ماجراي بزرگترين سرقت آنلاين در تاريخ جرائم فضاي سايبر

منبع: مجله هكينگ ترجمه: محمد ناصح
اشاره:
در اين مقاله قصد داريم داستان بدنامترين هكر تاريخ و نحوه طراحي و پيادهسازي بزرگترين نفوذ آنلاين را توسط وي بررسي كنيم. او با استفاده از روشهاي بهنسبت پيشوپا افتاده كه اغلب با آمادگي بيشتر و آموزش بهتر كاركنان IT براي دفاع در برابر حملههاي آنلاين امكان جلوگيري از آنها وجود دارد، مرتكب بزرگترين جرم آنلاين تاريخ شده است. در اين مقاله به بررسي تاريخچه زندگي و نحوه دستگيري وي ميپردازيم.
در اين مقاله قصد داريم داستان بدنامترين هكر تاريخ و نحوه طراحي و پيادهسازي بزرگترين نفوذ آنلاين را توسط وي بررسي كنيم. او با استفاده از روشهاي بهنسبت پيشوپا افتاده كه اغلب با آمادگي بيشتر و آموزش بهتر كاركنان IT براي دفاع در برابر حملههاي آنلاين امكان جلوگيري از آنها وجود دارد، مرتكب بزرگترين جرم آنلاين تاريخ شده است. در ادامه به بررسي تاريخچه زندگي و نحوه دستگيري وي ميپردازيم.نام او آلبرت گونزالس است. او در سال 1981 به دنيا آمد، بنابراين امسال30 ساله شدهاست. او يك هكر كامپيوتر و مجرم اينترنتي است كه به نوزده جرم مختلف متهم شد و در تمام موارد براي وي كيفرخواست صادر شد. گونزالس از سال 2005 تا سال 2007 به طراحي و اجراي جرائمي مانند سرقت بيش از 170 ميليون عدد شماره كارتاعتباري و كارت ATM كه در دنياي ديجيتالي بزرگترين كلاهبرداري تاريخ در نوع خود محسوب ميشد، محكوم شد. والدين او كه در دهه 1970 از كوبا به ايالات متحده مهاجرت كردند، نخستين كامپيوتر وي را در سن هشت سالگي برايش خريداري كردند. گفته ميشود او در سن نهسالگي ويروسهاي كامپيوتري را شناسايي و پاك ميكرد.
گونزالس يك دورگه كوبايي امريكايي است كه در دبيرستان South Miami واقع در فلوريدا تحصيل كرد و در آنجا به عنوان رهبر گروهي از دانشآموزان كه در كار با كامپيوتر متبحر بودند، شناخته ميشد.او در آخرین سال تحصیل خود به همراه دوستانش از کامپیوترهاي کتابخانه برای هککردن سیستم دولت هند استفاده کرد و پیغامهایی را درباره فرهنگ خود منتشر کرد. بنابر گزارشهای ارائه شده، در نتیجه این اقدام دولت هندمجبور به باطل كردن تعدادي از چكهاي دولتي شد. گونزالس در آن زمان محکوم نشد، اما به وی اخطار کردند که باید برای شش ماه از کامپیوتر دوری کند. او در سال 2000 ميلادي به شهر نیویورک نقل مکان کرد و پس از سه ماه زندگی در آنجا به شهر کرنی از نیوجرسی رفت. او هنگام سکونت در کرنی به گردآوری یک گروه از هکرها با نام Shadowcrew و انتقال 1,5 میلیون شماره کارت اعتباری و ATM متهم شد. او در آن زمان محکوم نشد؛ البته وی متهم به ساخت پانزده کارت اعتباری در شهر نیوآرک بود، اما به دلیل این که در جریان تحقیقات موسوم به «عملیات دیوارآتش» علیه گروه همکاران خود و برای سرویس مخفی ایالاتمتحده خبرچینی کرد و نقشههای طراحی شده را برملا کرد، به تحمل هیچ مجازاتی محکوم نشد.
با اين همه، گونزالس در اینجا نیز متوقف نشد و پس از خروج از زندان جرائم اینترنتی خود را ادامه داد که به گفته خود وی با استفاده از درآمد حاصله جشن تولدی با هزینه 75 هزار دلار برای خود برپا کرد. او در هتلهای مجلل زندگی میکرد و از یک زندگی سطح بالا بهرهمند بود تا این که در روز پنجم آگوست سال 2008 توسط پليس دستگیر شد. پس از یک سال در 28 آگوست سال 2008 وکیل وی مدارک مربوط به محکوميت او را درباره نوزده اتهام وارده در پروندهاش در دادگاه ایالتی ماساچوست واقع در بوستون تکمیل کرد. براساس سوابق ثبت شده این پرونده مسائلی را درباره پرونده ديگري از دادگاه بخش شرقی نیویورک نيزحل و فصل میکرد. ممکن بود مدت محکومیت گونزالس بین 15 تا 25 سال باشد. او بیش از 1,65 میلیون دلار وجه نقد، ویلایی در میامی، یک اتومبیل بیامو مدل 330i و چند لپتاپ آيبيآم و توشيبا، یک اسلحه، یک گوشی موبایل نوکیا و یک حلقه الماس Tiffany به همراه سه عدد ساعت رولکس در اختیار داشت. حکم صادره از این دادگاه در عرض حکم صادره از دادگاه ایالتی نیوجرسی قرار داشت، به این معنی که گونزالس باید از بین دو حکم صادره، مجازات سنگینتر را تحمل میکرد. از آنجا که او یک خبرچین باهوش سرشاربود و از تواناییهای هکرهای بسیار متبحر برای ورود به سیستمهای قربانی خود بهره میبرد، کارمندان IT سایتهای قربانی، معیارها و تواناییهاي لازم را برای تشخیص حملهها و اجتناب از افشای منابع اطلاعاتی خود در دسترس نداشتند، به همين دليل بود كه دستگیری وی مدتی به طول انجامید. او در نتیجه کشف جرائم خود، براساس قانون فدرال ایالاتمتحده با سه اتهام اصلی مواجه شدکه عبارتند از:
- پرونده Dave&Busters در نیویورک در ماه می 2008
- پرونده TJMaxx در ماساچوست در ماه می 2008
- پرونده Heartland Payment در نیوجرسی در ماه آگوست 2009
در 25 مارس 2010 گونزالس به تحمل بيست سال حبس در زندان فدرال محکوم شد. گونزالس در طول تحقیقات با اسامی مختلف مانند Cumbajohny، Soupnazi، Segvec، Kingchilli و Stanozlolz شناخته میشد. این جرائم اینترنتی یک رسوایی پرهزینه برای مؤسسه TJ Maxx محسوب میشد. این مؤسسه در ماه دسامبر 2006 متوجه رخنهکردن هکرها به سیستم خود شد و معتقد بود، حملههاي آنان از ماه می همان سال آغاز شده است، اما تحقیق بیشتر نشان داد تاریخ آغاز حملهها به ماه جولای 2005 باز میگردد. یکی از همفکران گونزالس در طراحی جرائم، شخصی به نام استیون وات یکی از کارمندان شرکت
مورگان استنلي در شهر نیویورک بود که دردنیای هکرها به اسامی تروريست يونيكس و جيم جونز شناخته میشد. استیون وات کسی بود که برنامه Sniffer را نوشت.
بخشي از گفتوگوي اينترنتي مجرمان بزرگترين سرقت آنلاين تاريخ

انگشت اتهام (در ميانه مذاكره براي تخفيف محكوميت)
رنه پالومينو وكيل گونزالس در يكي از وبلاگهاي نشريه نيويوركتايمز مدعي شده بود كه اين محكوميت ناشي از اختلاف بين دادگاههاي نيويورك، ماساچوست و نيوجرسي بوده است. پالومينو گفت، زماني كه دفتر نيوجرسي به صدور كيفرخواست اقدام كرد، گونزالس در حال مذاكره با دفاتر ماساچوست و نيويورك در رابطه با پرونده T.J Maxx بود. پالومينو در اين زمينه يكي از متهمان پرونده T.J Maxx موسوم به دامون پاتريك تويي را شناسايي كرد كه بدون صدور كيفرخواست آزاد شده بود. پالومينو گفت، در واقع تويي متهم رديف نخست پرونده Heartland بود. همچنين وي معتقد است: «تويي از روز نخست با پليس همكاري داشته، در حالي كه در آپارتمان گونزالس زندگي ميكرده است؛ تمام اين جريانات ساخته ذهن تويي بود... او پشت تمام ماجرا بود و گونزالس نقشي در آن نداشت. من از اين واقعيت مطلع هستم كه گونزالس در تمام حملههاي غيرقانونياي كه در نيوجرسي رخ داد، شركت نداشت.» پالومينو گفت، يكي از هكرهاي روسي پرونده Heartland كه نامي از وي برده نشده، ماكسيم ياسترمسكي است كه در پرونده T.J Maxx نيز عليه وي كيفرخواست تنظيم شد، اما در حال حاضر محكوميت خود را در يكي از زندانهاي تركيه به جرم نفوذ به سيستم بانكهاي تركيه سپري ميكند. بازرسان پس از تحقيقات اظهار داشتند، ياسترمسكي و گونزالس ششصدبار پيغام با يكديگر ردوبدل كردند و گونزالس از طريق سرويس پرداخت e-gold مبلغ چهارصدهزار دلار به وي پرداخت كرده است. ياسترمسكي در ماه جولاي 2007 هنگام نفوذ به سيستم دوازده بانك تركيه در اين كشور دستگير شد. تحقيقات سرويس مخفي از وي، به همراه اطلاعات به دست آمده از لپتاپ او در دبي و تصوير ديسك كامپيوتر Latvia كه از مؤسسه Coronos IT گرفته شد كه گفته ميشود براي اجراي حملهها از آن استفاده شده، پايه و اساس پروندهسازي عليه گونزالس را تشكيل داد. پس از صدور كيفرخواست، Heartland بيانيهاي را صادر كرد كه در آن از تعداد كارتهاياعتباري كه اطلاعات آنها به سرقت رفته اظهار بياطلاعي كرده و گفته بود درباره نحوه استنتاج دولت ايالات متحده درباره تعداد اين كارتها و اعلام سرقت اطلاعات 150 ميليون كارت توسط دولت، هيچ ايدهاي ندارد. با وجود اين، پرونده Heartland به بزرگترين پرونده سرقت در تاريخ ايالاتمتحده تبديل شد كه تنها با استفاده از بيتها، بايتها، بستههاي اطلاعاتي و پرداختهاي مجازي به وقوع پيوست.
نفوذ به سيستم كامپيوتري: هدف اصلي جرائم اينترنتي
اهداف اقدامات مجرمانه مذكور عبارت بودند از:
- شناسايي نقاط ضعف شبكههاي كامپيوتري در فروشگاهها
- شناسايي نقاط ضعف نرمافزارهاي مورد استفاده براي مديريت بانكهاي اطلاعاتي مشاغل بزرگ
- دسترسي غيرمجاز به شبكههاي كامپيوتري، پردازش و ذخيره تراكنشهاي كارتهاي اعتباري و ساير اطلاعات با ارزش فروشندههاي سازماني عمده
- دريافت و سرقت از شبكههاي كامپيوتري متعلق به فروشندگان اصلي سازماني كه بيش از چهل ميليون مورد اطلاعات track 2 از صاحبان كارتهاي اعتباري به همراه حسابهاي داخلي و فايلهاي اختصاصي در آنها ذخيره شده است. اين اطلاعات شامل دادههاي ذخيرهشده در نوار مغناطيسيكارتهاي اعتباري كه توسط كارتخوان مغناطيسي دستگاههاي ATM مورد دسترسي قرار ميگيرد.
- فروش اطلاعات Track 2 در اروپاي شرقي، ايالات متحده و ساير نقاط دنيا براي مصارف غيرقانوني مانند كلاهبرداري
- نقد كردن اطلاعات Track 2 به واسطه انتقال اطلاعات به نوارهاي مغناطيسي كارتهاي خالي و استفاده از اين كارتها براي دريافت همزمان دهها هزار دلار وجه نقد از دستگاههاي ATM نصب شده در بانكها
- پاكسازي آثار فرآيندهاي غيرقانوني و پولشويي از طريق انتقالات بينام وجوه از طريق سايتهاي اينترنتي در ايالاتمتحده و روسيه و حسابهاي خارجي در Latvia
- جمعآوري مبالغ غيرقانوني حاصل از پولشويي و فروش اطلاعات كارتها به درون حسابهايي در اروپاي شرقي از طريق وب.
نفوذ به سيستم كامپيوتر: روشهاي اجرا
روشهاي مورد استفاده گونزالس و همدستان وي به شرح زير است:
- رانندگي با يك اتومبيل به همراه يك لپتاپ به منظور يافتن شبكههاي كامپيوتري بيسيم با امكان دسترسي به شبكه، در خيابانهاي ميامي از ايالت فلوريدا
- استفاده از شبكههاي بيسيم فروشگاهها براي دسترسي غيرمجاز به شبكههاي پردازش و ذخيرهسازي تراكنشهاي كارتهاياعتباري مربوط به فروشگاههاي Wholesale Club (BJ`s)، DSW، OfficeMax، Boston Market، Barnes & NobleT، (Sports Authority، TJX Companies (TJX و ساير فروشگاههايي از اين قبيل.
- شناسايي و سرقت فايلها و اطلاعات حساس در اين شبكهها، شامل اطلاعات Track 2 و اطلاعات رمزگذاري شده PIN كه در واقع اعداد شناسايي شخصي براي كارتهاي اعتباري هستند.
- توليد نرمافزارهاي Sniffer مورد نياز يا خريد آنها از همدستان مجرم داخل يا خارج ايالات متحده كه امكان دسترسي به سرورهاي كامپيوتري مختلف حاوي اطلاعات كارتهاي اعتباري و اطلاعات Track 2data را هنگام انتقال در يك شبكه سازماني فراهم ميكردند. اين نرمافزارها براي دسترسي به ارتباطات درون شبكههاي كامپيوتري كاربرد دارند و بهمنظور سرقت گذرواژه و اطلاعات حساب بانكي افراد مورد استفاده قرار ميگرفتند.
- پردازش يا ذخيره اطلاعات دريافت شده از شبكههاي سازماني كه شامل تراكنشها، اطلاعات Track 2 و PIN مربوط به ميليونها كارت اعتباري بود.
- استفاده از كمك فني همدستان مجرم براي كدگشايي شمارههاي PIN كه رمزگذاري شدهاند.
- دسترسي راه دور به سرورهاي كامپيوتري داخل ايالات متحده، لتوني و اوكراين به منظور ذخيرهسازي اطلاعات دهها ميليون كارت اعتباري مسروقه
- كدگذاري سرورهاي مذكور به منظور اجتناب از دسترسي سايرين به آنها
- فروش اطلاعات Track 2 براي استفاده در عمليات كلاهبردارانه در اروپاي شرقي و ايالات متحده
- نقدكردن اطلاعات Track 2 بهواسطه كدگذاري اطلاعات روي نوارمغناطيسي كارتهاي خالي و بهرهگيري از اين كارتها براي دريافت هزاران دلار وجه نقد از دستگاههاي ATM
- انتقال ناشناس پول از طريق تبادلات مالي تحت وب و حسابهاي بانكي در لتوني به منظور پنهانسازي عمليات مجرمانه
- استفاده از بانكهاي خارجي براي انتقال وجه به كارتهاي ATM و دسترسي به مبالغ حاصل از فعاليت مجرمانه سارقان از طريق دستگاههاي ATM ايالات متحده
- استفاده از اسامي مستعار، ارسال بستههاي پستي حاوي وجه نقد به صندوقهاي پستي تصادفي
- استفاده از حملههاي اينترنتي كه معمولاً شامل حملههاي تزريق SQL هستند (اين حملهها معمولاً نقاط ضعف امنيتي سايتهاي مبتني بر بانك اطلاعاتي را شناسايي ميكنند). به منظور شناسايي نقاط ضعف و دسترسي به اطلاعات Track 2، حسابهاي داخلي و فايلهاي مربوط به فروشگاههاي بزرگ شامل فروشگاه Forever 21
- سرقت اطلاعات باارزشي كه در طول تحقيقات توسط مراجع قانوني براي شناسايي و دستگيري سارقان اينترنتي به كار گرفته ميشوند. گونزالس در طول همكاري با سرويس مخفي ايالات متحده از وجود اين اطلاعات آگاه شده بود.
براي دريافت جزئيات بيشتر و شرح كامل وقايع و همچنين مباحث حقوقي اين پرونده ميتوانيد به آدرس www.cybercrime.gov يا www.privacyrights.org مراجعه كنيد. در ادامه اين مقاله بيشتر به نقاط ضعف امنيتي مورد استفاده گونزالس و دوستانش و ابزارهاي مورد استفاده آنها ميپردازيم. همچنين درباره اينكه چطور استفاده از رويكردهاي دقيقتر و فعالتر براي تأمين امنيت شبكهها ميتوانست از وقوع جرائم مذكور جلوگيري كند، مطالبي را بيان ميكنيم.
گونزالس چگونه اين كار را انجام داد؟
آيا تمام اين وقايع ناشي از نقاط ضعف SQL Server و تشخيص آنها از طريق حملههاي تزريق SQL و ايجاد وروديهاي غيرمجاز در سيستمهاي فروش سازماني است؟ آيا اين تمام كاري بود كه گونزالس و دوستانش بايد براي سرقت ميليونها كارت اعتباري و اطلاعات شخصي افراد انجام ميدادند؟ پاسخ منفي است. گونزالس و دوستانش در سرقت J.C. Penny مانند سرقت TJ Maxx بستههاي اطلاعاتي بيدرنگ را براي دسترسي به ارتباطات شبكه و اجراي حملههاي ARP ارسال ميكردند كه امكان سرقت بيدرنگ تراكنشهاي كارتهاياعتباري را از شبكههاي داخلي سازمان فراهم ميكرد.
روند كار گونزالس و دوستانش را در سه مرحله گشتزني با اتومبيل، ارزيابي و شناسايي نقاط ضعف بانك اطلاعاتي و استفاده از بدافزارهاي سفارشي خلاصه ميكنيم. در ادامه روشهاي مورد استفاده آنها را براي سرقت اطلاعات مشاهده ميكنيد. درباره هريك از اين روشها برخي نكتههاي امنيتي نيز ذكر شده كه با رعايت آنها ميتوان از حملهها جلوگيري كرد:
1- گشتزني
الف. شناسايي و نگاشت روترهاي بيسيم
ب. شكستن رمزگذاري اطلاعات در شبكه بيسيم
ج. شناسايي نقاطضعف شبكه بيسيم
2- شناسايي نقاط ضعف بانك اطلاعاتي
3- نصب يك نرمافزار سفارشي براي دسترسي به ارتباطات درونيشبكه
گشتزني
تعريف گوگل از اين واژه شامل يافتن و نشانهگذاري موقعيتها و وضعيتهاي شبكههاي بيسيم است. افرادي كه اين كار را انجام ميدهند، معمولاً از يك نرمافزار براي بررسي باز يا بسته بودن شبكه و از يك دستگاه GPS براي ثبت موقعيت متناظر استفاده ميكنند. يك راننده هر منطقه را يا با استفاده از يك دستنوشته منصوب روي ديوار ساختماني در نزديكي موقعيت موردنظر نشانهگذاري ميكند (كه به اين كار به اصطلاح Warchalking گفته ميشود) يا موقعيت آن را در نقشه مشخص و سپس از طريق اينترنت ارسال ميكند. با توجه به شكل 1 متوجه ميشويد كه تجهيزات موردنياز براي اين كار بسيار ساده و ابتدايي هستند:
1- يك عدد لپتاپ
2- يك عدد كارت Wi-Fi
3- يك دستگاه دريافتكننده GPS
4- نرمافزار تشخيص Wi-Fi (مانند Netstumbler براي ويندوز؛ Kismet براي لينوكس و Macstumbler براي مكينتاش)
5- نرمافزار نگاشت GPS (مانند Streets and Tips محصول مايكروسافت)
6- آنتن Wi-Fi (يك گزينه انتخابي براي افزايش برد كارت W-Fi)

شكل 1- تجهيزات مورد استفاده در گشتزنيهاي انجام گرفته با خودرو به منظور شناسايي شبكههاي بيسيم قابل دسترسي؛ شامل يك كامپيوتر لپتاپ و يك قوطي استوانهاي شكل كه به عنوان گيرنده بهكار گرفته ميشود.
درحال حاضر، براساس اظهارات پليس فدرال ايالات متحده ممكن است شناسايي يك شبكه بيسيم جرم نباشد؛ با وجود اين، اگر شبكه مورد دسترسي غيرمجاز و سرقت خدمات، دخالت در ارتباطات يا سوء استفاده از منابع پردازشي قرار گيرد فعل مجرمانه بوده و ممكن است حتي قانون فدرال «كلاهبرداري و سوء استفاده اينترنتي» يا قانون «سرقت اسرار تجاري» را نيز نقض كند. گونزالس در سال 2003 متوجه شد كه دسترسي به اطلاعات مربوط به كارتهاي خودپرداز از طريق يك نقطه دسترسي بيسيم كه كدنشده باشد، امكانپذير است. اين نقطه دسترسي توسط فروشگاه BJ`s Wholesale Club مورد استفاده قرار ميگرفت. گونزالس و اسكات از اين نقطه دسترسي براي گردآوري اطلاعات Track 2 مربوط به مشتريان BJ استفاده كردند. چنانكه در كيفرخواست آمده است، نقاط دسترسي بيسيم تجهيزاتي هستند كه با استفاده از امواج راديويي، امكان اتصال كامپيوترها را (شامل دستگاههاي مورد استفاده براي ثبت دريافتهاي نقدي و كنترلكنندههاي فروش) به شبكههاي كامپيوتري فراهم ميكنند.در سال 2004 اسكات به همراه J.J به طور غيرمجاز به يك نقطه بيسيم OfficeMax واقع در نزديكي تقاطع خيابانهاي 100 Street و U.S 1 در ميامي متصل شد.
آن دو توانايي شناسايي و دريافت اطلاعات Track 2 مربوط به كارت اعتباري مشتريان شامل شماره PIN آنها را از طريق شبكه پردازش تراكنشهاي OfficeMax داشتند. آنها اطلاعات را در اختيار گونزالس قرار دادند تا وي نيز آن را بهمنظور كشفرمز شمارههاي PIN در اختيار فرد ديگري قرار دهد. در روزهاي دوازدهم و هجدهم جولاي سال 2005 اسكات دو نقطه دسترسي ديگر را كه توسط TJX در فروشگاههاي Marshal ميامي مورد استفاده قرار ميگرفت، شناسايي كرد. اسكات بارها از اين نقاط دسترسي بهمنظور ارسال دستورالعملهاي كامپيوتري به سرورهاي TJX براي پردازش و ذخيره تراكنشهاي كارتهاي اعتباري در فارمينگهام از ايالت ماساچوست بهره گرفت. در روزهاي پانزدهم و شانزدهم سال 2005 و هجدهم نوامبرهمان سال، سارقان مجازي، اطلاعات كارتهاي اعتباري را كه در سرورهاي TJX واقع در فارمينگهام ذخيره شده بود، دريافت كردند.
شناسايي نقاط ضعف بانك اطلاعاتي
گونزالس پس از نفوذ به شبكههاي بيسيم بهمنظور يافتن نقاط ضعف و مشكلات متداول سايتهاي مبتني بر بانكهاي اطلاعاتي به ارسال اطلاعات آزمايشي (موسوم به حملههاي تزريق SQL ) اقدام ميكرد. تقريباً در ماه آگوست 2007 گونزالس تويي را به ميامي دعوت كرد. تويي در ازاي سكونت رايگان در ويلاي گونزالس و دريافت مبالغ مستمر، در حملههاي اينترنتي به كامپيوترهاي سازماني با گونزالس همكاري كرد. اين حملهها در سايت Forever 21 كه يكي از فروشندگان البسه بسيار فعال در وب بود، با هدف دسترسي به اطلاعات مالي انجام ميگرفت. در اواسط اكتبر سال 2007 گونزالس در حالي كه تويي در ويلاي وي حضور داشت، شخص سوم گروه، يعني اسكات را به ويلا دعوت كرد. آنها براي آخرينبار از يك نقطه دسترسي بيسيم متعلق به يكي از خردهفروشان كه در نزديكي منزل گونزالس بود، به عنوان وسيلهاي براي دسترسي به اطلاعات تراكنش مالي كارتهاي اعتباري بهره گرفتند. تزريق SQL نوعي حمله است كه براي استفاده از نقطهضعف بانك اطلاعاتي در برابر اطلاعات ورودي كاربر مورد استفاده قرار ميگيرد. در اين حملهها فرد مهاجم ميتواند دستورالعملها را از راه دور به بانك اطلاعاتي بدهد. اين حملهها در سيستمهايي كه از يك لايه اضافي امنيتي براي مقابله با چنين حملههايي بيبهرهاند و همچنين در سيستمهايي كه از ساختار مناسبي براي خطا برخوردار نيستند، به سادگي اجرا ميشود. براي كسب اطلاعات بيشتر درباره حملههاي SQL Injection توصيه ميكنيم به آدرس http://nvd.gov مراجعه و عبارت SQL و SQL Injection را جستوجو كنيد. همچنين با مراجعه به سايت http://unixwiz.net/techtips/sql-injection.html ميتوانيد نحوه اجراي اين حملهها را از يك متخصص حرفهاي به نام استيو فريدل بياموزيد. در سايت مذكور اطلاعات بسياري درباره حملههاي تزريق SQL و پيوندهاي بسيار مفيدي در اينباره ارائه شده است.
نصب يك نرمافزار سفارشي Sniffer
در چهاردهم و پانزدهم مي سال 2006 اسكات يك اتصال VPN از يك سرور پردازش تراكنش كارت اعتباري متعلق به TJX به سرور متعلق به گونزالس برقرار و پيكربندي كرد. چنانكه در كيفرخواست آمده، يك VPN (سرنام Virtual Private Network يا شبكه خصوصي مجازي) يك اتصال شبكه خصوصي يا امن درون يك شبكه كامپيوتري عمومي مانند اينترنت است (شكل 2).

شكل 2- توپولوژي يك شبكه مورد تهاجم
در پانزدهم مي سال 2006 گونزالس از نرمافزار ICQ (يك برنامه پيغام رسان فوري) بهمنظور كمك گرفتن از ياسترمسكي براي دريافت يك برنامه Sniffer غيرقابلشناسايي استفاده كرد. از پانزدهم تا بيستم مي اسكات و همدستانش برنامههاي Sniffer را روي يكي از سرورهاي پردازش تراكنش كارتهاي اعتباري متعلق به TJX بارگذاري كردند. يكي از برنامههاي Sniffer كه توسط اسكات و گونزالس بارگذاري شد، بهمنظور نظارت و جمعآوري اطلاعات Track 2 هنگام دسترسي به اطلاعات تراكنشها توسط شبكه TJX به كارگرفته شد. اطلاعات Track 2 كه توسط برنامه Sniffer جمعآوري ميشد، با استفاده از VPN در روزهاي مختلف مانند 27 اكتبر و 18 دسامبر سال 2006 دريافت ميشد.
سارقان با استفاده از اسامي مختلف هنگام ارسال پيغامها، ذخيره اطلاعات مربوط به حملهها روي چندين پلتفرم تهاجم، غيرفعال كردن برنامههاي ثبت وقايع ترافيك ورودي و خروجي در پلتفرمهاي مورد تهاجم و پنهان كردن آدرسهاي IP مربوط به ماشينهاي مهاجم از طريق پروكسيها سعي داشتند حملههاي اينترنتي خود را مخفي نگهدارند. در كيفرخواست گفته شده گونزالس و همدستانش برنامه خود را با بيست نرمافزار ضدويروس آزمايش كردند تا مطمئن شوند هيچ نرمافزار ضدويروسي نميتواند بدافزار آنها را شناسايي كند.

لوگوي كمپين عمومي امنيت سايبر كه توسط انجمن ملي پيشگيري از جرم در سال 2006 راهاندازي شدهاست.
سهمي از جرائم اينترنتي
حال اجازه دهيد نحوه دفاع در برابر اين نوع از حملهها را بررسي كنيم يا همانطور كه مكگروف، شكارچي مجرمان اينترنتي ميگويد: «سهمي از جرائم اينترنتي ببريم.» روند كار ساده است، ممكن است فكر كنيد بايد مطالب بيشتري در اينباره گفته شود، اما موضوع بسيار ساده است. بهطور خلاصه ميتوان گفت:
1- در تمام روترهاي بيسيم، يك سيستم توانمند رمزگذاري براي شبكه بيسيم خود فعال كنيد. اگر مجبور نيستيد، از شبكه بيسيم استفاده نكنيد؛ در پرونده فوق فروشندگان بايد از دستگاههاي بيسيم براي خواندن باركد كالاها استفاده ميكردند و به همين دليل تصور ميكردند بايد از شبكههاي بيسيم بهره بگيرند.
2- روترهاي بيسيم خود را به منظور يافتن نقاط ضعف آنها بررسي كنيد. براي اين كار به سايت http://nvd.nist.gov سري بزنيد و نام سازنده روتر را در كادر جستوجو درج كنيد. به عنوان مثال، اگر يك روتر بيسيم سيسكو خريداري كردهايد، عبارت Cisco Wireless را جستوجو كنيد. اگر فهرستي از نقاظ ضعف روتر را يافتيد، تجهيزات خود را آزمايش كنيد تا از مشهود نبودن نقاطضعف مطمئن شويد. براي اين كار بايد پيش از نصب روتر در شبكه سازماني خود، آن را در يك شبكه آزمايشي امتحان كنيد. اگر در روتر با نقطهضعفي مواجه شديد، نرمافزار شركتي آن را بهروز كرده يا با استفاده از دستوالعملهاي سازنده آن را دوباره پيكربندي كنيد. اگر توليدكننده نتوانست در اينباره كمك كند، بهتر است روتر را پس داده و تجهيزات بيسيم ديگري را خريداري كنيد كه نقاط ضعف كمتر و تيمپشتيباني بهتري داشته باشد. همچنين بدنيست به آدرس www.remote-exploit.org نيز سري بزنيد و نگارش چهارم نرمافزار BackTrack را دريافت كنيد و روتر خود را در شبكه آزمايشي موردآزمون قرار دهيد.
3- روتر بيسيم را براساس آدرسهاي MAC شناخته شده و مورداطمينان قفل كنيد. به عنوان مثال، اگر چهارعدد اسكنر باركد و يك سيستم ثبت وجه نقد در اختيار داريد، تعداد كل اتصالات مورد اطمينان را برابر عدد پنج قرار دهيد. به اين ترتيب، زماني كه شخصي بخواهد وارد سيستم شود، روتر اجازه ورود را به دستگاه جديد نميدهد.
4-بهمنظور تشخيص، اعلام خبر و حتي جلوگيري از تسخير يكي از تجهيزات مورد اطمينان شبكه توسط مجرمان يا كنترل خود روتر توسط آنان از يك سيستم كنترل دسترسي شبكه (NAC) مانند فناوري NACwall (متعلق به نگارنده) يا فناوريهاي مشابه يا حتي سيستمهاي تشخيص تداخل (IDS و IPS) پيچيدهتر مانند Snort.org براي روتر بيسيم استفاده كنيد. همچنين استفاده از يك كنسول مركزي مانند SIM (سرنام Security Information Management) براي دريافت پيغامهاي هشدار شبكه ضروري است. از آدرس www.ossim.net ميتوانيد يك سيستم SIM اپنسورس و رايگان دريافت كنيد.
5- از امنبودن SQL Server خود مطمئن شويد. در واقع بايد تمام تجهيزات سختافزاري داراي آدرس IP را امن كنيد. در اين رابطه امنسازي كوچكترين مؤلفهها در گيتويهاي پرداخت يا نرمافزارهاي خريد آنلاين از اهميت فوقالعادهاي برخوردار است. اگر از نحوه امنسازي يك بانكاطلاعاتي SQL Server بياطلاع هستيد، دستورالعمل اين كار را با استفاده از گوگل بيابيد. توليدكنندگان بسياري مانند Application Security هستند كه ابزارهاي تجاري لازم را براي امنسازي SQL Server در اختيار كاربران ميگذارند. اگر نميتوانيد يك نرمافزار تجاري را تهيه كنيد، به پروژه Open Web Application Security Project در آدرس www.owasp.org مراجعه كنيد.
6- هرچيزي را كه ميتوانيد، رمزگذاري كنيد. اگر نميتوانيد ابزارهاي رمزگذاري توانمند را مانند محصولات RSA يا Entrust تهيه كنيد، حداقل ميتوانيد ابزار رايگان TrueCrypt را از آدرس http://truecrypt.org دريافت كرده و بهكار بگيريد.
7- در يك گروه امنيت سيستم عضو شويد، به عنوان مثال، بد نيست گروه National Information Group را به آدرس www.naisg.org امتحان كنيد. اين گروه رايگان است و با ارسال پرسش خود در قالب يك ايميل به سرعت پاسخ آن را به صورت رايگان از متخصصان دريافت ميكنيد. اگر به طور رسمي براي حل مشكلات امنيتي سيستم خود اقدام نكنيد، مجرمان اينترنتي زماني كه انتظارش را نداريد، راهي را براي ورود به سيستم و سرقت از آن مييابند.
8- نرمافزارهاي تشخيص تداخل مبتني بر هاست (HIPS) را روي تمام سرورها و دسكتاپهاي مورد استفاده نصب كنيد.
جمعبندي
با وجود اين كه مطالب بسياري درباره امنسازي شبكه وجود دارد، ترجيح داديم بهطور خاص روي موضوع اصلي مقاله يعني بزرگترين سرقت تاريخ متمركز شويم تا متوجه شويد كه ورود به سيستم كامپيوتري براي مهاجمان تا چه حد ساده بوده است. با وجود اين كه مهاجمان در پايان كار به دام افتادند، در دوران تبهكاري آنها مؤسساتي مانند TJ Maxx بيش از 220 ميليون دلار هزينه بابت خسارات وارده در نتيجه اين سرقت پرداخت كردند. چنانكه پيشاز اين گفته شد، اگر از نحوه اجراي جرائم مجازي آگاه باشيد، ايجاد يك سيستم امنيتي مؤثرتر و فعالتر بسيار ساده است. اين كار مستلزم صرف زمان، انرژي، پشتيباني مراجع بالادست و صبوري آنها وهمكاران و همچنين پيكربندي درست شبكه است. تغييرات با سرعت و سادگي حاصل نميشوند، اما اگر اكنون به فكر نباشيد، يك هدف ساده براي مجرمان هستيد.
حال اجازه دهيد نحوه دفاع در برابر اين نوع از حملهها را بررسي كنيم يا همانطور كه مكگروف، شكارچي مجرمان اينترنتي ميگويد: «سهمي از جرائم اينترنتي ببريم.» روند كار ساده است، ممكن است فكر كنيد بايد مطالب بيشتري در اينباره گفته شود، اما موضوع بسيار ساده است. بهطور خلاصه ميتوان گفت:
1- در تمام روترهاي بيسيم، يك سيستم توانمند رمزگذاري براي شبكه بيسيم خود فعال كنيد. اگر مجبور نيستيد، از شبكه بيسيم استفاده نكنيد؛ در پرونده فوق فروشندگان بايد از دستگاههاي بيسيم براي خواندن باركد كالاها استفاده ميكردند و به همين دليل تصور ميكردند بايد از شبكههاي بيسيم بهره بگيرند.
2- روترهاي بيسيم خود را به منظور يافتن نقاط ضعف آنها بررسي كنيد. براي اين كار به سايت http://nvd.nist.gov سري بزنيد و نام سازنده روتر را در كادر جستوجو درج كنيد. به عنوان مثال، اگر يك روتر بيسيم سيسكو خريداري كردهايد، عبارت Cisco Wireless را جستوجو كنيد. اگر فهرستي از نقاظ ضعف روتر را يافتيد، تجهيزات خود را آزمايش كنيد تا از مشهود نبودن نقاطضعف مطمئن شويد. براي اين كار بايد پيش از نصب روتر در شبكه سازماني خود، آن را در يك شبكه آزمايشي امتحان كنيد. اگر در روتر با نقطهضعفي مواجه شديد، نرمافزار شركتي آن را بهروز كرده يا با استفاده از دستوالعملهاي سازنده آن را دوباره پيكربندي كنيد. اگر توليدكننده نتوانست در اينباره كمك كند، بهتر است روتر را پس داده و تجهيزات بيسيم ديگري را خريداري كنيد كه نقاط ضعف كمتر و تيمپشتيباني بهتري داشته باشد. همچنين بدنيست به آدرس www.remote-exploit.org نيز سري بزنيد و نگارش چهارم نرمافزار BackTrack را دريافت كنيد و روتر خود را در شبكه آزمايشي موردآزمون قرار دهيد.
3- روتر بيسيم را براساس آدرسهاي MAC شناخته شده و مورداطمينان قفل كنيد. به عنوان مثال، اگر چهارعدد اسكنر باركد و يك سيستم ثبت وجه نقد در اختيار داريد، تعداد كل اتصالات مورد اطمينان را برابر عدد پنج قرار دهيد. به اين ترتيب، زماني كه شخصي بخواهد وارد سيستم شود، روتر اجازه ورود را به دستگاه جديد نميدهد.
4-بهمنظور تشخيص، اعلام خبر و حتي جلوگيري از تسخير يكي از تجهيزات مورد اطمينان شبكه توسط مجرمان يا كنترل خود روتر توسط آنان از يك سيستم كنترل دسترسي شبكه (NAC) مانند فناوري NACwall (متعلق به نگارنده) يا فناوريهاي مشابه يا حتي سيستمهاي تشخيص تداخل (IDS و IPS) پيچيدهتر مانند Snort.org براي روتر بيسيم استفاده كنيد. همچنين استفاده از يك كنسول مركزي مانند SIM (سرنام Security Information Management) براي دريافت پيغامهاي هشدار شبكه ضروري است. از آدرس www.ossim.net ميتوانيد يك سيستم SIM اپنسورس و رايگان دريافت كنيد.
5- از امنبودن SQL Server خود مطمئن شويد. در واقع بايد تمام تجهيزات سختافزاري داراي آدرس IP را امن كنيد. در اين رابطه امنسازي كوچكترين مؤلفهها در گيتويهاي پرداخت يا نرمافزارهاي خريد آنلاين از اهميت فوقالعادهاي برخوردار است. اگر از نحوه امنسازي يك بانكاطلاعاتي SQL Server بياطلاع هستيد، دستورالعمل اين كار را با استفاده از گوگل بيابيد. توليدكنندگان بسياري مانند Application Security هستند كه ابزارهاي تجاري لازم را براي امنسازي SQL Server در اختيار كاربران ميگذارند. اگر نميتوانيد يك نرمافزار تجاري را تهيه كنيد، به پروژه Open Web Application Security Project در آدرس www.owasp.org مراجعه كنيد.
6- هرچيزي را كه ميتوانيد، رمزگذاري كنيد. اگر نميتوانيد ابزارهاي رمزگذاري توانمند را مانند محصولات RSA يا Entrust تهيه كنيد، حداقل ميتوانيد ابزار رايگان TrueCrypt را از آدرس http://truecrypt.org دريافت كرده و بهكار بگيريد.
7- در يك گروه امنيت سيستم عضو شويد، به عنوان مثال، بد نيست گروه National Information Group را به آدرس www.naisg.org امتحان كنيد. اين گروه رايگان است و با ارسال پرسش خود در قالب يك ايميل به سرعت پاسخ آن را به صورت رايگان از متخصصان دريافت ميكنيد. اگر به طور رسمي براي حل مشكلات امنيتي سيستم خود اقدام نكنيد، مجرمان اينترنتي زماني كه انتظارش را نداريد، راهي را براي ورود به سيستم و سرقت از آن مييابند.
8- نرمافزارهاي تشخيص تداخل مبتني بر هاست (HIPS) را روي تمام سرورها و دسكتاپهاي مورد استفاده نصب كنيد.
جمعبندي
با وجود اين كه مطالب بسياري درباره امنسازي شبكه وجود دارد، ترجيح داديم بهطور خاص روي موضوع اصلي مقاله يعني بزرگترين سرقت تاريخ متمركز شويم تا متوجه شويد كه ورود به سيستم كامپيوتري براي مهاجمان تا چه حد ساده بوده است. با وجود اين كه مهاجمان در پايان كار به دام افتادند، در دوران تبهكاري آنها مؤسساتي مانند TJ Maxx بيش از 220 ميليون دلار هزينه بابت خسارات وارده در نتيجه اين سرقت پرداخت كردند. چنانكه پيشاز اين گفته شد، اگر از نحوه اجراي جرائم مجازي آگاه باشيد، ايجاد يك سيستم امنيتي مؤثرتر و فعالتر بسيار ساده است. اين كار مستلزم صرف زمان، انرژي، پشتيباني مراجع بالادست و صبوري آنها وهمكاران و همچنين پيكربندي درست شبكه است. تغييرات با سرعت و سادگي حاصل نميشوند، اما اگر اكنون به فكر نباشيد، يك هدف ساده براي مجرمان هستيد.
هیچ نظری موجود نیست:
ارسال یک نظر