چگونگی نفوذ هکر ایرانی به سیستم رایانهای یک سد در نیویورک
هکرهای کلاه سفید و هکرهای کلاه سیاه میتوانند به طور یکسان از گوگل برای یافتن اهداف آسیبپذیر استفاده کنند، اما مهمتر از همه این است که کدامیک سریعتر عمل میکنند.
«گوگل دورکینگ (Google dorking)»، به نظر خندهدار میآید اما همین دو کلمه میتواند بلیتی در اختیار هکرهایی قرار دهد که به دنبال نفوذ و آسیبرسانی به سیستمهای رایانهای هستند. «گوگل دورکینگ» یک روش جستوجو است و یکی از دهها تکنیکی است که هکرهای کلاه سیاه قادرند از آن برای یافتن سیستمهای رایانهای آسیبپذیر و ردیابی آنها به یک مکان خاص در فضای سایبر، استفاده کنند.
به گزارش کلیک، مطابق مقاله منتشر شده در والاستریت ژورنال در مورد آشنایی افراد با تحقیقات فدرال در مورد نقایص امنیتی، این همان روشی است که هکر جوان ایرانی به کمک آن موفق به یافتن یک سد آسیبپذیر در آمریکا شده بود.
این یک مثال نگرانکننده از چیزی است که محققان امنیتی از مدتها پیش، آن را گوشزد کرده بودند؛ یک سیستم رایانهای با نرمافزارهای بهروزرسانی نشده، همیشه در معرض آسیب جدی قرار دارد، اما چرا؟ دلیلش این است که اطلاعات در مورد نرمافزارهای قدیمی و چگونگی هک کردن آنها به سرعت در اختیار عموم قرار میگیرند.
اضافه کردن دورکینگ (یا «Google hacking»؛ اصطلاحی که از منظر امنیت سایبری ترجیح داده میشود) به لیستی در حال رشد از سیستمها که با یکدیگر مرتبط هستند، میتواند فرآیند یافتن و سوء استفاده از نقاط ضعف امنیتی را بسیار آسان کند، از کوچکترین عنصر در زیرساختهای شهری گرفته تا دوربینهای مدار بسته خانگی و یا حتی شبکهای از رایانهها که تمام اطلاعات شخصی شما در آنها نگهداری میشوند. گوگل، تنها یک لایه از این روش نقض حریم امنیتی سیستمهای رایانهای است، سایر موتورهای جستجو مانند بینگ مایکروسافت و Shodan.io نیز میتوانند در معرض آسیب جدی قرار بگیرند.
کارشناسان میگویند که با استفاده از این ابزارها، یک هکر میتواند به آسانی پس از آنکه از خواب بیدار شد، صندوق نامههای الکترونیکی خود را چک کرده و سپس در آن اطلاعاتی در مورد اینکه چگونه شما را قبل از صرف صبحانه هک کند، بیابد.
آنچه موجب شد که نفوذ در سیستم رایانهای سد کوچک Bowman Avenue در Rye Brook نیویورک در سال ۲۰۱۳ منجر به یک فاجعه مخرب نشود، این بود که در زمان وقوع حمله، سد یاد شده تحت عملیات تعمیر و نگهداری بوده و ارتباط آن با سیستم رایانهای کنترلکنندهاش، قطع بوده است. اگر جز این بود، هکرها میتوانستند کنترل دریچه خروجی سد را در اختیار بگیرند. تکنیکهایی مشابه این روش در عملیات جاسوسی نیز مورد استفاده قرار میگیرند.
این خیلی ترسناک است! اما موتورهای جستوجو و سامانههای هشدار دهنده تنها یافتن اطلاعاتی را که جنبه عمومی دارند، آسانتر میکنند. ماتی آهارونی از کمپانی امنیت سایبری Offensive Security میگوید که این سرویسها به هکرهای خوب، بیشتر کمک میکنند تا به هکرهای مخرب.
آهارونی به مردم آموزش میدهد که چگونه از منابع این کمپانی برای شناخت حملات نفوذ استفاده کنند. دانش پذیران در واقع هکرهای کلاه سفیدی هستند که نیاز به ردیابی سریع حملات نقض حریم امنیتی دارند. او میگوید:«هکرهای مخرب همیشه به ابزارهایی دسترسی دارند که هکرهای کلاه سفید، مجاز به استفاده از آنها نیستند، هدف ما در واقع برقراری موازنه در این زمین بازی نابرابر است.»
مدیر عامل کمپانی Shodan، آقای جان مترلی که موتور جستوجوی شرکت متبوعش یعنی Shodan.io توسط کمپانیهای امنیتی برای یافتن رایانههای خاص، مورد استفاده قرار میگیرد نیز با اظهارات آهارونی موافق است. او میگوید:«اگر شما به عنوان یک هکر به دنبال یافتن سیستمهای آسیبپذیر هستید، میتوانید ابتدا از روشهای نفوذ برای سیستم خود استفاده کنید.»
در لایههای بالای همه سرویسهای جستوجو، سیستمهایی وجود دارند که میتوانند هشدارهای خودکار، ارسال کنند. یکی از این سیستمها، Google Hacking Diggity Project است. این سیستم، سرویسهایی از قبیل Google alerts را پشتیبانی میکند، بنابراین شما میتوانید با دریافت یک پیام از نمایه شدن اطلاعات جدید در مورد یک موضوع مشخص توسط موتور جستوجو اطلاع حاصل کنید.
کارشناس کمپانی RiskSense میگوید:«حتی یک هکر تنبل میتواند از این سیستم برای دریافت هشدار، زمانی که یک سیستم آسیبپذیر و ابزاری برای هک آن هر دو در دسترس باشند، استفاده کند.» اما پدیدآورنده Diggity، آقای فران براون میگوید که ابزارهای او به افرادی کمک میکنند که در حال دفاع از وبسایتها و شبکههای رایانهای هستند.
هنوز دقیقا مشخص نیست که هکرهای ایرانی چگونه به سیستمهای رایانهای آن سد نفوذ کردهاند. شش هکر ایرانی به خاطر حمله سایبری به یک سد و همچنین بانکهای آمریکا توسط وزارت دادگستری ایالات متحده، تحت پیگرد قانونی قرار گرفتهاند.
منبع: Cnet
نظرها