به جرأت می توان گفت یکی از پدیده هایی که تمام شئون زندگی را تحت تأثیر قرار داده و روز به روز این تأثیر بیشتر می شود رایانه است و به واسطه همین تواناییها و ابزار و در سایه گسترش شبکه فراگیر ارتباطات است که عصر، به عصر انفجار اطلاعات و دنیای بزرگ ما به دهکده کوچک جهانی نام گرفته است.
از جنبه های مختلف علوم و کاربردهای پژوهشی در شاخه های مختلف تا زمینه های متنوع تفریحی و اوقات فراغت از دسترس رایانه دور نمانده است و حتی حضور فعال رایانه در زمینه های مختلف سیاسی اجتماعی اقتصادی و نظامی و امنیتی نقش تعیین کننده دارد.
ولی متأسفانه این ابزار همانطور که می تواند در خدمت انسان و جامعه بشری می تواند مخرب و ویرانگر باشد.
کامپیوترها روزانه با اتفاقات زیادی رو به روی می شوند یک کامپیوتر به راحتی میتواند به اینترنت متصل شود و ممکن است بدون هیچ گونه اعلام و یا پیوندی که جلب توجه کند مورد حمله ویروسها و برنامه های نظیر آن قرار گرفته یا توسط افرادی که به دنبال طعمه راحتی هستند مورد کاوش قرار گیرد لذا باید کامپیوترهای خود را در برابر آسیبها و سرقتهای نرم افزاری محافظت نموده و با کشف جزئیات تکنیکهای مورد استفاده توسط افراد نابکار می توانیم راههای محافظ کامپیوتر خود را یاد بگیریم.
فصل اول
بیان مسئله
با گذر زمان و ورود رایانه به سازمانها و نیز منازل و به دنبال آن وقوع حوادث الکترونیکی غیر منتظره ضرورت بذل توجه به مقوله امنیت شبکه ها و سیستم های کامپیوتری بیشتر می شود وقایعی که در شبکه های رایانه ای سازمانها رخ میدهد به جهت آسیب پذیری یک نوع سیستم عامل، آسیب پذیری کارگزاران نامه های الکترونیکی و عدم آمادگی کارشناسان مراکز رایانه ای بعضی سازمانها برای مقابله با یکی یا ضد ویروس یا کرم رایانه ای است.
و ممکن است مدیران سازمانها را با این سؤالات مواجه نماید که آیا
آیا باید به سیستم های رایانه ای و شبکه ای اعتماد نمود و به سوی توسعه آن قدم برداشت
آیا ممکن است تمام اطلاعات سازمان با یک ویروس چند کیلوبایتی در معرض نابودی قرار گیرد
آیا لازم است تمام سیستم های کاری سازمان را مکانیزه نمود
و اینجاست که این واقعیت ها میزان آسیب پذیری و مخاطره پذیری ما را در سطح ملی نشان میدهد درست است که زیانهای حاصل از ویروسها و کرمهای رایانه ای و چراغ رایانه ای در سطح دنیا وجود دارد و تمام کشورها سازمانها و شرکت ها از شر آن در امان نیستند ولی چنانچه تناسب بین سطح اتکاء به مکانیزاسیون و نیز میزان ضربه پذیری را میزان قضاوت قرار دهیم شاید جزء کشورهای ضربه پذیر در سطح دنیا قرار داشته باشیم و این نیز
هدف از تحقیق
این روزها در بین سازمانها مخصوصاً سازمانهای دولتی به مقوله امنیت شبکه ها و دادهها بیش از پیش بها می دهند و معمولاً پروژه های تعریفی بدون برنامه ریزی راهبردی و استراتژیک و صرفاً به صورت مقطعی و بخشی و بر اساس محصولات ارائه شده توسط بازار ارائه و اجرا می شوند.
در خیلی جاها تعداد زیادی از شرکتهای فعال در زمینه تکفا از بحث امنیت و اهمیت آن به خاطر خاصیت اساسی آن به ابزاری برای سرپوش گذاشتن بر عدم توانایی ها و یا عدم کارایی ها میباشد بطوری که دیده یا شنیده شده که اشکالات سیستم و یا عدم پیاده سازی استاندارد یا عدم استفاه از آخرین تکنولوژیهای موجود در زمینه یک پروژه دقیقاً به بهانه هایی مانند «باعث کاهش امنیت می شوند» توجیه شده اند.
و متأسفانه برخی شرکتها وقتی با درخواست مشتری در مورد خاصی از تکنولوژی مواجه می شوند که نمی توانند پاسخگو باشند به جای موضع گیری شفاف به بهانههایی مانند«این مورد باعث کاهش امنیت شبکه و سیستم می شود و…» مشتری را از استفاده از تکنولوژی مربوطه باز می دارد و در این میان «امنیت» در IT بدست خود ITکاران به چوپان دروغگویی می ماند که هرچه داد و فریاد کند فایده ای نخواهد داشت.
در اینجا هدف این است که اگر از یک دیدگاه آسیب شناسانه به این مقوله نگاه کنیم روند فعلی و آنچه که به عنوان پروژه های امنیت IT در حال تعریف هستند به خاطر پراکندگی و عدم جامع گرایی و ضرورت شناسی و آینده نگری در آینده دور وقتی عدم کارایی خود را نشان دادند این رویکرد امنیت و طرحهایی همچو تکفا به واسطه دروغگو بودن چوپان، گوسفندان…؟!
اهمیت و ضرورت تحقیق
علاوه بر وجود انواع ویروسها و کرمها و عوامل مخرب که اطلاعات و برنامه ها و حتی خود سیستم را دچار اخلال و مشکل می نماید حملات هکرها بسیار پیچیده و دقیق شده است به طوری که در سال 2003 حدود از بانکها و مؤسسات مالی و اعتباری گزارش حمله به سیستم های کامپیوتری خود را ثبت کرده اند.
با توجه به این مسائل اتحادیه اروپا در صدد ایجاد استانداردهای امنیتی برای تبادل اطلاعات مانند استفاه از بست کلید عمومی است و آمریکا در این صنعت از بلوغ بیشتری برخوردار است بخصوص برنامه هایی که پس از 11 سپتامزر در آن کشور اجرا شد توانایی آنها را برای جلوگیری از حملات و احیاناً اصلاح سیستم پس از فجایع مختلف- طبیعی و تروریستی- بالا برده است.
با توجه به این مسائل اتحادیه اروپا در صدد ایجاد استانداردهای امنیتی برای تبادل اطلاعات مانند استفاه از بست کلید عمومی است و آمریکا در این صنعت از بلوغ بیشتری برخوردار است بخصوص برنامه هایی که پس از 11 سپتامزر در آن کشور اجرا شد توانایی آنها را برای جلوگیری از حملات و احیاناً اصلاح سیستم پس از فجایع مختلف- طبیعی و تروریستی- بالا برده است.
در حال حاضر به نظر می رسد که روز به روز با بیشتر شدن وابستگی تجارت، صنعت،… به اینترنت و IT مسئله امنیت از جمله مواردی است که شرکت ها و سازمانها باید به آن بیش از پیش اهمیت دهند.
کارشناسان IT معتقدند طی سالهای آتی در تمامی شرکتهای متوسط و بزرگ آمریکا و اروپا بدون شک شغل جدیدی با عنوان مدیریت ارشد امنیت (cheil secretery officer) و یا مدیریت ارشد امنیت اطلاعات (security officer chif information) وجود خواهد داشت.
پیشینه تحقیق گزارش از سال 2003، در تحقیقاتی که یک شرکت تحقیقاتی بعمل آورده 40% از مراکز مالی از این که سیستم های نرم افزاری آنها مورد حمله الکترونیکی قرار میگیرند ناراضی و احساس عدم امنیت می کنند.
در رابطه با قوانین ملی برای مقابله با حملات شبکه ای و قوانین مورد نیاز در مورد امنیت شبکه تحقیقی بعمل آمده که به متن آن می توان از طریق اینترنت دست یافت.
خانم مینو هومنی دبیر کمیته مبارزه با جرائم رایانه ای مصاحبه ای انجام داده که در سایت های اینترنت قابل دست یابی است مقالات مختلفی جهت آشنایی با انواع ویروسها و کرمها و نیز نحوه عملکرد هکرها و راههای مقابله با آن در اینترنت انتشار یافته است.
شرکت Deloitte touch tohmatsu برای تهیه این تحلیل با 175 متخصص رده بالای IT در شرکتهای مختلف مصاحبه کرده است.
روش تحقیق با یک نگاه واقع بینانه می توان گفت هرچند این تحقیق را به طور کامل نمی توان یک تحقیق علمی دانست و بیشتر به یک مطالعه موردی و ارائه مقاله و کنفرانس شبیه است لذا در این جا ما از طریق مطالعه و روش کتابخانه ای اقدام به آشنایی کاربران با انواع برنامه ها و روشهای مخربی که ممکن است سیستم های آنان را دچار اختلال نماید نموده ایم.
تعاریف Boot راه اندازی کامپیوتر شروع و بالا آمدن برنامه ها را Boot می گویند.
Boot trake اولین تراکی که در راه اندازی کامپیوتر در حافظه جای می گیرد و حاوی اطلاعات اولیه و مشخصات سیستم است.
Boot sector اولین سکتوری که در Boot trake قرار دارد Register حافظه سرعت در واحد پردازش مرکزی (ثبات) TCP/IP internet protocl/ Transmision control protocl عنوانی برای گروهی پروتکل ها و برای ارتباطات کامپیوتر به کامپیوتر که در شبکه استفاده می شود.
پروتکل کنترل انتقال داده / پروتکل اینترنت فصل دوم آشنایی با انواع برنامه های مخرب الف ویروس = ضد ویروس ویروس چیست ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروسهای بیولوژیک عمل نموده و گسترش می یابند و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام میدهند.
ویروسها هم مشابه همه برنامه های دیگر از منابع کامپیوتر مانند حافظه و توان پردازنده مرکزی فضای ریسک سخت و سایر منابع استفاده می کنند.
به عنوان مثال می تواند تمام با قسمتی از فایلهای روی دیسک را پاک کند، با کل دیسک سخت را فرمت کند و همچنین می تواند مجوز دسترسی به سیستم را از طریق شبکه بدون احراز هویت فراهم سازد.
انواع ویروسها Boot sector بوت سکتور اولین سکتور روی فلاپی یا دیسکت سخت کامپیوتر است در این قطاع کدهای اجرایی ذخیره شده اند که فعالیت کامپیوتر با استفاده از آنها اجرا می شود و در هر بار بالا آمدن کامپیوتر Boot sector اجرا می شود و با هر بار تغییر پیکربندی کامپیوتر محتوی آن مجدداً نوشته می شود لذا این قطاع مکانی مناسب برای حملات ویروسها میباشد این نوع ویروسها از طریق فلاپی هایی که قطاع آلوده دارند انتشار می یابند.
Boot sector دیسک سخت کامپیوتری که آلوده شود هر بار که کامپیوتر روشن شود ویروس خود را در حافظه باز کرده منتظر آلوده کردن فلاپی ها می ماند و به گونه ای عمل میکند که پس از آلوده شدن بوت سکتور برنامه اصلی بوت سکتور معمولاً در جای دیگری نگهداری می شود تا در هنگام بوت شدن اول برنامه ویروس اجرا شده و در حافظه مستقر شود و پس از آن برنامه اصلی بوت سکتور اجرا می شود.
Mocro viruse ماکرو ویروس این نوع ویروسها مستقیماً برنامه ها را آلوده نمی کنند هدف این دسته از ویروس ها فایل های تولید شده توسط برنامه هایی است که از زیان های برنامه نویسی ماکرویی مانند مستندات Exel یا word استفاده می کنند.
ویروس تنها هنگامی امکان فعال شدن را دارد که فایل آلوده باز شود.
در این صورت ویروس شروع به گسترش خود در کامپیوتر نموده و سایر فایلهای موجود را نیز آلوده می نماید.
ویروسهای انگلی یا فایلی این ویروسها خود را به فایلهای اجرایی متصل می کنند و معمولاً پیکر اصلی برنامه را دست نخورده باقی می گذارند در موقع اجراء برنامه های آلوده ابتدا که ویروس اجرا شده پس از آن برنامه اصلی اجرا می شود و با اجرای هر فایل آلوده ویروس مقیم حافظه می شود پس از آن برنامه اصلی اجرا می شود و اگر فایل سالمی اجرا شود ویروس موجود در حافظه خود را به آن متصل میکند.
ویروسهای مقیم در حافظه Memory resident این ویروسها در حافظه قرار گرفته و کنترل سیستم عامل را در دست می گیرند آنها روی عملیات ورودی و خروجی، فایلهای اجرایی، مفسرهای فرمان و… اثر گذاشته باعث اختلال در کار سیستم می شوند این ویروسها با خاموش کردن کامپیوتر از حافظه پاک می شوند ولی اگر منشأ ورود آنها به سیستم از بین نرود با روشن شدن دوباره ممکن است به حافظه وارد شوند.
ویروس استتاری (نهان) Stealth virus این ویروسها روش خاصی بدون تغییر وضعیت ظاهری عملیات خود را انجام می دهند و به روشهای گوناگون ردپای خود را پنهان می کنند که شناخته نشوند یعنی فایلهای آلوده به این ویروسها طوری نشان داده می شوند که تصور می شود سالم هستند.
ویروس های رمزی Encrypting viruse این ویروسها برای جلوگیری از شناسایی خود را به صورت های مختلفی رمز می کنند تا روال شناسایی ویروسها را خنثی و بی اثر کنند.
اولین 39 بایت ویروس حاوی کدهایی است که برای رمز کردن باقیمانده ویروس مورد استفاده قرار می گیرند.
ویروسهای چندشکلی (هزارچهره) Polymorphic viruse کشف این ویروسها از همه مشکل تر است زیرا این ویروسها پس از هر بار آلوده سازی ساختار داخلی خود را تغییر می دهند و یا از شیوه های خود رمزی استفاده می کنند این ویروسها هنگام تولید مثل شکل خود را تغییر و تکامل می دهند و برخی از آنها می توانند رمز، خود را به طور تصادفی تغییر دهند بدون آنکه در وظیفه آنها خللی ایجاد شود برخی از این ویروسها علامت مشخصه خود را به صورت رمز در می آورند وقتی که وارد حافظه می شوند خود را از حالت رمز بیرون می آورند.
ویروسهای انفجاری(تریگر) Triggered event virus این ویروسها بخشی از عملیات تخریب خود را در ساعت و یا در تاریخ خاصی انجام میدهند ولی تکثیر و آلوده سازی فایلها در تمام مدت فعال بودن ویروس در حافظه و اجرای برنامه های دیگر صورت می گیرد.
دلائل ویروس نویسی چرا ویروسها تولید می شوند نوشتن ویروس به دلائل مختلفی ممکن است صورت گیرد که به چند نمونه آن اشاره می شود.
1-جلوگیری از تکثیر بی رویه و غیر قانونی نرم افزار کمپانی های تولید نرم افزار بایستی از فروش مکرر نرم افزارهای تولیدی هزینه های خود را جبران و نیز سودآوری نمایند و در مقابل افرادی هستند که مایل نیستند نرم افزارهای مورد نیاز خود را با پرداخت بهای آن تهیه نمایند لذا شرکتهای تولید کننده قفلهای نرم افزاری روی نرم افزار تولیدی خود قرار می دهند لذا با توجه به اینکه قفلها نیز توسط افراد متخصص و سودجو شکسته می شود این شرکتها ویروسهایی روی نرم افزارهای تولیدی خود پنهان می کنند که در صورت شکسته شدن قفل ها و یا تکثیر غیرمجاز ویروس فعال شده و آثار تخریبی خود را آشکار میکند.
جلوگیری از استفاده از نرم افزارها غالباً شرکتهای تولید کننده نرم افزار نمونه های کوچکتر نرم افزارهای تولیدی خود را (Demo) را برای معرفی نرم افزارهای اصلی می نویسند و جهت تبلیغ برای استفاده کنندگان ارسال می کنند و یا ممکن است نسخه اصلی برنامه تولیدی خود را برای برخی مشتریان ارسال نمایند تا در صورت تمایل مشتری ها بهای آن را پرداخت نمایند در این صورت شرکتها ویروسهایی را روی اینگونه نرم افزارهای خود نصب نموده تا در صورت عدم ارسال بهای آن توسط مشتری پس از مدت مورد آزمایش و استفاده غیر مجاز آن بعد از چندین دفعه یا چند مدت استفاده ویروس موجود در نرم افزار فعال شده و اثرات تخریبی خود را آغاز میکند.
کسب درآمد ممکن است برخی افراد یا کمپانی هایی برای ایجاد بازار و کسب در آمد ویروسهایی را نوشته و در بازار کامپیوتر به طور غیر محسوسی منتشر می کنند و پس از انتشار و ایجاد اضطراب در بین کاربران اقدام به ارائه برنامه های ضد ویروس و ویروس کش نموده و درآمد خود را افزایش می دهند.
مقاصد شخصی ممکن است ویروس ها توسط افرادی که در یک شرکت مشغول کار هستند و از اخراج خود واهمه دارند یا به نحوی اخراج شده اند در سیستم های آن شرکت به طور پنهان اقدام به نوشتن ویروسهایی نموده که پس از اخراج جهت انتقام و لطمه زدن به شرکت فعال شده و کامپیوترهای شرکت را دچار اختلال نمایند و نیز به علتهایی چون ارضاء عقده های روانی و ارضاء نفس یا لذت بردن از صدمه به دیگران اقدام به این کار نمایند.
و گاهاً ممکن است شرکتهای رقیب برای آسیب زدن به یکدیگر اقدام به نوشتن ویروس نموده و با نفوذ به اطلاعات کامپیوتری یکدیگر ویروسها را فعال و به رقیب صدمه بزنند.
کاربرد مفید ویروس متخصصین برنامه نویسی ممکن است برای مقابله با برخی از ویروسهای خطرناک اقدام به تهیه ویروسهایی نمایند که در صورت فعال شدن و ظهور برخی ویروسهای مضر با آنها مقابله نمایند و همانطور که از ویروس آبله گاوی که برای انسان بی خطر است برای مقابله با ویروس آبله در انسان استفاده می شود از ویروسهای ضد ویروس استفاده نمود ممکن است که این نوع ویروسها نیز به نوبه خود آثار مخربی داشته باشند.
نحوه عملکرد ویروسها ویروسهای کامپیوتری از نظر عملکرد با یکدیگر متفاوت هستند و می توان آنها را در چهار گروه تقسیم نمود 1-بمب منطقی (Logical bomb) 2-اسب تروا (Trojan horse) 3-ویروس (Virus) 4-گرم (Worm) که نحوه عملکرد آنها به شرح زیر میباشد.
بمب منطقی(Logical bomb) بمب منطقی نوعی برنامه کوچک است که به برنامه اصلی و موجود در کامپیوتر اضافه شده و در تحت بروز شرایطی خاص یک انفجار در اطلاعات موجود در سیستم ایجاد میکند مانند بمبی که در یک خودرو کار گذاشته شده در اثر افزایش سرعت و رسیدن به سرعتی خاص فعال می شود.
بمب های منطقی امکان انتشار از یک کامپیوتر به کامپیوتر دیگر را ندارند و معمولاً برای یک برنامه با یک کامپیوتر خاص نوشته می شوند.
اسب تروا (Trojan Horse) ویروس تروا نیز مانند بمب منطقی عمل می نماید و نام آنرا از اسب تروا که همگی با داستان آن آشنایی داریم گرفته شده است، بدین ترتیب عمل می کنند که برنامه های مخرب داخل برنامه های زیبایی قرار می گیرند و به درون اطلاعات و سیستم ها رخنه می کنند و زمانی که شرایط لازم فرا رسید حمله خود را آغاز می کنند و می توانند کلیه اطلاعات موجود را از بین ببرند ویروس اسب تروا می تواند یک بازی کامپیوتری باشد که پس از اجرا فعال شده و می تواند دیسک سخت Hard disk را فرمت Format نماید.
تفاوت اسب تروا با بمب منطقی این است که بمب منطقی برای یک برنامه یا کامپیوتر خاص نوشته می شود ولی اسب تروا می تواند روی هر سیستمی فعال شود.
ویروس (Virus) یک ویروس کامپیوتری عبارت است از یک سری کدهای کوچک به کدهای یک برنامه بزرگ می چسبد و زمانی این برنامه های اصلی اجرا می شوند ویروسها نیز شروع به فعالیت و تکثیر نموده به سایر فایلها نیز رخنه می کنند و با اجرای مکرر برنامه ها زیادتر می شوند.
زمان بروز آثار تخریبی ویروسی مشخص نبوده ممکن است در اثر اجرای برنامه خاص یا فرا رسیدن زمان مشخصی شروع به فعالیت نمایند یا در اثر تکرار و استفاده تعداد مشخص از یک برنامه فعال شوند ویروسها نیز تقریباً شبیه به بمب منطقی عمل نموده لیکن می توانند همانند ویروسهای بیولوژیکی و از یک کامپیوتر به کامپیوتر دیگر سرایت نمایند.
کرم (Worm) کرم ها برنامه هایی هستند که در طول حافظه یا دیسک حرکت نموده و اطلاعات موجود در سیستم را تغییر می دهند و ممکن است که تعدادی از یک های برنامه را صفر نموده و یا یک متعددی به طور نامنظم در برنامه قرار داده که موجب تغییر بسیاری از اطلاعات موجود می شوند.
آثار مخرب ویروسها به استثناء برخی از ویروسها که هنگام فعال شدن حضور خود را به وسیله یک پیام متنی تصویری یا صوتی اعلام می کنند برخی از ویروسها به طرق متفاوت باعث ایجاد خسارت به نرم افزار و سخت افزار کامپیوترها می شوند که به نمونه هایی از آنها اشاره می کنیم.
1-اختلال در سیستم در این وضعیت ویروس با ایجاد اختلال در برنامه های اجرایی باعث اختلال در اجرا میشوند.
2-تخریب سخت افزار بر خلاف تصور و انتظار برخی از ویروسها می توانند به قسمتهای سخت افزاری نظیر IC ها CPU، دیسک سخت Hard disk آسیب وارد نماید و باعث خرابی آنها شود.
3-تخریب اطلاعات یکی از بدترین آثار ویروسها تخریب اطلاعات است که بصورت های حذف اطلاعات، تغییر اطلاعات، ایجاد تراکم اطلاعات و کند شدن سرعت اجرای برنامه های اشغال حافظه بروز میکند.
معرفی ضد ویروسها ضد ویروسها نرم افزارهایی هستند که مبادرت به شناسایی و از بین بردن ویروسها می نمایند و این نرم افزارها جزء اولین و ضروری ترین برنامه هایی هستند که روی کامپیوترها نصب می شوند و معروفترین آنها عبارتند از: Norton anti virus = NAV McAfee = Virus scan Doctor Solomon’s anty viruse toolkit = Toolkit Central point anty viruse = CPAV Microsoft anty viruse = MSAV& VSAFE IBM anty viruse ایمن و آریا = ضد ویروسهای ایرانی مهاجمان (نفوذگرها) در عرف جامعه و در بین کاربران رایانه مهاجمین به کامپیوتر را هکر JHacker می نامند در حالی که از نظر ریشه لغوی و تاریخی هکر Hacker به کسی اطلاق می شده که به دلیل توسعه در عملیات کامپیوتر مورد تشویق قرار می گرفته بنابراین هکرها Hackers کاشفانی هستند که کامپیوتر خود را برای انجام امور جدید آماده می کنند در اصل افرادی که به صورت غیر مجاز به سیستمهای کامپیوتر حمله ور می شوند و اهداف مضر دارن کراکر Cracker نامیده می شوند.
پس بر اساس این مطالب هکرها خوب و کراکرها بد هستند لیکن به دلیل ناآشنا بودن کلمه کراکر و اینکه در اصطلاح عمومی از نفوذگران کامپیوتر به طور عموم از کلمه هکر استفاده می شود برای تفکیک بین خوب یا بد بودن آنها از کلمات کلاه سفید (white hat) و کلاه سیاه (Black hat) استفاده می شوند.
بطور کلی می توان گفت هکر (Hacker) کسانی که هدف آنها از نفوذ به سیستم نشان دادن ضعف سیستم های کامپیوتر است نه سوء استفاده از آنها (کلاه سفید) کراکر (Cracker) کسی هدفش از نفوذ به سیستم خرابکاری و ایجاد اختلال در سیستمهای کامپیوتری است (کلاه سیاه ) واکر (Wacker) کسی که به هدف استفاده از اطلاعات درون سیستم به آنها نفود میکند (کلاه خاکستری) هکرها و دسته بندی حملات آنها انواع هکرها: 1-گروه نفوذگران کلاه سفید: (White hat hackers) هر کسی که با دانش خود بتواند از سد موانع امنیتی یک شبکه بگذرد و به داخل شبکه راه پیدا کند اما اقدام خرابکارانهای انجام ندهد را یک هکر کلاه سفید می خوانند.
خب حتماً می گویید عجب ترجمه سختی ما که هیچ نفهمیدیم.
عجله نکنید.
اینم مثال راحتش.
تصور کنید دانشجویی که در یک دانشگاه درس می خواند و می داند تمامی لیست حضور و غیاب و نمرات دانشجوها در کامپیوتری در اتاق شبکه دانشگاه قرار دارد.
حالا این دانشجوی کنجکاو ما برای اینکه سر و گوشی آب داده باشد مدتها روی شبکه دانشگاه کار میکند و از راه های مختلف(که خارج از بحث و حوصله این مقاله است و اگر بخوام راستش رو بگم میشه 100 ها کتاب راجعش نوشت) وارد اون شبکه میشه.
یعنی به طور معمول هیچ دانشجویی حق نداره بتونه نمراتش رو ببینه ولی این پسر ناقلای ما یه جورایی وارد شبکه میشه و نمراتش رو می بینه و همچنین حضور و غیابش رو.
خب این پسر ناقلا یک هکره.
چون این پسر ناقلا فقط نمرات رو می بینه و دست به کاری نمی زند (لابد وجدانش اجازه نمی ده) یک هکر کلاه سفید میشه.
به عنوان مثالی دیگر هکرهای کلاه سفید متخصصین شبکه ای هستند که سوراخهای امنیتی شبکه را پیدا می کنند و به مسؤولان گزارش می دهند.
مثلاً این دانشجوی ناقلا می تونه بره به مسؤول شبکه بگه که چطور وارد سیستمش شده (چون حتماً یه ضعفی داشته دیگه) بعدش اونا هم بهش قاقالیلی میدن!
2-گروه نفوذگران کلاه سیاه:(Black hat hackers) به این گروه کراکر Cracker میگویند.
این افراد آدمهایی هستند که با دانشی که دارند وارد کامپیوتر قربانی خود شده و به دستکاری اطلاعات و یا جاسوسی کردن و یا پخش کردن ویروس و غیرو میپردازند (در انتهای همین مقاله انواع راه های نفوذگری بحث شده).
مثلاً همون دانشجوی ناقلای مثال بالا اگه بره داخل شبکه و نمراتش رو عوض کنه و به خودش همش بیست بده و یا ایمیل دختر رییس دانشگاه رو از اون تو کش بره و نامه نگاری عاشقانه راه بندازه و یا اصلاً روی تمام سیستمهای دانشگاه ویروس بندازه دیگه میشه یک کراکر.
پس آقایون و خانومها دانش یک شخص می تونه در جهت مثبت به کار بره یا منفی.
لپ کلام اینکه اگر اون شخص آدم خوبی بود و تو شبکه دست کاری نکرد بهش میگن کلاه سفید اگر شرور بود و عشق خرابکاری بهش می گن کلاه سیاه.
مثل یه آدمی تصور کنید که کشتی گیره.
اگر هوای ضعیف ضعفا رو داشته باشه بهش میگن پهلوون اما اگر قلدر بازی واسه همه در بیاره مردم بهش می گن لات و چاقو کش!
3-گروه نفوذگران کلاه خاکستری (Gray hat hackers) خب شاید سخت ترین کار توصیف حوزه این گروه از نفوذگرهاست.
به این نفوذگرها بعضاً whacker هم می گویند (البته زیاد مصطلح نیست فقط برای اطلاع بدانید).
این گروه از نفوذگرها بنا به تعریفی حد وسط دو تعریف گذشته هستن.
یعنی گاهی شیطنت می کنن و توی سیستم خرابکاری می کنن و گاهی خرابکاری نمی کنن!
یعنی اینکه هم کلاه سفیدن هم کلاه سیاه واسه همین رنگشون رو قاطی کردن شده خاکستری!
بنا به تعریف دیگه کلاه خاکستری ها شیطونی هاشون هم عامه پسنده یعنی اگر بخوان خرابکاری کنن در جهت اطلاع عموم انجام میدن و به قول معروف فی سبیل الله و برای مردم.
مثلاً اون دانشجوئه مثال بالا اگه بیاد یه نسخه از لیست حضور و غیاب رو به ایمیل تمام دانشجویان دیگه بزنه و بگه برید حالش رو ببرید و ببینید هرکی چقدر غیبت داره و نمره تحقیقش چند شده.
4-گروه نفوذگران کلاه صورتی (Pink hat hackers) خب این دسته بندی به ندرت دیده شده و اکثر مواقع کلاه صورتی ها رو جزیی از کلاه سیاه ها می دوانند.
به زبان شیرین فارسی اینها همان جوجه هکرها هستند!
این افراد آدمهای کم سوادی هستند که فقط با چند نرم افزار به خرابکاری و آزار و اذیت بقیه اقدام می کنن.
(مثلاً شما را توی مسنجر یاهو بوت می کنن و یا توی چت رومها خرابکاری می کنند و یا با نرم افزارهای آماده ای مثل ساب سون و غیرو اقدام به هک کردن بقیه می نمایند و از این قبیل «بنابراین به کلاه صورتی ها می گوئیم جوجه هکر!
انواع حمله هکرها: 1-استراق سمع: (Interception) در این روش نفوذگر موفق شده که در حین تبادل اطلاعات گوش کند.
وی مخفیانه این اطلاعات را مورد نظر داشته و اطلاعات مورد نیاز را برای خودش نسخه برداری میکند.
تکنیک ها و روش های بسیاری را هکرها در استراق سمع به کار می برند 2-دستکاری اطلاعات (modification) نفوذگر موفق به تغییر اطلاعات می شود.
در اینجا بدون اطلاع از قربانی بدبخت، هکرها اطلاعات رو تغییر میدهند.
مثلاً یک نفر داخل لیست نمرات یک دانشگاه شده و نمرات خود یک تغییر اساسی بدهد و معدلش از 13 میشود 18!
افزودن اطلاعات و جعل (fabrication) در این روش نفوذگر اطلاعات را به سرقت نمی برد و یا جایگزین نمی کند بلکه به اطلاعات فقط اطلاعات دیگری را اضافه می کند.
مثلاً فرض کنید مدیر شرکتی نامه ای به مسؤول خرید ارسال و لیست خریدی برای شرکت سفارش میدهد.
حال شما که هکر بسیار زرنگی هستید این نامه را جعل کرده و یه سری چیزها به آن اضافه میکنید مثلاً مینویسید که خرید یک میز جدید برای آقایی که خودتان باشید!
و بعد نامه را میفرستید برای مأمور خرید.
مأمور خرید هم لیست را تهیه می کند.
به واقع شما در اینجا اطلاعات حاوی آن نامه را همان طور که هست می گذارید ولی به آن مطالب جدید هم اضافه می کنید.
هرچند می شود این اقدام را در زیر شاخه modification آورد.
حمله از نوع وقفه (interruption) در این نوع حمله هکر باعث اختلال در شبکه و تبادل اطلاعات میشود.
تکنیک های بسیاری وجود دارد برای هکرها اما 2 مثال بسیار مشهود که نتیجه اش برای یک وبگرد به وضوح مشخص است و در نتیجه همین حملات صورت می گیرد یکی در چت رومهاست که گاهی می بیند کسی کامپیوتر سرور چت را وقفه می ندازه و دیگر شما قادر به چت در آن چت روم نیستید و یا اینکه حتماً شنیده اید وقتی هکری به یک سایت حمله کرده و باعث کندی آن سرور شده و این باعث می شود که اگر سایت در عرض 5 ثانیه می بایست در مرورگر شما ظاهر شود یا اصلاً قابل بارگزاری نیست (سایت به قول معروف لود نمی شود) و یا اینکه بعد از مثلاً 1 دقیقه ظاهر می شود.
اینگونه حملات بلای جان کسانی است که مسؤول یک سایت و یا شبکه هستند چرا که کندی شبکه همانا و سر و صدای مدیر در آمدن همانا.
از آنجایی که شبکه های کامپیوتری رو به رشد هستند و کم کم بار زندگی و کار جامعه بر دوش شبکه ها گذاشته می شود لذا نفوذگرها تهاجمات و خسارات بیشتر و دائمی تری ایجاد می نمایند به همین دلیل آشنایی با هک لازم به نظر می رسد و برای مقابله با آن باید با تکنیک های آنان آشنایی پیدا کنیم.
مهاجمان از راههای مختلف وارد می شوند و مهارتهای بسیار دارند لذا هیچگاه دشمنان را دست کم نگیرید و مطمئن شوید که تهدیدات به سیستم خود را بدقت تخمین زدهاید و دفاعیات لازم را بکار برده اید.
Win NT2000/Unix در طی سه دهه اخیر سیستم های Unix بدلیل قابلیت بالای شبکه ای مجتمع در رشد و توسعه اینترنت کمک بسیاری کرده و از این رو بسیار پر طرفدار بوده و نیز به دلیل قدرت بالا و استفاده گسترده از اینترنت جزو هدفهای اصلی مهاجمان قرار گرفته است یک مهاجر می تواند به ایستگاه کاری (Work station) قدرتمند یونیکس روی یک PC ارزان قیمت ایجاد کند و از آن برای حمله به عنوان سیستم ها از جمله ویندوز NT/2000/ unix و دیگر سیستم عاملها استفاده کنید.
ویندوز NT مایکروسافت بهترین هدف برای مهاجمان است.
مایکروسافت اصلاحاتی برای Win NT در قالب بسته های سرویس (Service pack) و اصلاحات (Hot fixes) عرضه میکند که اصلاحات فقط برای یک مسئله بکار می روند ولی بسته های سرویس بهنگام سازی کلی تر سیستم هستند.
ویندوز 2000 آخرین نسخه ویندوز NT است و چندین قابلیت جدید را ارائه داده است از نظر امنیتی بزرگترین تغییر است Active directory IPSec kerberos پشتیبانی از Smart card و سیستم فایل رمزنگاری شده (EFS) میباشد.
حمله در هنگام شروع یک حمله اغلب مهاجمان کارآمد تا حد ممکن کارشان را با شناسایی هرچه بیشتر هدفشان شروع می کنند.
اولین قدم برای این مهاجمان همانند یک سارق بانک بدست آوردن اطلاعات مقدماتی از اطلاعات موجود در دسترس عموم در مورد هدفشان میباشد مهاجمان با شناسایی معین و با قاعده بهترین روش را برای حمله پیدا می کنند و بعد از شناسایی مهاجمان به پویش سیستم برای جمع آوری اطلاعات بیشتر در مورد هدفشان باز می گردند.
مودم ها (Modem) یکی از آسانترین راههای به سمت شبکه هدف می باشند و بعد از کشف مودم ها به دنبال سیستم های بدون کلمه عبور و یا آنهایی که کلمات عبورشان به آسانی حدس زده می شود می گردند یک مهاجم با هوش و با دقت زیر ساخت شبکه هدف را نگاشت میکند و سعی میکند که معماری شبکه را در ذهن خود به خاطر بسپارد تا دیوارهای آتش مسیریابها و میزبانهای مهم را کشف کند.
مهاجم با استفاده از اطلاعات بدست آمده از شناسایی و پویش سعی می کنند تا به سیستم دسترسی پیدا کنند تکنیک های دسترسی به مهارت مهاجم بستگی زیادی دارد.
مهاجمان کم تجربه از ابزارهای استثمارگر که توسط دیگران توسعه یافته و در سایت های مختلف وجود دارد استفاده می کنند اما مهاجمان حرفه ای ابزار حمله خود را بطور اختصاصی نوشته و با استفاده از واقعیات اقدام می نمایند.
برای مقابله با حمله به کلمات عبور شما باید یک سیاست رمزگذاری بسیار قوی داشته باشید تا به کاربران اجازه انتخاب کلمه عبور ضعیف را ندهد.
درهای پشتی و اسبهای تروا در هنگامی که با هم تلفیق می گردند بسیار خطرناک میشوند نتیجه حاصل از اسبهای تروای درب پشتی کارهای مختلفی انجام میدهد.
Rootkit های سنتی برنامه هایی هستند که در مقایسه با تروای درب پشتی در سطح برنامه بسیار عمیق تر به عمق سیستم های عامل نفوذ می کنند.
Rootkitهای سطح هسته خطرناکترین اسبهای تروای درب پشتی هستند مهاجم با استفاده از این ابزارها هسته سیستم عامل ماشین هدف را برای فراهم کردن دسترسی درب پشتی و پنهان کردن خود بر روی سیستم تغییر میدهد.
بعد از نصب ابزارهای راه مخفی اسب تروا برای حفظ دستیابی، مهاجمان اغلب با دستکاری سیستم ردپای خود را می پوشانند یکی از راههای جلوگیری از تشخیص، ویرایش فایلهای ثبت وقایع سیستم است که برای دفاع در برابر حمله ویرایش فایل ثبت وقایع باید از سرورهای ثبت جداگانه ای برای شبکه های حساس خود استفاده کنید و نیز می توانید فایلهای ثبت خود را رمزنگاری کنید و نیز برای مقابله با چنین فایلهای مخفی باید از سیستم های تشخیص تهاجم بر اساس میزبان (IDS) و ابزارهای ضد ویروس برای تشخیص نرم افزارهای خرابکاری که در فایل ها و دایرکتوری های مختلف ذخیره شده اند استفاده کنید.