6 اسفند 1402
تهران، خیابان آزادی، تقاطع قریب
هوش مصنوعی GPT
امنیت سایبری

چگونه از حریم خصوصی خود در برابر دسترسی هکرها محافظت کنیم؟

مراقبت در برابر دسترسی هکرها

به عنوان یک انسان عادی، ممکن عادات اینترنتی روزانه چندان برایتان مهم نباشد. اما داده‌های شما برای هکرها به مثابه پول است. داده‌ها چه بزرگ و چه کوچک ارزشمند هستند. پس امنیت مهم است!

در این مطلب، من قصد دارم که درباره ایمن سازی اکانت‌های تحت وب، سرورها، تلفن‌های همراه و سیستم عامل‌های ویندوز و لینوکس صحبت کنم.

نکات کلیدی:

دسترسی به اکانت‌های تحت وب:

1

هک اکانت‌های تحت وب واقعاً آسان است. تنها کاری که لازم است یک هکر بدین منظور انجام دهد، صبر کردن است.

توصیه عمومی:

داشتن رمز عبور قوی با حداقل 12 کاراکتر، شامل اعداد، حروف کوچک، حروف بزرگ، نمادها، فاصله‌ها و غیره.

فعال کردن احراز هویت دو مرحله‌ای با استفاده از شماره همراه، ایمیل یا یک اپلیکیشن شخص ثالث.

همچنین می‌توانید برای اطلاع از درز یا نقض داده‌، این مراحل را دنبال کنید:

وب‌سایت‌هایی به منظور چک کردن لورفتگی (leak) رمز عبور وجود دارد. با استفاده از ایمیل یا نام کاربری، به طور منظم این وب سایت‌ها را چک کنید. اگر اطلاعات خود را در این سایت‌ها پیدا کردید، بلافاصله اطلاعات ورود خود را تغییر دهید و همچنین بررسی کنید که هکر تا چه مقدار درباره شما می‌داند.

از ابزارهایی مانند Dashlane استفاده کنید که حملات دارک وب و لو رفتن رمز عبور شما را تشخیص داده و  از شما در برابر آن‌ها محافظت می‌کنند.

نکات و ترفندها:

در صورتی که تمایل به هک شدن حسابتان ندارید، ترفندهای خاصی وجود دارند که ممکن است بخواهید آن‌ها را دنبال کنید.

می‌توانید با استفاده از ترکیب‌های معمولی رمز عبور، شامل نمادها و اعداد، که همه از آن استفاده می‌کنند حساب‌های خود را ایمن کنید؛ اما این یک سطح امنیت حداقلی است.

با استفاده از نمادهای ALT می‌توانید کارهای بیشتری برای سبقت گرفتن از هکرها انجام دهید. با افزایش هر کاراکتر، ممکن است به زمان مورد نیاز برای هک رمز عبور شما، یک میلیون سال اضافه شود.

من تا آن زمان زنده نخواهم بود، و از وضعیت آن هکر هم خبر ندارم. در این صورت، هکر یا هر شخص دیگری، نمی‌تواند با شکستن رمز عبور به حساب‌های شما دسترسی پیدا کند.

یقیناً روش‌های دیگری مانند فیشینگ، کی‌لاگینگ و غیره نیز وجود دارد که در ادامه به بررسی آن‌ها خواهیم پرداخت.

لیست زیر شامل نمادهای ALT و کلیدهای میانبر برای درج آن‌ها است:

				
					
™	Alt+0153	Trademark
©	Alt+0169	Copyright
®	Alt+0174	Registered
‰	Alt+0137	Per mille (per thousand)
±	Alt+241	    Plus or Minus
¼	Alt+0188	Quarter
½	Alt+0189	Half
¾	Alt+0190	Three quarters
≡	Alt+240	    Exactly Identical
≈	Alt+247	    Approximately equal
≥	Alt+242	    Greater than or equal
≤	Alt+243	    Less than or equal
√	Alt+251	    Square Root
ⁿ	Alt+252	    Power n
¹	Alt+0185	To the power of 1
²	Alt+0178	Squared
³	Alt+0179	Cubed
π	Alt+227	    Pi
°	Alt+248	    Degree
∞	Alt+2368	Infinity
µ	Alt+230	    Micro
Σ	Alt+228	    Sum
☺	Alt+1	    White Smiley
☻	Alt+2	    Black Smiley
•	Alt+7	    Bullet 1
○	Alt+9	    Bullet 2
♂	Alt+11	    Male Sign
♀	Alt+12	    Female Sign
↨	Alt+23	    Up/Down Arrow
↑	Alt+24	    Up Arrow
↓	Alt+25	    Down Arrow
→	Alt+26	    Right Arrow
←	Alt+27	    Left Arrow
↔	Alt+29	    Right/Left Arrow
£	Alt+156	    Pound
€	Alt+0128	Euro
$	Alt+36	    Dollar Sign
¢	Alt+155	    Cent
¥	Alt+157	    Yen
ƒ	Alt+159	    Frank
₧	Alt+158	    Peseta
α	Alt+224	    Alpha
ß	Alt+225	    Beta
δ	Alt+235	    Delta
Ω	Alt+234	    Omega
►	Alt+16	    Point Right
◄	Alt+17	    Point Left
■	Alt+254	    Stop
▲	Alt+30	    Point Up
▼	Alt+31	    Point Down
§	Alt+21	    Section
¶	Alt+20	    Paragraph
“	Alt+0147	curly double open quote
”	Alt+0148	curly double close quote
«	Alt+174	    Quotation Mark
»	Alt+175	    Quotation Mark
♥	Alt+3	    Heart
º	Alt+0176	Degree symbol
œ	Alt+0156	Latin small ligature oe
•	Alt+0149	Bullet
↻	Alt+8635	Clockwise Open Circle Arrow
↺	Alt+8634	Counterclockwise Open Circle Arrow
Ø	Alt+0216	Diameter
Ñ	Alt+0209	Enye
				
			

این لیست توسط postpresentation.com گردآوری شده است.

همچنین می‌توانید حفاظت دوعاملی یا چندعاملی را انتخاب کنید که خطر هک شدنتان را به طور تصاعدی کاهش می‌دهد.

در نهایت، همه این موارد فرآیندهایی هستند که هر فردی باید برای محافظت از اکانت‌های خود در شبکه‌های اجتماعی یا هر حساب دیگری انجام دهد.

دسترسی به سرورهای تحت وب:

سرورهای تحت وب ماشین‌هایی هستند که هر کسی با IP صحیح به آن دسترسی دارد.

چرا سرورهای تحت وب به محافظت نیاز دارند؟

زیرا آن‌ها داده‌های کاربر را جمع‌آوری می‌کنند. این دیتا نه تنها شامل داده‌های ادمین است، بلکه متعلق به سایر افرادی که از آن پلتفرم استفاده می‌کنند نیز هست.

امنیت سرورها را می‌توان با نصب فایروال‌ها، تغییر شماره پورت و به‌روزرسانی منظم نرم‌افزار به دست آورد.

وجود ملزومات زیر برای ایمن سازی سرور ضروری است:

  • نصب فایروال سرور
  • دیتابیس
  • اسکن کردن سورس‌کدها از نظر آسیب پذیری تا حدی مشخص
  • راه اندازی برنامه‌های Bug Bounty

فایروال سرور برای جلوگیری از دسترسی هکرها:

نخستین کاری که باید در فرآیند حفاظت با فایروال انجام دهید، این است که تمام یوزرها و رمزهای عبور پیش‌فرض را به اسامی و رمزهای ایمن و مطمئن تغییر دهید.

ثانیا باید با استفاده از ابزارهای بلاک و یا حتی حذف مجوز دسترسی ادمین‌های فرعی به فایل‌های پیکربندی، تعداد اشخاصی که به فایروال دسترسی دارند را به کمترین میزان ممکن محدود کنیم.

ثالثاً پروتکل آسان مدیریت شبکه (SNMP) را غیر فعال کنید یا آن را برای استفاده یک جامعه محدود و امن پیکربندی کنید.

پس از انجام موارد فوق، باید مناطقی را طراحی کنیم که دسترسی هرشخصی به جز ادمین به آن‌ها ممنوع و یا ملزم به اجازه باشد.

بهترین کاری که می‌توان انجام داد این است که به جز سرور پیش‌فرض HTTPS که روی PORT:443 اجرا می‌شود، همه پورت‌های غیر ضروری را مسدود کرده و شماره پورت‌های سایر سرورهای ضروری را تغییر دهیم. به‌عنوان مثال: دیفالت پورت SSH را تغییر دهید: 22 به پورت 1000 یا هر چیز دیگر، و با استفاده از فایروال، یک فوروراد از تمام ترافیک خاصی که از سرویس SSH و از پورت 1000 به پورت 22 وجود دارد، تنظیم کنید. این احتمال تأخیر در پورت اسکنرهایی که در حال جستجوی پورت خاصی در IP شبکه هستند را کاهش می‌دهد.

پس از تکمیل موارد فوق، باید بر روی ACL یا لیست کنترل دسترسی که شامل کلیه قوانین مورد نیاز برای دسترسی به یک سرویس خاص در سرور است، تمرکز کنیم.

به زبان ساده‌تر، هر کاربر معمولی نهایتاً ممکن است تنها به صفحه وب دسترسی داشته باشد. در ازای آن، ادمین به اتصال SSH نیز دسترسی دارد. (در صورت حضور مدیر در همان شبکه یا اتصال از طریق یک پورتال احراز هویت) که به جز او، هیچ شخص دیگری نمی‌تواند به خدمات مختلفی که توسط وب‌ سایت ارائه می‌شود دسترسی داشته باشد.

ACL فهرستی از قوانین برای مدیریت نظارت بر پورت و ثبت فعالیت فایروال در خود دارد.

پس از اینکه ACL کار خود را انجام داد، توصیه می‌شود که یک متخصص آن را چک کند. اگر محیط یک محیط صنعتی یا شرکتی است، متخصصان شبکه هستند که قوانین مختلف فایروال را بررسی می‌کنند. آن‌ها در صورت بروز هرگونه تهدید، آن‌ها را اصلاح می‌کنند.

امنیت پایگاه داده (دیتابیس) در برابر هکرها:

امنیت پایگاه داده، یک عنصر کلیدی در ثبات و ایمنی داده‌ها است.

در صورت نقض داده‌ها، هکر می‌تواند به اطلاعات جذابی مانند اطلاعات کارت اعتباری، شماره تلفن، نام، آدرس، IP و غیره دسترسی پیدا کند.

این اطلاعات ممکن است چندان بزرگ و مهم به نظر نرسد، اما اگر در دست یک آدم اشتباه قرار بگیرد، می‌تواند از آن‌ها در راستای کلاه‌برداری نیز استفاده کند.

در ابتدا، موارد اساسی مانند رسیدگی‌ها و به‌روز‌رسانی‌هایی که باید به طور منظم انجام شوند را بررسی می‌کنیم.

در مرحله دوم، رمزگذاری (encryption) را بررسی خواهیم کرد.

هر شرکت می‌بایست یک رمزنگار یا متخصص این کار را استخدام کند تا او یک رنگین‌کمان منحصر به فرد برای ذخیره‌ داده‌ها به روشی بسیار ایمن‌تر برای آن شرکت بسازد. اگر از پایگاه‌ داده‌ای مانند MySQL استفاده می‌کنید، دیتابیس خود شامل نوعی رمزگذاری هست، اما بهتر است که یک لایه حفاظتی به آن اضافه کنید.

ثالثاً اگر داده‌های شما به هر طریقی توسط بدافزار مسدود شده یا به‌دلیل ارور از بین برود، پشتیبان‌گیری ازآن‌ها بسیار مهم است. این کار را فراموش نکنید.

رابعاً، از یک سرور مجزا از سرور اصلی برای ذخیره اطلاعات موجود در دیتابیس استفاده کنید. این سرور می‌بایست دارای فایروال و محیط امنی باشد که فقط مدیر سیستم و یک برنامه مطمئن توانایی دسترسی به آن را داشته باشند؛ تا از امنیت بیشتر دیتابیس در برابر بدافزارها و باج‌افزارهای احتمالی اطمینان حاصل شود.

سورس‌کدها را تا حد اطمینان از نظر آسیب‌پذیری اسکن کنید

8

اگر شما یک توسعه دهنده هستید، با Github آشنا خواهید بود.

شما می‌توانید سورس‌کد برنامه خود را نه به طور کامل، ولی به صورت پارت پارت آپلود کرده و آن‌ها را با استفاده از SYNK اسکن کنید.

SYNK از یک اسکنر برای اسکن کد استفاده می‌کند تا نقاط پایانی (EndPoints) یا کتابخانه‌های بالقوه‌ای را که ممکن است آسیب‌زا باشند بیابد و آپشن پچ کردن خودکار یا دستی کد را به شما ارائه می‌کند.

این کار به طور اخص برای بررسی خطاهای برنامه نویس، قبل از انتشار برنامه مفید است.

شما همچنین می‌توانید یک تحلیلگر حرفه‌ای استخدام کنید تا کدها را بررسی کند.

برنامه‌های Bug Bounty را راه اندازی کنید

9

گاهی اوقات برای دسترسی و ورود، نیاز به دیدگاه‌های بیرونی یا ایده‌های خلاقانه دارید.

هکرها به صورت انفرادی در سرتاسر جهان مشغول به فعالیت هستند و در تلاش اند آسیب‌پذیری‌هایی را کشف و هک کنند که بسته به عامل ریسک‌پذیری و اولویت‌های شرکت، ممکن است کمر آن کمپانی را خورد کند.

این افراد اگر آسیب‌پذیری بالقوه یا باگی پیدا کنند، با اطلاع آن، بر اساس میزان خطر آن باگ برای شرکت می‌توانند پاداش مالی دریافت کنند.

مشکل فوق چه اولویتی دارد و چه تأثیری بر کار آن شرکت می‌گذارد؟ این عوامل نقش مهمی در میزان مبلغی که هکرها درخواست می‌کنند دارد.

این یک وضعیت برد-برد هم برای شرکت و هم برای هکرها است. هر دو از این اتفاق سود می‌برند. چرا که شرکت نیز آسیب‌پذیری‌های بالقوه و نایاب خود را کشف کرده است.

موارد مذکور راه‌هایی هستند که می‌توانید با انجام آن‌ها از یک سرور تحت وب محافظت کنید. در فرانت‌اند نیز کارهای زیادی باید انجام شود.

سیستم های ویندوز

ویندوز یک سیستم عامل تجاری رایج است که در همه موارد، محافظت از آن مهم است.

به‌عنوان یک نرم‌افزار اختصاصی و متعلق به مالک، هیچ نوع جامعه اپن سورسی (مانند لینوکس) برای رفع مشکلات احتمالی در ویندوز وجود ندارد؛ در عوض هکرهای کلاه سفید هستند که برای حل چنین مسائلی استخدام می‌شوند.

مواردی که باید در ویندوز مراقب آن‌ها باشید:

  • ویروس و آنتی ویروس
  • فیشینگ
  • سرویس‌های ناخواسته
  • از نرم افزارهای غیرقانونی دوری کنید

ویروس و آنتی ویروس

ویروس‌ها، بدافزارها یا باج‌افزارها در سیستم‌های ویندوز بسیار رایج هستند.

بهترین روش این است که به‌روزرسانی ویندوز دفندر را فراموش نکنید و هرگز قابلیت real-time protection را در سیستم خاموش نکنید.

سرویس محافظت از ویندوز دربرابر ویروس یا Windows Defender دارای امنیت کافی برای محافظت از شما در برابر دانلودهای ناامن است.

فیشینگ (Phishing)

13

فیشینگ یا مهندسی اجتماعی (Social Engineering) یک تکنیک قدرتمند است. فیشینگ ابزاری برای متقاعد کردن شخص یا مجموعه هدف به انجام کاری است که به وسیله دستکاری افکار او انجام می‌گیرد. این روشی سخت، اما موثر است.

معمولاً هکرها خود را به عنوان افراد حقوقی با علایق مشابه شما جلوه می‌دهند و متقاعدتان می‌کنند که روی پیوندهای مخرب کلیک کنید، یا به شما می‌گویند که برای دسترسی سیستمی به فایل‌های خود، بدافزار خاصی را دانلود کنید.

در حالت دیگر، این افراد از بزرگترین نقطه ضعف یک شخص، یعنی کنجکاوی او استفاده می‌کنند تا او را مجبور کنند که نرم‌افزار مورد نظرشان را نصب یا یک USB حاوی فایل مخرب به سیستم خود متصل کند تا بدین وسیله، به اطلاعات او دسترسی غیر مجاز پیدا کنند.

سرویس‌های ناخواسته

سرویس‌هایی که به سادگی در پس‌زمینه سیستم اجرا می‌شوند و چندان مورد استفاده قرار نمی‌گیرند نیز ممکن است آسیب‌پذیر باشند و هکرها بتواند به سادگی آن‌ها را هک کند؛ که این موضوع در ادامه می‌تواند منجر به مشکلات زیادی شود.

می‌توانید با استفاده از Task Manager، به بخش سرویس‌های این برنامه‌ها بروید و اجرای آن‌ها در بک‌گراند را غیر فعال کنید تا این مشکل حل شود.

مراقب دسترسی نرم افزار‌های غیر قانونی (Pirate Software) باشید

15

از نرم‌افزارهای غیر قانونی دوری کنید. به یاد داشته باشید این گونه نرم‌افزارها (موسوم به (Pirate Softwares می‌تواند شما را تا مرز ورشکستگی پیش ببرد.

موارد بالا را رعایت کنید و مطمئن باشید که استفاده‌ای امن از ویندوز خواهید داشت.

سیستم های لینوکس

سیستم‌های لینوکس اپن سورس هستند و به طور مداوم توسط میلیون‌ها کاربر برای کشف آسیب‌پذیری‌های احتمالی بررسی می‌شوند.

آن‌ها دائما پچ می‌شوند و این امکان هک شدنشان را کاهش می‌دهد؛ با این وجود، سیستم‌های لینوکس نیز قابل هک شدن هستند.

امتیازات فایل SUID را کاهش دهید

18

امتیازات در لینوکس SUID امتیازاتی سوپریوزر هستند و هکرها با استفاده از آن ها، می‌تواند یک دسترسی ریشه‌ای به سرور داشته باشند.

این خبر خوبی برای سرور نیست؛ زیرا با کاهش تعداد فایل‌های SUID و مجزا نگه‌داشتن دسترسی سایر فایل‌ها، می‌توانیم احتمال افزایش امتیازات را کاهش دهیم.

Linepeas و Winpeas دیتابیس‌های عظیمی از SUID و ابزار شمارش افزایش امتیازات هستند که به ترتیب در لینوکس و ویندوز مورد استفاده قرار می‌گیرند.

پیوندهای Github برای شمارش در کل سیستم به منظور یافتن فایل‌های SUID و فایل‌های رمز عبور که توسط تیم توسعه‌دهنده و برای استفاده‌های بعدی باقی‌مانده‌اند، به کار می‌رود.

همچنین می توان از آن برای priv-esc استفاده کرد.

برای بررسی همه کدهای priv-esc، می توانید به پیوند GTFOBins مراجعه کنید.

به عنوان مثال، نانو دارای مجوزهای SUID است.

				
					nano
^R^X
reset; sh 1>&0 2>&0
				
			

من می‌توانم این کد را وارد کنم و با استفاده از nano، یک پوسته Root دریافت کنم.

کد مستقیماً از وب سایت GTFOBins کپی شده است.

نکات کلیدی

اگر موارد فوق را رعایت کنید، احتمال هک شدن شما به شدت کاهش می‌یابد.

اما این امر حقیقتاً به خودایمنی و علاقه شما به محافظت از حریم خصوصی‌تان بستگی دارد.

من تمام آن‌چه که می‌دانستم را توضیح دادم تا به شما کمک کنم از شر هکرهای کلاه سیاه دنیای سایبری در امان باشید.

هدف ایجاد حس ترس در خوانندگان نیست، بلکه غایت این است که به همه شما هشدار دهم که اگر اطلاعاتتان به دست فرد اشتباهی بیفتد، ممکن است در وضعیت بدی قرار بگیرید.

به‌ عنوان مثال عکس‌هایتان ممکن است توسط فناوری DeepFake (جعل عمیق) ادیت شده و از آن سوء استفاده شود، یا از شماره تلفن شما برای انجام جرم و جنایت و بسیاری از موارد دیگر استفاده شود.

پس مراقب امنیت خود باشید.

Leave feedback about this

  • کیفیت
  • قیمت
  • خدمات

PROS

+
Add Field

CONS

+
Add Field
Choose Image
Choose Video
هوش مصنوعی GPT
X