ستيز Cyber با DNSnetbotها
ستيز Cyber با DNSnetbotها
ستيز Cyber با DNSnetbotها
اجازه دهيد بحث را با تعريف بت نت آغاز نماييم. بنابر تعريفي که در سايت ويکيپديا درباره بت نت آمده است. عنوان شده که بت نت عبارت است از يک اصطلاح فني براي مجموعه اي از عوامل نرم افزاري، يا رباتها که بطور اتوماتيک و خودکار اجرا مي گردند. اين بخش بيشتر نرم افزارهاي مخرب را در بر مي گيرد. اما در عين حال مي تواند به يک شبکه از کامپيوترها اطلاق شود که با استفاده از نرم افزار پردازشي توزيع شده بين آنها عملياتي را اجرا و يا پردازش مي نمايند.
در حاليکه بت نت ها اغلب با نام نرم افزار مخربشان ناميده مي شوند، چندين بت نت وجود دارند که با بکارگيري عملياتي شبيه به آنچه نرم افزارهاي مخرب مشابه انجام مي دهند اما نوع رويکرد آنها با هويتي کاملاً متفاوت مي باشد.
اين ماشينها براي نخستين بار در دهه 90 توسعه يافتند، اما آنها فقط براي بهره برداري هاي اقتصادي مورد استفاده نبودند، در عوض به منظور توزيع حمله ها و نيز براي وانمود کردن براي يورشهاي جديد بکار مي رفتند.
پس از آن مافياي سايبرنتيک شروع به استفاده از آنها کرد هدف آنها، استفاده بت نتها در مدلهاي کاري جديد بود و تا امروز آنها بيشترين فعاليتهاي غيرقانوني و غيرمجاز را در سراسر اينترنت به خود اختصاص داده اند. براي اين مقصود آنها يک روش کاملاً نوين را بر پايه آلوده سازي مال وير پي ريزي کردند، بطوريکه آنها منابع کامپيوتري را آلوده مي کنند. در آغاز متداول ترين راه براي کنترل اين کامپيوترهاي آلوده، استفاده از يک کانال IRC بود (IRC:Internet Relay Chat). اکنون يک مکانيسم جديد براي فرايند کنترل توسعه يافته در حال حاضر بيشتر مورد استفاده قرار گرفته است و بر اساس HTTP (Hypertext Transfer Protocol) مي باشد. يک مثال که به عنوان نمونه اي که در توئيتر مورد استفاده قرار مي گيرند مي توان از لينک که در پايين مشاهده مي فرماييد، نام برد:
http://asert.arbonetworks.com/2009/08/twitter-based-bot-/net-command-channel
هربار که يک کامپيوتر با مال وير آلوده مي شود و آنها تلاشي را در جهت دست يابي به کنترل کانال آغاز مي نمايند، کامپيوترها در يک حالت زامبي منتظر دستورات جديد از سوي فرستنده بت مي مانند، که اين فرستنده بت اغلب مسئوليت هزينه هاي ساخت بت نت را بر عهده دارد. هدف معمول از اين پرداختها، توان دست يابي به اين نت بت به منظور انجام عمليات و حمله هاي مخرب مي باشد، از جمله اين يورشها مي توان به DDos,SPAM (junk-email) يا حتي توزيع مال وير بيشتر با اهداف متفاوت مانند Phishing اشاره نمود:
به عنوان راه حل برخي شرکتها يک سرويس امنيتي داخلي را پيشنهاد دادند که هدف اين سرويس جلوگيري از دسترسي کاربر بوسيله گسترش يکي از قديمي ترين پروتکلهاي شبکه روي اينترنت مي باشد که اين پروتکل عبارت است از:
پروتکل (DNS: Dynamic Name Server RFC) DNS 1035/1034 از 1987 (شکل2).
کاربران درخواستي براي بررسي نام براي يک دامنه Domain. com از طريق سرور DNS عمومي را ارسال مي نمايند و اين درخواست اين نتيجه را براي کاربر خواهد داشت 64.85.73.119. براي اضافه نمودن يک لايه جديد امنيتي شرکتها يک سرور DNS عمومي را ايجاد نموده اند که براي کاربري که در مسيري يکسان بصورت پروتکل استاندارد فعاليت دارد قابل دسترس مي باشد (شکل3).
با گسترش اين خدمات ما به موارد اشاره شده در ذيل دست خواهيم يافت:
* DNS cache و تأخير زماني کمتر: تجربه مرور وب با سرعت بيشتر به دليل در اختيار داشتن بيشتر عوامل درخواست شده توسط ديگر کاربران. بيشتر آنها داراي يک cluster Geo-located براي بهبود بخشيدن به زمان پاسخ در هر درخواست مي باشد.
* Content Paternal Control: ليست سياه مي تواند ليست سايتهاي غيراخلاقي مانند سايتهاي وابسته به مسائل جنسي، خشونت و غيره که والدين همواره سعي در مخفي کردن آنها از کودکان را دارند، را شامل مي شود.
* فيلتر آنتي اسپم (Anti-SPAM Filter): نيازي به فيلتر خارجي براي دانستن منشأ يک منبع اسپم فعال نيست.
اين همان عاملي است که اغلب:
RBL (Real-time Blackhole List)
DNSBL (DNS Blackilsts)
DRBL (Distributed Real-time Block List)
DNSWL (DNS Whitelist
RHSBL (Right Hand side Blacklist
URIBL (Uniform Resource Identifier Blacklist
استفاده مي کند اغلب از:
SPAMHAUS (http://www.spamhaus.org
SpameCop (http://www.spamcop.net
بهره مي برد.
* فيلتر Adsense: جدا از فيلتر آنتي اسپم، اين فيلتر مي تواند به ديگر پروتکلهاي نظير HTTP ارسال شود که اين پروتکل در فيلتر سازي مفاد بازاريابي بسيار ساده تر قرار دادن يک پروکسي HTTP با يک ليست سياه مي باشد.
* تصحيح اورتوگرافيکي و اجرا خودکار: اگر يک بررسي يک دامنه با شکست روبرو شود. با اين روش مي توان در صورت وجود يک خطاي تيپوگرافيکي (خطاي مربوط به نگارش يا حروف چيني) آنرا کشف نمايد و اطلاعات دامنه را به حالت مناسبي بازگرداند.
ما بايد به خاطر داشته باشيم که هدف از اينترنت خلق شبکه مستقل و نامتمرکز مي باشد، يا حداقل طبق تعريف اينطور بايد باشد. اما چه بر سر اپراتورهاي خدمات بزرگتر که سرويسهاي DNS عمومي را با مشخصات که بيشتر به آنها اشاره شد فراهم مي کنند، مي آيد؟ مي توانيم براي نمونه از OpenDNS مثالي نقل کنيم. آخرين آمارها از استفاده هايي مثالي نقل کنيم. آخرين آمارها از استفاده هايي که در بلاگ هاي گوناگون (http://blog.opendns.com) منتشرشده برخي از داده ها را براي ما شفاف مي سازد و توجه ما را به آنها جلب مي نمايد (شکل4).
همانطور که از نمودار پيداست بررسي 20 ميليون موقعيت DNS ظرف مدت 24 ساعت تصوير نهايي را در آوريل همين سال دو برابر کرده است (10 ميليون) بيش از 25000 مدرسه در ايالات متحده آمريکا OpenDNS استفاده مي کنند، و چندين شرکت به سمت اين خدمات تغيير مسير داده اند. در تصوير که در پايين مشاهده مي فرماييد مي توانيد موقعيت DNS ر ا درون سرورهاي عمومي (همانطور که در بالا اشاره شد) مشاهده فرماييد (شکل5).
شايد ما همه بايد لختي درنگ کنيم و در نظر داشته باشيم که آيا اين که ايده مناسب است يا نه، حتي اگر نياز است بت نت هاي DNS متوقف شوند ما اجازه خواهيم داشت تا مسيرهاي دورتري در اينترنت را به ميزان بيشتر براي شرکتهاي چند مليتي کنترل نماييم و بنابر نياز و علايق اين شرکتها به آنها خدمات دهيم.
اين موضوع به اثبات رسيده است که برخي از آنها با ربودن DNSها نتايج را جعل نموده و کاربران را تحت کنترل خويش درمي آورند، بنابراين آنها مي توانند با کنترل کاربران به سمت خود از اين امر جهت تبليغ و شهرت شرکت هاي خود استفاده نمايند و از اين امر بهترين بهره را در زمينه فروش و ديگر مسائل داشته باشند. در اين موقع است که بيشتر آنها اين خدمات را بدون سود شخصي به عموم پيشنهاد مي دهند، اما ما بايد به آنها اعتماد کنيم؟
بياييد به آخرين نمودار نگاهي بياندازيم که تجهيزات متصل شده به اينترنت را نشان مي دهد (شکل6).
ويژگيهاي کنترلي اين تجهيزات که اين شرکتها مي توانند تحت عنوان نام کاربري شان مورد استفاده قرار دهند را در نظر داشته باشيد. چون نسل بعدي بت نت ها در حال گسترش است ما مي بينيم که آنها با دور انديشي و برنامه منطقي و هوشمند ساخته مي شوند (شکل7).
احتياجي به يافتن نقاط ضعف و آسيب پذير نيست تا بر مبناي آن بت نتي را ساخت:
ما اغلب شاهد آن هستيم که بت ها از ميان آلوده سازي ها سر برآورده و اجرا گرديده اند.
احتياجي نيست براي مديريت يا براي به روز رساني نرم افزارها/ مال ويرها را توسعه داد:
کاربردها به طور پيوسته به منظور گسترش مال ويرها توسعه مي يابند. آنچه که در اينجا نياز است انجام داد، ايجاد توسعه در پروتکلي است که بت را مديريت مي نمايد. دليل اين امر آن است که تحليل و بررسي هاي DNS پويا است و يک تغيير سرور DNS مي تواند به سرعت متأثر گردد.
تحليل و بررسي DNS همه سيستمهاي عامل را پشتيباني مي نمايد:
Gun/Linux
MS Windows
Mac OSX
Android
iOS,Bada
Nix
VxWorks و غيره.
هر سرويسي مي تواند يک بت باشد:
يک گوشي موبايل با ارتباط اينترنت، يک کنسول بازي و غيره.
مدارک و شواهد کم براي بررسي هاي قانوني:
تحت کنترل گرفتن آمد و شدها، ممکن است شامل اطلاعاتي در خصوص فعاليتهاي مال وير بر روي سيستم نباشد يا تغييرات DNSانجام شود، زيرا آنها ثبت نگرديده اند. فقط کش هاي DNS محلي امکان در اختيار گذاشتن اطلاعاتي زياد مفيد نيستند زيرا تغيرات DNS در مدت زمان کمي مي توانند منقضي شوند.
آلودگي بر اساس مهندس اجتماعي (Social Engineering)
پيشنهاد مي گردد حفره سياه (Black Hole) خدمات DNS، کش و هر آدرس DNS ساده را به خاطر بسپاريد.
گستره وسيعي از فايروالها آمد و شد DNS را مجاز مي دانند و به آنها اجازه عبور مي دهند:
بيشتر سازمان ها به برخي از اشکال آمد و شدهاي خارجي به منظور بررسي نام، اجازه عبور مي دهند.
قابليت حمله بر مبناي خدمات Geolocation
حملاتي که ممکن است انجام پذيرد را در اينجا فهرست وار شرح مي دهيم، اما آنها پيچيده تر خواهند شد.
*DDoS: ممکن است بصورت يک کاربر نمايان شود تا همه آمد و شدها را ارسال نمايد
* در سوي آي پي اين حمله ايجاد گردد. چه اتفاقي خواهد افتاد اگر ثبات google.comرا به يک آدرس آي پي بحراني سوئيچ نماييم.
*Phishing
* با اعتماد به سرور DNS، مشابه حملاتي به کش DNS ممکن است اتفاق افتد. در نتيجه اين حمله اطلاعات حياتي ومحرمانه نظير اطلاعات کارت اعتباري، شماره و موجودي حساب، و... ممکن است لو برود.
* اطلاعات نادرست: منابع جعلي در دسترس کاربر قرار گيرند، که اين امر موجب سردرگمي کاربران خواهد شد.
* جاسوسي: اين عمل معمولاً در ايميلها بيشتر به چشم مي خورد، و يا در مکالمات به صورت پيام، و يا مکالمات Volp.
براي اثبات اين ادعاي خود، مي توانيد به آدرس هاي زير مراجعه کنيد:
http://seclists.org/fulldisclosure/2010/jun/346
http://translate.google.es/translat?js=y&prev=t&hl=UTF&&-layout=1&eotf=1&u=http%3A%2F%2F
www.publico.es%2F323921%2Fataque&sl=es&tl=en
شما مي توانيد خود مشاهده فرماييد که اين شرکتها در مکانهاي مختلف و در مهمترين کشورهاي جهان ايجاد شده اند، و همچنين اين منابع براي کشورهايي که با يکديگر کشمکش دارند نيز قابل دسترس است. علاقه همه کشورها، برتري يافتن بر منطق انسان ها است، و اين شکل جديدي از يک سلاح است که براي خنثي کردن فعاليت هاي دشمن در آينده به کار خواهد رفت. تصور شما چيست، هنگامي که دشمن يورشي را آغاز مي کند؟
شايد اين فايروال چيني فقط يک ابزار ساده براي کنترل و بررسي همه شهروندان چيني باشد، اما بياييد از خود بپرسيم آيا اين پروژه صرفاً يک فايروال است، يا هدف واقعي اين پروژه پنهان ساختن زردخانه آماده به جنگ کشور چين براي جنگهاي Cyber مي باشد.
بدون قانون گذاري براي کنترل همه اين مکانيسم ها در اين جهان و گشوده بودن راه ها، براي کشورهايي که روابطشان تيره گشته خطر ايجاد ارتش هاي Cyber وجود دارد، در اين بين ما فقط در هياهو و سيلي از سايتها حکم يک سرباز پياده سر در گم را خواهيم داشت.
اگر ما اين کنترلها را فقط بطور مطمئن در اختيار داشته باشيم آنگاه مي توان با خيال راحت فعاليت خود در اينترنت را ادامه داد، هيچگاه اين کلام جورج واشنگتن را فراموش نکنيد، که آماده شدن براي جنگ مؤثرترين راه بقاي صلح است.
منبع: نشريه بزرگراه رايانه، شماره 141.
در حاليکه بت نت ها اغلب با نام نرم افزار مخربشان ناميده مي شوند، چندين بت نت وجود دارند که با بکارگيري عملياتي شبيه به آنچه نرم افزارهاي مخرب مشابه انجام مي دهند اما نوع رويکرد آنها با هويتي کاملاً متفاوت مي باشد.
اين ماشينها براي نخستين بار در دهه 90 توسعه يافتند، اما آنها فقط براي بهره برداري هاي اقتصادي مورد استفاده نبودند، در عوض به منظور توزيع حمله ها و نيز براي وانمود کردن براي يورشهاي جديد بکار مي رفتند.
پس از آن مافياي سايبرنتيک شروع به استفاده از آنها کرد هدف آنها، استفاده بت نتها در مدلهاي کاري جديد بود و تا امروز آنها بيشترين فعاليتهاي غيرقانوني و غيرمجاز را در سراسر اينترنت به خود اختصاص داده اند. براي اين مقصود آنها يک روش کاملاً نوين را بر پايه آلوده سازي مال وير پي ريزي کردند، بطوريکه آنها منابع کامپيوتري را آلوده مي کنند. در آغاز متداول ترين راه براي کنترل اين کامپيوترهاي آلوده، استفاده از يک کانال IRC بود (IRC:Internet Relay Chat). اکنون يک مکانيسم جديد براي فرايند کنترل توسعه يافته در حال حاضر بيشتر مورد استفاده قرار گرفته است و بر اساس HTTP (Hypertext Transfer Protocol) مي باشد. يک مثال که به عنوان نمونه اي که در توئيتر مورد استفاده قرار مي گيرند مي توان از لينک که در پايين مشاهده مي فرماييد، نام برد:
http://asert.arbonetworks.com/2009/08/twitter-based-bot-/net-command-channel
هربار که يک کامپيوتر با مال وير آلوده مي شود و آنها تلاشي را در جهت دست يابي به کنترل کانال آغاز مي نمايند، کامپيوترها در يک حالت زامبي منتظر دستورات جديد از سوي فرستنده بت مي مانند، که اين فرستنده بت اغلب مسئوليت هزينه هاي ساخت بت نت را بر عهده دارد. هدف معمول از اين پرداختها، توان دست يابي به اين نت بت به منظور انجام عمليات و حمله هاي مخرب مي باشد، از جمله اين يورشها مي توان به DDos,SPAM (junk-email) يا حتي توزيع مال وير بيشتر با اهداف متفاوت مانند Phishing اشاره نمود:
به عنوان راه حل برخي شرکتها يک سرويس امنيتي داخلي را پيشنهاد دادند که هدف اين سرويس جلوگيري از دسترسي کاربر بوسيله گسترش يکي از قديمي ترين پروتکلهاي شبکه روي اينترنت مي باشد که اين پروتکل عبارت است از:
پروتکل (DNS: Dynamic Name Server RFC) DNS 1035/1034 از 1987 (شکل2).
کاربران درخواستي براي بررسي نام براي يک دامنه Domain. com از طريق سرور DNS عمومي را ارسال مي نمايند و اين درخواست اين نتيجه را براي کاربر خواهد داشت 64.85.73.119. براي اضافه نمودن يک لايه جديد امنيتي شرکتها يک سرور DNS عمومي را ايجاد نموده اند که براي کاربري که در مسيري يکسان بصورت پروتکل استاندارد فعاليت دارد قابل دسترس مي باشد (شکل3).
با گسترش اين خدمات ما به موارد اشاره شده در ذيل دست خواهيم يافت:
* DNS cache و تأخير زماني کمتر: تجربه مرور وب با سرعت بيشتر به دليل در اختيار داشتن بيشتر عوامل درخواست شده توسط ديگر کاربران. بيشتر آنها داراي يک cluster Geo-located براي بهبود بخشيدن به زمان پاسخ در هر درخواست مي باشد.
* Content Paternal Control: ليست سياه مي تواند ليست سايتهاي غيراخلاقي مانند سايتهاي وابسته به مسائل جنسي، خشونت و غيره که والدين همواره سعي در مخفي کردن آنها از کودکان را دارند، را شامل مي شود.
* فيلتر آنتي اسپم (Anti-SPAM Filter): نيازي به فيلتر خارجي براي دانستن منشأ يک منبع اسپم فعال نيست.
اين همان عاملي است که اغلب:
RBL (Real-time Blackhole List)
DNSBL (DNS Blackilsts)
DRBL (Distributed Real-time Block List)
DNSWL (DNS Whitelist
RHSBL (Right Hand side Blacklist
URIBL (Uniform Resource Identifier Blacklist
استفاده مي کند اغلب از:
SPAMHAUS (http://www.spamhaus.org
SpameCop (http://www.spamcop.net
بهره مي برد.
* فيلتر Adsense: جدا از فيلتر آنتي اسپم، اين فيلتر مي تواند به ديگر پروتکلهاي نظير HTTP ارسال شود که اين پروتکل در فيلتر سازي مفاد بازاريابي بسيار ساده تر قرار دادن يک پروکسي HTTP با يک ليست سياه مي باشد.
* تصحيح اورتوگرافيکي و اجرا خودکار: اگر يک بررسي يک دامنه با شکست روبرو شود. با اين روش مي توان در صورت وجود يک خطاي تيپوگرافيکي (خطاي مربوط به نگارش يا حروف چيني) آنرا کشف نمايد و اطلاعات دامنه را به حالت مناسبي بازگرداند.
ما بايد به خاطر داشته باشيم که هدف از اينترنت خلق شبکه مستقل و نامتمرکز مي باشد، يا حداقل طبق تعريف اينطور بايد باشد. اما چه بر سر اپراتورهاي خدمات بزرگتر که سرويسهاي DNS عمومي را با مشخصات که بيشتر به آنها اشاره شد فراهم مي کنند، مي آيد؟ مي توانيم براي نمونه از OpenDNS مثالي نقل کنيم. آخرين آمارها از استفاده هايي مثالي نقل کنيم. آخرين آمارها از استفاده هايي که در بلاگ هاي گوناگون (http://blog.opendns.com) منتشرشده برخي از داده ها را براي ما شفاف مي سازد و توجه ما را به آنها جلب مي نمايد (شکل4).
همانطور که از نمودار پيداست بررسي 20 ميليون موقعيت DNS ظرف مدت 24 ساعت تصوير نهايي را در آوريل همين سال دو برابر کرده است (10 ميليون) بيش از 25000 مدرسه در ايالات متحده آمريکا OpenDNS استفاده مي کنند، و چندين شرکت به سمت اين خدمات تغيير مسير داده اند. در تصوير که در پايين مشاهده مي فرماييد مي توانيد موقعيت DNS ر ا درون سرورهاي عمومي (همانطور که در بالا اشاره شد) مشاهده فرماييد (شکل5).
شايد ما همه بايد لختي درنگ کنيم و در نظر داشته باشيم که آيا اين که ايده مناسب است يا نه، حتي اگر نياز است بت نت هاي DNS متوقف شوند ما اجازه خواهيم داشت تا مسيرهاي دورتري در اينترنت را به ميزان بيشتر براي شرکتهاي چند مليتي کنترل نماييم و بنابر نياز و علايق اين شرکتها به آنها خدمات دهيم.
اين موضوع به اثبات رسيده است که برخي از آنها با ربودن DNSها نتايج را جعل نموده و کاربران را تحت کنترل خويش درمي آورند، بنابراين آنها مي توانند با کنترل کاربران به سمت خود از اين امر جهت تبليغ و شهرت شرکت هاي خود استفاده نمايند و از اين امر بهترين بهره را در زمينه فروش و ديگر مسائل داشته باشند. در اين موقع است که بيشتر آنها اين خدمات را بدون سود شخصي به عموم پيشنهاد مي دهند، اما ما بايد به آنها اعتماد کنيم؟
بياييد به آخرين نمودار نگاهي بياندازيم که تجهيزات متصل شده به اينترنت را نشان مي دهد (شکل6).
ويژگيهاي کنترلي اين تجهيزات که اين شرکتها مي توانند تحت عنوان نام کاربري شان مورد استفاده قرار دهند را در نظر داشته باشيد. چون نسل بعدي بت نت ها در حال گسترش است ما مي بينيم که آنها با دور انديشي و برنامه منطقي و هوشمند ساخته مي شوند (شکل7).
احتياجي به يافتن نقاط ضعف و آسيب پذير نيست تا بر مبناي آن بت نتي را ساخت:
ما اغلب شاهد آن هستيم که بت ها از ميان آلوده سازي ها سر برآورده و اجرا گرديده اند.
احتياجي نيست براي مديريت يا براي به روز رساني نرم افزارها/ مال ويرها را توسعه داد:
کاربردها به طور پيوسته به منظور گسترش مال ويرها توسعه مي يابند. آنچه که در اينجا نياز است انجام داد، ايجاد توسعه در پروتکلي است که بت را مديريت مي نمايد. دليل اين امر آن است که تحليل و بررسي هاي DNS پويا است و يک تغيير سرور DNS مي تواند به سرعت متأثر گردد.
تحليل و بررسي DNS همه سيستمهاي عامل را پشتيباني مي نمايد:
Gun/Linux
MS Windows
Mac OSX
Android
iOS,Bada
Nix
VxWorks و غيره.
هر سرويسي مي تواند يک بت باشد:
يک گوشي موبايل با ارتباط اينترنت، يک کنسول بازي و غيره.
مدارک و شواهد کم براي بررسي هاي قانوني:
تحت کنترل گرفتن آمد و شدها، ممکن است شامل اطلاعاتي در خصوص فعاليتهاي مال وير بر روي سيستم نباشد يا تغييرات DNSانجام شود، زيرا آنها ثبت نگرديده اند. فقط کش هاي DNS محلي امکان در اختيار گذاشتن اطلاعاتي زياد مفيد نيستند زيرا تغيرات DNS در مدت زمان کمي مي توانند منقضي شوند.
آلودگي بر اساس مهندس اجتماعي (Social Engineering)
پيشنهاد مي گردد حفره سياه (Black Hole) خدمات DNS، کش و هر آدرس DNS ساده را به خاطر بسپاريد.
گستره وسيعي از فايروالها آمد و شد DNS را مجاز مي دانند و به آنها اجازه عبور مي دهند:
بيشتر سازمان ها به برخي از اشکال آمد و شدهاي خارجي به منظور بررسي نام، اجازه عبور مي دهند.
قابليت حمله بر مبناي خدمات Geolocation
حملاتي که ممکن است انجام پذيرد را در اينجا فهرست وار شرح مي دهيم، اما آنها پيچيده تر خواهند شد.
*DDoS: ممکن است بصورت يک کاربر نمايان شود تا همه آمد و شدها را ارسال نمايد
* در سوي آي پي اين حمله ايجاد گردد. چه اتفاقي خواهد افتاد اگر ثبات google.comرا به يک آدرس آي پي بحراني سوئيچ نماييم.
*Phishing
* با اعتماد به سرور DNS، مشابه حملاتي به کش DNS ممکن است اتفاق افتد. در نتيجه اين حمله اطلاعات حياتي ومحرمانه نظير اطلاعات کارت اعتباري، شماره و موجودي حساب، و... ممکن است لو برود.
* اطلاعات نادرست: منابع جعلي در دسترس کاربر قرار گيرند، که اين امر موجب سردرگمي کاربران خواهد شد.
* جاسوسي: اين عمل معمولاً در ايميلها بيشتر به چشم مي خورد، و يا در مکالمات به صورت پيام، و يا مکالمات Volp.
براي اثبات اين ادعاي خود، مي توانيد به آدرس هاي زير مراجعه کنيد:
http://seclists.org/fulldisclosure/2010/jun/346
http://translate.google.es/translat?js=y&prev=t&hl=UTF&&-layout=1&eotf=1&u=http%3A%2F%2F
www.publico.es%2F323921%2Fataque&sl=es&tl=en
شما مي توانيد خود مشاهده فرماييد که اين شرکتها در مکانهاي مختلف و در مهمترين کشورهاي جهان ايجاد شده اند، و همچنين اين منابع براي کشورهايي که با يکديگر کشمکش دارند نيز قابل دسترس است. علاقه همه کشورها، برتري يافتن بر منطق انسان ها است، و اين شکل جديدي از يک سلاح است که براي خنثي کردن فعاليت هاي دشمن در آينده به کار خواهد رفت. تصور شما چيست، هنگامي که دشمن يورشي را آغاز مي کند؟
شايد اين فايروال چيني فقط يک ابزار ساده براي کنترل و بررسي همه شهروندان چيني باشد، اما بياييد از خود بپرسيم آيا اين پروژه صرفاً يک فايروال است، يا هدف واقعي اين پروژه پنهان ساختن زردخانه آماده به جنگ کشور چين براي جنگهاي Cyber مي باشد.
بدون قانون گذاري براي کنترل همه اين مکانيسم ها در اين جهان و گشوده بودن راه ها، براي کشورهايي که روابطشان تيره گشته خطر ايجاد ارتش هاي Cyber وجود دارد، در اين بين ما فقط در هياهو و سيلي از سايتها حکم يک سرباز پياده سر در گم را خواهيم داشت.
اگر ما اين کنترلها را فقط بطور مطمئن در اختيار داشته باشيم آنگاه مي توان با خيال راحت فعاليت خود در اينترنت را ادامه داد، هيچگاه اين کلام جورج واشنگتن را فراموش نکنيد، که آماده شدن براي جنگ مؤثرترين راه بقاي صلح است.
منبع: نشريه بزرگراه رايانه، شماره 141.
تازه های مقالات
ارسال نظر
در ارسال نظر شما خطایی رخ داده است
کاربر گرامی، ضمن تشکر از شما نظر شما با موفقیت ثبت گردید. و پس از تائید در فهرست نظرات نمایش داده می شود
نام :
ایمیل :
نظرات کاربران
{{Fullname}} {{Creationdate}}
{{Body}}