عضویت در پرتال

عضویت در پرتال پشتیبانی

پرتال پشتیبانی

ورود به پرتال پشتیبانی

یکشنبه, 26 دی 1395 پنج باور غلط در مورد هک

پنج باور غلط در مورد هک

افسانه اول : زمانیکه ادرس وب اچ تی تی پی اس و یک قفل در کنار ادرس میباشد کاربر ایمن است
 
مسلما HTTPS خوب است و مانع اینترسپت داده های ارسالی یا دریافت شده بین دستگاه و سرور میگردد اما باید که گواهی دیجیتالی ان نیز معتبر و تائید شده باشد. بخاطر داشته باشید که سرقتی عظیم از گواهیهای دیجیتالی صورت گرفته بود. بعلاوه بعضی اسیب پذیریها کرک رمزنگاری اس اس ال را ممکن میسازند.
 
در هر حال HTTPS در همه موارد محافظت نمیکند و حتی اگر یک ملویر بانکی روی دستگاه وجود داشته باشد که در پس زمینه کار کرده و کاربر از وجود ان اگاه نیست, میتواند مستقیما انچه را که روی صفحه کلید تایپ میشود را اینترسپت کند حال خواه صفحه وب بازدید شده HTTPS باشد یا نباشد. بدینگونه اگر کاربر روی صفحه ایمنی رمز عبور خود را روی صفحه کلید دستگاه تایپ کند از خطر در امان نیست و یا همینطور اگر روی یک صفحه فیشینگ که از یک گواهی دیجیتالی سرقت شده استفاده میکند داده های خود را وارد کند باز هم در امان نیست.
 
 
افسانه دوم : اگر هکری ادرس ای پی کاربری را داشته باشد میتواند او را هک کند
 
خیر اینطور نیست. بسیار از زمانهائیکه میشد یک پورت باز روی یک دستگاه یافت گذشته است اما این موضوع همچنان در بعضی فیلمها یا توسط بعضی هکرهای تازه کار یا بی صلاحیت که مایلند دیگران را تهدید کنند زنده نگاهداشته میشود. با داشتن ای پی یک کاربر میتوان در بهترین حالت موقعیت جغرافیائی درخواستهای زیادی چون flood, DoS را دانست. این به انچه که روی بعضی فرومهای اموزش مثلا هک خوانده میشود ربطی ندارد.
 
 
افسانه سوم : میتوان یک اکانت را فقط با یک برنامه هک کرد
 
بسیاری گمان میکنند که میتوان کنترل حساب کاربری را با نرم افزاری مخصوص هک به دست گرفت. باید بدانید که اینطور نیست. تنها کاری که این نرم افزارها میتوانند انجام دهند جذب یک سری هکر کوچک بدون دانش تکنیکهای هک میباشد. این برنامه ها با تبلیغ و نتایج جعلی کاربران را تشویق به دانلود میکنند و جالب این است که افرادی که با تصور هک کردن با این برنامه ها انها را دانلود میکنند در واقع خود هک میشوند و این برای بسیاری از نرم افزارهای هک و اموزش انها نیز صادق است.

افسانه چهارم : باید یک انتی ویروس خوب داشت یا از مک و یا لینوکس استفاده کرد
 
استفاده از یک انتی ویروس خوب مهم است اما کافی نیست. در واقع حتی یک بسته امنیتی خوب در صورتیکه کاربر ریسکهائی مهم کند, نمیتواند مانع همه خطرات شود و همینطور اگر یک انتی ویروس همیشه سبز است به معنای این نیست که دستگاهی که روی ان نصب شده الوده نشده است. خطراتی چون زرودی های هنوز کشف نشده وجود دارند که انتی ویروسها انها را نمیشناسند. بعلاوه شناسائی بعضی روشهای استفاده شده توسط هکرها برای نرم افزارهای امنیتی مشکل است که مثلا فیشینگ یکی از انها است. یا بعضی میتوانند در مورد برخی سایتها گزارشی منفی ارسال کنند تا محصولات امنیتی این صفحات را به عنوان صفحاتی مخرب بشناسند و برای اینکه مشخص گردد که این صفحات یا سایتها مخرب نیستند زمان لازم است. انچه که مهم است بدانید این است که یک انتی ویروس خوب و رفتاری صحیح میتوانند شما را محافظت کنند اما همیشه این محافظت صد در صد نخواهد بود.
 
در مورد امنیت مک و لینوکس نیز باید گفت که این کاملا بخصوص در حال حاضر اشتباه است. زمانی مک ها بقدری کم بودند که سازنده ملویرها به کل انها را کنار گذاردند اما امروزه این داستانی خاتمه یافته است و موفقیت جهانی مک و حتی محصولات دیگر چون ایفونها و تابلتها به این موضوع خاتمه داده و مک هم همانقدر هدف هکرها است که ویندوز میباشد و ملویرهائی از هر نوع چه ادویر و چه تروجان و چه بات نت و پسورد استیلرها و غیره برای مک نیز وجود دارند.
 
و اما لینوکس نیز اسیب پذیرهای مخصوص خود را دارد. مسلما لینوکس به اندازه ویندوز استفاده نمیشود اما اغلب فراموش میشود که لینوکس برای اکثر سرورهای وب استفاده میشود. زمانیکه اسیب پذیری ای در این سیستم کشف میشود به مانند طوفانی است که در تمام جهان میوزد. مثلا اسیب پذیریهای اخیر یعنی Heartbleed, Shellshock, BEAST SSL و غیره را در نظر بگیریم بدون اینکه حتی بخواهیم سرورهای بسیاری که بدون اینکه کسی بداند هکرها بکدوری روی ان و با بهره از یک اسیب پذیری وب قرار داده اند را محسوب داریم
 
 
افسانه پنجم : اگر چیزی دانلود نکنم هیچ خطری نخواهم داشت
 
اینگونه اندیشیدن اشتباهی بسیار بزرگ است. از خیلی وقت پیش, فقط یک سشن وبگردی برای دستگاهی که محافظت نشده و یا بروز نشده کافی است. روش Drive-By Download بسیار مورد توجه مجرمین سایبری است و در تقریبا تمام بسته های بهره برداری که به قیمت طلا در بلک مارکتها خرید و فروش میشوند موجود است. کافی است از یک نسخه اسیب پذیر سیستم عاملی که بروز نشده و یا از یک نسخه قدیمی یک مرورگر استفاده شود تا دستگاه الوده گردد. مثالها بسیارند که دو مورد بهره برداری از فلش ادوبی و جاوا میباشند. بعضی از مرورگرها برای ممانعت از خطر ایندو انها را غیر فعال میکنند.

یکشنبه, 14 آذر 1395 چند روش جدید و نامتعارف هک

چند روش جدید و نامتعارف هک

یافتن رمز عبورها توسط یک گوشی هوشمند

محققینی امریکائی موفق شده اند انچه را روی یک صفحه کلید تایپ میشود بدانند. البته در این روش انها موفقیتی 80 درصدی داشته اند.

در این روش انها با لرزشهای تایپ روی صفحه کلید که میتوان انها را با یک شتاب سنج روی یک گوشی هوشمند که در کنار یک صفحه کلید قرار داده میشود توانسته اند تا 80 درصد دقت انچه را که تایپ میشده را بدانند.

این محققین برای تحقیقات خود از یک ایفون 4 که در کنار صفحه کلید قرار داده شده بود استفاده کرده اند.

دانستن دکمه های فشرده روی صفحه کلید بر اساس اصل دو جفتی که چپ/راست و راست/چپ و چپ/چپ و راست/راست هستند و فاصله بین دو دکمه فشرده شده و در نتیجه یافتن یک سری دکمه های احتمالی صورت میگیرد. سپس انالیز این دکمه های احتمالی با یک دیکشنری کلمات بررسی میشود تا کلمات تایپ شده به دست ایند.

 

استفاده از ماوس و یا صفحه کلید بیسیم

روش دیگری با استفاده از صفحه کلید و حتی ماوس برای به دست گرفتن کنترل دستگاه مورد نظر وجود دارد. این حمله " MouseJack" نامیده میشود و توسط دانگل یو اس بی که برای عملکرد صفحه کلید و یا ماوس بیسیم استفاده میشود انجام میگیرد.

هر چند که سیگنالهای بین دستگاه و دانگل یو اس بی معمولا رمزنگاری میشوند و در واقع الزاما باید رمزنگاری گردند اما یک شخص مخرب میتواند سیگنالهای رمزنگاری نشده را اینترسپت کند.

این روش در شعاعی صد متری میتواند استفاده شود و سیگنالهای ماوس بیسیم اکثر سازندگانی چون Logitech, Dell, HP, Microsoft و غیره میتوانند اینترسپت شوند.

 

سرقت داده ها با استفاده از دمای متصاعد شده دستگاه ها

یک برنامه مخرب میتواند داده های یک کامپیوتر را با دمای ان به کامپیوتری دیگر انتقال دهد. البته در این روش باید هر دو کامپیوتر در کنار هم و در فاصله ای کمتر از چهل سانتیمتر از یکدیگر قرار داشته باشند.

یکی از کامپیوترها که داده های حساس روی ان است با برنامه مخربی الوده گشته و کامپیوتر دیگر تغییرات دمای کامپیوتر الوده را میابد و تغییر دما انالیز شده و برای انتقال داده ها استفاده میشود.

مثلا دمای بالا با عدد "1" و دمای پائین با عدد "0" نمایش داده شده و سپس تغییر دما برای انتقال اطلاعات باینری که قابل تبدیل به زنجیره ای از کاراکترها هستند استفاده میشود.

اما تغییرات دما اهسته است و به همین دلیل انتقال داده ها نیز به کندی انجام شده و فقط به یک اکتت در ساعت محدود میشود. مثلا یک رمز عبور پنج کاراکتری UTF-8 پنج اکتت در عرض پنج ساعت انتقال میابد.

 

هک با مموری کش کامپیوتر و مموری DRAM

"The spy in the sandbox", روشی است که با بازدید یک سایت انجام میشود اما هیچ برنامه مخربی روی دستگاه بازدید کننده نصب نمیشود. این روش ابداع یکی از محققین دانشگاه کلمبیا است.

در این روش از پروسسورهای اینتل جدید و مرورگری که از HTML5 پشتیبانی میکند استفاده میشود. شخص مخرب با بررسی دقیق زمانی که برای دسترسی مموری لازم است میتواند تاریخچه ویگردی قربانی و انچه که تایپ کرده و حتی حرکات ماوس وی را بداند.

"Row Hammer" نیز روش دیگری است که برای هک بازدیدکنندگان یک سایت استفاده میشود و تاثیر ان روی مموری DRAM باعث انتقال بار الکتریک بین سلولهای مموری میگردد. با این روش میتوان اجازه انجام عملیاتی روی دستگاه قربانی را افزایش داد.

 

هک اتومبیل و ترن و پهپاد

در سال گذشته هکرهائی موفق شدند کنترل یک جیپ را به دست گرفته و انرا از جاده منحرف کنند. این هکرها همچنین اعلام کردند که میتوان کنترل ترمز یک Ford Escape و یا یک Toyota Prius را به دست گرفت.

بارها به ضعف امنیتی سیستم کانکشن اتومبیلها اشاره شده و حتی Miller, یکی از هکرهای دو اتومبیل بالا گفته است که میتوان کنترل صدها هزار اتومبیل را روی جاده ها به دست گرفت که اینکار با اسیب پذیری در سیستم کانکشن انها صورت میگیرد.

اما این تنها اتومبیلها نیستند که میتوانند هک شوند چون هکرهائی المائی نیز هک سیستم کنترل ترنها و دریافت داده های SCADA را با استفاده از اسیب پذیریهای این سیستم نشان داده اند.

اما مشکل این است که سیستم ERTMS نیز که برای جایگزین کردن سیستم قدیمی سیگنالیزاسیون انالوژیک در اروپا است و در انگلستان از ان استفاده میشود میتواند هک گردد.

Nils Rodday, نیز محقق امنیتی است که موفق شد کنترل یک پهپاد را با هک کانکشن رادیوئی ان توسط یک لپتاپ به دست بگیرد. مسلما اینجا صحبت از یک پهپادی که میتوان انرا در مغازه های اسباب بازی فروشی خریداری کرد نیست بلکه پهپادی به مبلغ 35000 دلار است که توسط بعضی دولتها استفاده میشود.

بین پهپاد و ماژول کنترل ان هیچ رمزنگاری ای موجود نبود و در نتیجه فردی مخرب میتوانست با مسدود سازی فرمانهای واقعی ان, فرمانهای خود را برای پهپاد ارسال کند.


ک انسان

محققینی از دانشگاه الاباما مانکنی به نام iStan که شبیه سازی بیماری در یک بیمارستان بود را ساخته و در قلب ان یک پیسمیکر قرار دادند. این مانکن میتواند نفس بکشد, گریه کند, سرفه کند, خونریزی کند و غیره. در واقع در این مانکن شبه انسان ساخته شده برای ازمایشات در فضای بیمارستان سیصد ویژگی انسانی بکار رفته است.

این محققین توانستند پیسمکر داخل بدن این مانکن را هک کنند. Mike Jacobs, رئیس برنامه تقلید انسانی میگوید که این تنها پیسمیکر نبود که میتوانست هک شود و ما میتوانستیم پمپ انسولین و یا سایر چیزهائی که ممکن است برای یک بیمار واقعی استفاده شود را هک کنیم.

چهار سال پیش چگونگی به خطر انداختن و یا حتی کشتن بیماری که از یک پیسمیکر استفاده میکند

شاید که در حال حاضر همه این روشهای هک و تخریب متداول نباشند اما میتوان انتظار داشت که در اینده عملا اسقاده گردند و این بسیار نگران کننده است. مسلما فناوریها پیشرفت میکنند اما روشهای مخرب نیز پیشرفت میکنند و خود را با فناوریهای جدید که متاسفانه همیشه به امنیت انها توجهی نمیشود وفق میدهند. این مشکلی است که محققین امنیتی در سراسر جهان را نگران ساخته و بارها هشدار داده اند. بخصوص انها روی اینترنت اشیاء تاکید دارند. اشیاء کانکت که دیری نخواهد گذشت که بسیاری از خانه ها را مزین سازند شاید که در مدرن سازی نوع زندگی تاثیر داشته باشند اما جنبه امنیت و یا خطرات انها را نباید فراموش کرد. اگر تولید کنندگان دستگاه ها و ابزار از هر گونه و در هر زمینه فقط تولید و فروش یا جنبه اقتصادی انها را بدون امنیتشان مد نظر داشته باشند شاید بتوان گفت که باید در انتظار فاجعه هائی در اینده بود.

اینترسپت امواج الکترو مغناطیسی

محققین امنیتی کسپرسکی توانسته اند در فاصله ای بیست متری از یک صفحه کلید, تمام دکمه های فشرده شده توسط کاربر روی ان یا به عبارتی دیگر انچه را که کاربر روی صفحه کلید خود تایپ میکند را با صد در صد موفقیت بداند.

در این روش از دستگاهی که قیمت ان 4000 دلار است و امواج الکترومغناطیسی صفحه کلید مورد نظر را انالیز میکند.

در حقیقت ابزاری که به یک منبع انرژی متصل است, امواجی الکترومغناطیسی تولید میکند که با ابزاری مناسب میتوانند اینترسپت شوند.

برای استفاده از این روش, نوع صفحه کلید اهمیتی ندارد و یعنی میتواند صفحه کلیدی سنتی یا صفحه کلید یک لپتاپ باشد.

این ابزارهمانند یک کیلاگر واقعی از راه دور ولی غیر قابل یافتن توسط کاربر و یا محصولات امنیتی است.

 

اینترسپت داده های کامپیوتری که به اینترنت کانکت نیست

این روش دو سال پیش توسط محققی در بلک هت اروپا نمایش داده شد.

این محقق با ارسال نوری به اسکنر یک چاپگر متصل به کامپیوتر دیسکانت توانست انرا با ملویری الوده سازد. این ملویر میتوانست اسکنر را فعال سازد.

انتقال داده ها توسط ارسال نور به این اسکنر انجام میشد و این محقق در این راستا هم از ارسال کننده مادون قرمز و هم از چراغ قوه و هم از لیزر استفاده کرده و نتیجه مطلوب گرفته بود.

وی این روش که میتواند در فاصله ای یک کیلومتری از دستگاه نیز انجام شود را "اسکن گیت" نامیده است.

 

انالیز مصرف انرژی

این روش بر اساس مصرف انرژی دستگاه استفاده شده میباشد که همانند روش قبلی به ابزاری مناسب اینکار نیاز دارد تا بتوان با دقتی صد در صد و بدون خطا مصرف برق دستگاه را در زمان واقعی دانست.

با مشاهده ویژگیهائی در گرافیکهای مصرف انرژی میتوان دانست که کدام دستگاه روشن است و یا حتی میتوان فهمید که کدام برنامه اجرا شده است. در واقع این سیستم بیشتر برای یافتن برنامه هائی مخرب که در یک شبکه انفورماتیک تزریق شده اند استفاده میشود اما در عین حال میتواند برای جاسوسی نیز استفاده گردد.