنوع کنند.

حملات شبکه:  یک مجرم سایبری می تواند مستقیماً شما را با حمله (DDoS)  مورد هدف قرار دهد تا با انباشت ترافیک ناخواسته در شبکه شما، اتصال اینترنت شما را با اختلال مواجه کند. هدف چنین حملاتی معمولاً مشاغل و وب سایت ها هستند و نه کاربران خصوصی.

هکینگ: یک هکر می تواند با استفاده از آدرس IP شما، چندین پورت را ترکیب کند و سیستم دفاعی شبکه دستگاه شما را نقض کند. پس از نقض امنیت دستگاه شما، آنها می توانند بدافزار را حذف کنند یا اطلاعات محرمانه را سرقت کنند. با حملات ردیابی( sniffing) آی پی، آنها می توانند داده های شما را بدزدند و امنیت شبکه شما را به خطر بیندازند.

هکرها همچنین ممکن است از آدرس IP شما برای یک حمله مهندسی اجتماعی اغوا کننده استفاده کنند. به عنوان مثال، در یک کلاهبرداری پشتیبانی فنی، یک هکر ممکن است یک پنجره پاپ آپ ( popup) چشمک زن روی صفحه نمایش شما اجرا کند مبنی بر اینکه سیستم شما ویروسی شده است.

پنجره پاپ آپ با نشان  دادن آدرس آی پی شما سعی می کند تا شما را متقاعد کند که این یک پیام معتبر است و ممکن است از شما بخواهد که یکی از  این موارد ( تماس با یک کلاهبردار ، بازدید از یک وب سایت ناامن یا دانلود یک بدافزار برای پشتیبانی فنی) را انجام دهید.

تهدیدات امنیتی مربوط به آدرس IP

منظور از آی پی استاتیک و داینمیک چیست؟

آدرس IP یک نماد عددی متمایز است که به هر دستگاه در یک شبکه اختصاص داده می شود؛ تمایز اصلی در نحوه اختصاص این آدرس است؛ آدرس استاتیک ( ثابت) به صورت دستی برای مدت زمان طولانی به یک دستگاه اختصاص داده می شود؛ در مقابل، آدرس داینمیک به صورت مکانیکی اختصاص داده می‌شودو اغلب با بوت شدن دستگاه تغییر می‌کند. در جدول زیر تفاوت های این دو با جزئیات آمده است.

  آدرس آی پی استاتیک آدرس آی پی داینمیک
1 توسط (ISP) شرکت ارائه خدمات اینترتی ارایه می شود توسط پروتکل DHCP ارائه می شود
2  در طول زمان ثابت است و تغییر نمیکند تغییر می کند
3 زیاد امن نیست امن تر از استاتیک است
4 اختصاص آن دشوار است به آسانی اختصاص می یابد
5 پایدارتر است پایداری آن کم است
6 هزینه اختصاص و نگهداری بالا است هزینه اختصاص و نگهداری پایین است
7 برای داده هایی با محرمانگی کم مناسب است برای داده های محرمانه و امنیتی مناسب است
8 عیب یابی آسان است تشخیص مشکلات شبکه پیچیده تر است

  آدرس های IP رزرو شده

آدرس‌های رزرو شده رِنج خاصی از آدرس‌های آی پی هستند که برای استفاده عمومی در اینترنت جهانی اختصاص داده نمی‌شوند. این آدرس ها توسط نهادهای حاکم، مانند مرجع شماره های اختصاص داده شده اینترنت (IANA)، برای عملکردها یا اهداف خاصی در شبکه های خصوصی یا برای پروتکل های خاص تعیین شده اند. آدرس‌های IP رزرو شده به چند دسته تقسیم می‌شوند که هر کدام نقش مشخصی را ایفا می‌کنند. برخی از این آدرس ها را در نسخه 4 بررسی می کنیم:

آدرس های IP خصوصی: برای استفاده در شبکه‌های خصوصی رزرو شده‌اند و قابلیت مسیریابی شدن در اینترنت عمومی را ندارند. آنها معمولاً در شبکه های خانگی، اداری و سازمانی برای تخصیص آدرس IP به دستگاه هایی مانند کامپیتورها، چاپگرها و موبایل های استفاده می شوند. در 3 رِنج ارائه شده اند:

  • 192.168.0.0  تا 192.168.255.255
  • 172.16.0.0  تا 172.31.255.255
  •  10.0.0.0 تا 10.255.255.255

آدرس های بازگشتی (Loopback): آدرس های Loopback توسط یک هاست یا میزبان برای ارسال ترافیک شبکه به خودش استفاده می شود. این آدرس ها برای تست و عیب یابی نرم افزار و سخت افزار شبکه بسیار مهم هستند.

  • رِنج این آدرس ها از 127.0.0.0 تا 127.255.255.255 می باشد و 127.0.0.1 متداول ترین آنها استفاده می شود.
  • آدرس های کاربردهای ویژه: برای کاربردهای خاص رزرو شده اند و توسط RFC های (درخواست نظرات) مختلف تعریف می شوند؛ و اهداف منحصر به فردی را در زیرساخت شبکه انجام می دهند.
  • 0.0.0.0 : غیرقابل مسیریابی است و غالبا نشان دهنده نامعتبر یا ناشناخته بودن مقصد است. در کامپیوترهای شخصی نماینگر این است  که دستگاه به شبکه متصل نیست و احتمالا آفلاین است.
  • 100.64.0.0 تا 100.127.255.255: برای (CGNAT) رزرو شده است.
  • 198.18.0.0 تا 198.19.255.255: برای آزمایش شبکه استفاده می شود.

آدرس های آی پی 8.8.8.8 و 8.8.4.4

سیستم نام دامنه (DNS) یکی از سنگ بناهای اینترنت است. DNS نام دامنه را به آدرس‌های آی پی تبدیل می کند تا کاربران بتوانند بدون اینکه مجبور باشند اعداد طولانی و پیچیده را به خاطر بسپارند به وب‌سایت‌ها دسترسی یابند. همه ارائه‌دهندگان خدمات اینترنتی (ISP) به کاربران یک سرور DNS ارائه می‌کنند؛ در سال 2009، Google  سرویس DNS عمومی خود را با هدف سریع‌تر و ایمن‌تر کردن اینترنت ایجاد کرد.

سرویس DNS عمومی گوگل بزرگترین در دنیاست و دارای دو آدرس IP اصلی است: 8.8.8.8 و 8.8.4.4. این دو آدرس اساساً سرورهای DNS برای گوگل و آی پی های عمومی گوگل هستند.

اگر تنظیمات DNS خود به این آدرس ها تغییر  دهید، IP شما را در سرویس DNS گوگل قرار می گیرد و به شما امکان دسترسی به سرعت و امنیت سریع آنها داده می شود. همه می توانند از آدرس های آی پی 8.8.8.8  یا 8.8.4.4 استفاده کنند. در ادامه شیوه تغییر در ویندوز و مَک را آموزش می دهیم.

  آدرس های IP رزرو شده

چگونه DNS خود را به DNS گوگل تغییر دهیم؟

همانطور که در بخش قبل (آدرس های آی پی 8.8.8.8 و 8.8.4.4) تشریح شد برای دستیابی به سرعت و امنیت بیشتر می توانیم DNS خود را به DNS گوگل تغییر دهیم. شما در هر دو سیستم عامل ویندوز و مَک می توانید این تنظیمات را اعمال کنید؛ ابتدا مراحل ویندوز و سپس مَک:

نحوه تغییر DNS به Google DNS در ویندوز 10: برای جابه‌جایی به سرور DNS گوگل در یک ویندوز 10، این مراحل را دنبال کنید:

  1.  روی Start کلیک کنید. Ethernet را تایپ کنید و سپس Ethernet Settings را باز کنید.
  2. در قسمت Related Settings، Change Adapter Options را انتخاب کنید.
  3. روی Ethernet connection یا Wi-Fi مناسب راست کلیک کنید و گزینه Properties را انتخاب کنید.
  4. Internet Protocol Version 4 (TCP/IPv4) Properties را انتخاب کنید.
  5. Use the following DNS server addressesرا انتخاب کنید و مقادیر 8.8.8.8 را برای Preferred DNS server و 8.8.4.4 را برای Alternative DNS server وارد کنید و روی OK کلیک کنید.

نحوه تغییر DNS به Google DNS در macOS: برای جابه‌جایی به سرور DNS گوگل در سیستم عامل مَک، این مراحل را دنبال کنید:

  1. روی منوی Apple کلیک کنید و System Preferences را انتخاب کنید.
  2. روی آیکون Network در منو کلیک کنید.
  3. روی Wi-Fi کلیک کنید و از منوی کشویی اتصال اینترنت خود را انتخاب کنید. روی Advanced کلیک کنید.
  4. گزینه DNS را از نوار منو انتخاب کنید. برای افزودن سرورهای DNS در پایین گوشه سمت چپ روی علامت مثبت کلیک کنید. هر دو مقدار 8.8.8.8 و 8.8.4.4 را اضافه کنید و در نهایت روی OK کلیک کنید.

آینده آدرس آی پی

مقرراتی مانند مقررات حفاظت از داده‌های عمومی (GDPR) و قانون حفظ حریم خصوصی مصرف‌کننده کالیفرنیا، وب‌سایت‌ها را مجبور کرده‌اند تا به کاربران در مورد داده‌هایی که جمع‌آوری می‌کنند اطلاع رسانی کنند و رضایت آنها را برای استفاده از کوکی‌ها جلب کنند. موضع گیری های شدید علیه کوکی ها باعث شده است که بسیاری از کاربران گمان کنند که آدرس های IP آنها در معرض تهدید هستند.

نکته اصلی اینجاست که آدرس های IP از بین نخواهند رفت؛ عمیقاً در تکنولوژی ریشه دوانده اند و اهمیت شان از کوکی ها بیشتر است و تنها شناسه عملی برای شناسایی دستگاه های متصل به یک شبکه هستند.

توجه داشته باشید استفاده از VPN در حال افزایش است زیرا کاربران را قادر می سازد تا کنترل بیشتری بر حریم خصوصی خود داشته باشند. آدرس‌های IP جزء ضروری ارتباطات پروتکل اینترنت باقی خواهند ماند، همچنین بهتر است بدانید پنهان سازی آدرس‌های آی پی عمومی در آینده ممکن است امکان پذیر و قابل قبول تر باشد.

چگونه DNS خود را به DNS گوگل تغییر دهیم؟

سخن پایانی

در این مطلب، مفهوم آدرس IP، نحوه عملکرد آن و اهمیت آن در دنیای دیجیتال را بررسی کردیم. آدرس IP به عنوان یک شناسه منحصر به فرد برای دستگاه‌ها در شبکه‌های اینترنتی عمل می‌کند و نقش حیاتی در ارتباطات اینترنتی دارد. آشنایی با انواع آدرس‌های IP، تفاوت‌های بین IP عمومی و خصوصی، و تهدیدات امنیتی مرتبط با آن‌ها به شما کمک می‌کند تا درک بهتری از چگونگی محافظت از اطلاعات شخصی و امنیت شبکه خود داشته باشید.

با توجه به پیچیدگی‌های فناوری و تهدیدات روزافزون، شناخت IP و استفاده صحیح از آن برای حفظ حریم خصوصی و امنیت آنلاین امری ضروری است. چه شما یک کاربر عادی اینترنت باشید و چه یک مدیر شبکه، درک این اصول می‌تواند به شما در مدیریت بهتر دستگاه‌ها و ارتباطات اینترنتی کمک کند. با اطلاعات ارائه شده در این مقاله، می‌توانید با اطمینان بیشتری از اینترنت استفاده کنید و خطرات امنیتی را کاهش دهید.

سوالات متداول

آدرس IP چیست؟

یک عدد منحصر به فرد است که می تواند دستگاه های موجود در یک شبکه را شناسایی کند.

آیا می توانم از Google DNS به صورت رایگان استفاده کنم؟

بله؛ سیستم نام دامنه Google یک سرویس رایگان و جهانی برای همه کاربران اینترنت است.

چه کسی می تواند آدرس IP من را پیدا کند؟

اگر ادمین وب سایت هستید، همه کاربران می تواند آدرس آی پی شما را از طریق دامنه عمومی جستجو کنند و  اگر کاربر عادی هستید، مدیران وب سایت ها می توانند به آدرس شما در وب سایت هایی که در آن فعالیت داشته اید دسترسی داشته باشند.

IPv4 و IPv6 چگونه با هم کار می کنند؟

بسیاری از سیستم‌ها ازهر دو نسخه IPv4 و IPv6 از طریق فرآیندی به نام دوال استک dual stack استفاده می‌کنند ؛ این فرآیند به دستگاه‌ها اجازه می‌دهد که از هر یک از پروتکل‌ها برای برقراری ارتباط استفاده کنند.

افشای 9.9 میلیارد پسورد در بزرگترین هک تاریخ

افشای 9.9 میلیارد پسورد در بزرگترین هک تاریخ

کارشناسان چنین برآورد می کنند که طی بزرگترین نشت پسورد تاریخ، پسورد بیش از 4000 پایگاه داده که در طی 20 سال گذشته ساخته شده بودند، افشا شده‌اند. این کار در 4 جولای، یعنی زمانی که ما مشغول تماشای آتش بازی و خوردن بودیم، اتفاق افتاد و هکرها بزرگترین مجموعه پسوردهای سرقت شده را که تا به حال برای محققان امنیت سایبری شناخته شده است را فاش کردند. این لیست که توسط افشاگران با نام  RockYou2024 نامگذاری شده، حاوی 9,948,575,739 پسورد متن ساده منحصر به فرد است. در ادامه با داریا همراه باشید.

افشای 9,9 میلیارد اطلاعات اکانت در بزرگترین نشت پسورد در تاریخ

این گزارش براساس یافته های سایبرنیوز که یک رسانه تحقیقاتی است تهیه شده است. محققان این رسانه روز پنجشنبه گردآوری پسوردها را رصد کردند. شخصی که از نام مستعار ObamaCare استفاده می‌کند، فایل Rockyou2024.txt را آن روز صبح در یک انجمن هک محبوب پست کرده بود. اوباماکِر یک کاربر نسبتاً جدید در انجمن است، اما پیش از این، اطلاعاتی را از اپلیکیشن‌های یک کالج، یک کازینو آنلاین و یک شرکت حقوقی بین المللی فاش کرده است.

اوباماکِر در انجمن هک نوشته بود: ” امسال کریسمس زودتر شروع شد. برا این اطلاعات زیاد زحمت کشیدم، لذتشو ببرید!”

پست اوباماکِر ادعا می‌کند که RockYou2024، نسخه به‌روزرسانی شده RockYou2021 است؛ براساس گزارش سایبرنیوز، نسخه فاش شده در سال2021، بزرگترین مجموعه پسورد در زمان خود بوده است. RockYou2021 با 8.4 میلیارد پسورد متنی ساده، نسخه به‌روزرسانی شده یک نشت در سال 2009 بود که حاوی ده‌ها میلیون اطلاعات اکانت رسانه‌های اجتماعی بود. محققان بر این باورند که این مجموعه‌ها، داده‌ها را از بیش از 4000 پایگاه داده در طول 20 سال گذشته جمع‌آوری کرده بودند.

راهکارهای جلوگیری از این حمله توسط کاربران

سایبرنیوز هشدار می دهد که RockYou2024 به عوامل تهدید توانایی انجام حملات پر کردن اطلاعات اکانت (credential-stuffing) را می‌دهد. در بسیاری از موارد، مجرمان سایبری از ربات‌ها برای شلیک سریع اطلاعات اکانت به صفحه ورود استفاده می‌کنند تا در نهایت به رمز عبور مناسب رسیده و به اکانت آن شخص دسترسی پیدا کنند. در حالی که بسیاری از وب‌سایت‌ها از محافظ‌های ضد ربات استفاده می‌کنند یا حساب‌های کاربران را پس از تعداد معینی از ورودی‌های نادرست پسورد قفل می‌کنند، برخی دیگر از وب‌سایت‌ها (با نادیده گرفتن این موارد) به طور ناخواسته به عوامل تهدید اجازه می‌دهند به ابزارهای بانکی کاربران اینترنت، اکانت‌های رسانه‌های اجتماعی، فضای ذخیره سازی ابری و موارد دیگر دست یابند.

از آنجایی که RockYou2024 بسیار گسترده است، فهرست کردن تمامی وب سایت‌هایی که اطلاعات اکانت از آن‌ها سرقت شده، عملی نیست. در عوض، سایبرنیوز اطلاعات اکانت افشا شده را به ابزار پسورد فاش شده آنها اضافه می کند، که ورودی ها را با پایگاه داده بیش از 33 میلیارد پسورد سرقت شده می سنجد. کسانی که از استفاده از این ابزار خشنود نیستند، بهتر است فرض کنند اطلاعات آنها نقض شده است و پسورد اکانت‌های خود را تغییر دهند. در همین حال، همه کاربران اینترنت تشویق می شوند تا در صورت امکان از احراز هویت چند عاملی و پسوردهای متفاوت برای اکانت‌های مختلف استفاده کنند.

جزئیات هک شدن ۹.۹ میلیارد رمز عبور 

در بزرگ‌ترین نشت رمز عبور تاریخ که به نام “RockYou2024” شناخته می‌شود، بیش از ۹.۹ میلیارد پسورد در قالب متنی ساده فاش شده است. این مجموعه عظیم از رمزهای عبور که طی ۲۰ سال از بیش از ۴۰۰۰ پایگاه داده جمع‌آوری شده، تهدیدی جدی برای امنیت اطلاعات کاربران اینترنتی به شمار می‌آید. به نظر می‌رسد که شخصی با نام مستعار “ObamaCare” این فایل را در یک انجمن هکری محبوب منتشر کرده و اعلام کرده است که این نشت جدید، نسخه‌ای به‌روز شده از نشت بزرگ RockYou2021 است که در زمان خود ۸.۴ میلیارد رمز عبور را فاش کرده بود. این مجموعه عظیم از رمزهای عبور، مجرمان سایبری را قادر می‌سازد تا حملات پر کردن اطلاعات (credential-stuffing) انجام دهند و دسترسی به حساب‌های بانکی، شبکه‌های اجتماعی، و حتی فضای ذخیره‌سازی ابری کاربران را با سرعت و سادگی بیشتری ممکن کنند.

کارشناسان امنیت سایبری هشدار می‌دهند که RockYou2024 می‌تواند به عنوان یک ابزار قدرتمند در دست هکرها برای حملات گسترده مورد استفاده قرار گیرد. این حملات به کمک ربات‌ها و در زمان کوتاهی انجام می‌شوند و اطلاعات حساب کاربران را هدف می‌گیرند. در حالی که برخی وب‌سایت‌ها از محافظ‌های ضد ربات و سیستم‌های قفل حساب پس از چندین تلاش ناموفق استفاده می‌کنند، بسیاری از سایت‌ها همچنان فاقد چنین لایه‌های حفاظتی هستند. برای کاربران اینترنت، استفاده از پسوردهای پیچیده، تغییر مداوم آن‌ها و بهره‌گیری از احراز هویت چندعاملی از روش‌های موثر برای جلوگیری از دسترسی غیرمجاز به حساب‌هایشان است.

راهکارهای جلوگیری از این حمله توسط کاربران

برای پیشگیری از خطرات ناشی از نشت گسترده رمزهای عبور و حملات پر کردن اطلاعات (credential-stuffing)، کاربران می‌توانند از راهکارهای زیر استفاده کنند:

  1. استفاده از پسوردهای قوی و منحصر به فرد: استفاده از پسوردهای طولانی، ترکیب حروف بزرگ و کوچک، اعداد و نمادها، امنیت حساب‌کاربری خود را به‌طور قابل‌توجهی افزایش دهند. از انتخاب پسوردهای ساده و رایج پرهیز کرده و برای هر حساب یک رمز عبور منحصر به فرد ایجاد کنید.
  2. فعال‌سازی احراز هویت چند عاملی (MFA): MFA لایه‌ای اضافی از امنیت فراهم می‌کند و حتی در صورت لو رفتن پسورد، دسترسی به حساب را دشوارتر می‌کند. با فعال‌سازی این ویژگی، هکرها برای ورود به حساب شما علاوه بر پسورد به کدی موقتی نیاز دارند که به دستگاه شما ارسال می‌شود.
  3. استفاده از ابزارهای مدیریت پسورد: این ابزارها می‌توانند پسوردهای پیچیده و منحصر به فرد ایجاد کرده و آن‌ها را به‌صورت امن ذخیره کنند. علاوه بر راحتی در دسترسی، این ابزارها می‌توانند به شما کمک کنند تا در هر وب‌سایت از پسوردی متفاوت استفاده کنید.
  4. به‌روزرسانی منظم پسوردها: تغییر منظم پسوردها، به ویژه در حساب‌های مهم و حساس، یکی دیگر از راه‌های کاهش خطرات امنیتی است. این کار باعث می‌شود در صورت دسترسی هکرها به داده‌های قدیمی، امنیت حساب شما همچنان حفظ شود.
  5. اطلاع از نشت‌های امنیتی با ابزارهای بررسی پسورد: وب‌سایت‌ها و ابزارهایی مثل “Have I Been Pwned” می‌توانند به کاربران اطلاع دهند که آیا اطلاعات حساب آن‌ها در نشت‌های اخیر فاش شده است یا خیر. در صورت دریافت هشدار، کاربران می‌توانند سریعاً پسورد حساب‌های خود را تغییر دهند.

این راهکارها به کاربران کمک می‌کند تا در برابر نشت‌های اطلاعاتی و حملات احتمالی مقاومت بیشتری داشته باشند و امنیت اطلاعات خود را بهبود بخشند.

راهکارهای جلوگیری از این حمله توسط کاربران

جمع بندی

همانطور که گفتیم، با ورود مهاجمان سایبری، امنیت اطلاعات شخصی اهمیت ویژه‌ای دارد و نشت‌هایی همچون RockYou2024 یادآور این موضوع هستند که هر کاربر باید اقدامات امنیتی لازم را جدی بگیرد. استفاده از پسوردهای پیچیده، احراز هویت چندعاملی و تغییر منظم رمزهای عبور از گام‌های اولیه‌ای است که می‌تواند شما را در برابر تهدیدات سایبری مصون نگه دارد. در نهایت، به یاد داشته باشید که امنیت، سفری بی‌پایان است و ارتقای آن نیازمند توجه و آگاهی مداوم است.

امنیت بلاک چین چیست؟

امنیت بلاک چین چیست؟

در دنیای دیجیتالی امروز، شاید کمتر کسی پیدا شود که واژه رمز ارز را نشنیده باشد؛ حال در این عصر پر از کلاهبرداری چطور می توان اثبات کرد که تراکنش انجام گرفته یا اصلا طرف مقابل ما تراکنش رو انجام داده است یا خیر؟ همانطور که هر دردی چاره ای دارد، چاره این چنین مسائل نیز بلاک چِین ها هستند.

امنیت بلاک چین چیست؟

امنیت بلاک چین یک سیستم مدیریت ریسک جامع برای شبکه بلاک چین است که از چارچوب های امنیت سایبری، خدمات تضمینی و بهترین شیوه ها برای کاهش خطرات در برابر حملات و کلاهبرداری استفاده می کند. به طور کل، امنیت بلاک‌چین به مجموعه‌ای از تکنیک‌ها و پروتکل‌ها اشاره دارد که به منظور حفظ سلامت، شفافیت، و مقاومت در برابر تهدیدات در شبکه‌های مبتنی بر بلاک‌چین استفاده می‌شود. بلاک‌چین با استفاده از تکنولوژی رمزنگاری پیشرفته، تضمین می‌کند که داده‌ها در هر بلوک غیرقابل تغییر هستند و تنها با اجماع کاربران شبکه می‌توان تغییراتی در آن‌ها ایجاد کرد. این ویژگی، حملات مخربی مانند دستکاری داده‌ها یا دو بار خرج کردن ارزهای دیجیتال را تقریباً غیرممکن می‌کند.

علاوه بر این، معماری غیرمتمرکز بلاک‌چین باعث می‌شود که هیچ نقطه‌ی مرکزی برای حمله وجود نداشته باشد، و این امر به افزایش امنیت شبکه کمک می‌کند. هرچند بلاک‌چین به خودی خود ایمن است، حملات خارجی مانند حملات ۵۱٪ یا مشکلات امنیتی در لایه‌های کاربردی (مثل کیف پول‌ها) می‌توانند امنیت شبکه را تهدید کنند.

امنیت بلاک چین چیست؟

چگونه بلاک چین امنیت اطلاعات را تضمین می کند؟

امنیت اطلاعات در بلاک چین از طریق هش‌های رمزنگاری تأمین می‌شود. هش رمزنگاری، یک تابع ریاضی است که داده‌ها را به یک رشته‌ی منحصر‌به‌فرد از اعداد و حروف تبدیل می‌کند. هر بلوک در بلاک چین شامل داده‌های تراکنش، هش بلوک قبلی و هش اختصاصی خود است. این مکانیزم به بلاک چین اجازه می‌دهد تا ساختاری متصل و پیوسته داشته باشد که این موضوع تغییر یا دستکاری داده‌ها را عملاً غیرممکن می‌کند.

اگر کوچکترین تغییری در محتوای یک بلوک اعمال شود، هش آن تغییر می‌کند و زنجیره‌ی بلوک‌ها به هم می‌ریزد، زیرا هش بلوک‌ها به هم وابسته هستند. به این دلیل، هر گونه تلاش برای دستکاری داده‌ها به سرعت قابل شناسایی است، زیرا با هش‌ها دیگر مطابقت نخواهند داشت. این مکانیسم به بلاک چین توانایی محافظت در برابر تغییرات و حملات را می‌دهد، که یکی از دلایل اصلی استفاده از این تکنولوژی برای ذخیره اطلاعات حساس مانند تراکنش‌های مالی و قراردادهای هوشمند است.

همچنین، روش‌های رمزنگاری قوی برای افزایش امنیت بیشتر استفاده می‌شوند، تا فقط افراد مجاز بتوانند به داده‌ها دسترسی پیدا کنند و تراکنش‌های امنی انجام دهند. این روش‌ها شامل امضای دیجیتال و کلیدهای عمومی و خصوصی هستند.

امنیت اطلاعات در بلاک چین از طریق سازوکارهای الگوریتم اجماع مانند اثبات کار (PoW) و اثبات سهام (PoS) تضمین می‌شود. این سازوکارها پروتکل‌هایی هستند که برای تایید و اعتبارسنجی تراکنش‌ها استفاده می‌شوند و به حفظ یکپارچگی شبکه و جلوگیری از حملات کمک می‌کنند.

اثبات کار (PoW)

در مکانیسم اثبات کار (PoW)، ماینرها برای حل مسائل ریاضی پیچیده رقابت می‌کنند تا یک بلوک جدید را به زنجیره اضافه کنند. این فرایند نیاز به قدرت محاسباتی بالا دارد و زمانی که یک ماینر موفق به حل این مسئله شود، تراکنش‌های موجود در آن بلوک تأیید و به بلاک چین اضافه می‌شوند. یکی از مزایای اصلی PoW این است که حمله به شبکه و تغییر داده‌ها بسیار دشوار و پرهزینه است، زیرا مهاجم نیاز به کنترل بیش از نیمی از توان محاسباتی شبکه (حمله ۵۱ درصدی) دارد.

چگونه بلاک چین امنیت اطلاعات را تضمین می کند؟

اثبات سهام (PoS)

در مکانیسم اثبات سهام (PoS)، به جای استفاده از قدرت محاسباتی، تایید تراکنش‌ها بر اساس میزان سهام یا دارایی شرکت‌کنندگان در شبکه انجام می‌شود. در این روش، اعتبارسنجان یا نودهای منتخب که دارای سهام بیشتری هستند، مسئولیت تایید تراکنش‌ها و ایجاد بلوک‌های جدید را بر عهده دارند. PoS انرژی کمتری مصرف می‌کند و حملات به شبکه از طریق دستکاری سهام یا مالکیت بزرگ تر نیز دشوارتر می‌شود.

مزایای سازوکارهای اجماع

این مکانیسم‌ها نقش حیاتی در امنیت بلاک چین ایفا می‌کنند:

  1. جلوگیری از حملات: با PoW، حملات مبتنی بر قدرت محاسباتی و در PoS، حملات مبتنی بر مالکیت زیاد دشوارتر می‌شوند.
  2. تأیید همزمان: همه اعضای شبکه باید به اجماع برسند که تراکنش معتبر است، و این تضمین می‌کند که هیچ نود مخربی نمی‌تواند به تنهایی داده‌ها را تغییر دهد.
  3. غیرمتمرکز بودن: عدم وجود مرجع مرکزی در این مکانیسم‌ها به امنیت بیشتر و مقاومت در برابر حملات کمک می‌کند.

این مکانیسم‌ها در کنار هش‌های رمزنگاری و ساختار زنجیره‌ای بلوک‌ها، بلاک چین را به یک فناوری امن برای ذخیره و انتقال اطلاعات تبدیل می‌کنند.

نود در بلاک چین چیست؟

نود (Node) در بلاک چین به هر دستگاه یا کامپیوتری اطلاق می‌شود که به شبکه بلاک چین متصل است و در مدیریت، تأیید، و نگهداری تراکنش‌ها و داده‌های شبکه شرکت می‌کند. نودها با یکدیگر در ارتباط هستند و وظیفه آن‌ها تأیید تراکنش‌های جدید و ذخیره‌ی تاریخچه‌ی بلاک چین است. برخی از نودها، به نام نودهای کامل (Full Nodes)، تمام تاریخچه بلاک چین را دانلود و ذخیره می‌کنند و هر تراکنش یا بلوک جدید را به‌صورت مستقل بررسی می‌کنند. این نودها تضمین می‌کنند که قوانین شبکه رعایت می‌شود و داده‌ها درست و امن هستند.

نودها نقش حیاتی در غیرمتمرکز بودن و امنیت بلاک چین ایفا می‌کنند. هر نود یک نسخه از کل بلاک چین یا بخشی از آن را نگه می‌دارد و به پردازش و تایید تراکنش‌ها کمک می‌کند. برخی نودها، مانند نودهای ماینر (Mining Nodes) یا نودهای اعتبارسنج (Validator Nodes)، وظیفه ایجاد و تایید بلوک‌های جدید را بر عهده دارند .

نود در بلاک چین چیست؟

امنیت پایه ای بلاک چین

تکنولوژی بلاک چین ساختاری از داده را با خصوصیات امنیتی ذاتی و بر اساس اصول رمزنگاری، تمرکز زدایی و اجماع (Consensus) تولید می کند که اعتماد در تراکنش ها را تضمین می کند. در بیشتر بلاک چین ها یا تکنولوژی های دفتر کل توزیع‌شده (DLT)، داده‌ به صورت بلوک‌هایی ساختار یافته‌ و هر بلوک شامل یک تراکنش یا بسته‌ای از تراکنش‌ها است.

بلوک های جدید به گونه ای به همه بلوک های قبل از خود در یک زنجیره رمزنگاری متصل شده اند که دستکاری در آن تقریباً غیرممکن است. تمام تراکنش‌های درون بلوک‌ها توسط یک مکانیسم اجماع تایید شده و مورد توافق قرار می‌گیرند، در نتیجه صحت و درستی هر تراکنش تضمین می‌شود.

تمرکز زدایی تکنولوژی بلاک چین از طریق مشارکت اعضا در یک شبکه توزیع شده ممکن می شود. هیچ نقطه شکستی وجود ندارد و هیچ کاربری نمی تواند به تنهایی رکورد تراکنش ها را تغییر دهد. با این وجود، تکنولوژی های بلاک چین در برخی از جنبه‌های امنیتی حیاتی از همدیگر متفاوت هستند.

چگونه امنیت بر اساس انواع بلاک چین ها متفاوت می شود؟

تفاوت شبکه‌های بلاک چین می‌تواند در این باشد که چه کسی می‌تواند مشارکت کند و چه کسی به داده‌ دسترسی دارد. شبکه‌ها معمولاً بر این اساس که چه کسی مجاز به مشارکت است، عمومی و یا خصوصی نامگذاری می شوند و همچنین به دارای مجوز یا بدون مجوز بودن تقسیم می شوند که نحوه دسترسی مشارکت‌کنندگان به شبکه را توصیف می‌کند.

بلاک چین های عمومی و خصوصی

در شبکه‌های بلاک چین عمومی معمولاً همه اجازه پیوستن دارند و شرکت‌کنندگان ناشناس می مانند. این نوع بلاک چین ها از کامپیوترهای متصل به اینترنت برای تاییدتراکنش ها و دستیابی به اجماع استفاده می کنند. شاید بتوان گفت که بیت‌کوین شناخته‌شده‌ترین نمونه یک بلاک‌چین عمومی است و از طریق استخراج بیت‌کوین به اجماع می‌رسد.

کامپیوترهای موجود در شبکه بیت کوین یا ماینرها سعی می کنند با حل یک مسئله رمزنگاری پیچیده، انجام کار را اثبات کرده و در نتیجه تراکنش را تاییدکنند. در این نوع شبکه ها بغیر از کلیدهای عمومی، چند کنترل هویت و دسترسی نیز وجود دارد.

بلاک چین های خصوصی از هویت برای تاییدعضویت و امتیازات دسترسی استفاده می کنند و معمولاً تنها به سازمان های شناخته شده اجازه پیوستن می دهند. سازمان ها با هم یک شبکه تجاری خصوصی و فقط برای اعضا تشکیل می دهند. یک بلاک چین خصوصی در یک شبکه مجاز از طریق فرایندی به نام تایید انتخابی (selective endorsement) به اجماع می رسد؛ یعنی جایی که کاربران شناخته شده تراکنش ها را تاییدمی کنند. تنها اعضای دارای دسترسی و مجوزهای ویژه می توانند دفتر کل معاملات را نگهداری کنند. این نوع شبکه به کنترل های هویت و دسترسی بیشتری نیازمند است.

هنگام ساخت یک اپلیکیشن بلاک چین، ارزیابی اینکه کدام نوع شبکه به بهترین وجه با اهداف تجاری شما مطابقت دارد، بسیار مهم است. امکان کنترل شدید شبکه های خصوصی و مجاز وجود دارد و به دلایل انطباق و مقرراتی این نوع شبکه ها مورد ترجیح هستند. مزیت شبکه های عمومی و بدون مجوز نیز در توانایی آن ها در تمرکززدایی و توزیع بیشتری است.

چگونه امنیت بر اساس انواع بلاک چین ها متفاوت می شود؟

ویژگی های بلاک چین های عمومی و خصوصی

بلاک چین های عمومی، عمومی هستند پس همه می تواند به آنها بپیوندند و تراکنش ها را تاییدکند.

بلاک چین های خصوصی محدود هستند و معمولاً به شبکه های تجاری محدود می شوند. یک نهاد یا کنسرسیوم واحد، کنترل عضویت اعضا را انجام می دهد.

بلاک چین های بدون مجوز (Permissionless) هیچ محدودیتی برای پردازنده ها ندارند.

بلاک‌چین‌های مجاز (Permissioned) به مجموعه‌ای از کاربران محدود می‌شوند که با استفاده از گواهی‌، هویت خود را دریافت کرده اند.

حملات سایبری و کلاهبرداری

اگرچه تکنولوژی بلاک چین یک دفتر کل تراکنش های ضد دستکاری ایجاد می کند، ولی شبکه های بلاک چین از حملات سایبری و کلاهبرداری مصون نیستند. افرادی با نیات پلید می توانند آسیب پذیری های شناخته شده در زیرساخت بلاک چین را دستکاری کنند و در برخی موارد نیز در طول سالیان گذشته در هک ها و کلاهبرداری های مختلف موفق بوده اند. در اینجا چند نمونه ذکر شده است:

سواستفاده از کد

سازمان غیر متمرکز مستقل (DAO) که یک صندوق سرمایه گذاری خطرپذیر است و از طریق یک بلاک چین غیر متمرکز با الهام از بیت کوین فعالیت می کند، بیش از 60 میلیون دلار ارز دیجیتال اتر (حدود یک سوم ارزش خود) را از طریق سواستفاده از کد، از دست داد.

هک کامپیوتر پرسنل

هنگامی که Bithumb که یکی از بزرگترین صرافی‌های ارز دیجیتال اتریوم و بیت‌کوین است، هک شد، هکرها اطلاعات 30,000 کاربر را به خطر انداختند و 870,000 دلار بیت‌کوین را به سرقت بردند. این در حالی بود که تنها کامپیوتر یک کارمند هک شده بود و نه سرورهای اصلی؛ این رویداد سوالاتی را در مورد کل امنیت ایجاد کرد.

حملات سایبری و کلاهبرداری

کلاهبرداران چگونه به تکنولوژی بلاک چین حمله می کنند؟

هکرها و کلاهبرداران به چهار روش اصلی بلاک چین ها را تهدید می کنند: فیشینگ، مسیریابی، سایبیل و حملات 51 درصدی.

حملات فیشینگ

فیشینگ نوعی کلاهبرداری جهت دستیابی به اطلاعات اکانت یک کاربر است. کلاهبرداران، ایمیل هایی را برای صاحبان کلید کیف پول ارسال می کنند؛ این ایمیل ها به گونه ای طراحی شده اند که ظاهرا از یک منبع قانونی ارسال شده اند و با استفاده از لینک های جعلی، اطلاعات اکانت کاربران را دریافت می کنند. دسترسی به اطلاعات اکانت و سایر اطلاعات حساس می تواند منجر به ضرر و زیان برای کاربر و شبکه بلاک چین شود.

حملات مسیریابی

بلاک چین‌ها به انتقال داده‌های بزرگ و در لحظه متکی هستند. هکرها می توانند داده را هنگام انتقال به ارائه دهندگان خدمات اینترنتی رهگیری کنند. در حملات مسیریابی، شرکت کنندگان در بلاک چین معمولاً نمی توانند تهدید را ببینند، بنابراین همه چیز عادی به نظر می رسد. ولی در پشت صحنه، کلاهبرداران داده ها یا ارزهای محرمانه را استخراج کرده اند.

حملات سایبیل

در یک حمله سایبیل (Sybil)، هکرها با ایجاد هویت های شبکه جعلی بسیار، حملات سیل آسایی را به شبکه انجام می دهند و سیستم را از کار می اندازند. سایبیل به یک شخصیت مشهور اشاره دارد که مبتلا به اختلال هویت چندگانه بود.

حملات 51 درصد

استخراج رمز ارز نیازمند مقدار زیادی توان محاسباتی، به ویژه برای بلاک چین های عمومی با مقیاس بزرگ است. اما اگر یک ماینر یا گروهی از ماینرها، منابع کافی را تجمیع کنند، ممکن است بیش از 50 درصد از قدرت استخراج شبکه بلاک چین را به دست آورند. داشتن بیش از 50 درصد قدرت به معنای کنترل دفتر کل (ledger) و توانایی دستکاری آن است.

بهتر است بدانید بلاک چین های خصوصی نسبت به حملات 51 درصد آسیب پذیر نیستند.

کلاهبرداران چگونه به تکنولوژی بلاک چین حمله می کنند؟

امنیت بلاک چین برای شرکت ها

هنگام ساخت یک اپلیکیشن بلاک چین سازمانی، ملاحظات امنیتی در تمام لایه‌های استَک تکنولوژی و نحوه مدیریت حاکمیت و دسترسی های شبکه، مهم است. یک استراتژی امنیتی جامع برای راهکار بلاک چین سازمانی شامل استفاده از کنترل‌های امنیتی قدیمی و کنترل‌های منحصر به فرد تکنولوژیک است. برخی از کنترل های امنیتی مختص راهکارهای بلاک چین سازمانی از این قرار هستند:

  • مدیریت هویت و دسترسی
  • مدیریت کلید
  • حریم خصوصی داده
  • ارتباطات امن
  • امنیت قرارداد هوشمند
  • تاییدتراکنش

نکات و بهترین روش های امنیتی بلاک چین

هنگام طراحی راهکار بلاک چین، این سوالات کلیدی را در نظر بگیرید:

  • سازمان ها یا اعضای شرکت کننده از چه مدل حاکمیتی استفاده می کنند؟
  • چه داده هایی در هر بلوک جمع آوری می شود؟
  • الزامات نظارتی مربوطه چه مواردی هستند و برای برآورده سازی آن ها چه می توان کرد ؟
  • جزئیات هویت چگونه مدیریت می شود؟ آیا داده های (payloads) بلاک رمزگذاری شده اند؟ کلیدها چگونه مدیریت و باطل می شوند؟
  • طرح بازیابی فاجعه (DRP) برای شرکت کنندگان در بلاک چین چیست؟
  • حداقل وضعیت امنیتی مشتریان بلاک چین جهت مشارکت چیست؟
  • منطق حل برخوردهای بلوک بلاک چین چیست؟

هنگام ایجاد یک بلاک چین خصوصی، باید اطمینان حاصل شود که بلاک چین روی زیرساخت ایمن و انعطاف پذیر مستقر شده است. انتخاب‌هایی با زمینه ی تکنولوژیک ضعیف برای نیازها و فرآیندهای شرکتی می‌تواند منجر به خطرات امنیتی داده‌ از طریق آسیب‌پذیری‌های آن ها شود.

نکات و بهترین روش های امنیتی بلاک چین

ریسک های تجاری و حاکمیتی را در بررسی کنید. ریسک‌های تجاری شامل پیامدهای مالی، سابقه و خوشنامی و ریسک‌های انطباق می باشد. ریسک‌های حاکمیتی عمدتاً از ماهیت غیرمتمرکز راهکارهای بلاک‌چین سرچشمه می گیرد و به کنترل‌های قوی روی معیارهای تصمیم‌گیری، سیاست‌های حاکمیتی، هویت و مدیریت دسترسی نیاز دارند.

امنیت بلاک چین به درک خطرات شبکه بلاک چین و مدیریت آن ها بر می گردد. طرحی برای اجرای امنیت برای این کنترل ها، تشکیل دهنده یک مدل امنیتی بلاک چین خواهد بود. با ایجاد یک مدل امنیتی بلاک چین، اطمینان حاصل خواهید کرد که تمام اقدامات برای ایمن سازی مناسب راهکارهای بلاک چین شما مهیا هستند.

برای استقرار یک مدل امنیتی راهکار بلاک چین، مدیران می بایست مدل ریسکی ایجاد کنند که بتواند تمام ریسک های تجاری، حاکمیتی، تکنولوژیک و فرآیندی را در بر بگیرد. در مرحله بعد، آنها باید تهدیدات راهکار بلاک چین را ارزیابی کرده و یک مدل تهدید ایجاد کنند. کار بعدی مدیران تعریف کنترل‌های امنیتی است که خطرات و تهدیدات را بر اساس سه دسته زیر کاهش می‌دهند:

  • اعمال کنترل های امنیتی که منحصر به بلاک چین هستند
  • اعمال کنترل های امنیتی متعارف
  • اعمال کنترل های تجاری برای بلاک چین

سخن پایانی

در مقاله امروز امنیت بلاک چین ها بررسی شد و چنین عنوان شد که تکنولوژی بلاک چین ساختاری از داده را با خصوصیات امنیتی ذاتی و بر اساس اصول رمزنگاری، تمرکززدایی و اجماع تولید می کند که اعتماد در تراکنش ها را تضمین می کند. با اشاره به دو نوع عمومی و خصوصی بلاک چین ها، چهار روش اصلی تهدید بلاک چین ها توسط هکرها و کلاهبرداران را توضیح دادیم: فیشینگ، مسیریابی، سایبیل و حملات 51 درصدی.

سوالات متداول

تکنولوژی بلاک چین چیست؟

تکنولوژی بلاک چین یک مکانیسم پایگاه داده پیشرفته است که امکان به اشتراک گذاری شفاف اطلاعات در یک شبکه تجاری را فراهم می کند. پایگاه داده بلاک چین، داده ها را در بلوک هایی ذخیره می کند که در یک زنجیره به یکدیگر متصل هستند.

هدف اصلی تکنولوژی بلاک چین چیست؟

هدف بلاک چین اجازه دادن به ثبت و توزیع اطلاعات دیجیتال، بدون ویرایش آن است. به این ترتیب، می توان گفت بلاک چین پایه‌ای است برای دفاتر کل غیرقابل تغییر و یا سوابق تراکنش‌هایی که نمی‌توان آن ها را تغییر داد، حذف کرد یا از بین برد.

امن ترین بلاک چین چیست؟

اتریوم؛ این رمز ارز در مقایسه با سایر دارایی های دیجیتال، امن ترین ارز دیجیتال محسوب می شود و این بیشتر به دلیل استفاده از یکی از قوی ترین تکنولوژی های بلاک چین برای تراکنش های دیجیتالی در پلت فرم آن است.

IPsec چیست؟

IPsec چیست؟

آیا تابه حال به این فکر کرده اید که امنیت داده‌های ارسال شده میان دستگاه های موجود در شبکه چگونه ایجاد می شود؟ این بخش از کار شبکه، یعنی ایمن سازی داده‌های ارسالی با استفاده از پروتکل‌ها و الگوریتم‌هایی که از آن‌ها به عنوان IPsec یاد می شود، انجام می گیرد. در ادامه مقاله با داریا همراه باشید.

IPsec چیست؟

IPsec یا Internet Protocol Security (امنیت پروتکل اینترنت) مجموعه‌ای از پروتکل ها و الگوریتم ها برای ایمن سازی داده های ارسال شده از طریق اینترنت یا هر شبکه ی عمومی است. کارگروه مهندسی اینترنت (IETF) پروتکل های IPsec را در اواسط دهه 1990 برای تامین امنیت لایه آی پی از طریق احراز هویت و رمزگذاری پکیت‌های شبکه آی پی ایجاد کرد.

IPsec در ابتدا دو پروتکل را برای ایمن سازی پکیت‌های IP تعریف می کند: هِدِر احراز هویت یا Authentication Header (AH) و Encapsulating Security Payload (ESP). AH یکپارچگی داده و خدمات ضد پخش را ارائه می دهد و ESP داده ها را رمزگذاری و احراز هویت می کند.

مجموعه IPsec همچنین شامل تبادل کلید اینترنت (IKE) است که برای تولید کلیدهای امنیتی مشترک برای ایجاد یک انجمن امنیتی (SA) استفاده می شود. SAها برای فرآیندهای رمزگذاری و رمزگشایی مورد نیاز هستند تا سطح امنیتی بین دو نهاد مورد بحث قرار گیرد. یک روتر یا فایروال ویژه که بین دو شبکه قرار می گیرد، معمولاً فرآیند مذاکره SA را انجام می دهد.

IPsec چیست؟

IPsec برای چه مواردی استفاده می شود؟

از آنجاییکه IPsec در سراسر شبکه منتقل می شود، برای محافظت از داده های حساس مانند تراکنش های مالی، سوابق پزشکی و ارتباطات شرکتی مورد استفاده قرار می گیرد. همچنین برای ایمن سازی VPNها یعنی جایی که تانل IPsec تمام داده‌های ارسال شده بین دو نقطه پایانی را رمزگذاری می کند، نیز استفاده می شود. همچنین IPsec می‌تواند با رمزگذاری داده‌های لایه اپلیکیشن، برای روترهایی که داده‌های مسیریابی را در سراسر اینترنت عمومی ارسال می‌کنند، امنیت ایجاد کند. از IPsec برای ارائه احراز هویت بدون رمزگذاری نیز می توان استفاده کرد؛ به عنوان مثال، جهت احراز هویت داده‌ای که از جانب یک فرستنده شناخته شده ارسال شده باشد.

رمزگذاری در لایه‌های اپلیکیشن یا انتقال مدل OSI، داده‌ها را بدون استفاده از IPsec می‌تواند به طور ایمن منتقل کند. در لایه اپلیکیشن، رمزگذاری توسط HTTPS انجام می گیرد؛ در حالی که در لایه انتقال، پروتکل امنیت لایه انتقال (TLS) رمزگذاری را فراهم می کند. این در حالی است که رمزگذاری و احراز هویت در لایه‌های بالاتر، احتمال در معرض (تهدید) قرار گرفتن داده‌ها و همچنین رهگیری اطلاعات پروتکل توسط مهاجمان را افزایش می‌دهد.

IPsec چیست؟

پروتکل های IPsec

IPsec پکیت‌های داده ارسال شده از طریق شبکه های مبتنی-بر-IPv4 و -IPv6 را احراز هویت و رمزگذاری می کند. هِدِرهای پروتکل IPsec در هدر آی پی پکیت‌ یافت می‌شوند و نحوه مدیریت داده‌ پکیت‌، از جمله مسیریابی و تحویل آن در شبکه را مشخص می‌کنند. IPsec چندین مولفه از جمله اطلاعات امنیتی و یک یا چند الگوریتم رمزنگاری را به هدر آی پی اضافه می کند.

پروتکل‌های IPsec از قالبی به نام RFC برای توسعه الزامات استانداردهای امنیت شبکه استفاده می‌کنند. استانداردهای RFC در سراسر اینترنت برای ارائه اطلاعات مهمی استفاده می‌شوند که به کاربران و توسعه‌دهندگان امکان ایجاد، مدیریت و نگهداری شبکه را می‌دهد.

پروتکل های IPsec

موارد زیر پروتکل های کلیدی IPsec هستند:

IP AH :AH در RFC 4302 مشخص شده است و سرویس های یکپارچگی داده و حفاظت از انتقال را ارائه می دهد. AH برای درج در پکیت آی پی برای افزودن داده‌ی احراز هویت و محافظت از محتویات در برابر تغییرات طراحی شده است.

IP ESP :ESP در RFC 4303 مشخص شده است و احراز هویت، یکپارچگی و محرمانگی را از طریق رمزگذاری پکیت‌های آی پی فراهم می کند.

IKE :IKE در RFC 7296 تعریف شده و پروتکلی است که دو سیستم یا دستگاه را قادر می‌سازد تا یک کانال ارتباطی امن را روی یک شبکه غیرقابل اعتماد ایجاد کنند. این پروتکل از یک سری تبادلات کلید جهت ایجاد یک تانل امن بین مشتری و سرور استفاده می کند که از طریق آن‌ها می تواند ترافیک رمزگذاری شده را ارسال کند. تبادل کلید Diffie-Hellman جهت تامین امنیت تانل است.

انجمن امنیت اینترنت و پروتکل مدیریت کلید (ISAKMP): ISAKMP به عنوان بخشی از پروتکل IKE وRFC 7296 مشخص شده است و چارچوبی برای ایجاد کلید، احراز هویت و مذاکره یک SA برای تبادل امن پکیت‌ها در لایه آی‌پی است. به عبارت دیگر، ISAKMP پارامترهای امنیتی را برای نحوه ارتباط دو سیستم یا هاست با یکدیگر تعریف می کند. هر SA یک ارتباط را در یک جهت، از یک هاست به دیگری تعریف می کند. SA شامل تمام ویژگی های ارتباط، از جمله الگوریتم رمزنگاری، حالت IPsec، کلید رمزگذاری و سایر پارامترهای مربوط به انتقال داده از طریق ارتباط است.

IPsec یا از بسیاری از پروتکل های دیگر مانند الگوریتم‌های سیگنیچر دیجیتال و بیشتر پروتکل های مشخص شده در IPsec و نقشه راه سند IKE یا RFC 6071 استفاده می‌کند یا توسط آن‌ها استفاده می شود.

IPsec چگونه کار می کند؟

پنج مرحله ی کلیدی در ارتباط با نحوه عملکرد IPsec وجود دارد:

تشخیص هاست: فرآیند IPsec زمانی شروع می شود که یک سیستم هاست تشخیص دهد که یک پکیت نیاز به حفاظت دارد و باید با استفاده از پالیسی های IPsec منتقل شود. چنین پکیت هایی برای اهداف IPsec، ترافیک جالب در نظر گرفته می شوند و پالیسی های امنیتی را فعال می کنند. برای پکیت‌های خروجی، این بدان معنی است که رمزگذاری و احراز هویت مناسب اعمال می شود. هنگامی که پکیت دریافتی جالب تعیین شود، سیستم هاست تأیید می کند که به درستی رمزگذاری و احراز هویت شده است.

IPsec چگونه کار می کند؟

در زمینه IPsec در فایروال های فورتی‌گیت، ترافیک جالب به ترافیک شبکه خاصی اشاره دارد که باعث ایجاد یک تانل IPsec VPN می‌شود. این ترافیک با شرایط خاصی تعریف می شود که معمولاً در فایروال کانفیگ می شود و شامل موارد زیر است:

  1. آدرس آی‌پی مبدا و مقصد: ترافیک یک آی‌پی منبع خاص (به عنوان مثال، یک شبکه داخلی) که به یک آی‌پی مقصد خاص (به عنوان مثال، یک شبکه راه دور) می رود.
  2. پروتکل ها و پورت ها: ترافیک با استفاده از پروتکل‌های خاص (به عنوان مثال، TCP، UDP، ICMP) یا پورت ها
  3. زیرشبکه‌ها یا محدوده آی‌پی: زیرشبکه‌ها یا محدوده‌های آی‌پی تعریف شده که باید از طریق VPN ارتباط برقرار کنند.

هنگامی که ترافیک با معیارهای ترافیک جالب مطابقت دارد (مانند آی‌پی‌های منبع یا مقصد و پروتکل ها)، در صورتی که قبلاً ایجاد نشده باشد، فورتی‌گیت تانل VPN را راه اندازی یا مذاکره می کند،. به عبارت دیگر، این ترافیک برای عبور از VPN، به اندازه کافی جالب است. ترافیک خارج از این پارامترها از تانل استفاده نمی کند.

مذاکره، یا فاز 1 IKE: در مرحله دوم، هاست‌ها از IPsec برای مذاکره درباره مجموعه پالیسی‌هایی که برای یک مدار امن بکار برده می شود، استفاده می کنند. همچنین هاست ها خودشان را برای همدیگر احراز هویت می‌کنند تا یک کانال امن بین خودشان برای مذاکره درباره نحوه رمزگذاری یا احراز هویت داده‌های ارسال شده از طریق مدار IPsec راه‌اندازی کنند. فرآیند مذاکره با استفاده از حالت اصلی (main mode) یا حالت تهاجمی (aggressive mode) انجام می شود.

با حالت اصلی (main mode)، هاستی که سِشن را آغاز می کند، پیشنهادهایی را که نشانگر الگوریتم های رمزگذاری و احراز هویت ترجیحی خود است، ارسال می کند. مذاکره تا زمانی که هر دو میزبان برای راه‌اندازی یک IKE SA جهت تعریف مدار IPsec مورد استفاده توافق کنند، ادامه می‌یابد. این روش از حالت تهاجمی ایمن تر است، چرا که یک تانل امن برای تبادل داده ایجاد می کند.

در حالت تهاجمی(aggressive mode)، هاست شروع کننده اجازه مذاکره را نمی دهد و IKE SA مورد استفاده را مشخص می کند. پذیرش هاست پاسخ دهنده، جلسه را احراز هویت می کند. با این روش، هاست‌ها می توانند مدار IPsec را سریعتر راه‌اندازی کنند.

مدار IPsec یا فاز 2 IKE: مرحله سوم یک مدار IPsec را روی کانال امن ایجاد شده در فاز 1 IKE تنظیم می‌کند. هاست‌های IPsec، الگوریتم‌هایی که در طول انتقال داده استفاده خواهند شد را مذاکره می‌کنند. هاست‌ها همچنین روی کلیدهای رمزگذاری و رمزگشایی که قصد دارند از آن‌ها برای (انتقال) ترافیک به (مقصد) و از (مبدا) شبکه محافظت شده استفاده کنند، توافق کرده و مبادله می کنند. هاست‌ها همچنین nonceهای رمزنگاری را مبادله می کنند؛ nonceها اعداد تصادفی هستند که برای احراز هویت سِشن‌ها مورد استفاده قرار می گیرند.

انتقال IPsec: در مرحله چهارم، هاست‌ها داده‌های واقعی ایجاد شده در تانل امن را مبادله می کنند. IPsec SAهایی که قبلاً راه اندازی شده‌اند، برای رمزگذاری و رمزگشایی پکیت‌ها استفاده می شوند.

خاتمه IPsec: در نهایت، تانل IPsec خاتمه می یابد. معمولاً این اتفاق پس از گذشتن تعداد مشخصی از بایت‌ها از تانل IPsec یا اتمام زمان سِشن رخ می‌دهد. هنگامی که هر یک از این رویدادها اتفاق می افتد، هاست‌ها ارتباط برقرار می کنند و خاتمه رخ می دهد. پس از خاتمه، هاست‌ها کلیدهای خصوصی مورد استفاده در حین انتقال داده را از بین می برند.

IPsec چگونه در VPN استفاده می شود؟

VPN اساساً یک شبکه خصوصی است که روی یک شبکه عمومی مستقر شده است. هر کسی که به VPN متصل شود، امکان دسترسی به این شبکه خصوصی را خواهد داشت؛ این دسترسی به نحوی خواهد بود که گویا مستقیماً به آن متصل شده است. VPNها معمولاً توسط کسب و کارها جهت ایجاد دسترسی کارمندان راه دور به شبکه شرکت مورد استفاده قرار می گیرند.

عموما از IPsec برای ایمن سازی VPNها استفاده می شود. در حالی که یک VPN یک شبکه خصوصی بین کامپیوتر کاربر و سرور VPN ایجاد می کند، پروتکل‌های IPsec، یک شبکه امنی برای محافظت از داده های VPN در برابر دسترسی خارجی، پیاده سازی می کنند. VPNها را می توان با استفاده از یکی از دو حالت IPsec یعنی حالت تانل و حالت انتقال راه اندازی کرد.

IPsec چگونه در VPN استفاده می شود؟

حالت های مختلف IPsec

حالت انتقال، داده را هنگام انتقال از یک دستگاه به دستگاه دیگر، معمولاً در مدت یک سِشن، ایمن می کند. در مقابل، حالت تانل، کل مسیر داده را، از نقطه A تا نقطه B، بدون توجه به دستگاه های موجود بین آن‌ها، ایمن می کند.

حالت تانل (Tunnel mode): حالت تانل IPsec که معمولاً بین گیت‌وِی‌های شبکه ایمن استفاده می‌شود، هاست‌های پشت یکی از گیت‌وِی‌ها را قادر می‌سازد تا به طور ایمن با هاست‌های پشت گیت‌وِی‌ دیگر ارتباط برقرار کنند. برای مثال، همه کاربران سیستم‌ها در یک شعبه سازمان می‌تواند به‌طور ایمن با تمامی سیستم‌های دفتر اصلی ارتباط برقرار کند؛ البته به شرطی که آن شعبه و دفتر اصلی گیت‌وِی‌های امنی داشته باشند تا در دفاتر مربوطه، به‌عنوان پروکسی IPsec برای هاست‌ها عمل کنند. تانل IPsec بین دو هاست گیت‌وِی‌ ایجاد می شود، اما خود تانل، ترافیک را از هر هاستی در داخل شبکه‌های محافظت شده، حمل می کند. حالت تانل برای راه‌اندازی مکانیزمی برای محافظت از تمام ترافیک بین دو شبکه مفید است.

حالت های IPsec چیست؟

حالت انتقال (Transport mode): اگر راه اندازی یک اتصال IPsec VPN که مستقیماً متصل است توسط دو هاست انجام بگیرد، مدار IPsec در حالت انتقال است. به عنوان مثال، این نوع مدار ممکن است به گونه ای تنظیم شود که تکنسین پشتیبانی آی پی از راه دور را قادر سازد تا برای انجام کارهای تعمیر و نگهداری به سرور راه دور لاگین کند. حالت انتقال IPsec در مواردی استفاده می شود که یک هاست نیازمند تعامل با یک هاست دیگر است. این دو هاست، مدار IPsec را مستقیماً با یکدیگر مذاکره می کنند و مدار معمولاً پس از اتمام سِشن از بین می رود.

مرحله بعدی: مقایسه IPsec VPN با SSL VPN

VPN لایه ی سوکِت ایمن (SSL)، روش دیگری برای ایمن سازی ارتباط شبکه عمومی است. از این دو، بسته به شرایط و الزامات امنیتی، می توان همزمان یا به صورت جداگانه استفاده کرد.

با IPsec VPN، پکیت‌های آی پی هنگام حرکت به و از گیت‌وِی‌ IPsec در لبه یک شبکه خصوصی و هاست‌ها و شبکه های راه دور محافظت می شوند. یک SSL VPN از ترافیک هنگام حرکت بین کاربران راه دور و یک گیت‌وِی‌ SSL محافظت می کند. VPNهای IPsec از همه اپلیکیشن‌های مبتنی بر آی‌پی پشتیبانی می کنند، در حالی که VPNهای SSL فقط از اپلیکیشن‌های مبتنی بر مرورگر پشتیبانی می کنند، اگرچه می توانند اپلیکیشن‌های دیگر را نیز با فارشی سازی، پشتیبانی کنند.

سخن پایانی

IPsec گروهی از پروتکل‌ها برای ایمن سازی ارتباطات بین دستگاه‌ها است. IPsec به حفظ امنیت داده های ارسال شده از طریق شبکه های عمومی کمک می کند و اغلب برای راه اندازی VPN مورد استفاده قرار می گیرد، و از طریق رمزگذاری پکیت‌های آی‌پی، همراه با احراز هویت منبعی که پکیت‌ها از آنجا آمده اند، کار می کند. IPsecها دارای پروتکل های فراوانی از جمله IP AH، IP ESP، IKE و ISAKMP هستند؛ همچنین دو حالت در IPsecها وجود دارد که یکی حالت تانل (Tunnel mode) و دیگری حالت انتقال (Transport mode) است.

سوالات متداول

تفاوت IPsec با VPN چیست؟

IPsec معمولا برای ارتباط سایت به سایت استفاده می شود و به طور موثر دو بخش از یک شبکه خصوصی را از طریق اینترنت به هم مرتبط می کند. VPNهای SSL در لایه اپلیکیشن کار می کنند و برای فراهم سازی دسترسی ایمن به اپلیکیشن‌های خاص به جای کل شبکه، طراحی شده اند.

آیا به IPsec نیاز دارم؟

IPsec یک پروتکل بسیار امن است که از احراز هویت و رمزگذاری برای پنهان کردن ترافیک شما و جلوگیری از تداخل استفاده می کند. اگر سرو کارتان با بانکداری اینترنتی است، به فایل‌های کاری دسترسی پیدا می‌کنید یا حتی فقط قصد ارسال چیزی بسیار حساس را از طریق ایمیل دارید، پس IPsec می‌تواند حریم خصوصی و آرامش ذهنی مورد نیاز را، به شما بدهد.

IPsec چقدر امن است؟

IPsecها انتقال ایمن و دو طرفه داده از طریق شبکه‌های خصوصی و حتی عمومی، از جمله هات‌اِسپات‌های (hotspots) وای فای روشن و اینترنت جهانی را فراهم می کنند. IPsec از تکنیکی استفاده می‌کند که تمام داده‌های در حال انتقال را رمزگذاری می‌کند و ترتیب آن‌ها را به طور موثری درهم می‌زند تا فقط دریافت کنندگان مجاز، امکان رمزگشایی آن‌ها را داشته باشند.

IPsec برای چه مواردی استفاده می شود؟

IPsec گروهی از پروتکل‌ها است که به حفظ امنیت داده‌های ارسال شده از طریق شبکه های عمومی کمک می کند. اغلب برای راه اندازی VPN استفاده می شود، و با رمزگذاری پکیت‌های آی‌پی، به همراه احراز هویت منبع ارسال پکیت‌ها، کار می کند.

تنظیمات فایروال سخت افزاری

تنظیمات فایروال سخت افزاری

فایروال نقشی حیاتی در امنیت شبکه ایفا می کند و باید به درستی تنظیم شود تا از سازمان ها در برابر نشت داده و حملات سایبری محافظت کند. جهت انجام این تنظیمات، نام دامنه و آدرس های پروتکل اینترنت  (IP) باید تنظیم شود. تنظیمات پالیسی فایروال بر اساس نوع شبکه (عمومی یا خصوصی) انجام می شود، و می‌تواند با قوانین امنیتی تنظیم شود که دسترسی را برای جلوگیری از حملات احتمالی هکرها یا بدافزارها بلاک یا مجاز کند.

تنظیم درست فایروال ضروری است، زیرا تنظیمات پیش‌فرض ممکن است حداکثر محافظت را در برابر حمله سایبری ارائه نکنند. در ادامه توضیحات کاملی راجع به تنظیمات فایروال ارائه خواهد شد.

اهمیت تنظیمات اولیه فایروال

تنظیمات نادرست فایروال می تواند منجر به دسترسی غیرمجاز مهاجمان به شبکه ها و منابع داخلی محافظت شده شود. به همین دلیل است که مجرمان سایبری همیشه به دنبال شبکه‌هایی هستند که از نرم افزار یا سرورهای قدیمی استفاده میکنند و یا اصلا محافظت نمی شوند. گارتنر اندازه و بزرگی این موضوع را برجسته کرد و پیش‌بینی کرده بود که 99 درصد از نقض‌های فایروال در سال 2020 به دلیل تنظیمات نادرست ایجاد شده است.

تنظیمات پیش‌فرض در اکثر فایروال‌ها و پروتکل‌ها به مانند پروتکل انتقال فایل (FTP)، سطح حفاظتی لازم را برای ایمن نگه داشتن شبکه‌ها در برابر حملات سایبری فراهم نمی‌کند. سازمان ها باید اطمینان حاصل کنند که تنظیمات اولیه فایروال نیازهای منحصر به فرد شبکه های آنها را برآورده می کند.

اهمیت تنظیمات اولیه فایروال

نحوه تنظیم فایروال

تنظیمات مناسب برای پشتیبانی از شبکه های داخلی و بازرسی پکیت‌های stateful ضروری است. در اینجا نحوه تنظیم ایمن فایروال آورده شده است:

  1. ایمن سازی فایروال

ایمن سازی یک فایروال اولین قدم حیاتی برای حصول اطمینان از این موضوع است که صرفا مدیران مجاز به آن دسترسی داشته باشند. این شامل اقداماتی نظیر:

  1. 1. با آخرین فریمور (Firmware) به روز رسانی کنید.
  2. 2. هرگز فایروال ها را بدون تنظیمات مناسب وارد مدار شبکه خود نکنید.
  3. 3. حساب های پیش فرض را حذف، غیرفعال یا تغییر نام دهید و رمزهای عبور پیش فرض را تغییر دهید.
  4. 4. از رمزهای عبور منحصر به فرد و ایمن استفاده کنید.
  5. 5. هرگز از حساب های کاربری مشترک نباید استفاده شود. اگر یک فایروال توسط چندین مدیر مدیریت شود، حساب‌های مدیریتی اضافه شده باید بر اساس مسئولیت‌های فردی، دارای امتیازات محدودی باشند.
  6. 6. پروتکل مدیریت شبکه ساده (SNMP)، که اطلاعات مربوط به دستگاه‌های موجود در شبکه‌های آی پی را جمع‌آوری و سازماندهی می‌کند، را غیرفعال کنید (منظور SNMP V2 & SNMP V1) و یا آن را برای استفاده ایمن تنظیم کنید (حتما از SNMP V3 استفاده شود).
  7. 7. ترافیک شبکه خروجی و ورودی برای اپلیکیشن‌های خاص یا پروتکل کنترل انتقال (TCP) را محدود کنید.
  8. ایجاد مناطق (Zoneبندی) فایروال و ساختار آدرس IP

شناسایی دارایی ها و منابع شبکه ای که باید محافظت شوند بسیار مهم است و شامل ایجاد ساختاری است که دارایی های شرکت را بر اساس عملکردهای مشابه و سطح ریسک در مناطق مختلف گروه بندی می کند.

یک مثال خوب از این نوع، سرورهایی (مانند سرورهای ایمیل، سرورهای شبکه خصوصی مجازی (VPN)  و سرورهای وب) هستند که در یک منطقه اختصاصی قرار می‌گیرند که ترافیک اینترنت ورودی را محدود می‌کند، و اغلب به عنوان منطقه غیرنظامی (DMZ) شناخته می‌شود. یک قاعده کلی این است که هرچه مناطق بیشتری ایجاد شود، امنیت شبکه بیشتر است.

با این حال، داشتن مناطق (Zoneها) بیشتر به زمان بیشتری برای مدیریت آنها نیاز دارد. با ایجاد یک ساختار منطقه شبکه، ایجاد یک ساختار آدرس آی پی مربوطه نیز مهم است که مناطق را به اینترفیس و اینترفیس زیرمجموعه فایروال اختصاص می‌دهد.

نحوه تنظیم فایروال

  1. تنظیم لیست های کنترل دسترسی (ACL)

لیستهای کنترل دسترسی (ACL) سازمان‌ها را قادر می‌سازد تا تعیین کنند که کدام ترافیک مجاز است به داخل و خارج از هر منطقه جریان یابد. ACL ها به عنوان قوانین فایروال عمل می کنند که سازمان ها می توانند آن ها را برای هر اینترفیس و اینترفیس زیرمجموعه (Vlanها) فایروال اعمال کنند.

ACLها باید مختص شماره پورت منبع و مقصد و آدرس آی‌پی دقیق باشند. هر ACL باید دارای یک قانون رد کردن همه باشد که در انتهای آن ایجاد می شود و به سازمان‌ها امکان می دهد ترافیک تایید نشده را فیلتر کنند. هر اینترفیس و اینترفیس زیرمجموعه همچنین به یک ACL ورودی و خروجی نیاز دارد تا اطمینان حاصل شود که تنها ترافیک تایید شده می تواند به هر منطقه برسد. همچنین توصیه می شود برای محافظت از تنظیمات، دسترسی عمومی به اینترفیس های مدیریت فایروال و همچنین پروتکل های مدیریت فایروال رمزگذاری نشده را غیرفعال کنید.

  1. تنظیم سایر خدمات فایروال و ورود به سیستم را

برخی از فایروال‌ها را می توان برای پشتیبانی از سرویس های دیگر، مانند سرور پروتکل تنظیمات هاست داینامیک (DHCP)، سیستم جلوگیری از نفوذ (IPS) و سرور پروتکل زمان شبکه (NTP) تنظیم کرد. همچنین غیرفعال سازی خدمات اضافی که استفاده نخواهند شد نیز مهم است.

علاوه بر این، فایروال‌ها باید طوری تنظیم شوند که لاگ های ایجاد شده را به یک سرویس لاگینگ ارسال کنند تا با الزامات استاندارد امنیت داده‌های صنعت کارت پرداخت (PCI DSS) مطابقت داشته باشند.

نحوه تنظیم فایروال

  1. تست تنظیمات فایروال

پس از انجام تنظیمات، آزمایش آن ها برای اطمینان از بلاک‌سازی صحیح ترافیک و عملکرد فایروال به شیوه‌ای که در نظر گرفته شده است، بسیار مهم است. تنظیمات را می‌توان از طریق تکنیک هایی مانند تست نفوذ و اسکن آسیب پذیری تست کرد. به خاطر داشته باشید که بدلیل بروز هرگونه شکست در طول فرآیند تست و به منظور rollback، نسخه پشتیبانی از تنظیمات دستگاه مذکور تهیه شود و در یک مکان امن نگهداری گردد.

  1. مدیریت مداوم فایروال

مدیریت و نظارت فایروال برای اطمینان از ادامه عملکرد فایروال همانطور که در نظر گرفته شده است بسیار مهم است. و این شامل نظارت بر لاگ ها، انجام اسکن آسیب‌پذیری و بازبینی منظم قوانین است. همچنین مهم است که فرآیندها را مستند کنید و تنظیمات را به طور مداوم و با جدیت مدیریت کنید تا از حفاظت مداوم شبکه اطمینان حاصل کنید.

اشتباهاتی که هنگام راه اندازی فایروال صورت میگیرد

تنظیم یک فایروال می‌تواند مشکلاتی را ایجاد کند که معمولاً با اجتناب از اشتباهات رایج می‌توان از آن‌ها جلوگیری کرد؛ از جمله این اشتباهات موارد زیر را می توان عنوان کرد.

  1. 1. استفاده از پالیسی‌های گسترده یا تنظیمات نادرست فایروال می تواند منجر به مشکلات سرور مانند DNS و مشکلات اتصال شود.
  2. 2. نادیده گرفتن ترافیک خروجی می تواند خطری برای شبکه ایجاد کند.
  3. 3. تنها اتکا به فایروال برای امنیت شبکه یا روش‌های احراز هویت غیراستاندارد ممکن است از همه منابع شرکت محافظت نکند.

اشتباهاتی که هنگام راه اندازی فایروال صورت میگیرد

سخن پایانی

تنظیمات فایروال فرایند تنظیم قوانین و پالیسی های خاصی است که بر نحوه نظارت و کنترل ترافیک ورودی و خروجی توسط فایروال نظارت می کند. در زمان کانفیگ یک فایروال، این موارد باید مد نظر گرفته شود: ایمن سازی فایروال، Zone بندی فایروال، تنظیم لیست‌های کنترل دسترسی، تست تنظیمات فایروال و مدیریت مداوم فایروال.

سوالات متداول

سه نوع تنظیمات فایروال چیست؟

انواع مختلفی از معماری‌های استقرار فایروال، از جمله مبتنی بر شبکه (نرم افزار)، مبتنی بر هاست (سخت افزار) و مبتنی بر ابر وجود دارد. هر فایروال بر اساس قوانین از پیش تعیین شده عمل می کند تا مشخص کند کدام شبکه‌ها و اپلیکیشن‌های خارجی قابل اعتماد هستند.

تنظیمات فایروال چیست؟

قوانین تنظیمات فایروال احتمالا مشخص کنند که ترافیک باید به یک آدرس آی پی یا پورت خاص مجاز باشد یا بلاک شود. تنظیمات فایروال به فرایند تنظیم این قوانین و سایر تنظیمات امنیتی در یک فایروال بر‌می‌گردد.

تنظیمات فایروال چگونه انجام می شود؟

تنظیمات فایروال شامل تنظیم نام دامنه و آدرس های پروتکل اینترنت (آی‌پی) و انجام چندین عمل دیگر برای ایمن نگه داشتن فایروال‌ها است. کانفیگ پالیسی فایروال بر اساس انواع شبکه است و می تواند با قوانین امنیتی برای جلوگیری از حملات سایبری تنظیم شود.