بایگانی برچسب‌ها : حمله

حمله مرد میانی Man in The Middle Attack – MITM

حمله مرد میانی یا Man in The Middle Attack چیست؟

حمله مرد میانی (Man in The Middle Attack یا به اختصار MITM) در امنیت رایانه به نوعی حمله سایبری گفته می‌شود که در آن فرد متجاوز در میان یک ارتباط دونفره قرار می‌گیرد و احتمالا اقدام به دستکاری ارتباط میان آن‌ها می‌کند در حالی که دو طرف نهایی ارتباط از حضور شخص ثالث بی‌اطلاع بوده و تصور می‌کنند به طور مستقیم در حال ارتباط با یکدیگر هستند.

استراق سمع فعال نمونه‌ای رایج از حملات مرد میانی به شمار می‌رود که در آن فرد متجاوز با هر یک از دو طرف قربانی ارتباط‌هایی مجزا برقرار می‌کند و با ارسال پیام‌هایی به هر دو طرف چنین به نظر می‌رسد که قربانیان این حمله در حال گفتگو با یکدیگر هستند. فرد متجاوز در چنین حمله‌ای باید بتواند ارتباط مستقیم میان دو قربانی را از مرحله‌ای قطع کرده و با پیام‌های خودساخته جایگزین نماید.

به عبارت بهتر در حمله مرد میانی فردی بدخواه خود را در میان یک نشست ارتباطی در میان افراد یا سامانه‌ها قرار می‌دهد. برای درک بهتر مفهوم این اصطلاح می‌توانید حالت سنتی چنین تجاوزی در یک ارتباط دوسویه را در نظر بگیرید: فرض کنید در دوران رواج نامه‌های کاغذی قرار دارید و حمید برای دوستش مجید که مدت‌هاست از او بی‌خبر است نامه‌ای ارسال می‌کند و در آن از دلتنگی خود می‌نویسد. هنگامی که نامه به دفتر پستی می‌رسد توسط یک مأمور پستی کنجکاو که استثنائا به اخلاق کاری پایبند نیست باز می‌شود. او برای تفریح، نامه را با نوشته‌ای جدید جایگزین می‌کند که در آن با عناوین توهین آمیز مجید را خطاب قرار داده است. ممکن است در چنین حالتی بدون آنکه مجید به جعلی بودن نامه دریافتی شکی کرده باشد پاسخی نامناسب برای حمید ارسال کند. نمونه مدرن این رفتار در دنیای ارتباطات می‌تواند از طرف یک هکر سر بزند که به عنوان مثال مابین ارتباط شما و یک وبسایت قرار گرفته است و تمامی اطلاعات ارسال شده توسط شما از طریق یک فرم اینترنتی (نظیر اطلاعات حساس بانکی یا اطلاعات ورود به حساب کاربریتان و …) را به دست آورده یا در این ارتباط دستکاری‌هایی انجام دهد. در سمت راست تصویر زیر می‌توانید نمایش مفهومی حمله مرد میانی را مشاهده کنید.

حمله مرد میانی Man in The Middle Attack
نمایش مفهومی حمله مرد میانی (Man in The Middle Attack) و مقایسه آن با حالت طبیعی ارتباط – فرد متجاوز با قرار گرفتن در میان جریان ارتباطی میان کلاینت و سرور می‌تواند داده‌های رد و بدل شده را مشاهده کند و آن‌ها را با داده‌ای جعلی جایگزین نماید.

چنین حملاتی معمولا زمانی موفق خواهند بود که در آن فرد حمله کننده بدون آنکه دو طرف ارتباط متوجه شوند بتواند خود را به عنوان یک یا هر دو طرف جابزند. توجه داشته باشید بسیاری از سایت‌هایی که در آن‌ها نیاز به لاگین یا وارد کردن اطلاعات حساس می‌باشد (به خصوص سامانه‌های مالی) می‌تواند گزینه‌ای مناسب برای حملات مرد میانی باشد.

مقابله با حمله مرد میانی

روش‌های مختلفی برای مقابله و تشخیص حملات MITM وجود دارد. تأیید اعتبار (Authentication) از جمله این روش‌هاست که تا حدودی می‌تواند شما را مطمئن سازد طرف مقابل ارتباط شما، همان فرد یا سیستمی است که انتظارش را دارید. استفاده از پروتکل‌های توافق براساس کلید و انتقال کلید همراه با پیام‌ها از طریق یک کانال ایمن رویکردی است که می‌تواند تا حد زیادی مانع از وقوع این حملات شود. عدم اتصال به روترهای عمومی (و بدون کلمه عبور) Wi-Fi، ساده‌ترین نکته‌ای است که لازم است برای جلوگیری از افتادن در دام این نوع حملات به خاطر بسپارید.

بخشی از روش‌های تشخیصی حمله مرد میانی بر شناسایی رد پای دستکاری در پیام‌های رد و بدل شده استوار هستند. برای مثال اگر در ارتباطی زمان واکنش طرف مقابل بیش از حد به طول بیانجامد می‌تواند نشانه‌ای از حضور شخص ثالثی در این ارتباط باشد.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

فارمینگ Pharming

فارمینگ یا Pharming چیست؟

فارمینگ (Pharming) نوعی حمله سایبری است که طی آن ترافیک یک وبسایت به وبسایت دیگری منتقل می‌شود. فارمینگ نیز همانند حملات فیشینگ (Phishing)، کاربر را به یک سایت جعلی سوق می‌دهد و معمولا برای سرقت هویت آنلاین و به دست آوردن اطلاعات حساسی نظیر نام کاربری و کلمه عبور، اطلاعات کارت اعتباری، نشانی محل سکونت و … مورد استفاده قرار می‌گیرد. این اصطلاح واژه‌ای هم آوا با Farming (به معنای زراعت) می‌باشد.

فارمینگ به دو صورت انجام می‌شود. روش اول با دستکاری فایلی موسوم به hosts که بر روی سیستم قربانی قرار دارد انجام می‌شود؛ اما در روش دوم از آسیب‌پذیری‌های موجود در DNS Server برای رسیدن به هدف استفاده می‌شود (این روش به DNS Spoofing یا DNS Cache Poisoning مشهور است).

با توجه به این که نسبت به سرورهای اینترنتی مدیریت ضعیف‌تری روی امنیت رایانه‌های خانگی اعمال می‌شود بسیاری از قربانیان فارمینگ به واسطه دستکاری فایل hosts موجود در رایانه از طریق یک بدافزار در دام این حملات گرفتار می‌شوند. این فایل شامل نگاشت‌هایی از hostname به آدرس IP می‌باشد و با دستکاری آن، درخواست دسترسی کاربر به یک سایت با یک سایت جعلی دیگر که معمولا مشابه با نمونه اصلی است جایگزین می‌شود. با وارد نمودن اطلاعات مهم نظیر نام کاربری و … در این سایت جعلی، اطلاعات حساس کاربر به دست سودجویان و هکرهای طراح حمله خواهد افتاد.

در روش دوم، DNS Server که مسئول هدایت درخواست‌های حجم عظیمی از کاربران است مورد حمله قرار می‌گیرد و تمامی این درخواست‌ها را به سایت جعلی هدایت می‌کند. هرچند همان‌طور که گفته شد این روش نیازمند مهارت بیشتر و عبور از تدابیر امنیتی سرور است اما نتیجه آن از نظر تعداد قربانیان می‌تواند به شدت فاجعه‌بار باشد.

معمولا وبسایت‌های بانکی و تجارت الکترونیک هدف حملات فارمینگ قرار می‌گیرند. فردی که این نوع حملات را انجام می‌دهد Pharmer (فارمر) نامیده می‌شود.

تفاوت‌های فارمینگ و فیشینگ

همان‌طور که گفته شد یکی از انواع حملات فارمینگ سرورهای DNS را هدف می‌گیرند. از اینرو در فارمینگ برخلاف فیشینگ الزامی به هدف قرار دادن تک تک قربانیان از روش‌هایی نظیر ارسال ایمیل برای هدایت کاربر به سایت جعلی وجود ندارد.

در روش فارمینگ، کاربر با وارد کردن یک URL صحیح به سایت تقلبی وارد می‌شود و در صورتی که سایت جعلی مشابه سایت اصلی طراحی شده باشد احتمال تشخیص جعلی بودن آن برای کاربران عادی بسیار پایین خواهد بود. این در حالی است که کاربر تنها با آگاهی از نشانی صحیح وبسایت هنگام وارد کردن آن در نوار آدرس و اندکی دقت می‌تواند از حملات فیشینگ در امان بماند. در فیشینگ معمولا برای هدایت کاربر به سایت جعلی، ایمیلی حاوی یک لینک به سایت تقلبی برای کاربر ارسال می‌شود.

مقابله با فارمینگ

بهترین روش برای جلوگیری از افتادن در دام فارمینگ، توجه کاربران به داشتن ارتباط ایمن (از طریق پروتکل https) و گواهینامه معتبر برای سایت‌های حیاتی می‌باشد. پیش از آنکه اطلاعات حساس خود از جمله رمزهای عبور بانکی و … را در یک فرم اینترنتی وارد نمایید امن بودن ارتباط و معتبر بودن گواهینامه آن را بررسی نمایید.

استفاده از آنتی‌ویروس‌هایی که بتواند شما را در مقابل دستکاری غیرمجاز فایل hosts محافظت کند نیز یکی از روش‌های مفید برای مقابله با فارمینگ به شمار می‌رود.

برخی از مرورگرهای وب و نرم‌افزارهای امنیتی قادر هستند جعلی بودن وبسایت را در قالب هشدار به کاربر گوشزد کنند. بنابراین همیشه مرورگر و ابزارهای امنیتی خود را بروز نگه دارید.

فراموش نکنید انتخاب یک فراهم‌کننده سرویس اینترنت (ISP) مورد اعتماد نیز می‌تواند برای جلوگیری از DNS Cache Poisoning مفید واقع شود.

زمانی که محتوای صفحه کاملا لود شد به نشانی آن در نوار آدرس توجه کنید. مطمئن شوید این آدرس همان چیزی است که مورد انتظارتان بوده است و به سایتی دیگر (حتی با نشانی اندکی متفاوت) هدایت (ریدایرکت) نشده‌اید.

حمله بروت فورس Brute-force attack

حمله بروت فورس یا Brute-force attack چیست؟

حمله بروت فورس (Brute-force attack) حمله‌ای است که طی آن، فرد حمله کننده با بررسی کلمه‌های عبور مختلف به صورت سیستماتیک سعی می‌کند کلید رمزگشایی یا رمز عبور یک سیستم تأیید اعتبار را به دست آورد.

به عبارت بهتر در حملات Brute force، حالات مختلف ممکن برای رمز عبور مورد بررسی قرار می‌گیرد تا رمز عبور صحیح شناسایی شود. این نوع حملات، مبتنی بر روش حل مسأله‌ای به نام جستجوی بروت فورس یا جستجوی فراگیر (exhaustive search) عمل می‌کنند که در آن با بررسی تمام حالات ممکن برای پاسخ، به دنبال کاندیدی می‌گردیم که تمام شرایط مدنظر مسأله را برآورده می‌سازد. از اینرو این حملات را با نام “حمله جستجوی فراگیر” نیز می‌شناسند.

برای رمزهای عبور کوتاه، حمله بروت فورس می‌تواند در زمان کوتاهی تمام رمزهای عبور ممکن را مورد بررسی و آزمایش قرار دهد و به نتیجه‌ی مطلوب دست پیدا کند، اما در مورد رمزهای عبور طولانی، استفاده از این روش نیازمند صرف زمانی بسیار طولانی (در حد چندین ماه یا حتی چندین سال) می‌باشد که عملا آن را به روشی نامناسب و بدون کارایی تبدیل می‌کند (پیچیدگی زمانی مورد نیاز برای بروت فورس به صورت نمایی با افزایش طول رمز یا کلید افزایش می‌یابد). از اینرو معمولا بروت فورس به عنوان آخرین حربه‌ی هکرها و زمانی که نقطه‌ی ضعفی برای نفوذ به سیستم مشاهده نشود مورد استفاده قرار می‌گیرد.

معمولا در این نوع حملات از واحد پردازش گرافیکی (GPU) برای بررسی حالات مختلف رمز عبور استفاده می‌شود. چرا که گونه‌های مدرن این پردازنده‌ها ضمن در دسترس بودن و قیمت مناسب (به نسبت کارایی) برای انجام کارهای تکراری از کارایی بیشتری در مقایسه با یک پردازنده مرکزی (CPU) برخوردار هستند.

با توجه به ماهیت، روش بروت فورس می‌تواند حداقل از نقطه نظر تئوری برای رمزگشایی هر نوع داده‌ی رمزنگاری شده و سیستم تعیین اعتباری (ولو در زمانی نامعقول) مورد استفاده قرار بگیرد. از سوی دیگر، روش حمله لغت‌نامه‌ای (Dictionary attack) با وجود اینکه از سرعت بالاتری برای رمزهای ساده برخوردار است اما به دلیل محدود بودن فضای مورد جستجو به هیچ وجه نمی‌تواند مانند بروت فورس، یافتن رمز صحیح را تضمین نماید.

مقابله با حمله بروت فورس

بسیاری از سیستم‌های تعیین اعتبار از روش‌های مختلفی برای مقابله با این نوع حملات استفاده می‌کنند. محدود کردن تعداد دفعات تلاش ناموفق برای ورود به حساب کاربری در یک وبسایت و پیچیده‌تر کردن فرایند ورود (با استفاده از روش‌هایی نظیر کپچا) از جمله‌ی این روش‌ها به شمار می‌روند. از سوی دیگر کاربر نیز می‌تواند با انتخاب رمزهای عبور پیچیده و طولانی (ترکیب رقم، حرف و نماد) و هم‌چنین در صورت امکان، استفاده از روش‌های تأیید اعتبار دو عاملی امنیت خود را در برابر این نوع حملات تا حد ممکن افزایش دهند.

حمله بروت فورس معکوس (Reverse Brute-force attack)

در گونه‌ی معکوس این نوع حملات برخلاف روش معمولی، فرد متجاوز به جای بررسی رمزهای عبور مختلف برای یک نام کاربری معین، مجموعه‌ای محدود از رمزهای عبور را برای تمام نام‌های کاربری ثبت شده در یک سامانه مورد بررسی قرار می‌دهد. در چنین حملاتی، کاربرانی که از رمزهای عبور ساده و کوتاه‌تر استفاده کرده‌اند آسیب‌پذیرتر خواهند بود.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

حمله لغت نامه ای Dictionary Attack

حمله لغت نامه ای یا Dictionary Attack چیست؟

حمله لغت نامه ای (Dictionary Attack) در علوم رایانه، به روشی گفته می‌شود که در آن متجاوز تلاش می‌کند با امتحان کردن مجموعه‌ای از واژه‌های رایج، کلید رمزگشایی یا کلمه عبور یک سیستم تعیین اعتبار را به دست آورد.

به عبارت بهتر، در حملات لغت نامه ای، فرد حمله کننده لیستی از واژه‌ها، عبارات و حتی ترکیب حروف، ارقام و نمادها را مورد استفاده قرار می‌دهد که از احتمال بیشتری برای انتخاب شدن به عنوان رمز برخوردار هستند.

برخلاف حملات بروت فورس (که در آن‌ها به صورت سیستماتیک فضای کلید بسیار بزرگی مورد تست قرار می‌گیرد)، در حملات مبتنی بر لغت‌نامه تنها عباراتی که رایج‌تر هستند بررسی می‌شود. بنابراین در صورتی که کاربر از یک رمز عبور پیچیده و غیر رایج استفاده کند امکان موفقیت متجاوز در حمله لغت‌نامه‌ای بسیار پایین خواهد بود. اما جالب است بدانید متأسفانه بسیاری از افراد برای تسهیل به خاطر سپردن رمز عبور خود، از رمزهای ساده‌ای همچون 123456 و یا qwerty استفاده می‌کنند که حتی بدون استفاده از یک لغت‌نامه کامل نیز به سرعت قابل شناسایی می‌باشد!

نرم‌افزارهای متعددی برای انجام حملات لغت‌نامه‌ای طراحی شده است (که طبق قوانین مجاز به ذکر اسامی آن‌ها نیستیم). البته ذکر این نکته ضروری است که در این نوع حملات، هرچه لغت‌نامه‌ی مورد استفاده دارای عبارات بیشتری (در حد میلیون‌ها عدد!) باشد، احتمال موفقیت حمله و هم‌چنین زمان مورد نیاز برای بررسی تمام لغات افزایش خواهد یافت. در برخی از لغت‌نامه‌ها، عبارات رایج‌تر در ابتدای لیست قرار داده می‌شوند که به این ترتیب شکستن رمزهای متداول آسان‌تر می‌شود. بنابراین به شما توصیه می‌کنیم برای غلبه بر این نوع حملات از رمزهای عبور پیچیده، ترجیحا بدون معنا و مفهوم و در عین حال ترکیبی از حرف، رقم و نماد استفاده کنید به طوری که مطمئن شوید نه تنها رمزتان در هیچ لغت‌نامه‌ای یافت نمی‌شود بلکه کار را برای سایر روش‌ها مثل حمله بروت فورس نیز بسیار دشوارتر کرده‌اید.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

بچه اسکریپتی Script Kiddie

بچه اسکریپتی یا Script Kiddie چیست؟

بچه اسکریپتی (Script Kiddie) به فردی گفته می‌شود که بدون داشتن مهارت و دانش کافی در زمینه‌ی هک کردن و برنامه‌نویسی، با استفاده از اسکریپت‌ها و برنامه‌های آماده شده توسط سایرین به سیستم‌های رایانه‌ای، شبکه‌ها، وبسایت‌ها و … حمله می‌کند.

هدف اکثر بچه اسکریپتی‌ها جلب توجه، قدرت‌نمایی در برابر دوستان و سرگرمی است. این افراد معمولا با استفاده از ابزارها و نرم‌افزارهای رایگانی که یافتن آنها کار چندان دشواری نیست اقدام به یافتن نقاط ضعف موجود در سیستم‌های رایانه‌ای و به خصوص وبسایت‌ها نموده و به عنوان مثال صفحه‌ی آغازین یک سایت را تغییر می‌دهند. البته اعمال این خرابکارهای مبتدی چندان هم محدود نیست. انجام حملات منع سرویس، به دست آوردن کلمه عبور مودم‌های وایرلس، انتشار تروجان و … تنها تعدادی از اعمالی است که از عهده‌ی بچه اسکریپتی‌ها یا بهتر بگوییم نرم‌افزارهای مورد استفاده توسط آنها برمی‌آید و حاکی از اینست که برخی از آن‌ها اهداف دیگری نظیر کسب درآمد یا سود شخصی را نیز دنبال می‌کنند.

معمولا فعالیت‌های Script Kiddie ها به علت دانش پایین، کار دستشان می‌دهد و ردپایی که از آن‌ها به جا مانده به سرعت به شناسایی‌شان ختم می‌شود. جالب است بدانید هکرها هم دل خوشی از بچه اسکریپتی‌ها ندارند و آن‌ها را مایه‌ی خفت و خواری جامعه‌ی خود می‌دانند!

دقت داشته باشید با اینکه در تصور عامه‌ی مردم بچه اسکریپتی‌ها نوجوان هستند اما در واقع این اصطلاح به سن فرد ارتباطی ندارد و ممکن است یک نوجوان یا یک پیرمرد در زمره‌ی Script Kiddie ها قرار بگیرد.

بچه اسکریپتی یا Script Kiddie
Script Kiddie ها بدون مهارت تخصصی در زمینه هک، به شما حمله می‌کنند!