دنیایی سایبر | World Cyber



بسیاری از دوستان متخصص در رابطه با انتخاب سیستم عامل مناسب برای یک Ethical Hacker ،و یا محققان امنیت شبکه دچار تردید هستند. 

در این پست تلاش خواهم نمود که برخی از بهترین پلت فرمها در این زمینه را خدمت شما دوستان عزیز معرفی کنم.

ادامه مطلب

مهندسی اجتماعی در واقع تکنیک بدست آوردن اطلاعات محرمانه به وسیله تحریک کاربران مجاز است جالب است بدانیم از این اطلاعات به ظاهر ساده که از زندگی و شرایط شغلی خود ارائه می دهیم ، یک هکر استفاده کرده و سپس با یک سری ترفند حرفه ای که افراد از آن با خبر نیستند، می تواند مشکلات عدیده ای را ایجاد نماید


مهندسی اجتماعی یا هنر فریفتن انسانها با ورود غیر مجاز به سیستم با بهره گیری از اطلاعات جمع آوری شده از سازمان که بستگی به مهارت های رفتاری، زیرکی و ذکاوت فرد هکر دارد ، آغاز می شود. در این روش، انسانها را با روش های مختلف فریب می دهند و با متقاعد کردن فرد، از آنها برای دستیابی به اطلاعات سوء استفاده می کنند.


مهندسی اجتماعی در واقع تکنیک بدست آوردن اطلاعات محرمانه به وسیله تحریک کاربران مجاز است.


اطلاعات در مهندسی اجتماعی چگونه جمع آوری می شود؟ 


اغلب انسانها در ارتباطات خود در پی یافتن وجه اشتراک هستند مثلا زمانی که شخصی غریبه با شما هم صحبت می شود و به شما می گوید که شما را جایی دیده است، به سرعت باب صمیمیت گشوده می شود. سپس با پیدا شدن یک وجه اشتراک در میان صحبت ها، به سادگی به آنها اطمینان می کنیم و وارد جزئیات بیشتری می شویم تا جایی که این صمیمیت، منجر به افشای اطلاعاتی می شود که در آینده دردسر ساز است و موجبات بهره برداری سودجویان را فراهم می سازد.


یکی دیگر از نقاط درز اطلاعات یا جمع آوری اطلاعات در مهندسی اجتماعی، استفاده از شبکه های اجتماعی است. در شبکه های اجتماعی افراد اطلاعات هویتی خود را در معرض دید عموم قرار می دهند و هر فرد با استفاده از صفحه دوستان، می تواند به صفحه اشخاصی که اصلا آنها را نمی شناسد، وارد شده و دورادور، اطلاعاتی بدست آورد. گاهاً در شبکه های اجتماعی مشاهده می شود علاوه بر اطلاعات هویتی، افراد اطلاعات عقیدتی و سلایق شخصی و موارد دیگری از قبیل شرایط و محل کار  را نیز به اشتراک می گذارند که خود می تواند یک حفره بزرگ برای افشای اطلاعات شخص باشد.


در بسیاری موارد دیده شده است که فردی به دادسرا مراجعه کرده است و ادعا می کند از حساب وی برداشت شده است و اطمینان دارد که اطلاعات خود را در اختیار هیچ شخصی قرار نداده  است حال این سوال پیش می آید که اطلاعات از کجا به سرقت رفته است؟؟؟


جالب است بدانیم از این اطلاعات به ظاهر ساده که از زندگی و شرایط شغلی خود ارائه می دهیم ، یک هکر استفاده کرده و سپس با یک سری ترفند حرفه ای که افراد از آن با خبر نیستند، می تواند مشکلات عدیده ای را ایجاد نماید، به طوری که پس از مواجهه با این مشکلات، متوجه می شویم اطلاعات به ظاهر بی ارزش، موجبات سوء استفاده را فراهم می سازد. بهتر است در صورت قرار دادن اطلاعات در صفحه شبکه اجتماعی خود، با استفاده  از قسمت حریم خصوصی، تنظیمات مربوط به بستن صفحه برای افراد نا آشنا را فعال نمایید.


مهندسی اجتماعی در سازمانها

اغلب حمله های مهندسی اجتماعی در سازمانها از سه ناحیه صورت میگیرد: 

داخل سازمان: اکثر تهدیدهای داخلی از سمت کارکنانی صورت می گیرد که در جریان بسیاری از امور سازمان قرار دارند و در مورد بحث های IT به اطلاعاتی دسترسی دارند. در صورتی که این افراد هوشیار نباشند  ، امکان اینکه اطلاعات اولیه از این قسمت فاش شود زیاد است.


خارج از سازمان : این تهدیدات از سمت افرادی که هیچ ارتباطی با سازمان ندارند مانند هکر ها، جاسوسان و رقبایی که قصد آسیب به مجموعه را دارند، صورت می گیرد. این افراد با بازی کردن نقش افرادی مثل تکنسین IT ، مسئول تعمیرات و . خود را به محیط های مختلف در سازمان وارد کرده و سپس با کسب اطلاعات، ضربه های نهایی را می زنند.


افراد مورد اطمینان سازمان: گاهی افرادی در خارج از سازمان قرار دارند ولی مورد اطمینان هستند و تعامل خوبی با افرا د داخل سازمان همانند پیمانکاران و مشاورین دارند. این افراد از بسیاری موارد و اطلاعات خاص سازمان مطلعند و در صورت ناآگاهی می توانند منبعی برای افشای اطلاعات محرمانه باشند.                                        



حملات تحت شبکه APT مخفف Advanced Persistent Threat می باشد. که یک شخص احراز هویت نشده می تواند برای مدت زمان زیادی به صورت ناشناس به شبکه دسترسی پیدا کند.


هدف یک حمله APT سرقت اطلاعات است، نه صرفا ضربه زدن به سازمان و یا انجام اعمال خراب کارانه. به همین منظور اغلب هدف این گونه حملات معمولا سازمانی های است که اطلاعات مفیدی در اختیار دارند مانند سازمان دفاع، صنایع تولیدی و مالی.در یک حمله معمولی، حمله کننده تلاش می کند تا به سرعت وارد شده، اطلاعات را سرقت نماید و از شبکه خارج شود تا سیستم های تشخیص نفوذ شانس کمتری برای یافتن این گونه حملات داشته باشند.

 هرچند در این حملات هدف ورود و خروج سریع نیست و معمولا این گونه حملات، مانا (Persistent) هستند. بدین منظور حمله کننده باید دائما کد های فایل مخرب را بازنویسی نماید و تکنیک های پنهان سازی پیچیده ای (به همین دلیل به آنها Advanced گفته میشود) استفاده نماید.

حملات APT معمولا از طریق حمله Spear Fishing، که نوعی حمله به سبک مهندسی اجتماعی است، به شبکه نفوذ میکنند.

فدم بعدی یافتن نام و پسورد کاربری معتبر (مانند ادمین شبکه) می باشد تا بتواند خود را بر روی دیگر سیستم های درون شبکه منتقل نماید.





حملات روز صفر یا همون Zero day Attack قطعا تعداد کمی از شما درمورد این حملات توضیحاتی شنیدید؛ معنی اصلی این Zero day یعنی روزی که هنوز فرا نرسیده و اصلا به وجود نیومده.


حملات روز صفر یکسری حملاتی هستند که هیچ فردی بجز اون فرد نفوذگر اون رو شناسایی نکرده و متاسفانه هیچ علمی هم وجود نداره که ما بتونیم از طریق اون علم بیام و این نوع حملات رو تشخیص داده و از بروز اون  جلوگیری کنیم!


خیلی از شما دوستان که تا بحث امنیت سیستمتون میاد وسط قطعا میاد اول میگید که فایروال سیستم جدید هست، آنتی ویروس هم که دارم و اونم آپدیت هست و آخرین آپدیت ویندوز هم که انجام دادم، خب از الان بگم که سخت در اشتباه هستید، چون این حملات روز صفر یا همون Zero day Attack ممکن داخل اون نرم افزار های باشه که از قبل شما روی سیستمتون نصب کردید و دارید استفاده و هیچ مشکلی و نیتی هم از این نرم افزار ندارید ولی خبر ندارید که داخل این نرم افزار یک Zero day هست و خیلی راحت فرد نفوذگر با دیدن و شناسایی این روز صفر میاد اقدام به نفوذ میکنه و دسترسی کاملی از شما دریافت میکنه؛ طرف اصلیم شرکت ها و سازمان هامون هستند.


متاسفانه خیلی از شرکت های تولید کننده نرم افزار ها فقط به فکر درآمد این نرم افزاری که تولید کردن هستند؛ نمیان چند ماه چند سال وقت بزارند ببیند که آیا میتونن بر مرور زمان Zero day پیدا کنند و اون رو پچ کنند، این رو بدونید خیلی از Zero day ها اصلا تا الان شناخته نشدن و میتونن تهدید های بزرگی برای شما به وجود بیارند بحث اصلیم روی شرکت ها و سازمان های هستند که دارند از نرم افزار های استفاده میکنند که Zero day ممکن داشته باشند.


همین شرکت ها و سازمان ها میتونند درآمد چندان چشم گیری رو برای فرد نفوذگر تهیه کنند؛ خیلی از نفوذگر ها میان این وقت میزارند و این Zero day رو شناسایی و به قیمت چشم گیری به فروش میزارند باید بدونید بازار خوبی هم داره و خیلی زود به فروش میرسه!


خب الان به قسمتی رسیدم که بگم باید بدونید تمام Zero day ها تا زمانی که شرکت سازنده نیاد این رو به مرور زمان پیدا کنه و پچ آپدیت امنیتی رو بده هنوز هم که هنوزه اون Zero day هست و باقی میمونه و بعد از پچ آپدیت امنیتی رفع میشه ( سعی کنید همیشه نرم افزار هاتون رو آپدیت کنید ) مخصوصا شرکت ها و سازمان ها طرف اصلی حرف بنده با شما عزیزان هست.


خب خیلی ها الان براشون جای سوال وجود داره که حتی میتونه این Zero day داخل خود ویندوزمون رخ بده و ما و حتی مایکروسافت ازش بی خبر باشه باید بگم بله، یکی از Zero day های که برای سیستم عامل ویندوز طراحی شده بود باید بدونید که فقط 19 روز طول کشید تا مایکروسافت اون رو شناسایی کرد و پچ امنیتی اون رو برای کاربراش ارسال کرد، اینم در نظر بگیریم که Zero day های که برای ویندوز های مایکروسافت ساخته میشه زیاد طول نمیکشه تا شناسایی بشه.


در آخر بگم که Zero day ها برای افراد عمومی زیاد استفاده نیمشه و بیشتر Zero day ها برای شرکت ها سازمان های امنیتی و. تولید و استفاده میشه.




حمله Jackpotting حمله/تکنیکیست برای بهره برداری از از ATM ها جهت دریافت پول نقد بدون تسویه حساب از حساب بانکی! این بار این حمله ایالات متحده را در معرض خطر قرار داده است.


در این تکنیک نفوذگران با دسترسی فیزیکی به ATM،  آلوده کردن آن با بدافزار و استفاده از وسایل سخت افزاری مثل اندسکوپ صنعتی به این کار مبادرت می ورزند.


این حمله توسط رومه نگاری به نام Brian Krebs و بر طبق سند محرمانه سرویسهای اطلاعاتی ایالات متحده فاش شده است. در این سند محرمانه اشاره شده است که این حمله دستگاه را وادار می کند تا میزان ۴۰ رسید در هر ۲۳ ثانیه از دستگاه پول خارج کند و تا زمانی که دستگاه خالی نشده است، دست از کار نکشد.


هدف اصلی این حمله فروشگاه های بزرگ، داروخانه ها و دستگاه های خودپرداز می باشد.


در حال حاضر هنوز بروی اکثر دستگاه های خودپرداز سیستم عامل ویندوز XP نصب می باشد که برخی نفوذگران می توانند با ترفندهایی این دستگاه ها را مورد خطر قرار دهند.





تبلیغات

محل تبلیغات شما
محل تبلیغات شما محل تبلیغات شما

آخرین وبلاگ ها

آخرین جستجو ها

عرفان کریمی | Erfan Karimi برکه نیلو داروخانه آنلاین DEATH.DRIVER Steve نیازهای یک حسابدار سیمرغ پرواز