هنگامی که گمان می کردید که می توانید با اطمینان به سراغ میل باکس خود بروید، نوع جدیدی از تقلب در راه بود. Phishing؛ حیله های phishing چیزی فراتر از هرزنامه های ناخواسته و مزاحم هستند. آنها می توانند منجر به دزدیده شدن شماره های اعتباری، کلمات عبور، اطلاعات حساب یا سایر اطلاعات شخصی شما شوند. این مطلب را بخوانید تا بیشتر در مورد این نوع دزدی هویت بدانید و بیاموزید چگونه می توانید به حفاظت از اطلاعات شخصی خود در برابر این نوع حمله کمک کنید.{مرکز اموزش شبکه ایرانیان}
Phishing چیست؟
نوعی از فریب است که برای دزدیدین هویت شما طراحی شده است. در یک حیله از نوع phishing، یک فرد آسیب رسان سعی می کند تا اطلاعاتی مانند شماره های اعتباری و کلمات عبور یا سایر اطلاعات شخصی شما را با متقاعد کردن شما به دادن این اطلاعات تحت ادعاهای دروغین بدست آورد. این نوع حملات معمولاً از طریق هرزنامه یا پنجره های pop-up می آیند.
Phishing چگونه کار می کند؟
یک فریب phishing توسط یک کاربر بداندیش که میلیون ها ایمیل فریبنده ارسال می کند، آغاز می شود بطوریکه بنظر می رسد که از وب سایتهای معروف یا از سایت های که مورد اعتماد شما هستند، مانند شرکت کارت اعتباری یا بانک شما می آیند. ایمیل ها و وب سایتهایی که از طریق ایمیل ها برای شما ارسال می شود، آنقدر رسمی بنظر می رسند که بسیاری از مردم را به این باور می رسانند که قانونی هستند. با این باور که این ایمیل ها واقعی هستند، افراد زودباور اغلب به تقاضای این ایمیل ها مبنی بر شماره های کارت اعتباری، کلمات عبور و سایر اطلاعات شخصی پاسخ می دهند.
یک جاعل! لینکی در یک ایمیل جعلی قرار می دهد که اینگونه بنظر می رسد که لینک به وب سایت واقعی است، اما در واقع شما را به سایت تقلبی یا حتی یک پنجره pop-up می برد که دقیقاً مانند سایت اصلی بنظر می رسد. این کپی ها اغلب وب سایت های spoofed نامیده می شوند. زمانیکه شما در یکی از این وب سایت ها یا pop-upهای تقلبی هستید ممکن است ناآگاهانه حتی اطلاعات شخصی بیشتری وارد کنید که مستقیماً به شخصی که این سایت تقلبی را درست کرده است، ارسال خواهد شد. این شخص آن موقع می تواند از این اطلاعات برای خرید کالا یا تقاضا برای یک کارت اعتباری جدید یا سرقت هویت شما اقدام کند.
پنج روش که به شما در محافظت از خودتان در مقابل phishing کمک می کند
همانند دنیای فیزیکی، جاعلان در دنیای اینترنت ایجاد روش های جدید و گمراه کننده تر را برای فریب شما ادامه می دهند. اما پی گیری این پنج روش به شما برای محافظت از اطلاعات شخصیتان کمک می کند.
1- هرگز به تقاضاهایی که از طریق ایمیل یا پنجره های pop-up اطلاعات شخصی شما را می خواهند، پاسخ ندهید. اگر شک دارید، با موسسه ای که مدعی ارسال ایمیل یا پنجره pop-up است، تماس بگیرید.
اکثر مراکز تجاری قانونی، کلمات عبور، شماره کارت های اعتباری و سایر اطلاعات شخصی را از طریق ایمیل مورد سوال قرار نخواهند داد. اگر ایمیلی اینچنین دریافت کردید، پاسخ ندهید. اگر فکر می کنید که ایمیل صحت دارد، برای تایید از طریق تلفن یا وب سایتشان با آنها تماس بگیرید. اگر احساس می کنید که هدف یک حیله phishing قرار گرفته اید، گام بعدی را برای بهترین روش های رفتن به وب سایت ببینید.
2- وب سایت ها را با تایپ آدرس آنها در address bar ببینید.
اگر شک دارید که ایمیل از شرکت کارت اعتباری، بانک، سرویس پرداخت آنلاین یا وب سایتهای دیگری است که با آنها تجارت انجام می دهید نباشد، لینک ها را از طریق ایمیل برای رفتن به وب سایت دنبال نکنید. آن لینک ها ممکن است شما را به سایت جعلی ببرند که تمام اطلاعاتی را که وارد می کنید برای جاعل آن سایت ارسال کنند.
حتی اگر address bar آدرس درستی نشان می دهد، خطر آن را نپذیرید. چندین روش برای هکرها وجود دارد تا یک URL جعلی در address bar مرورگرتان نمایش دهند. نسخه های جدیدتر مرورگرها جعل آدرس را مشکل تر می کنند، بنابراین بهتر است که مرورگرتان را مرتب به روز نگهدارید. اگر فکر می کنید که این به روزرسانی ها را همواره به یاد نخواهید داشت، می توانید کامپیوترتان را برای بروزرسانی های خودکار پیکربندی کنید.
3- بررسی کنید تا مطمئن شوید که وب سایت از رمزنگاری استفاده می کند.
اگر به دسترسی به وب سایت از طریق address bar اعتماد ندارید، چگونه میدانید که ممکن است امن باشد؟ چند روش مختلف وجود دارد. نخست، قبل از وارد کردن هرگونه اطلاعات شخصی، بررسی کنید که آیا سایت از رمزنگاری برای ارسال اطلاعات شخصی شما استفاده می کند. در اینترنت اکسپلورر می توانید این عمل را با دیدن آیکون قفل زردرنگی که در status bar نشان داده می شود، بررسی کنید.
این نشانه دلالت بر استفاده از وب سایت از رمزنگاری برای کمک به محافظت از اطلاعات حساس دارد. ـ شمار کارت اعتباری، شماره امنیتی اجتماعی، جزئیات پرداخت – که شما وارد می کنید.
بر روی این علامت دوبار کلیک کنید تا گواهی امنیتی برای سایت نشان داده شود. نام بعد از Issued to باید با سایتی که در آن حاضر هستید مطابقت کند. اگر نام متفاوت است، احتمالاً در سایت جعلی قرار دارید. اگر مطمئن نیستید که یک گواهی قانونی است، هیچ اطلاعات شخصی وارد نکنید. احتیاط کنید و سایت را ترک کنید.
4- بطور منظم اعلامیه های کارت اعتباری و بانک تان را مرور کنید.
حتی اگر سه مرحله قبل را انجام می دهید، هنوز ممکن است قربانی دزدی هویت شوید. اگر اعلامیه های بانک تان و کارت اعتباری تان را حداقل ماهانه مرور کنید، ممکن است بتوانید یک جاعل را شناسایی و از وارد آمدن خسارات قابل توجه جلوگیری کنید.
5- سو ءاستفاده های مشکوک از اطلاعات شخصیتان را به مراکز مناسب گزارش کنید.
اگر قربانی چنین حقه ای بوده اید باید:
· فوراً جعل را به شرکتی که جعل در مورد آن صورت گرفته است، گزارش کنید. اگر مطمئن نیستید که چگونه با شرکت تماس بگیرید، وب سایت شرکت را برای گرفتن اطلاعات صحیح تماس، نگاه کنید. شرکت ممکن است یک آدرس ایمیل مخصوص برای گزارش چنین سو ءاستفاده ای داشته باشد. بخاطر داشته باشید که هیچ لینکی را در ایمیل phishing که دریافت کرده اید، دنبال نکنید. باید آدرس شناخته شده شرکت را مستقیماً در address bar مرورگرتان تایپ کنید.
با روشن شدن اهمیت وجود کلیدها در امنیت دادهها، اکنون باید به انواع کلیدهای موجود و مکان مناسب برای استفاده هر نوع کلید توجه کنیم.
1- کلیدهای محرمانه (Secret keys)
الگوریتمهای متقارن مانند DES از کلیدهای محرمانه استفاده میکنند؛ کلید باید توسط دو طرف تراکنش منتقل و ذخیره شود. چون فرض بر این است که الگوریتم شناخته شده و معلوم است، این قضیه اهمیت امن بودن انتقال و ذخیره کلید را مشخص میسازد. کارتهای هوشمند معمولا برای ذخیره کلیدهای محرمانه استفاده میشوند. در این حالت تضمین اینکه قلمرو کلید محدود است، مهم است: باید همیشه فرض کنیم که یک کارت ممکن است با موفقیت توسط افراد غیرمجاز تحلیل گردد، و به این ترتیب کل سیستم نباید در مخاطره قرار گیرد.
2- کلیدهای عمومی و اختصاصی (Public and private keys)
امتیاز اصلی و مهم سیستمهای کلید نامتقارن این است که آنها اجازه میدهند که یک کلید (کلید اختصاصی) با امنیت بسیار بالا توسط تولید کننده آن نگهداری شود در حالیکه کلید دیگر (کلید عمومی)میتواند منتشر شود. کلیدهای عمومی میتوانند همراه پیامها فرستاده شوند یا در فهرستها لیست شوند (شروط و قوانینی برای کلیدهای عمومی در طرح فهرست پیامرسانی الکترونیکی ITU X.500 وجود دارد)، و از یک شخص به شخص بعدی داده شوند. مکانیسم توزیع کلیدهای عمومی میتواند رسمی (یک مرکز توزیع کلید) یا غیررسمی باشد.
محرمانگی کلید اختصاصی در چنین سیستمی مهمترین مساله است؛ باید توسط ابزار منطقی و فیزیکی در کامپیوتری که ذخیره شده، محافظت گردد. کلیدهای اختصاصی نباید هرگز بصورت رمزنشده در یک سیستم کامپیوتر معمولی یا بشکلی که توسط انسان قابل خواندن باشد، ذخیره شوند. در اینجا نیز کارت هوشمند برای ذخیره کلیدهای اختصاصی یک فرد قابل استفاده است، اما کلیدهای اختصاصی سازمانهای بزرگ معمولا نباید در یک کارت ذخیره شود.
3- کلیدهای اصلی و کلیدهای مشتقشده (Master keys and derived keys)
یک روش کاستن از تعداد کلیدهایی که باید منتقل و ذخیره شوند، مشتق گرفتن از آنهاست هر زمانی که استفاده میشوند. در یک برنامه اشتقاق کلید، یک کلید اصلی همراه با چند پارامتر مجزا برای محاسبه کلید مشتقشده استفاده میشود که بعدا برای رمزنگاری استفاده میگردد. برای مثال، اگر یک صادرکننده با تعداد زیادی کارت سروکار دارد، میتواند برای هر کارت، با استفاده از کلید اصلی، شماره کارت را رمز کند و به این ترتیب کلید مشتقشده حاصل میشود و به آن کارت اختصاص داده میشود.
شکل دیگری از کلیدهای مشتقشده با استفاده از tokenها که محاسبهگرهای الکترونیکی با عملکردهای بخصوص هستند، محاسبه میشوند. آنها ممکن است بعنوان ورودی از یک مقدار گرفته شده از سیستم مرکزی، یک PIN وارد شده توسط کاربر و تاریخ و زمان استفاده کنند. خود token شامل الگوریتم و یک کلید اصلی است. چنینی tokenهایی اغلب برای دسترسی به سیستمهای کامپیوتری امن استفاده میشوند.
4- کلیدهای رمزکنندهکلید (Key-encrypting keys)
از آنجا که ارسال کلید یک نقطه ضعف از نظر امنیتی در یک سیستم بشمار میرود، رمزکردن کلیدها هنگام ارسال و ذخیره آنها بشکل رمزشده منطقی بنظر میرسد. کلیدهای رمزکننده کلید هرگز به خارج از یک سیستم کامپیوتری (یا کارت هوشمند) ارسال نمیشوند و بنابراین میتوانند آسانتر محافظت شوند تا آنهایی که ارسال میشوند. اغلب الگوریتم متفاوتی برای تبادل کلیدها از آنچه که برای رمزکردن پیامها استفاده میشود، مورد استفاده قرار میگیرد.
از مفهوم دامنه کلید (key domain) برای محدود کردن میدان کلیدها و محافظت کردن کلیدها در دامنهشان استفاده میکنیم. معمولا یک دامنه، یک سیستم کامپیوتری خواهد بود که میتواند بصورت فیزیکی و منطقی محافظت گردد. کلیدهای استفاده شده در یک دامنه توسط یک کلید رمزکنندهکلید محلی ذخیره میشوند.هنگامی که کلیدها میخواهند به یک سیستم کامپیوتری دیگر فرستاده شوند، رمزگشایی و تحت یک کلید جدید رمز میشوند که اغلب بعنوان کلید کنترل ناحیه (zone control key) شناخته میشوند. با دریافت این کلیدها در طرف دیگر، تحت کلید محلی سیستم جدید رمز میشوند. بنابراین کلیدهایی که در دامنههای یک ناحیه قرار دارند از دامنهای به دامنه دیگر بصورتی که بیان گردید منتقل میشوند.
5- کلیدهای نشست (Session keys)
برای محدودکردن مدت زمانی که کلیدها معتبر هستند، اغلب یک کلید جدید برای هر نشست یا هر تراکنش تولید میشود. این کلید ممکن است یک عدد تصادفی تولید شده توسط ترمینالی باشد که در مرحله تصدیق کارت قرار دارد باشد. اگر کارت قادر به رمزگشایی روش کلید عمومی باشد، یعنی کلید نشست میتواند با استفاده از کلید عمومی کارت رمز شود.
بخشی از تراکنش که در آن کلید منتقل میشود اغلب در مقایسه با بقیه تراکنش کوتاهتر است؛ بنابراین بار اضافی این بخش نسبت به کل تراکنش قابل صرفنظر است. چنانچه بقیه تراکنش بسبب استفاده از کلید متقارن با بالاسری کمتری رمز شود، زمان پردازش برای فاز تایید هویت و انتقال کلید قابل پذیرش است. (توضیح اینکه روشهای رمز متقارن از نامتقارن بمراتب سریعتر هستند بنابراین میتوان ابتدا یک کلید متقارن را با استفاده از روش نامتقارن انتقال داد و سپس از آن کلید متقارن برای انجام بقیه تراکنش استفاده کرد.)
شکل خاصی از کلید نشست، سیستم انتقال کلید است که در برخی سیستمهای پرداخت الکترونیک و مبادله دیتای الکترونیک استفاده میشود. بدین صورت که در پایان هر تراکنش، یک کلید جدید منتقل میشود و این کلید برای تراکنش بعدی مورد استفاده قرار میگیرد.
همانطور که میدانید به اشتراک گذاشتن دسکتاپ در اینترنت هیچ وقت آسان نبوده است. حتما تا به حال شده که بخواهید فایلی را در اینترنت با امنیت کامل بین دوستان خود به اشتراک بگذارید یا اینکه بخواهید از طریق اینترنت به دسکتاپ یا فایلهای اشتراکی دوستان یا مشتریان خود از راه دور دسترسی داشته باشید تا در صورت بروز مشکل بدون صرف وقت جهت رفت و آمد به رفع مشکلات احتمالی بپردازید.
TeamViewer 3.6 یک نرم افزار حرفه ای در این زمینه می باشد که تحت ویندوز و مک به شما امکان دسترسی به هر کامپیوتری که به اینترنت وصل و این ابزار بر رویش نصب باشد را با در اختیار داشتن ID و شماره رمز آن کامپیوتر فراهم می کند. ارتباطی که از این طریق بین دو کامپیوتر ایجاد می شود کاملا رمز نگاری شده و ایمن می باشد.
نکته ی مهم اینکه TeamViewer را می توانید روی هر کامپیوتری که بخواهید بدون اینکه سطح دسترسی Admin در آن داشته باشید اجرا کنید چون بی نیاز از نصب می باشد، و این یعنی خیلی راحت از کافی نت ها و سایر جاهای دیگر که دسترسی به اینترنت فراهم باشد می توانید به کامپیوتر مورد نظرتان دسترسی داشته باشید. همچنین در مقایسه با نرم افزار VNC بسیار آسان تر می باشد.
این نرم افزار برای استفاده در شبکه WAN و همچنین انتقال دیتا و پشتیبانی از راه دور بسیار مفید می باشد. به علاوه اینکه نیازی به IP ثابت یا استاتیک ندارد .
ضعف TeamViewer در اینجاست که فقط به شما اجازه ی برقراری تماس با یک سیستم را می دهد و اگر بخواهید سیستم دومی را ریموت کنید باید ارتباط خود را با سیستم اول قطع نمائید.
یکی از اولین قدم ها برای تعیین میزان آسیبپذیری یک سیستم رایانهیی، استفاده از ابزارها و روشهایی است که به ما امکان می دهد خود به بررسی وضعیت امنیتی سیستم، از دید یک کاربر بیرونی، و در برخی شرایط از دید یک نفوذگر به شبکه و سیستمهای رایانهیی، بپردازیم. به عبارت دیگر، چنانچه امکان بررسی وضعیت امنیتی سیستم مان، با چنین روشهایی وجود داشته باشد، چارهاندیشی برای مقابله با شرایط خطیر و برطرف نمودن ضعفهای سیستم، آسان میشود.
در معرفی ابزارهای گوناگون در این بخش، جدا از معرفی ابزارهایی که بهمحافظت در برابر حملات احتمالی به سیستممان به ما یاری میرسانند، تاکنون نرمافزارهایی را نیز معرفی کردهایم که امکان بررسی وضعیت امنیتی سیستم مورد نظر را فراهم میکنند. در این دسته از نرمافزارها، پویشگرهای امنیتی، به عنوان راهکارهای جامعی که به کلیهی ابعاد امنیتی یک سیستم میپردازند جایگاهی ویژه دارند. همانگونه که در مرورهای پیشین مشاهده کردهاید، هدف از استفاده از این پویشگرها، مجتمعسازی امکان بررسی امنیتی یک سیستم، بدون نیاز به استفاده از چند ابزار همزمان است. در پویشگرهای امنیتی، وضعیت امنیتی سیستم از ابعاد مختلفی همچون پویش سیستمهای موجود بر روی شبکه، تعیین سیستمهایعامل موجود، وضعیت اصلاحیههای امنیتی، وضعیت درگاههای باز و غیره بررسی میگردد.
با وجود امکان استفاده از این دسته از پویشگرها امنیتی، در مواردی که تنها به پویش وضعیت امنیتی یک سیستم، از جنبهیی خاص، داریم، میتوانیم تنها از دستهیی از نرمافزارها استفاده کنیم که بررسی امنیتی را به ابعادی خاص محدود میکنند. برای مثال یک پویشگر درگاه (که در این متن قصد معرفی یکی از متداولترین نرمافزارهای این دسته ابزارها را داریم)، تنها به بررسی بازبودن درگاههای یک سیستم میپردازد.
پویشگرهای درگاه، بههمراه پویشگرهای آدرس، دو دسته ابزاری هستند که اغلب توسط نفوذگران، برای بررسی اولیهی وضعیت سیستم مورد نظر استفاده میگردند. از آنجایی که ارتباطات مبتنی بر پروتکل TCP/IP بر اساس شمارهی درگاه TCP/UDP مورد نظر انجام میگیرد، لذا هر درگاه عملاً نمایندهی نرمافزار خاصی است. برای مثال درگاه استاندارد Web Serverها درگاه شمارهی 80 است، لذا در صورتی که نفوذگر از باز بودن این درگاه مطلع شود، میتواند نوع Web Server را نیز مشخص کرده و با اطلاعاتی که در مورد ضعفهای امنیتی آن دارد به حمله از طریق این درگاه مبادرت نماید. روند کار در مورد دیگر درگاهها نیز مشابه است.
با توجه به اهمیتی که درگاههای باز روی سیستم در بالا رفتن خطر حملات دارند، یکی از قدمهای اولیه برای تعیین میزان امنیت کنونی سیستم، اطلاع یافتن از درگاههای باز است. همانگونه که گفته شد، این نوع پویش قسمتی از وظایف پویشگرهای امنیت است و در صورت استفاده از آنها میتوان برای اطلاع یافتن از وضعیت درگاههای باز، به گزارشهای حاصل از پویش جزئیی این نرمافزارهای رجوع کرد.
برای پویش درگاههای یک سیستم نرمافزارهای متعددی وجود دارند که نرمافزار SuperScan یکی از متداولترین این ابزارهاست. این نرمافزار که محصول شرکت Foundstone است و امکان پویش آدرسهای IP را نیز دارد، را میتوانید به صورت رایگان از پایگاه این شرکت در آدرس www.foundstone.com دریافت کنید. نسخهیی که در این متن به آن پرداخته میشود، نگارش 4 است.
این نرمافزار که دارای حجم بسیار کمی است، تنها شامل یک فایل است و گزارشهای خود را نیز در قالب HTML تولید می کند. شکل زیر صفحهی اصلی این نرمافزار در ابتدای اجرا را نشان میدهد :
در قسمت اول، امکان ورود اسم یا آدرس IP یا بازهیی از آدرسهای IP وجود دارد. در شکل زیر بازهیی از IPها برای عمل پویش تعیین شدهاند :
در قسمت دوم، امکان تعیین پارامتر برای تعیین نوع پویش وجود دارد. مقادیر پیش فرض در شکل زیر نمایش داده شدهاند :
برای تعیین پارامترها، سه بخش مجزا وجود دارد که به عنوان سه وظیفهی اصلی این ابزار است. در قسمت اول، امکان استفاده از این ابزار به عنوان یک پویشگر آدرس IP وجود دارد. در دو قسمت دیگر، پویش یا عدم پویش درگاههای پروتکلهای TCP یا UDP و همچنین بازهی درگاههای مورد نظر تعیین میگردد. بازههای تعیین شده بهصورت پیشفرض، اختصاص به درگاههای متداول و مورد استفاده دارد. در صورت نیاز میتوان به این بازه از درگاهها، شمارههای دیگری را نیز اضافه کرد. در قسمت درگاههای TCP/UDP، امکان تعیین درگاهی به عنوان درگاه مبدأ، به صورت ثابت، نیز وجود دارد.
در هریک از این سه بخش، زمانی که ابزار منتظر پاسخ از سوی سیستم مورد نظر میماند، بر حسب میلی ثانیه، تعیین میشود. البته باید بهخاطر داشت که این اعداد بهمعنای فاصله میان بستههای ارسالی نیست. این عدد در بخش دیگری قابل تنظیم است.
شکل زیر پنجرهی بعدی، یعنی Scan Options، برای تعیین پارامترهای دیگر این ابزار را نشان میدهد :
در این بخش امکان تعیین تعداد دفعاتی که پویش، چه برای آدرس و چه برای درگاه، انجام میگردد، وجود دارد. با تکرار پویش، نتایج دقت بیشتری مییابند، خصوصاً اگر در حال پویش بر روی شبکهیی با سرعت پایین هستیم.
پارامتر مهم دیگر در این میان امکان Banner Grabbing است که برای سرویسهایی که اصطلاحاً Banner نشان میدهند، همچون Web Serverها و FTP Server، کاربرد دارد. معمولاً با استفاده از Banner، میتوان از نوع و سازندهی Server مورد نظر آگاه شد.
در قسمت سمت راست، سرعت پویش تعیین میگردد. این سرعت که با تعیین فاصلهی میان بستههای تولیدی قابل تنظیم است، در صورتی که در حال پویش تعداد زیادی سیستم، بر روی شبکهیی گسترده با سرعتی قابل قبول هستیم، در کوتاه کردن زمان اجرای ابزار نقش بهسزایی دارد.
در قسمت بعدی از مرور این نرمافزار به امکانات دیگر آن خواهیم پرداخت