صفحه نخست

آناتک

آنامدیا

دانشگاه

فرهنگ‌

علم

سیاست و جهان

اقتصاد

ورزش

عکس

فیلم

استانها

بازار

اردبیل

آذربایجان شرقی

آذربایجان غربی

اصفهان

البرز

ایلام

بوشهر

تهران

چهارمحال و بختیاری

خراسان جنوبی

خراسان رضوی

خراسان شمالی

خوزستان

زنجان

سمنان

سیستان و بلوچستان

فارس

قزوین

قم

کردستان

کرمان

کرمانشاه

کهگیلویه و بویراحمد

گلستان

گیلان

لرستان

مازندران

مرکزی

همدان

هرمزگان

یزد

پخش زنده

۱۰:۰۵ | ۰۱ / ۰۲ /۱۴۰۵
| |

هکرها منتظر حضور شما در فضای مجازی هستند

هکر‌ها پیش از هر اقدام، با تکیه بر تکنیک‌های پیشرفته شناسایی و جمع‌آوری داده از فضای مجازی، تصویری دقیق از رفتار کاربران، ساختار شبکه و نقاط آسیب‌پذیر ترسیم می‌کنند؛ رویکردی که باعث شده مرحله پیش‌نفوذ به مهم‌ترین بخش زنجیره حمله تبدیل شود. در چنین شرایطی، آگاهی از این روش‌ها می‌تواند نقش تعیین‌کننده‌ای در کاهش ریسک و تقویت خط دفاعی کاربران و سازمان‌ها ایفا کند.
کد خبر : 1049681

داستان نفوذ به سیستم‌های ارتباطی و دیجیتال، به دهه‌ها قبل بازمی‌گردد؛ زمانی که هنوز خبری از اینترنت به شکل امروزی نبود. اواخر دهه ۱۹۵۰، یک نوجوان نابینا به نام «جو انگریسیا» نشان داد که حتی پیچیده‌ترین سیستم‌های مخابراتی نیز می‌توانند با یک درک دقیق از نقاط ضعفشان فریب داده شوند. کمی بعد، در فضای دانشگاهی و به‌ویژه در MIT، واژه هکر نه به‌عنوان مجرم، بلکه برای توصیف افرادی به کار می‌رفت که با خلاقیت، مسیر‌های میان‌بر و هوشمندانه‌ای برای حل مسائل پیدا می‌کردند. با گسترش شبکه‌های کامپیوتری در دهه‌های بعد، این مفهوم به‌تدریج تغییر ماهیت داد؛ هک کردن از یک کنجکاوی فنی به تهدیدی جدی برای دولت‌ها و سازمان‌ها تبدیل شد. ظهور هکرهایی مانند «کوین میتنیک» که با تکیه بر مهندسی اجتماعی به سیستم‌های بزرگ نفوذ می‌کرد و همچنین انتشار بدافزار‌هایی که اختلالات گسترده ایجاد کردند، نشان داد که امنیت سایبری دیگر فقط به فناوری وابسته نیست، بلکه به شناخت رفتار انسان و ساختار سیستم‌ها گره خورده است.

حمله اصلی قبل از هک شروع می‌شود

جو انگریسیا، نوجوان نابینایی بود که با سوت زدن(تکنیک Blue Boxing) با فرکانس ۲۶۰۰ هرتز، انقلابی در هک تلفنی (Phreaking) ایجاد کرد و سیستم تلفن دهه ۱۹۵۰ را فریب داد

بخش مهمی از حملات سایبری، نه در لحظه نفوذ، بلکه در مرحله شناسایی اتفاق می‌افتد. این مرحله خود به دو دسته فعال و غیرفعال تقسیم می‌شود. در شناسایی غیرفعال، مهاجم هیچ ردپایی بر جای نمی‌گذارد (مانند جستجوی عمومی در شبکه‌های اجتماعی، موتور‌های تخصصی و دیتابیس‌های افشاشده) و شناسایی فعال که با ارسال بسته‌های شبکه‌ای (Pocket Data) به هدف همراه است. در ادامه، چهار تکنیک کلیدی مرحله شناسایی بررسی می‌شود.

اسکن فعال؛ نخستین گام نقشه‌برداری از هدف

یکی از رایج‌ترین روش‌هایی که مهاجمان به کار می‌گیرند، اسکن فعال است. در این فرآیند، مهاجم با ارسال بسته‌های شبکه‌ای خاص (مانند SYN، ACK یا UDP) به سیستم‌های هدف و تحلیل پاسخ‌های دریافتی، تلاش می‌کند اطلاعاتی مانند وضعیت پورت‌ها، نوع سرویس‌ها و نحوه پاسخ‌گویی سیستم را استخراج کند. این داده‌ها در واقع نقشه اولیه‌ای از شیوه حمله به هدف در اختیار مهاجم قرار می‌دهد. ابزار استاندارد و قدرتمندی که متخصصان امنیت و هکر‌ها برای این کار استفاده می‌کنند، Network Mapper) Nmap) نام دارد که قادر است در چند ثانیه صد‌ها دستگاه را اسکن کرده و پورت‌های باز آنها را فهرست کند.

جزئیاتی که مسیر حمله را مشخص می‌کند

پس از مرحله اسکن پورت، نوبت به جمع‌آوری اطلاعات دقیق‌تر از سرویس‌های در حال اجرا می‌رسد. تکنیکی به نام «بنر برداری» (Banner Grabbing) در اینجا کاربرد دارد. مهاجم با اتصال مستقیم به یک پورت باز (مثلاً پورت ۸۰ وب‌سرور) و ارسال یک درخواست ساده، بنر یا پیام خوش‌آمدگویی سرویس را دریافت می‌کند. این بنر اغلب شامل نام و نسخه نرم‌افزار مانند Apache/۲.۴.۴۹ (Unix) است. همین یک رشته متن می‌تواند مهاجم را به سمت آسیب‌پذیری‌های شناخته‌شده مخصوص آن نسخه هدایت کند. علاوه بر این، مهاجمان با تحلیل پاسخ‌های متفاوت سیستم‌عامل‌ها به بسته‌های خاص، نوع سیستم‌عامل دستگاه هدف را نیز تشخیص می‌دهند.

نخستین استفاده ثبت‌شده از واژه «هکر» در کامپیوتر، به ۲۰ نوامبر ۱۹۶۳ و روزنامه دانشجویی MIT بازمی‌گردد

شناسایی نامحسوس کاربران

یکی دیگر از روش‌های مورد استفاده، تحلیل اطلاعاتی است که کاربران ناخواسته در تعاملات اینترنتی خود ارسال می‌کنند. هدر User-Agent در درخواست‌های HTTP اطلاعاتی درباره نوع مرورگر، سیستم‌عامل و نسخه نرم‌افزار ارائه می‌دهد. اما هکر‌های حرفه‌ای به این هدر ساده بسنده نمی‌کنند. آنها از شاخه گسترده‌تری به نام «اثرانگشت مرورگر» (Browser Fingerprinting) استفاده می‌کنند که شامل جمع‌آوری داده‌هایی مانند وضوح صفحه، فونت‌های نصب‌شده، افزونه‌های فعال، منطقه زمانی و حتی نحوه رندر شدن گرافیک توسط مرورگر است. ترکیب این اطلاعات، یک شناسه تقریباً یکتا از هر کاربر می‌سازد که حتی با تغییر User-Agent نیز به‌سختی قابل پنهان کردن است. البته خود هکر‌ها نیز معمولاً هدر User-Agent را جعل می‌کنند تا هویت واقعی خود یا ربات بودنشان را مخفی کنند.

جمع‌آوری اطلاعات هویتی و شبکه‌ای؛ تکمیل پازل نفوذ با OSINT

در مرحله‌ای پیشرفته‌تر، مهاجمان به سراغ اطلاعات هویتی کاربران و ساختار شبکه می‌روند. این تکنیک در حوزه «هوش اطلاعاتی از منابع باز» (OSINT - Open Source Intelligence) قرار می‌گیرد.

اولین کرم اینترنتی جهان (برنامه‌ای که توانایی بازتولید خود را دارد و با استفاده از شبکه، کپی‌های خود را به دیگر رایانه‌های موجود در شبکه می‌فرستد) در سال ۱۹۸۸ توسط رابرت موریس ساخته شد و نزدیک به ۱۰ درصد از کل اینترنت آن زمان را در ۲۴ ساعت از کار انداخت

مهاجم بدون ارسال یک بسته به شبکه هدف، اطلاعاتی مانند ایمیل‌ها، نام کارکنان، روش‌های احراز هویت و حتی توپولوژی داخلی شبکه را از منابع عمومی مانند شبکه‌های اجتماعی (به ویژه لینکدین، فیسبوک و اینستاگرام)، وب‌سایت‌های شرکتی، مخازن کد عمومی (مثل گیت‌هاب)، اسناد افشاشده در وب‌سایت‌های پستی و ابرداده فایل‌های آپلودشده توسط کارکنان، استخراج می‌کند. ترکیب این اطلاعات، امکان طراحی حملات دقیق و شخصی‌سازی‌شده مانند فیشینگ هدفمند (Spear Phishing) یا سوءاستفاده از روابط سازمانی را فراهم می‌کند.

بررسی این چهار تکنیک نشان می‌دهد که حملات سایبری بیش از آنکه به مهارت نفوذ وابسته باشند، به شناخت دقیق و جمع‌آوری اطلاعات کافی از هدف متکی هستند. مهاجمان با صرف زمان برای جمع‌آوری اطلاعات چه به صورت غیرفعال و چه فعال، ریسک شناسایی خود را کاهش داده و شانس موفقیت حمله را افزایش می‌دهند. در چنین شرایطی، آگاهی کاربران و سازمان‌ها از تفاوت این روش‌ها، کمک گرفتن از متخصصین حوزه امنیت شبکه و آموزش در برابر فیشینگ هدفمند، می‌تواند به‌عنوان نخستین خط دفاعی عمل کرده و از تبدیل شدن اطلاعات ساده به تهدیدی جدی جلوگیری کند.

ارسال نظر
captcha