تاریخچه جهانی هک
هک کردن برخلاف انتظار مسئله ای تازه نیست و حتی به یک کشور هم محدود نمی شود. نوشتار پیش رو تاریخچه مختصری از این پدیده را در کشورهای مختلف بررسی می کند. ۱۹۷۱ در ویتنام دامپزشکی به نام «جان دراپر» از یک سوت ارزان قیمت در جعبه پاپ کورن و یک «جعبه آبی دست ساز» برای برقراری تماس تلفنی رایگان استفاده می کند. هم زمان با انتشار راهنمای شرکت «اسکوایر» در مورد چگونگی ساختن جعبه های آبی، آمار تقلب و کلاهبرداری در زمینه استفاده از تلفن در آمریکا به اوج خود می رسد. ۱۹۷۲ «استیو وزنیاک» و «استیو جابز»، شاگردان یک دبیرستان و موسسان آینده کامپیوتر اپل، به یک تجارت خانگی در زمینه تولید و فروش «جعبه های آبی» اقدام کردند. در این روش ضمایم غیرقانونی هک شده در سیستم تلفنی به کاربر امکان برقراری یک تماس راه دور رایگان می داد. ۱۹۷۸ باشگاه «آشوب کامپیوتری» در آلمان به وجود می آید و پس از مدتی تبدیل به یکی از سازمان های هکر تاثیرگذار در اروپا می شود. ۱۹۸۳ در میلواکی زیاده روی ۶ نوجوان در هک کردن ماه ها به طول می انجامد. آنها در این مدت به کامپیوترهای موسسات پرآوازه ای مانند کتابخانه ملی «لوس آلاموس» و مرکز سرطان یادواره «اسلون کترینگ» راه می یابند. ۱۹۸۴ مجلس «سنا» قانون دستبرد و تقلب کامپیوتری را تصویب می کند. طبق این قانون نفوذ غیرقانونی به سیستم های کامپیوتری یک جرم شناخته می شود. ۱۹۸۷ مجله «دکودر» برای طرفداران هک در ایتالیا منتشر می شود. ۱۹۸۸ «کوین میتنیک» به طور مخفیانه پیام های الکترونیکی MCI، مرکز محاسبات عددی مقام های رسمی امنیتی را کنترل می کند. او مسئول خسارت ۴ میلیون دلاری وارد شده به کامپیوترهای مرکز محاسبات عددی، دزدیدن یک سیستم کامپیوتری عظیم و مخفی امنیتی و دستیابی غیرمجاز به کدهای راه دور MCI از طریق کامپیوترهای دانشگاهی در لس آنجلس و انگلستان بوده است. او ۵ ماه را در زندان و ۶ ماه را هم در یک بخش بازپروری سپری می کند. «میتنیک» در اواخر سال ۱۹۹۲ هم زمان با شروع تحقیقات FBI در مورد صحت و اثبات نقض قوانین به وسیله او، فرار کرد. ۱۹۸۹ در آلمان غربی، تعدادی هکر به علت نفوذ غیرقانونی به سیستم های دولتی و شرکت ها و فروش کد منابع OS به KGB بازداشت شدند. ۱۹۹۱ شایعاتی درباره وجود ویروسی به نام «میکل آنژ» منتشر می شود مبنی بر این که این ویروس کامپیوترها را در ۶ مارس ۱۹۹۲؛ یعنی در پانصد و هفدهمین سالگرد تولد هنرمند، نابود می کند. هیچ اتفاقی در این روز نمی افتد. ۱۹۹۴ هکرهای روسی به رهبری «ولادیمیر لوین» ۱۰ میلیون دلار از بانک شهری، خارج و آن را به حساب های بانکی خود در سراسر دنیا منتقل کردند. پس از چندی «لوین» دستگیر و به جز ۴۰۰ هزار دلار مابقی پول ها پس گرفته شد. ۱۹۹۷ یک گروه هکر کانادایی به نام «انجمن وارز» به وب سایت یک شبکه تلویزیونی کانادایی نفوذ می کند. ۱۹۹۷ یک نوجوان ۱۵ ساله کراوات به کامپیوترهای نیروی هوایی آمریکا در «گوام» رخنه می کند. ۱۹۹۸ «اهود تنبوم» یک هکر ۱۹ ساله اسراییلی راه هایی برای ورود غیرقانونی به کامپیوترهای پنتاگون می یابد و برنامه های نرم افزاری آنجا را می دزدد. وی توسط FBI بازداشت می گردد، اما بعدها از مقامات مهم شرکت مشاوره کامپیوتری می شود. ۱۹۹۸دو هکر در چین به دلیل نفوذ به شبکه کامپیوتری یک بانک و دزدیدن مبلغی معادل ۳۱۳۲۵ دلار محکوم به اعدام می شوند. ۱۹۹۹ «کلینتون» اعلام می کند که دولت ۴۶/۱ میلیارد دلار در FYOO صرف بهبود سیستم امنیت کامپیوتری خواهد کرد. دسامبر ۱۹۹۹ یک هکر روسی سعی می کند از یک پخش کننده فروش سی دی در اینترنت مبلغ ۱۰۰هزار دلار اخاذی می کند و برای رسیدن به خواسته اش موسسه را تهدید به افشای شماره کارت اعتباری مشتریانش می کند. او پس از ناکامی در گرفتن پول، این شماره ها را در یک وب سایت در معرض دید همگان می گذارد. مارس ۲۰۰۰ «کلینتون» می گوید هیچگاه به دخترش چلسی، در دبیرستان ای میل نخواهد زد؛ زیرا کامپیوتر را وسیله امنی برای انتقال پیام نمی داند. مه ۲۰۰۰ ویروس «دوستت دارم» با قابلیت کپی کردن خود برای هرکس از طریق کتابچه آدرس به سرعت در تمام دنیا پخش می شود. فوریه ۲۰۰۱ یک هکر هلندی به منظور تنبیه بسیاری از کسانی که به دیدن عکس های غیراخلاقی یک قهرمان تنیس بسیار مشتاق بودند، ویروسی را به همین نام پخش می کند. فوریه ۲۰۰۱ «آلبرت هانسن» مامور FBI به دلیل جاسوسی کامپیوتری برای روس ها بازداشت می شود. آوریل ۲۰۰۱ FBI با حیله دو هکر روسی را مجبور به آمدن به آمریکا می کند. سپس از آنها درباره نفوذ غیرقانونی شان به بانک های آمریکا (در گذشته) اعتراف می گیرد. مه ۲۰۰۱ تنش بین آمریکا و چین باعث ایجاد آشوب در شبکه های کامپیوتری توسط هکرهایی از هر دو کشور می شود، که این آشوب ششمین جنگ شبکه ای در راه دفاع ملی نام می گیرد. سپتامبر ۲۰۰۱ در صبح یازدهم سپتامبر قوانین جدید ضد تروریسم تصویب شدند. در بسیاری از این قوانین از هکرها به عنوان تروریست یاد شده است. فوریه ۲۰۰۲ مایکروسافت در بخش«محاسبات قابل اطمینان ابتدایی»، ارتقای ویندوز را متوقف و هشت هزار برنامه نویس را تحت آموزش های امنیتی قرار می دهد. مه ۲۰۰۲ کرم «کلز- اچ» از تمام ویروس های شناخته شده از نظر تعداد کامپیوترهای ویروسی شده پیشی می گیرد. فوریه ۲۰۰۳ ایالات متحده یک هکر اهل قزاقستان را به علت نفوذ غیرقانونی به کامپیوترهای «بولومبرگ» و اقدام به اخاذی محکوم می کند.
هک چیست ؟
هک در ساده ترین حالت می تواند ناشی از خطاهای برنامه نویسی و کاربرد باشد و یک جوان کنجکاو و کم اطلاع از دانش کامپیوتر می تواند یک هکر باشد.
بیشتر به دلیل مبالغاتی که روزنامه ها و رسانه های عمومی درباره هک و هکرها انتشار داده و می دهند ، و همچنین عدم آگاهی کاربران با دانش کامپیوتر و فناوری اطلاعات باعث شده است که این عناوین برای آن ها مرموز و هکرها افرادی خارق العاده تصور شوند . حال آنکه هک در ساده ترین حالت می تواند ناشی از خطاهای برنامه نویسی و کاربرد باشد و یک جوان کنجکاو و کم اطلاع از دانش کامپیوتر می تواند یک هکر باشد . امروزه هکرها طیف وسیعی از کاربران را تشکیل می دهند که بعضی از آن ها حتی در مقام مدیر سیستم و مشاوره مشغول به فعالیت می باشند . مفهوم هک همپای پیشرفت کامپیوتر همواره تغییر کرده است . در ابتدا مفهوم هک استفاده از ابزارهای الکترونیکی و ارتباط نظیر تلفن جهت استفاده رایگان از آن ها بود که بعدها توسط کارشناسان نرم افزار جهت استفاده رایگان از آن ها بود که بعدها توسط کارشناسان نرم افزاری جهت بدست آوردن کد و اطلاعات برنامه ها تغییر نمود و در حال حاضر هک به دستیابی غیر مجاز به اطلاعات یک کامپیوتر یا شبکه گفته می شود . با توجه به اینکه این کار غیر قانونی و گاهاً مخرب است ، هکرها به عنوان کاربران خطرناک و حتی پس از حملات ۱۱ سپتامبر بعنوان تروریست کامپیوتری مشهور شده اند . در گذشته ، تصور عمومی بر آن بود که هکرها بی آنکه قابل ردیابی باشند اطلاعات را به سرقت می بردند ، این در حالی است که اگر از کارشناسان امنیت کامپیوتر در این موارد استفاده شود ، می توانند نحوه هک شدن و نیز حتی فرد هکر را نیز شناسایی کنند . هک میتواند جنبه شخصی یا حرفه ای داشته باشد ، به عبارت دیگر ، هکرها می توانند کلمات عبور یا اطلاعات شخصی یا شرکتی را به سرقت ببرند و یا در سطح بالاتری برای امنیت ملی خطراتی ایجاد کنند ، مانند دخالت در امور ارتباطی و مالی و ... . برخلاف تصوری که مردم از هکرها به عنوان افراد منزوی و ناراحت دارند ، بسیاری از هکرها افراد باهوش و خلاق هستند و صرفاً بدلیل ارضاء حس کار گروهی یا احساس قدرت اقدام به این کار می نمایند .
هکرهای کلاه سفید : هکرها را می توان بر اساس نوع فعالیت و دانش به پنج گروه طبقه بندی کرد که عبارتند از :
هکرهای کلاه سفید : که به آنها سامورایی یا هکرهای واقعی گفته می شود . هکرهای کلاه سفید متخصصان کامپیوتر و آشنا به فناوری اطلاعات می باشند و هدفشان از نفوذ به سیستم های کامپیوتری کشف عیوب امنیتی در سیستم و بر طرف نمودن آنها است ، نه سوء استفاده . به عبارت ساده تر ، کلاه سفید ها برای این کار باید مانند هکرهای کلاه سیاه عمل کنند تا بتوانند ضعف های سیستم را کشف کنند . در حال حاضر بسیاری از شرکتها و مؤسسات از هکرهای کلاه سفید برای کنترل و محافظت از سیستم های کامپیوتری خود استفاده می کنند ، این موضوع پس از حملات گسترده سال گذشته به سایت های ایرانی وخسارت هایی که به این سایت ها و صاحبان آن ها و نیز خدمات دهندگان اینترنت وارد آمد ، تا مدتی مورد توجه قرار گرفته و مطبوعات در آن موقع در مورد لزوم امنیت سیستم های کامپیوتری بررسی های کامل انجام دادند . ولی با گذشت زمان متأسفانه بسیاری از شرکت ها و مؤسسات با علم به ضعف امنیتی سیستم های خود حاضر به قبول مشاوره و نیز بر طرف نمودن این عیوب که بعضاً به سادگی قابل بر طرف شدن می باشد ، نیستند .
هکرهای کلاه سیاه : به آنها واکر هم گفته می شود و از نظر کاری هکرهای کلاه سیاه دقیقاً برعکس هکر کلاه سفید عمل می نماید . به این معنی که هدف آن ها نفوذ به سیستم ها و سوء استفاده از اطلاعات می باشد . این گروه از هکرها بیشترین صدمات را به سیستم های کامپیوتری وارد می نمایند که بی سابقه ترین و بزرگترین حمله توسط این گروه از هکرها در تاریخ ۲۱ اکتبر سال ۲۰۰۲ ساعت ۴ بعد از ظهر به وقت آمریکا رخ داد . این حمله که از نوع ( DDOS ) بود بر روی ۱۳ سرور اصلی اینترنت صورت گرفت ، در این حمله ۹ سرور به طور کامل از کار می افتد . اهمیت این واقعه آنقدر بود که حتی کاخ سفید و رئیس جمهور آمریکا وارد عمل می شوند و از آن بعنوان یک کار تروریستی مجازی اسم می برند ، و اگر تلاش به موقع کارشناسان امنیتی نبود و هکرها موفق می شدند عملیات خود را تکمیل کنند ، اکنون جهان درگیر یک فاجعه می شد .
قفل بازکن یا کراکر : از نظر ماهیت کار این گروه از هکرها جزو گروه هکرهای کلاه سیاه می باشند . فعالیت این گروه از هکرها بیشتر در مورد نرم افزارها و سیستمهای کامپیوتری می باشد که دارای قفل بوده و بصورت مجانی و یا اختصاصی مورد استفاده قرار می گیرد . فعالیت این گروه در حوزه نرم افزار بسیار فراگیر می باشد . برخی از تولید کنندگان نرم افزار بر این باورند که کراکرها به سراغ محصولات آنها نمی روند . با وجودی که متخصصان امنیت کامپیوتر به روش های گوناگون در این مورد تولید کنندگان و کاربران این گونه محصولات هشدار می دهند ولی باز شاهد ضعف های این محصولات می باشیم . این ضعف ها می تواند بصورت نقص در کد یا منطق برنامه و یا حتی عدم سازگاری محصول نرم افزاری با سایر محصولات موجود بر روی سیسم بروز نماید . این امر در بین محصولات نرم افزار ایرانی گستردگی بیشتری نسبت به سایر نرم افزار ها دارد، که جای تأمل و بررسی بیشتری دارد.
: Preaker از قدیمی ترین و در واقع هکرهای اولیه ای بودند که برای کارشناسان نیاز به کامپیوتر نداشتند و بیشتر کارشان نفوذ به خطوط تلفن برای تماس مجانی ، استراق سمع و ... بود .
هکرهای جوان ( Script Kiddies ) این گروه از هکرها با سایر گروه های هک تفاوت دارند و هکرهای جوان بر خلاف سایر هکرها که ابزار و برنامه های مورد نیاز را خودشان می نویسند و برای هک از معلومات خود استفاده می کنند ، با استفاده از برنامه های خدماتی ویژه هک که به وسیله دیگران نوشته شده است ( مانند Sub ۷ ) و به راحتی از طریق اینترنت و یا فروشگاه ها قابل تهیه می باشند ، به سیستم های کامپیوتری خسارت وارد می نمایند . این گرروه از هکرها بیشتر با هدف سرگرمی و یا نمایش دانش خود به سایر دوستان و همکلاسی های خود اقدام به این کار می نمایند ولی گاهی مشاهده شده است که از این کار برای اهداف دیگری بهره گرفته اند ، بعنوان مثال می توان به هکی که توسط تعدادی دانش آموزان در یکی از مدارس آمریکا صورت گرفت اشاره نمود که در آن دانش آموزان با نفوذ به شبکه مدرسه نمرات امتحانی خود را تغییر داده اند . بسیاری از کارشناسان معتقدند که ظهور رو به رشد هکرهای جوان ، مهمترین تهدید برای امنیت سیستم های کامپیوتری شده است . زیرا با وجود ابزارهای موجود و در اختیار این گروه و نیز وقتی که این گروه از هکرها برای این کار صرف می کنند ، از کار انداختن سایت های اینترنتی و یا نفوذ به یک شبکه ، نیاز به داشتن اطلاعات کامل در مورد کامپیوتر ندارد هکرها در همه جا حضور دارند ، اما شاید به اشتباه تصور کنید که سیستم شما به علت کوچک بودن و یا نداشتن اطلاعات مهم برای آن ها جالب توجه نیست ، باید به یاد داشته باشیم که هکرها همیشه کامپیوترهای خاص را هدف قرار نمی دهند ، آنها کامپیوتر های زیادی را کنترل می کنند تا حفره های امنیتی را در آن ها پیدا کنند . یک هکر ممکن است یک کارمند شرکت باشد که برای انتقال گرفتن به سیستم های شرکت صدمه می زند و یا فردی باشد که از سیستم شما برای حمله به سیستم دیگر استفاده می کند . بهترین راه مقابله با هکرها بالا بردن امنیت سیستم های کامپیوتری می باشد . این کار ممکن است با تهیه سیستمهای نرم افزاری و سخت افزاری انجام شود . هیچ گاه به یک روش خاصی جهت حفظ امنیت اکتفا نکنید و نسخه جدید هر نرم افزار را تهیه کنید و دسترسی کاربران را به اطلاعات کنترل نمایید . سعی کنید از هکران کلاه سفید بعنوان مشاوره امنیت سیستمهای کامپیوتری خود استفاده کنید و همیشه به خاطر داشته باشید که بر خلاف مدیران سیستم و شبکه که دارای وقت کمی برای جستجو و تحقیق و بررسی نقاط ضعف سیستم و بر طرف نمودن آنها می باشند ، هکرها دارای وقت کافی و منابع اطلاعاتی مناسب برای صدمه زدن به سیستمهای شما می باشند .
روشهای هک
جهت راحتی کاربران ، "هک" به عنوان یک روش نفوذ منفی و مخرب فرض شده و "هکر" یک نفوذگر مخرب در نظر گرفته می شود .
در یک عملیات نفوذ چند نکته باید مورد توجه قرار گیرد . اولین مورد نفوذگر یا هکر است . مورد دوم روشی است که این نفوذگر استفاده می کند ، که ممکن است شامل روش های مستقیم و یا غیر مستقیم باشد . و مورد سوم قربانی (Victim) یا هدف است . در مورد نفوذگر یا هکر در بخش قبل اطلاعاتی ارائه شد . قربانی (Victim) یا هدف : هر کامپیوتری که بدون در نظر گرفتن امکانات حفاظتی و بدون تدابیر امنیتی مورد استفاده قرار می گیرد ، به ویژه کامپیوتری که به اینترنت و یا شبکه متصل است ، می تواند یک هدف بالقوه و آسان باشد . باید توجه داشت که حتی کامپیوتر هایی با تدابیر امنیتی نیز ممکن است هدف حمله یک هکر باشند ، ولی هدفی که دسترسی به آن یا غیر ممکن است و یا بسیار دشوار . در مجموع "هدف" عبارت است از سیستم کامپیوتری که هکر با هر انگیزه ای ، قصد دسترسی به آن را دارد . این انگیزه ممکن است شخصی ، مالی ، سیاسی ، تروریستی ، و یا هر مورد دیگری باشد . و حال به بررسی روش های نفوذ می پردازیم .
یک نفوذ موفق شامل این مراحل است : ۱) کسب اطلاعات : نفوذگر سعی می کند قربانی و امکانات آن را بهتر بشناسد . به این منظور ممکن است سعی کند در محیط اینترنت و یا خارج از آن با قربانی بیشتر آشنا شود و ممکن است سعی کند خود را به وی نزدیک تر نماید . به این طریق و یا به طرق دیگر وی می تواند در مورد قربانی ، کامپیوتر او ، میزان امنیت آن و بهترین روش های نفوذ به آن اطلاعات کسب کند . باید توجه داشته باشید که این مرحله بسیار مهمی است و باعث می شود هکر با توجه به اطلاعات به دست آمده شیوه های کارآمد نفوذ را مورد بررسی قرار دهد . چنانچه نفوذگر بدون کسب اطلاعات اقدام به تهاجم نماید ، در واقع به یک حمله کور دست زده . از نقاط ضعف و نقاط قوت بی اطلاع است و مجبور خواهد بود از طریق آزمایش و خطا کارآمد ترین شیوه نفوذ را بیابد . با این همه ، در بسیاری از موارد نفوذگر ممکن است به هر دلیلی توانایی کسب اطلاعات را نداشته باشد . در این صورت تنها راه پیش روی وی همان روش آزمایش و خطا می باشد . اگر مهارت و شانس خوبی داشته باشد ، ممکن است بسیار زود درهایی برای ورود بیابد . ۲) اسکن در این مرحله نفوذگر روش های احتمالی نفوذ به سیستم را بررسی می کند و بر حسب نتایجی که به دست می آورد موثر ترین روش را بر می گزیند . همانطور که قبلا ذکر شد چنانچه نفوذگر موفق به کسب اطلاعات نشود از طریق آزمایش و خطا سعی در یافتن راه های ورود خواهد نمود . در صورتی هم که اطلاعات مناسبی در اختیار داشته باشد ، در این مرحله بهترین و کارآمد ترین شیوه نفوذ را پی خواهد گرفت . ۳) نفوذ به سیستم و شروع حملات : با استفاده از روش نفوذی که یافته نرم افزار مخربی را بر روی سیستم عامل اجرا می کند و به شروع حملات می پردازد . ( جهت کسب اطلاعات در باره نرم افزارهای مخرب به بخش مربوطه مراجعه شود ) البته این احتمال هم وجود دارد که نفوذگر با استفاده از حفره های امنیتی و سرویس های موجود در سیستم عامل ، و یا هر نرم افزار دیگر ، که در سیستم هدف وجود دارد ، اقدام به اتصال نماید و از نرم افزار مخرب استفاده نکند . ( جهت اطلاعات بیشتر به بخش نرم افزارهای هک رجوع شود ) ۴) تثبیت نفوذ : نفوذگر سعی می کند سیستم امنیتی احتمالی کامپیوتر را خنثی کند و به نحوی سیستم عامل را تغییر دهد که قربانی متوجه نفوذ نشود و به راحتی نتواند این نفوذ را رهگیری و یا غیر فعال نماید . البته این مرحله جزو توانایی های هکرهای متوسط به بالا است و هکرهای مبتدی چنین توانایی ندارند . هکرهای مبتدی در واقع تا زمانی که شانس بیاورند و کاربر سیستم هدف متوجه اقدامات آنها نشود و در صدد خنثی کردن آن بر نیاید ، نفوذ پایداری خواهند داشت . ۵ ) مسیر های ارتباطی با کامپیوتر را بررسی خواهد کرد تا اگر مسیر اولیه به هر دلیلی از بین رفت نفوذ وی تثبیت شده باقی بماند . این مرحله نیز جزو توانایی های هکر های متوسط به بالا می باشد . یک هکر پیشرفته ، همیشه این احتمال را در نظر می گیرد که روش نفوذی وی کشف و یا خنثی شود . به همین دلیل با استفاده از نرم افزارهای مخرب و یا تغییراتی که در سیستم عامل ایجاد می کند ، درهای بیشتری را بر روی خود خواهد گشود . به عنوان مثال پس از تثبیت نفوذ می تواند نرم افزارهای مخرب بیشتری را بر روی سیستم نصب نماید و یا با اعمال تغییر در برخی از سرویس های سیستم عامل نظیر Telnet راه های آسان تر و قانونی تری ! جهت نفوذ در اختیار داشته باشد . در مورد هکرهای پیشرفته مرحله دیگری نیز وجود خواهد داشت و آن " از بین بردن رد پا ها " خواهد بود . در واقع نفوذ و یا حمله به یک سیستم کامپیوتری کار چندان دشواری نیست . مساله مهم از بین بردن رد پاها و به دام نیفتادن است که فقط در تخصص هکرهای حرفه ای می باشد . روش های فراوانی وجود دارد که می توان از طریق آنها هکرهایی را که ردپای خود را از بین نبرده اند به دام انداخت . توجه داشته باشید که در اختیار گرفتن کنترل یک کامپیوتر و یا سرقت اطلاعات آن در صورتی ممکن خواهد شد که نفوذگر بتواند نرم افزار مخربی را بر روی آن کامپیوتر به اجرا در آورد و یا از طریق نقاط ضعف ترمیم نشده سیستم عامل آن کامپیوتر موفق به نفوذ شود به همین دلیل ، از افراد یاوه گویی که شما را تهدید به هک می کنند هراس زیادی نداشته باشید زیرا این افراد نمی توانند بدون داشتن هیچ پایگاهی در کامپیوتر یا شبکه شما اقدام به نفوذ در آن کنند . خطر واقعی از زمانی آغاز می شود که این افراد سعی می کنند این پایگاه را ایجاد کنند و یا موفق به ایجاد آن می شوند . بنابراین روش نفوذ در واقع روشی است برای اجرای یک نرم افزار مخرب و یا دسترسی غیر مجاز . یک نفوذگر ممکن است از روش های مستقیم یا غیر مستقیم برای نفوذ به یک کامپیوتر استفاده کند .
روش های حمله به عنوان مثال می توانند اینگونه باشند :
- مهاجم سعی می کند نرم افزار مخرب را برای شما بفرستد تا خودتان آن را اجرا نمایید . در این کار ممکن است بسیار ناشیانه عمل نماید و شما از هدف وی مطلع شوید و یا ممکن است بسیار ماهرانه عمل کند .
- مهاجم ممکن است شما را در استفاده از این نرم افزار مخرب فریب دهد به عنوان مثال ممکن است نرم افزار مخرب را در قالب یک فایل تصویری یا موسیقی در اختیار شما قرار دهد .
- ممکن است نفوذگر شما را به دیدن یک صفحه اینترنتی آلوده تشویق نماید که در اثر مشاهده آن چنانچه کامپیوتر شما از ایمنی کافی برخوردار نباشد ، کدهای مخرب بر روی سیستم عامل به اجرا در می آیند و راه را برای نفوذ هموار می کنند .
- اگر نفوذگر یکی از دوستان یا آشنایان شما باشد می تواند فایل مخرب را بر روی یک دیسکت یا سی دی خود اجرا (Auto run) به شما بدهد . در این صورت ممکن است بدون اینکه متوجه باشید، با مشاهده این دیسکت و یا قرار دادن این سی دی آلوده در درایو سی دی رام ، در خطر قرار بگیرید . باید توجه داشت که روش های نفوذ بسیار متنوع هستند و در واقع هر نفوذگر با توجه به سطح دانش و مهارت و سطح هوش ، روش متفاوتی را انتخاب می کند . روش های حمله وقتی قدرت بیشتری می یابند که با روش های هوشمندانه و متفکرانه همراه شوند . نفوذگران حرفه ای با استفاده از روشی به نام مهندسی اجتماعی (Social Engineering) هدف را از نظر فکری وادار می کنند تا با دست خود درهای نفوذ را به روی آنان بگشاید . به چند مثال در مورد استفاده از روشهای مهندسی اجتماعی توجه کنید:
هک ، آخرین ابزار رقابت
فرض کنید شرکت رقیب شما یک ابزار بر پایه وب بسیار قوی دارد که بسیاری از مشتری های شما از آن استفاده می کنند. شما در جواب آن چه می کنید ؟ ۱- آن تجارت را فراموش می کنید و به دنبار حرفه دیگری می گردید ؟ ۲-یک تیم حرفه ای تشکیل می دهید و یک ابزار بهتر از شرکت رقیب درست می کنید ؟ ۳- به سایت رقیب خود نفوذ می کنید و کد های آنها را می دزدید ؟ یا در حالت بهتر برخی از کارمندان آن را مجاب می کنید که یک وب سایت هم برای شما به همان صورت بسازند ؟ تبریک می گویم ، به دنیای هک کردن رقبا خوش آمدید! در ۱۵ اکتبر ۲۰۰۴ طبق فرجامی در دادگاه از ایالات متحده ،در نهین جلسه آن ،قاضی باید به شکایت دو شرکت رسیدگی می کرد. این شرکت ها در زمینه خدمات به رانندگان کامیون فعالیت می کردند. یکی از شرکت ها ، Creative Computing ، در قالب یک سایت موفق راه اندازی شده بود ، Truckstop.com ، که رانندگان کامیون را از طریق اینترنت با بار ها ارتباط می داد. در جای دیگری از این دنیا یک شرکت دیگری ، Getloaded.com ، تشکیل شد ، برای رقابت با شرکت فوق ، اما نه به صورت درست و صادقانه !
Getloaded.com تلاشهای فراوانی را در جهت به دست آوردن اطلاعات از سایت Truckstop.com انجام داد. در ابتدا آنها لیستی از بارها و رانندگانی که اصلا با هم تطابق نداشتند را تهیه کردند. هنگامی که Truckstop در سایت خود شروع به گرفتن نام کاربری و پسورد کردند ، Getloaded نیز همین کار را کرد. در نتیجه ، رانندگان کامیونی که در هر دو سایت عضو بودند ، یک نام کاربری و یک پسورد در هر دو سایت ایجاد می کردند. در نتیجه اعضای Getloaded با نام کاربری و پسورد این دسته از رانندگان به سایت Truckstop رفته و اطلاعات آنها را برای خود ثبت می کردند.بنابراین آنها در قالب شرکتهای مرده ! خود را در سایت فوق ثبت می کردند تا اطلاعات آنها را به دست بیاورند.اما هنوز کار به اینجا ختم نشده بود ، طبق گفته دادگاه ، کارکنان Getloaded همچنین به وب سایت این شرکت نفوذ کردند ، سرور این وب سایت دارای یک مشکل امنیتی بود ، مایکروسافت برای این مشکل یک اصلاحیه منتشر کرده بود ولی مدیران بخش شبکه هنوز این اصلاحیه را نصب نکرده بودند. رییس و نایب رییس شرکت Getloaded با استفاده از این آسیب پذیری توانستند به سرور های سایت Truckstop نفوذ کنند. صدای آشنا ؟ ما در بخش امنیت ، موضوعی داریم به عنوان مدیریت اصلاحیه های
( Patch Management ) و کنترل دسترسی ( Access Control ) . همین مورد نشان می دهد که ممکن است نتیجه اینگونه خرابی ها چه مقدار باشد. به صورت فزاینده ای شرکت های رقیب به دنبال اطلاعات محرمانه و قابل استفاده از سایتهای تحت وب و پایگاههای داده می باشند و یا با استفاده از آسیب پذیری ها موجود در پایگاه داده ، یک دسترسی بدون مجوز با آن برقرار می کنند و داده های حساس و مهم تجاری شرکت رقیب را به سرقت می برند. بعضی مسایل هم غیر قابل اجتناب می باشد : برای رانندگانی که باید به سایت دسترسی داشته باشند لازم است که به بعضی از اطلاعات سایت دسترسی داشته باشند. حق دسترسی برای اینگونه موارد ، استفاده از نام کاربری و پسورد می باشد تا حق دسترسی افراد مشخص شود. کاربران معمولا از یک نام کاربری و یک پسورد استفاده می کنند و همین امر باعث می شود که برخی از کسانی که به این نام کاربری ها دسترس دارند با سوءاستفاده از آنها ، به اطلاعات مهم و حیاتی شرکت های رقیب دسترسی داشته باشند. جاسوسی اقتصادی به این مشکلات می توان در دو دسته تکنیکی و قانونی پاسخ داد. از دیدگاه تکنیکی ، شرکت های تجاری باید قوانین و تکنولوژی های بهتری را برای حق دسترسی کاربران و مشتری های خود در وب سایت خود ایجاد کنند. اگر شما مشاهده کردید که تلاش های فراوانی برای دسترسی به سایت شما از یک رنج IP مشخص (که شبیه آدرس های رقیب شما می باشد ) وجود داشته است که اکثر آنها با شکست مواجهه شده اند بدانید که یک اتفاق بدی در حال وقوع است. نصب IDS ،مشاهده روزانه فایل های ثبت وقایع ( Log ) و البته مدیریت نصب اصلاحیه ها جزو موارد ثابتی می باشد که یک وب سایت برای امنیت خود بدانها نیاز دارد.فقط کافی نیست که شما اصلاحیه ها را نصب کنید ، باید نرم افزارهایی را استفاده کنید که در هنگام بروز برخی تغییرات ، کشف آسیب پذیری جدید ، باز شدن یک پورت در سرور و همچنین تایید و تصدیق نصب اصلاحیه ها ، شما را باخبر کنند. از نظر حقوقی وقفه ایجاد کردن و سنگ انداختن در کار رقبا از راههای غیر قانونی جرم محسوب می شود. شما مطمئنا نیاز دارید که یک مکان عمومی برای امور کاری خود داشته باشید ولی از طرفی هم باید ضوابط مشخصی را برای این مکان در نظر بگیرید تا هر کسی به هر چیزی دسترسی نداشته باشد.بنابراین اولین چیزی که باید برای دفاع از وب سایت عمومی خود ایجاد کنید ، قرار دادن یک سری شرایط و ضوابط ست که از داده های سایت شما محافظت می کند تا بدین وسیله از داده های سایت شما علیه شما استفاده نکنند. مثلا از بینندگان سایت همان ابتدای ورود ضمانت بگیرید که از داده های سایت شما استفاده تجاری نکنند یا از مهندسی معکوس برای نرم افزار های شما خودداری کنند و یا هر چیز دیگری شبیه این موارد که شما نیاز دارید که آنها را ممنوع اعلان کنید.واقعا باید گفت که این موضوعات ، معضلاتی می باشد که در آینده گریبانگیر صنایع IT خواهد شد و موضوعاتی است که دادگاههای قضایی در آینده ای نه چندان دور با آن برخورد می کنند.مشکلاتی که ممکن است سایتهای تجاری وب با آن برخورد کنند. اثبات این موضوع بر عهده دادگاه می باشد که نشان دهد کاربران سایت شما از قوانین سایت سرپیچی کرده اند یا خیر اما در اینگونه موارد بهتر است که قوانین دلخواه خود را در همان ابتدا که کاربران در حال درست کردن نام کاربری و رمز عبور هستند از آنها تایید بگیرید. تا با زیر پا گذاشتن این قوانین دست شما برای شکایت از آنها و اثبات موارد خلاف باز باشد.