یک سوراخ امنیتی چیست و چگونه می توان آن را هک کرد؟

بدون شک به خوبی می دانید که سوراخ های امنیتی یا آسیب پذیری های موجود در نرم افزار شما منجر به هک شدن رایانه یا شبکه شما می شود – یا به عبارت دیگر ، اشخاص ثالث مخرب با استفاده از سیستم شما ، نصب نرم افزارهای مخرب و سرقت اطلاعات شما.


اما چگونه هکرها دقیقاً از حفره های امنیتی سوء استفاده می کنند?

بیایید نگاهی بیندازیم که هکرهای مخرب چگونه هک می کنند ، واقعاً یک حفره امنیتی چیست و برای جلوگیری از حملات چه کاری می توانید انجام دهید.

کلیه نرم افزارها دارای نقاط ضعف هستند

سیستم های رایانه ای واقعاً پیچیده هستند و هیچ نرم افزاری مناسب نیست. این بدان معناست که تمام نرم افزارها دارای اشکالات و نقص هایی هستند که می توانند توسط هکرها مورد سوء استفاده قرار بگیرند.

هنگامی که ما در اخبار مربوط به یک حفره امنیتی جدید که توسط هکرها مورد سوء استفاده قرار گرفته است ، می خوانیم ، این اغلب یک برنامه مایکروسافت در قلب داستان است. اینترنت اکسپلورر و ویندوز در یک دهه گذشته مورد حملات بی شماری قرار گرفته اند.

اما برنامه های مایکروسافت لزوماً آسیب پذیرتر از سایرین نیستند – بیشتر این است که برنامه های محبوب برای هکرها جذاب تر هستند. هرچه یک برنامه بیشتر مورد استفاده قرار گیرد ، هکرها از سیستم ها و داده ها بیشتر می توانند سوء استفاده کنند. همه نرم افزارها می توانند مورد سوء استفاده و حمله قرار بگیرند.

“هک شدن” به معنای پیدا کردن این نقاط ضعف است

تعریف سنتی از هکر شخصی را توصیف می کند که یک سیستم رایانه ای را کاوش می کند و نقاط ضعف آن را می یابد.

ممکن است یک هکر با ذکاوت خوب وصله ای بنویسد که مشکل را برطرف کند و آنرا با توسعه دهنده نرم افزار به اشتراک بگذارد. یک هکر مخرب از آن برای سود شخصی یا سرگرمی استفاده می کند.

از ضعف تا آسیب پذیری

بنابراین ، هنگامی که نقاط ضعف موجود در تمام نرم افزارها وجود داشته باشد ، تبدیل به حفره های امنیتی می شوید که باید با آنها مقابله کنید?

یک تعریف محبوب از “آسیب پذیری امنیتی” آن را “تقاطع سه عنصر” توصیف می کند: حساسیت سیستم یا نقص ، دسترسی مهاجم به نقص و توانایی مهاجم برای بهره برداری از این نقص. “

هنگامی که یک هکر مخرب یک ضعف یا حساسیت را پیدا کرد ، می تواند کد سوء استفاده را ایجاد کند تا از آن استفاده کند. اکنون هکر “قابلیت بهره برداری از نقص” را دارد – و تنها کاری که باید انجام دهید دسترسی به آن در شبکه شماست.

هکرها به خدمات آسیب پذیر حمله می کنند و نه به بنادر

وقتی در مورد چگونگی دسترسی هکرها به شبکه شما برای بهره برداری از حفره های امنیتی صحبت می کنیم ، ما اغلب در مورد “پورت های باز” صحبت می کنیم. توصیه شما این است که هر پورت مورد استفاده را ببندید تا هکرها نتوانند به شبکه شما دسترسی داشته باشند.

این توصیه خوب است ، اما همچنین می تواند منجر به سردرگمی در مورد آنچه هکرها در واقع انجام می دهند می شود. هکرها نمی توانند فقط به هر درگاه باز حمله کنند. و یک درگاه باز به خودی خود یک حفره امنیتی نیست. فقط یک سرویس متصل با یک سوراخ امنیتی ، که در یک درگاه باز اجرا می شود ، توسط هکر قابل حمله است.

هکرها با پینگ کردن آدرس IP شما بر روی شماره پورت سرویس مورد نظر برای حمله ، شما را به عنوان یک هدف شناسایی می کنند. اگر سرویس آسیب پذیر را اجرا می کنید ، و درگاه آن باز است ، به سرعت پینگ می شود – و هکر می تواند حمله ای را انجام دهد.

بسیاری از خدمات به معنای نقاط ضعف است

بنابراین اگر بنادر خود آسیب پذیر نیستند ، چرا آنها را ببندید؟ به این دلیل است که سیستم عامل های مدرن و مرورگرهای وب بسیاری از سرویس های متصل را در پس زمینه اجرا می کنند. همه آنها به تعداد درگاه مشخص اختصاص داده شده اند ، و همه آنها نقاط ضعفی دارند که می توانند در هر زمان مورد حمله صفر قرار بگیرند.

متوقف کردن همه خدماتی که نیازی به آن ندارید بسیار دشوار و وقت گیر است ، بنابراین ساده ترین بسته شدن تمام درگاه هایی که استفاده نمی کنید ساده ترین است.

حمله صفر؟ آن چیست?

با عرض پوزش ، فقط آن یکی را در آنجا لغزید. حمله صفر روزه ای است که از یک آسیب پذیری قبلاً ناشناخته در یک سرویس متصل سوء استفاده می کند. این بدان معنی است که در زمان اولین حمله ، توسعه دهنده نرم افزار “صفر روز” داشته است تا آن را اصلاح و وصله کند.

در طی دوره بین حمله صفر روزه و لحظه نصب پچ امنیتی ، سرویس – و رایانه یا شبکه شما – در برابر هکرها آسیب پذیر است. (یعنی ، مگر اینکه درگاه استفاده شده توسط آن سرویس را ببندید!)

خلاصه ای از نحوه حمله هکرها و برخی از توصیه ها

بیایید برای لحظه ای حساب کنیم. تاکنون می دانیم:

  • هکرها نقاط ضعف موجود در کلیه نرم افزارها را می یابند و از کد سوء استفاده برای استفاده از آن استفاده کنید
  • هکرها فقط می توانند به نرم افزاری آسیب پذیر که به پورت باز اختصاص داده شده حمله کنند
  • سیستم عامل های مدرن و مرورگرها بسیاری از این سرویس ها را اجرا می کنند و آسیب پذیری های جدید همیشه توسط هکرها کشف می شوند
  • شما از لحظه ای که یک آسیب پذیری را کشف می کنید تا لحظه ای که می توانید یک امنیتی امنیتی پیدا کنید ، حمله خواهید کرد

سه درس مهم برای یادگیری از این وجود دارد.

از دیوار آتش خود برای بستن هر پورت موردنیاز خود استفاده کنید – خدمات آسیب پذیر می تواند گوش دادن به درگاه های باز باشد و شما را مورد حمله قرار دهد. حتی اگر پستی که در آن استفاده شده است بسته باشد ، حتی یک روز صفر نیز نمی تواند تأثیر بگذارد.

نرم افزار خود را به روز نگه دارید – هنگامی که یک آسیب پذیری در نرم افزار شما پیدا شد ، توسعه دهندگان معمولاً بعد از مدت کوتاهی وصله ای را منتشر می کنند. این را نادیده نگیرید – هر چه سریعتر حواشی امنیتی را ببندید.

نرم افزاری را که توسعه دهنده متوقف کرده است جایگزین کنید – زندگی هر برنامه و سیستم عامل در برخی از مواقع به پایان می رسد ، هنگامی که توسعه دهنده با رفع مشکلات امنیتی ، پشتیبانی از آن را متوقف می کند. یک مثال عالی ویندوز XP است که هنوز هم دارای آسیب پذیری های زیادی است و هنوز هم توسط میلیون ها نفر مورد استفاده قرار می گیرد اما دیگر به روز نمی شود.

برای بازگشت به راهنماهای حریم خصوصی اینترنت ExpressVPN اینجا را کلیک کنید

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map