۱۳۸۹ اسفند ۸, یکشنبه

داستان يك نفوذگر


ماجراي بزرگ‌ترين سرقت آنلاين در تاريخ جرائم فضاي سايبر

منبع: مجله‌ هكينگ ترجمه: محمد ناصح

اشاره:
در اين مقاله قصد داريم داستان بدنام‌ترين هكر تاريخ و نحوه طراحي و پياده‌سازي بزرگ‌ترين نفوذ آنلاين را توسط وي بررسي ‌كنيم. او با استفاده از روش‌هاي به‌نسبت پيش‌و‌پا افتاده كه اغلب با آمادگي بيشتر و آموزش بهتر كاركنان IT براي دفاع در برابر حمله‌هاي آنلاين امكان جلوگيري از آن‌ها وجود دارد، مرتكب بزرگ‌ترين جرم آنلاين تاريخ شده است. در اين مقاله به بررسي تاريخچه زندگي و نحوه دستگيري وي مي‌پردازيم.

در اين مقاله قصد داريم داستان بدنام‌ترين هكر تاريخ و نحوه طراحي و پياده‌سازي بزرگ‌ترين نفوذ آنلاين را توسط وي بررسي ‌كنيم. او با استفاده از روش‌هاي به‌نسبت پيش‌و‌پا افتاده كه اغلب با آمادگي بيشتر و آموزش بهتر كاركنان IT براي دفاع در برابر حمله‌هاي آنلاين امكان جلوگيري از آن‌ها وجود دارد، مرتكب بزرگ‌ترين جرم آنلاين تاريخ شده است. در ادامه به بررسي تاريخچه زندگي و نحوه دستگيري وي مي‌پردازيم.نام او آلبرت گونزالس است. او در سال 1981 به دنيا آمد، بنابر‌اين امسال30 ساله شده‌است. او يك هكر كامپيوتر و مجرم اينترنتي است كه به نوزده جرم مختلف متهم شد و در تمام موارد براي وي كيفرخواست صادر شد. گونزالس از سال 2005 تا سال 2007 به طراحي و اجراي جرائمي مانند سرقت بيش از 170 ميليون عدد شماره كارت‌اعتباري و كارت ATM كه در دنياي ديجيتالي بزرگ‌ترين كلاهبرداري تاريخ در نوع خود محسوب مي‌شد، محكوم شد. والدين او كه در دهه 1970 از كوبا به ايالات متحده مهاجرت كردند، نخستين كامپيوتر وي را در سن هشت سالگي برايش خريداري كردند.  گفته مي‌شود او در سن نه‌سالگي ويروس‌هاي كامپيوتري را شناسايي و پاك مي‌كرد.
گونزالس يك دورگه كوبايي امريكايي است كه در دبيرستان South Miami واقع در فلوريدا تحصيل كرد و در آنجا به عنوان رهبر گروهي از دانش‌‌آموزان كه در كار با كامپيوتر متبحر بودند، شناخته مي‌شد.او در آخرین سال تحصیل خود به همراه دوستانش از کامپیوترهاي کتابخانه برای هک‌کردن سیستم دولت هند استفاده کرد و پیغام‌هایی را درباره فرهنگ خود منتشر کرد. بنابر گزارش‌های ارائه شده، در نتیجه این اقدام دولت هندمجبور به باطل كردن تعدادي از چك‌هاي دولتي شد. گونزالس در آن زمان محکوم نشد، اما به وی اخطار کردند که باید برای شش ماه از کامپیوتر دوری کند. او در سال 2000  ميلادي به شهر نیویورک نقل مکان کرد و پس از سه ماه زندگی در آنجا به شهر کرنی از نیوجرسی رفت. او هنگام سکونت در کرنی به گردآوری یک گروه از هکرها با نام Shadowcrew و انتقال 1,5 میلیون شماره کارت اعتباری و ATM متهم شد. او در آن زمان محکوم نشد؛ البته وی متهم به ساخت پانزده کارت اعتباری در شهر نیوآرک بود، اما به دلیل این که در جریان تحقیقات موسوم به «عملیات دیوارآتش» علیه گروه همکاران خود و برای سرویس مخفی ایالات‌متحده خبرچینی ‌کرد و نقشه‌های طراحی شده را برملا کرد، به تحمل هیچ مجازاتی محکوم نشد.

با اين همه، گونزالس در اینجا نیز متوقف نشد و پس از خروج از زندان جرائم اینترنتی خود را ادامه داد که به گفته خود وی با استفاده از درآمد حاصله جشن تولدی با هزینه 75 هزار دلار برای خود برپا کرد. او در هتل‌های مجلل زندگی می‌کرد و از یک زندگی سطح بالا بهره‌مند بود تا این که در روز پنجم آگوست سال 2008 توسط پليس دستگیر شد. پس از یک سال در 28 آگوست سال 2008 وکیل وی مدارک مربوط به محکوميت او را درباره نوزده اتهام وارده در پرونده‌اش در دادگاه ایالتی ماساچوست واقع در بوستون تکمیل کرد.  بر‌اساس سوابق ثبت شده این پرونده مسائلی را درباره پرونده ديگري از دادگاه بخش شرقی نیویورک  نيزحل و فصل می‌کرد. ممکن بود مدت محکومیت گونزالس بین 15 تا 25 سال باشد. او بیش از 1,65 میلیون دلار وجه نقد، ویلایی در میامی، یک اتومبیل بی‌ام‌و مدل 330i و چند لپ‌تاپ آي‌بي‌آم و توشيبا، یک اسلحه، یک گوشی موبایل نوکیا و یک حلقه الماس Tiffany به همراه سه عدد ساعت رولکس در اختیار داشت. حکم صادره از این دادگاه در عرض حکم صادره از دادگاه ایالتی نیوجرسی قرار داشت، به این معنی که گونزالس باید از بین دو حکم صادره، مجازات سنگین‌تر را تحمل می‌کرد. از آنجا که او یک خبرچین باهوش سرشاربود و از توانایی‌های هکرهای بسیار متبحر برای ورود به سیستم‌های قربانی خود بهره می‌برد، کارمندان IT سایت‌های قربانی، معیارها و توانایی‌هاي لازم را برای تشخیص حمله‌ها و اجتناب از افشای منابع اطلاعاتی خود در دسترس نداشتند، به همين دليل بود كه دستگیری وی مدتی به طول انجامید. او در نتیجه کشف جرائم خود، بر‌اساس قانون فدرال ایالات‌متحده با سه اتهام اصلی مواجه شدکه عبارتند از:
- پرونده Dave&Busters در نیویورک در ماه می 2008
- پرونده TJMaxx در ماساچوست در ماه می 2008
- پرونده Heartland Payment در نیوجرسی در ماه آگوست 2009

در 25 مارس 2010 گونزالس به تحمل بيست سال حبس در زندان فدرال محکوم شد.  گونزالس در طول تحقیقات با اسامی مختلف مانند Cumbajohny، Soupnazi، Segvec، Kingchilli و Stanozlolz شناخته می‌شد. این جرائم اینترنتی یک رسوایی پرهزینه برای مؤسسه TJ   Maxx محسوب می‌شد. این مؤسسه در ماه دسامبر 2006 متوجه رخنه‌کردن هکرها به سیستم خود شد و معتقد بود، حمله‌هاي آنان از ماه می همان سال آغاز شده است، اما تحقیق بیشتر نشان داد تاریخ آغاز حمله‌ها به ماه جولای 2005 باز می‌گردد. یکی از همفکران گونزالس در طراحی جرائم، شخصی به نام استیون وات یکی از کارمندان شرکت
مورگان استنلي در شهر نیویورک بود که دردنیای هکرها به اسامی  تروريست يونيكس و جيم جونز شناخته می‌شد. استیون وات کسی بود که برنامه Sniffer را نوشت.

بخشي از گفت‌وگوي اينترنتي مجرمان بزرگ‌ترين سرقت آنلاين تاريخ


انگشت اتهام (در ميانه مذاكره براي تخفيف محكوميت)
رنه پالومينو وكيل گونزالس در يكي از وبلاگ‌هاي نشريه نيويورك‌تايمز مدعي شده بود كه اين محكوميت ناشي از اختلاف بين دادگاه‌هاي نيويورك، ماساچوست و نيوجرسي بوده است. پالومينو گفت، زماني كه دفتر نيوجرسي به صدور كيفرخواست اقدام كرد، گونزالس در حال مذاكره با دفاتر ماساچوست و نيويورك  در رابطه با پرونده T.J Maxx بود. پالومينو در اين زمينه يكي از متهمان پرونده T.J Maxx موسوم به دامون پاتريك تويي را شناسايي كرد كه بدون صدور كيفرخواست آزاد شده بود. پالومينو گفت، در واقع تويي متهم رديف نخست پرونده Heartland بود. همچنين وي معتقد است: «تويي از روز نخست با پليس همكاري داشته، در حالي كه در آپارتمان گونزالس زندگي مي‌كرده است؛ تمام اين جريانات ساخته ذهن تويي بود... او پشت تمام ماجرا بود و گونزالس نقشي در آن نداشت. من از اين واقعيت مطلع هستم كه گونزالس در تمام حمله‌هاي غيرقانوني‌اي كه در نيوجرسي رخ داد، شركت نداشت.» پالومينو گفت، يكي از هكرهاي روسي پرونده Heartland كه نامي از وي برده نشده، ماكسيم ياسترمسكي است كه در پرونده T.J Maxx نيز عليه وي كيفرخواست تنظيم شد، اما در حال حاضر محكوميت خود را در يكي از زندان‌هاي تركيه به جرم نفوذ به سيستم بانك‌هاي تركيه سپري مي‌كند. بازرسان پس از تحقيقات اظهار داشتند، ياسترمسكي و گونزالس ششصد‌بار پيغام با يكديگر ردوبدل كردند و گونزالس از طريق سرويس پرداخت e-gold مبلغ چهارصد‌هزار دلار به وي پرداخت كرده است. ياسترمسكي در ماه جولاي 2007 هنگام نفوذ به سيستم دوازده بانك تركيه در اين كشور دستگير شد. تحقيقات سرويس مخفي از وي، به همراه اطلاعات به دست آمده از لپ‌تاپ او در دبي و تصوير ديسك كامپيوتر Latvia كه از مؤسسه Coronos IT گرفته شد كه گفته مي‌شود براي اجراي حمله‌ها از آن استفاده شده، پايه و اساس پرونده‌سازي عليه گونزالس را تشكيل داد. پس از صدور كيفرخواست، Heartland بيانيه‌اي را صادر كرد كه در آن از تعداد كارت‌هاي‌اعتباري كه اطلاعات آن‌ها به سرقت رفته اظهار بي‌اطلاعي كرده و گفته بود درباره نحوه استنتاج دولت ايالات متحده درباره تعداد اين كارت‌ها و اعلام سرقت اطلاعات 150 ميليون كارت توسط دولت، هيچ ايده‌اي ندارد. با وجود اين، پرونده Heartland به بزرگ‌ترين پرونده سرقت در تاريخ ايالات‌متحده تبديل شد كه تنها با استفاده از بيت‌ها، بايت‌ها، بسته‌هاي اطلاعاتي و پرداخت‌هاي مجازي به وقوع پيوست.

نفوذ به سيستم‌ كامپيوتري: هدف اصلي جرائم اينترنتي
  اهداف اقدامات مجرمانه مذكور عبارت بودند از:
  - شناسايي نقاط ضعف شبكه‌هاي كامپيوتري در فروشگاه‌ها
  - شناسايي نقاط ضعف نرم‌افزارهاي مورد استفاده براي مديريت بانك‌هاي اطلاعاتي مشاغل بزرگ
  - دسترسي غيرمجاز به شبكه‌هاي كامپيوتري، پردازش و ذخيره تراكنش‌هاي كارت‌هاي اعتباري و ساير اطلاعات با ارزش فروشنده‌هاي سازماني عمده
  - دريافت و سرقت از شبكه‌هاي كامپيوتري متعلق به فروشندگان اصلي سازماني كه بيش از چهل ميليون مورد اطلاعات track 2 از صاحبان كارت‌هاي اعتباري به همراه حساب‌هاي داخلي و فايل‌هاي اختصاصي در آن‌ها ذخيره شده است. اين اطلاعات شامل داده‌هاي ذخيره‌شده در نوار مغناطيسي‌كارت‌هاي‌ اعتباري كه توسط كارت‌خوان مغناطيسي دستگاه‌هاي ATM   مورد دسترسي قرار مي‌گيرد.
  - فروش اطلاعات Track 2 در اروپاي شرقي، ايالات متحده و ساير نقاط دنيا براي مصارف غيرقانوني مانند كلاهبرداري
  - نقد كردن اطلاعات Track 2 به واسطه انتقال اطلاعات به نوارهاي مغناطيسي كارت‌هاي خالي و استفاده از اين كارت‌ها براي دريافت همزمان ده‌ها هزار دلار وجه نقد از دستگاه‌هاي ATM نصب شده در بانك‌ها
  - پاك‌سازي آثار فرآيندهاي غيرقانوني و پول‌شويي از طريق انتقالات بي‌نام وجوه از طريق سايت‌هاي اينترنتي در ايالات‌متحده و روسيه و حساب‌هاي خارجي در Latvia
  - جمع‌آوري مبالغ غيرقانوني حاصل از پول‌شويي و فروش اطلاعات كارت‌ها به درون حساب‌هايي در اروپاي شرقي از طريق وب.

نفوذ به سيستم كامپيوتر: روش‌هاي اجرا
روش‌هاي مورد استفاده گونزالس و همدستان وي به شرح زير است:
 - رانندگي با يك اتومبيل به همراه يك لپ‌تاپ به منظور يافتن شبكه‌هاي كامپيوتري بي‌سيم با امكان دسترسي به شبكه، در خيابان‌هاي ميامي از ايالت فلوريدا
 -  استفاده از شبكه‌هاي بي‌سيم فروشگاه‌ها براي دسترسي غيرمجاز به شبكه‌هاي پردازش و ذخيره‌سازي تراكنش‌هاي كارت‌هاي‌اعتباري مربوط به فروشگا‌ه‌هاي Wholesale Club (BJ`s)، DSW، OfficeMax، Boston Market، Barnes & NobleT، (Sports Authority، TJX Companies (TJX و ساير فروشگاه‌هايي از اين قبيل.
 - شناسايي و سرقت فايل‌ها و اطلاعات حساس در اين شبكه‌ها، شامل اطلاعات Track 2 و اطلاعات رمز‌گذاري شده PIN كه در واقع اعداد شناسايي شخصي براي كارت‌هاي اعتباري هستند.
 -  توليد نرم‌افزارهاي Sniffer مورد نياز يا خريد آن‌ها از همدستان مجرم داخل يا خارج ايالات متحده كه امكان دسترسي به سرورهاي كامپيوتري مختلف حاوي اطلاعات كارت‌هاي اعتباري و اطلاعات Track 2data را هنگام انتقال در يك شبكه سازماني فراهم مي‌كردند. اين نرم‌افزارها براي دسترسي به ارتباطات درون شبكه‌هاي كامپيوتري كاربرد دارند و به‌منظور سرقت گذرواژه و اطلاعات حساب بانكي افراد مورد استفاده قرار مي‌گرفتند.
 -  پردازش يا ذخيره اطلاعات دريافت شده از شبكه‌هاي سازماني كه شامل تراكنش‌ها، اطلاعات Track 2 و PIN‌ مربوط به ميليون‌ها كارت اعتباري بود.
 -  استفاده از كمك فني همدستان مجرم براي كدگشايي شماره‌هاي PIN كه رمزگذاري شده‌اند.
 - دسترسي راه دور به سرورهاي كامپيوتري داخل ايالات متحده، لتوني و اوكراين به منظور ذخيره‌سازي اطلاعات ده‌ها ميليون كارت اعتباري مسروقه
 -  كدگذاري سرورهاي مذكور به منظور اجتناب از دسترسي سايرين به آن‌ها
 - فروش اطلاعات Track 2 براي استفاده در عمليات كلاهبردارانه در اروپاي شرقي و ايالات متحده
 - نقد‌كردن اطلاعات Track 2 به‌واسطه كدگذاري اطلاعات روي نوارمغناطيسي كارت‌هاي خالي و بهره‌گيري از اين كارت‌ها براي دريافت هزاران دلار وجه نقد از دستگاه‌هاي ATM
 - انتقال ناشناس پول از طريق تبادلات مالي تحت وب و حساب‌هاي بانكي در لتوني به منظور پنهان‌سازي عمليات مجرمانه
 - استفاده از بانك‌هاي خارجي براي انتقال وجه به كارت‌هاي ATM و دسترسي به مبالغ حاصل از فعاليت مجرمانه سارقان از طريق دستگاه‌هاي ATM ايالات متحده
 - استفاده از اسامي مستعار، ارسال بسته‌هاي پستي حاوي وجه نقد به صندوق‌هاي پستي تصادفي
 - استفاده از حمله‌هاي اينترنتي كه معمولاً شامل حمله‌هاي تزريق SQL هستند (اين حمله‌ها معمولاً نقاط ضعف امنيتي سايت‌هاي مبتني بر بانك اطلاعاتي را شناسايي مي‌كنند). به منظور شناسايي نقاط ضعف و دسترسي به اطلاعات Track 2‌، حساب‌هاي داخلي و فايل‌هاي مربوط به فروشگاه‌هاي بزرگ شامل فروشگاه Forever 21
 - سرقت اطلاعات با‌ارزشي كه در طول تحقيقات توسط مراجع قانوني براي شناسايي و دستگيري سارقان اينترنتي به كار گرفته مي‌شوند. گونزالس در طول همكاري با سرويس مخفي ايالات متحده از وجود اين اطلاعات آگاه شده بود.

براي دريافت جزئيات بيشتر و شرح كامل وقايع و همچنين مباحث حقوقي اين پرونده مي‌توانيد به آدرس www.cybercrime.gov يا www.privacyrights.org مراجعه كنيد. در ادامه اين مقاله بيشتر به نقاط ضعف امنيتي مورد استفاده گونزالس و دوستانش و ابزارهاي مورد استفاده آن‌ها مي‌پردازيم. همچنين در‌باره اين‌كه چطور استفاده از رويكردهاي دقيق‌تر و فعال‌تر براي تأمين امنيت شبكه‌ها مي‌توانست از وقوع جرائم مذكور جلوگيري كند، مطالبي را بيان مي‌كنيم.

گونزالس چگونه اين كار را انجام داد؟
آيا تمام اين وقايع ناشي از نقاط ضعف SQL Server و تشخيص آن‌ها از طريق حمله‌هاي تزريق SQL و ايجاد ورودي‌هاي غيرمجاز در سيستم‌هاي فروش سازماني است؟ آيا اين تمام كاري بود كه گونزالس و دوستانش بايد براي سرقت ميليون‌ها كارت اعتباري و اطلاعات شخصي افراد انجام مي‌دادند؟ پاسخ منفي است. گونزالس و دوستانش در سرقت J.C. Penny مانند سرقت TJ Maxx بسته‌هاي اطلاعاتي بي‌درنگ را براي دسترسي به ارتباطات شبكه و اجراي حمله‌هاي ARP ارسال مي‌كردند كه امكان سرقت بي‌درنگ تراكنش‌هاي كارت‌هاي‌اعتباري را از شبكه‌هاي داخلي سازمان فراهم مي‌كرد.

 روند كار گونزالس و دوستانش را در سه مرحله گشت‌زني با اتومبيل، ارزيابي و شناسايي نقاط ضعف بانك اطلاعاتي و استفاده از بدافزارهاي سفارشي خلاصه مي‌كنيم. در ادامه روش‌هاي مورد استفاده آن‌ها را براي سرقت اطلاعات مشاهده مي‌كنيد. در‌باره هريك از اين روش‌ها برخي نكته‌هاي امنيتي نيز ذكر شده كه با رعايت آن‌ها مي‌توان از حمله‌ها جلوگيري كرد:
1- گشت‌زني
الف. شناسايي و نگاشت روترهاي بي‌سيم
ب. شكستن رمز‌گذاري اطلاعات در شبكه بي‌سيم
ج. شناسايي نقاط‌ضعف شبكه بي‌سيم   
2- شناسايي نقاط ضعف بانك اطلاعاتي
3- نصب يك نرم‌افزار سفارشي براي دسترسي به ارتباطات دروني‌شبكه

گشتزني
تعريف گوگل از اين واژه شامل يافتن و نشانه‌گذاري موقعيت‌ها و وضعيت‌هاي شبكه‌هاي بي‌سيم است. افرادي كه اين كار را انجام مي‌دهند، معمولاً از يك نرم‌افزار براي بررسي باز يا بسته بودن شبكه و از يك دستگاه GPS براي ثبت موقعيت متناظر استفاده مي‌كنند. يك راننده هر منطقه را يا با استفاده از يك دست‌نوشته منصوب روي ديوار ساختماني در نزديكي موقعيت موردنظر نشانه‌گذاري مي‌كند (كه به اين كار به اصطلاح Warchalking گفته مي‌شود) يا موقعيت آن را در نقشه مشخص و سپس از طريق اينترنت ارسال مي‌كند. با توجه به شكل 1 متوجه مي‌شويد كه تجهيزات موردنياز براي اين كار بسيار ساده و ابتدايي هستند:
1- يك عدد لپ‌تاپ
2- يك عدد كارت Wi-Fi
3- يك دستگاه دريافت‌كننده GPS
4- نرم‌افزار تشخيص Wi-Fi (مانند Netstumbler براي ويندوز؛ Kismet براي لينوكس و Macstumbler براي مكينتاش)
5- نرم‌افزار نگاشت GPS (مانند Streets   and  Tips محصول مايكروسافت)
6- آنتن Wi-Fi (يك گزينه انتخابي براي افزايش برد كارت W-Fi)

شكل 1- تجهيزات مورد استفاده در گشت‌زني‌هاي انجام گرفته با خودرو به منظور شناسايي شبكه‌هاي بي‌سيم قابل دسترسي؛ شامل يك كامپيوتر لپ‌تاپ و يك قوطي استوانه‌اي شكل كه به عنوان گيرنده به‌كار گرفته مي‌شود.

درحال حاضر، بر‌اساس اظهارات پليس فدرال ايالات متحده ممكن است شناسايي يك شبكه بي‌سيم جرم نباشد؛ با وجود اين، اگر شبكه مورد دسترسي غيرمجاز و سرقت خدمات، دخالت در ارتباطات يا سوء استفاده از منابع پردازشي قرار گيرد فعل مجرمانه بوده و ممكن است حتي قانون فدرال «كلاهبرداري و سوء استفاده اينترنتي» يا قانون «سرقت اسرار تجاري» را نيز نقض كند. گونزالس  در سال 2003 متوجه شد كه دسترسي به اطلاعات مربوط به كارت‌هاي خودپرداز از طريق يك نقطه دسترسي بي‌سيم كه كدنشده باشد، امكان‌پذير است. اين نقطه دسترسي توسط فروشگاه BJ`s Wholesale Club مورد استفاده قرار مي‌گرفت. گونزالس و اسكات از اين نقطه دسترسي براي گردآوري اطلاعات Track 2 مربوط به مشتريان BJ استفاده كردند. چنان‌كه در كيفرخواست آمده است، نقاط دسترسي بي‌سيم تجهيزاتي هستند كه با استفاده از امواج راديويي، امكان اتصال كامپيوترها را (شامل دستگاه‌هاي مورد استفاده براي ثبت دريافت‌هاي نقدي و كنترل‌كننده‌هاي فروش) به شبكه‌هاي كامپيوتري فراهم مي‌كنند.در سال 2004 اسكات به همراه J.J به طور غيرمجاز به يك نقطه بي‌سيم OfficeMax واقع در نزديكي تقاطع خيابان‌هاي 100 Street و U.S 1 در ميامي متصل شد.

آن دو توانايي شناسايي و دريافت اطلاعات Track 2 مربوط به كارت اعتباري مشتريان شامل شماره PIN آن‌‌ها را از طريق شبكه پردازش تراكنش‌هاي OfficeMax داشتند. آن‌ها اطلاعات را در اختيار گونزالس قرار دادند تا وي نيز آن را به‌منظور كشف‌رمز شماره‌هاي PIN در اختيار فرد ديگري قرار دهد. در روزهاي دوازدهم و هجدهم جولاي سال 2005 اسكات دو نقطه دسترسي ديگر را كه توسط TJX در فروشگاه‌هاي Marshal ميامي مورد استفاده قرار مي‌گرفت، شناسايي كرد. اسكات بارها از اين نقاط دسترسي به‌منظور ارسال دستورالعمل‌هاي كامپيوتري به سرورهاي TJX براي پردازش و ذخيره تراكنش‌هاي كارت‌هاي اعتباري در فارمينگهام از ايالت ماساچوست بهره گرفت. در روزهاي پانزدهم و شانزدهم سال 2005 و هجدهم نوامبرهمان سال، سارقان مجازي، اطلاعات كارت‌هاي اعتباري را كه در سرورهاي TJX واقع در فارمينگهام ذخيره شده بود، دريافت كردند.

شناسايي نقاط ضعف بانك اطلاعاتي
 گونزالس  پس از نفوذ به شبكه‌هاي بي‌سيم به‌منظور يافتن نقاط ضعف و مشكلات متداول سايت‌هاي مبتني بر بانك‌هاي اطلاعاتي به ارسال اطلاعات آزمايشي (موسوم به حمله‌هاي تزريق SQL ) اقدام مي‌كرد. تقريباً در ماه آگوست 2007 گونزالس تويي را به ميامي دعوت كرد. تويي در ازاي سكونت رايگان در ويلاي گونزالس و دريافت مبالغ مستمر، در حمله‌هاي اينترنتي به كامپيوترهاي سازماني با گونزالس همكاري كرد. اين حمله‌ها در سايت Forever 21 كه يكي از فروشندگان البسه بسيار فعال در وب بود، با هدف دسترسي به اطلاعات مالي انجام مي‌گرفت. در اواسط اكتبر سال 2007 گونزالس در حالي كه تويي در ويلاي وي حضور داشت، شخص سوم گروه، يعني اسكات را به ويلا دعوت كرد. آن‌ها براي آخرين‌بار از يك نقطه دسترسي بي‌سيم متعلق به يكي از خرده‌فروشان كه در نزديكي منزل گونزالس بود، به عنوان وسيله‌اي براي دسترسي به اطلاعات تراكنش مالي كارت‌هاي اعتباري بهره گرفتند. تزريق SQL نوعي حمله است كه براي استفاده از نقطه‌ضعف بانك اطلاعاتي در برابر اطلاعات ورودي كاربر مورد استفاده قرار مي‌گيرد. در اين حمله‌ها فرد مهاجم مي‌تواند دستورالعمل‌ها را از راه دور به بانك اطلاعاتي بدهد. اين حمله‌ها در سيستم‌هايي كه از يك لايه اضافي امنيتي براي مقابله با چنين حمله‌هايي بي‌بهره‌اند و همچنين در سيستم‌هايي كه از ساختار مناسبي براي خطا برخوردار نيستند، به سادگي اجرا مي‌شود. براي كسب اطلاعات بيشتر درباره حمله‌هاي SQL Injection توصيه مي‌كنيم به آدرس http://nvd.gov مراجعه و عبارت SQL و SQL Injection را جست‌وجو كنيد. همچنين با مراجعه به سايت http://unixwiz.net/techtips/sql-injection.html مي‌توانيد نحوه اجراي اين حمله‌ها را از يك متخصص حرفه‌اي به نام استيو فريدل بياموزيد. در سايت مذكور اطلاعات بسياري درباره حمله‌هاي تزريق SQL و پيوندهاي بسيار مفيدي در اين‌باره ارائه شده است.

نصب يك نرم‌افزار سفارشي Sniffer
در چهاردهم و پانزدهم مي سال 2006 اسكات يك اتصال VPN از يك سرور پردازش تراكنش كارت اعتباري متعلق به TJX به سرور متعلق به گونزالس برقرار و پيكربندي كرد. چنان‌كه در كيفرخواست آمده، يك VPN (سرنام Virtual Private Network يا شبكه خصوصي مجازي) يك اتصال شبكه خصوصي يا امن درون يك شبكه كامپيوتري عمومي مانند اينترنت است (شكل 2).

شكل 2- توپولوژي يك شبكه مورد تهاجم

در پانزدهم مي سال 2006 گونزالس از نرم‌افزار ICQ (يك برنامه پيغام رسان فوري) به‌منظور كمك گرفتن از ياسترمسكي براي دريافت يك برنامه Sniffer غيرقابل‌شناسايي استفاده كرد. از پانزدهم تا بيستم مي اسكات و همدستانش برنامه‌هاي Sniffer را روي يكي از سرورهاي پردازش تراكنش كارت‌هاي اعتباري متعلق به TJX بارگذاري كردند. يكي از برنامه‌هاي Sniffer كه توسط اسكات و گونزالس بارگذاري شد، به‌منظور نظارت و جمع‌آوري اطلاعات Track 2 هنگام دسترسي به اطلاعات تراكنش‌ها توسط شبكه TJX به كارگرفته شد. اطلاعات Track 2 كه توسط برنامه Sniffer جمع‌آوري مي‌شد، با استفاده از VPN در روزهاي مختلف مانند 27 اكتبر و 18 دسامبر سال 2006 دريافت مي‌شد.

سارقان با استفاده از اسامي مختلف هنگام ارسال پيغام‌ها، ذخيره اطلاعات مربوط به حمله‌ها روي چندين پلتفرم تهاجم، غيرفعال كردن برنامه‌هاي ثبت وقايع ترافيك ورودي و خروجي در پلتفرم‌هاي مورد تهاجم و پنهان كردن آدرس‌هاي IP مربوط به ماشين‌هاي مهاجم از طريق پروكسي‌ها سعي داشتند حمله‌هاي اينترنتي خود را مخفي نگه‌دارند. در كيفرخواست گفته شده گونزالس و همدستانش برنامه خود را با بيست نرم‌افزار ضدويروس آزمايش كردند تا مطمئن شوند هيچ نرم‌افزار ضدويروسي نمي‌تواند بدافزار آن‌ها را شناسايي كند.

لوگوي كمپين عمومي امنيت سايبر كه توسط انجمن ملي پيش‌گيري از جرم در سال 2006 راه‌اندازي شده‌است.

سهمي از جرائم اينترنتي
حال اجازه دهيد نحوه دفاع در برابر اين نوع از حمله‌ها را بررسي كنيم يا همان‌طور كه مك‌گروف، شكارچي مجرمان اينترنتي مي‌گويد: «سهمي از جرائم اينترنتي ببريم.» روند كار ساده است، ممكن است فكر كنيد بايد مطالب بيشتري در اين‌باره گفته شود، اما موضوع بسيار ساده است. به‌طور خلاصه مي‌توان گفت:
1- در تمام روترهاي بي‌سيم، يك سيستم توانمند رمزگذاري براي شبكه بي‌سيم خود فعال كنيد. اگر مجبور نيستيد، از شبكه بي‌سيم استفاده نكنيد؛ در پرونده فوق فروشندگان بايد از دستگاه‌هاي بي‌سيم براي خواندن باركد كالاها استفاده مي‌كردند و به همين دليل تصور مي‌كردند بايد از شبكه‌هاي بي‌سيم بهره بگيرند.
2- روترهاي بي‌سيم خود را به منظور يافتن نقاط ضعف آن‌ها بررسي كنيد. براي اين كار به سايت http://nvd.nist.gov سري بزنيد و نام سازنده روتر را در كادر جست‌و‌جو درج كنيد. به عنوان مثال، اگر يك روتر بي‌سيم سيسكو خريداري كرده‌ايد، عبارت Cisco Wireless را جست‌و‌جو كنيد. اگر فهرستي از نقاظ ضعف روتر را يافتيد، تجهيزات خود را آزمايش كنيد تا از مشهود نبودن نقاط‌ضعف مطمئن شويد. براي اين كار بايد پيش از نصب روتر در شبكه سازماني خود، آن را در يك شبكه آزمايشي امتحان كنيد. اگر در روتر با نقطه‌ضعفي مواجه شديد، نرم‌افزار شركتي آن را به‌روز كرده يا با استفاده از دستوالعمل‌هاي سازنده آن را دوباره پيكربندي كنيد. اگر توليد‌كننده نتوانست در اين‌باره كمك كند، بهتر است روتر را پس داده و تجهيزات بي‌سيم ديگري را خريداري كنيد كه نقاط ضعف كمتر و تيم‌پشتيباني بهتري داشته باشد. همچنين بدنيست به آدرس www.remote-exploit.org نيز سري بزنيد و نگارش چهارم نرم‌افزار BackTrack را دريافت كنيد و روتر خود را در شبكه آزمايشي مورد‌آزمون قرار دهيد.
3- روتر بي‌سيم را بر‌اساس آدرس‌هاي MAC شناخته شده و مورد‌اطمينان قفل كنيد. به عنوان مثال، اگر چهارعدد اسكنر باركد و يك سيستم ثبت وجه نقد در اختيار داريد، تعداد كل اتصالات مورد اطمينان را برابر عدد پنج قرار دهيد. به اين ترتيب، زماني كه شخصي بخواهد وارد سيستم شود،‌ روتر اجازه ورود را به دستگاه جديد نمي‌دهد.
4-به‌منظور تشخيص، اعلام خبر و حتي جلوگيري از تسخير يكي از تجهيزات مورد اطمينان شبكه توسط مجرمان يا كنترل خود روتر توسط آنان از يك سيستم كنترل دسترسي شبكه (NAC) مانند فناوري NACwall (متعلق به نگارنده) يا فناوري‌هاي مشابه يا حتي سيستم‌هاي تشخيص تداخل (IDS و IPS) پيچيده‌تر مانند Snort.org براي روتر بي‌سيم استفاده كنيد. همچنين استفاده از يك كنسول مركزي مانند SIM (سرنام Security Information Management) براي دريافت پيغام‌هاي هشدار شبكه ضروري است. از آدرس www.ossim.net مي‌توانيد يك سيستم SIM اپن‌سورس و رايگان دريافت كنيد.
5- از امن‌بودن SQL Server خود مطمئن شويد. در واقع بايد تمام تجهيزات سخت‌افزاري داراي آدرس IP را امن‌ كنيد. در اين رابطه امن‌سازي كوچك‌ترين مؤلفه‌ها در گيت‌وي‌هاي پرداخت يا نرم‌افزارهاي خريد آنلاين از اهميت فوق‌العاده‌اي برخوردار است. اگر از نحوه امن‌سازي يك بانك‌اطلاعاتي SQL Server بي‌اطلاع هستيد، دستورالعمل اين كار را با استفاده از گوگل بيابيد. توليدكنندگان بسياري مانند Application Security هستند كه ابزارهاي تجاري لازم را براي امن‌سازي SQL Server در اختيار كاربران مي‌گذارند. اگر نمي‌توانيد يك نرم‌افزار تجاري را تهيه كنيد، به پروژه Open Web Application Security Project در آدرس www.owasp.org مراجعه كنيد.
6- هرچيزي را كه مي‌توانيد، رمزگذاري كنيد. اگر نمي‌توانيد ابزارهاي رمزگذاري توانمند را مانند محصولات RSA يا Entrust تهيه كنيد، حداقل مي‌توانيد ابزار رايگان TrueCrypt را از آدرس http://truecrypt.org دريافت كرده و به‌كار بگيريد.
7- در يك گروه امنيت سيستم عضو شويد، به عنوان مثال، بد نيست گروه National Information Group را به آدرس www.naisg.org امتحان كنيد. اين گروه رايگان است و با ارسال پرسش خود در قالب يك ايميل به سرعت پاسخ آن را به صورت رايگان از متخصصان دريافت مي‌كنيد. اگر به طور رسمي براي حل مشكلات امنيتي سيستم خود اقدام نكنيد، مجرمان اينترنتي زماني كه انتظارش را نداريد، راهي را براي ورود به سيستم و سرقت از آن مي‌يابند.
8- نرم‌افزارهاي تشخيص تداخل مبتني بر هاست (HIPS) را روي تمام سرورها و دسكتاپ‌هاي مورد استفاده نصب كنيد.

جمع‌بندي
با وجود اين كه مطالب بسياري درباره امن‌سازي شبكه وجود دارد، ترجيح داديم به‌طور خاص روي موضوع اصلي مقاله يعني بزرگ‌ترين سرقت تاريخ متمركز شويم تا متوجه شويد كه ورود به سيستم كامپيوتري براي مهاجمان تا چه حد ساده بوده است. با وجود اين كه مهاجمان در پايان كار به دام افتادند، در دوران تبهكاري آن‌ها مؤسساتي مانند TJ Maxx بيش از 220 ميليون دلار هزينه بابت خسارات وارده در نتيجه اين سرقت پرداخت كردند. چنان‌كه پيش‌از اين گفته شد، اگر از نحوه اجراي جرائم مجازي آگاه باشيد، ايجاد يك سيستم امنيتي مؤثرتر و فعال‌تر بسيار ساده است. اين كار مستلزم صرف زمان، انرژي، پشتيباني مراجع بالادست و صبوري آن‌ها وهمكاران و همچنين پيكربندي درست شبكه است. تغييرات با سرعت و سادگي حاصل نمي‌شوند، اما اگر اكنون به فكر نباشيد، يك هدف ساده براي مجرمان هستيد.

هیچ نظری موجود نیست:

ارسال یک نظر