نام‌نویسی
پس از تکمیل اطلاعات زیر، گذرواژه برای شما ارسال می‌شود.

در عصر جدید اطلاعات و ارتباطات و کامپیوتر هر روز نوع جدیدی از دسترسی های مجاز و غیر مجاز را شاهد هستیم. از Apple و داستان iCloud آن تا درز داده های شخصی مردم از LinkedIn و Ashley و غیره. در این نگاه شما را با سیستم جدیدی از انواع هک ها آشنا می کنیم.

با ویندوزسنتر همراه باشید.

کامپیوتر

این تصویر چه چیز را برای شما تداعی می کند؟ یک برد میکرو پروسسور های ATMEGa؟ یا یک سیستم یا قطعه الکترونیکی منصوب روی لوازم خانگی و آشپزخانه؟ یا چیزهایی شبیه به این ها؟…

اما باید گفت شکل بالا دقیقا یک کامپیوتر است. بله اشتباه نیست. شکل بالا یک کامپیوتر در مقیاس خیلی کوچک تر است. همان لپ تاب یا کامپیوتر شما در این قطعه های کوچک خلاصه شده است. با همان کارآیی و عملکردی که آن ها دارند. این کامپیوتر فقط مقیاس کوچک تری از یک کامپیوتر است با مموری و  پردازنده ی نسبتا کوچک تر. اما استفاده هایی به مراتب بیشتر و چه بسا خطرناک تر. در ادامه داریم.

برای اثبات دوباره ی این قضیه که شما می توانید با استفاده از یک سرمایه گذاری کوچک و با نبوغی بالا یک خرابکاری بزرگی را پدید بیاوردید این مثال را برای شما شرح می دهیم: آقای سم کام کار که یک محقق امنیت کامپیوتری است به تازگی توانست به یک کامپیوتر حفاظت شده با پسوورد و دیگر موارد امنیتی نفوذ کند آن هم با یک کامپیوتری کوچک به اندازه ی کف یک دست و به قیمت فقط و فقط 5 دلار. همین تصویری که در بالا می بینید این کار را کرده است.

هک کردن و نفوذ به سیستم های امنیتی با تکنولوژی پایین مثل تغییر مسیر کوکی از ساده ترین هک هایی است که آقای کام کار انجام داده است. در مورد قبلی این شخص توانسته بود که در ماشین ها را باز کند و گیت های پارکینگ ها را تسخیر کند و همین طور توانسته بود دوربین های امنیتی را نیز هک کند. مثال های بسیار دیگری برای کار های کامکار می تواند زد که با دقت مثال زدنی بسیاری از اشیاء و مکان ها را هک کرده است. خلاصه این که آقای کامکار با هک کردن هر کدام از سیستم ها به شناخت ضعف آن ها کمک می کند. اما این بار هک او بسیار کم هزینه است.

آخرین هک آقای کامکار فقط یک Raspberry Pi Zero به عنوان یک کامپیوتر خیلی کوچک و یک میکرو مموری و یک کابل USB نیاز دارد. حتی به جای کابل USB می توانیم از هر سیم دیگر که درایور USB دارد استفاده کنیم. مثلا کابل LAN می تواند کافی و پاسخگو باشد.

همه آن چه که برای این کار لازم بود در شکل بالا می توانید مشاهده کنید. یا در شکل بعدی می توانید به وضوح حس کنید که کامپیوتری که حنی کف دست را هم کامل نمی پوشاند می تواند با نبوغ هکر سرور دونیم میلیون دلاری گوگل را نیز بخواباند.

این کامپیوتر حدود دو تا پنج مگابایت رم دارد و پردازنده ای دارد که می تواند یک پروسه ی هک را به خوبی به اجرا در بیاورد. بدیهی است این کامپیوتر سیستم عامل مخصوص خود را می طلبد. مثلا نسخه ی اوبونتو ورژن 14.0.1 بسیار برای آن مناسب است و در مموری SD قرار می گیرد.

کامپیوتر Raspberry Pi Zero یک خروجی HDMI دارد که به سیستم مانیتورینگ وصل می شود و عملیات نرم افزاری را نشان می دهد و تنها راه تنظیما این قطعه همین کابل است. با این حال در شکل زیر میبینیم که چه کاربرد هایی می توان برای این سیستم متصور شد. برای مثال اگر شما می خواهید یک سرور کاملا مجزا داشته باشید و پولی هم به اندازه ی سرور های واقعی ندارید از این کامپیوتر ساده و کم خرج و پر کاربرد می توانید استفاده کنید. برای نمونه می توانید برای ربات تلگرام خود یکی راه اندازی کرده و دیگر نیازی نباشید که لپ خود را همواره روشن نگه دارید.

توضیحات بیشتر و تصاویر بهتر در این جا برای شما محیا شده است.

نحوه ی انجام هک:

به گفته ی آقای کام کار: ” شما می توانید سیستم عامل های Windows یا Linux را روی این کامپیوتر قرار دهید. این کار را می توانید از ظریق پورت LAN انجام دهید. و سیستم DHCP را روی این سیستم عامل فعال کنید و یک درخواست DHCP از این طریق بفرستید”. او همچنین افزود این سیستم یک آدرس IP خواهد گرفت و سرور DHCP به این ماشین اطلاعا خواهد داد که IP ورژن 4 برای این کامپیوتر به شبکه ی محلی که در آن قرار دارد اختصاص یافته است.

اگر یک مرور گر در پشت پرده سیستم قربانی و اصطلاحا در بک گراند سیستم در حال ران است در یکی از صفحه های آن یک درخواست HTTP در پشت پرده درست خواهد شد و ماشین به آن از طریق Spoof جواب خواهد داد که نوعی از  حملات اینترنتی به شمار می رود و این بسته ی spoof  به آدرس اصلی در خواست http ارسال می شود. و این جواب به درخواست http باعث خواهد شد که http request اقدام به تخریب وب سرور کند.

و وقتی که وب سرور این دخواست را دریافت کرد خیال می کند که یک درخواست معموای HTTP یا JavaScript است و به آن IP اختصاص می دهد. به این ترتیب هکر می تواند تمام ترافیک موجود در این شبکه و همه ی کوکی های امنیتی موجود در شبکه را دریافت و ذخیره کند.

تخریب ارزان شبکه

نفوذ به شبکه از طریق PoisonTap یک راه سریع و راحت و البته ارزان برای تخریب شبکه است. این گفته ی آقای نانی خوون است. معاون تحقیقات Cloud در  Trend Micro.

آقای خوون به رسانه ی TechNewsWorld گفت: ” کد ها و استفاده از سیستم عامل های همگی رایگاه می باشدو همچنین دسترسی به سخت افزار حمله هم بسیار ارزان و حدود چند دلار هزینه دارد و این نکات همگی درصد حملات را به طور میانگین بالا می برد و استفاده کننده ها از این سیستم را افزایش می دهد”. فقط یک نبوغ کوچک از جانب هکر لازم است تا بتواند اطلاعات کاربران را بدزدد.

یک فعال امنیتی در کامنت هایی که برای رسانه گذاشته چنین اظهار داشته است: “اگر کسی بخواهد این حمله را انجام دهد باید یک دسترسی فیزیکی به سیستم ی که یک مرورگر در پشت پرده و بک گراند آن در حال اجراست پیدا کند و از این طریق اقدام به ارسال HTTP Request بکند.

بنابراین ریسک زمانی بالا می رود که ماشین های قربانی در معرض عموم باشند مثلا در یک رستوران یا یک کافه ی عمومی. اما ریسک انجام کار در محیط هایی که دسترسی فیزیکی سخت است خیلی پایین می آید. به گفته ی متخصصین در این باره دوربین ها و هم چنین چراغ های راهنمایی بیشترین موارد این حمله را در پی داشته اند.

فاکتور سورس آزاد

پیدا کردن یک راه حل برای هک کردن ساده تر است همان طور که ما مشاهده کردیم آقای کام کار از یک زبان با سورس آزاد برای این کار استفاده کرده است. اگر کسی یک راز برنامه نویسی را در لابه لای یک چیز سورس آزاد مخفی کند احتمال پیدا شدن آن توسط افراد به سرعت بالا می رود. همین طور  آسیب هایی که به خاطر عدم وجود امنیت کافی در سیستم های سورس آزاد مشاهده می کنیم بسیار گسترده تر و مهم ترو بیشتر هستند.

به علاوه اگر در چنین دنیایی کسی چیزی را برای اولین بار ابتکار کند و چیزی بسازد و کد آن را به شکل عمومی انتشار دهد بقیه می توانند با استفاده از ترکیب عمل نرم افزار با سیستم های موجود دیگر حتی چیزی بزرگ تر و ابتکاری تر از چیز قبلی بسازند. این یعنی سورس آزاد کردن چیزی به سرعت آن را مورد تفکر و تفتیش قرار می دهد و شاید از بین بردن آن می شود.

آقای ترونی هانت از قسمت توسعه ی امنیت MVP برای شرکت مایکروسافت می گوید: ” این که مثل آقای کامکار اقدام به هک های متوالی قانونی و علمی بکنیم بسیار معقول و خوب است و به ما نشان می دهد که در واقع چند بعد و بردار باید برای پوشش همه ی حملات سایبری فرض کرده باشیم”.

همین تحلیلگر امنیتی می گوید:” هرچه دسترسی فیزیکی به ماشین قربانی بالاتر می رود رنجی از راه هایی که هکر می تواند استفاده کند و صدمه بزند بالا میرود و به عبارتی دستش برای حمله بازتر و به مراتب حمله هایی هم که می کند بتر و مخرب تر است.

استفاده و ایجاد ابر درخواست HTTP در این نوع حمله ی خاص مطرح است و این نوع حمله همان طور که توضیح داده شد دسترسی فیزیکی لازم دارد اما ما حتی فکر این را نمی کنیم که دسترسی فیزیکی برای دشمن می تواند کمکی برای حمله ی نرم باشد. این گفتهی آقای هانت از مایکروسافت است.

نتیجه گیری

در دنیای که در آن زندگی می کنیم تهدیدات بشتر از امنیت به چشم می خورد بنابراین نباید به امنیت های ساده و پیش پا افتاده اقتدا کنیم. باید با استفاده از همه ی توانایی ها و اموری که امنیت ما را بالا تر می برند اقدام به مبارزه با حمله های سایبری بکنیم. حملات سایبری در واقع روی زندگی روحی و اجتماعی ما اثر دارند و با بردن اطلاعات شخصی ما زندگی به لحاظ معنوی را برایمان حتی غیر ممکن می کند.

پیوست

منبع: TechNewsWorld

 

One Response

Leave a Reply

Your email address will not be published.

Developed by Nasour Naghipour