به عنوان یک انسان عادی، ممکن عادات اینترنتی روزانه چندان برایتان مهم نباشد. اما دادههای شما برای هکرها به مثابه پول است. دادهها چه بزرگ و چه کوچک ارزشمند هستند. پس امنیت مهم است!
در این مطلب، من قصد دارم که درباره ایمن سازی اکانتهای تحت وب، سرورها، تلفنهای همراه و سیستم عاملهای ویندوز و لینوکس صحبت کنم.
نکات کلیدی:
دسترسی به اکانتهای تحت وب:

هک اکانتهای تحت وب واقعاً آسان است. تنها کاری که لازم است یک هکر بدین منظور انجام دهد، صبر کردن است.
توصیه عمومی:
داشتن رمز عبور قوی با حداقل 12 کاراکتر، شامل اعداد، حروف کوچک، حروف بزرگ، نمادها، فاصلهها و غیره.
فعال کردن احراز هویت دو مرحلهای با استفاده از شماره همراه، ایمیل یا یک اپلیکیشن شخص ثالث.
همچنین میتوانید برای اطلاع از درز یا نقض داده، این مراحل را دنبال کنید:
وبسایتهایی به منظور چک کردن لورفتگی (leak) رمز عبور وجود دارد. با استفاده از ایمیل یا نام کاربری، به طور منظم این وب سایتها را چک کنید. اگر اطلاعات خود را در این سایتها پیدا کردید، بلافاصله اطلاعات ورود خود را تغییر دهید و همچنین بررسی کنید که هکر تا چه مقدار درباره شما میداند.
از ابزارهایی مانند Dashlane استفاده کنید که حملات دارک وب و لو رفتن رمز عبور شما را تشخیص داده و از شما در برابر آنها محافظت میکنند.
نکات و ترفندها:
در صورتی که تمایل به هک شدن حسابتان ندارید، ترفندهای خاصی وجود دارند که ممکن است بخواهید آنها را دنبال کنید.
میتوانید با استفاده از ترکیبهای معمولی رمز عبور، شامل نمادها و اعداد، که همه از آن استفاده میکنند حسابهای خود را ایمن کنید؛ اما این یک سطح امنیت حداقلی است.
با استفاده از نمادهای ALT میتوانید کارهای بیشتری برای سبقت گرفتن از هکرها انجام دهید. با افزایش هر کاراکتر، ممکن است به زمان مورد نیاز برای هک رمز عبور شما، یک میلیون سال اضافه شود.
من تا آن زمان زنده نخواهم بود، و از وضعیت آن هکر هم خبر ندارم. در این صورت، هکر یا هر شخص دیگری، نمیتواند با شکستن رمز عبور به حسابهای شما دسترسی پیدا کند.
یقیناً روشهای دیگری مانند فیشینگ، کیلاگینگ و غیره نیز وجود دارد که در ادامه به بررسی آنها خواهیم پرداخت.
لیست زیر شامل نمادهای ALT و کلیدهای میانبر برای درج آنها است:
™ Alt+0153 Trademark
© Alt+0169 Copyright
® Alt+0174 Registered
‰ Alt+0137 Per mille (per thousand)
± Alt+241 Plus or Minus
¼ Alt+0188 Quarter
½ Alt+0189 Half
¾ Alt+0190 Three quarters
≡ Alt+240 Exactly Identical
≈ Alt+247 Approximately equal
≥ Alt+242 Greater than or equal
≤ Alt+243 Less than or equal
√ Alt+251 Square Root
ⁿ Alt+252 Power n
¹ Alt+0185 To the power of 1
² Alt+0178 Squared
³ Alt+0179 Cubed
π Alt+227 Pi
° Alt+248 Degree
∞ Alt+2368 Infinity
µ Alt+230 Micro
Σ Alt+228 Sum
☺ Alt+1 White Smiley
☻ Alt+2 Black Smiley
• Alt+7 Bullet 1
○ Alt+9 Bullet 2
♂ Alt+11 Male Sign
♀ Alt+12 Female Sign
↨ Alt+23 Up/Down Arrow
↑ Alt+24 Up Arrow
↓ Alt+25 Down Arrow
→ Alt+26 Right Arrow
← Alt+27 Left Arrow
↔ Alt+29 Right/Left Arrow
£ Alt+156 Pound
€ Alt+0128 Euro
$ Alt+36 Dollar Sign
¢ Alt+155 Cent
¥ Alt+157 Yen
ƒ Alt+159 Frank
₧ Alt+158 Peseta
α Alt+224 Alpha
ß Alt+225 Beta
δ Alt+235 Delta
Ω Alt+234 Omega
► Alt+16 Point Right
◄ Alt+17 Point Left
■ Alt+254 Stop
▲ Alt+30 Point Up
▼ Alt+31 Point Down
§ Alt+21 Section
¶ Alt+20 Paragraph
“ Alt+0147 curly double open quote
” Alt+0148 curly double close quote
« Alt+174 Quotation Mark
» Alt+175 Quotation Mark
♥ Alt+3 Heart
º Alt+0176 Degree symbol
œ Alt+0156 Latin small ligature oe
• Alt+0149 Bullet
↻ Alt+8635 Clockwise Open Circle Arrow
↺ Alt+8634 Counterclockwise Open Circle Arrow
Ø Alt+0216 Diameter
Ñ Alt+0209 Enye
این لیست توسط postpresentation.com گردآوری شده است.
همچنین میتوانید حفاظت دوعاملی یا چندعاملی را انتخاب کنید که خطر هک شدنتان را به طور تصاعدی کاهش میدهد.
در نهایت، همه این موارد فرآیندهایی هستند که هر فردی باید برای محافظت از اکانتهای خود در شبکههای اجتماعی یا هر حساب دیگری انجام دهد.
دسترسی به سرورهای تحت وب:

سرورهای تحت وب ماشینهایی هستند که هر کسی با IP صحیح به آن دسترسی دارد.
چرا سرورهای تحت وب به محافظت نیاز دارند؟
زیرا آنها دادههای کاربر را جمعآوری میکنند. این دیتا نه تنها شامل دادههای ادمین است، بلکه متعلق به سایر افرادی که از آن پلتفرم استفاده میکنند نیز هست.
امنیت سرورها را میتوان با نصب فایروالها، تغییر شماره پورت و بهروزرسانی منظم نرمافزار به دست آورد.
وجود ملزومات زیر برای ایمن سازی سرور ضروری است:
- نصب فایروال سرور
- دیتابیس
- اسکن کردن سورسکدها از نظر آسیب پذیری تا حدی مشخص
- راه اندازی برنامههای Bug Bounty
فایروال سرور برای جلوگیری از دسترسی هکرها:

نخستین کاری که باید در فرآیند حفاظت با فایروال انجام دهید، این است که تمام یوزرها و رمزهای عبور پیشفرض را به اسامی و رمزهای ایمن و مطمئن تغییر دهید.
ثانیا باید با استفاده از ابزارهای بلاک و یا حتی حذف مجوز دسترسی ادمینهای فرعی به فایلهای پیکربندی، تعداد اشخاصی که به فایروال دسترسی دارند را به کمترین میزان ممکن محدود کنیم.
ثالثاً پروتکل آسان مدیریت شبکه (SNMP) را غیر فعال کنید یا آن را برای استفاده یک جامعه محدود و امن پیکربندی کنید.
پس از انجام موارد فوق، باید مناطقی را طراحی کنیم که دسترسی هرشخصی به جز ادمین به آنها ممنوع و یا ملزم به اجازه باشد.
بهترین کاری که میتوان انجام داد این است که به جز سرور پیشفرض HTTPS که روی PORT:443 اجرا میشود، همه پورتهای غیر ضروری را مسدود کرده و شماره پورتهای سایر سرورهای ضروری را تغییر دهیم. بهعنوان مثال: دیفالت پورت SSH را تغییر دهید: 22 به پورت 1000 یا هر چیز دیگر، و با استفاده از فایروال، یک فوروراد از تمام ترافیک خاصی که از سرویس SSH و از پورت 1000 به پورت 22 وجود دارد، تنظیم کنید. این احتمال تأخیر در پورت اسکنرهایی که در حال جستجوی پورت خاصی در IP شبکه هستند را کاهش میدهد.
پس از تکمیل موارد فوق، باید بر روی ACL یا لیست کنترل دسترسی که شامل کلیه قوانین مورد نیاز برای دسترسی به یک سرویس خاص در سرور است، تمرکز کنیم.
به زبان سادهتر، هر کاربر معمولی نهایتاً ممکن است تنها به صفحه وب دسترسی داشته باشد. در ازای آن، ادمین به اتصال SSH نیز دسترسی دارد. (در صورت حضور مدیر در همان شبکه یا اتصال از طریق یک پورتال احراز هویت) که به جز او، هیچ شخص دیگری نمیتواند به خدمات مختلفی که توسط وب سایت ارائه میشود دسترسی داشته باشد.
ACL فهرستی از قوانین برای مدیریت نظارت بر پورت و ثبت فعالیت فایروال در خود دارد.
پس از اینکه ACL کار خود را انجام داد، توصیه میشود که یک متخصص آن را چک کند. اگر محیط یک محیط صنعتی یا شرکتی است، متخصصان شبکه هستند که قوانین مختلف فایروال را بررسی میکنند. آنها در صورت بروز هرگونه تهدید، آنها را اصلاح میکنند.
امنیت پایگاه داده (دیتابیس) در برابر هکرها:

امنیت پایگاه داده، یک عنصر کلیدی در ثبات و ایمنی دادهها است.
در صورت نقض دادهها، هکر میتواند به اطلاعات جذابی مانند اطلاعات کارت اعتباری، شماره تلفن، نام، آدرس، IP و غیره دسترسی پیدا کند.
این اطلاعات ممکن است چندان بزرگ و مهم به نظر نرسد، اما اگر در دست یک آدم اشتباه قرار بگیرد، میتواند از آنها در راستای کلاهبرداری نیز استفاده کند.
در ابتدا، موارد اساسی مانند رسیدگیها و بهروزرسانیهایی که باید به طور منظم انجام شوند را بررسی میکنیم.
در مرحله دوم، رمزگذاری (encryption) را بررسی خواهیم کرد.
هر شرکت میبایست یک رمزنگار یا متخصص این کار را استخدام کند تا او یک رنگینکمان منحصر به فرد برای ذخیره دادهها به روشی بسیار ایمنتر برای آن شرکت بسازد. اگر از پایگاه دادهای مانند MySQL استفاده میکنید، دیتابیس خود شامل نوعی رمزگذاری هست، اما بهتر است که یک لایه حفاظتی به آن اضافه کنید.
ثالثاً اگر دادههای شما به هر طریقی توسط بدافزار مسدود شده یا بهدلیل ارور از بین برود، پشتیبانگیری ازآنها بسیار مهم است. این کار را فراموش نکنید.
رابعاً، از یک سرور مجزا از سرور اصلی برای ذخیره اطلاعات موجود در دیتابیس استفاده کنید. این سرور میبایست دارای فایروال و محیط امنی باشد که فقط مدیر سیستم و یک برنامه مطمئن توانایی دسترسی به آن را داشته باشند؛ تا از امنیت بیشتر دیتابیس در برابر بدافزارها و باجافزارهای احتمالی اطمینان حاصل شود.
سورسکدها را تا حد اطمینان از نظر آسیبپذیری اسکن کنید

اگر شما یک توسعه دهنده هستید، با Github آشنا خواهید بود.
شما میتوانید سورسکد برنامه خود را نه به طور کامل، ولی به صورت پارت پارت آپلود کرده و آنها را با استفاده از SYNK اسکن کنید.
SYNK از یک اسکنر برای اسکن کد استفاده میکند تا نقاط پایانی (EndPoints) یا کتابخانههای بالقوهای را که ممکن است آسیبزا باشند بیابد و آپشن پچ کردن خودکار یا دستی کد را به شما ارائه میکند.
این کار به طور اخص برای بررسی خطاهای برنامه نویس، قبل از انتشار برنامه مفید است.
شما همچنین میتوانید یک تحلیلگر حرفهای استخدام کنید تا کدها را بررسی کند.
برنامههای Bug Bounty را راه اندازی کنید

گاهی اوقات برای دسترسی و ورود، نیاز به دیدگاههای بیرونی یا ایدههای خلاقانه دارید.
هکرها به صورت انفرادی در سرتاسر جهان مشغول به فعالیت هستند و در تلاش اند آسیبپذیریهایی را کشف و هک کنند که بسته به عامل ریسکپذیری و اولویتهای شرکت، ممکن است کمر آن کمپانی را خورد کند.
این افراد اگر آسیبپذیری بالقوه یا باگی پیدا کنند، با اطلاع آن، بر اساس میزان خطر آن باگ برای شرکت میتوانند پاداش مالی دریافت کنند.
مشکل فوق چه اولویتی دارد و چه تأثیری بر کار آن شرکت میگذارد؟ این عوامل نقش مهمی در میزان مبلغی که هکرها درخواست میکنند دارد.
این یک وضعیت برد-برد هم برای شرکت و هم برای هکرها است. هر دو از این اتفاق سود میبرند. چرا که شرکت نیز آسیبپذیریهای بالقوه و نایاب خود را کشف کرده است.
موارد مذکور راههایی هستند که میتوانید با انجام آنها از یک سرور تحت وب محافظت کنید. در فرانتاند نیز کارهای زیادی باید انجام شود.
سیستم های ویندوز
ویندوز یک سیستم عامل تجاری رایج است که در همه موارد، محافظت از آن مهم است.
بهعنوان یک نرمافزار اختصاصی و متعلق به مالک، هیچ نوع جامعه اپن سورسی (مانند لینوکس) برای رفع مشکلات احتمالی در ویندوز وجود ندارد؛ در عوض هکرهای کلاه سفید هستند که برای حل چنین مسائلی استخدام میشوند.
مواردی که باید در ویندوز مراقب آنها باشید:
- ویروس و آنتی ویروس
- فیشینگ
- سرویسهای ناخواسته
- از نرم افزارهای غیرقانونی دوری کنید
ویروس و آنتی ویروس

ویروسها، بدافزارها یا باجافزارها در سیستمهای ویندوز بسیار رایج هستند.
بهترین روش این است که بهروزرسانی ویندوز دفندر را فراموش نکنید و هرگز قابلیت real-time protection را در سیستم خاموش نکنید.
سرویس محافظت از ویندوز دربرابر ویروس یا Windows Defender دارای امنیت کافی برای محافظت از شما در برابر دانلودهای ناامن است.
فیشینگ (Phishing)

فیشینگ یا مهندسی اجتماعی (Social Engineering) یک تکنیک قدرتمند است. فیشینگ ابزاری برای متقاعد کردن شخص یا مجموعه هدف به انجام کاری است که به وسیله دستکاری افکار او انجام میگیرد. این روشی سخت، اما موثر است.
معمولاً هکرها خود را به عنوان افراد حقوقی با علایق مشابه شما جلوه میدهند و متقاعدتان میکنند که روی پیوندهای مخرب کلیک کنید، یا به شما میگویند که برای دسترسی سیستمی به فایلهای خود، بدافزار خاصی را دانلود کنید.
در حالت دیگر، این افراد از بزرگترین نقطه ضعف یک شخص، یعنی کنجکاوی او استفاده میکنند تا او را مجبور کنند که نرمافزار مورد نظرشان را نصب یا یک USB حاوی فایل مخرب به سیستم خود متصل کند تا بدین وسیله، به اطلاعات او دسترسی غیر مجاز پیدا کنند.
سرویسهای ناخواسته

سرویسهایی که به سادگی در پسزمینه سیستم اجرا میشوند و چندان مورد استفاده قرار نمیگیرند نیز ممکن است آسیبپذیر باشند و هکرها بتواند به سادگی آنها را هک کند؛ که این موضوع در ادامه میتواند منجر به مشکلات زیادی شود.
میتوانید با استفاده از Task Manager، به بخش سرویسهای این برنامهها بروید و اجرای آنها در بکگراند را غیر فعال کنید تا این مشکل حل شود.
مراقب دسترسی نرم افزارهای غیر قانونی (Pirate Software) باشید

از نرمافزارهای غیر قانونی دوری کنید. به یاد داشته باشید این گونه نرمافزارها (موسوم به (Pirate Softwares میتواند شما را تا مرز ورشکستگی پیش ببرد.
موارد بالا را رعایت کنید و مطمئن باشید که استفادهای امن از ویندوز خواهید داشت.
سیستم های لینوکس
سیستمهای لینوکس اپن سورس هستند و به طور مداوم توسط میلیونها کاربر برای کشف آسیبپذیریهای احتمالی بررسی میشوند.
آنها دائما پچ میشوند و این امکان هک شدنشان را کاهش میدهد؛ با این وجود، سیستمهای لینوکس نیز قابل هک شدن هستند.
امتیازات فایل SUID را کاهش دهید

امتیازات در لینوکس SUID امتیازاتی سوپریوزر هستند و هکرها با استفاده از آن ها، میتواند یک دسترسی ریشهای به سرور داشته باشند.
این خبر خوبی برای سرور نیست؛ زیرا با کاهش تعداد فایلهای SUID و مجزا نگهداشتن دسترسی سایر فایلها، میتوانیم احتمال افزایش امتیازات را کاهش دهیم.
Linepeas و Winpeas دیتابیسهای عظیمی از SUID و ابزار شمارش افزایش امتیازات هستند که به ترتیب در لینوکس و ویندوز مورد استفاده قرار میگیرند.
پیوندهای Github برای شمارش در کل سیستم به منظور یافتن فایلهای SUID و فایلهای رمز عبور که توسط تیم توسعهدهنده و برای استفادههای بعدی باقیماندهاند، به کار میرود.
همچنین می توان از آن برای priv-esc استفاده کرد.
برای بررسی همه کدهای priv-esc، می توانید به پیوند GTFOBins مراجعه کنید.
به عنوان مثال، نانو دارای مجوزهای SUID است.
nano
^R^X
reset; sh 1>&0 2>&0
من میتوانم این کد را وارد کنم و با استفاده از nano، یک پوسته Root دریافت کنم.
کد مستقیماً از وب سایت GTFOBins کپی شده است.
نکات کلیدی
اگر موارد فوق را رعایت کنید، احتمال هک شدن شما به شدت کاهش مییابد.
اما این امر حقیقتاً به خودایمنی و علاقه شما به محافظت از حریم خصوصیتان بستگی دارد.
من تمام آنچه که میدانستم را توضیح دادم تا به شما کمک کنم از شر هکرهای کلاه سیاه دنیای سایبری در امان باشید.
هدف ایجاد حس ترس در خوانندگان نیست، بلکه غایت این است که به همه شما هشدار دهم که اگر اطلاعاتتان به دست فرد اشتباهی بیفتد، ممکن است در وضعیت بدی قرار بگیرید.
به عنوان مثال عکسهایتان ممکن است توسط فناوری DeepFake (جعل عمیق) ادیت شده و از آن سوء استفاده شود، یا از شماره تلفن شما برای انجام جرم و جنایت و بسیاری از موارد دیگر استفاده شود.
پس مراقب امنیت خود باشید.
Leave feedback about this