مراقب باشید! هکرها در کمین اند...
یکی از متداول ترین روش های اطلاع رسانی و برقراری تعامل در دنیای مجازی برای انجام فعالیت های مربوط به کسب و کار، اخبار، آموزش و ارائه سایر خدمات آنلاین، ابزارهایی از قبیل صفحات اینترنتی، سایت ها، درگاه ها، وبلاگ ها، تالارهای گفت و گو و در یک کلمه، وب گاه ها است.
بر این اساس، تعداد و تنوع این صفحات در دنیای مجازی، بی شمار است، بنابراین، بازدیدکنندگان می توانند از طریق این واسطه ها به سرویس های مختلفی مانند اخبار، ثبت پیام، رهگیری، دانلود، ثبت نام، عملیات پرداخت و امور بانکی و بسیاری موارد دیگر دست یابند و معمولا این موارد به اندازه کافی آنقدر جذابیت دارند تا افرادی همواره علاقه مند به نفوذ در آنها باشند. بنابراین در این مقاله سعی داریم تا به مطالعه و بررسی انواع حملات و اهداف مهاجمان این حوزه بپردازیم و تا حدی دیدگاهی روشن را نسبت به این نوع فعالیت ایجاد کنیم.
کلمه هک (Hack) در فرهنگ اصطلاحات رایانه، به مفهوم رخنه و نفوذ است. این واژه، در فرهنگ امنیت اطلاعات به معنای نفوذ به قلمروی حفاظت شده اطلاعاتی اعم از سیستم، سامانه، شبکه، سایت و... شناخته شده است و کسی که عملیات هک را راهبری می کند، هکر یا رخنه گر نام دارد.
هکرها انواع و اقسام مختلفی دارند و هرازگاهی می شنویم که هکری خود را به گروه خاصی نسبت می دهد. اما درمجموع، سه گروه اصلی را می توان برای دسته بندی هکرها نام برد.
الف) هکرهای کلاه سیاه
این هکرها، خرابکار و مهاجم اند و با شناسایی حفره های امنیتی و نقض اصول امنیت، وارد شبکه ها و سیستم ها می شوند و خسارت های مالی، اعتباری و حتی رعب و وحشت ایجاد می کنند.
ب) هکرهای کلاه سفید
هکرهای کلاه سفید، دسته ای از افراد با سطح دانش و فناوری اطلاعات بالا هستند و بدون اینکه به سیستم یا اطلاعات آسیب بزنند با هدف احصای حفره های امنیتی و رفع آنها وارد سیستم ها می شوند در نتیجه فعالیت های آنها مثبت است و در راستای افزایش سطح امنیت و معمولا با مجوز انجام می شود.
ج) هکرهای کلاه رنگی
در این دسته، اقسام و تنوع زیادی دیده می شود. مانند هکرهای کلاه صورتی، خاکستری، آبی و سبز که عموما هدف خاصی از انجام فعالیت هایشان ندارند و بیشتر به صورت تفریحی دست به هک می زنند. این افراد گاهی پیرو قوانین اند و گاهی نیستند، گاهی مخرب عمل می کنند و گاهی نیز بی خطر هستند.
در این گروه، هم می توان هکرهایی با سطح دانش فنی بسیار بالا یافت و هم می توان افرادی را بدون دانش تخصصی دید که صرفا با یافتن برخی از موارد و شناسایی فرصت ها و شرایط مناسب اقداماتی را انجام می دهند.
اما در کل، از نظر قانونی می توان چنین توضیح داد که هرگونه اقدامی که برای برطرف کردن نواقص و آسیب پذیری های امنیتی و ذیل یک مجوز معتبر انجام شود، مثبت و هر اقدام بدون اجازه ای که باعث نشت اطلاعات یا اختلال و توقف سرویس ها شود، منفی تلقی و مجازات هایی را از 3 ماه تا بیش از 10 سال حبس و پرداخت جریمه های نقدی و محدودیت های حرفه ای زیادی در پی خواهدداشت.
اهداف هکرها
اصولا دستیابی به سطوح و لایه های امن اطلاعاتی برای بسیاری از افراد، لذت بخش و همراه با احساس قدرت و برتری است. حال ممکن است این افراد دانش پایینی در زمینه فناوری اطلاعات داشته باشند و صرفا از طریق ابزارهای هک رایگان که در اینترنت فراوان یافت می شود دست به چنین اقداماتی بزنند، اما به یادداشته باشید هیچ ابزار واقعی رایگانی در اینترنت وجود ندارد و قطعا اهدافی پنهان برای ارائه چنین ابزارهایی در نظر گرفته شده است.
برای مثال، انواع فیلترشکن ها و سرویس های VPN مخفف عبارت Virtual Private Network (شبکه خصوصی مجازی) که به صورت رایگان ارائه می شوند معمولا آلوده به بدافزارهای جاسوسی اند که با ایجاد یک درب پشتی (Back Door) می توانند به ضرر کاربر تمام شوند. بهره برداری از سرویس ها و برنامه های رایگان هک نیز چنین تبعاتی دارد. فرض کنید فردی که دانش زیادی در فناوری اطلاعات ندارد به صورت کاملا تصادفی در اینترنت با ابزار قدرتمند هک آشنا و پس از مطالعه دستورالعمل استفاده از آن، وارد یک شبکه یا سایت دولتی می شود و به چند اقدام ساده و حتی بی خطر دست می زند. اما پس از مدتی مشخص می شود که این ابزار از طریق سیستم یا IP همین فرد، دست به حملات گسترده تری زده و باعث بروز خسارات سنگین و تبعات حقوقی و قانونی فراوانی شده است.
بنابراین پشت هر سرویس رایگانی برای هک در اینترنت، افرادی مسلح به دانش بالای فناوری اطلاعات در کمین اند تا در فرصت مقتضی، اقدامات مهلکی را نسبت به نام و مسئولیت دیگران انجام دهند.
حملات و تهدیدات به سمت وب سایت ها و سایر صفحات اینترنتی آنقدر افزایش یافته که روزانه حدود ۶ هزار صفحه به وسیله موتورهای جست و جوگر وارد لیست سیاه می شوند و مرورگرهای عمومی مانند Safari، Chrome، Explorer، Internet، Firefox دسترسی را به سمت این صفحات محدود می کنند.
اولویت هک
از مهم ترین اقدامات اخیر هکرها در حوزه وب سایت ها در سطح جهان می توان به هک پایگاه رسمی انتخابات نیجریه، سایت KALI LINUX، وبلاگ یونیسف نیوزلند، سایت لینکد- این در جمهوری چک و هک وب سایت معروف آمازون به مدت 49 دقیقه اشاره کرد که عمدتا دارای آسیب پذیری های امنیتی بوده اند، بنابراین هر قدر اهمیت اطلاعات موجود در صفحات یا سرویس های ارائه شده از طریق آنها با اولویت بندی نظامی، سیاسی، اقتصادی، صنعتی، اجتماعی و فرهنگی بالاتر باشد طبیعتا اقدام هک، مجرمانه تر تلقی می شود. تا جایی که ممکن است از حالت تهدید یا حمله در فضای مجازی به جنگ تمام عیار سایبری تبدیل شود.
بسیاری از وب سایت ها و صفحات با استفاده از نرم افزارهای متن باز و سیستم های مدیریت محتوای رایگان مانند VBulletin, wordpress, joomla, Drupal, Modex و بدون داشتن تخصص برنامه نویسی یا طراحی ساخته می شوند و بیشتر تهدیدات و خطرات نیز در همین بخش روی خواهدداد، زیرا بیشتر اجرای این سایت ها به صورت ماژول های کدشده آماده در اینترنت وجود دارد و کاربران به راحتی می توانند از آنها استفاده کنند.
بنابراین کدهای مخرب و هکرها به سادگی می توانند ابزارهایشان را در قالب ماژول های برنامه نویسی و اسکریپت ها به این سایت ها تزریق و سپس اقدام به فعالیت های مخرب کنند.
طبق گزارش موسسه امنیت Sucuri در آمریکا بیش از ۶۰درصد از حملات به وب سایت ها از نوع درب پشتی و از طریق بارگذاری بدافزار در هسته مرکزی سایت ها انجام شده است. از طرفی گزارش Government Technology با ارائه نموداری نشان می دهد که حملات به سمت وب سایت های آمریکایی در سال ۱۳۹۴/ ۲۰۱۵ بیشتر از طریق حملات شنود و رفع نشدن آسیب پذیری ها صورت گرفته است.
شاید برایتان جالب باشد بدانید که یک هکر به محض تسلط به یک وب سایت چه اقداماتی را انجام می دهد:
• ابتدا تلاش می کند تا رمزهای عبور مدیر و اعضای صاحب نقش را در سایت تغییر دهد.
• برنامه و کدهای کنترلی خود را در متن اصلی سایت بارگذاری و تله گذاری می کند.
• لینک هایی را برای اتصال بعدی های خود در برنامه جایگذاری و مخفی می کند.
• شاید ظاهر سایت را تغییر دهد که به این عملا اصطلاحا «دیفیس» گفته می شود.
• از سایت و دامنه قربانی، اقدام به ارسال اسپم یا هرزنامه می کند.
• از طریق IP اختصاصی سایت، اقدام به حمله به سایر سایت ها یا شبکه ها می کند.
• در نسخه های پشتیبانی (Backup) موجود در سایت تغییرات اساسی ایجاد می کند.
• متن یا برنامه های خود را در صفحات سایت بارگذاری و اجرا می کند.
• خدمات فعال سایت را مختل یا متوقف و در عوض سرویس های مخرب را جایگزین سرویس های اصلی می کند.
• خطاهای کاذب را برای گمراهی تیم رسدگی به حمله ایجاد می کند.
• ترافیک سنگینی را ارسال و از این طریق، کل پهنای باند اختصاصی سایت را اشغال می کند.
• حجم زیادی درخواست به سمت پردازنده سرور میزبانی کننده سایت ارسال می کند و باعث از کار افتادن سرور می شود.
• تمام برنامه های تدافعی موجود در سیستم مدیریت سایت را غیرفعال و حذف می کند.
• اطلاعات مفید کاربران و اعضار را به سرقت می برد.
• مسیرهای نگهداری داده ها را به سمت پوشه های مجازی خودتغییر می دهد.
• اعتبارنامه و لایسنس های معتبر سایت را حذف می کند.
• راه های ورودی کاربر و مدیر سایت را به سمت پایگاه داده ها مسدود می کند.
• پیشوندهای جداول پایگاه داده ها را تغییر می دهد.
• تمامی اطلاعات مربوط به طراحی اجزای سایت را حذف یا جا به جا می کند.
• در نهایت سعی می کند رد پای خود را پاک کند تا به سادگی و به سرعت شناسایی نشود.
چه باید کرد؟
با بررسی های به عمل آمده در حوزه امنیت وب سایت ها و صفحات اینترنتی داخل کشور نیز می توان آسیب پذیری و ضعف های امنیتی قابل توجهی را در سطوح تاکتیکی و تکنیکی یافت که در صورت سوءاستفاده هکرها از آنها شاهد خسارات زیادی خواهیم بود. گواه این حقیقت، انتشار اخبار مربوط به هک شدن سایت های مهم کشور یکی پس از دیگری است.
بنابراین به منظور احصای حفره های امنیتی و ارتقای سطح امنیت سایت ها معمولا از روش تست نفوذ یا Penetration Test استفاده می شود. این روش درواقع، انجام تمامی فرآیندهای هک به صورت کنترل شده و با هدف رفع نقاط ضعف و نفوذ است که به وسیله افراد متخصص و دارای مجوز انجام می گیرد.
بدیهی است که جای خالی این اقدام در بین سایت های مطرح کشور بسیار مشهود است. با توجه به تسهیل روزانه فعالیت های مربوط به هک شدن سات ها و صفحات اینترنتی لازم است تا مدیران وب گاه های مهم در طراحی و بهره برداری از اجزای مختلف سایتشان کنترل بیشتری داشته باشند و به محض شناسایی اقدام مشکوک یا مراجعه هدفمند مهاجمان، تدابیر امنیتی را افزایش دهند. در غیر این صورت، در بعضی مواقع، تصادف یا از کار انداختن یک وب سایت، فقط کمتر از ۶ دقیقه زمان لازم دارد.
هکرها از ۳ روش اصلی به اهدافشان دست پیدا می کنند:
الف) حملات انسانی
این دسته از حملات و نفوذها از طریق فعالیت های مهندسی اجتماعی انجام می شود و معمولا محل نشت اطلاعات از طریق کاربران داخل شبکه یا سیستم است.
ب) حملات ماشینی
این حملات از طریق برنامه های نرم افزاری یا ربات های مهاجم به صورت خودکار و هوشمند انجام می شود.
ج) حملات ترکیبی
حملات ترکیبی از طریق تلفیق دانش و کنترل انسانی با ابزارهای نرم افزاری صورت می گیرد و معمولا جزو تهدیدات و حملات هوشمند و خطرناک دسته بندی می شود. برهمین اساس، این نوع حملات در گستره بزرگ، می توانند مقدمات جنگ های سایبری را فراهم آورند.
نظر کاربران
ممنون. مفید بود
اطلاعات ارائه شده دكتر گلستاني فوق العاده بود مثل ساير مقالاتشون