امنیتعمومی

تشریح ethical hacker و انواع حمله به سرور و معرفی ویروس ها و هکرهای معروف

هکر با اخلاق در واقع یک متخصص شبکه و کامپیوتر است که می تواند نقاط ضعف سیستم  را شناسایی و در اختیار مدیر شبکه قرار دهد. برای آزمایش سیستم،  این نوع هکرها از روش های یکسانی استفاده می کنند اما گزارشات ارائه شده توسط آنها متفاوت می باشد. این نوع هکرها به عنوان آزمایشگر عملیات نفوذ، نفوذگر بدون مجوز و یا گروه قرمز نیز شناخته می شوند. این هکرها عنوان کلاه سفید  (نامی که از یک فیلم غربی برگرفته شده است) را نیز دارا می باشند.

 اولین نمونه ی این هکرها زمانی شکل گرفت که  دولت ایالات متحده از گروهی از متخصصان با عنوان تیم قرمز برای هک کامپیوترهای خود استفاده نمود. برخی شرکت های بزرگ مانند IBM نیز تیمی از این نوع هکرها را نگهداری می کنند.

Hacktivism : به معنی انجام عمل هک است. اشخاصی که این عمل را انجام می دهند hacktivist نام دارند.

اهدافی که یک هکر به دنبال آن است :

هکرها اهداف متفاوتی را  هنگام  نفوذ به سیستم قربانی دنبال می کنند. برخی از آنها به دنبال اذیت کردن قربانی ، برخی با انگیزه بیکار بودن و نشان دادن توانایی های خود، برخی با هدف سوء استفاده از اطلاعات شخصی و غیر شخصی و یا نشان دادن نقاط ضعف سیستم قربانی اقدام به هک می نمایند.

اهداف هک نمودن سرور نیز می تواند شامل سرقت نام کاربری و کلمه ی عبور اتصال به اینترنت ،کرک نمودن سرور و استخراج تک تک پسوردها، نشان دادن ضعف سیستم های امنیتی ، استفاده از اطلاعات موجود در سیستم قربانی و درنهایت از بین بردن و کرک اطلاعات سیستم هک شده باشد.

انواع حمله به سرور :

برخی حملات از نوع passive و برخی active هستند.  در حملات passive اطلاعات تنها مانیتور شده و تغییری در آنها حاصل نمی گردد اما در حملات active اطلاعات دچار تغییر می شوند. در صورتی که نکات امنیتی را رعایت نکنید احتمال  وقوع حملات زیر افزایش می یابد :

  • Eavesdropping یا استراق سمع :

شنود اطلاعات در حال انتقال از مسیرهای مختلف شبکه از رایج ترین نوع حملات است که توسط هکرها انجام می شود. توانایی استراق سمع داده های شبکه بزرگترین مشکل امنیتی است که مدیران شبکه با آن سروکار دارند. بدون وجود سرویس رمزنگاری قوی داده های شما مستعد شنود از سمت نفوذ گران می شوند.

  • Identity Spoofing (IP Address Spoofing):

همه ی شبکه ها و سیستم های عامل از آدرس IP برای مشخص کردن هویت خود استفاده می کنند.

هکر ممکن است از برنامه ها ی خاصی برای یافتن آدرس IP شبکه ی هدف استفاده کرده و بعد از دسترسی به شبکه اقدام به تغییر داده ها و مسیر آنها و یا حذف فایل های شما نماید.

  • Password-Based Attacks:

در این نوع حمله،  هکر توسط  تکنیک هایی به نام های کاربری و کلمه ی عبور دسترسی پیدا کرده و سپس کارهای زیر را انجام می دهد:

– لیستی از username و computer name ها و اطلاعات شبکه را تهیه میکند.

– پیکربندی سرور و شبکه مانند کنترل های دسترسی و جداول مسیریابی را تغییر می دهد.

– مسیر داده های کاربران را تغییر، و آنها را حذف می کند.

  • Denial-of-Service Attack :

بعد از دسترسی هکر به شبکه کارهای زیر قابل انجام است :

– ارسال داده های نامعتبر به سرویس های شبکه که باعث abnormal termination و یا تغییر در سرویس ها و application ها می گردد.

– ارسال ترافیک شدید بر روی کامپیوتر یا شبکه که باعث overload شدن سیستم می گردد.

– بلاک شدن ترافیک و در نتیجه  قطع دسترسی به منابع شبکه.

  • :Sniffer Attack

Sniffer برنامه یا دستگاهی است که می تواند تبادلات شبکه ای را خوانده و یا مانیتور نماید اگر packet ها رمزنگاری نشده باشند،  sniffer می تواند نمای کلی از محتوای آن را بدست آورده و اقدام به سوء استفاده کند. یک هکر توسط sniffer می تواند کارهای زیر را انجام دهید:

– تحلیل شبکه و جمع آوری اطلاعات مورد نیاز جهت آسیب رساندن به شبکه

– خواندن ارتباطات بین کاربران

  • حملات Pharming :

امروزه، حملات phishing ساده تر و کم خطرتر از تهدیدهای آنلاین هستند. حملات phishing به آسانی شناخته شده  و می توان به سرعت آنها را از کار انداخت. همچنین جرائم سازمان یافته از این حد گذشته و پیچیدگی آنها به طرز چشم گیری افزایش یافته است. امروزه، کاربران با اشکال مختلفی از حمله مواجه می شوند که  کشف آنها و مقابله با آنها بسیار مشکل تر است.
گونه ای جدید از این گونه ی جدید حمله  بعنوان pharming شناخته می شود.

این حملات از اسب های تروا (تروجان) برای نصب برنامه های کلیدخوان(key logger) و برنامه های هدایت کننده استفاده می کنند تا به یک نفوذگر اجازه دهند کلمات عبور و شماره کارت های اعتباری را بدست آورد، بدون اینکه کاربر مجبور به انجام کاری غیرعادی باشد.

یک کاربر ممکن است با دانلود کردن یک فایل یا مشاهده یک وب سایت که حاوی ActiveX control است، سهواً یک «هدایت کننده» (redirector) را روی سیستم خود نصب کند. این کار باعث می شود که فایل های موجود در سیستم دچار تغییراتی شود و هنگامی که کاربر به بانک آنلاین خود سر می زند، به وب سایت نفوذگر هدایت شود.حملات پیچیده تر می توانند ارتباط را با بانک کاربر برقرار کنند و هنگامی که پروسه در حال انجام است، ترافیک عبوری بین کاربر و بانک (شامل کلمات عبور و اطلاعات شخصی) را مشاهده کنند. در اصل نفوذگر خود را بین کاربران و بانک قرار می دهد.

در ادامه  هکرهای معروف تاریخ معرفی می شوند :

معروف ترین هکرهای کلاه سیاه (black hat hacker) :

Jonathan James :وی اولین زندانی بود که در سن نوجوانی (۱۶ سالگی) به خاطر هک کردن به زندان افتاد. کار وی بیشتر بر روی سازمانهای با سابقه بود. وی اقدام به ساخت برنامه ی backdoor  کرد که وی را قادر می ساخت تا ایمیل های حساس را مشاهده و نام کاربری و کلمه ی عبورشان را بدست آورد.

وی همچنین توانست به سیستم های ناسا نفوذ و نرم افزاری با ارزش $۱.۷ milion را سرقت تنماید. طبق گفته ی دیوان عدالت این برنامه در ایستگاه های فضایی بین المللی در کنترل دما ، و رطوبت کاربرد وسیعی داشت.

Adrian Lamo: وی توانست سازمانهایی بزرگی مانند New York times و Microsoft را هک کند. وی از اتصالات اینترنتی در کتابخانه ها و کافی شاپ ها برای تخریب سیستم های قربانی استفاده می کرد. بعد از شناسایی نقاط ضعف سیستم ها اقدام به نفوذ در آنها کرده و بعد از انجام کارهای خرابکارانه به آنها اطلاع می داد. حملات وی در مورد سایت هایی به نام Yahoo!, Bank of America, Citigroup and Cingular نیز انجام گردید. وی بعد از نفوذ به New York times نام خود را در لیست متخصصان قرار داد و شماره امنیتی اجتماعی پرسنل را hijack کرد.

Robert Tappan Morris :

وی به عنوان سازنده ی اولین کرم کامپیوتری با نام worries worm که باعث ایجاد اختلال در اینترنت گردید ، شناخته شده است. وی زمانیکه دانش آموز cornell بود ، توانست کدهای کرم را بنویسد. میزان تخریبی که بر روی سیستم های کامپیوتری توسط متخصصین برآورده شد در حدود ۶۰۰۰ ماشین بود. وی هم اکنون در ازمایشگاه هوش مصنوعی به عنوان پروفسور مشغول به کار است.

معرفی برخی هکرهای کلاه سفید(white hat hacker) :

Stephen Wozniak :

Wozniak دارنده ی مدال افتخار  فناوری از دانشگاه های Nova Southeastern  و Kettering است. وی دارای سابقه ای درخشان در شرکت apple می باشد. همچنین به جای اختصاص تمام وقت خود در این شرکت بر روی فعالیت های بشردوستانه تمرکز داشت. مهمترین کار وی ساخت bluebox بود که بعد از آماده شدن، آن را به همکلاسی های خود فروخت.

Tim Berners-Lee:

وی به عنوان مخترع world wide web شناخته شده است. وی همچنین جوایز زیادی را در این زمینه کسب کرده است. درحین مطالعه در دانشگاه oxford بعد از هک کردن دوست خود دسترسی اش را به کامپیوترهای دانشگاه قطع کرد. هنگام کار در CERN (سازمان تحقیقاتی هسته ای اروپا) سیستمی را طراحی کرد که به محققین امکان share و به روز رسانی اطلاعات را می داد. وی میان این هکرها نام هایی مانند Linus Torvalds و Richard Stallman و Tsutomu Shimomura هم به چشم می خورند.

در ادامه نگاهی به ویروس های مخرب و معروف طی سالهای اخیر می اندازیم:

ویروس Melissa:

 این ویروس به نام ها Mailissa”, “Simpsons”, “Kwyjibo”, or “Kwejeebo نیز مشهور بوده که در سال ۱۹۹۹ سرویس دهنده های ایمیل را shutdown و همه ی ایمیل ها را آلوده به این ویروس نمود. این ویروس ابتدا در یک گروه usenet پخش شد و در فایلی به نام List.doc قرار داشت. ویرویس ملسیا در پردازشگرهایی مانند word توزیع شده و سپس می تواند خودش را به تعداد زیادی توزیع کند. اگر فایل word حاوی ویروسی باشد بعد از دانلود و اجرا ،  ماکروی درون آن اجرا شده و  توزیع خودش را آغاز می کند.

 ویرویس Iloveyou :

این ویروس با ارسال عبارت  ILOVEYOU  به تمام افراد حاضر در (address book) قربانیان، حجم وسیعی از کاربران اینترنت را در ماه می ۲۰۰۰ آلوده ساخت. این بدافزار به منظور ربودن کلمه عبور افراد در اینترنت برای سازنده ی فیلیپینی اش طراحی شده بود.

 The Blaster Worm

این کرم  خطرناک با حمله ای وسیع به وبسایت مایکروسافت در سال ۲۰۰۳ و با استفاده از حفره امنیتی موجود در نرم افزار مایکروسافت میلیون ها کامپیوتر را در سراسر دنیا آلوده ساخت. طراح این کرم هرگز پیدا نشد.

Netsky and Sasser

ون جاخن، نوجوان آلمانی به خاطر طراحی کرم های مخرب Netsky  و Sasser (در سال ۲۰۰۴) مجرم شناخته شد. او مسئول گسترش بیش از ۷۰ درصد بدافزار های شناخته شده در اینترنت تا آن زمان شناخته شد. اما پس از مدتی از زندان فرار کرد و در پایان توسط یک شرکت امنیتی به عنوان هکر قانونی (CEH)  استخدام شد.

منابع :

 itsecurity.com

eweek.com

technet.microsoft.com

با کارت بانکی باشگاه ایران هاست پولتان به حسابتان باز می گردد.

همین حالا رایگان عضو شوید

مدیر بلاگ

مشخصات مدیر

نوشته های مشابه

‫۲ نظرها

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
بستن
بستن