بایگانی برچسب‌ها : hacker

داکس کردن Doxing

داکس کردن یا Doxing چیست؟

داکس کردن (Doxing) به معنای جستجو، تحقیق و جمع‌آوری اطلاعات خصوصی یا شناساگر یک فرد یا سازمان با کمک اینترنت و انتشار آن می‌باشد. ریشه این فعل واژه Dox (مخفف Documents به معنای اسناد) می‌باشد.

جستجو کردن محتوای سایت‌ها، پایگاه داده‌ها و رسانه‌های اجتماعی در کنار هک کردن از روش‌های رایج برای به دست آوردن اطلاعات در داکسینگ می‌باشد. اهدافی که فرد معمولا برای انجام این عمل دنبال می‌کند شامل تحلیل‌های تجاری، باج‌گیری و تهدید، آزار و تحقیر، مراقبت‌های قانونی، سیاسی و … می‌باشد. اطلاعاتی که در اثر این عمل منتشر می‌شود معمولا پیش از آن خصوصی بوده و یا دست پیدا کردن به آن با دشواری‌هایی همراه بوده است.

روش‌های Doxing

اینترنت فضای ثروتمندی برای به دست آوردن اطلاعات گوناگون راجع به افراد و موضوعات مختلف است. شبکه‌های اجتماعی نظیر فیس بوک، توئیتر، اینستاگرام و … منبعی بسیار غنی برای Doxing به شمار می‌روند چرا که بسیاری از افراد در این رسانه‌ها از ارائه اطلاعات حساس و ارزشمند خود دریغ نمی‌کنند. اطلاعاتی نظیر عکس‌های شخصی و تصاویر محل کار، شماره تلفن، آدرس ایمیل و … می‌تواند برای فرد متجاوز گنجینه‌ای گرانبها باشد که در برخی موارد حتی بدون نیاز به داشتن کمترین دانش در زمینه هک و تنها با یک جستجوی ساده در موتورهای جستجو دسترسی به آن‌ها میسر خواهد بود.

مسأله Doxing زمانی از اهمیت بیشتری برخوردار می‌شود که متجاوز از روی شماره تلفن قربانی بتواند محل زندگی او را نیز شناسایی نماید! فراموش نکنید معمولا اطلاعاتی که از فعالیت‌های شما در فضای سایبر و پروفایل شما در چند سایت و شبکه اجتماعی مختلف به دست می‌آید می‌تواند در کنار یکدیگر شما را به صورت منحصربفرد توصیف کند و اطلاعاتی ارزشمند و مفید برای متجاوز فراهم کند.

در کنار روش‌های ساده و حرفه‌ای جستجو، دست هکرها در داکس کردن بازتر خواهد بود. داکس ویر (Doxware) حمله‌ای است که طی آن فرد متجاوز یا بدافزار، داده‌های فرد قربانی را سرقت نموده و برای عدم انتشار آن از او وجهی را طلب می‌کند. با چنین مفهومی می‌توان Doxware را در نقطه مقابل باج افزار (Ransomware) در نظر گرفت. باج افزارها داده‌های قربانی را رمزگذاری می‌کنند و طراح بدافزار در ازای ارائه کلید رمزگشایی، از او درخواست باج می‌کند. در Ransomware قربانی به داده‌های خود دسترسی ندارد اما در Doxware نگران انتشار داده‌های خود و آسیب‌های احتمالی ناشی از آن می‌باشد.

مقابله با Doxing

صادقانه بگوییم مطمئن‌ترین راه برای جلوگیری از داکس شدن، استفاده نکردن از شبکه‌های اجتماعی است! هرچند گرفتن چنین تصمیمی می‌تواند بسیار دشوار باشد اما اگر برایتان حریم خصوصی از نان شب هم واجب‌تر است توصیه می‌کنیم هیچ ردی از خودتان در فضای اینترنت باقی نگذارید.

با این وجود اگر ناچار به استفاده از شبکه‌های اجتماعی هستید پیشنهاد می‌کنیم از پروفایل‌های کاذب برای ارتباط با دوستان و آشنایان خود استفاده کنید. نام واقعی خود را هنگام ثبت نام وارد نکنید، تصویری از خودتان منتشر نکنید و از ارائه هر نوع اطلاعاتی که هویت شما را به صورت منحصربفرد مشخص می‌کند خودداری کنید. اگر می‌خواهید هنگام کامنت نوشتن زیر یک پست، رفتار سیاسی و فرهنگی‌تان باعث دردسرتان نشود از ارائه نام و ایمیل واقعی و آواتاری که شما را به طور دقیق توصیف می‌کند خودداری کنید.

با این حال اگر مجبورید یا ترجیح می‌دهید از هویت واقعی‌تان در شبکه‌های اجتماعی استفاده کنید به هیچ وجه عکس‌های شخصی و خانوادگی‌تان را در آن به اشتراک نگذارید. برخی از شبکه‌های اجتماعی این امکان را به شما می‌دهند که عکس‌ها و محتوای منتشر شده توسط شما، تنها برای دوستانتان قابل مشاهده باشد. پس اگر داکس شدن برایتان اهمیت دارد این موضوع را نیز مد نظر بگیرید.

هرگز اطلاعات حساس خود (از قبیل شماره شناسنامه، کد ملی، آدرس محل سکونت، شماره تلفن و …) را در سایت‌های نامعتبر وارد نکنید. به خصوص اگر سایت موردنظر در مورد رعایت نکات امنیتی (نظیر استفاده از پروتکل https) اهمال کرده است می‌توانید به امنیت زیرساخت‌های آن هم کاملا مشکوک شوید! چنین سایت‌هایی مسلما ارزشی برای اطلاعات شما قائل نیستند.

از ایمیل‌های مختلف برای عضویت در سایت‌های گوناگون استفاده کنید تا ردگیری شما دشوارتر شود. ایمیل و شماره تماس شما معمولا بهترین گزینه‌هایی هستند که پروفایل شما را در سایت‌های مختلف به یکدیگر متصل می‌کند. این ارتباط در مجموع می‌تواند اطلاعات کامل‌تری از شما در اختیار متجاوز قرار دهد. به این موضوع نیز دقت داشته باشید که بسیاری از سرویس‌های رایگان و حتی معتبر معمولا از راه فروش اطلاعات رفتاری شما هزینه‌ها و درآمدهای خود را تأمین می‌کنند!

در کنار این موارد، رعایت مسائل امنیتی نظیر انتخاب کلمه عبور مناسب نیز می‌تواند در جلوگیری از هک و فاش شدن اطلاعات حساسی که در پروفایل عمومی‌تان آشکار نیست مفید واقع شود.

داکسینگ Doxing
مراقب داکسینگ باشید

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

حمله مرد میانی Man in The Middle Attack – MITM

حمله مرد میانی یا Man in The Middle Attack چیست؟

حمله مرد میانی (Man in The Middle Attack یا به اختصار MITM) در امنیت رایانه به نوعی حمله سایبری گفته می‌شود که در آن فرد متجاوز در میان یک ارتباط دونفره قرار می‌گیرد و احتمالا اقدام به دستکاری ارتباط میان آن‌ها می‌کند در حالی که دو طرف نهایی ارتباط از حضور شخص ثالث بی‌اطلاع بوده و تصور می‌کنند به طور مستقیم در حال ارتباط با یکدیگر هستند.

استراق سمع فعال نمونه‌ای رایج از حملات مرد میانی به شمار می‌رود که در آن فرد متجاوز با هر یک از دو طرف قربانی ارتباط‌هایی مجزا برقرار می‌کند و با ارسال پیام‌هایی به هر دو طرف چنین به نظر می‌رسد که قربانیان این حمله در حال گفتگو با یکدیگر هستند. فرد متجاوز در چنین حمله‌ای باید بتواند ارتباط مستقیم میان دو قربانی را از مرحله‌ای قطع کرده و با پیام‌های خودساخته جایگزین نماید.

به عبارت بهتر در حمله مرد میانی فردی بدخواه خود را در میان یک نشست ارتباطی در میان افراد یا سامانه‌ها قرار می‌دهد. برای درک بهتر مفهوم این اصطلاح می‌توانید حالت سنتی چنین تجاوزی در یک ارتباط دوسویه را در نظر بگیرید: فرض کنید در دوران رواج نامه‌های کاغذی قرار دارید و حمید برای دوستش مجید که مدت‌هاست از او بی‌خبر است نامه‌ای ارسال می‌کند و در آن از دلتنگی خود می‌نویسد. هنگامی که نامه به دفتر پستی می‌رسد توسط یک مأمور پستی کنجکاو که استثنائا به اخلاق کاری پایبند نیست باز می‌شود. او برای تفریح، نامه را با نوشته‌ای جدید جایگزین می‌کند که در آن با عناوین توهین آمیز مجید را خطاب قرار داده است. ممکن است در چنین حالتی بدون آنکه مجید به جعلی بودن نامه دریافتی شکی کرده باشد پاسخی نامناسب برای حمید ارسال کند. نمونه مدرن این رفتار در دنیای ارتباطات می‌تواند از طرف یک هکر سر بزند که به عنوان مثال مابین ارتباط شما و یک وبسایت قرار گرفته است و تمامی اطلاعات ارسال شده توسط شما از طریق یک فرم اینترنتی (نظیر اطلاعات حساس بانکی یا اطلاعات ورود به حساب کاربریتان و …) را به دست آورده یا در این ارتباط دستکاری‌هایی انجام دهد. در سمت راست تصویر زیر می‌توانید نمایش مفهومی حمله مرد میانی را مشاهده کنید.

حمله مرد میانی Man in The Middle Attack
نمایش مفهومی حمله مرد میانی (Man in The Middle Attack) و مقایسه آن با حالت طبیعی ارتباط – فرد متجاوز با قرار گرفتن در میان جریان ارتباطی میان کلاینت و سرور می‌تواند داده‌های رد و بدل شده را مشاهده کند و آن‌ها را با داده‌ای جعلی جایگزین نماید.

چنین حملاتی معمولا زمانی موفق خواهند بود که در آن فرد حمله کننده بدون آنکه دو طرف ارتباط متوجه شوند بتواند خود را به عنوان یک یا هر دو طرف جابزند. توجه داشته باشید بسیاری از سایت‌هایی که در آن‌ها نیاز به لاگین یا وارد کردن اطلاعات حساس می‌باشد (به خصوص سامانه‌های مالی) می‌تواند گزینه‌ای مناسب برای حملات مرد میانی باشد.

مقابله با حمله مرد میانی

روش‌های مختلفی برای مقابله و تشخیص حملات MITM وجود دارد. تأیید اعتبار (Authentication) از جمله این روش‌هاست که تا حدودی می‌تواند شما را مطمئن سازد طرف مقابل ارتباط شما، همان فرد یا سیستمی است که انتظارش را دارید. استفاده از پروتکل‌های توافق براساس کلید و انتقال کلید همراه با پیام‌ها از طریق یک کانال ایمن رویکردی است که می‌تواند تا حد زیادی مانع از وقوع این حملات شود. عدم اتصال به روترهای عمومی (و بدون کلمه عبور) Wi-Fi، ساده‌ترین نکته‌ای است که لازم است برای جلوگیری از افتادن در دام این نوع حملات به خاطر بسپارید.

بخشی از روش‌های تشخیصی حمله مرد میانی بر شناسایی رد پای دستکاری در پیام‌های رد و بدل شده استوار هستند. برای مثال اگر در ارتباطی زمان واکنش طرف مقابل بیش از حد به طول بیانجامد می‌تواند نشانه‌ای از حضور شخص ثالثی در این ارتباط باشد.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

هکر Hacker

هکر یا Hacker به چه کسی گفته می‌شود؟

هکر (Hacker) در حوزه امنیت رایانه به فردی گفته می‌شود که به دنبال کشف نقاط ضعف یک سیستم یا شبکه رایانه ای است. هکرهای حرفه‌ای عموما از دانش تخصصی بالایی در حوزه رایانه و شبکه برخوردار هستند.

اهداف هکرها

کسب سود، تفریح، بیماری‌های روانی، ضربه زدن، کسب اطلاعات، نمایش مهارت و بیان اعتراضات سیاسی و اجتماعی از جمله دلایل و مشوق‌هایی است که به هک کردن غیرمجاز یک سیستم یا شبکه رایانه‌ای منجر می‌شوند. با این حال برخلاف تصور غالب در میان مردم جامعه، هکرها لزوما انسان‌های شروری نیستند. ممکن است یک هکر به عنوان متخصص امنیت رایانه به شناسایی نقاط ضعف موجود در سیستم جهت اطلاع رسانی به صاحبان آن بپردازد و حتی برای رفع این آسیب پذیری ها به آن‌ها کمک کند.

انواع هکرها

هکرها را بر اساس هدف و نوع نگرشی که دنبال می‌کنند می‌توان در یکی از دسته‌های اصلی زیر قرار داد:

  • هکرهای کلاه سفید (White hat hacker) که با مقاصد غیرخرابکارانه نظیر تست و تشخیص نقاط آسیب پذیر به درخواست صاحب یک سیستم، اقدام به کشف و احتمالا برطرف کردن حفره‌های امنیتی می‌کنند. در شرکت‌های امنیتی نیز از کلاه سفیدها برای تولید نرم افزارهای امنیتی استفاده می‌شود.
  • هکرهای کلاه سیاه (Black hat hacker) با اهداف خرابکارانه یا سود شخصی، امنیت سیستم را نقض می‌کنند. معمولا این نوع هکرها داده‌هایی را سرقت، تغییر و یا از بین می‌برند. عامه مردم به اشتباه، مفهوم هکر را تنها معادل با همین دسته می‌دانند. به همین دلیل برخی معتقدند برای ایجاد تمایز، بهتر است از افرادی که به صورت غیرمجاز اقدام به نقض امنیت یک سیستم می‌کنند با عنوان کرکر (Cracker) یاد نمود. گفتنی است فعالیت این دسته از هکرها به صورت زیرزمینی و کاملا غیرقانونی انجام می‌شود. 
  • هکرهای کلاه خاکستری (Grey hat hacker) افرادی هستند که هدفشان جایی میان اهداف هکرهای کلاه سفید و کلاه سیاه قرار می‌گیرد. به عنوان مثال ممکن است یک هکر کلاه خاکستری بدون اجازه صاحب یک وبسایت به آن نفوذ کرده و بدون ایجاد خرابکاری در ازای دریافت دستمزد، مشکل امنیتی آن را از بین ببرد. هرچند ممکن است کلاه خاکستری ها هیچ سودی از کار خود نبرند اما نفوذ بدون اجازه نیز ممکن است غیرقانونی تلقی شود.
  • هکرهای نخبه (Elite hacker) با تجربه‌ترین و ماهرترین دسته از هکرها را تشکیل می‌دهند. اغلب حفره های امنیتی جدید توسط این دسته کشف می‌شوند.
  • بچه اسکریپتی (Script Kiddie) افرادی هستند که بدون داشتن مهارت و دانش کافی در زمینه‌ی هک کردن و برنامه‌نویسی، با استفاده از ابزارهای آماده به سیستم‌های رایانه‌ای، شبکه‌ها، وبسایت‌ها و … حمله می‌کنند.
هکر Hacker
فعالیت هکرهای کلاه سیاه غیرقانونی و جرم تلقی می‌شود.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

تروجان Trojan

تروجان یا Trojan چیست؟

تروجان (Trojan) یا اسب تروجان (Trojan Horse) نوعی برنامه‌ی رایانه‌ای مخرب یا بدافزار است که هدف اصلی خود را از کاربر پنهان می‌کند. به عبارت بهتر، تروجان معمولا خود را در قالب یک برنامه‌ی مفید و جذاب، و یا یک رویه‌ی معمولی به کاربر معرفی می‌کند و پس از فعال شدن به صورت مخفیانه به هدف اصلی و پنهانی خود می‌پردازد.

این اصطلاح از یک داستان قدیمی یونانی به نام اسب تروا گرفته شده است. در این داستان، یونانی‌ها یک اسب چوبی بزرگ را در میدان نبرد رها می‌کنند. تعداد قابل توجهی از سربازان جنگی یونان در بدنه اسب پنهان شده بودند. اهالی تروا (Troy)، اسب را به عنوان غنیمت جنگی به شهر می‌برند. شبانه نیروهای مخفی شده در اسب، از دریچه‌ی تعبیه شده در آن خارج شده و با غافلگیر کردن اهالی تروا شهر را به تصرف خود در می‌آورند.

تروجان‌ها به روش‌های مختلفی روی رایانه‌ی کاربر نصب می‌شوند. به عنوان مثال ممکن است یک تروجان، بدون مجوز کاربر روی رایانه‌ی او دانلود و نصب شود یا به عنوان یک فایل معمولی به پیام ارسال شده از طریق ایمیل ضمیمه شده باشد و کاربر بدون آنکه از محتوای واقعی آن با خبر باشد فایل را اجرا نماید. تروجان‌ها معمولا برخلاف ویروس‌های رایانه‌ای خود را داخل فایل‌های دیگر پنهان نمی‌کنند.

برخی از تروجان‌ها در قالب یک دروازه‌ی پشتی (Backdoor) برای دسترسی غیرمجاز هکرها مورد استفاده قرار می‌گیرند. در چنین شرایطی ممکن است فرد متجاوز از اینترنت رایانه قربانی برای تحقق اهداف نامشروع خود بدون آنکه به سادگی قابل شناسایی باشد استفاده نماید. برخی دیگر از آن‌ها نیز با اهداف خرابکارانه، فایل‌های رایانه‌ی قربانی را مورد هدف قرار می‌دهند و یا برای سرقت اطلاعات کاربر، کلمه عبور و اطلاعات بانکی، جاسوسی و حتی Keylogging مورد استفاده قرار می‌گیرند.