اکثر account ها روي سيستم هاي کامپيوتري معمولاً متدهاي خاصي از دسترس محدود به آن account دارند. هر زمان که قصد دسترسي به يک سيستم داشته باشيد بايد يک ID صحيح را وارد کرده و با وارد کردن password وارد account خود شويد. اکثر سيستم ها پسوردها را نشان نمي دهند و به جاي کاراکترهاي واقعي از ستاره يا نقطه استفاده مي کنند. روي اکثر سيستم ها پسورد از ميان چندين الگوريتم عبور داده مي شود تا به صورت hash(رمز شده) در آيد. Hash معمولاً بيشتر از کاراکترهايي است که به عنوان پسورد وارد شده اند. معمولاً hash به صورت غيرقابل برگشت درست مي شود يعني با هيچ الگوريتمي نمي توان hash را به متن اصلي تبديل کرد. اکثر سيستم ها در هنگام تعيين هويت پسوردهاي ذخيره شده را آشکار نمي کنند و آن ها از ابتدا متن وارد شده را hash کرده و با hash ذخيره شده مقايسه مي کنند. در رمز نويسي بعضي از الگوريتم ها بهتر از الگوريتم هاي ديگر براي ساختن hash غيرقابل برگشت هستند. براي crack کردن يک پسورد لازم است شما يک کپي از hash که روي سرور ذخيره شده است بگيريد و بعد الگوريتم را به کار بگيريد تا hash شده متن هاي شما را توليد کند تا زماني که hash شما با hash سرور يکسان شود. در اين هنگام کلمه اي که شما براي توليد hash به کار برده ايد همان پسورد سيستم مورد حمله شما مي باشد. چون انجام اين کار به روش دستي زمان زيادي مي برد از اتوماسيون استفاده مي شود. نرم افزارهاي رايگان زيادي در اينترنت براي شکستن پسوردهاي سيستم عامل هاي مورد مطالعه ما وجود دارد. اگر hash هاي غير قابل برگشت نه خود پسوردها بلکه مشتق آن ها هستند پس چرا از آن ها محافظت مي کنيم؟ چون الگوريتمي که آن ها را توليد مي کند شناخته شده است. يک هکر مي تواند با برنامه هاي مخصوص اين کار، به سادگي پسوردهاي ممکن را رمز کرده و آن ها را با پسوردهاي داخل hash مقايسه کند تا زماني که پسورد را پيدا کند. 2 روش براي شکستن پسورد بکار برده مي شود: روش dictionary و روش Boute force معمولا hash ها در قسمتي از سيستم ذخيره مي شوند که امنيت ويژه اي دارد تا دسترسي کراکرهاي مستعد به آن محدود شود.
منظور از شکستن پسورد به روش dictionary چيست؟
يک برنامه شکننده پسورد به سادگي ليستي از dictionary را مي گيرد و هر لحظه يک لغت را رمز کرده و با hash سيستم مقايسه مي کند تا زماني که هر 2 hash برابر شوند و پسورد شکسته شود. در اين هنگام لغتي از dictionary که آزمايش شده است همان پسورد سيستم است. بعضي از اين برنامه ها مي توانند با به کارگيري فيلترهاي مخصوص کلمات را دستکاري کنند. قواعد اين فيلترها به شما اجازه مي دهد مثلاً(rnazari) را به(Rnazar1) تغيير دهيد. استفاده از اين فيلترهاي باعث مي شوند که شما بتوانيد از يک ليست کوچک ليستي بزرگ ساخته و آزمايش کنيد. بهترين نوع شناخته شده از اين فيلترهاي خارق العاده در برنامه هاي crack که براي محيط Unix طراحي شده اند موجود است. قواعد اين فيلترها کلا شناخته شده و به تازگي در برنامه هايي که براي nt طراحي شده اند گنجانيده شده است. اگر برنامه crack شما چنين قابليتي ندارد شما مي توانيد با برنامه therions password utility که براي محيط dos طراحي شده است مي تواند با روش هاي زيادي يک ليست کوچک از کلمات را از شما گرفته و به يک ليست خيلي بزرگ تبديل کند و سپس شما مي توانيد آن را به کار بگيريد.
منظور از شکستن پسورد به روش Brute force چيست؟
يک برنامه crack به روش Brute force به سادگي و با قواعدي خاص لغاتي را به صورت اتوماتيک ساخته و با hash مقايسه مي کند. فرق اين روش با روش قبلي در اين است که تمام لغات به صورت اتوماتيک ساخته مي شوند. از ديدگاه يک هکر اين روش خيلي وقت گير بوده و قسمت زيادي از قدرت cpu را هدر مي دهد.خيلي از برنامه هاي اين حملات تنظيماتي را به شما مي دهند تا با اين تنظيمات در زمان صرف شده و قدرت cpu صرفه جويي کنيد. مثلاً مي توانيد طول پسورد ساخته شده يا کاراکترهايي که براي ساختن لغات به کار برده خواهد شد را معين کنيد.
کدام روش براي crack کردن بهترين است؟
جواب اين سوال مرتبط است با هدف شما، برنامه crack اي که به کار مي بريد، سيستم عامل سرور هدف چند فايل dictionary با طول هاي متفاوت مثلاً 1،2 ،3 ،4 ،5 ،6 ،7 ،8 و ... از اينترنت بگيريد بعد اين فايل ها را گسترش داده و فيلترهايي روي آن ها اعمال کنيد، تا هر چه جامع تر شود و در اکثر موارد انتخاب نخست تان روش dictionary باشد اگر با اين همه لغات باز هم نتوانستيد يک hash را بشکنيد. ديگر متاسفانه بايد از روش Bruteforce استفاده کرده و سيستم خود را چند روزي مشغول اين کار کنيد. براي بالا بردن امنيت پسوردها بعضي از الگوريتم ها از salt استفاده مي کنند. اين عمل باعث مي شود پيچيدگي پسورد زيادتر و شکستن آن سخت تر شود. Salt ها معمولاً 2 تا 8 بايت درازا دارند و با الگوريتم خود باعث مي شوند که ابهام hash غيرقابل برگشت بيشتر شود. اکثر سيستم عامل ها اين روش را پوشش مي دهند بجز nt. اگر 2 پسورد عين هم با اين الگوريتم hash شود hash ها عين هم نخواهند بود و در اين روش 4096 نوع hash از يک پسورد مي توان ساخت و کار شکستن نيز به همان اندازه سخت تر خواهد شد. با همه اين احوال salt نيز امنيت صد در صد پسورد را گارانتي نمي کند.
حمله براي شکستن پسورد چه خطراتي دارد؟
يکي از خطرات اين حمله محکوم بودن شما از نظر قوانين است البته فعلا در کشور ما چنين قانوني وجود ندارد و فقط در شرايطي شما را دستگير مي کنند که شما به يکي از سرورهاي دولتي، اداري، يا بانکي حمله کرده باشيد. البته اگر نوع اشتراک شما کارتي نباشد و شماره تلفن تان را مخفي نکرده باشيد در غير اين صورت احتمال اين که کسي شما را رديابي کند کم است. اگر شما نتوانيد فايل hash را کپي کنيد شايد دلتان بخواهد که به صورت remote اين حمله را پايه ريزي کنيد که در اين صورت يک اشکال پيش خواهد آمد. اکثر سرورها طوري تنظيم مي شوند که اگر شما چندين بار پسورد را اشتباهي وارد کرديد دسترسي آن account را براي مدت زماني که از پيش تعريف شده است قطع مي کنند. اما اين روش خود يک ايرادي دارد و آن اين که سرور در اين حالت دچار حمله Dos مي شود. منبع: روزنامه ابرار تبيان اردبيل
-
دوشنبه 7 تیر 1389
8:16 AM
نظرات(0)
اينترنت بخش مهمي از دنياي امروز ما را تشکيل مي دهد. ظهور رايانه هاي روميزي و افزايش آن ها در خانه ها، رايانه را در دسترس گروه هاي زيادي از مردم قرار داده است. اگر چه تغيير و تحول در دنياي فناوري اطلاعات به سرعت در حال وقوع است، اما اين تغييرات تنها در حوزه ابداع فناوري هاي نوين نيست و هکرها و خرابکاران اينترنتي هم به نسبت پيشرفت کرده اند. فرض کنيد شرکت رقيب شما يک ابزار برپايه وب بسيار قوي دارد که بسياري از مشتري هاي شما از آن استفاده مي کنند. شما در جواب آن چه مي کنيد؟ آن تجارت را فراموش مي کنيد و به دنبال حرفه ديگري مي رويد؟ يک گروه حرفه اي تشکيل مي دهيد و يک ابزار بهتر از شرکت رقيب درست مي کنيد؟ به سايت رقيب خود نفوذ مي کنيد و کدهاي آن ها را مي دزديد؟ يا در حالت بهتر برخي از کارمندان آن را مجاب مي کنيد که يک وب سايت هم براي شما به همان صورت بسازند؟ به صورت فزاينده اي شرکت هاي رقيب به دنبال اطلاعات محرمانه و قابل استفاده از سايت هاي تحت وب و پايگاه هاي داده هستند و يا با استفاده از آسيب پذيري هاي موجود در پايگاه داده، يک دسترسي بدون مجوز با آن برقرار مي کنند و داده هاي حساس و مهم تجاري شرکت رقيب را به سرقت مي برند. بعضي مسايل هم غيرقابل اجتناب است. براي کاربراني که بايد به سايت دسترسي داشته باشند، لازم است که به بعضي از اطلاعات سايت دسترسي داشته باشند. حق دسترسي براي اين گونه موارد، استفاده از نام کاربري و يک پسورد است تا حق دسترسي افراد مشخص شود. کاربران معمولاً از يک نام کاربري و پسورد استفاده مي کنند و همين موضوع موجب مي شود که برخي از کساني که به اين نام کاربري ها دسترسي دارند با سوء استفاده از آن ها، به اطلاعات مهم و حياتي شرکت هاي رقيب دسترسي داشته باشند.
جاسوسي اقتصادي
به اين مشکلات مي توان در دو دسته تکنيکي و قانوني پاسخ داد. از ديدگاه تکنيکي، شرکت هاي تجاري بايد قوانين و فناوري هاي بهتري را براي حق دسترسي کاربران و مشتري هاي خود در وب سايت ايجاد کنند. اگر شما مشاهده کرديد که تلاش هاي فراواني براي دسترسي به سايت شما از يک رنج IP مشخص(که شبيه آدرس هاي رقيب شما است) وجود دارد که اکثر آن ها با شکست مواجه شده است، بدانيد که اتفاق بدي در حال وقوع است. نصب IDS، مشاهده روزانه فايل هاي ثبت وقايع(Log) و البته مديريت نصب اصلاحيه ها(patch Management) جزو موارد ثابتي است که يک وب سايت براي امنيت خود بدان ها نياز دارد. فقط کافي نيست که شما اصلاحيه ها را نصب کنيد، بايد از نرم افزارهايي استفاده کنيد که در هنگام بروز برخي تغييرات، کشف آسيب پذيري جديد، بازشدن يک پورت در سرور و هم چنين تاييدو تصديق نصب اصلاحيه ها، شما را با خبر کنند. از نظر حقوقي وقفه ايجادکردن و سنگ انداختن درکار رقيبان از راه هاي غيرقانوني جرم محسوب مي شود. شما مطميناً نياز داريد که مکان عمومي براي امور کاري خود داشته باشيد ولي از طرفي هم بايد ضوابط مشخصي را براي اين مکان در نظر بگيريد تا هر کسي به هر چيزي دسترسي نداشته باشد. بنابراين نخستين چيزي که بايد براي دفاع از وب سايت عمومي تان ايجاد کنيد، قراردادن يک سري شرايط و ضوابط است که از داده هاي سايت شما محافظت مي کند تا بدين وسيله از داده هاي سايت شما عليه شما استفاده نکنند. مثلاً از بينندگان سايت همان ابتداي ورود ضمانت بگيريد که از داده هاي سايت شما استفاده تجاري نکنند يا از مهندسي معکوس براي نرم افزارهاي شماخودداري کنند و يا هر چيز ديگري شبيه اين موارد که شما نياز داريد که آن ها را ممنوع اعلام کنيد. واقعاً بايد گفت که اين موضوع ها، معضل هايي است که در آينده گريبانگير صنايع IT خواهد شد و دادگاه هاي قضايي در آينده اي نه چندان دور با آن برخورد مي کنند. مشکلاتي که ممکن است سايت هاي تجاري وب با آن برخورد کنند. اثبات اين موضوع بر عهده دادگاه است که نشان دهد کاربران سايت شما از قوانين سايت سرپيچي کرده اند يا خير اما در اين گونه موارد بهتر است که قوانين دلخواه تان را در همان ابتدا که کاربران در حال درست کردن نام کاربري و رمز عبور هستند، از آن ها تاييد بگيريد تا با زيرپاگذاشتن اين قوانين دست شما براي شکايت از آن ها و اثبات موارد خلاف باز باشد.
هکرها خود را چه مي نامند؟
هکرها سعي در پنهان کردن هويت واقعي خودمي کنند، هر چند مطالعات نشان داده است که بعضي از آن ها از تحسين شدن به دليل ماجراهايي که به وجود مي آورند، لذت مي برند. بيشتر آن ها از اسامي مستعار مانند Hackingwiz يا Hyper Viper استفاده مي کنند. آن ها خود را افراد ماهر و هنرمندي مي دانند که گاهي خود را از ويروس نويسان جدا مي کنند. در حقيقت، براي مشخص کردن يک هکر، تعريف مشخصي وجود ندارد. آن ها زمينه هاي متفاوتي دارند و دلايلي که پشت هک وجود دارد گستره وسيعي را مي پوشاند، اما موجب تهديدهاي مشترکي مي شوند. هکرها افراد باهوشي هستند و از اين که رايانه را به انجام کار دلخواه شان وا مي دارند، لذت مي برند. و اما مجله امنيت ايران، هکرها را 3 دسته جدا مي نامد:
هکرها مفيدند يا مضر؟
ميان متخصصان امنيت اختلاف نظر درباره سودرساني يا ضرررساني هکرها وجود دارد. جالب اين جاست که گاهي هکرها اقدام به برگزاري همايش نيز مي کنند و افراد علاقه مند با حضور در اين همايش ها با روش ها و ابزار هک آشنا مي شوند. هر چند در ميان حاضران بازهم متخصصان امنيت و نيز آژانس هاي قانونگذاري و مجريان قانون حضور دارند. هدف آن ها از اين حضور حصول دانش بهتر درباره اين موضوع و کسب مهارت هاي بيشتر با توجه به گرايش روزافزون به جرايم و تروريسم در فضاي سايبر است. گاهي اوقات نيز شرکت ها براي به کارگيري راه کارهاي امنيتي بيشتر و مطمين تر اقدام به کارگيري و استخدام هکرها در شرکت يا موسسه خود مي کنند.
هکرهاي خاورميانه
نخستين خبرهاي مربوط به حملات هکري در خاورميانه در آگوست سال 2005 منتشر شد. در آن زمان 2 نفر در مراکش و ترکيه به جرم همکاري در زمينه طراحي و توزيع کرم مخرب Zotob دستگير شدند. اما سيمون هرون از موسسه امنيتي Networl Box نظر ديگري دارد. او معتقد است که در سال 2006 نويسندگان ويروس ها و نرم افزار هاي جاسوسي در جستجوي راه هاي جديدي بر آمده اند تا توليدات خود را به جان رايانه هاي کاربران بي گناه بيندازند. يکي از بهترين روش ها براي اين کار مخفي کردن ويروس ها و کرم هاي اينترنتي در پوشش فايل هاي موسيقي و ويديو است. زيرا هم زمان با رشد فزاينده دستگاه هاي قابل حمل پخش موسيقي، گوشي هاي هوشمند و درايوهاي فلاش با ظرفيت بالا تعداد بيشتري از افراد به گوش کردن موسيقي از اين روش روي مي آورند و سعي مي کنند فايل هاي موسيقي مورد نظرشان را در اينترنت يافته و آن ها را بارگذاري کنند. هکرها هم دقيقاً از همين علاقه سوء استفاده کرده و توليدات مخرب شان را به جاي فايل هاي موسيقي و ويديو جا مي زنند. نکته ديگري که آقاي هرون به آن اشاره مي کند، افزايش حمله به نرم افزارهايي است که براي فعاليت هاي جمعي در شبکه از آن استفاده مي شود. به عنوان مثال حمله به شبکه هاي ارسال پيام فوري در حال افزايش است و انتظار مي رود هم زمان با افزايش سازگاري و هماهنگي ميان فعاليت شبکه هاي مختلف مسنجري، اين روند تشديد شود. در همين حال حملات phishing با هدف خالي کردن حساب هاي بانکي افراد هم به شدت در ميان خرابکاران اينترنتي محبوب شده و به گزارش IBM در حالي که در سال 2004 از هر 943 پيام الکترونيکي يکي با هدف پيشبرد يک حمله phishing تنظيم شده بود، اما در سال 2005 از هر 304 نامه الکترونيکي يکي با اين هدف تنظيم شده است. نويسنده: وحيد نقشينه تبيان اردبيل
1) هکرهاي مدرسه اي قديمي که به داده هاي فني مانندکدهاي برنامه يا آناليز شبکه ها علاقه مندند. اين گروه به درگيرشدن در تحصيلات عاليه مرتبط با علوم رايانه علاقه مند هستند.
2) گروه دوم هکرهايي هستند که به مجرمان شباهت بيشتري دارند. آن ها در فضاي وب مي گردند و براي اثبات خودشان سايت ها را هک مي کنند و مساله ساز مي شوند. به هر حال اخيراً، تعدادشان اضافه شده است و نوجوانان بيشتري به هک مشغول شده اند. اين مساله به عبارتي حالت تفريح در فضاي سايبر را براي آن ها دارد. آن ها ابزار خود را توسط روش هاو هک هايي که از منابع غيرقانوني، مانند وب سايت هايي که به هک تخصيص يافته، به دست مي آورند. اين افراد براي جامعه امنيتي امروز مساله هاي جدي محسوب مي شوند.
3) گروه سوم مجرمان حرفه اي هستند. افراد اين گروه اغلب اهداف مالي دارند. آن ها مهارت دسترسي به شبکه هاي مورد هک و يا افراد با اين توانايي را دارند. در دسته بندي ديگر، هکرها به اصطلاح کلاه سفيد و کلاه سياه ناميده مي شوند به گونه اي که افرادي که بعد از کشف راه نفوذ پذيري اقدام به گزارش به مدير شبکه مورد نفوذ قرار گرفته مي کنند را اصطلاحاً هکرهاي کلاه سفيد و آن دسته از هکرها که بعد از کشف راه نفوذ پذيري دست به خرابکاري هايي مانند پاک کردن فايل هاي شبکه، ويرايش فايل ها و... مي زنند را کلاه سياه مي نامند.
منبع: روزنامه ايران
-
دوشنبه 7 تیر 1389
8:15 AM
نظرات(0)
موسسه تحقیقات بازار فورستر پیش بینی کرده است که تا ۲ سال دیگر، تب لت ها محبوب تر از نت بوک ها خواهند شد و تا سال ۲۰۱۵ پس از لپ تاپ، بیشترین سهم بازار کامپیوتر شخصی را با ۲۳ درصد تصاحب کنند. بر اساس گزارش منتشر شده توسط موسسه تحقیقاتی فورستر، فروش تبلت ها به خاطر محبوبیت آی پد، در دو سال آینده از نت بوک ها بالاتر خواهد رفت. انتظار می رود تنها در ایالات متحده، صنعت تب لت در سال ۲۰۱۵ ۱۳۹۴ بیش از ۲۰.۴ میلیون دستگاه تب لت را به فروش برساند. این میزان در سال جاری تنها ۳.۵ میلیون نسخه بود که نشان دهنده رشد تقریبی سالانه ۴۲ درصد است. طبق این گزارش در سال ۲۰۱۴ ۱۳۹۳، کاربران بیشتر از تب لت ها استفاده می کنند و در سال ۲۰۱۵، تبلت ها ۲۳ درصد کل فروش رایانه های شخصی را در اختیار خواهند گرفت. سارا روتمن، تحلیل گر موسسه فورستر گفت« نت بوک ها در کاربرد رسانه ای و اینترنتی مشابه تب لت ها هستند، اما مقل تب لت ها، داده ها را میان خدمات مختلف جابه جا نمی کنند.» با این که این صنعت همچنان در تلاش برای تعریف تب لت است، فورستر معتقد است این ابزار باید در زیرمجموعه رایانه های شخصی گنجانده شود. با توجه به علاقمندی روزافزون مصرف کنندگان به تب لت ها پیش بینی می شود تا سال ۲۰۱۵ بیش از نیم میلیارد رایانه شخصی به فروش برسد. این ارقام شامل تمامی انواع رایانه از قبیل رومیزی، نوت بوک، نت بوک و تب لت ها می شود. انتظار می رود فروش رایانه های رومیزی تا پنج سال آینده همچنان کاهش یابد و در مقایسه با فروش ۱۸.۷ میلیون واحدی در سال جاری، به ۱۵.۷ میلیون در سال ۲۰۱۵ برسد. اما رایانه های رومیزی به لطف بازی ها و تماشا و ویرایش فیلم های با کیفیت که نیازمند سی پی یو بالا هستند، همچنان نقشی حیاتی خواهد داشت. به گزارش فورستر در سال ۲۰۱۵ نوت بوک ها با در اختیار داشتن ۴۲ درصد از فروش بازار بیشترین سهم را خواهند داشت. تبلت ها نیز ۲۳ ، رایانه های رومیزی ۱۸ و نت بوک ها ۱۷ درصد سهم بازار را در اختیار خواهند داشت. فاطمه محمدی نژاد خبر آنلاین تبيان اردبيل
-
دوشنبه 7 تیر 1389
8:15 AM
نظرات(0)