PDA

نسخه کامل مشاهده نسخه کامل : راهنماي سريع حملات رايج در شبكه و وب



double_n
06-08-2005, 19:12
دیدم علاقه مند در این مورد زیاد هست گفتم این مقاله رو اینجا بذارم :

راهنماي سريع حملات رايج در شبكه و وب (بخش اول )

در اين مقاله مختصر توضيحي درباره حملات رايج در شبكه ها و مشخصات آنها بيان شده است كه در دو بخش حملات تحت شبكه و حملات تحت وب بيان مي گردد.

حملات تحت شبكه

Back Door (در پشتي )

· به هر معبر باز در نرم افزار، به طوري كه كسي بتواند بدون اطلاع صاحب نرم افزار و كاربر نرم افزار ، از آن عبور كرده و به داخل سيستم نفوذ كند ، Back Door گفته مي شود.

· Back Door ها اغلب به دليل عدم توجه ايجاد كننده نرم افزار ، به صورت باز رها مي شود و همين امر باعث مي شود علاوه بر ايجاد كننده ، ديگران نيز از آن سوءاستفاده كنند.

Spoofing

· تكنيكي است براي دسترسي غير مجار به كامپيوتر ها

· هكر ابتدا آدرس IP يك كامپيوتر مورد اعتماد را پيدا مي كند.

· پس از به دست آوردن اين اطلاعات هكر شروع ارسال اطلاعات به سيستم قرباني كرده و خود را مورد اعتماد وانمود مي كند (خود را به جاي يك كامپيوتر مورد اعتماد جا مي زند! )

· پس از برقراري ارتباط شروع به دريافت اطلاعاتي مي كند كه در حالت معمول ، مجاز به دسترسي به آنها نيست

Man in the Middel

· نفوذگر بين دو كامپيوتر كه در حال تبادل اطلاعات هستند قرار مي گيرد.

· نفوذگر ترتيبي را اتخاذ مي كند كه دو كامپيوتر از وجود او بي اطلاع باشند.

· به اين ترتيب دسترسي كاملي به اطلاعات دارد. يعني هم مي تواند آنها را دريافت كند و هم مي تواند آنها را مطابق ميل خود تغيير دهد و به نفر بعدي تحويل دهد.

· سيستم هاي Wireless در معرض اين حمله قرار دارند.



Replay

· وقتي يك هكر به وسيله ابزار Sniffer بسته هاي اطلاعاتي را از روي سيم بر مي دارد ، يك حمله Replay رخ داده است

· وقتي بسته ها دزديده شدند ، هكر اطلاعات مهم و نامهاي كاربري و كلمات عبور را از درون آن استخراج مي كند.

· وقتي كه اطلاعات ازبسته ها استخراج شدند ، دوباره بسته ها روي خط قرار مي گيرند و يا بدانها به صورت دروغين پاسخ داده مي شود.



TCP/IP Hijacking

· معمولا به آن جعل نشست (Session Hijacking ) نيز گفته مي شود.

· هكر مي تواند نشست TCP بين دو ماشين را به دست آورد

· يك روش مشهور استفاده از Source-rout كردن IP ها مي باشد.

· Source-rout كردن يعني بسته هاي IP را طوري تغيير دهيم كه از مسيري خاص بگذرند.

Denial Of Service ( DOS ) و Distributed Denial Of Service ( DDOS)

· اين نوع حملات به منظور از كار انداختن يك سرويس و يا از دسترس كاربران خارج كردن يك سرويس به كار مي رود.

· نوع توزيع شده اين نوع حملات ، از تعداد زيادي كامپيوتر ( Zompbie ) در سراسر دنيا استفاده مي شود. و در لحظه اي كه حمله كننده اصلي دستور مي دهد تمام اين Zompbie ها به طور همزمان به يك قرباني خاص از پيش تعييد شده ، حمله مي كنند.

· نمونه ايراني آن كرم دامبي بود كه پس از انتشار به سايتهاي IIRIB و ISNA و ... حمله مي كرد

DNS Poisoning

· اين حمله هنگامي است كه فايل DNS شما با اطلاعات ناجوري پر شود

· به صورت ساده تر هنگامي مي باشد كه نفوذگر ركوردهاي DNS را كه به Host هاي صحيحي اشاره دارند ، به Host مورد نظر خود تغيير مي دهد.

Social Engineering (مهندسي اجتماعي )

· بيشتري زماني رخ مي دهد كه هكر به سيستم هاي واقعي قصد نفوذ دارد

· راه ديگر هنگامي مي باشد كه نفوذگر با استفاده از نقاط ضعف كاربر انتهايي (End User ) راه نفوذ به شبكه را پيدا مي كند.

· سوءاستفاده از نقاط ضعف افراد با به دست آوردن عادت هاي شخصيتي افراد براي اغفال آنها و يا تحت فشار قرار دادن آنها تا اطلاعات مورد نياز براي نفوذ به شبكه را در اختيار فرد هكر قرار دهد

Birthday

· يك حمله Birthday نامي است براي يك رده از حملات Brute-Force

· براي فهم بهتر اين حمله شما بايد به روشهاي رمز كردن و شكاندن آنها، اطلاع داشته باشيد

Brute force

· يك روش براي به شكستن كلمات رمز و به دست آوردن آنهاست

· حمله Brute-force حروف را به صورت تركيبي استفاده مي كند و با تست كردن آنها رمز عبور را پيدا مي كند.

· براي مقابله با اين روش بايد كلمات رمز با طول زياد انتخاب كرد و يا كلمات رمز را هر دفعه تغيير داد



Dictionary

· يك روش براي به دست آوردن كلمات رمز عبور است

· كلمه Dictionary در اصل لغتنامه اي از كلمات معروف مي باشد كه در يك فايل ذخيره شده اند و به وسيله يك ابزار براي شكستن كلمات رمز ، مورد استفاده قرار مي گيرند

· براي مقابله با اين حمله بايد از كلماتي استفاده كرد كه در لغتنامه وجود ندارد

Software Explotation

· حمله عليه سوراخها و باگهاي موجود در كدهاي سيستم

· براي اصلاح آنها بايد از Hotfix ها و Service Pack ها استفاده كرد

War Dialing

· استفاده از يك ابزار پويشگر براي اتصال به يك رنجي از شماره هاي تلفن به وسيله مودم براي اهداف نفوذگرانه

· يك War Dialer نرم افزار مي باشد كه با استفاده از مودم با يك رنجي از شماره ها تماس گرفته و شماره هايي كه تماسي موفق داشته اند را جمع آوري مي كند

Buffer Overflow

· حمله سرريزي بافر از كدهاي نوشته شده ضعيف استفاده مي كند

· اگر در كدهاي مختلف نرم افزاري طول آرگومانها بررسي نگردد در معرض اين حمله قرار دارند.



بخش بعدي مقاله به دسته اي ديگر از اين حملات خواهد پرداخت

double_n
06-08-2005, 19:15
راهنمای سريع حملات رايج در شبكه و وب (بخش دوم)

در بخش اول اين مقاله تعدادي از حملات رايج را در شبكه هاي كامپيوتري بيان كرديم در اين قسمت ادامه اينگونه حملات و همچنين تعدادي از حملات تحت وب را بيان خواهيم كرد.



SYN flood

· حملات SYN flood از مكانيزم دست تكاني سه مرحله اي (Three-Way handshaking ) در پروتكلهاي TCP/IP سوءاستفاده مي كند.

· تعداد زيادي از درخواست ها به صورت نصفه كاره ارسال و رها مي شود و باعث مي شود كه سيستم به علت مواجهه با كمبود حافظه از كار بيافتد

Smurfing

· سوء استفاده از ICMP

· فرستادن بسته هاي به سوي يك شبكه سراسري با آدرسهاي منبع دروغين

· قرباني به صورت ناگهاني با سيلي از اينگونه بسته ها مواجهه مي گردد و از كار مي افتد



Sniffing

· حملات Sniffing با استفاده از شنود و جذب كليه اطلاعات شبكه انجام مي گيرد

· با استفاده از يك تحليلگر داده هاي شبكه ، كليه اطلاعات جذب شده ، تجزيه و تحليل مي شود و كليه رمزهاي عبور و نامهاي كاربري شبكه استخراج مي گردد.



Ping of Death

· فرستادن بسته هاي بزرگتر از حد معمول براي درهم شكستن سيستم شما

· اين حمله به صورت واقعي روي سيستمهاي قديمي ويندوز ، لينوكس و مسيريابهاي سيسكو انجام مي گيرد.



پويش پورت

· پويش كردن پورت به وسيله نرم افزارهايي انجام مي شود تا پورتهاي باز سيستم مشخص شود

· بعد از آن با پيدا كردن نقاط آسيب پذير پورتهاي فوق ، يك حمله شكل مي گيرد



حملات قطعه قطعه كردن (Fragmentation Attack )

· هدف اين دسته از حملات قطعه قطعه كردن يك بسته IP و دوباره بازيابي كردن آن و ايجاد يك كد اجرايي مي باشد.

· اين دسته حملات بسيار متنوع مي باشد

· از جمله :

o Teardrop

o Teardrop2

o NewTear

o SynDrop

o Bonk

o Boink



بخش حملات رايج در شبكه بيان شد حال به بخشي از حملاتي كه روي برنامه هاي كاربردي تحت وب يا همان سايتها اينترنتي ما صورت مي گيرد مي پردازيم:



Buffer Overflow Expliots (سرريزي بافر )

سوءاستفاده از كدنويسي هاي ضعيف

· اغلب روي سيستم عامل و يا سرورهاي وب انجام مي گيرد

· همچنين روي پارامترهاي فرم هاي درخواستي و يا پارامتر هاي CGI ها نيز صورت مي گيرد و هكر با ايجاد يك سرريزي بافر در پارامترهاي خواسته شده به سرور نفوذ مي كند

مثال :

كرم Code Red كه با فرستادن يك URL بسيار طولاني باعث سرريزي بافر در سرور وي IIS شد.



دستكاري پارامترهاي cgi-bin

دستكاري پارامترهايي كه در اسكريپت انتهايي سرور مورد استفاده قرار مي گيرد. در جهت كارهاي خرابكارانه

اين پارامترها اغلب به وسيله URL ها به سمت اسكريپت فرستاده مي شود

مثال :

هكر در سايت شما URL زير را مشاهده مي كند :

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

او فايل مورد تحليل توسط اسكريپت proc.cgi را به صورت دستي تغيير مي دهد و URL زير را به سمت سرور شما ارسال مي كند:

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

و به همين وسيله باعث مي شود كه اسكريپت proc.cgi به جاي نمايش prod.xml فايل پسورد شما را نمايش دهد



دستكاري فيلد هاي مخفي در فرمهاي شما

تغيير ارزش فيلد هاي مخفي براي تجاوز به محدوده فيلد هاي غير قابل تغيير

مثال:

يك صفحه اي از سايت شما كه جدولي از فروش كامپيوترهاي شخصي مي باشد ممكن است شامل چيزي شبيه به اين باشد :

<input type=”hidden” value=”2149.38” >2149.38 …

كه نشان مي دهد كه يك كامپيوتر شخصي 2149.38 دلار قيمت دارد و در هنگام خريد اين جنس ، اين فيلد به سمت سرور فرستاده مي شود و هكر آن را به صورت زير تغيير مي دهد:

<Input Type=”Hiddein” Value=”1.99”>2149.38 …

و حال آن را از شما به قيمت 1.99 دلار خريداري مي كند!

در بخش بعدي اين مقاله به تعدادي ديگر از حملاتي كه روي سايتهاي ما انجام مي گيرد مي پردازيم

double_n
07-08-2005, 11:21
راهنماي سريع حملات رايج در شبكه و وب (بخش آخر)

در مقاله هاي قبلي به برخي از حملات تحت شبكه و وب اشاره كرديم .در اين بخش قصد داريم ادامه حملات تحت وب را بيان كنيم.



نمايش دايركتوري ها

تغيير URL به وسيله هكر ، براي نمايش دايركتوريها با استفاده از ضعف هاي موجود در برنامه كاربردي و يا كنترل دسترسي



مثال :

هكر URL زير را مشاهده مي كند :



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] /dir2/dir1/file.html



با تغيير آن به URL هاي زير مي توانيد ليست فايلها و دايركتوري هاي آن را ببيند :



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] /dir2/dir1/

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] /dir2/

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] /



دستكاري Cookies/Session

مهندسي معكوس جعل هويت و يا سرقت كوكيها با استفاده از نقاط ضغف موجود در Cookies/Session ها



مثال :

هكر ممكن است در مجموعه كوكيها و يا نشست ها رشته زير را ببيند :



j_sessionid=53f65f270c86a4



هكر با يك مهندسي معكوس مي تواند متوجه شود كه مقدار نشست همان نام كاربري مي باشد كه به وسيله الگوريتم md5 رمز شده است. و سپس با رمز كرد نام كاربري ديگر اعضا به وسيله اين الگوريتم مي تواند خود را جاي شخص مورد نظر جا كند.



نفوذ به وسيله پسورد ها و ACL ها ضعيف

حدس زدن پسوردهاي ضعيف ، در بعضي مواقع به وسيله استفاده از برنامه هاي ديكشنري

دسترسي به URL هايي در كل برنمه كاربردي وب كه به طور مناسب به وسيله ACL ها محافظت نشده است



مثال :

هكر به صفحه اي مي رود كه در آن نوشته است :

Welcome to common-app Administration



كلمه رمز Admin براي بيشتر اين برنامه هاي كاربردي به صورت پيش فرض استفاده مي شود.

همچنين هكر URL هايي مانند زير مي بيند :



/exchange/bob/msgid=12345

سپس آن را به صورت زير تغيير مي دهد:



/exchange/joe/msgid=1234



اگر كنترل دسترسي ها به طور مناسبي پيكربندي نشده باشد هكر به ميل هاي joe دسترسي پيدا مي كند.



Cross-site Scripting (XSS)

تعبيه كردن تگ هاي HTML و يا اسكريپتهاي ديگر ، در درخواستي كه كاربر به سمت سرور ارسال مي كند.



مثال:

هكر چيزي شبيه به اين را تعبيه مي كند :

<IMG SRC="javasc ript:alert(''JavaScript Executed'');">



و آن را در يك فرمي كه به سمت سرور ارسال مي گردد به كار مي برد.

اين كار بعث مي شود كه كد جاوا اسكريپت هكر در سيستم هر كاربري كه لينك فوق را كليك كند ، اجرا شود.



تزريق دستورات به سرور

به صورت زيركانه اي برخي دستورات سيستمي از طريق فيلدها و يا URL ها برنامه كاربردي به سرور تزريق مي شود و باعث مي گردد اين دستورات به صورت ناخواسته اي روي سيستم قرباني اجرا شود.



مثال :

هكر URL زير را مشاهده مي كند :



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]@foo.com



سپس URL فوق را به صورت زير براي كاربر ارسال مي كند :



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]@foo.com;+sendmail+/etc/passwd



اگر برنامه كاربردي وب ، آسيب پذير باشد اين URL تمامي پسوردهاي سيستم را نمايش مي دهد.



تزريق SQL ( SQL Injection )

تزريق دستورات SQL به وسيله فرمهاي درخواستي

اين دستورات تزريق شده باعث مي شود كه پايگاه داده انتهايي به طور ناخواسته توسط هكر كنترل شود.



مثال :

هكر يك فرم وارد شدن به بخش مديريت سايت را مشاهده مي كند. او حدس مي زند كه اين فيلدهاي فرم توسط يك دستور SQL به پايگاه داده اعمال مي شود.

بنابراين در فيلد نام كاربري و پسورد ‘ or ‘’=’ را وارد مي كند.

اگر برنامه كاربردي وب آسيب پذير باشد ، اين دستور باعث مي گردد هكر وارد بخش مديريتي سايت شود.





جمع آوري داده حساس توسط عدم كنترل خطاها

به وسيله خطاهاي ناخواسته اي كه ايجاد مي شود هكر را با اطلاعات حساس تغذيه كنيم.

اين خطاهاي اكثرا با وروديهاي غلطي كه هكر وارد مي كند ايجاد مي گردد.

هكر با جمع آوري اين اطلاعات براي حملات بعدي از آنها استفاده مي كند.



مثال :

هكر اطلاعاتي مانند زير را جمع آوري مي كند:

Server headers (e.g.

Server: IBM/Apache 1.3.19)

Error messages

SQL/Java exceptions

Failed Login messages

¥ 404 / non-existent file errors

اين باعث مي شود كه هكر براي حملات بعدي مجهز تر شود و شناخت كامل تري روي سيستم داشته باشد.



ضعف هاي موجود در پيكربندي سرور

اين ضعف ها كه معمولا در نصب سرور به صورت پيش فرض موجود است توسط هكر استفاده مي شود.

در اصل بايد نام هاي كاربري پيش فرض را حذف كرد يا سرويس هايي كه مورد نياز نمي باشد را در سيستم از كار انداخت.



مثال :

نام هاي كاربري و پسورد هاي پيش فرض ، استفاده از نمونه نمايشي (demo ) برنامه ها و يا استفاده از showasp.asp كه براي نمايش كدها در سرور به كار مي رود ، مثال هايي مي باشد كه بايد حتما آنها را در نظر گرفت.



آسيب پذيري هاي مشهور

سيستم آسيب پذيري كه اصلاح نشده اند.

بيشتر در سيستم هاي عامل و يا سرور هاي وي وجود دارند.



مثال :

كرمهاي Code-Red و Nimda به همين وسيله منتشر شدند و همچنين 199 اصلاحيه كه در سال 2001 براي IIS منتشر شد و همچنين آسيب پذيريهايي كه براي سرور هاي آپاچي به وجود مي آيد.



Zero-Day Exploits

يك آسيب پذيري كه وجود دارد ولي به صورت عمومي منتشر نشده است.

هنوز هيچ اصلاحيه اي براي آن وجود ندارد.



مثال :

حملاتي كه هنوز منتشر نشده است و يا هيچ اطلاعاتي از آنها در دسترس نيست.





منايع :

1- Protecting Port 80:Techniques for Eliminating ,Web Application Vulnerabilities, By Abhishek Chauhan, CTO, Teros,Updated April 2004



2- Your Quick Guide to Common Attacks , Robert J. Shimonski , [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

امیدوارم مورد استفاده قرار گرفته باشد :wink:

double_n
07-08-2005, 11:31
این رو هم به مطالب قبلی اضافه کنید بدردتون میخوره :wink: :wink: :lol: :lol: :lol:

سايت های ايرانی راحت هک می شوند: پنير سوراخ سوراخ :twisted:

مرجع :

برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

مسئول سايت يكى از بانك هاى كشور وقتى صبح روز شنبه كامپيوتر محل كار خود را روشن كرد و مطابق معمول آدرس سايت اينترنتى بانك را در اينترنت اكسپلورر آن تايپ كرد، با صفحه اى مواجه شد كه هيچ شباهتى با صفحه اول سايت اينترنتى آن بانك نداشت. او متعجب شد، به نظرش اين كار غير ممكن مى آمد چرا كه همه چيز تا پنج شنبه بعدازظهر درست پيش از آن كه او محل كار خود را در بانك ترك كند درست و سر جاى خود قرار داشت اما حالا صفحه نخست سايت با جملاتى از قبيل«اين سايت بانك است يا پنير سوراخ سوراخ؟»، « آقا جان از پول مردم هم اين جورى محافظت مى كنيد؟»، «بهتر نيست به جاى اين جوايز رنگ و وارنگ كمى به امنيت سايت خودتان فكر كنيد؟» و ... پوشانده شده بود.


اين نخستين حمله از اين نوع به سايت بانك هاى كشور و يا ديگر ادارات دولتى و شركت هاى خصوصى نبود و نيست، دست كم چند سالى كه رشد اينترنت شكل بى سابقه اى به خود گرفته روزى نيست كه با چنين حملاتى مواجه نباشيم. در حقيقت با رشد روز افزون اينترنت و گسترش آن بين بخش هاى مختلف جامعه حالا موضوع امنيت سايت هاى اينترنتى از اولويت نه چندان مهم به يك اولويت جديد تغيير مكان داده است. چنين تغيير نگرشى اما در حالى اتفاق افتاده كه به عقيده بسيارى از كارشناسان در زمينه امنيت سايت هاى اينترنتى مشكلات بسيار جدى وجود دارد.


اولين نياز تأمين امنيت

وزارت ارتباطات و فناورى اطلاعات اخيراً در گزارشى با عنوان ربع قرن تلاش به ارائه آمارى رسمى از تعداد كاربران اينترنت طى پنج سال اخير پرداخته است. بنا بر اين آمار تعداد كاربران اينترنت در سال ۷۹ بالغ بر ۲۰۰ هزار نفر بود كه در سال بعد يعنى ۱۳۸۰ به يك ميليون و ۷۰۰ هزار نفر رسيد. اين تعداد همچنين در سال ۱۳۸۱ به ۳ ميليون و ۲۰۰ هزار كاربر افزايش يافت و اين رشد در سال ۱۳۸۲ به بيش از ۵ ميليون ۵۰۰ هزار نفر رسيد. مشخص است كه در نبود سيستم آمارگيرى دقيق ميزان كاربران اينترنت طى سال هاى اخير به طور دقيق مشخص نبوده و اين آمار حتى در مقايسه با بعضى آمارهاى ديگر نسبت حداقلى را رعايت كرده است.


دبير شوراى عالى اطلاع رسانى چندى قبل تعداد كاربران اينترنت در كشور را در حدود ۱۶ ميليون نفر ذكر كرده بود و برخى كارشناسان نيز وجود ده ميليون كاربر را تخمين مى زنند. به هر حال هر كدام از اين آمارها را مبنا قرار دهيم، مى توانيم به رشد بسيار سريع اينترنت در كشور پى ببريم.

چنين رشد بى سابقه اى در زمينه تعداد كاربران اينترنت در حقيقت نشان دهنده ميزان توجه به توليد روى اينترنت هم هست. هر چند در اين مورد نيز آمار دقيقى وجود ندارد اما مشخص است كه تنها طى دو سال گذشته تعداد بسيارى سايت به زبان فارسى ايجاد شده و پروژه هاى بسيارى نيز براى ايجاد سايت در ادارات و سازمان هاى دولتى به اجرا درآمده است. دولت در چشم انداز برنامه چهارم توسعه موضوع فناورى اطلاعات را با دقت بسيار مورد توجه قرار داده و بودجه هاى متعددى هم از طريق طرح توسعه و كاربرى فناورى اطلاعات و هم با عنوان طرح هاى فناورى اطلاعات سازمان ها در اختيار آنها قرار مى دهد. طبيعى است با چنين رشدى يكى از مهم ترين معضلات حضور در اينترنت يعنى تامين امنيت تبادل داده ها مورد توجه قرار گيرد. كار حتى به جايى رسيده كه بعضى از شركت هاى تامين كننده فضاى اينترنتى تصريح مى كنند مهمترين خواسته مشتريانشان از قيمت پايين به تامين امنيت مناسب آن تغيير جهت داده است.


يك كارشناس امور امنيت شبكه در اين باره مى گويد: تا چند سال قبل كسى به موضوع امنيت توجه نمى كرد ، به رغم اين كه حملاتى از قبيل هك و خرابكارى هاى اينترنتى وجود داشت در حقيقت چون حضور اينترنت در كشور هنوز محسوس نبود و سايت هاى اينترنتى چندان مورد بازديد قرار نمى گرفت حتى هك شدن يك سايت چندان توجهى را بر نمى انگيخت اما امروزه با توجه و استقبال بيشترى كه روى اينترنت وجود دارد و افزايش بى سابقه كاربران اينترنتى و بالارفتن شهرت سايت هاى اينترنتى عملاً هرگونه وقفه در كار يك سايت و يا دستكارى در آن بلافاصله مورد توجه افكار عمومى قرار مى گيرد.

روزنامه ها و سايت هاى اينترنتى بلافاصله اخبار هك را منعكس مى كنند و همين مسئله باعث حساسيت موضوع شده است.مدير يكى از سايت هاى اينترنتى نيز اعتقاد دارد: توجه دولت به موضوع اينترنت در كشور به رسمى تر شدن اين موضوع منجر شده است به اين معنى كه با حضور سايت هاى متعدد دولتى و توجه به حضور مؤثر در اين شبكه و انجام فعاليت- و نه صرفاً نمايش اطلاعات بى مصرف - باعث شده كه هر خبر هك مثل بمبى بتركد خصوصاً هك سايت هاى مهم و دولتى از اين جهت مهم است كه بسيارى از آنها فعاليت هاى اصلى خود را به اينترنت منتقل مى كنند و بلافاصله اين پرسش ايجاد مى شود كه حمله به اين سايت مثلاً چه مقدار هزينه و خسارت به اين سازمان و اداره وارد كرده است.


طلسمى به نام هك

طى سال هاى گذشته تقريباً كمتر سايت دولتى از تعرض هكرها مصون بوده است با اين همه حمله به سايت هاى دولتى كمتر هدفمند صورت گرفته است. حمله به سايت هايى مثل سنجش، وزارت ارشاد، جهاد دانشگاهى و دانشگاه آزاد نمونه هاى قابل ذكرى هستند. نگاهى دقيق تر به اين حملات نشان مى دهد اغلب سايت هاى دولتى كه توسط هكرها دستكارى شدند روى سرورهاى ناامنى قرار داشته اند و به همراه سايت هاى غير دولتى ديگر به طور يكجا مورد حمله قرار گرفته اند اما به دليل آن كه مشخصاً مربوط به نهاد و يا سازمانى دولتى مى شدند خبر مربوط به دستكارى آنها بيشتر مورد توجه قرار گرفته است.


به گفته يك كارشناس امنيت شبكه بسيارى از هك هاى صورت گرفته اخير كه عمدتاً سايت هاى دولتى را نيز مورد تعرض قرار داده به خاطر وجود يك سوراخ امنيتى و يا عدم نصب نرم افزارهاى به روز روى سرورها انجام شده است به همين دليل خبرهايى از نوع ۵۰ سايت هك شدند، ۲۰۰سايت مورد حمله قرار گرفتند و ... چندان از نظر حملات اينترنتى دقيق نيستند. در حقيقت موضوع اصلى مربوط به تأمين كنندگان فضاى اينترنتى است كه به طور يكجانبه تمامى سايت ها را روى يك سرور قرار مى دهد و به اين طريق در صورت به وجود آمدن كوچكترين مشكل امنيتى بلافاصله تمامى اين سايت ها به خطر مى افتند به اين ترتيب در چنين حملاتى فرد هكر واقعاً ۵۰ يا ۲۰۰ بار عمل هكينگ را انجام نمى دهد بلكه با يك بار ورود غير مجاز به سرور كنترل تمامى سايت هايى را كه روى آن قرار دارند، در دست مى گيرد.


مدير يك شركت اينترنتى خدمات دهنده فضاى اينترنتى (Hosting) اما اعتقاد دارد نبايد تمام گناه بى امنيتى در فضاى سايبر كشور را به گردن اين شركت ها انداخت. او مى گويد: موضوع امنيت يك سايت اينترنتى رابطه مستقيمى با تامين نرم افزارهاى به روز و محافظ دارد. در كشور ما تا همين چندى قبل وقتى سايت يك وزارتخانه هك مى شد كسى آن را گزارش نمى داد و به جز چند متخصص و كاربر خاص هيچ كس هم از آن مطلع نمى شد اما امروزه كار به جايى رسيده كه وقتى يك سايت معمولى هم هك مى شود مسئول آن بلافاصله خود را موظف به ارائه اطلاعات مربوط به آن مى داند. او اضافه مى كند: طى سال هاى اخير اينترنت در كشور رشد بى سابقه اى داشته اما موضوع تامين فضاى مناسب و ارائه استاندارد هاى لازم براى آن اصلاً بحث نشده است.


شما تقريباً هيچ خدمات دهنده اى را نمى يابيد كه سرور آنها حداقل يك بار طى اين سال ها مورد نفوذ قرار نگرفته باشد واقعيت اين است كه حتى بزرگترين و امن ترين سايت ها هم از خطر هك مصون نيستند اما اين هم واقعيتى است كه هنوز صاحبان سايت هاى اينترنتى قيمت بسيار پائينى را براى تامين امنيت سايت هايشان مى پردازند در حالى كه نه تعداد بازديدكننده شان قابل مقايسه با گذشته است و نه خواسته هايشان. حتى سايت هاى دولتى كه بايد حداقل نسبت به سايت هاى خصوصى حساسيت بيشترى داشته باشند هم گاه سر ۱۰- ۵ هزار تومان كمتر و بيشتر چانه مى زنند و حاضر نيستند سرورهاى اختصاصى و امن خودشان را داشته باشند.


به رغم اين بسيارى از كارشناسان هم اعتقاد دارند كه موضوع نگهدارى سرور كه عمده ترين مشكل امنيتى سايت هاى اينترنتى ايرانى محسوب مى شود به تخصص و دانشى نياز دارد كه كمتر خدمات دهنده ميزبانى وب يا هاستينگ است كه از آن به طور مطلوب برخوردار باشد. يك كاربر اينترنت در اين باره اعتقاد دارد: وقتى شما مى توانيد با ثبت يك شركت به هر نامى و خريد يك فضاى عمده و خرد كردن آن به فضاى كوچكتر صاحب يك شركت ميزبانى وب بشويد ديگر موضوع تخصص چندان به چشم نمى آيد.


سايت ايرانى سرور خارجى

تقريباً مى توان گفت به جز ميزبانى وب، بسيارى ديگر از نيازهاى اينترنتى در داخل كشور برآورده مى شود اما تقريباً بيش از ۹۵ درصد سايت هاى اينترنتى ايرانى در سرورهاى خارجى نگهدارى مى شوند. به عقيده كارشناسان نبود مركزى كه بتوان سايت هاى كشور را در آن به اصطلاح هاست (HOST) كرد باعث شده كه شركت هاى ايرانى به فروشندگان خرده پاى بسيارى از شركت هاى نه چندان بزرگ خارجى تبديل شوند و همين بعد مسافت و گاه ناآشنايى زبان باعث مشكلات متعددى مى شود. مدير يكى از سايت هاى اينترنتى بازرگانى مى گويد: يك سال قبل وقتى توسط هكرى با عنوان «اسپايدرمن» مورد حمله قرار گرفتيم سايت ما براى مدت چند روز در دسترس نبود.


وقتى از مسئول سرور اين موضوع را جويا شديم متوجه شديم به خاطر مواجهه با تعطيلات در كشور نگهدارنده سرور عملاً دسترسى به مهندسان سرور مربوطه ميسر نشده، در حالى كه اگر سرور ما در داخل كشور قرار داشت بلافاصله اين مشكل قابل حل بود. به هر حال سئوالى كه مطرح مى شود اين است كه چرا به رغم آن كه سايت هاى متعددى هك شده اند و روزبه روز هم بر تعداد آنها افزوده مى شود باز هم از تامين يك سرور در داخل كشور ناتوان هستيم؟


به عقيده كارشناسان براى نگهدارى سرور در داخل كشور نياز به يك مركزى به اين منظور هست كه به اصطلاح ديتا سنتر ناميده مى شود. ديتا سنترها سرورهاى متعددى را در داخل خود نگهدارى مى كنند و با سرعت بسيار زيادى به اينترنت متصل هستند. در داخل كشور به دليل محدوديت در سرعت اتصال به اينترنت امكان بهره بردارى حرفه اى از ديتاسنتر وجود ندارد. همچنين به دليل محدوديتى كه مصوبه شوراى عالى انقلاب فرهنگى در دسترسى مستقيم به اينترنت وضع كرده امكان ايجاد آن بدون رايزنى هاى مختلف با مقامات و قانع كردن آنها ممكن نيست. از طرفى ديگر كشور هنوز در فقر پهناى باند به سر مى برد.


براساس جديدترين آمار وزارت آى سى تى هم اكنون پهناى باندى كه توسط مخابرات تامين مى شود بالغ بر ۳۳۰ مگا بيت ارسال و ۴۱۴ مگا بيت دريافت است و مشخص است اين مقدار پهناى باند حتى براى ارائه اينترنت با سرعت متوسط (حدود از ۲۵۶K ) هم مناسب نيست چه برسد به تامين پهناى باند ديتا سنتر كه قطعاً صحبت از گيگا بيت خواهد بود. در اين باره بسيارى اعتقاد دارند، اگر شركت مخابرات به جاى خريد -------- هفت ميليارد دلارى از كشور آمريكا يك ديتا سنتر براى كشور مى خريد و پهناى باند اينترنت را افزايش مى داد الان ضريب امنيت سايت هاى اينترنتى ايرانى به شدت بالا مى رفت و نيازى نبود كه وزارتخانه هاى ما با هراس و ترس و لرز به اينترنت روى بياورند.


روزهاى آفتابى هكرها

چندى قبل هكرى با عنوان «هويج» در طى چند روز چندين بار سايت خبرگزارى دانشجويان ايران - ايسنا - را مورد حمله قرار داد. معاون فنى اين خبرگزارى در يك گفت وگو خاطر نشان كرده بود كه تقريباً همه روزه چنين حملاتى به اين سايت انجام مى شود و اين تنها يك اتفاق نيست. آنچه معاون فنى خبرگزارى ايسنا به آن اشاره مى كند مسئله مهمى است. حمله به سايت هاى اينترنتى ايرانى بى شك در آينده هم ادامه خواهدداشت. اگر حملاتى كه تاكنون صورت گرفته چندان خساراتى برجا نگذاشته بى شك حملات آينده دقيق تر، حساب شده تر و پرهزينه تر خواهد بود.


بسيارى از كارشناسان هنوز متخصصان چندين شركت نگهدارنده سرورهاى اصلى اينترنت را به دليل حمله ۲۲ اكتبر سال ۲۰۰۲ كه صرفاً منجر به افزايش ترافيك داده ها در اينترنت شد، ملامت مى كنند و آن را به خاطر توجه نكردن به موضوع امنيت سرزنش مى كنند اما از طرف ديگر موضوع فقدان قوانين براى حملاتى از اين دست و همچنين تشويق افراد نيز در ساختن فضاى آينده بسيار موثر است. به رغم آن كه موضوع جرايم رايانه اى اين روزها بيش از اندازه در رسانه هاى مطبوعاتى و سايت هاى اينترنتى مطرح مى شود اما هنوز از تصويب قانون جرايم رايانه اى خبرى نيست.


اين قانون با وجود آن كه به خاطر برخى مسائل مورد اعتراض كاربران اينترنتى قرار گرفته اما تنها قانونى است كه صراحتاً به موضوع هك و حملات اينترنتى اشاره كرده و براى اعمالى از اين دست عناوين مجرمانه انديشيده است. تا قبل از تصويب اين قانون ، حتى نمى توان واضح ترين حملات اينترنتى را صرفاً به خاطر حمله تحت تعقيب قضايى قرار داد و بايد در كتاب هاى قانون به دنبال مصاديق ديگرى گشت تا بلكه بتوان يك خرابكار اينترنتى را واقعاً مجازات كرد.


اين روزها هكرهاى اينترنتى ايرانى روزهاى خوبى را سپرى مى كنند. سايت هاى زيادى را هك مى كنند و سپس اخبار مربوط به هك آنها در روزنامه ها و رسانه هاى مختلف منتشر مى شود، خبرگزارى هاى رسمى كشور با آنها مصاحبه هاى متعدد انجام مى دهند، اعمال هك و خرابكارى سايت ها را خيرخواهانه مى خوانند و كار حتى به جايى رسيده كه برخى از آنها از دولت مى خواهند كه از هكرها حمايت كند (گفت وگوى هكر سايت هاى دولتى با خبرگزارى ايرنا) به نظر مى رسد به جز فراهم كردن زمينه هاى مختلف امنيتى و فنى و قانونى موضوع برخورد با هكرهاى رايانه اى هم بايد مورد بازبينى قرار گيرد.


به گفته رضا پرويزى دبير كميته مبارزه با جرايم رايانه اى، هك با دزدى تفاوتى ندارد و به همين دليل در تمامى كشورها فردى كه اقدام به هك نمايد بلافاصله تحت تعقيب قرار مى گيرد اما به نظر مى رسد برخى از هكرها در ايران دوست دارند بعد از نفوذ به سايت - حال با هر عيب و نقصى كه داراست - مورد تشويق و حتى حمايت هم قرار بگيرند.

Arashi
07-08-2005, 12:23
مرسي NBS جون
اون يارو واقعا هويج بوده ها كجا رو هم هك كرده :mrgreen: :mrgreen: :mrgreen:

double_n
07-08-2005, 20:26
Arashi, عزیز منظورت رو از این جمله دومت خوب نگرفتم .
آخه من آی کیوم باگ داره :mrgreen: :mrgreen: :mrgreen: :lol: :lol: :lol:

locked account
07-08-2005, 20:57
آقا nbsfucker من دارمت (توي اتاقم). ادامه بده. خيلي عاليه. البته پيشرفته ترش كن :wink:

double_n
07-08-2005, 23:00
locked account, جان پیشرفته تر هم میشه . یکم صبر کن . فعلا . . . . . . :twisted: