مقدمه
نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین .
در این مقاله ی مختصر ( که گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات کلی راجع به نفوذ گری و روشهای شایع را مختصری توضیح بدهم که در عین سادگی مطالب ، از اهمیت بالایی برخوردار است . برای مثال « اولین حمله رسمی و گسترده ی هکرها در 2 نوامبر سال 1988 توسط یک دانشجوی دانشگاه کرنل انجام گرفت و یک کرم در ساعت 6 بعد از ظهر در شبکه فعال کرد . متخصصانی از سراسر جهان با توجه به گستردگی کم آن روز اینترنت اقدام به نابودی کرم کردند . تمام این ماجرا در 24 ساعت رخ داد و 70% سیستم ها را از کار انداخت . » [1]
با توجه به این مسئله به اهمیت بیشتر حفاظت شبکه پی می بریم .
در پایان جا دارد از تمامی کسانی که مرا در این راه یاری کردند تشکر و قدردانی را به جا آورم .
خلاصه ای از تاریخ هک کردن
شروع هک کردن به گونه ای در سالهای دهه 1940 تا دهه 1950 با اولین شبکه های کامپیوتری به وقوع پیوست که مشتاقان غیر حرفه ای رادیو برروی موج رادیویی پلیس یا ارتش وارد می شدند تا بداننددر عالم آنها چه می گذرد . هک کردن و تکنولوژی در اوایل سالهای شصت بود که به هم پیوستند یعنی زمانی که تکنولوژی تلفنی mabellبه آسانی مورد بهره برداری قرار گرفت و هکرها کشف کردند که چگونه می توانند مکالمه تلفنی مجانی داشته باشند با پیشرفت تکنولوژی روشهای هکرها نیز پیشرفته تر شد گفته می شود « که اصطلاح هکر در رابطه با کامپیوتر اولین با ربوسیله فرهنگ کامپیوتر mit مورد استفاده قرار گرفت در آن زمان این لغت فقط به برنامه نویسان مشتاقی اطلاق می شد که به نوعی مستقل یا شورشی بودند. ظهور arpanet در سال 1969 و بعد از wsfnet درد سترس بودن شبکه ها را افزایش داد. شبکه arpanet در بیشتر دوره حیات خود شبکه کامپیوترهای dec بود . پرفروش ترین این کامپیوتر ها pdp-10 کامپیوتر dpd-10 به مدت 15 سال مورد علاقه هکرها بود. سیستم عامل این کامپیوتر tops-10 واسمبلر آن macro-10 هنوز مورد علاقه افراد است. »[2]1mit در دهه شصت arpanet یعنی اولین شبکه های جهانی کامپیوتر بود که هکرها را برای اولین بار به دور هم گرد آورد. arpanet اولین فرصت را به هکرها دادتا بتوانند هدفهای مشترک و شعارهای واحد خود را به بحث بگذارند.
هکر و انواع آن
هکر کیست ؟ در اصطلاح واژه « هکر به کسی گفته می شود که می خواهد به منظور اهدافی (که می تواند تحقیقاتی و تحصیلی باشد ) نرم افزار یا سخت افزاری را هک می کند (بدون مجوز به کامپیوتری وارد می شود)و کسی که سیستم ها یا برنامه های کاربردی را برخلاف خواست کاربرد دستکاری و تعریف می کند. »[3]1
script kiddie
این اصطلاح مقایسه جدیدی با هکرها است ( البته این دو اصطلاح نزدیک به هم و از یک خانواده هستند) اشتباه می کند اما بچه دزدها از ابزار هکرها و آنچه هکرها فراهم کرده اند استفاده می کنند . برنامه هایی هستند که هکرها ساخته اند و برای جستجوی نقاط ضعف استفاده می کنند. زمانی که بچه دزد ضعف کامپیوتر را می بیند جا پای هکرها می گذارد و آن سیستم را کاملاً تخریب می کند.
هکر کلاه سیاه و هکر کلاه سفید
« هکرهای کلاه سیاه هکرهایی هستند که بطور غیر قانونی وارد شبکه ها و سیستم ها می شوند تا پولی بدست آورند یا به نیت بد خود برسند. هکر کلاه سفید به کسی گفته می شود که با مجوز مالک به کامپیوتر وارد می شود و هدفش امتحان سیستم است. اغلب بانکها از هکرهای سفید برای تست و محکم کردن امنیت کامپیوترها استفاده می کنند. »[4]1
مراحل هک
« پنج قسمت مهم درهر تلاش هک کردن موجود است :
1) ایجاد یک هدف
2) جمع آوری اطلاعات
3) برنامه ریزی
4) اجرای حمله
5) پاکسازی »[5]2
1)مرحله هدف
5 نوع هکر در جهان وجود دارد : هکری که دارای هدف مشخص است و کسی که هدفی مشخص ندارد و هدف می تواند به شکل های مختلف باشد و می توانند به دلایل سیاسی –مالی-خودنمائی و انتقام باشد.
2)جمع آوری اطلاعات
این قسمت برای یک هکر واقعی است. اولین کاری که او می کند پورتهای کامپیوتری را امتحان می کند . هکر می تواند این اطلاعات را برای دستیابی اطلاعات بیشتری مانند نرم افزارهای راه اندازی شده ، به کار گیرد. برخی از پورتهای معروف که هکر امتحان می کند عبارتند از :
پورت 443 (vpn) پورت 21 (ftp) ، پورت 23 (telnet )
تاکتیکهایی نیز هکر می تواند برای جمع آوری اطلاعات بزند مانند استفاده از مهارتهای اجتماعی ،جستجو در سطل آشغال و یا معرفی خود به عنوان تعمیر کار کامپیوتری .مقدار ونوع اطلاعات بسته به هدف هکر دارد یک هکر نیاز دارد که ساختار شبکه ر ابداند . ترتیب فایلها ، نشانی ip و برنامه های محافظتی را بشناسد.
اولین چیزی که هر هکر بایدبداند نشانی ip هدف است . « هر کامپیوتری یک ip منحصر به فرد دارد هکر برای متصل شدن به هدف نیاز به شماره ip آن دارد. چند راه برای بدست آوردن ip افراد وجود دارد. معمولترین آن استفاده از سازمان توزیع کننده ip است که معروف به intericاست . »[6]1
3 ) برنامه ریزی
یک هکر حرفه ای و هوشمند کسی است که سالها عمر خود را در تجربه سخت افزاری ،نرم افزاری و شبکه گذرانده باشد. یک هکر واقعی از اینجا شروع می کند تا اینجا همه چیز مانند بازی بچه ها بود .
« مرحله اول برنامه ریزی تشخیص قسمت آسیب پذیر نرم افزار راه اندازی شده روی آن کامپیوتر است.
مرحله بعدی برنامه ریزی تست کردن است. هکر آن برنامه را بدست می آورد و نصب می کند تا تمرین کند . »2
در این مرحله هدف هیچ کاری برای حفاظت خود نمی تواند بکند .
کار بعدی یافتن کلمه عبور برای درایوهای به اشتراک گذاشته شده هدف است. برای این کار از یک موتور ، جستجوگر کلمه عبور ویندوز استفاده می کنیم . با تایپ windows shore cracker در موتور جستجوگر خود نتایج قابل قبولی دست می یابد.
4 ) اجرای اطلاعات
بسته به پیچیده بودن هک، هکر برنامه هایی را در چند کامپیوتر دیگر راه اندازی می کند تا حمله را چند جانبه کند تا تلاش سریع خود را پوشش دهد و ردیابی نشود. این مرحله معمولاً سریعترین است.
به این ترتیب آخرین شانس هدف برای متوقف کردن هکر قبل از این است که مورد هدف قرار گیرد.
5 ) پاکسازی
« وقتی برنامه هک انجام شد، هکر همه چیز را پاک سازی می کند تا ردی از خودش جا نگذارد او همه حسابهایی که اضافه کرده است ، فایلهایی که برای دسترسی استفاده کرده و فایل های لوگ را حذف می کند . هکر فقط لوگ هایی که خودش می شناسد می تواند حذف کند. اینها شامل لوگرهای سرور وب و لوگرهای فایلی کامپیوتر می شود. »[7]1 ولی اگر مدیر شبکه برنامه خاصی برای لوگرها نصب کرده باشد، آن را نمی داند و فعالیتهایش کاملاً ضعیف می شود.اگر برنامه های ویندوز98me ، نصب باشد،خیال هکر راحت است . زیرا لوگرها ریسک کمتری دارند. اما برنامه ویندوزxp ، 2000 و nt لوگرهایی دارندکه باید خذف شوند.
تذکر-اگر هنگامی که هکر فایل را که دان لود کرده یا روی کامپیوتر خود کپی کرده باز کند یا اجرا کند با پیغام invalid file type متوجه شود. یعنی آن فایل رمزگذاری شده و عملیات هک ناموفق می شود.
بخش دوم
D/DOS
شناخت انواع حملات فعلی
هکر ها می توانند بدو ن اینکه سیستم شما متوجه شود در آن اشکال ایجاد کند دزدی کارت اعتباری راهزنی اطلاعاتی و دزدی هویت از دلایل مهم ورود غیر مجاز هکرهای شرور به شبکه یا پایگاه اطلاعاتی است حملات ddos، اسب های تراوا ، کرم ها ، ویروس ها از روش های هکرها برای حمله به قربانیان مورد نظر است.
dos/ ddos
هکر می تواند کامپیوتر کاربر را با ارسال سیگنال یا کدهای خاص خاموش کند. این تکنیک ها به حمله dos معروف هستند هکرها در حمله dos از یکی دو روش ممکن استفاده می کنند . روش اول پرکردن حافظه کامپیوتر مقصد با اطلاعاتی است که آن را لبریز می کند روش دوم ارسال فرمان یا داده هایی است که کامپیوتر هدف را از صفحه خارج می کند. نوع اولین جمله dos مشهور به سیلsyn است. حملهsyn منابع کامپیوتر هدف را با مجبور کردن آن به پاسخ به فرمان های سیل آسا مشغول و متوقف می کند.
« براساس گزارش شبکه cnn، حملات جدید و مشهور ddos که در فوریه سال 2000 انجام شد، حدوداً بیش از یک میلیارد دلار هزینه دربرداشت . اکثر سایتهایی که توسط این حملات به زانو درآمدند فقط به مدت یک یا دو ساعت کا ر نمی کردند، بیشتر تعجب می کنید در واقع سایتی که مدت زمان خرابی آن از همه بیشتر بود، سایتyahooبود با مدت خرابی 5 ساعت. » [8]1
dos از طریق درخواستهای اطلاعاتی مداوم غیر قانونی از یک سایت ، موجب عدم پذیرش سرویس می شود. در حمله کامپیوترهکر بر ای همه کامپیوترهایی که به بردگی کشیده شده اند. پیام ارسال می کند واز آنها می خواهد به آدرس منبع اتقال اطلاعات (x.x.x.123 آدرس ip مقصد است.) یک درخواست انتقال اطلاعات ارسال کنند. این مرحله،مرحله 1می باشد. سپس مسیریاب پیامهای انتقال اطلاعات را برای همه کامپیوترهای زیر شبکه ارسال می کند. این کامپیوتر های زیر شبکه در حال شنیدن (حدوداً 250 ماکس ) درخواست پاسخ برای بسته icmpهستند (مرحله 2 ) هر یک از این کامپیوتر ها از طریق مسیریاب به آدرس منبع قربانی یعنی x.x.x. 123 پاسخ می دهند (مرحله 3) . آنها مسیر یاب را وادار می کنند این کار را بارها انجام داده وبا استفاده از آدرس انتشار ، کامپیوترهای دیگری را که پشت مسیریاب هستند، وادار کی کند بر علیه کامپیوتر قربانی عمل کند (مرحله 4 ) . سپس این امر موجب می شود کامپیوتر قربانی با این پرسشها overload شده ودر نهایت یا موجب فروپاشی کامپیوتر می شود یا به احتمال زیاد مسیریاب ،دیگر نمی تواند به طور قابل اطمینانی بسته ها را ارسال یا دریافت کند ،در نتیجه جلسات ناپایدار شده و تثبیت آنها غیر ممکن می شود. در نهایت دسترسی به خدمات غیرممکن می گردد.
تنها دلیلی که هکر حمله ddos راانجام می دهد این است که آن سایت را offline کند. حملات ddos در گذشته در سطح سرور انجام می شد ولی می توان با حملات سرریز بافر این حملات را در سطح برنامه های کاربردی نیز ،انجام داد و در اصل حمله ای است که موجب عدم پذیرش سرویس می شود.
توصیه های کوین میتینگ برای مقابله باddos
« 1-از ابزار مانیتور شبکه استفاده کنید تا بسته های ارسالی آنالیز شده و منبع با هدف مقصد آنها تعیین شود.
2- کامپیوترهای خود ر ادر زیر شبکه های یک شبکه بزرگتر قرار دهید تا دفاعهای چندگانه را داشته باشید.