طبقه بندی موضوعی : مباحث عمومی فناوری اطلاعاتنویسنده : امیر حسین شریفی
ناشر : مهندسی شبکه همکاران سیستم (مشورت)
در گذشته اخبار بسیار زیادی درباره هک شدن سایت های مختلف شنیده می شد که در آن یک مهاجم با استفاده از روش های بعضاً ابتدایی صفحه اول یک سایت را دستکاری می کرد. هدف عمده این دسته از مهاجمان شهرت و اعتبار بود که از این طریق در صدد جذب آن بودند.
در آن زمان یکی از اموری که باعث می شد اینگونه هکرها در کار خود جدی تر شوند اطلاع رسانی سایت های خبری درباره آنها بود و همین موضوع باعث برافروخته تر شدن آتش شهرت طلبی آنها می گشت و آنها را در اهداف خود جدی تر می کرد.
همین حالا شروع کنید!
بعد از گذشت یک دوره تقریباً دو ساله خواسته های مهاجمان تغییر کرد و خواسته های شهرت طلبی به خواسته های اقتصادی و بعضاً سیاسی تبدیل شد. یکی از تبعات این رویکرد باز شدن سایت های خرید و فروش اکسپلویت ها بود. هدف این دسته از سایت های خرید و فروش حفره های پیدا شده توسط محققان امنیتی است. شاید باورکردنی نباشد که ارقامی که برای هر کد اکسپلویت پرداخت می شود تا 20000 دلار نیز بوده است. هر چند در دنیای زیرزمینی هکرها ارقام پیشنهادی بالاتر نیز پیدا خواهید کرد.
کافی است در زمینه فروش کدهای مخرب یک سوال ساده از دکتر گوگل بپرسید تا لینک های فراوانی از
سایت های معروف و غیر معروف و بعضاً زیر زمینی برای شما به نمایش بگذارد.
بسیار خب، برنامه نویس های حرفه ای می توانند از همین الان کار خود را شروع کنند، البته قبل از شروع باید یک سری تخصص های مربوط به این تجارت را داشته باشید و تمرینات زیادی انجام دهید. اما بعد از این سختی ها شما هم می توانید در بازار خرید و فروش کدهای مخرب (اکپسلویت ها) وارد شوید و شانس خود را آزمایش کنید و در کنار کار اصلی خود به سرگرمی آنالیز نرم افزارها بپردازید و پول های هنگفتی را از این طریق به جیب بزنید.
با پیشنهاد این مبالغ هنگفت بسیاری از کارشناسان و محققان امنیتی به سمت اینگونه تحقیقات گسیل شدند و هنوز هم این تجارت به قوت خود باقیست و همه می توانند در آن شرکت کنند.
هرزنامه ها؛ خانمان برانداز اما پردرآمد!
اما دنیای هکرهای بداندیش به گونه ای دیگر رقم خورد. آنها از کدهای خود در صدد تجهیز شبکه های Bot بر آمدند. حتما می دانید که شبکه های Bot لشگری از قربانی هایی هستند که به آنها زامبی گفته می شود. خود کلمه زامبی معنای جالبی دارد. زامبی به بدنی گفته می شود که یک روح دیگر در آن رسوخ کرده است و آن را تحت کنترل خود در آورده است.
کامپیوترهای زامبی نیز به سیستم هایی گفته می شود که توسط رییس خود و به صورت متمرکز کنترل می شود. در گذشه از زامبی ها فقط در جهت حملات DDoS استفاده می شد اما امروزه روش کاری فرق کرده است و هکرها ترجیح می دهند از لشگر زامبی های خود درآمد کسب کنند! حتما می پرسید چگونه؟
امروزه هرزنامه ها برای تمامی شبکه ها معضل بزرگی شده اند. دریافت روزانه ده ها هزار هرزنامه باعث شده است که مدیران شبکه در صدد صرف هزینه های زیادی برای خلاصی از آنها برآیند. بررسی ها نشان می دهد که بیش از نیمی از پهنای باند یک سرور ایمیل صرف پردازش هرزنامه ها می گردد. اگر بخواهیم این هزینه را در ایران بررسی کنیم شاید بتوان گفت شرکتهای متوسط به بالا به طور سالانه بیش از 5 میلیون تومان هزینه دریافت هرزنامه می پردازند و این فقط ضرر مالی حاصل از اشغال بیهوده پهنای باند است.
اما تا به حال از خودتان پرسیده اید که چه آدم های بیکاری با چه روشی این همه ایمیل ارسال می کند؟ در گذشته این کار توسط برخی برنامه های ارسال هرزنامه و به صورت متمرکز انجام می شد که نیاز به یک پهنای باند زیاد جهت ارسال هرزنامه ها داشت. هرچند هکر ها این پهنای باند را از طریق برخی سرورهای هک شده تامین می کردند اما این سرور ها به سرعت شناسایی می شدند و در لیست سیاه ضد هرزنامه ها قرار می گرفتند.
اما هکر ها همیشه راههای جدیدی را پیدا می کنند که نشان دهنده نبوغ فکری آنهاست. امروزه هکرها فقط با چند دستور ساده ده ها هزار هرزنامه را در کمتر از چند دقیقه ارسال می کنند! تعجب نکنید زیرا این بار لشگری از زامبی ها نیز آنها را برای رسیدن به این هدف کمک می کنند.
همه چیز به صورت خودکار برای آنها فراهم است. روش کار بسیار ساده است اما مقابله با آن بسیار سخت و ناممکن!
شناسایی اینگونه هرزنامه ها برای برنامه های ضد هرزنامه مشکل و ناممکن است زیرا که این بار ایمیل ها از سمت اشخاص حقیقی (زامبی ها) ارسال می گردد و همه چیز طبیعی و واضح است!
کرمهای آنها که به صورت موروثی رشد می کنند و تمام خصوصیات پدران خود را به ارث می برند قوی تر از روزهای قبل، در خدمت رییس، شبکه Bot را گسترش می دهند و روحهای بیشتری را تسخیر می کنند. رییس فقط پشت سیستم خود و یا هر سیستم دیگر به شبکه (احتمالا IRC ) متصل می شود و دستورات لازم را برای سربازان خود ارسال می کند. آنها نیز بدون چون و چرا گوش به فرمان رییس هستند.
همه چیز برای کسب درآمد چند میلیون دلاری مهیاست. فقط کافی است سفارش های بیشماری را جهت ارسال هرزنامه بگیرند و فقط با چند دستور ساده پولهای هنگفتی را به جیب بزنند!
وب سایت های آلوده، معضل جدی
بد نیست کمی هم به روش های جدید نفوذ به سیستم ها و بزرگ کردن شبکه های Bot بپردازیم.
راههای سنتی روش های نفوذ به سیستم ها و بزرگ کردن شبکه های Bot، ایجاد کرم های اینترنتی مختلف و موروثی می باشد که در بالا بخشی از آن ذکر شد.
اما هکر ها این بار نیز روش های جدیدی را به کار برده اند.
در گذشته وقتی یک سایت اینترنتی تحت کنترل یک هکر قرار می گرفت، با تغییر صفحه اول سایت و فقط جهت کسب شهرت آن را در بوق و کرنا می کرد که این سایت توسط گروه و یا شخص من هک شد. هر چند هنوز این فرهنگ در ایران پا برجاست اما در دنیای حرفه ای سایبر، با تغییر اهداف هکر ها اینگونه روش ها نیز منسوخ شده است و آنها ترجیح می دهند از بازدید کنندگان این سایت ها در جهت اهداف اقتصادی خود بهرمند شوند!
امروزه عمده کاربران برای جستو و مرور اینترنت از دو مرورگر IE متعلق به مایکروسافت و Firefox متعلق به موزیلا، استفاده می کنند. از این رو تیر تحقیقات هکر ها جهت یافتن حفره های امنیتی به سمت این دو مرورگر شلیک شده است. به گونه ای که ابزارهای خودکار زیادی برای یافتن کدهای مخرب در این دو مرورگر منتشر شده است و پدیده هایی همچون "یک ماه حفره در مرورگر... " به وجود آمدند.
بسیار خب، همه چیر مهیاست برای نفوذ و تجهیز شبکه های Bot با لشگری از سیستم های آسیب پذیر بی گناه! کافی است ابتدا یک سایت (یا یک سرور میزبان) تحت کنترل یک مهاجم قرار گیرد. هکر، کدهای مخرب خود را که اغلب ناشناس و به اصطلاح 0-day است را به طور گسترده در لابه لای سایت های اصلی اضافه می کند. کدهای مخرب بی سرو صدا و بدون هیچ پیغام خاصی روی سیستم های بازدیدکنندگان نصب می شوند و فاجعه ای را شروع می کنند.
کم کم وب سایت های آلوده در حال تبدیل شدن به یک معضل بزرگ برای مدیران شبکه ها و کاربران است. این مشکل آنقدر حاد است که محققان امنیتی اعتراف کردند که اینگونه حملات از پوشش رادارهای امنیتی آنها خارج شده اند و کنترل آنها در بعضی مواقع ناممکن است.
بنا بر تحقیقات برخی شرکت های امنیتی، بیش از 50 درصد کدهای مخربی که توسط هکرها در این سایت ها استفاده می شوند ناشناس است و آنتی ویروس ها توانایی شناسایی آنها را ندارند و این یعنی فاجعه!!
ابعاد این فاجعه زمانی بزرگ تر می شود که سایت های جستجو نیز به کمک هکر ها بیایند و کدهای مخرب آنها را در پشت سرور های خود پنهان کنند. بنا بر تحقیقاتی که توسط یک شرکت امنیتی صورت گرفته است نشان می دهد هفته ها و ماهها طول می کشد تا سایت ها و صفحات آلوده ای که در موتورهای جستجو ذخیره شده اند با نسخه های پاک و غیر الوده جایگزین شوند. این مشکلی است که در سال گذشته شرکت فینجان نیز به آن اشاره کرده بود و اسم آن را cache Poisoning گذاشته بود.
جنگ سرد دولت ها روی تارهای عنکبوت
اما دنیای سایبر فقط به هکرهایی ختم نمی شود که اهداف اقتصادی را دنبال می کنند. اجازه بدهید سری هم به دنیای سیاست بزنیم. جایی که میلیون ها دلار صرف می شود تا اطلاعات مختصری از دشمن جمع آوریگردد!
در خبرهای چند ماه قبل خواندیم که چگونه هکرهای چینی سیستم های پنتاگون را مورد حمله قرار دادند و اطلاعات محرمانه ای را به سرقت بردند. چند هفته بعد نیز برخی سیستم های دولت بریتانیا نیز مورد نفوذ قرار گرفت این بار هم چینی ها در این نفوذ دست داشتند. هر چند دولت چین دخالت خود را در این حملات به شدت انکار کرده است اما وقتی این حمله به سیستم های بانکی و دولتی کشور آلمان در زمان ملاقات مرکل و جیانگ زمین نیز سرایت کرد همگان باور کردند که جریانی در راه است!
شاید هکرهای چینی اولین کسی نباشند که قصد نفوذ به سیستم های دولتی رقبای خود را داشته باشند. دولت ایالات متحده و دولت بریتانیا هر کدام به صورت رسمی نیز اعلان کرده اند سایتهایی را جهت انجام امور جاسوسی از کشورهای دیگر ایجاد کرده اند. این سایتها در زمینه جاسوسی از طریق دنیای سایبر فعالیت می کنند.
با این روالی که کشورهای قدرتمند دنیا در پیش گرفته اند حتما در سال آینده شاهد جنگی سرد در پهنه کابلهای مسی و فیبر های نوری خواهیم بود. جنگی که امروز از آزمایشگاههای حساس وزارت دفاع امریکا شروع شده است، اما پایان آن نامشخص است!
در این میان ما در کجا قرار داریم؟ این سوالی است که همه باید به آن فکر کنیم.