Hacker Ghanoonmand
Total Page:16
File Type:pdf, Size:1020Kb
ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ ﻣﻘﺪﻣﻪ 2 ﻓﺼﻞ 1 ﻣﻘﺪﻣﻪ اي ﺑﺮ ﻫﻚ ﻗﺎﻧﻮﻧﻤﻨﺪ 3 ﻓﺼﻞ 2 ﺟﻤﻊ آوري اﻃﻼﻋﺎت و ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ 18 18 ﻓﺼﻞ 3 اﺳﻜﻦ و enumeration 36 ﻓﺼﻞ 4 ﻫﻚ ﺳﻴﺴﺘﻢ 61 ﻓﺼﻞ Worm ، Virus ، Backdoor ، Trojan 5 87 ﻓﺼﻞ Sniffer 6 ﻫﺎ 108 ﻓﺼﻞ Session hijacking 7 و Denial of Service 122 ﻫﻚ وب ﺳﺮورﻫﺎ، آﺳﻴﺐ ﭘﺬﻳﺮي ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﺗﺤﺖ وب، و ﺗﻜﻨﻴﻚ ﻫﺎي ﺷﻜﺴﺘﻦ ﻓﺼﻞ 8 142 ﭘﺴﻮردﻫﺎي ﻣﺒﺘﻨﻲ ﺑﺮ وب ﻓﺼﻞ Buffer Overflow 9 و SQL Injection 164 ﻓﺼﻞ 10 ﻫﻚ ﺷﺒﻜﻪ ﻫﺎي واﻳﺮﻟﺲ 178 ﻓﺼﻞ 11 اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ 189 ﻓﺼﻞ 12 ﻫﻚ ﻟﻴﻨﻮﻛﺲ 200 ﻓﺼﻞ 13 ﮔﺮﻳﺰ از IDS ﻫﺎ، honeypot ﻫﺎ، و ﻓﺎﻳﺮوال ﻫﺎ 211 ﻓﺼﻞ 14 رﻣﺰﻧﮕﺎري 223 ﻓﺼﻞ 15 روش ﻫﺎي ﺗﺴﺖ ﻧﻔﻮذ 229 ﻣﻘﺪﻣﻪ ﻳﻜﻲ از ﻣﻌﺮوف ﺗﺮﻳﻦ و ﻛﺎرﺑﺮدي ﺗﺮﻳﻦ ﻣﺪارك اﻣﻨﻴﺖ، ﻣﺪرك CEH ﻳﺎ ﻣﺪرك ﺗﺨﺼﺼﻲ ﻫﻜﺮﻫﺎي ﻗﺎﻧﻮﻧﻤﻨﺪ اﺳﺖ . ﻣﺪرك CEH ، ﻣﺪرﻛﻲ اﻣﻨﻴﺘﻲ ﺑﻪ ﻣﻨﻈﻮر ارزﻳﺎﺑﻲ ﻣﻬﺎرت اﻓﺮاد در ﺑﺮﻗﺮاري اﻣﻨﻴﺖ ﺳﻴﺴﺘﻢ ،ﻫﺎ و ﺷﺒﻜﻪ ﻫﺎي ﺳﺎزﻣﺎﻧﻲ و ﻧﻴﺰ ﻛﻤﻚ ﺑﻪ آﻧﻬﺎ ﺟﻬﺖ ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺣﻤﻼت و ﻧﻔﻮذﻫﺎي ﻫﻜﺮﻫﺎ اﺳﺖ . در اﻳﻦ دوره اﻓﺮاد ﺑﺎ ﺗﻜﻨﻴﻚ ﻫﺎ و روش ﻫﺎي ﻫﻚ و ﻧﻴﺰ ﭼﻚ ﻟﻴﺴﺖ ﻫﺎي اﻣﻨﻴﺘﻲ آﺷﻨﺎ ﺷﺪه و ﻗﺎدر ﺑﻪ ﺑﺮرﺳﻲ وﺿﻌﻴﺖ اﻣﻨﻴﺘﻲ ﺳﻴﺴﺘﻢ ﻫﺎ و ﺷﺒﻜﻪ ﻫﺎ ﺧﻮاﻫﻨﺪ ﺑﻮد ﺗﺎ ﻧ ﻘﺎط ﺿﻌﻒ آﻧﻬﺎ را ﺷﻨﺎﺳﺎﻳﻲ و ﺑﺮﻃﺮف ﺳﺎزﻧﺪ . ﻛﺘ ﺎﺑﻲ ﻛﻪ ﭘﻴﺶ رو دارﻳﺪ ﺗﺮﺟﻤﻪ ﻛﺘﺎب رﺳﻤﻲ CEH و ﻧﻴﺰ اﺳﻼﻳﺪﻫﺎي آﻣﻮزﺷﻲ ﻣﺮﺑﻮط ﺑﻪ اﻳﻦ ﻣﺪرك، و ﻧﻴﺰ ﺑﺮﺧﻲ از ﺗﺠﺎرب ﺷﺨﺼﻲ ﺑﻨﺪه اﺳﺖ . ﺳﻌﻲ ﺷﺪه اﺳﺖ ﺗﺎﺟﺎﺋﻴﻜﻪ اﻣﻜﺎن دارد ﻣﺘﻦ ﻛﺘﺎب روان ﺑﺎﺷﺪ ﺗﺎ ﻫﺪف اﺻﻠﻲ آن ﻛﻪ اﻧﺘﻘﺎل ﻣﻄﻠﺐ اﺳﺖ، ﺑﻪ درﺳﺘﻲ ﺑﺮآورده ﺷﻮد وﻟﻲ ﻣﻄﻤﺌﻨﺎ اﺷﻜﺎﻻت ﻓﻨﻲ و وﻳﺮاﻳﺸﻲ ﻓﺮاواﻧﻲ دارد ﻛﻪ ﺗﻘﺎﺿﺎ دارم ﺑﻪ اﻃﻼع ﺑﻨﺪه ﺑﺮﺳﺎﻧﻴﺪ ﺗﺎ در ﻧﺴﺨﻪ ﻫﺎي ﺑﻌﺪي ﻛﺘﺎب، اﺻﻼح ﻛﻨﻢ . در ﭘﺎﻳﺎن ﺑﺮ ﺧﻮد ﻻزم ﻣﻲ داﻧﻢ ﻛﻪ از ﺗﻤﺎم اﺳﺎﺗﻴﺪي ﻛﻪ ﺑﺮاﻳﻢ زﺣﻤﺖ ﻛﺸﻴﺪه اﻧﺪ ﺑﻪ وﻳﮋه از آﻗﺎﻳﺎن ﻣﻬﻨﺪس راﺳﺘﻲ دوﺳﺖ و ﻣﻬﻨﺪس ﻣﺎﻳﺎن ﻛﻤﺎل ﺗﺸﻜﺮ را داﺷﺘﻪ ﺑﺎﺷﻢ . اﻣﻴﺪوارم ﻛﺘﺎب ﺣﺎﺿﺮ ﺑﺘﻮاﻧﺪ ﮔﺎﻣﻲ ﻫﺮ ﭼﻨﺪ ﻛﻮﭼﻜﻲ در ﺟﻬﺖ اﻓﺰاﻳﺶ ﺳ ﻄﺢ ﻋﻠﻤﻲ ﻫﻤﮕﺎن ﺑﺎﺷﺪ . ﻣﺤﺴﻦ آذرﻧﮋاد [email protected] ﺗﺎﺑﺴﺘﺎن 90 ﻓﺼﻞ اول ﻣﻘﺪﻣﻪ اي ﺑﺮ ﻫﻚ ﻗﺎﻧﻮﻧﻤﻨﺪ ﻣﻘﺪﻣﻪ اﻏﻠﺐ ﻣﺮدم ﻓﻜﺮ ﻣﻲ ﻛﻨﻨﺪ ﻛﻪ ﻫﻜﺮﻫﺎ، ﻣﻬﺎرت و داﻧﺶ ﺑﺎﻻﻳﻲ دارﻧﺪ ﻛﻪ ﻣﻲ ﺗﻮاﻧﻨﺪ ﺳﻴﺴﺘﻢ ﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي را ﻫﻚ ﻛﻨﻨﺪ و ﻧﻘﺎط آﺳﻴﺐ ﭘﺬﻳﺮ را ﭘﻴﺪا ﻛﻨﻨﺪ . در ﺣﻘﻴﻘﺖ، ﻳﻚ ﻫﻜﺮ ﺧﻮب، ﺗﻨﻬﺎ ﺑﺎﻳﺪ ﻧﺤﻮه ﻛﺎر ﺳﻴﺴﺘﻢ ﻛﺎﻣﭙﻴﻮﺗﺮي را ﺑﺪاﻧﺪ و ﻧﻴﺰ ﺑﺪاﻧﺪ ﻛﻪ از ﭼﻪ اﺑﺰارﻫﺎﻳﻲ ﺑﺮاي ﻳﺎﻓﺘﻦ ﺿﻌﻒ ﻫﺎي اﻣﻨﻴﺘﻲ اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد . اﻳﻦ ﻓﺼﻞ دﻧﻴﺎي ﻫﻜﺮﻫﺎي ﻗﺎﻧﻮﻧ ﻤﻨﺪ را ﻣﻌﺮﻓﻲ ﻣﻲ ﻛﻨﺪ . ﻫﻚ ﻗﺎﻧﻮﻧ ﻤﻨﺪ ﻧﻮﻋﻲ ﻫﻚ اﺳﺖ ﻛﻪ ﺑﺎ ﻣﺠﻮز ﺳﺎزﻣﺎﻧﻲ و ﺑﺮاي اﻓﺰاﻳﺶ اﻣﻨﻴﺖ اﻧﺠﺎم ﻣﻲ ﮔﻴﺮد . واژﮔﺎن ﻓﻨﻲ ﺗﻮاﻧﺎﻳﻲ درك و ﺗﻌﺮﻳﻒ اﺻﻄﻼﺣﺎت ﻫﻚ، ﺑﺨﺶ ﻣﻬﻤﻲ از ﻣﺴﺌﻮﻟﻴﺖ ﻫﻜﺮ ﻗﺎﻧﻮﻧﻤﻨﺪ اﺳﺖ . در اﻳﻦ ﺑﺨﺶ، در ﻣﻮرد ﺑﺮﺧﻲ از اﺻﻄﻼﺣﺎت راﻳﺞ در دﻧﻴﺎي ﻫﻚ آﺷﻨﺎ ﻣﻲ ﺷﻮﻳﺪ . ﺗﻬﺪﻳﺪ ( threat ) ، ﺷﺮاﻳﻂ ﻳﺎ ﺣﺎﻟﺘﻲ اﺳﺖ ﻛﻪ ﻣﻲ ﺗﻮاﻧﺪ اﻣﻨﻴﺖ را ﻣﺨﺘﻞ ﻛﻨﺪ . ﻫﻜﺮﻫﺎي ﻗﺎﻧﻮﻧﻤﻨﺪ، زﻣﺎﻧﻴﻜﻪ ﺗﺤﻠﻴﻞ اﻣﻨﻴﺘﻲ اﻧﺠﺎم ﻣﻲ دﻫﻨﺪ، ﺗﻬﺪﻳﺪات را اوﻟﻮﻳﺖ ﺑﻨﺪي ﻣﻲ ﻛﻨﻨﺪ . اﻛﺴﭙﻠﻮﻳﺖ ( exploit ) ، ﻗﻄﻌﻪ اي از ﻧﺮم اﻓﺰار، اﺑﺰار ﻳﺎ ﺗﻜﻨﻴﻚ اﺳﺖ ﻛﻪ ﻣﺰاﻳﺎي آﺳﻴﺐ ﭘﺬﻳﺮ ي ﻫﺎ را دارد و ﻣﻲ ﺗﻮاﻧﺪ ﻣﻨﺠﺮ ﺑﻪ اﻳﺠﺎد دﺳﺘﺮﺳﻲ، از دﺳﺖ دادن ﻳﻜﭙﺎرﭼﮕﻲ، ﻳﺎ ﺣﻤﻠﻪ DoS ﺑﺮ روي ﻳﻚ ﺳﻴﺴﺘﻢ ﻛﺎﻣﭙﻴﻮﺗﺮي ﺷﻮد . دو دﺳﺘﻪ ﺑﻨﺪي از exploit ﻫﺎ دارﻳﻢ : : Remote exploit ، روي ﺷﺒﻜﻪ ﻛﺎر ﻣﻲ ﻛﻨﺪ و از آﺳﻴﺐ ﭘﺬﻳﺮي ﻫﺎي اﻣﻨﻴﺘﻲ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ ﺑﺪون آﻧﻜﻪ از ﻗﺒﻞ ﺑﻪ آن ﺳﻴﺴﺘﻢ دﺳﺘﺮﺳﻲ داﺷﺘﻪ ﺑﺎﺷﺪ . Local exploit ، ﻧﻴﺎز ﺑ ﻪ دﺳﺘﺮﺳﻲ ﺑﻪ ﺳﻴﺴﺘﻢ دارد ﺗﺎ ﺳﻄﺢ دﺳﺘﺮﺳﻲ را ﺑﺎﻻ ﺑﺒﺮ .د اﻛﺴﭙﻠﻮﻳﺖ ، روﺷﻲ ﺑﺮاي ﻣﺨﺘﻞ ﻛﺮدن اﻣﻨﻴﺖ ﻳﻚ ﺳﻴﺴﺘﻢ IT از ﻃﺮﻳﻖ آﺳﻴﺐ ﭘﺬﻳﺮي ﻫﺎ اﺳﺖ . 4 آﺳﻴﺐ ﭘﺬﻳﺮي ( vulnerability)، وﺟﻮد ﺿﻌﻔﻲ در ﻃﺮاﺣﻲ ﻳﺎ ﭘﻴﺎده ﺳﺎزي ﻧﺮ م اﻓﺰار ﺳﻴﺴﺘﻢ اﺳﺖ . ﺑﺎ ﭘﻴﺎده ﺳﺎزي ﺻﺤﻴﺢ و اﻗﺪاﻣﺎت اﻣﻨﻴﺘﻲ، آ ﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎ ﻛﺎﻫﺶ ﻣ ﻲﻳﺎﺑﻨﺪ. ﻫﺪف ارزﻳﺎﺑﻲ ( target of evaluation) ، ﺳﻴﺴﺘﻢ، ﺑﺮﻧﺎﻣﻪ ﻳﺎ ﺷﺒﻜﻪ اي اﺳﺖ ﻛﻪ ﻣﻮﺿﻮع ﺣﻤﻠﻪ ﻳﺎ ارزﻳﺎﺑﻲ اﻣﻨﻴﺘﻲ اﺳﺖ . ﺣﻤﻠﻪ ( attack) ، زﻣﺎﻧﻲ رخ ﻣﻲ دﻫﺪ ﻛﻪ ﺳﻴﺴﺘﻤﻲ ﺑﻪ ﺧﺎﻃﺮ آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎ ، ﺑﻪ ﺧﻄﺮ ﻣﻲ اﻓﺘﺪ . ﺑﺴﻴﺎري از ﺣﻤﻼت، ﺑﺎ اﺳﺘﻔﺎده از اﻛﺴﭙﻠﻮﻳﺖ ﻫﺎ، ﻫﻤﻴﺸﮕﻲ ﻣ ﻲ ﺷﻮﻧﺪ . ﻫﻜﺮﻫﺎي ﻗﺎﻧﻮﻧﻤﻨﺪ از اﺑﺰارﻫﺎﻳﻲ ﺑﺮاي ﻳﺎﻓﺘﻦ آﺳﻴﺐ ﭘﺬﻳﺮي ﺳﻴﺴﺘﻢﻫﺎ، اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻨﺪ . ﻋﻼوه ﺑﺮ اﻳﻦ اﺻﻄﻼﺣﺎت، ﻻزم اﺳﺖ ﻛﻪ در ﻣﻮرد ﺗﻔﺎوت ﺑﻴﻦ ﻫﻜﺮﻫﺎي ﻗﺎﻧﻮﻧ ﻤﻨﺪ و ﺷﺮور و ﻓﻌﺎﻟﻴﺖ ﻫﺎﻳﻲ ﻛﻪ ﻫﻜﺮ ﻗﺎﻧﻮﻧ ﻤﻨﺪ اﻧﺠﺎم ﻣﻲ دﻫﺪ، آﮔﺎﻫﻲ داﺷﺘﻪ ﺑﺎﺷﻴﺪ . اﻧﻮاع ﻣﺨﺘﻠﻒ ﺗﻜﻨﻮﻟﻮژي ﻫﺎي ﻫﻚ روش ﻫﺎ و اﺑﺰارﻫﺎي زﻳﺎدي ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ آﺳﻴﺐ ﭘﺬﻳﺮي ﻫﺎ ، اﺟﺮاي اﻛﺴﭙﻠﻮﻳﺖ ﻫﺎ، و ﺑﻪ ﺧﻄﺮ اﻧﺪاﺧﺘﻦ ﺳﻴﺴﺘﻢ ﻫﺎ وﺟﻮد دارد . ﺗﺮوﺟﺎن ﻫﺎ، backdoor ﻫﺎ، Sniffer ﻫﺎ، rootkit ﻫﺎ، exploit ﻫﺎ، buffer overflow ، و SQl injection ، ﺗﻜﻨﻮﻟﻮژي ﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﻣﻲ ﺗﻮاﻧﻨﺪ ﺑﺮاي ﻫﻚ ﻛﺮدن ﺳﻴﺴﺘﻢﻫﺎ ﻳﺎ ﺷﺒﻜﻪﻫﺎ اﺳﺘﻔﺎده ﺷﻮﻧﺪ . 5 ﺑﺴﻴﺎري از اﺑﺰارﻫﺎي ﻫﻚ، ﺑﻪ ﻳﻜﻲ از ﭼﻬﺎر روش زﻳﺮ از ﺿﻌﻒ ﻫﺎ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻨﺪ : : • ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻫﺎ : ﺑﺴﻴﺎري از ﻣﺪﻳﺮان ﺳﻴﺴﺘﻢ ﻫﺎ، ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻫﺎ را ﺑﺎ ﺗﻨﻈﻴﻤﺎت ﭘﻴﺶ ﻓﺮض ﻧﺼﺐ ﻣﻲ ﻛﻨﻨﺪ در ﻧﺘﻴﺠﻪ، ﻗﺎﺑﻠﻴﺖ آﺳﻴﺐ ﭘﺬﻳﺮي دارﻧﺪ. • ﺑﺮﻧﺎﻣﻪ ﻫﺎ : ﻣﻌﻤﻮﻻ ﺑﺮﻧﺎﻣ ﻪ ﻧﻮﻳﺲ ﻫﺎ، ﺑﺮﻧﺎﻣﻪ ﻫﺎ را ﺗﺴﺖ ﻧﻤﻲ ﻛﻨﻨﺪ ﺑﻨﺎﺑﺮاﻳﻦ ﻫﻜﺮﻫﺎ ﻣﻲ ﺗﻮاﻧﻨﺪ از آﺳﻴﺐ ﭘﺬﻳﺮي آن ﺳﻮ اﺳﺘﻔﺎده ﻛﻨﻨﺪ. • Shrink-wrap code : ﺑﺴﻴﺎري از ﺑﺮﻧﺎﻣﻪ ﻫﺎ، ﻗﺎﺑﻠﻴﺖ ﻫﺎﻳﻲ دارﻧﺪ ﻛﻪ ﻛﺎرﺑﺮان ﻋﺎدي از وﺟﻮد آن ﺑﻲ ﺧﺒﺮﻧﺪ و و ﻣﻲ ﺗﻮاﻧﻨﺪ ﺑﺮاي ﻫﻚ ﺳﻴﺴﺘﻢ اﺳﺘﻔﺎده ﺷﻮﻧﺪ . ﺑﺮاي ﻣﺜﺎل، ﻣﺎﻛﺮوﻫﺎ در ﻧﺮم اﻓﺰار Microsoft word ﺑﻪ ﻫﻜﺮ اﺟﺎزه اﺟﺮاي ﺑﺮﻧﺎﻣﻪ از داﺧﻞ را ﻣﻲ .ﺪﻨدﻫ • ﭘﻴﻜﺮﺑﻨﺪي ﻧﺎدرﺳﺖ : ﻣﻤﻜﻦ اﺳﺖ ﺳﻴﺴﺘﻢ ﺑﻪ درﺳﺘﻲ ﭘﻴﻜﺮﺑﻨﺪي ﻧﺸﺪه ﺑﺎﺷﺪ ﻳﺎ ﺣﺪاﻗﻞ ﻧﻜﺎت اﻣﻨﻴﺘﻲ در آن رﻋﺎﻳﺖ ﻧ ﺸﺪه ﺑﺎﺷﺪ ﺗﺎ ﻛﺎرﺑﺮان ﺑﺘﻮاﻧﻨﺪ ﺑﻪ راﺣﺘﻲ از ﺳﻴﺴﺘﻢ اﺳﺘﻔﺎده ﻛﻨﻨﺪ وﻟﻲ اﻳﻦ اﻣﺮ ﻣﻲ ﺗﻮاﻧﺪ ﻗﺎﺑﻠﻴﺖ آﺳﻴﺐ ﭘﺬﻳﺮي ﺳﻴﺴﺘﻢ را ﺑﺎﻻ ﺑﺒﺮد. ﻋﻼوه ﺑﺮ اﻧﻮاع ﺗﻜﻨﻮﻟﻮژي ﻫﺎي ﻣﺨﺘﻠﻔﻲ ﻛﻪ ﻫﻜﺮ ﻣﻲ ﺗﻮاﻧﺪ اﺳﺘﻔﺎده ﻛﻨﺪ، اﻧﻮاع ﻣﺨﺘﻠﻒ ﺣﻤﻠﻪ ﻧﻴﺰ وﺟﻮد دارد . ﺣﻤﻼت ﻣﻲ ﺗﻮاﻧﻨﺪ ﺑﻪ دو دﺳﺘﻪ ﭘﺴﻴﻮ و اﻛﺘﻴﻮ ﺗﻘﺴﻴﻢ ﺷﻮﻧﺪ . ﺣﻤﻼت اﻛﺘﻴﻮ، ﺳﻴﺴﺘﻢ ﻳﺎ ﺷﺒﻜﻪ را ﺗﻐﻴﻴﺮ ﻣﻲ دﻫﻨﺪ وﻟﻲ ﺣﻤﻼت ﭘﺴﻴﻮ، ﺑﻪ دﻧﺒﺎل ﺟﻤﻊ آوري اﻃﻼﻋﺎت از ﺳﻴﺴﺘﻢ ﻫﺎ ﻫﺴﺘﻨﺪ . ﺣﻤﻼت اﻛﺘﻴﻮ، ﺑﺮ روي دﺳﺘﺮﺳﻲ ﭘﺬﻳﺮي، ﻳﻜﭙﺎرﭼﮕﻲ، و ﺻﺤﺖ داده ﻫﺎ ﻣﻮﺛﺮ ﻫﺴﺘﻨﺪ در ﺣﺎﻟﻴﻜﻪ ﺣﻤﻼت ﭘﺴﻴﻮ، ﻣﺤﺮﻣﺎﻧﮕﻲ را ﻣﺨﺘﻞ ﻣﻲ ﻛﻨﻨﺪ . ﻋﻼوه ﺑﺮ ﺣﻤﻼت اﻛﺘﻴﻮ و ﭘﺴﻴﻮ، ﻣﻲ ﺗﻮان ﺣﻤﻼت را ﺑﻪ دو دﺳﺘﻪ داﺧﻠﻲ ( insider ) و ﺧﺎرﺟﻲ ( outsider ) ﻧﻴﺰ ﺗﻘﺴﻴﻢ ﻛ ﺮد . ﺷﻜﻞ زﻳﺮ ارﺗﺒﺎط ﺑﻴﻦ ﺣﻤﻼت ﭘﺴﻴﻮ و اﻛﺘﻴﻮ، داﺧﻠﻲ و ﺧﺎرﺟﻲ را ﻧﺸﺎن ﻣﻲ دﻫﺪ . ﺣﻤﻼﺗﻲ ﻛﻪ از داﺧﻞ ﻳﻚ ﺳﺎزﻣﺎن ﺷﻜﻞ ﻣﻲ ﻧﮔﻴﺮ ﺪ، را ﺣﻤﻼت داﺧﻠﻲ ﻣﻲ ﻧﺎﻣﻨﺪ و ﻣﻌﻤﻮﻻ ﺗﻮﺳﻂ ﻛﺎرﻣﻨﺪي از داﺧﻞ ﺳﺎزﻣﺎن ﺻﻮرت ﻣﻲ ﮔﻴﺮد ﺗﺎ ﺑﻪ ﻣﻨﺎﺑﻊ ﺑﻴﺸﺘﺮي دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﺪ . ﺣﻤﻠﻪ ﺧﺎرﺟﻲ، از ﺑﻴﺮون ﺳﺎزﻣﺎن ﺻﻮر ت ﻣﻲ ﮔﻴﺮد از ﻗ ﺒﻴﻞ اﻳﻨﺘﺮﻧﺖ . اﻧﻮاع ﺣﻤﻼت 6 ﭘﻨﺞ ﻣﺮﺣﻠﻪ ﻣﺨﺘﻠﻒ ﻫﻚ ﻗﺎﻧﻮﻧﻤﻨﺪ ﻫﻜﺮ ﻗﺎﻧﻮﻧﻤﻨﺪ، ﻣﺮاﺣﻠﻲ را ﻛﻪ ﻫﻜﺮ ﺷﺮور اﻧﺠﺎم ﻣﻲ دﻫﺪ را اﻧﺠﺎم ﻣﻲ دﻫﺪ . ﺷﻜﻞ زﻳﺮ، ﭘﻨﺞ ﻣﺮﺣﻠﻪ اي ﻛﻪ ﻫﻜﺮﻫﺎ ﺑﺮاي ﻫﻚ ﻛﺮدن ﺳﻴﺴﺘﻢ ﻫﺎ اﻧﺠﺎم ﻣﻲ دﻫﻨﺪ را ﺗﻮﺿﻴﺢ ﻣﻲ دﻫﺪ . ﻣﺮاﺣﻞ ﻫﻚ ﻣﺮﺣﻠﻪ 1 : ﺷﻨﺎﺳﺎﻳﻲ ﭘﺴﻴﻮ و اﻛﺘﻴﻮ ﺷﻨﺎﺳﺎﻳﻲ ﭘﺴﻴﻮ، ﺷﺎﻣﻞ ﺟﻤﻊ آوري اﻃﻼﻋﺎت ﺑﺎ در ﻧﻈﺮ ﮔﺮﻓﺘﻦ ﻫﺪف ﺑﺎﻟﻘﻮه ﺑﺪون ﻣﺪ ﻧﻈﺮ ﻗﺮار دادن داﻧﺶ ﺷﺨﺺ ﻳﺎ ﺷﺮﻛﺖ اﺳﺖ . ﺷﻨﺎﺳﺎﻳﻲ ﭘﺴﻴﻮ، ﻣﻲ ﺗﻮاﻧﺪ ﺑﻪ ﺳﺎدﮔﻲ ﺗﻤﺎﺷﺎي ﻳﻚ ﺳﺎﺧﺘﻤﺎن ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ زﻣﺎن ورود و ﺧﺮوج ﻛﺎرﻣﻨﺪان ﺑﺎﺷﺪ . اﻣﺎ ﻣﻌﻤﻮل اﺳﺖ ﻛﻪ از ﺟﺴﺘﺠﻮي اﻳﻨﺘﺮﻧﺘﻲ اﺳﺘﻔﺎده ﺷﻮد ﻳﺎ در ﻣﻮرد ﺷﺮﻛﺖ و ﻛﺎرﻣﻨﺪان آن، اﻃﻼﻋﺎت ﺟﻤﻊ آوري ﺷﻮد . اﻳﻦ ﻓﺮآﻳﻨﺪ، ﺑﻄﻮر ﻛﻠﻲ، ﺟﻤﻊ آوري اﻃﻼﻋﺎت ﻧﺎﻣﻴﺪه ﻣﻲ ﺷﻮد . ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ( social engineering ) و آﺷﻐﺎل ﮔﺮدي ( dumpster diving ) ﺑﻪ ﻋﻨﻮان روش ﻫﺎي ﭘﺴﻴﻮ ﺟﻤﻊ آوري اﻃﻼﻋﺎت ﺗﻠﻘﻲ ﻣﻲ ﺷﻮد . اﺳﺘﺮاق ﺳﻤﻊ ﺷﺒﻜﻪ ( sniffing ) ، روش دﻳﮕﺮي ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ ﭘﺴﻴﻮ اﺳﺖ و ﻣﻲ ﺗﻮاﻧﺪ اﻃﻼﻋﺎت ﻣﻔﻴﺪي ﻫﻤﭽﻮن آدرس ﻫﺎي IP ، ﻗﺎﻧﻮن ﻧﺎم ﮔﺬاري دﺳﺘﮕﺎه ﻫﺎ، و ﺳﺮوﻳﺲ ﻫﺎي ﻗﺎﺑﻞ دﺳﺘﺮس دﻳﮕﺮ ﺑﺮ روي ﺳﻴﺴﺘﻢ ﻫﺎ و ﺷﺒﻜﻪ ﻫﺎي دﻳﮕﺮ را ﺑﺪﻫﺪ . اﺳﺘﺮاق ﺳﻤﻊ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ، ﻣﺸﺎﺑﻪ ﻣﺎﻧﻴﺘﻮرﻳﻨﮓ اﺳﺖ : ﻫﻜﺮ، ﺗﺮاﻓﻴﻚ داده ﻫﺎ را ﺑﺮرﺳﻲ ﻣﻲ ﻛﻨﺪ ﺗﺎ ﺑﺒﻴﻨﺪ ﭼﻪ زﻣﺎﻧﻲ ﺗﺮاﻛﻨﺶ ﻫﺎي ﻣﺸﺨﺺ اﺗﻔﺎق ﻣﻲ اﻓﺘﺪ و ﺗﺮاﻓﻴﻚ از ﻛﺠﺎ ﺟﺮﻳﺎن ﻣﻲ ﻳﺎﺑﺪ . 7 ﺷﻨﺎﺳﺎﻳﻲ اﻛﺘﻴﻮ، ﻛﺎوش ﺷﺒﻜﻪ ﺑﺮاي ﻛﺸﻒ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي ا ﻓﺮاد ، آدرس ﻫﺎي IP ، و ﺳﺮوﻳﺲ ﻫﺎي ﺷﺒﻜﻪ اﺳﺖ . ﻣﻌﻤﻮﻻ ﻧﺴﺒﺖ ﺑﻪ ﺷﻨﺎﺳﺎﻳﻲ ﭘﺴﻴﻮ، داراي رﻳﺴﻚ ﺑﺎﻻﻳﻲ اﺳﺖ و ﮔﺎﻫﻲ اوﻗﺎت از آن ﺑﻪ ﻋﻨﻮان rattling the door knobe ﻧﺎم ﺑﺮده ﻣﻲ ﺷﻮد . ﺷﻨﺎﺳﺎﻳﻲ اﻛﺘﻴﻮ و ﭘﺴﻴﻮ، ﻫﺮ دو ﻣﻨﺠﺮ ﺑﻪ ﻛﺸﻒ اﻃﻼﻋﺎت ﻣﻔﻴﺪ ﺑﺮاي ﺣﻤﻠﻪ ﻣﻲ ﺷﻮﻧﺪ . ﺑﺮاي ﻣﺜﺎل، ﻣﻌﻤﻮﻻ ﻳﺎﻓﺘﻦ ﻧﻮع وب ﺳﺮور و ﻧﺴﺨﻪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻠﻲ ﻛﻪ ﺳﺎزﻣﺎن اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ، ﺳﺎده اﺳﺖ . اﻳﻦ اﻃﻼﻋﺎت ﺑﻪ ﻫﻜﺮ ﻛﻤﻚ ﻣﻲ ﻛﻨﻨﺪ ﻛﻪ آﺳﻴﺐ ﭘﺬﻳﺮي ﻫﺎي ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ را ﭘﻴﺪا ﻛﻨﺪ و از اﻛﺴﭙﻠﻮﻳﺖ ﺑﺮاي اﻳﺠﺎد دﺳﺘﺮﺳﻲ اﺳﺘﻔﺎده ﻛﻨﺪ . ﻣﺮﺣﻠﻪ 2 : اﺳﻜﻦ ﺑﺪﺳﺖ آوردن اﻃﻼﻋﺎت ﻛﺸﻒ ﺷﺪه در ﻃﻮل ﺷﻨﺎﺳﺎﻳﻲ ، و اﺳﺘﻔﺎده از آن ﺑﺮاي ﺗﺴﺖ ﺷﺒﻜﻪ اﺳﺖ . اﺑﺰارﻫﺎﻳﻲ ﻛﻪ ﻫﻜﺮ در ﻃﻮل ﻣﺮﺣﻠﻪ اﺳﻜﻦ ﺑﻜﺎر ﻣﻲ ﮔﻴﺮد ﻣﻲ ﺗﻮاﻧﺪ dialer ﻫﺎ، اﺳﻜﻨﺮﻫﺎي ﭘﻮرت، اﺑﺰارﻫﺎي ﺗ ﺮﺳﻴﻢ ﻧﻘﺸﻪ ﺷﺒﻜﻪ، sweeper ﻫﺎ و اﺳﻜﻨﺮﻫﺎي ﺗﺴﺖ آﺳﻴﺐ ﭘﺬﻳﺮي ﺑﺎﺷ ﺪﻨ . ﻫﻜﺮﻫﺎ ﺑﻪ دﻧﺒﺎل اﻃﻼﻋﺎﺗﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﻪ آﻧﻬﺎ در اﻧﺠﺎم ﺣﻤﻠﻪ ﻛﻤﻚ ﻛﻨﺪ از ﻗﺒﻴﻞ ﻧﺎم ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ، آدرس ﻫﺎي IP ، و ﺣﺴﺎب ﻫﺎي ﻛﺎرﺑﺮي . ﻣﺮﺣﻠﻪ 3 : اﻳﺠﺎد دﺳﺘﺮﺳﻲ در اﻳﻦ ﻣﺮﺣﻠﻪ، ﺣﻤﻠﻪ واﻗﻌﻲ رخ ﻣﻲ دﻫﺪ . آﺳﻴﺐ ﭘﺬﻳﺮي ﻫﺎي ﺷﻨﺎﺧﺘﻪ ﺷﺪه در ﻣﺮاﺣﻞ ﺷﻨﺎﺳﺎﻳﻲ و اﺳﻜﻦ، اﻛﻨﻮن ﺑﺮاي اﻳﺠﺎد دﺳﺘﺮﺳﻲ اﺳﺘﻔﺎده ﻣﻲ ﺷﻮﻧﺪ . روش ارﺗﺒﺎﻃﻲ ﻛﻪ ﻫﻜﺮ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ ﻣﻲ ﺗﻮاﻧﺪ از ﻃﺮﻳﻖ ﺷﺒﻜﻪ ﻣﺤﻠﻲ ( LAN) ، دﺳﺘﺮﺳﻲ ﻣﺤﻠﻲ ﺑﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ ( local) ، اﻳﻨﺘﺮﻧﺖ و ﻳﺎ ﺑﻪ ﺻﻮرت آﻓﻼﻳﻦ ﺑﺎﺷﺪ . از ﻗﺒﻴﻞ session hijacking ، DoS ، و stack-based buffer overflow . در دﻧﻴﺎي ﻫﻜﺮﻫﺎ، اﻳﺠﺎد دﺳﺘﺮﺳﻲ ﺑﺎ ﻧﺎم ﻣﺎﻟﻜﻴﺖ ﺳﻴﺴﺘﻢ ( owning the system ) ﺷﻨﺎﺧﺘﻪ ﻣﻲ ﺷﻮد . 8 ﻣﺮﺣﻠﻪ 4 : ﺣﻔﻆ دﺳﺘﺮﺳﻲ زﻣﺎﻧﻴﻜﻪ ﻫﻜﺮ ﺗﻮاﻧﺴﺖ دﺳﺘﺮﺳﻲ اﻳﺠﺎد ﻛﻨﺪ، ﻣﻲ ﺧﻮاﻫﺪ ﻛﻪ ﺑﺮاي ﺣﻤﻼت ﺑﻌﺪي، دﺳﺘﺮﺳﻲ ﺧﻮد را ﺣﻔﻆ ﻛﻨﺪ . ﮔﺎﻫﻲ اوﻗﺎت، ﻫﻜﺮﻫﺎ، ﺳﻴﺴﺘﻢ را از د ﺳﺘﺮﺳﻲ ﻫﻜﺮﻫﺎي دﻳﮕﺮ اﻣﻦ ﻣﻲ ﻛﻨﻨﺪ آﻧﻬﺎ اﻳﻨﻜﺎر را از ﻃﺮﻳﻖ backdoor ﻫﺎ، rootkit ﻫﺎ، و ﺗﺮوﺟﺎن ﻫﺎ اﻧﺠﺎم ﻣﻲ ﺪﻨدﻫ . زﻣﺎﻧﻴﻜﻪ ﻫﻜﺮي ﺳﻴﺴﺘﻢ را ﺑﻪ ﺗﺼﺮف ﺧﻮد درآورد، ﻣﻲ ﺗﻮاﻧﺪ از آن ﺑﺮاي اﻧﺠﺎم ﺣﻤﻼت دﻳﮕﺮ اﺳﺘﻔﺎده ﻛﻨﺪ . در اﻳﻦ ﺣﺎﻟﺖ، ﺑﻪ آن ﺳﻴﺴﺘﻢ، ﺳﻴﺴﺘﻢ zombie ﮔﻔﺘﻪ ﻣﻲ ﺷﻮد .