مانند سرورهایی(servers) که مورد تعدی قرار گرفتهاند، شماره کارتهای بانکی که به سرقت رفته یا سایتهای دستکاری شده شبکه اینترنت و خلاصه آنکه موضوع راهزنان شبکههای مجازی بیش از پیش نقل همه محافل شده است.
اما اهداف و شرح اقدامات آنان از دید اکثر مردم ناشناخته باقی میماند. هدف این راهزنان(هکرها) چیست؟ از چه طریقی عمل میکنند؟ و با نفوذ به سیستمهای رایانهای در جستوجوی چه چیزی هستند؟ برای آنکه از حملات آنان در امان باشیم، چه باید بکنیم؟
بهراستی « هکر» چه کسی است؟به گفته خود هکرها، این افراد قبل از هر چیز، خود را شیفته شبکه میدانند.
آنها قصد دارند از عملکرد سیستمهای رایانهای یا انفورماتیکی سردر بیاورند و در عین حال قابلیت ابزارها و معلوماتشان را محک بزنند. اکثر هکرها تاکید دارند که بهمنظور تخریب یا سرقت اطلاعات وارد سیستمها نمیشوند بلکه هدفشان از این نفوذ، عشق و علاقه به دانش رایانه و شبکه است.
آنها همچنین اصرار دارند خود را از crackers (جنایتکاران انفورماتیک) یا از script_kiddies (راهزنان تازه کاری که صرفا به کمک برنامههایی که آماده استفاده هستند، وارد عمل میشوند) که در فکر تخریب و یا منفعت مالی هستند، متفاوت نشان دهند.
از دید کارشناسان «Monde Underground»، هکر واقعی فردی است که برای کشف و شناسایی نواقص و ضعفهای سیستم امنیتی به سرور نفوذ پیدا کرده و سپس مسئولان را از وجود این عیوب مطلع میکند.
همه ماجراجویان انگیزههای یکسانی ندارند،اکثر ماجراجویان تاکید دارند که برای سرگرمی یا مبارزهطلبی به سیستمها حمله میکنند. همچنین در این میان به افرادی برمیخوریم که قصد دارند خود را به دیگران شناسانده یا حتی از این طریق شغلی پیدا کنند!
بهعنوان مثال، یک ایستگاه رادیویی کانادایی، یکی از همین ماجراجویان که مهمترین ضعفهای سیستم را پیدا کرده و تنها فردی بوده که میدانسته چگونه آنرا برطرف کند بهعنوان مسئول امنیتی استخدام کرده است.
برخلاف نظرات بهدست آمده، تعداد راهزنانی که برای بهدستآوردن پول یا دسترسی به اطلاعات مالی به سرورها حمله میکنند، خیلی زیاد نیست.
زیرا این نوع ماجراجویی مستلزم مهارت و توانایی بسیار بالایی است. درحالیکه شبکه مملو از kiddies یا همان راهزنان تازهکاریاست که از مهارت زیادی برخوردار نیستند و از نصب برنامه اسب تروا (Trojan horse) که روی شبکه دانلود میشود راضی و قانع هستند.
هکرها، kiddiesها را مسئول حدود 90درصد از حملات روی شبکه میدانند.
اسب تروا
اسب تروا یکی از متداولترین روشهای تجاوز به یک سیستم است. این برنامه در ظاهر بیخطر اما هدف آن صدمه رساندن است.
بنا بر افسانههای یونانیبرای نفوذ به شهرTrojan که محاصره شده بود، اسب چوبی بزرگی که دو پهلوی آن خالی بود ساختند و بهعنوان پیشکش به اهالی شهر دادند. در حالیکه درون اسب سربازان یونانی پنهان شده بودند.
هنگام شب، سربازان از درون اسب خارج شده و دروازه شهر را به روی سپاهیان یونانی گشوده و شهر را به آتش و خون کشیدند.
امروزه روش کارکرد این اسب روی شبکه به این صورت است که خود را درون یک برنامه انیمیشن گرافیکی یا برنامههای غیراخلاقی پنهان کرده و کاربران ناآگاه با قبول این برنامهها به سیستم کامپیوترشان آسیب میرسانند.
آسیب وارد آمده میتواند تبعات بسیار مهمی به همراه داشته باشد. مثلا میتواند تمام محتویات کامپیوترتان را پاک کند و با روشی حیله گرانه به اطلاعات شخصی، امور کاری و رمزعبوری که در کامپیوترتان ثبت شده دسترسی پیدا کرده و در بعضی مواقع آنها را تغییر دهد.
حتی بدون آنکه به کوچکترین چیزی شک داشته باشید، این برنامه میتواند این امکان را برای یک راهزن اینترنتی فراهم سازد تا با مشخصات شما، به شبکه اینترنت وصل شده و مرتکب جرم شود و عواقب و پیامدهای آن گریبان شما را بگیرد.
گرچه راهزنان تازه کار از تبحر زیادی برخوردار نیستند اما اغلب در فکر ربودن رمز عبور یا تخریب فایلها هستند. این راهزنان به کامپیوترهای شخصی حمله میکنند و هدفشان از این حمله، سرقت اطلاعات است.
در حالیکه هکرها فقط به ساختار پیچیده کامپیوترهای اداری علاقهمند هستند. بنابراین کامپیوترهای شخصی کاملا حق دارند که نسبت به حملات راهزنان تازهکار (kiddiesها )بدگمان باشند.
ابزارها و متدهای هکرها
راهزنان مبتدی از طریق برنامههایی که شبکه اینترنت را اسکن میکنند بهدنبال سیستمهای ضعیف و آسیبپذیر میگردند.
اما هکرها ابتدا کارشان را با بررسی و تحقیق روی کامپیوتر مورد نظرشان آغاز میکنند: آدرس اینترنتی، برنامههای نصب شده و... گاه این اطلاعات به سهولت در دسترس هستند.
مثلا مکانهای گفتوگو (Forum) روی خط، مملو از کاربرانی است که در حالیکه بهدنبال راه حلی برای مشکلاتشان هستند، خصوصیات سیستم کامپیوترشان را با تمام جزئیات شرح میدهند.
به محض آنکه راهزن اینترنتی به این اطلاعات دسترسی پیدا کند، میتواند تکنیکهای متعددی را مثل بهره برداری از نواقص و ضعفهایی که در سیستم امنیتی برنامهها وجود دارد یا(IP spoofing) تصاحب آدرس اینترنتی فرد، عبور از دیوار آتشین و ارسال نرم افزارهای مخرب از طریق شبکه به رایانه فرد قربانی، بهکار گیرد.
محافظت در برابر حملات
امروزه در بازار، ابزارهای امنیتی مختلفی چون دیوار آتشین(fire wall) یا ردیابهای مزاحمت که قابل نصب روی کامپیوترهای شخصی و اداری هستند، یافت میشود.
اما این ابزارها به تنهایی مؤثر واقع نمیشوند. اکثر راهزنان از ضعف سیستم امنیتی که در اثر عدمبهروزرسانی برنامهها بهوجود میآید، بهرهمند میشوند.
همچنین باید مراقب باشید اطلاعات مربوط به ویژگیهای سیستم کامپیوترتان را روی شبکه اینترنت نگذارید.
از دانلود کردن برنامهها روی سایتهای غیردولتی و غیرمسئول که میتوانند حاوی اسب تروا باشند نیز خودداری کنید. در غیراینصورت، کارت دعوتی برای همه راهزنان دنیا میفرستید تا به کامپیوترتان حمله کنند.
Symantec. fr
ترجمه: سپیده حسینعلی عراقی