ستيز Cyber با DNSnetbotها


 






 
اجازه دهيد بحث را با تعريف بت نت آغاز نماييم. بنابر تعريفي که در سايت ويکيپديا درباره بت نت آمده است. عنوان شده که بت نت عبارت است از يک اصطلاح فني براي مجموعه اي از عوامل نرم افزاري، يا رباتها که بطور اتوماتيک و خودکار اجرا مي گردند. اين بخش بيشتر نرم افزارهاي مخرب را در بر مي گيرد. اما در عين حال مي تواند به يک شبکه از کامپيوترها اطلاق شود که با استفاده از نرم افزار پردازشي توزيع شده بين آنها عملياتي را اجرا و يا پردازش مي نمايند.
در حاليکه بت نت ها اغلب با نام نرم افزار مخربشان ناميده مي شوند، چندين بت نت وجود دارند که با بکارگيري عملياتي شبيه به آنچه نرم افزارهاي مخرب مشابه انجام مي دهند اما نوع رويکرد آنها با هويتي کاملاً متفاوت مي باشد.

از اين تعريف عمومي ما مي توانيم رفتار پايه يک بت نت را درک نماييم سپس يک تصوير کاملاً پيچيده از اين مشکل را ترسيم نماييم. (شکل1)
اين ماشينها براي نخستين بار در دهه 90 توسعه يافتند، اما آنها فقط براي بهره برداري هاي اقتصادي مورد استفاده نبودند، در عوض به منظور توزيع حمله ها و نيز براي وانمود کردن براي يورشهاي جديد بکار مي رفتند.
پس از آن مافياي سايبرنتيک شروع به استفاده از آنها کرد هدف آنها، استفاده بت نتها در مدلهاي کاري جديد بود و تا امروز آنها بيشترين فعاليتهاي غيرقانوني و غيرمجاز را در سراسر اينترنت به خود اختصاص داده اند. براي اين مقصود آنها يک روش کاملاً نوين را بر پايه آلوده سازي مال وير پي ريزي کردند، بطوريکه آنها منابع کامپيوتري را آلوده مي کنند. در آغاز متداول ترين راه براي کنترل اين کامپيوترهاي آلوده، استفاده از يک کانال IRC بود (IRC:Internet Relay Chat). اکنون يک مکانيسم جديد براي فرايند کنترل توسعه يافته در حال حاضر بيشتر مورد استفاده قرار گرفته است و بر اساس HTTP (Hypertext Transfer Protocol) مي باشد. يک مثال که به عنوان نمونه اي که در توئيتر مورد استفاده قرار مي گيرند مي توان از لينک که در پايين مشاهده مي فرماييد، نام برد:
http://asert.arbonetworks.com/2009/08/twitter-based-bot-/net-command-channel
هربار که يک کامپيوتر با مال وير آلوده مي شود و آنها تلاشي را در جهت دست يابي به کنترل کانال آغاز مي نمايند، کامپيوترها در يک حالت زامبي منتظر دستورات جديد از سوي فرستنده بت مي مانند، که اين فرستنده بت اغلب مسئوليت هزينه هاي ساخت بت نت را بر عهده دارد. هدف معمول از اين پرداختها، توان دست يابي به اين نت بت به منظور انجام عمليات و حمله هاي مخرب مي باشد، از جمله اين يورشها مي توان به DDos,SPAM (junk-email) يا حتي توزيع مال وير بيشتر با اهداف متفاوت مانند Phishing اشاره نمود:

(DDosL :distributed denial-of-service attack)
به عنوان راه حل برخي شرکتها يک سرويس امنيتي داخلي را پيشنهاد دادند که هدف اين سرويس جلوگيري از دسترسي کاربر بوسيله گسترش يکي از قديمي ترين پروتکلهاي شبکه روي اينترنت مي باشد که اين پروتکل عبارت است از:
پروتکل (DNS: Dynamic Name Server RFC) DNS 1035/1034 از 1987 (شکل2).
کاربران درخواستي براي بررسي نام براي يک دامنه Domain. com از طريق سرور DNS عمومي را ارسال مي نمايند و اين درخواست اين نتيجه را براي کاربر خواهد داشت 64.85.73.119. براي اضافه نمودن يک لايه جديد امنيتي شرکتها يک سرور DNS عمومي را ايجاد نموده اند که براي کاربري که در مسيري يکسان بصورت پروتکل استاندارد فعاليت دارد قابل دسترس مي باشد (شکل3).

اين سرور ليستهاي سياه را با درخواست کاربر مقايسه مي نمايد که آيا اين دامنه اي که مورد نظر کاربر است در ليست سايتهاي خطرناک و مخرب، Badsite.com وجود دارد و شامل مال ويرها مي باشد يا خير. سپس پردازش اين اطلاعات به منظور تشخيص نام بررسي هاي انجام گرفته روي يک آي پي متفاوت صورت مي گيرد، که در اين حالت127.0.0.1 آي پي مورد نظر مي باشد. اين نوع تغيير و تبديل به عنوان ربايش DNS شناخته مي شود. در اين روش ما مطمئن خواهيم بود که کاربر در مقصد مورد نظر پنهان نگشته است.
با گسترش اين خدمات ما به موارد اشاره شده در ذيل دست خواهيم يافت:
* DNS cache و تأخير زماني کمتر: تجربه مرور وب با سرعت بيشتر به دليل در اختيار داشتن بيشتر عوامل درخواست شده توسط ديگر کاربران. بيشتر آنها داراي يک cluster Geo-located براي بهبود بخشيدن به زمان پاسخ در هر درخواست مي باشد.
* Content Paternal Control: ليست سياه مي تواند ليست سايتهاي غيراخلاقي مانند سايتهاي وابسته به مسائل جنسي، خشونت و غيره که والدين همواره سعي در مخفي کردن آنها از کودکان را دارند، را شامل مي شود.
* فيلتر آنتي اسپم (Anti-SPAM Filter): نيازي به فيلتر خارجي براي دانستن منشأ يک منبع اسپم فعال نيست.
اين همان عاملي است که اغلب:
RBL (Real-time Blackhole List)
DNSBL (DNS Blackilsts)
DRBL (Distributed Real-time Block List)
DNSWL (DNS Whitelist
RHSBL (Right Hand side Blacklist
URIBL (Uniform Resource Identifier Blacklist
استفاده مي کند اغلب از:
SPAMHAUS (http://www.spamhaus.org
SpameCop (http://www.spamcop.net
بهره مي برد.
* فيلتر Adsense: جدا از فيلتر آنتي اسپم، اين فيلتر مي تواند به ديگر پروتکلهاي نظير HTTP ارسال شود که اين پروتکل در فيلتر سازي مفاد بازاريابي بسيار ساده تر قرار دادن يک پروکسي HTTP با يک ليست سياه مي باشد.

براي دانستن يک قابليت دسترسي آدرس DNS و براي به خاطر نگاه داشتن آن
* تصحيح اورتوگرافيکي و اجرا خودکار: اگر يک بررسي يک دامنه با شکست روبرو شود. با اين روش مي توان در صورت وجود يک خطاي تيپوگرافيکي (خطاي مربوط به نگارش يا حروف چيني) آنرا کشف نمايد و اطلاعات دامنه را به حالت مناسبي بازگرداند.
ما بايد به خاطر داشته باشيم که هدف از اينترنت خلق شبکه مستقل و نامتمرکز مي باشد، يا حداقل طبق تعريف اينطور بايد باشد. اما چه بر سر اپراتورهاي خدمات بزرگتر که سرويسهاي DNS عمومي را با مشخصات که بيشتر به آنها اشاره شد فراهم مي کنند، مي آيد؟ مي توانيم براي نمونه از OpenDNS مثالي نقل کنيم. آخرين آمارها از استفاده هايي مثالي نقل کنيم. آخرين آمارها از استفاده هايي که در بلاگ هاي گوناگون (http://blog.opendns.com) منتشرشده برخي از داده ها را براي ما شفاف مي سازد و توجه ما را به آنها جلب مي نمايد (شکل4).
همانطور که از نمودار پيداست بررسي 20 ميليون موقعيت DNS ظرف مدت 24 ساعت تصوير نهايي را در آوريل همين سال دو برابر کرده است (10 ميليون) بيش از 25000 مدرسه در ايالات متحده آمريکا OpenDNS استفاده مي کنند، و چندين شرکت به سمت اين خدمات تغيير مسير داده اند. در تصوير که در پايين مشاهده مي فرماييد مي توانيد موقعيت DNS ر ا درون سرورهاي عمومي (همانطور که در بالا اشاره شد) مشاهده فرماييد (شکل5).
شايد ما همه بايد لختي درنگ کنيم و در نظر داشته باشيم که آيا اين که ايده مناسب است يا نه، حتي اگر نياز است بت نت هاي DNS متوقف شوند ما اجازه خواهيم داشت تا مسيرهاي دورتري در اينترنت را به ميزان بيشتر براي شرکتهاي چند مليتي کنترل نماييم و بنابر نياز و علايق اين شرکتها به آنها خدمات دهيم.
اين موضوع به اثبات رسيده است که برخي از آنها با ربودن DNSها نتايج را جعل نموده و کاربران را تحت کنترل خويش درمي آورند، بنابراين آنها مي توانند با کنترل کاربران به سمت خود از اين امر جهت تبليغ و شهرت شرکت هاي خود استفاده نمايند و از اين امر بهترين بهره را در زمينه فروش و ديگر مسائل داشته باشند. در اين موقع است که بيشتر آنها اين خدمات را بدون سود شخصي به عموم پيشنهاد مي دهند، اما ما بايد به آنها اعتماد کنيم؟
بياييد به آخرين نمودار نگاهي بياندازيم که تجهيزات متصل شده به اينترنت را نشان مي دهد (شکل6).
ويژگيهاي کنترلي اين تجهيزات که اين شرکتها مي توانند تحت عنوان نام کاربري شان مورد استفاده قرار دهند را در نظر داشته باشيد. چون نسل بعدي بت نت ها در حال گسترش است ما مي بينيم که آنها با دور انديشي و برنامه منطقي و هوشمند ساخته مي شوند (شکل7).
احتياجي به يافتن نقاط ضعف و آسيب پذير نيست تا بر مبناي آن بت نتي را ساخت:
ما اغلب شاهد آن هستيم که بت ها از ميان آلوده سازي ها سر برآورده و اجرا گرديده اند.
احتياجي نيست براي مديريت يا براي به روز رساني نرم افزارها/ مال ويرها را توسعه داد:
کاربردها به طور پيوسته به منظور گسترش مال ويرها توسعه مي يابند. آنچه که در اينجا نياز است انجام داد، ايجاد توسعه در پروتکلي است که بت را مديريت مي نمايد. دليل اين امر آن است که تحليل و بررسي هاي DNS پويا است و يک تغيير سرور DNS مي تواند به سرعت متأثر گردد.
تحليل و بررسي DNS همه سيستمهاي عامل را پشتيباني مي نمايد:
Gun/Linux
MS Windows
Mac OSX
Android
iOS,Bada
Nix
VxWorks و غيره.
هر سرويسي مي تواند يک بت باشد:
يک گوشي موبايل با ارتباط اينترنت، يک کنسول بازي و غيره.
مدارک و شواهد کم براي بررسي هاي قانوني:
تحت کنترل گرفتن آمد و شدها، ممکن است شامل اطلاعاتي در خصوص فعاليتهاي مال وير بر روي سيستم نباشد يا تغييرات DNSانجام شود، زيرا آنها ثبت نگرديده اند. فقط کش هاي DNS محلي امکان در اختيار گذاشتن اطلاعاتي زياد مفيد نيستند زيرا تغيرات DNS در مدت زمان کمي مي توانند منقضي شوند.
آلودگي بر اساس مهندس اجتماعي (Social Engineering)
پيشنهاد مي گردد حفره سياه (Black Hole) خدمات DNS، کش و هر آدرس DNS ساده را به خاطر بسپاريد.
گستره وسيعي از فايروالها آمد و شد DNS را مجاز مي دانند و به آنها اجازه عبور مي دهند:
بيشتر سازمان ها به برخي از اشکال آمد و شدهاي خارجي به منظور بررسي نام، اجازه عبور مي دهند.
قابليت حمله بر مبناي خدمات Geolocation

با دانستن منشا اي پي شما مي توانيد مقصد نهايي حمله را کشف نماييد. تهاجمهاي Phishing مرسوم، DDoS با اعمال تأخير زماني در همان کشور و غيره، از اين دسته از حملات مي باشند.
حملاتي که ممکن است انجام پذيرد را در اينجا فهرست وار شرح مي دهيم، اما آنها پيچيده تر خواهند شد.
*DDoS: ممکن است بصورت يک کاربر نمايان شود تا همه آمد و شدها را ارسال نمايد
* در سوي آي پي اين حمله ايجاد گردد. چه اتفاقي خواهد افتاد اگر ثبات google.comرا به يک آدرس آي پي بحراني سوئيچ نماييم.
*Phishing
* با اعتماد به سرور DNS، مشابه حملاتي به کش DNS ممکن است اتفاق افتد. در نتيجه اين حمله اطلاعات حياتي ومحرمانه نظير اطلاعات کارت اعتباري، شماره و موجودي حساب، و... ممکن است لو برود.
* اطلاعات نادرست: منابع جعلي در دسترس کاربر قرار گيرند، که اين امر موجب سردرگمي کاربران خواهد شد.
* جاسوسي: اين عمل معمولاً در ايميلها بيشتر به چشم مي خورد، و يا در مکالمات به صورت پيام، و يا مکالمات Volp.

چندين مرجع هستند که وجود بت نت هايي را نشان مي دهند که به اصطلاح به آنها بت نت هاي ميهن پرست (Patriotic Botnet) گويند، اين بت نت ها بنا بر خواسته دولتمردان توسعه يافته اند و از آنها به عنوان سلاح در جنگهاي Cyber آينده استفاده خواهد شد.
براي اثبات اين ادعاي خود، مي توانيد به آدرس هاي زير مراجعه کنيد:
http://seclists.org/fulldisclosure/2010/jun/346
http://translate.google.es/translat?js=y&prev=t&hl=UTF&&-layout=1&eotf=1&u=http%3A%2F%2F
www.publico.es%2F323921%2Fataque&sl=es&tl=en
شما مي توانيد خود مشاهده فرماييد که اين شرکتها در مکانهاي مختلف و در مهمترين کشورهاي جهان ايجاد شده اند، و همچنين اين منابع براي کشورهايي که با يکديگر کشمکش دارند نيز قابل دسترس است. علاقه همه کشورها، برتري يافتن بر منطق انسان ها است، و اين شکل جديدي از يک سلاح است که براي خنثي کردن فعاليت هاي دشمن در آينده به کار خواهد رفت. تصور شما چيست، هنگامي که دشمن يورشي را آغاز مي کند؟

آيا زمان آن فرا رسيده که کشور پروژه ساخت سپر طلايي خود را شروع کند؟ پروژه اي که بوسيله MSP اجرا گرديد (MSP:Ministry of Public Security) بخشي از حکومت چين که در سال 1998 شروع و بطور کامل در نوامبر 2003 آغاز به کار کرد.
شايد اين فايروال چيني فقط يک ابزار ساده براي کنترل و بررسي همه شهروندان چيني باشد، اما بياييد از خود بپرسيم آيا اين پروژه صرفاً يک فايروال است، يا هدف واقعي اين پروژه پنهان ساختن زردخانه آماده به جنگ کشور چين براي جنگهاي Cyber مي باشد.
بدون قانون گذاري براي کنترل همه اين مکانيسم ها در اين جهان و گشوده بودن راه ها، براي کشورهايي که روابطشان تيره گشته خطر ايجاد ارتش هاي Cyber وجود دارد، در اين بين ما فقط در هياهو و سيلي از سايتها حکم يک سرباز پياده سر در گم را خواهيم داشت.
اگر ما اين کنترلها را فقط بطور مطمئن در اختيار داشته باشيم آنگاه مي توان با خيال راحت فعاليت خود در اينترنت را ادامه داد، هيچگاه اين کلام جورج واشنگتن را فراموش نکنيد، که آماده شدن براي جنگ مؤثرترين راه بقاي صلح است.
منبع: نشريه بزرگراه رايانه، شماره 141.