بایگانی دسته بندی ها: امنیت

داکس کردن Doxing

داکس کردن یا Doxing چیست؟

داکس کردن (Doxing) به معنای جستجو، تحقیق و جمع‌آوری اطلاعات خصوصی یا شناساگر یک فرد یا سازمان با کمک اینترنت و انتشار آن می‌باشد. ریشه این فعل واژه Dox (مخفف Documents به معنای اسناد) می‌باشد.

جستجو کردن محتوای سایت‌ها، پایگاه داده‌ها و رسانه‌های اجتماعی در کنار هک کردن از روش‌های رایج برای به دست آوردن اطلاعات در داکسینگ می‌باشد. اهدافی که فرد معمولا برای انجام این عمل دنبال می‌کند شامل تحلیل‌های تجاری، باج‌گیری و تهدید، آزار و تحقیر، مراقبت‌های قانونی، سیاسی و … می‌باشد. اطلاعاتی که در اثر این عمل منتشر می‌شود معمولا پیش از آن خصوصی بوده و یا دست پیدا کردن به آن با دشواری‌هایی همراه بوده است.

روش‌های Doxing

اینترنت فضای ثروتمندی برای به دست آوردن اطلاعات گوناگون راجع به افراد و موضوعات مختلف است. شبکه‌های اجتماعی نظیر فیس بوک، توئیتر، اینستاگرام و … منبعی بسیار غنی برای Doxing به شمار می‌روند چرا که بسیاری از افراد در این رسانه‌ها از ارائه اطلاعات حساس و ارزشمند خود دریغ نمی‌کنند. اطلاعاتی نظیر عکس‌های شخصی و تصاویر محل کار، شماره تلفن، آدرس ایمیل و … می‌تواند برای فرد متجاوز گنجینه‌ای گرانبها باشد که در برخی موارد حتی بدون نیاز به داشتن کمترین دانش در زمینه هک و تنها با یک جستجوی ساده در موتورهای جستجو دسترسی به آن‌ها میسر خواهد بود.

مسأله Doxing زمانی از اهمیت بیشتری برخوردار می‌شود که متجاوز از روی شماره تلفن قربانی بتواند محل زندگی او را نیز شناسایی نماید! فراموش نکنید معمولا اطلاعاتی که از فعالیت‌های شما در فضای سایبر و پروفایل شما در چند سایت و شبکه اجتماعی مختلف به دست می‌آید می‌تواند در کنار یکدیگر شما را به صورت منحصربفرد توصیف کند و اطلاعاتی ارزشمند و مفید برای متجاوز فراهم کند.

در کنار روش‌های ساده و حرفه‌ای جستجو، دست هکرها در داکس کردن بازتر خواهد بود. داکس ویر (Doxware) حمله‌ای است که طی آن فرد متجاوز یا بدافزار، داده‌های فرد قربانی را سرقت نموده و برای عدم انتشار آن از او وجهی را طلب می‌کند. با چنین مفهومی می‌توان Doxware را در نقطه مقابل باج افزار (Ransomware) در نظر گرفت. باج افزارها داده‌های قربانی را رمزگذاری می‌کنند و طراح بدافزار در ازای ارائه کلید رمزگشایی، از او درخواست باج می‌کند. در Ransomware قربانی به داده‌های خود دسترسی ندارد اما در Doxware نگران انتشار داده‌های خود و آسیب‌های احتمالی ناشی از آن می‌باشد.

مقابله با Doxing

صادقانه بگوییم مطمئن‌ترین راه برای جلوگیری از داکس شدن، استفاده نکردن از شبکه‌های اجتماعی است! هرچند گرفتن چنین تصمیمی می‌تواند بسیار دشوار باشد اما اگر برایتان حریم خصوصی از نان شب هم واجب‌تر است توصیه می‌کنیم هیچ ردی از خودتان در فضای اینترنت باقی نگذارید.

با این وجود اگر ناچار به استفاده از شبکه‌های اجتماعی هستید پیشنهاد می‌کنیم از پروفایل‌های کاذب برای ارتباط با دوستان و آشنایان خود استفاده کنید. نام واقعی خود را هنگام ثبت نام وارد نکنید، تصویری از خودتان منتشر نکنید و از ارائه هر نوع اطلاعاتی که هویت شما را به صورت منحصربفرد مشخص می‌کند خودداری کنید. اگر می‌خواهید هنگام کامنت نوشتن زیر یک پست، رفتار سیاسی و فرهنگی‌تان باعث دردسرتان نشود از ارائه نام و ایمیل واقعی و آواتاری که شما را به طور دقیق توصیف می‌کند خودداری کنید.

با این حال اگر مجبورید یا ترجیح می‌دهید از هویت واقعی‌تان در شبکه‌های اجتماعی استفاده کنید به هیچ وجه عکس‌های شخصی و خانوادگی‌تان را در آن به اشتراک نگذارید. برخی از شبکه‌های اجتماعی این امکان را به شما می‌دهند که عکس‌ها و محتوای منتشر شده توسط شما، تنها برای دوستانتان قابل مشاهده باشد. پس اگر داکس شدن برایتان اهمیت دارد این موضوع را نیز مد نظر بگیرید.

هرگز اطلاعات حساس خود (از قبیل شماره شناسنامه، کد ملی، آدرس محل سکونت، شماره تلفن و …) را در سایت‌های نامعتبر وارد نکنید. به خصوص اگر سایت موردنظر در مورد رعایت نکات امنیتی (نظیر استفاده از پروتکل https) اهمال کرده است می‌توانید به امنیت زیرساخت‌های آن هم کاملا مشکوک شوید! چنین سایت‌هایی مسلما ارزشی برای اطلاعات شما قائل نیستند.

از ایمیل‌های مختلف برای عضویت در سایت‌های گوناگون استفاده کنید تا ردگیری شما دشوارتر شود. ایمیل و شماره تماس شما معمولا بهترین گزینه‌هایی هستند که پروفایل شما را در سایت‌های مختلف به یکدیگر متصل می‌کند. این ارتباط در مجموع می‌تواند اطلاعات کامل‌تری از شما در اختیار متجاوز قرار دهد. به این موضوع نیز دقت داشته باشید که بسیاری از سرویس‌های رایگان و حتی معتبر معمولا از راه فروش اطلاعات رفتاری شما هزینه‌ها و درآمدهای خود را تأمین می‌کنند!

در کنار این موارد، رعایت مسائل امنیتی نظیر انتخاب کلمه عبور مناسب نیز می‌تواند در جلوگیری از هک و فاش شدن اطلاعات حساسی که در پروفایل عمومی‌تان آشکار نیست مفید واقع شود.

داکسینگ Doxing
مراقب داکسینگ باشید

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

کرم رایانه ای Computer Worm

کرم رایانه‌ای یا Computer Worm چیست؟

کرم رایانه‌ای (Computer Worm) نوعی بدافزار مستقل است که معمولا خود را از طریق یک شبکه روی رایانه‌های دیگر تکثیر می‌کند.

برخی از کرم‌ها بدون اینکه تغییری در سیستم رایانه‌ای ایجاد کنند تنها به گسترش خود پرداخته و به شبکه آسیب وارد می‌کنند (برای مثال ممکن است با مصرف بالای پهنای باند شبکه در عملکرد آن اختلال ایجاد کنند). این درحالیست که ویروس‌ها معمولا موجب تغییر یا تخریب فایل‌های روی سیستم می‌شوند. البته ممکن است کرم‌ها هم اقدامات دیگری به جز منتشر شدن از طریق شبکه را انجام دهند. این اقدامات که Payload نامیده می‌شود معمولا به فعالیت مخربی نظیر حذف فایل یا ایجاد دروازه پشتی (Backdoor) برای فراهم آوردن دسترسی سازنده کرم (جهت کنترل سیستم قربانی) می‌پردازند.

در مقام مقایسه با ویروس‌ها، معمولا کرم‌ها از طریق یک شبکه‌ی رایانه‌ای گسترش پیدا می‌کنند و برخلاف ویروس‌ها که برای اجرا شدن، کدهای خود را به یک برنامه میزبان (Host Program) می‌چسبانند، کرم‌ها بدافزارهایی مستقل (Stand-alone Malware) به شمار می‌روند که بدون نیاز به یک برنامه دیگر اجرا می‌شوند. ضمیمه‌های ایمیل، شبکه‌های اشتراک فایل و وبسایت‌های آلوده از رایج‌ترین راه‌های انتشار یک کرم رایانه‌ای به شمار می‌رود. پیش از رواج استفاده از شبکه‌ها متداول‌ترین راه تکثیر کرم‌ها، رسانه‌های ذخیره‌سازی (نظیر فلاپی دیسک‌ها) بودند (امروزه نیز از فلش درایورهای USB برای این منظور استفاده می‌شود).

آسیب‌پذیری‌های موجود در یک سیستم عامل مهم‌ترین فاکتور برای آلوده شدن یک سیستم و آغاز فعالیت یک کرم رایانه‌ای محسوب می‌شود. برای مقابله با این نوع بدافزارها توصیه می‌شود از نرم‌افزارهای امنیتی و دیوارهای آتش با پیکربندی مناسب استفاده شود. بروزرسانی سیستم عامل و نرم‌افزارها و هم‌چنین نصب بسته‌های امنیتی ارائه شده در جلوگیری از آلوده شدن سیستم به کرم‌ها نقش موثری ایفا می‌کند.

از مشهورترین و قدیمی‌ترین کرم‌های رایانه‌ای می‌توان به Morris Worm اشاره کرد که در سال 1988 توسط Robert Tappan Morris ساخته شد.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

حمله مرد میانی Man in The Middle Attack – MITM

حمله مرد میانی یا Man in The Middle Attack چیست؟

حمله مرد میانی (Man in The Middle Attack یا به اختصار MITM) در امنیت رایانه به نوعی حمله سایبری گفته می‌شود که در آن فرد متجاوز در میان یک ارتباط دونفره قرار می‌گیرد و احتمالا اقدام به دستکاری ارتباط میان آن‌ها می‌کند در حالی که دو طرف نهایی ارتباط از حضور شخص ثالث بی‌اطلاع بوده و تصور می‌کنند به طور مستقیم در حال ارتباط با یکدیگر هستند.

استراق سمع فعال نمونه‌ای رایج از حملات مرد میانی به شمار می‌رود که در آن فرد متجاوز با هر یک از دو طرف قربانی ارتباط‌هایی مجزا برقرار می‌کند و با ارسال پیام‌هایی به هر دو طرف چنین به نظر می‌رسد که قربانیان این حمله در حال گفتگو با یکدیگر هستند. فرد متجاوز در چنین حمله‌ای باید بتواند ارتباط مستقیم میان دو قربانی را از مرحله‌ای قطع کرده و با پیام‌های خودساخته جایگزین نماید.

به عبارت بهتر در حمله مرد میانی فردی بدخواه خود را در میان یک نشست ارتباطی در میان افراد یا سامانه‌ها قرار می‌دهد. برای درک بهتر مفهوم این اصطلاح می‌توانید حالت سنتی چنین تجاوزی در یک ارتباط دوسویه را در نظر بگیرید: فرض کنید در دوران رواج نامه‌های کاغذی قرار دارید و حمید برای دوستش مجید که مدت‌هاست از او بی‌خبر است نامه‌ای ارسال می‌کند و در آن از دلتنگی خود می‌نویسد. هنگامی که نامه به دفتر پستی می‌رسد توسط یک مأمور پستی کنجکاو که استثنائا به اخلاق کاری پایبند نیست باز می‌شود. او برای تفریح، نامه را با نوشته‌ای جدید جایگزین می‌کند که در آن با عناوین توهین آمیز مجید را خطاب قرار داده است. ممکن است در چنین حالتی بدون آنکه مجید به جعلی بودن نامه دریافتی شکی کرده باشد پاسخی نامناسب برای حمید ارسال کند. نمونه مدرن این رفتار در دنیای ارتباطات می‌تواند از طرف یک هکر سر بزند که به عنوان مثال مابین ارتباط شما و یک وبسایت قرار گرفته است و تمامی اطلاعات ارسال شده توسط شما از طریق یک فرم اینترنتی (نظیر اطلاعات حساس بانکی یا اطلاعات ورود به حساب کاربریتان و …) را به دست آورده یا در این ارتباط دستکاری‌هایی انجام دهد. در سمت راست تصویر زیر می‌توانید نمایش مفهومی حمله مرد میانی را مشاهده کنید.

حمله مرد میانی Man in The Middle Attack
نمایش مفهومی حمله مرد میانی (Man in The Middle Attack) و مقایسه آن با حالت طبیعی ارتباط – فرد متجاوز با قرار گرفتن در میان جریان ارتباطی میان کلاینت و سرور می‌تواند داده‌های رد و بدل شده را مشاهده کند و آن‌ها را با داده‌ای جعلی جایگزین نماید.

چنین حملاتی معمولا زمانی موفق خواهند بود که در آن فرد حمله کننده بدون آنکه دو طرف ارتباط متوجه شوند بتواند خود را به عنوان یک یا هر دو طرف جابزند. توجه داشته باشید بسیاری از سایت‌هایی که در آن‌ها نیاز به لاگین یا وارد کردن اطلاعات حساس می‌باشد (به خصوص سامانه‌های مالی) می‌تواند گزینه‌ای مناسب برای حملات مرد میانی باشد.

مقابله با حمله مرد میانی

روش‌های مختلفی برای مقابله و تشخیص حملات MITM وجود دارد. تأیید اعتبار (Authentication) از جمله این روش‌هاست که تا حدودی می‌تواند شما را مطمئن سازد طرف مقابل ارتباط شما، همان فرد یا سیستمی است که انتظارش را دارید. استفاده از پروتکل‌های توافق براساس کلید و انتقال کلید همراه با پیام‌ها از طریق یک کانال ایمن رویکردی است که می‌تواند تا حد زیادی مانع از وقوع این حملات شود. عدم اتصال به روترهای عمومی (و بدون کلمه عبور) Wi-Fi، ساده‌ترین نکته‌ای است که لازم است برای جلوگیری از افتادن در دام این نوع حملات به خاطر بسپارید.

بخشی از روش‌های تشخیصی حمله مرد میانی بر شناسایی رد پای دستکاری در پیام‌های رد و بدل شده استوار هستند. برای مثال اگر در ارتباطی زمان واکنش طرف مقابل بیش از حد به طول بیانجامد می‌تواند نشانه‌ای از حضور شخص ثالثی در این ارتباط باشد.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

فارمینگ Pharming

فارمینگ یا Pharming چیست؟

فارمینگ (Pharming) نوعی حمله سایبری است که طی آن ترافیک یک وبسایت به وبسایت دیگری منتقل می‌شود. فارمینگ نیز همانند حملات فیشینگ (Phishing)، کاربر را به یک سایت جعلی سوق می‌دهد و معمولا برای سرقت هویت آنلاین و به دست آوردن اطلاعات حساسی نظیر نام کاربری و کلمه عبور، اطلاعات کارت اعتباری، نشانی محل سکونت و … مورد استفاده قرار می‌گیرد. این اصطلاح واژه‌ای هم آوا با Farming (به معنای زراعت) می‌باشد.

فارمینگ به دو صورت انجام می‌شود. روش اول با دستکاری فایلی موسوم به hosts که بر روی سیستم قربانی قرار دارد انجام می‌شود؛ اما در روش دوم از آسیب‌پذیری‌های موجود در DNS Server برای رسیدن به هدف استفاده می‌شود (این روش به DNS Spoofing یا DNS Cache Poisoning مشهور است).

با توجه به این که نسبت به سرورهای اینترنتی مدیریت ضعیف‌تری روی امنیت رایانه‌های خانگی اعمال می‌شود بسیاری از قربانیان فارمینگ به واسطه دستکاری فایل hosts موجود در رایانه از طریق یک بدافزار در دام این حملات گرفتار می‌شوند. این فایل شامل نگاشت‌هایی از hostname به آدرس IP می‌باشد و با دستکاری آن، درخواست دسترسی کاربر به یک سایت با یک سایت جعلی دیگر که معمولا مشابه با نمونه اصلی است جایگزین می‌شود. با وارد نمودن اطلاعات مهم نظیر نام کاربری و … در این سایت جعلی، اطلاعات حساس کاربر به دست سودجویان و هکرهای طراح حمله خواهد افتاد.

در روش دوم، DNS Server که مسئول هدایت درخواست‌های حجم عظیمی از کاربران است مورد حمله قرار می‌گیرد و تمامی این درخواست‌ها را به سایت جعلی هدایت می‌کند. هرچند همان‌طور که گفته شد این روش نیازمند مهارت بیشتر و عبور از تدابیر امنیتی سرور است اما نتیجه آن از نظر تعداد قربانیان می‌تواند به شدت فاجعه‌بار باشد.

معمولا وبسایت‌های بانکی و تجارت الکترونیک هدف حملات فارمینگ قرار می‌گیرند. فردی که این نوع حملات را انجام می‌دهد Pharmer (فارمر) نامیده می‌شود.

تفاوت‌های فارمینگ و فیشینگ

همان‌طور که گفته شد یکی از انواع حملات فارمینگ سرورهای DNS را هدف می‌گیرند. از اینرو در فارمینگ برخلاف فیشینگ الزامی به هدف قرار دادن تک تک قربانیان از روش‌هایی نظیر ارسال ایمیل برای هدایت کاربر به سایت جعلی وجود ندارد.

در روش فارمینگ، کاربر با وارد کردن یک URL صحیح به سایت تقلبی وارد می‌شود و در صورتی که سایت جعلی مشابه سایت اصلی طراحی شده باشد احتمال تشخیص جعلی بودن آن برای کاربران عادی بسیار پایین خواهد بود. این در حالی است که کاربر تنها با آگاهی از نشانی صحیح وبسایت هنگام وارد کردن آن در نوار آدرس و اندکی دقت می‌تواند از حملات فیشینگ در امان بماند. در فیشینگ معمولا برای هدایت کاربر به سایت جعلی، ایمیلی حاوی یک لینک به سایت تقلبی برای کاربر ارسال می‌شود.

مقابله با فارمینگ

بهترین روش برای جلوگیری از افتادن در دام فارمینگ، توجه کاربران به داشتن ارتباط ایمن (از طریق پروتکل https) و گواهینامه معتبر برای سایت‌های حیاتی می‌باشد. پیش از آنکه اطلاعات حساس خود از جمله رمزهای عبور بانکی و … را در یک فرم اینترنتی وارد نمایید امن بودن ارتباط و معتبر بودن گواهینامه آن را بررسی نمایید.

استفاده از آنتی‌ویروس‌هایی که بتواند شما را در مقابل دستکاری غیرمجاز فایل hosts محافظت کند نیز یکی از روش‌های مفید برای مقابله با فارمینگ به شمار می‌رود.

برخی از مرورگرهای وب و نرم‌افزارهای امنیتی قادر هستند جعلی بودن وبسایت را در قالب هشدار به کاربر گوشزد کنند. بنابراین همیشه مرورگر و ابزارهای امنیتی خود را بروز نگه دارید.

فراموش نکنید انتخاب یک فراهم‌کننده سرویس اینترنت (ISP) مورد اعتماد نیز می‌تواند برای جلوگیری از DNS Cache Poisoning مفید واقع شود.

زمانی که محتوای صفحه کاملا لود شد به نشانی آن در نوار آدرس توجه کنید. مطمئن شوید این آدرس همان چیزی است که مورد انتظارتان بوده است و به سایتی دیگر (حتی با نشانی اندکی متفاوت) هدایت (ریدایرکت) نشده‌اید.

مدیر کلمه عبور Password Manager

مدیر کلمه عبور یا Password Manager چیست؟

مدیر کلمه عبور یا پسورد منیجر (Password Manager) به ابزاری گفته می‌شود که امکان ایجاد و بازیابی کلمه‌های عبور را برای کاربر فراهم می‌کند. معمولا کلمه‌های عبور کاربر با کمک چنین ابزارهایی در یک پایگاه داده رمزنگاری شده محلی یا آنلاین نگه‌داری می‌شود و کاربر تنها با به خاطر سپردن یک کلمه عبور اصلی (موسوم به Master Password) که برای استفاده از این ابزار تعیین می‌کند می‌تواند به تمام کلمات عبور و اطلاعات ذخیره شده دسترسی پیدا کند.

اغلب این ابزارها به صورت خودکار فیلدهای مربوط به اطلاعات حساس (نظیر نام کاربری و رمز عبور) را تکمیل می‌کنند. افزون بر این برخی از آن‌ها قادرند فیلدهای مربوط به داده‌های شخصی (نظیر نام، آدرس پست الکترونیک، شماره تلفن و …) در فرم‌های وب را نیز با اطلاعات از پیش ذخیره شده تکمیل نمایند.

از جمله مشهورترین ابزارهای مدیریت کلمه عبور می‌توان به LastPass و Dashlane اشاره نمود.

انواع ابزارهای مدیریت کلمه عبور

ابزارهای مدیریت پسورد عموما در قالب یک نرم افزار روی رایانه یا دستگاه‌های همراه کاربر نصب می‌شوند و یا در قالب سرویس‌های آنلاین (تحت وب) مورد استفاده قرار می‌گیرند. گونه‌ای دیگر از این ابزارها نیز وجود دارد که به صورت کلیدهای سخت‌افزاری، مدیریت کلمه‌های عبور کاربر را عهده‌دار می‌شوند.

برخی از نرم‌افزارهای مدیریت کلمه عبور به صورت کاملا آفلاین عمل می‌کنند. به عبارت بهتر در این مدل پایگاه داده‌ای که اطلاعات در آن نگه‌داری می‌شود بر روی همان دستگاهی قرار دارد که نرم‌افزار روی آن نصب شده است. اما در گونه‌ای دیگر از این نرم‌افزارها، پایگاه داده روی سیستمی مجزا قرار دارد که دسترسی به آن از طریق اینترنت به صورت از راه دور و به کمک نرم افزار نصب شده صورت می‌گیرد.

پسورد منیجرهای تحت وب با کمک یک مرورگر وب قابل دسترس هستند و در مقایسه با نرم‌افزارهای محلی که روی دستگاه کاربر نصب می‌شوند این مزیت را دارند که کاربر می‌تواند روی دستگاه‌های مختلف خود به صورت یکپارچه از این ابزارها استفاده نماید. هرچند جذب کاربران در یک مدیر کلمه عبور آنلاین مستلزم اطمینان داشتن به ایمنی سامانه و سرورهای مورد استفاده است با اینحال احتمال از بین رفتن یا سرقت کلمات عبور در این سامانه‌ها درصورتی که زیرساخت‌های امنیتی مناسب درنظر گرفته شده باشد پایین‌تر است.

در گونه‌ی سوم از یک سخت افزار مانند حافظه‌های فلش USB برای مدیریت کلمه‌های عبور استفاده می‌شود. جهت دسترسی به کلمات عبور و اطلاعات ذخیره شده در این حافظه‌ها، استفاده از عامل دیگری مانند پین کد (تأیید اعتبار دو مرحله‌ای) می‌تواند در حفظ امنیت اطلاعات ذخیره شده کاربر مفید واقع شود.

مزایای استفاده از یک مدیر کلمه عبور مناسب

با کمک این ابزارها لازم نیست کاربر رمزهای عبور متعدد و پیچیده‌ای را به خاطر بسپارد. بنابراین اشتباهات امنیتی مهمی نظیر انتخاب کلمه‌های عبور ساده و یکسان برای اکانت‌های مختلف توسط کاربرانی که از ابزارهای مدیریت کلمه عبور استفاده می‌کنند کمتر رخ می‌دهد. افزون بر این پسورد منیجرها می‌توانند هنگام ورود به حساب کاربری یک سایت، ابتدا نشانی وب آن صفحه را با نشانی ذخیره شده مقایسه کنند و تنها در صورت یکسان بودن آن‌ها اقدام به پر کردن فیلدهای لاگین نمایند. به این ترتیب امکان موفقیت اعمال فیشینگ به شدت کاهش می‌یابد. با توجه به این که در صورت استفاده از چنین ابزارهایی برای ورود به حساب کاربری نیازی به وارد کردن نام کاربری و پسورد وجود ندارد این اطلاعات محرمانه از دید بدافزارهایی مانند Keylogger ها نیز پنهان می‌ماند.

برخی از پسورد منیجرها بخشی برای تولید رمز عبور دارند که در صورت استفاده از الگوریتم‌های مناسب می‌تواند در انتخاب رمزهای عبور قوی و پیچیده (تا حد ممکن غیرقابل حدس) مفید واقع شوند.

نکات و آسیب‌های استفاده از مدیر کلمه عبور

باید توجه داشته باشید درصورتی که ابزار مورد استفاده توسط شما کلمه‌های عبورتان را به صورت رمزگذاری نشده ذخیره کرده باشد دسترسی به این اطلاعات حساس برای هکرها و بدافزارها بسیار آسان خواهد بود. انتخاب رمز عبور اصلی (Master) ساده امکان حدس زدن یا لو رفتن در اثر استفاده از روش‌های حمله لغت‌نامه‌ای و بروت فورس را تسهیل می‌کند. بنابراین به خاطر سپردن تنها یک رمز عبور پیچیده برای استفاده از پسورد منیجر ارزش محافظت از حجم عظیمی از نام‌های کاربری و کلمات عبور شما را خواهد داشت. در عین حال نباید این نکته را فراموش کرد که یک بدافزار با به دست آوردن این رمز اصلی (هرچند پیچیده) می‌تواند به تمامی اطلاعات ذخیره شده در پایگاه داده دسترسی پیدا کند.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

کلمه عبور Password

کلمه عبور یا Password چیست؟

کلمه عبور یا پسورد (Password) یک کلمه یا رشته‌ای از کاراکترهاست که به عنوان ابزاری برای تصدیق هویت و تأیید اعتبار یک کاربر مورد استفاده قرار می‌گیرد. با وارد کردن کلمه عبور صحیح که معمولا در کنار یک نام کاربری ثبت شده معنا پیدا می‌کند به کاربر اجازه دسترسی به منبعی معین اعطا می‌شود. از گذرواژه نیز به عنوان معادلی برای این اصطلاح استفاده می‌شود.

امروزه از کلمه‌های عبور برای ورود به سیستم عامل رایانه‌ها، دستگاه‌های همراه، خودپردازها، دسترسی به خدمات بسیاری از سامانه‌های آنلاین و … استفاده می‌شود. با اینحال به کارگیری گذرواژه‌ها تنها به دنیای مدرن کنونی اختصاص ندارد. حتی در زمان‌های نسبتا دور نگهبان‌ها از افراد ناشناس برای ورود به مکان‌های حفاظت شده به صورت شفاهی کلمه عبوری را درخواست می‌کردند.

معمولا هنگام وارد کردن کلمات عبور در رایانه‌های امروزی، به جای حروف وارد شده علامتی مشابه ستاره یا دایره در فیلد مربوطه نمایش داده می‌شود. به این ترتیب امکان خوانده شدن پسورد توسط افرادی که در کنار کاربر قرار دارند از بین می‌رود.

یکی از رایج‌ترین راهکارهای هکرها برای نفوذ به یک سیستم تلاش برای یافتن کلمه عبور با تست کردن احتمالات مختلف است. این شیوه، حمله جستجوی فراگیر یا بروت فورس (Brute-Force attack) نام دارد. با توجه به زمان بالایی که در این روش برای بررسی ترکیبات مختلف حروف، نمادها و اعداد مورد نیاز است معمولا هکرها ترجیح می‌دهند تنها واژه‌های رایج یا حداقل واژه‌های موجود در فرهنگ لغات یک زبان را برای ورود به سیستم مورد بررسی قرار دهند. به این روش، حمله لغت‌نامه‌ای (Dictionary Attack) گفته می‌شود و با توجه به اینکه کاربران بسیاری از واژه‌های ساده موجود در یک زبان به عنوان کلمه عبور استفاده می‌کنند روش لغت‌نامه‌ای می‌تواند در موارد بسیاری برای نفوذ به سیستم نتیجه‌ای موفقیت آمیز داشته باشد. جالب است بدانید مطابق آمارها عباراتی نظیر 123456 و password از رایج‌ترین کلمه‌های عبور در دنیا به شمار می‌روند.

نکاتی برای انتخاب کلمه عبور مناسب و ایمن

هرچند استفاده از واژه‌های رایج یک زبان به عنوان پسورد می‌تواند باعث تسهیل به خاطرسپاری آن شود اما به همان اندازه حدس زدن آن برای اشخاص غیرمجاز را نیز ساده‌تر می‌کند. در واقع یک کلمه عبور یا بهتر بگوییم یک “عبارت عبور” (یا Passphrase) که واژه‌ای معنادار و واقعی نباشد می‌تواند از نظر امنیتی یک نکته‌ی مهم تلقی شود.

بسیاری از سامانه‌ها و سازمان‌ها برای افزایش امنیت، کاربران خود را ملزم به رعایت قوانینی خاص حین انتخاب کلمه عبور می‌کنند. در ادامه برخی از نکاتی که می‌تواند برای انتخاب یک کلمه عبور مناسب مفید واقع شود بیان شده است:

  • هرچه طول (یا تعداد کاراکترهای) پسورد بیشتر باشد حدس زدن آن دشوارتر خواهد بود.
  • بهتر است از تک واژه‌های رایج و پرکاربرد یک زبان به عنوان کلمه عبور استفاده نشود. در مقابل، ترکیبی از چند کلمه غیرمرتبط و گنجاندن علائم یا اعداد در میان آن‌ها می‌تواند انتخابی مناسب باشد.
  • به کاربردن ترکیبی از حروف بزرگ و کوچک، علائم و اعداد هنگام انتخاب پسورد می‌تواند منجربه افزایش پیچیدگی آن شده و در نتیجه احتمال حدس زدن آن توسط روش‌های سیستماتیک را دشوارتر می‌نماید. دقت داشته باشید کلمه‌های عبور نسبت به بزرگی و کوچکی حروف حساس (Case Sensitive) هستند.
  • اکیدا توصیه می‌شود از المان‌هایی نظیر نام شخصی، تاریخ یا سال تولد، شماره تلفن، کد شناسایی و … به عنوان کلمه عبور خود استفاده نکنید.
  • بهتر است به صورت دوره‌ای رمزهای عبور خود را تغییر دهید.
  • پیشنهاد می‌شود برای اینکه یک پسورد پیچیده و در عین حال به یادماندنی انتخاب کنید ابتدا یک عبارت یا جمله را در ذهن خود در نظر بگیرید و سپس حروف ابتدای کلمات آن را به عنوان کلمه عبور خود برگزینید.
  • هرگز کلمه عبور خود را روی یک کاغذ یا سند حفاظت نشده یادداشت نکنید.
  • در نظر گرفتن یک یا چند کلمه فارسی و جایگزین نمودن حروف آن با حروف معادل انگلیسی که روی صفحه کلید قرار دارند نیز می‌تواند کلمه عبوری پیچیده را نتیجه دهد. به عنوان مثال کلمه‌ی فارسی “امیر” را در نظر بگیرید. حرف “ا” روی صفحه کلید معادل حرف “h” می‌باشد به همین ترتیب حروف “م”، “ی” و “ر” به ترتیب معادل با حروف “l” و “d” و “v” هستند. بنابراین کافی است کلمه عبور خود را به صورت “hldv” انتخاب کنید.
  • هنگام ورود کلمه عبور مراقب نگاه‌های افرادی که در اطراف شما قرار دارند باشید. معمولا این هشدار زمانی جدی‌تر خواهد بود که کلمه عبور شما ساده باشد و یا تایپ شما چندان سریع نباشد.
  • برای حساب‌های کاربری مختلف خود از کلمه عبوری یکسان استفاده نکنید. چرا که در این صورت فاش شدن پسورد شما در یک سامانه می‌تواند تهدیدی جدی برای حساب‌های دیگر شما ایجاد کند.

ایمنی سیستم‌های رایانه‌ای در حوزه کلمه عبور

هرچند رعایت نکات بیان شده از سوی کاربر در انتخاب پسوردهایی ایمن از اهمیت بسیار بالایی برخوردار می‌باشد اما نمی‌توان نقش سیستم‌های رایانه‌ای را در حفظ امنیت کاربران نادیده گرفت. به عنوان مثال ایجاد محدودیت در تعداد تلاش‌های مجاز برای ورود به سیستم می‌تواند مانع از نفوذ یک هکر به واسطه روش‌های سعی و خطا شود. نگه‌داری کلمات عبور کاربران سیستم به صورت متونی ساده و رمزنگاری نشده نیز می‌تواند در صورت دسترسی هکرها به منبع نگه‌داری کلمات عبور باعث بروز فاجعه‌ای غیرقابل جبران شود.

ارسال کلمه عبور انتخاب شده از طریق پست الکترونیک موضوع دیگری است که می‌تواند امنیت سیستم را به خطر بیندازد. اجبار کاربران به انتخاب رمزهای عبور پیچیده، اجبار به تغییر دوره‌ای پسورد و ایجاد لیست سیاهی از کلمات رایج از جمله سیاست‌های مهم یک سامانه ایمن به شمار می‌روند. بسیاری از سامانه‌ها نیز در صورتی که کاربر پس از ورود به سیستم برای مدت زمانی نسبتا طولانی از آن استفاده نکند به اجبار از او تقاضا می‌کنند کلمه عبور خود را مجددا وارد نماید. به این ترتیب امکان دسترسی افراد غیر مجاز به سیستم تا حد ممکن پایین خواهد آمد.

استفاده از روش‌های جایگزین صفحه کلید (نظیر پسوردهای صوتی) و روش های تأیید اعتبار دو مرحله‌ای و چند مرحله‌ای و انتقال کلمات عبور از طریق ارتباطات ایمن نیز می‌تواند باعث بالاتر رفتن امنیت فرایند ورود به یک سیستم شود.

در کنار نکات و سیاست‌های امنیتی بیان شده، امروزه پسوردهای یک بار مصرف، رمزهای عبور غیرمتنی (نظیر رمزهای گرافیکی)، روش‌های تأیید اعتبار بیومتریک (نظیر اثر انگشت و الگوی عنبیه) و … می‌تواند جایگزین‌های مناسب و ایمنی برای کلمه‌های عبور رایج به شمار روند.

به یادسپاری کلمه عبور

هرچند توصیه کارشناسان امنیتی استفاده از کلمات عبور پیچیده است اما طبیعتا پیچیده‌تر شدن پسوردها باعث می‌شود به خاطر سپردن آن‌ها برای کاربران نیز به امری دشوارتر تبدیل شود. این موضوع زمانی به مسأله‌ای بغرنج تبدیل می‌شود که قرار باشد هر کاربر از کلمات عبور متفاوتی برای ورود به سامانه‌های مختلف استفاده نماید.

در چنین حالتی برای آنکه کاربران را از دشواری‌های به خاطر سپردن مجموعه‌ای از کلمات عبور پیچیده رهایی بخشیم استفاده از ابزارهای مدیریت کلمه عبور (Password Manager) توصیه می‌شود. این نرم‌افزارها قادر به نگه‌داری ایمن و رمزنگاری شده تمامی پسوردهای کاربر هستند و تنها چیزی که لازم است کاربر به خاطر بسپارد یک رمز عبور اصلی برای استفاده از نرم افزار مدیریت کلمه عبور است.

کلمه عبور Password
فرم ورود به یک سایت – فیلد متنی دوم محل وارد کردن پسورد است. حروف وارد شده در این فیلد با نمایش دایره‌های کوچکی پنهان شده‌اند تا مانع از خوانده شدن آن توسط اشخاص دیگر شود.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

باج افزار Ransomware

باج افزار یا Ransomware چیست؟

باج افزار (Ransomware) یا نرم افزار باجگیر گونه‌ای از بدافزارهاست که معمولا به نوعی مانع از دسترسی طبیعی کاربر به سیستم، فایل‌های رایانه یا … می‌شود و سازندگان آن در قبال برطرف کردن مشکل، اقدام به باجگیری از صاحب سیستم قربانی می‌کنند.

برخی از باج افزارهای ساده‌تر تنها با قفل کردن سیستم از دسترسی کاربران به بخش‌های مختلف سیستم عامل جلوگیری می‌کنند و برخی دیگر پا را فراتر از این گذاشته و با رمزگذاری فایل‌های رایانه‌ی قربانی عملا مانع از دسترسی کاربر به اطلاعات خود می‌شوند.

امروزه نمونه‌های مختلفی از باج افزارهای مبتنی بر رمزگذاری فایل ایجاد شده است که معمولا در قالب تروجان به فعالیت خود می‌پردازند و پس از مدتی کاربر متوجه ایجاد تغییرات در فایل‌های رایانه‌ی خود می‌شود. در این گونه بدافزارها تا زمانی که کلید رمزگشایی در دست نباشد فایل‌های رایانه غیرقابل استفاده باقی می‌مانند. به همین دلیل بسیاری از کاربران برای دسترسی به محتوای رمزگشایی شده‌ی فایل‌های خود مجبور می‌شوند مطابق خواست سازنده‌ی باج افزار، مبلغ مورد نظر را پرداخت کنند. البته باج افزارهای مبتنی بر روش‌های غیررمزنگاری نیز وجود دارد که معمولا با روش‌های فریبکارانه و یا از طریق مسدود کردن دسترسی به سیستم، کاربر را متقاعد به پرداخت وجه می‌کنند.

از مشهورترین باجگیرها می‌توان به روتون (Reveton)، کریپتولاکر (CryptoLocker) و کریپتووال (CryptoWall) اشاره نمود که برای سازندگان خود میلیون‌ها دلار درآمد نامشروع به ارمغان آورده‌اند.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

تغییر ظاهر وبسایت Website defacement

تغییر ظاهر وبسایت یا Website defacement چیست؟

Website defacement (تغییر ظاهر وبسایت) یا به اختصار Defacement به نوعی از حملات گفته می‌شود که در آن فرد متجاوز، ظاهر یک وبسایت یا صفحه‌ی وب را تغییر می‌دهد. معمولا در اثر این تغییر ظاهر، دسترسی به محتوای اصلی سایت برای بازدیدکننده غیرممکن می‌شود.

در این نوع حمله، تعدادی یا تمام صفحات یک سایت با یک صفحه یا محتوای ثابت جایگزین می‌شود که حاوی لوگو، شعار، نام مستعار هکر (یا گروه هکری) و … می‌باشد. معمولا در این نوع حملات ضربه‌ی مهم یا غیرقابل جبرانی به سایت وارد نمی‌شود و اطلاعات پایگاه داده یا فایل‌های مربوط به آن نیز به صورت دست نخورده باقی می‌ماند. البته در برخی موارد ممکن است علاوه بر تغییر ظاهر، فایل‌های مهم سایت یا محتوای پایگاه‌های داده‌ای آن نیز حذف شود که بازگردانی آن‌ها می‌تواند به تعلیق چند ساعته‌ی سایت و حتی بدنامی برند یک سایت تجاری یا وبسایتی پرمخاطب منجر شود.

هدف فرد حمله کننده در defacement معمولا نمایش و به رخ کشیدن توانایی هک، انتشار یک متن یا شعار سیاسی و مذهبی، آزمودن میزان امنیت و هشدار به صاحبین وبسایت برای بهبود ایمنی آن و … می‌باشد. از اینرو معمولا سایت‌های پربازدید و مشهور نظیر سایت‌های دولتی، و همچنین سایت‌های شرکت‌ها و فروشگاه‌ها در صورت عدم رعایت موارد امنیتی می‌توانند گزینه بسیار مناسبی برای این نوع حمله (به خصوص در مواردی که هدف فرد متجاوز انتشار یک شعار یا عقیده باشد) به شمار روند.

تغییر ظاهر وبسایت website defacement
نمونه ای از تغییر ظاهر و محتوای یک سایت دولتی – در این حمله تنها بخشی از محتوای صفحه تغییر داده شده است.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

حمله بروت فورس Brute-force attack

حمله بروت فورس یا Brute-force attack چیست؟

حمله بروت فورس (Brute-force attack) حمله‌ای است که طی آن، فرد حمله کننده با بررسی کلمه‌های عبور مختلف به صورت سیستماتیک سعی می‌کند کلید رمزگشایی یا رمز عبور یک سیستم تأیید اعتبار را به دست آورد.

به عبارت بهتر در حملات Brute force، حالات مختلف ممکن برای رمز عبور مورد بررسی قرار می‌گیرد تا رمز عبور صحیح شناسایی شود. این نوع حملات، مبتنی بر روش حل مسأله‌ای به نام جستجوی بروت فورس یا جستجوی فراگیر (exhaustive search) عمل می‌کنند که در آن با بررسی تمام حالات ممکن برای پاسخ، به دنبال کاندیدی می‌گردیم که تمام شرایط مدنظر مسأله را برآورده می‌سازد. از اینرو این حملات را با نام “حمله جستجوی فراگیر” نیز می‌شناسند.

برای رمزهای عبور کوتاه، حمله بروت فورس می‌تواند در زمان کوتاهی تمام رمزهای عبور ممکن را مورد بررسی و آزمایش قرار دهد و به نتیجه‌ی مطلوب دست پیدا کند، اما در مورد رمزهای عبور طولانی، استفاده از این روش نیازمند صرف زمانی بسیار طولانی (در حد چندین ماه یا حتی چندین سال) می‌باشد که عملا آن را به روشی نامناسب و بدون کارایی تبدیل می‌کند (پیچیدگی زمانی مورد نیاز برای بروت فورس به صورت نمایی با افزایش طول رمز یا کلید افزایش می‌یابد). از اینرو معمولا بروت فورس به عنوان آخرین حربه‌ی هکرها و زمانی که نقطه‌ی ضعفی برای نفوذ به سیستم مشاهده نشود مورد استفاده قرار می‌گیرد.

معمولا در این نوع حملات از واحد پردازش گرافیکی (GPU) برای بررسی حالات مختلف رمز عبور استفاده می‌شود. چرا که گونه‌های مدرن این پردازنده‌ها ضمن در دسترس بودن و قیمت مناسب (به نسبت کارایی) برای انجام کارهای تکراری از کارایی بیشتری در مقایسه با یک پردازنده مرکزی (CPU) برخوردار هستند.

با توجه به ماهیت، روش بروت فورس می‌تواند حداقل از نقطه نظر تئوری برای رمزگشایی هر نوع داده‌ی رمزنگاری شده و سیستم تعیین اعتباری (ولو در زمانی نامعقول) مورد استفاده قرار بگیرد. از سوی دیگر، روش حمله لغت‌نامه‌ای (ِDictionary attack) با وجود اینکه از سرعت بالاتری برای رمزهای ساده برخوردار است اما به دلیل محدود بودن فضای مورد جستجو به هیچ وجه نمی‌تواند مانند بروت فورس، یافتن رمز صحیح را تضمین نماید.

مقابله با حمله بروت فورس

بسیاری از سیستم‌های تعیین اعتبار از روش‌های مختلفی برای مقابله با این نوع حملات استفاده می‌کنند. محدود کردن تعداد دفعات تلاش ناموفق برای ورود به حساب کاربری در یک وبسایت و پیچیده‌تر کردن فرایند ورود (با استفاده از روش‌هایی نظیر کپچا) از جمله‌ی این روش‌ها به شمار می‌روند. از سوی دیگر کاربر نیز می‌تواند با انتخاب رمزهای عبور پیچیده و طولانی (ترکیب رقم، حرف و نماد) و هم‌چنین در صورت امکان، استفاده از روش‌های تعیین اعتبار دو مرحله‌ای امنیت خود را در برابر این نوع حملات تا حد ممکن افزایش دهند.

حمله بروت فورس معکوس (Reverse Brute-force attack)

در گونه‌ی معکوس این نوع حملات برخلاف روش معمولی، فرد متجاوز به جای بررسی رمزهای عبور مختلف برای یک نام کاربری معین، مجموعه‌ای محدود از رمزهای عبور را برای تمام نام‌های کاربری ثبت شده در یک سامانه مورد بررسی قرار می‌دهد. در چنین حملاتی، کاربرانی که از رمزهای عبور ساده و کوتاه‌تر استفاده کرده‌اند آسیب‌پذیرتر خواهند بود.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

حمله لغت نامه ای Dictionary Attack

حمله لغت نامه ای یا Dictionary Attack چیست؟

حمله لغت نامه ای (Dictionary Attack) در علوم رایانه، به روشی گفته می‌شود که در آن متجاوز تلاش می‌کند با امتحان کردن مجموعه‌ای از واژه‌های رایج، کلید رمزگشایی یا کلمه عبور یک سیستم تعیین اعتبار را به دست آورد.

به عبارت بهتر، در حملات لغت نامه ای، فرد حمله کننده لیستی از واژه‌ها، عبارات و حتی ترکیب حروف، ارقام و نمادها را مورد استفاده قرار می‌دهد که از احتمال بیشتری برای انتخاب شدن به عنوان رمز برخوردار هستند.

برخلاف حملات بروت فورس (که در آن‌ها به صورت سیستماتیک فضای کلید بسیار بزرگی مورد تست قرار می‌گیرد)، در حملات مبتنی بر لغت‌نامه تنها عباراتی که رایج‌تر هستند بررسی می‌شود. بنابراین در صورتی که کاربر از یک رمز عبور پیچیده و غیر رایج استفاده کند امکان موفقیت متجاوز در حمله لغت‌نامه‌ای بسیار پایین خواهد بود. اما جالب است بدانید متأسفانه بسیاری از افراد برای تسهیل به خاطر سپردن رمز عبور خود، از رمزهای ساده‌ای همچون 123456 و یا qwerty استفاده می‌کنند که حتی بدون استفاده از یک لغت‌نامه کامل نیز به سرعت قابل شناسایی می‌باشد!

نرم‌افزارهای متعددی برای انجام حملات لغت‌نامه‌ای طراحی شده است (که طبق قوانین مجاز به ذکر اسامی آن‌ها نیستیم). البته ذکر این نکته ضروری است که در این نوع حملات، هرچه لغت‌نامه‌ی مورد استفاده دارای عبارات بیشتری (در حد میلیون‌ها عدد!) باشد، احتمال موفقیت حمله و هم‌چنین زمان مورد نیاز برای بررسی تمام لغات افزایش خواهد یافت. در برخی از لغت‌نامه‌ها، عبارات رایج‌تر در ابتدای لیست قرار داده می‌شوند که به این ترتیب شکستن رمزهای متداول آسان‌تر می‌شود. بنابراین به شما توصیه می‌کنیم برای غلبه بر این نوع حملات از رمزهای عبور پیچیده، ترجیحا بدون معنا و مفهوم و در عین حال ترکیبی از حرف، رقم و نماد استفاده کنید به طوری که مطمئن شوید نه تنها رمزتان در هیچ لغت‌نامه‌ای یافت نمی‌شود بلکه کار را برای سایر روش‌ها مثل حمله بروت فورس نیز بسیار دشوارتر کرده‌اید.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا