📄️ مبانی سیستم
اهداف آزمون CEH پوشش داده شده در این بخش:
📄️ بررسی توپولوژیهای شبکه
چه یک کهنهکار باشید و چه یک تازهکار — یا حتی اگر فقط حافظه بدی دارید — مرور فناوریهای شبکه مفید است و بخش مهمی از درک حملات و دفاعهایی است که بعداً بررسی خواهیم کرد.
📄️ کار با مدل Open Systems Interconnection (OSI)
هیچ بحث شبکهای یا توضیح دستگاه شبکهای بدون مروری مختصر بر مدل OSI (Open Systems Interconnection) کامل نخواهد بود. اگرچه این مدل ممکن است بیش از حد پیچیده به نظر برسد، اما همانطور که خواهید دید، در بحثهای بعدی ما درباره حملات، دفاعها و زیرساختها ارزشمند خواهد بود. مدل OSI چارچوبی کلی است که اجازه میدهد پروتکلهای شبکه، نرمافزارها و سیستمها بر اساس مجموعهای از دستورالعملهای کلی طراحی شوند. دستورالعملهای مشترک امکان سازگاری سیستم و جریان منطقی ترافیک را با احتمال بیشتری فراهم میکنند. به عبارت دیگر، اگر همه ما طبق قوانین یکسانی بازی کنیم، همه با کمترین خطای ممکن با هم کنار خواهیم آمد.
📄️ بررسی TCP/IP
مکمل مدل OSI، مجموعه پروتکل TCP/IP است. TCP/IP لزوماً شاخه مستقیمی از مدل OSI نیست، اما گامی پیشرونده از نسخه استاندارد OSI برای جریان ترافیک است. هر لایه از مجموعه TCP/IP با یک یا چند لایه از مدل OSI نگاشت (Map) میشود. مجموعه TCP/IP برای مرجع پروتکل و همچنین کمک به ردیابی دقیق اینکه دادهها در کجای فرآیند جریان ترافیک هستند، مهم است. سمت راست شکل ۱ (که قبلاً در بخش قبلی دیدید) لایههای مجموعه TCP/IP و نحوه نگاشت آنها به مدل OSI را نشان میدهد.
📄️ بررسی IP Subnetting
تا اینجای کار، با مروری بر لایههای مدل OSI و توپولوژیهای رایج شبکه، مبانی را تثبیت کردیم. بیایید کمی عمیقتر وارد لایه شبکه شویم و به آدرسدهی IP و قابلیتهای زیرشبکهسازی (Subnetting) آن بپردازیم. هدف ما در اینجا این است که عضلات زیرشبکهسازی خود را قوی کنیم و مغز خود را دوباره به تفکر درباره شبکهسازی و ظرافتهای زیربنایی آن عادت دهیم. چرا؟ درک اصول زیرشبکهسازی به شما امکان میدهد دقت تلاشهای خود را افزایش دهید و درک کاملتری از هدف و منابع شبکه داشته باشید.
📄️ بررسی هگزادسیمال و باینری (Hexadecimal vs. Binary)
درک تبدیل هگزادسیمال (مبنای ۱۶) و باینری (مبنای ۲) مهارتی مهم برای آزمون است. در دنیای واقعی، برای اکثر مدیران شبکه، تبدیل با ماشینحساب انجام میشود یا اصلاً نیازی به آن نیست؛ اما به عنوان یک هکر قانونمند، شما فرصتهایی دارید تا این تبدیلات پایه را در موارد مفیدی به کار ببرید. جدول ۱ تبدیل پایه بین هگز، باینری و دسیمال (دهدهی) را نشان میدهد.
📄️ بررسی پورتهای TCP/IP
نمیتوانیم اجازه دهیم بدون اشاره به پورتها از مبانی عبور کنید. پورتها به کامپیوترها اجازه میدهند تا دادهها را به بیرون ارسال کنند و همزمان آن دادهها را بر اساس دستهبندی شناسایی نمایند. این بدان معناست که هر یک از پورتهای رایجی که استفاده میکنید با یک پروتکل خاص یا برنامه خاص مرتبط است.
📄️ سامانه نام دامنه (Domain Name System - DNS)
آیا نمیخواهید تمام آن آدرسهای IP را به خاطر بسپارید؟ خب، به لطف سامانه نام دامنه (DNS) و توانایی آن در ترجمه نامها به آدرسهای IP و بالعکس، نیازی به این کار ندارید.
📄️ دستگاههای شبکه
ما مبانی طراحی اولیه چیدمانهای رایج شبکه محلی (LAN) را پوشش دادیم. اکنون بیایید با بررسی آن دسته از دستگاههای رایج شبکه که معمولاً در تنظیمات شبکههای بزرگتر میبینید، شکافها را پر کنیم.
📄️ پروکسیها و فایروالها
هیچ بحثی درباره دستگاههای شبکه بدون پرداختن به دنیای پروکسیها و فایروالها کامل نخواهد بود. این دستگاهها نان و کره (اصلیترین ابزار) هکرهای قانونمند هستند، از این جهت که دستگاههایی هستند که عمداً برای جلوگیری از دسترسی غیرمجاز نصب شدهاند. تست کردن قدرت پیرامون یک سازمان به معنای اطمینان از این است که نگهبان دروازه پیرامونی آن زنده و سرحال است.
📄️ سیستمهای جلوگیری از نفوذ (IPS) و تشخیص نفوذ (IDS)
سیستمهای جلوگیری از نفوذ (IPS) و سیستمهای تشخیص نفوذ (IDS) ملاحظات مهمی برای هر هکر باهوشی هستند. برای شما به عنوان یک هکر، مهم است که ردپای خود را بپوشانید و پروفایل پایینی داشته باشید — یا در واقع هیچ پروفایلی نداشته باشید. این باید عقل سلیم باشد، اما این را در نظر بگیرید: اگر به جای پاورچین پاورچین حرکت کردن در یک شبکه، شبکه را با درخواستهای ARP، پینگسوییپها و پورتاسکنها بمباران کنید؛ فکر میکنید تا کجا پیش خواهید رفت؟ دقیقاً! اصلاً زیاد پیش نمیروید.
📄️ امنیت شبکه
کتابهای زیادی به امنیت شبکه میپردازند، اما در اینجا ما بر روی آنچه هکرها میتوانند استفاده کنند تمرکز میکنیم. فایروالها و تجهیزات IDS/IPS بخشی از یک شبکه امن هستند، اما در این بخش به اختصار به محل قرارگیری و ارزش عملکردی هر دستگاه خواهیم پرداخت.
📄️ شناخت سیستمعاملها
وقتی درباره اسکن و شمارش (Enumeration) بحث کنیم، بیشتر درباره سیستمعاملها صحبت خواهیم کرد، اما فعلاً علاقهمندیم تا مبانی هر یک از سیستمعاملهای رایج در بازار امروز را تشریح کنیم.
📄️ پشتیبانگیری و آرشیو کردن
پشتیبانگیری از دادهها برای بقا و تداوم عملیات حیاتی ضروری است. هر کسی که در زمینه پشتیبانی کار کرده و تمام شب را صرف بازیابی یک سرور کرده باشد، میتواند این موضوع را تایید کند. بیایید چند مورد از طرحهای پشتیبانگیری پایهای را که در دنیای واقعی با آنها روبرو خواهید شد، پوشش دهیم.
📄️ خلاصه
هنگام صحبت درباره توپولوژیهای شبکه، دو مفهوم مکمل اما متضاد در کار هستند: توپولوژی منطقی (چگونگی ورود ترافیک به شبکه) و توپولوژی فیزیکی. توپولوژیهای فیزیکی رایج عبارتند از باس، حلقه، ستاره، مش و ترکیبی (رایجترین). برای اجازه انتقال میتوان یک توکن (Token) را دست به دست کرد، یا از استراتژی رسانه مشترک استفاده کرد که در آن گرهها برای یافتن فرصت گوش میدهند.