نوشته‌ها

کوچک ترین هکرهای دنیا+عکس

کوچک ترین هکرهای دنیا+عکس

هکر نیز به کسی گفته می شود که بتواند با پیدا کردن نقاط ضعف یک سیستم یا شبکه کامپیوتری برای منافع شخصی و یا حتی در جهت رفع آن نواقص، به سیستم نفوذ می کنند. در اینجا قصد داریم شما را با جوانترین هکرهای دنیا آشنا کنیم که توانستند با سن کم به راحتی به سیستم‌ و شبکه های کامپیوتری سازمان های بزرگی دست پیدا کنند.

کریستوفر ون هاسل (۷ ساله)
“کریستوفر ون هاسل” به عنوان جوان ترین هکر و همچنین جوان ترین محقق امنیتی در شرکت مایکروسافت، شناخته شده است. کریستوفر با تشخیص یک آسیب‌پذیری امنیتی، یا به طور واضح تر، با پیدا کردن یک حفره ی امنیتی در سیستم ‌Xbox، توانست به بازی‌هایی دسترسی پیدا کند که به صورت تئوری غیر قابل دسترسی بودند.

طبق گزارش بی بی سی و سایر منابع خبری، کریستوفر ون هاسل در سن ۵ سالگی بدون سرقت هیچ نوع رمز عبوری و تنها زمانی که با تأیید صفحه رمز عبور توانسته به یک هکر تبدیل شود. 

او به طور مرتب کلید space را فشار داده و در نهایت Enter را زده است. بدین ترتیب، کریستوفر توانسته وارد حساب کاربری پدر خود شده و به بازی‌ها و ویدیوهایی دسترسی پیدا کند که برای سن او، مجاز نبودند. بدین ترتیب کریستوفر، به عنوان جوان ترین هکر دنیا شناخته و به یکی از چهره‌های تاثیرگذار در عرصه ی تکنولوژی تبدیل شده است.

بتسی دیویس (۹ ساله)
“بتسی دیویس” که نه سال بیشتر ندارد، دختری بریتانیایی تبار است که به همگان نشان داد هک کردن یک شبکه ی بی سیم در سن ۷ سالگی کار بسیار ساده‌ای است. در آزمایشی که زیر نظر رسانه‌های مهم صورت گرفت، بتسی موفق شد یک شبکه بی سیم را در ۱۰ دقیقه و ۵۴ ثانیه هک کند تا ترافیک یکی از اعضای شبکه را به سرقت ببرد.

برای این کار، بتسی فقط یک ویدیوی آموزشی در یوتیوب مشاهده کرده بود که درباره ی هک شبکه توضیحاتی داده بود. سپس، یک نقطه دسترسی سرکش ( rogue access point) ایجاد و هک کردن خود را آغاز کرده بود.

روبن پول (۱۱ساله)
“روبن پول” با ۹ سال، به عنوان یکی از هکرهای اخلاقی دنیا شناخته شده است. این کودک با سرقت تمام اطلاعات یک گوشی اندروید (لیست مخاطبین، گزارش تماس ها و سایر اطلاعات داخلی سیستم) فقط در پانزده دقیقه، توانست توجه رسانه‌ها را به خود جلب کند.

در حال حاضر، روبن، در بخش CEO مربوط به بازی های پرودنت ( Prudent Games) همکاری می کند.

این کمپانی در زمینه ی توسعه ی بازی‌های آموزشی فعالیت دارد و کارهای روبن، آموزش هایی را در خصوص نحوه ی انتخاب رمز عبور مؤثر (Cracker proof) یا نحوه ی شکستن رمز عبور (Crack Me If You Can) در اختیار سایر کودکان قرار می دهد.

روبن که تاکنون سخنرانی‌های متعددی در سراسر دنیا داشته است، با نام مستعار «The Rapstar» در دایره ی هکرها شناخته می شود.

وانگ ژنگیانگ ۱۲ ساله
«وانگ ژنگیانگ» یک پسر بچه ۱۲ ساله چینی است که به عنوان نابغه کامپیوتر معرفی شده است. در ۲۵ سپتامبر در آخرین کنفرانس امنیت اینترنت در چین، وی به عنوان با استعدادترین فرد در چین شناخته شد.

وی وقتی برای اولین بار به مدرسه رفت اولین مبحث درسی که او را جذب کرد، کامپیوتر بود و از آن زمان مدام در خانه با کامپیوتر کار می‌کرد. این پسر چینی با پشتکار، فوت و فن کامپیوتر را یاد گرفت و تصمیم گرفت وارد یک سیستم کامپیوتری شود و از آنجا بود که فعالیت خود را در هک کردن سیستم‌های دیگر شروع کرد.

یک هکر استرالیایی (۱۷ ساله)
ACK! 3STX، نام مستعار یک هکر۱۷ ساله ی استرالیایی است که موفق شد در مدت زمان کوتاهی به یکی از بهترین هکرهای فروم تبدیل شود. در این فروم، برای هر حمله موفق، به هکرهای عضو، امتیاز داده می شود. ACK! 3STX موفق شد در کمتر از سه ماه به وب سایت‌های ۲۵۹ کمپانی مختلف نفوذ کرده و باعث از کار افتادن نرم‌افزار شود.

طبق گزارش های مربوطه، این نوجوان ۱۷ ساله، پس از سرقت اطلاعات در سن ۱۵ سالگی، آن‌ها را به انتشار گذاشته یا حتی تقاضای حق السکوت می‌کرده است.

پس از اینکه این کودک توسط پلیس دستگیر شد، فوراً به گناهکار بودن خود اعتراف کرد و بیان داشت این هک‌ها را فقط برای این انجام داده است که خسته شده بوده و سعی در اثبات توانایی‌های خود داشته است.

کوچک ترین هکرهای دنیا+عکس

Gray Hat Python: Python Programming for Hackers and Reverse Engineers 1st Edition

Gray Hat Python: Python Programming for Hackers and Reverse Engineers 1st Edition

Python is fast becoming the programming language of choice for hackers, reverse engineers, and software testers because it’s easy to write quickly, and it has the low-level support and libraries that make hackers happy.

But until now, there has been no real manual on how to use Python for a variety of hacking tasks. You had to dig through forum posts and man pages, endlessly tweaking your own code to get everything working. Not anymore.

Gray Hat Python explains the concepts behind hacking tools and techniques like debuggers, trojans, fuzzers, and emulators. But author Justin Seitz goes beyond theory, showing you how to harness existing Python-based security tools – and how to build your own when the pre-built ones won’t cut it.

You’ll learn how to:

Automate tedious reversing and security tasks

Design and program your own debugger

Learn how to fuzz Windows drivers and create powerful fuzzers from scratch

Have fun with code and library injection, soft and hard hooking techniques, and other software trickery

Sniff secure traffic out of an encrypted web browser session

Use PyDBG, Immunity Debugger, Sulley, IDAPython, PyEMU, and more

 

دانلود رایگان کتاب

Ethical Hacking and Countermeasures: Linux, Macintosh and Mobile Systems

Ethical Hacking and Countermeasures: Linux, Macintosh and Mobile Systems

مجموعه ی Ethical Hacking and Countermeasures از پنج کتاب تشکیل شده است که مباحث مربوط به امنیت شبکه، هک قانونمند و حفاظت از شبکه و اقدامات متقابل را پوشش می دهند. محتوای این مجموعه به گونه ای طراحی شده که خواننده را در یک محیط تعاملی فرو می برد و در آن چگونگی اسکن، تست، هک و سیستم های اطلاعاتی امن نشان داده خواهد شد.

با این مجموعه کتابها خواننده دانش لازم را کسب خواهد کرد و تجربه ی عملی با سیستم های امن اساسی حاصل می شود و برای موفقیت در آزمون Certified Ethical Hacker یا C|EH آماده می شود.

با بدست آوردن درک کامل از نحوه ی عمل هکرها، یک هکر قانونمند قادر به راه اندازی اقدامات متقابل قوی و سیستم های دفاعی برای حفاظت از زیرساخت های حیاتی سازمان و اطلاعات خواهد بود.

سرفصل ها:

Chapter1: Linux Hacking
Chapter2: Macintosh Hacking
Chapter3: Hacking Routers, Cable Modems, and Firewalls
Chapter4: Hacking Mobile Phones, PDAs and Handheld Devices
Chapter5: Bluetooth Hacking
Chapter6: RFID Hacking
Chapter7: Hacking USB Devices

 

مشخصات:

نویسنده: EC-Council

ناشر: Cengage Learning

سال نشر: ۲۰۰۹

تعداد صفحات: ۱۸۶

 

دانلود رایگان کتاب

دسترسی هکرها با iOS۱۲ به اطلاعات کاربران

دسترسی هکرها با iOS۱۲ به اطلاعات کاربران

محققان امنیتی به تازگی از یک آسیب‌پذیری و ضعف امنیتی در جدیدترین نسخه از سیستم‌عامل iOS.۱۲ خبر داده‌اند.

این روزها که حریم خصوصی و امنیت اطلاعات کاربران در فضای مجازی از اهمیت خاصی برخوردار شده است، محققان و پژوهشگران امنیتی با تحقیقات خود سعی دارند تا کاربران و همچنین شرکت‌های تکنولوژی را از وجود چنین آسیب‌پذیری‌های خطرناکی که حریم خصوصی و اطلاعات مالی و شخصی آنها را تهدید می‌کند، مطلع و باخبر سازند.

حالا به تازگی یکی از محققان و پژوهشگران فعال در حوزه امنیت سایبری دریافته و اعلام کرده است که در جدیدترین نسخه از سیستم‌عامل آی‌اواس (iOS.۱۲) یک ضعف امنیتی و آسیب پذیری جدید وجود دارد که به هکرها و مجرمان سایبری این امکان را می‌دهد تا به تصاویر شخصی ذخیره شده در گوشی‌های آیفون مجهز به iOS.۱۲ و همچنین شماره تماس مخاطبین گوشی دسترسی پیدا کنند.

خوزه رودریگز بعنوان یکی از پژوهشگران فعال در این حوزه که سرپرست این گروه از محققان امنیتی است، خاطرنشان کرده است که هکرها قادر خواهند بود به راحتی با استفاده از این آسیب پذیری موجود در سیستم عامل iOS.۱۲ به اطلاعات موردنیاز خود دسترسی پیدا کنند و کاربران موردنظر خود را مورد حمله سایبری قرار دهند.

وی در ادامه سخنانش همچنین عنوان کرد که شرکت اپل بعنوان توسعه‌دهنده سیستم‌عامل iOS باید هرچه سریع‌تر به برطرف کردن این مشکل بپردازد تا هکرها نتوانند هیچ گونه دسترسی به آلبوم تصاویر و شماره تماس‌های ذخیره شده در قسمت مخاطبان گوشی قربانیان داشته باشند.

البته پیشتر نیز اخبار و گزارش‌هایی در فضای مجازی منتشر شده بود که نشان می‌داد هکرها با استفاده از یک باگ موجود در گوشی‌های آیفون می‌توانستند به تصاویر شخصی کاربران و قربانیان دسترسی پیدا کنند.

سوء استفاده از سرور‌های Googlebot

سوء استفاده از سرور‌های Googlebot

پژوهشگران، نسبت به سوء استفاده مهاجمان و هکر‌ها از سرور‌های Googlebot هشدار داده و اعلام کردند که از طریق سرور‌های گوگل بات، بد افزار‌هایی منتقل شده است.

 

پژوهشگران امنیت فضای تولید و تبادل اطلاعات بر این باورند که درخواست‌های جعلی مهاجمان و هکر‌ها از زیر دامنه Googlebot و IP آن به جای یک سرویس دیگر Google آغاز می‌شود.

مشتریانی که می‌خواهند وب‌سایت آن‌ها در نتایج موتور جستجوی گوگل ظاهر شود از Googlebot استفاده می‌کنند؛ بنابراین بیشتر مشتریان به ترافیک دریافتی که از طریق سرور‌های Googlebot می‌آیند، اعتماد می‌کنند و اگر مکانیزم امنیتی سازمان این ترافیک رابه طور خودکارمسدود کند، بدین معناست که Googlebot مسدود خواهد شد و این باعث می‌شود رتبه‌بندی وبسایت در Google کاهش یابد.

اساسا، Googlebot هر لینک جدید و یا به‌روز شده در سایت را ثبت و دنبال می‌کند تا به این ترتیب Google صفحات ناشناخته را برای گسترش پایگاه داده موتور جستجوی خود اضافه کند. این روش شامل ارسال یک درخواست GET به هر نشانی اینترنتی است که لینک‌ها حاوی آن هستند.

مهاجمان با فریب دادن Googlebot با ارسال درخواست‌های مخرب به اهداف تصادفی، می‌توانند چنین لینک‌هایی را در یک وب سایت اضافه کنند که هر یک از لینک‌ها حاوی آدرس هدف و بدنه حمله باشد.

هکر‌ها پارسال نیز از Google Adwords و Google Sites برای گسترش نرم افزار‌های مخرب و همچنین از «نتیجه جستجو گوگل» برای توزیع تروجان بانکی Zeus Panda سوء استفاده کردند.

منظور از هکر‌های کلاه سفید چیست و چه کاری انجام می‌دهند؟

منظور از هکر‌های کلاه سفید چیست و چه کاری انجام می‌دهند؟

منظور از هکرهای کلاه سفید چیست؟ در این مطلب قصد بررسی این موضوع را داریم. یک هکر کلاه سفید عملکردی متفاوت دارد و هدف او از هک نیز چیز دیگری است.

بهتر است قبل از بررسی اینکه منظور از هکرهای کلاه سفید چیست ، به سراغ تعریفی از تاریخچه، هک و هکر برویم. تاریخچه‌ی استفاده از واژه هک و هکر به استفاده از آن در مؤسسه فناوری ماساچوست در سال ۱۹۶۰ برمی‌گردد ومعنی اصلی آن سود بردن از یک روش سریع و هوشمندانه برای حل مشکلی تکنیکی بوده‌است.

منظور از هکر‌های کلاه سفید چیست و چه کاری انجام می‌دهند؟

 

در تعریفی ساده هک (hack) به معنی وارد شدن و دزدی اطلاعات یا تغییر دادن آن‌ها است. اما هکر کیست؟ هکر فردی است که توانایی هک کردن را داشته باشد. یعنی بتواند عمل ورود و دزدی اطلاعات را انجام دهد.

معمولاً این افراد ضریب هوشی بالا، سرعت عمل فوق‌العاده و آگاه هستند. کار هکرها هم می‌تواند گروهی باشد و هم فردی. اینها تعریف ساده‌ای از هک و هکر بود.

 

منظور از هکر‌های کلاه سفید چیست و چه کاری انجام می‌دهند؟

هکرها دسته‌بندی متفاوتی دارند و انگیزه آنها از ورود به سیستم‌ها و دزدیدن اطلاعات نیز متفاوت است. همه‌ی هکرها بد نیستند، هکرهای خوب هم داریم. بنابراین می‌توان گفت که هکرها همگی مخرب و سارق و وحشتناک نیستند. معمولاً هکرها براساس فعالیت و هدفشان از نفوذ به سیستم‌های رایانه‌ای در دسته‌های زیر قرار می‌گیرند:

  • هکرهای کلاه سفید
  • هکرهای کلاه سیاه
  • هکرهای کلاه‌خاکستری
  • هکرهای کلاه صورتی
  • هکر نخبه
  • بچه اسکریپت
  • نوب
  • هکر کلاه آبی

البته در بین این انواع دسته بندی‌ها، در این مطلب هکرهای کلاه سفید مورد بررسی قرار می‌گیرند. به بررسی هکرهای کلاه سفید ، نحوه عملکرد آنها، هدف از نفوذ آنها به سیستم‌ها، مهارت‌های آنها و انواع هکرهای کلاه سفید می‌پردازیم.

منظور از هکرهای کلاه سفید چیست؟

هکرهای کلاه سفید (White Hat Hacker) به گروهی از هکرها گفته می‌شوند که کارهای مفیدی انجام می‌دهند، نفوذ می‌کنند اما نیت بدی ندارند. علت اصلی نفوذ این گونه هکرها به سیستم‌ها معمولاً بررسی امنیت یک سیستم است. البته این کار در جامعه امنیت کامپیوتری تست نفوذ گفته می‌شود. این افراد ممکن است با شرکت‌ها قراردادی برای کشف نقاط ضعف سیستم آن‌ها ببندند و تلاش کنند تا با رعایت کلیه اصول هک اخلاقی به سیستم آن‌ها نفوذ کنند.

بنابراین در این نوع نفوذ هدف نشان دادن ضعف سیستم‌های امنیتی شبکه‌های کامپیوتری است. این گروه به نام هکرهای خوب معروف هستند. پس هکرهای کلاه سفید نه تنها مضر نیستند بلکه در تحکیم دیواره حفاظتی شبکه‌ها نقش اساسی دارند.

هکرهای کلاه سفید اطلاعات را دستکاری نمی‌کنند، جاسوسی نمی‌کنند و به پخش ویروس نیز نمی‌پردازند.

هکرهای کلاه سفید با هدف آگاهی کاربران از حفره‌ها و آسیب پذیری‌های موجود اقدام به هک می‌کنند؛ مخترع وب نیز خود جزو هکرهای کلاه سفید بوده است این دسته از هکرها معمولا توسط شرکت‌های مختلف تجاری و سازمان‌های اداری استخدام می‌شوند تا از میزان آسیب پذیری سیستم‌های مختلف گزارشاتی ارائه کنند.

البته برخی از هکرهای کلاه سفید هم بدون کسب اجازه از شرکت‌های مختلف فعال هستند ولی قوانین را نقض نمی‌کنند و دست به اقداماتی جالب و خلاقانه می‌زنند. هکرهای کلاه سفید متخصصان و کامپیوتر دوستانی هستند که سعی می کنند مشکلات امنیتی در یک سیستم کامپیوتری را پیدا و آنها را برطرف نمایند.

هکرهای کلاه سفید به چه مهارت‌هایی نیاز دارند؟

فردی که نقش یک هکر کلاه سفید را دارد لازم است تا مهرات‌هایی ویژه نیز داشته باشد. هکرهای قانونی بیشتر به فکر کمک و تامین امنیت هستند تا بتوانند مانع ایجاد مشکلات امنیتی شوند. اما مهارت‌هایی که برای هکرهای کلاه سفید لازم است، کدام‌ها هستند؟

اول: مهارت‌های مقدماتی

منظور از مهارت‌های مقدماتی، مهارت‌هایی است که هر هکر حتی قبل از اینکه بخواهد هک کند باید به آنها مسلط باشد.

مهارت‌های پایه‌ای کامپیوتر

هکرهای کلاه سفید بدون شک نیاز به مهارت‌های پایه‌ای کامپیوتر دارند. این مهارت‌ها البته چیزی شبیه به ساخت یک فایل Word و یا گشت زدن در اینترنت نیست بلکه هکر باید بتواند با محیط فرمان ویندوز کار کند، قسمت رجیستری را ویرایش کند و پارامترهای شبکه‌ی خود را تعریف نماید.

مهارت‌های شبکه

هکرهای کلاه سفید به آموزش مفاهیم اولیه شبکه نیاز دارند که از جمله می‌توان به موارد زیر اشاره کرد:

  • DHCP
  • NAT
  • Sub netting
  • IPv4
  • IPv6
  • Public v Private IP
  • DNS
  • Routers and Switches
  • VLANs
  • OSI model
  • MAC addres
  • ARP

مهارت‌های لینوکس

داشتن مهارت در لینوکس نیز به شدت برای یک هکر مهم است. تقریبا تمام ابزارهایی که یک هکر به آن نیاز دارد، برای لینوکس ساخته می‌شود. همچنین لینوکس به شما امکاناتی را می دهد که ویندوز در اختیار شما قرار نمی‌دهد.

برنامه‌های Wireshark یا Tcpdump

Wireshark رایج ترین ابزار برای آنالیز یا Sniff کردن پروتکل‌ها است. برنامه Tcpdump نیز یک آنالیزگر پروتکل تحت محیط فرمان است. هر دو ابزار برای آنالیز کردن ترافیک TCP/IP برای هکرهای کلاه سفید لازمند.

مجازی سازی

برای هک راحت‌تر باید یک نرم افزار مجازی سازی مانند VirtualBox یا VMWare را انتخاب و در ان مهارت داشت. نرم افزارهای مجازی سازی در واقع برای تست نفوذ لازمند. نفوذهای خود را قبل از پیاده سازی در دنیای واقعی در این محیط آزمایش کنید.

مفاهیم امنیت

هکرهای کلاه سفید باید با تمام مفاهیم و تکنولوژی‌های امنیتی به خوبی آشنا باشند. برای اینکه بتوان از موانع امنیتی عبور کرد آشنایی با این مفاهیم لازم است.

یک هکر باید بداند که چیزهایی مانند PKI,SSL, IDS, Firewalls و امثال اینها چی هستند و چگونه کار می‌کنند.

تکنولوژی بی سیم

برای اینکه بتوان یک شبکه بی سیم را هک کرد، ابتدا باید از نحوه عملکرد آن مطلع شد. آشنایی با موضوعاتی چون الگوریتم‌های رمز گذاری (WEP, WPA, WPA2) و WPS و فهمیدن مسائلی همچون پروتکل‌ها برای برقراری ارتباط لازم است.

دوم: مهارت‌های متوسط

دانستن مهارت‌های متوسط هم برای هکرهای کلاه سفید مهم است. زیرا کمک می‌کند که هکر به سطح پیشرفته‌تری برسد و بتواند خود کارهایش را بدون اتکا به دیگر هکرها انجام دهد.

برنامه نویسی

هکر باید دانش برنامه نویسی داشته باشد در غیر اینصورت همیشه نیازمند دیگر هکرها خواهد بود. عدم اطلاع از برنامه نویسی کارایی شما را کاهش می‌دهد. یک هکر قانونی باید قدرت خود در برنامه نویسی را افزایش دهد. هکرهای کلاه سفید باید حداقل به یکی از زبان‌های اسکریپتی برنامه نویسی مسلط باشند.

مهارت‌های پایگاه داده

اگر بخواهید به درستی پایگاه‌های داده را هک کنید، باید نحوه‌ی کارکرد پایگاه‌های داده را بدانید و این شامل زبان SQL است. تسلط بر یکی از پایگاه‌های داده SQL Server, Oracle, MySQL نیز مهم است.

نرم افزارهای تحت وب

هرچه یک هکر بیشتر با نرم افزارها و نحوه‌ی عملکرد آنها آشنا باشد، موفق تر خواهد بود.

آشنایی با اصول رمزنگاری

هکرهای کلاه سفید لازم نیست که یک رمزنگار ماهر باشند اما هرچه بیشتر با نقاط ضعف و قدرت الگوریتم‌های رمزنگاری آشنا باشند، راحت‌تر می‌توانند آنها را هک کنند. به علاوه یک هکر می‌تواند از تکنیک‌های رمزنگاری برای مخفی کردن فعالیت‌های خود استفاده کند.

سوم: مهارت‌های حرفه‌ای

ازجمله مهارت‌های حرفه‌ای که یک هکر به آن نیاز دارد به شرح زیر هستند:

خلاقانه فکر کردن

همیشه یک راه برای هک کردن یک سیستم وجود دارد. یک هکر خلاق به دنبال مسیرهای جدید و روش‌های متفاوتی برای هک است.

مهارت حل مشکل

هکر با مشکلات حل نشده مواجه است که باید بتواد آنها را حل کند. حل چنین مشکلاتی باعث می‌شود هکر با تفکر تحلیلی خو بگیرد. به همین دلیل هکر باید دقیقا تشخیص دهد که مشکل کجاست تا آن را حل کند.

توانایی هکرها در نفوذ به سیستم تسلیحات ارتش آمریکا!

توانایی هکرها در نفوذ به سیستم تسلیحات ارتش آمریکا!

هکرها می‌توانند ظرف یک ساعت وارد سیستم تسلیحات ارتش آمریکا شوند و در یک روز کنترل آن را به دست گیرند.

توانایی هکرها در نفوذ به سیستم تسلیحات ارتش آمریکا!

طبق جدیدترین تحقیق سازمان GAO هکرهای وزارت دفاع آمریکا ظرف یک ساعت توانستند به سیستم تسلیحات اسلحه های ارتش این کشور دسترسی یابند. همچنین آنها در یک کنترل کامل آن را به دست گرفتند. 

این گزارش به پنتاگون هشدار می‌دهد تحقیق مذکور سرآغازی برای بررسی مقایسه شکاف‌های امنیتی است.

همزمان با پیشرفته تر شدن سیستم وزارت دفاع آمریکا( DoD)و ارتباط آن با اینترنت، تهدید افرادی که می توانند سیستم اسلحه های ارتش را بدون شلیک یک گلوله شکست دهند هر سال بدتر شده است.

این گزارش طبقه بندی نشده به شکاف های امنیتی سیستم های تسلیحات خاصی اشاره نکرده، اما به طور کامل توضیح داده سیستمDoD  برای حل این معضل کافی نیست. همچنین با نموداری کوچک تعداد هشدارهایی که از دهه ۱۹۹۰ به این سیستم داده شده را نشان می دهد.

سیستم های تسلیحات به غیر از اسلحه های کوچک شامل اجزایی مانند سیستم های کنترل صنعتی، مخابراتی و هدف گیری، رادار یا لینک های وایرلس است.

 به هرحال در این تحقیق یک تیم آزمایشی توانستند کنترل های امنیت سایبری سیستم تسلیحات را شکست دهند. این کنترل ها به افراد غیر مجاز اجازه دسترسی به سیستم را نمی دهد. در یکی از موارد یک تیم دو نفره ظرف یک روز توانستند به سیستم تسلیحات دسترسی یابند. آنها با صرف یک روز دیگر کنترل سیستم را به دست گرفتند.

در این تحقیق اشاره شده هکرها از روش های نوین برای تغییر ابزارها و روش های اختلال یا دسترسی به سیستم تسلیحات استفاده کردند. به طور مثال در برخی موارد اسکن یک سیستم  سبب شد بخش هایی از آن خاموش شود.

در این تحقیق اشاره شده  یک مشکل معمول در این سیستم ها استفاده از پسوردهای ضعیف است.

همچنین چند تیم توانستند اطلاعات سیستم را کپی  و حذف کنند یا تغییر دهند. یک تیم از هکرها نیز توانست ۱۰۰ گیگابایت اطلاعات معادل ۱۴۲ دیسک فشرده اطلاعات را دانلود کند.

طبق گزارش مذکور امنیت سایبری اسلحه ها تا ۲۰۱۴ یک معضل به حساب نمی آمد.

چه چیزهایی در دارک وب خرید و فروش می شوند؟

چه چیزهایی در دارک وب خرید و فروش می شوند؟

دسترسی به شبکه های دارک وب راحت نیست اما همه چیز در آنها خرید و فروش می شود؛ از مواد و مخدر و ارز تقلبی گرفته تا اعضای بدن انسان و حتی قاتل!

چه چیزهایی در دارک وب خرید و فروش می شوند؟

نکته مهم در این شبکه ها خرید و فروش است و اینکه چه چیزهایی را می توان در این شبکه ها خرید یا فروخت. باید اینطور گفت؛ هر چیزی که در دنیای عادی نمی توانید به آن به راحتی دسترسی پیدا کنید را می توانید در این شبکه ها بخرید. حتی آدمیزاد.

مواد مخدر

شاید فروش مواد مخدر دیگر چیزی نیست که نیاز به شبکه مخفی داشته باشد. با اینکه فروش مواد مخدر تقریبا در تمام دنیا مگر در مواردی خاص در برخی کشورها ممنوع است اما دیگر دسترسی به آن ساده تر از خرید بسیاری چیزهای دیگر است.

زمانی مافیاهای تجارت مواد مخدر آنقدر قدرتمند بودند که هر چیز که سر راهشان می شد را به راحتی کنار می زدند. حالا بسیاری از تاجران مواد مخدر و حتی فروشندگان عادی در این شبکه دیجیتالی به تبادل انواع مختلف مواد مخدر می پردازند.

ارز تقلبی

فروش ارز تقلبی در همه جای جهان ممنوع است. اما به هر حال جاعلان ارز همیشه به دنبال جعل کردن هستند و همیشه می خواهند از این راه به پول هنگفت برسند. نکته جالب این است که در دارک نت می دانید که قرار است ارز تقلبی بخرید و هستند بسیاری که می خرند.

در دارک نت تمامی ارزها از جمله پوند، یورو و ین در حال تبادل است و می توان ارزهای تقلبی را از طریق این شبکه تهیه کرد.

مدارک جعلی

جاعلان به دنبال فروش محصولات حاصل دست خود هستند. چه جایی بهتر از یک شبکه اینترنتی مخفی برای فروش مدارک جعلی. نسخه جعلی تمامی مدارک مهم از جمله پاسپورت، گواهینامه رانندگی، مدارک شهروندی، کارت شناسایی، مدارک دانشگاهی، مدارک مهاجرتی و حتی کارت شناسایی دیپلماتیک از طریق دارک نت قابل تهیه است.

به عنوان مثال تهیه کردن نسخه جعلی گواهینامه رانندگی ۲۰۰ دلار و نسخه جعلی پاسپورت های آمریکا و انگلستان بیش از چند صد دلار هزینه دارد.

اسلحه، مهمات و مواد منفجره

اسلحه هایی مانند کلت ها و مواد منفجره C4 در دارک نت قابل تهیه هستند. این مهمات از طریق جاسازی در آلات موسیقی، اسباب بازی ها و وسایل الکترونیکی به دست مشتری می رسد. البته جاسازی ها در بسته بندی هایی صورت می گیرد که توسط اشعه ایکس قابل شناسایی نباشد.

قاتل (Hitman)

در دارک نت برخی شرکت های خصوصی و غیرقانونی در حال فعالیت هستند که معتقدند اگر کسانی که کینه های شخصی دارند می توانند با استخدام قاتل، فرد مورد نظر خود را به قتل برسانند!

البته این مورد دارای شروطی است؛ به عنوان مثال نمی توان قاتلی را برای به قتل رساندن افراد برتر دنیای سیاست مانند رئیس جمهورها استخدام کرد. البته که شاید هم برخی حاضر باشند این قوانین را زیرپا بگذارند.

اعضای بدن انسان

در گوشه و کنار این شبکه مخفی، بازار سیاه پر جنب و جوشی دیده می شود که در آن اعضای بدن انسان به فروش می روند. به عنوان مثال قیمت کلیه ۲۰۰ هزار دلار، قلب ۱۲۰ هزار دلار، کبد ۱۵۰ هزار دلار و یک جفت چشم ۱٫۵۰۰ دلار به فروش می رود.

خدماتی که در دارک وب ارایه می شود

علاوه بر تمام خرید و فروش ها در شبکه دارک وب جرایم اینترنتی بسیاری هم اتفاق می افتد و حتی فایل های غیر قانونی زیادی هم منتشر می شود که برخی از آنها می تواند سیاست و اقتصاد کل دنیا یا یک کشور را تحت الشعاع قرار دهد.

۱. پول رمزنگاری شده

ارز دیجیتال مانند بیت کوین و دارک کوین از طریق این شبکه قابل تهیه هستند. کاربران در حالی که هویت خود را پنهان نگه داشته اند می توانند به تبادل اسکناس های دیجیتال و خرید و فروش بپردازند.

۲. خدمات میزبانی وب

برخی میزبان های وب دنیا که در کشورهایی مانند روسیه و اوکراین قرار دارند بدون توجه به هویت اصلی کاربر، خدمات و سرویس های میزبانی وب را برای مشتریان خود ارایه می دهند. این میزبان های وب تمامی پرداخت ها و اسکناس های دیجیتالی مانند بیت کوین را قبول کرده و در قبال آن ها سرویس های مورد انتظار کاربر را فراهم می آورند.

۳. خدمات ابری

افرادی مانند هکرها دوست دارند تا فایل های مخربشان در برابر سیستم های امنیتی بلاک نشوند. هکرها معمولا از سیستم های ابری به این منظور استفاده می کنند. تحقیقات اخیر نشان داده که ۱۶ درصد از فایل های مخرب دنیا و حملات سایبری از شبکه ابری آمازون سرچشمه گرفته است. از این رو سیستم های ابری نقش اساسی را در حملات سایبری دارد.

۴. جُرم افزار

برخی افراد مجرم که دارای مهارت های کافی نیستند می توانند ابزارهای مورد نیاز خود را از دارک نت تهیه کرده و آسیب پذیری های سیستم هدف را بهره برداری کرده، به سرقت اطلاعات و هویت کاربران بپردازند. یکی از هکرها در سال ۲۰۱۳ به واسطه کیت ابزاری هک دارک نت توانست حمله سایبری بزرگی را اجرا کند.

۵. استخدام هکر

در دارک نت جرایم سایبری سازمان یافته ای وجود دارد که به واسطه آن می توان هکرهای خبره ای را استخدام کرد. برخی از این هکرها تا به حال توانسته اند در سیستم هایی از قبیل گوگل، ادوبی و Lockheed Martin نفوذ کنند.

۶. مراکز تماس جرایم مختلف

افرادی که در این مرکز مشغول هستند دارای شغل های مختلفی بوده و می توانند کارهایی مانند ارایه منابع شغلی و آموزشی، آغاز انتقال سیم و رفع انسداد حساب های هک بازی را انجام دهند. تماس با این مراکز ۱۰ دلار ارزش دارد.

مجرمان چگونه به دارک وب وارد می شوند؟

هر چند که دیگر همه چیز در دنیای اینترنت به راحتی پیدا می شود اما دسترسی به این شبکه ها آنقدرها هم کارآسانی نیست. البته که خلافکاران یا به اصطلاح بدمن ها (آدم بدها) هر راهی را می روند تا به نتیجه خودشان برسند.

آنها برای آنکه به هدف شان برسند، قانون یا هر چیز دیگری را از سر راه بر می دارند. البته نباید نگران باشید که شاید کودکان یا نوجوانان تان بتوانند به راحتی به این شبکه ها دسترسی داشته باشند. اما به هر حال شاید برخی از وی پی ان ها بتوانند وارد این شبکه ها شوند و برای دسترسی به این شبکه ها باید از راه های امن وارد شد.

برای آنکه مطمئن شوید می توانید کامپیوترهای شخصی و وی پی ان هایتان را کنترل کنید، موارد زیر می توانند اطلاعات بهتر و بیشتری در این رابطه به شما بدهند تا در دام آنها نیفتید.هر از چند گاهی سیستم هایتان را چک کنید تا مطمئن شوید راهی برای ورود به این شبکه ها در سیستم شما نیست.

این شبکه ها بشدت حساس هستند و تا زمانی که مطمئن نشوند که کاربر امنی می خواهد وارد شود، اجازه ورود نمی دهند. در واقع این یکی از مهم ترین دلایلی است که پلیس تاکنون نتوانسته این شبکه ها را مختل کند.

البته که برخی هم معتقدند دست بسیاری از ابر قدرت ها هم در کار است. ولی هنوز چیزی اثبات نشده است.

۱. مرورگرهای ناشناس

مسیر مورد استفاده مجرمان سامانه ای است که برای ناشناس ماندن کاربران در محیط اینترنت به کار می رود و از نرم افزار کارخواه و شبکه ای از سرورها تشکیل شده و می تواند داده هایی از کاربران را مانند جایگاه و نشانی پروتکل اینترنت پنهان کند.

بهره گیری از این سامانه ردگیری و شنود داده های کاربر را به دست دیگران بسیار سخت می کند.

شبکه مزبور دارای مرورگری است که می تواند از آن به عنوان دستیابی به دارک نت استفاده کرد.

این مرورگر در هنگام بارگذاری صفحات به منظور مخفی نگه داشتن درخواست کاربر، از ۶۰۰۰ سرور استفاده می کند.

این قابلیت باعث می شود تا ردیابی کاربران و ردیابی درخواست های آن ها توسط نهادهای دولتی بسیار دشوار و تقریبا ناممکن شود. وب سایت های مبتنی بر این شبکه برخلاف com. دارای پسوند onion. است که دسترسی به این دسته از وب سایت ها تنها از طریق مرورگر مورد نظر امکان پذیر است.

۲. موتورهای جست وجوی ناشناس

در اواسط سال ۲۰۱۴ یک هکر اولین موتور جست وجوی ناشناس و توزیع شده دارک وب را توسعه داد. این موتور به کاربران این امکان را می دهد تا بتوانند مواد مخدر، اسلحه ها و حساب های کاربرای به سرقت رفته در وب سایت های پنهان را جست وجو کنند. علاوه بر این، همانند گوگل دارای گزینه ای به نام I’m Feeling Lucky به منظور جست وجوست.

۳. ویکی های جنایی

در دارک نت تمامی اقدامات مانند هک ها، بازارهای سیاه، ویروس ها و مواد مخدر به صورت ویکی طبقه بندی شده که برای هر قسمت نیز توضیحاتی ارایه شده است.

۴. چت روم های پنهان

همانند دنیای واقعی، مجرمان در شبکه های آنلاین نیز به دنبال به دست آوردن تبهکارانه ترین افراد هستند تا بتوانند به هدف های خود دست یابند. در دارک نت چت روم هایی وجود دارد که افراد به واسطه آن می توانند کارهای غیر قانونی را انجام دهند.

لینک های معتبر دارک نت همواره در حال تغییر است و از آنجایی که این شبکه غیر قانونی است، منتشر کردن آدرس لینک آن نیز غیر قانونی تلقی می شود. به همین دلیل معمولا آدرس آن به طور عمومی انتشار داده نمی شود، حتی اگر کسی نیز دارای این لینک باشد، برای دسترسی به این شبکه باید تغییراتی را در نحوه اتصال اعمال کند.

این اطلاعات معمولا تنها از کسانی که به این شبکه دسترسی دارند اخذ می شود. همان طور که گفته شد در این شبکه کارهای خلاف قانون بسیاری صورت می گیرد. حتی هکرها پس از هک کردن وب سایت و پایگاه داده های مهم، فایل های آن ها را در دارک نت قرار می دهند که از جمله این فایل ها می توان به اسناد فاش شده ویکی لیکس، فایل های فاش شده آیکلاد و دیگر وب سایت های بزرگ اشاره کرد.

شیوه جدید هک واتس اپ

شیوه جدید هک واتس اپ

به تازگی هکرها با استفاده از شیوه ای نوین و ویس میل، سعی می کنند کنترل حساب کاربری واتس اپ افراد را به دست گیرند.

شیوه جدید هک واتس اپ

یک شکاف امنیتی جدید در واتس اپ کشف شده که مجرمان با استفاده از آن می توانند به اطلاعات کاربر دسترسی یابند.

طبق گزارش Naked Security که توسط شرکت انگلیسی Sophos اداره می شود، هکرها سعی می کنند با سواستفاده از ویس میل ها، به اطلاعات کاربران واتس اپ دسترسی یابند. این حملات هکری بسیار فراگیر هستند.

هکرها نخست با استفاده از شماره تلفن کاربر سعی می کنند اپلیکیشن استاندارد واتس اپ را در موبایل خود نصب می کنند.

در مرحله بعد واتس اپ با ارسال یک پیامک حاوی کد تائید ۶ رقمی به موبایل کاربر عملیات را احراز هویت می کند. به همین دلیل هکرها سعی می کنند زمانی که کاربر موبایل خود را رصد نمی کنند( شب هنگام) این عملیات را انجام دهند.

درمرحله بعد واتس اپ به کاربر اجازه می دهد بین ارسال دوباره کد۶ رقمی و تماس صوتی خودکار یکی را انتخاب کند. از آنجا که کاربر موبایل خود را رصد نمی کند، پیام به ویس میل او ارسال می شود.

در این مرحله هکرها با استفاده از شکاف امنیتی در شبکه شرکت های مخابراتی این وویس میل ها را دریافت می کنند. کاربران برای دسترسی به ویس میل های خود باید یک کد پین ۴ رقمی وارد کنند که اصولا ۰۰۰۰ یا ۱۲۳۴ است.

به هرحال کاربران با وارد کردن رمز در دستگاه هایشان می توانند حساب کاربری واتس اپ قربانیان را باز کنند.

این درحالی است که برخی هکرها شیوه احراز هویت دو مرحله ای را برای حساب واتس اپ فعال می کند که در آن کاربر برای احراز هویت دوباره خود باید کلمه پین جداگانه ای وارد کند.

همین امر اجازه نمی دهد قربانی دوباره کنترل حساب کاربری خود را به دست گیرد.

14 سال زندان در انتظار یک هکر

۱۴ سال زندان در انتظار یک هکر

به تازگی هکری که ابزار ویژه Scan4You را برای توسعه دهندگان بدفزارها تولید کرده بود به ۱۴ سال زندان محکوم شده است.

«راسلان باندارز» که اهل کشور لتونی است و ۳۷ سال دارد به دلیل تسهیل جرایم سایبری متهم شناخته شده است. باندارز سرویس Scan4You را ایجاد کرده بود که به توسعه دهندگان بد افزارها امکان تشخیص احتمالی بدافزارشان توسط آنتی ویروس ها را می دهد.

البته توسعه دهندگان بد افزارها می توانند بدافزار خود را روی سرویس Virustotal هم آزمایش کنند. ویروس توتال سرویسی متعلق به گوگل است که امکان ویروس یابی فایل ها برای همگان را فراهم می کند. این وبسایت فایل ها را با چندین ضد ویروس آزمایش می کند و البته در نهایت فایل ها را در اختیار شرکت های تولید کننده نرم افزارهای ضد ویروس قرار می دهد تا آنها را بررسی کنند.

به همین دلیل ممکن است فایل های بدافزار لو بروند و برای توسعه دهنده کارایی خود را از دست بدهند. اما سرویس Scan4You فایل ها را اسکن می کرد و البته در نهایت آنها را در اختیار شرکت های تولید کنند ضد ویروس ها قرار نمی داد. به همین دلیل می توان آن را ابزاری بر ضد آنتی ویروس ها تلقی کرد.

توسعه دهندگان بدافزار برای سال ها امکان استفاده از Scan4You را داشتند و می توانستند بدافزارهای توسعه داده شده را پیش از پخش کردن آزمایش کنند تا از تشخیص داده نشدن آن اطمینان یابند یا حتی در صورت تشخیص داده شدن، کدهای آن را به نحوی تغییر دهند تا با ضد ویروس ها تشخیص داده نشود.

بنا بر گزارش شرکت امنیتی ترند میکرو، مدل اخیر Scan4You از سال ۲۰۰۹ معرفی و به سرعت محبوب شد. اما باندراز در سال همان اشتباهی را تکرار کرد که بسیاری از توسعه دهندگان بدافزارها مرتکب شده بودند. در حالی که او انجین های ضد ویروس ها را از گزارش دادن فایل های اسکن شده در Scan4You باز می داشت اما فراموش کرد گزارش شدن آدرس URL اسکن فایل ها به ترند میکرو را مسدود کند.

14 سال زندان در انتظار هکر توسعه دهنده ابزار آزمایش بدافزار

 

به این ترتیب در مدت ۵ سال ترند میکرو موفق شده بود آدرس های صفحات اسکن از سرویس هایی نظیر Scan4You را به دست آورد. این موضوع موجب شد ترند میکرو پیش از دیگران موفق به شناسایی بدافزارهای آلوده شود. در این مدت بسیاری از اطلاعات به دست آمده از بدافزارها با اف بی آی و برخی سازمان های دیگر به اشتراک گذاشته شد.

در اسناد دادگاه اشاره شده که توسعه دهندگان برای دسترسی به تمامی قابلیت های Scan4You باید هزینه ای را پرداخت می کردند. Martisevs از حساب پی پال شخصی خود برای پرداخت های خدمات بهره می برد که این موضوع ردیابی آنها را راحت تر از پیش کرد.

پیش از دستگیری باندارز مقامات بریتانیا فرد دیگری را به علت ایجاد سایت مشابهی به نام reFUD.me دستگیر کرده بودند. باندارز در ماه مه سال ۲۰۱۷ به همراه «Jurijs Martisevs» دستگیر شد. در نهایت این دو به آمریکا تحویل داده شدند تا مجازات شوند.