تولد يک evil twin


 






 
evil twin شخصيتي است خيالي در بسياري از ژانرهاي داستاني، آنها کپي فيزيکي از قهرمانان هستند ولي با اخلاقيات معکوس و منفي
انتقال مفاهيم مهندسي جامعه به جامعه وب
من متنفرم که يه روز صبح از خواب بيدار شم و بفهمم که تو اون کسي نيستي که قبلاً بودي. اين يک نقل قول از فيلم invasion of the body snatchers (هجوم بدن رباها) ساخته شده در سال 1956 است که امروز بيشتر از هر زمان ديگري معنا دارد.
وقتي ايميلي پيغام مي دهد که از طرف يکي از دوستان ماست به ندرت به عدم صحت آن فکر مي کنيم. اين انديشه ما را از آن ايميل به يک شبکه اجتماعي هدايت مي کند. شبکه اي که هويت ادعا شده توسط اعضاي آن هرگز به چالش کشيده نمي شود.
امروزه با ترويج بلاگها (blogs)، تويتر (twitter)، فيسبوک (facebook) و linkedln ما اطلاعات مربوط به خود را در اينترنت قرار مي دهيم تا هر کسي آن را مشاهده کند. در زماني ما درگير فرهنگ خود نشر هستيم که توسط web 2.0 تغذيه مي شوند، فراموش مي کنيم که هر اطلاعاتي که ما در اينترنت منتشر مي کنيم مي تواند بر عليه ما و يا سازماني که در آن شاغل هستيم مورد استفاده قرار گيرد. در اين مقاله ما بررسي مي کنيم که چطور يک مهاجم مي تواند، رسانه هاي اجتماعي يمان را در غالب evil twin بر ضد ما، عليه ما، بستگان و کارفرمايانمان مورد استفاده قرار دهد. (با نحوه ساخت يک شخصيت خيالي منفي آشنا مي شويد تا باور کنيد به همين سادگي شما و سازمان تان در معرض آسيب جدي هستيد)
حمله evil twin در مقاله اي که تحت عنوان Seven Dealiest Social Network Attacks (هفت مورد از کشنده ترين حملات شبکه هاي اجتماعي) و توسط carl timmsو James Perez نوشته شده تعريف مي شود، زماني اتفاق مي افتد که يک کاربر غير قانوني و نامعتبر خودش را به عنوان يک کاربر قانوني جا مي زند و اين چيزي نيست که جديداً مطرح شده باشد. اين مسئله سال هاست که در تالارهاي گفتگو (ckat rooms) و يا در محلهاي اجتماعي و هنگامي که کاربران هويت واقعي خود را پنهان مي کنند تا خود را به عنوان فرد ديگري نمايان سازند رخ مي دهد.
محيطي که يک evil twin از آن سود مي برد و فعاليت خود را آغاز مي کند از سايت هاي شبکه اجتماعي شروع مي شود، جايي که هويت ادعا شده از طرف کاربران آنها فرض مي شود که واقعي باشد. اگر من پروفايل فيس بوکم را ايجاد مي کنم و در آن ادعا مي کنم که نامم ويليام جرج است ممکن است افرادي که من را نمي شناسند مخالف اين باشند که نام من ويليام جرج است.
در فضاي اينترنتي هر کسي هر هويتي که در مورد دلخواهش است مي تواند داشته باشد اين قسمتي از جاذبه اينترنت است. اين يک شانس است که شما از نو خود را خلق کنيد، evil twin زماني اتفاق مي افتد که شما يک صفحه فيسبوک به نام ويليام جرج ايجاد مي کنيد. به اين منظور که به اطلاعاتي در مورد فاميل هاي واقعي ويليام جرج، دوستانش، همکارانش و... دسترسي پيدا کنيد.
با استفاده از evil twin شما مدعي هويت واقعي فردي به منظور جمع آوري اطلاعات و نفوذ کردن به حلقه مورد اعتماد وي (مثل دوستانش يا فرد خاص)، انتشار malware (از طريق برنامه هاي کاربردي فيس بوک) يا هر انگيزه يا محرک ديگري که شما مي توانيد تصور کنيد، مي شويد.
آيا اين در ذهن شما مهندسي جامعه را مجسم نمي کند؟ بله همين طور است. يک evil twin ابزاري است براي مهندسي جامعه، تعريف مهندسي جامعه بر اساس تعريفي است که Kevin mitnick در کتابش تحت عنوان هنر کلاه برداري (art of deception) ارائه داده است. بر اين اساس مهندسي جامعه عبارت است از به کارگيري نفوذ و تشويق براي فريفتن افراد با استفاده از متقاعد کردن آنها به اينکه مهندس جامعه کسي است که قابل دستکاري يا مخدوش شدن نيست. در نتيجه مهندس جامعه قادر خواهد بود به اين دسته از افراد اين سود را برساند تا اطلاعاتي را با استفاده يا بدون استفاده از تکنولوژي بدست آورند. پس مي توان گفت که evil twin ترکيبي است از بکارگيري تکنولوژي براي مطرح شدن به عنوان فردي ديگر در حاليکه همچنان اطلاعاتي را جمع آوري مي کند تا باورپذيري evil twin را در اذهان آسان کند.
ايجاد يک evil twin وسيله اي است براي رسيدن به مقصد. حال اين مقصد مي تواند انتشار malware، جستجوي اطلاعات يا رسوايي يک شخصيت باشد وانگهي ابزاري فعال براي مهندس جامعه نيز است.
سايت هاي شبکه اجتماعي موتورهايي هستند که evil twin را اجرا مي کنند و به اين شکل ماده محرکه اين موتورها، همان سايت هاي رسانه اجتماعي هستند بر اساس اين تعريف کاملاً واضح است که يک سايت شبکه اجتماعي سايتي است که به کاربران اجازه مي دهد تا با کاربران ديگر در ارتباط باشد و بخشي از پروفايل شان را با يکديگر به اشتراک بگذارند (مثل facebook,bedo,linkedln)
يک سايت رسانه اجتماعي هم سايتي است که به کاربران اين امکان را مي دهد تا خود شخصاً مطالب را بر روي وب سايت منتشر سازند ( مثل blog,youtube,twitter). زماني که فضاي ارتباطي بين دو نفر سرشار از ابهام است. سايت هاي شبکه اجتماعي به منظور ايجاد ارتباط بين آن ها نقش خود را ايفا مي کند در حاليکه سايت هاي رسانه اجتماعي داراي محتوايي با هدف اين مقاله هستند.
بسياري از اين سايت ها يک تنظيمات مخفي دارند که اين امکان را ايجاد مي کنند تا مطالب و اطلاعات شما از کاربران ناشناس و يا کاربراني که خارج از دايره اعتماد شما هستند پنهان بماند. اما اين تنظيمات هميشه به صورت پيش فروش روشن نيستند.
سايت هاي رسانه اجتماعي خوراک evil twin هستند با استفاده از اينکه به مهاجمان تمام اطلاعاتي را که آنها نياز دارند مي دهند تا يک شخص قابل قبول براي هدف مورد نظر ارائه دهد. يک عضو twitter که مثلاًً به طور مرتب در مورد بازي گلف صحبت مي کند.
مي تواند اين مطلب را براي مهاجم بازگو کند اين فرد يک گلف باز است سپس مي تواند پروفايل evil twin را به عنوان يک فرد علاقمند به بازي گلف نشان دهد.

آزمايش حمله Evil Twin
 

به تازگي من بر روي شرکتي کار مي کنم که نام آن را groundtrans crop مي گذارم (تمامي اسامي تغيير کرده است) تا evil twin را بر روي آن اجرا کنم و تعيين کنم تا چه محدوده اي با استفاده از شبکه اجتماعي و رسانه اجتماعي کارکنان مي توانيم پيش رويم تا اطلاعات محرمانه مربوط به شرکت را بيرون بکشيم.
در ادامه اين مقاله ما بررسي خواهيم کرد که من چگونه اين اطلاعات مورد نياز را براي evil twin شدن تکميل مي کنم. به عنوان هشدار بايد گفت که evil twin توافقات کاربران بيشتر شبکه هاي اجتماعي و سايت هاي رسانه هاي اجتماعي را زير پا مي گذارد و بدنبال آن پيامد evil twin بودن، فردي يا سازماني که از شما شاکي است مي تواند شما را با مشکلات جدي قانوني روبرو کند.
اگر مي خواهيد نقش يک evil twin را بازي نماييد توصيه مي کنيم هيچ گاه در منزل و بدون داشتن اطلاعاتي کافي (نظير نوشته، اسناد و يا آرشيو) از شخص و يا سازماني که مي خواهيد خود را به جاي آن معرفي نماييد، اين آزمايش را انجام ندهيد، زيرا در صورت نداشتن اطلاعات مناسب از شخص و يا سازمان مورد نظر احتمال شکست خوردن در اين آزمايش بسيار زياد است و از آن پس عواقب قانوني بدي در انتظارتان خواهد بود.

گام اول:
 

تعيين مقصد
 

قبل از هر چيز بايد يک مقصد در ذهنتان داشته باشيد. به چه دليل مي خواهيد حمله evil twin را انجام دهيد؟ انگيزه مي تواند بسيار متنوع باشد از رسوايي شخصيت ها گرفته تا انتشار برنامه مخرب malware، فريب بازار، يا دروغ پراکني، و اين موارد ادامه دارد. اين مقصد هر چيز ديگر را که شما براي حمله evil twin انجام دهيد و فراتر از آن را به جلو مي برد. همچنين بايد مطمئن شويد که يک ديد واضح از جايي که مي خواهيد اين موارد را به آنجا ببريد داريد.
در اين مثال من براي دسترسي به credential، به سيستم حمله خواهم کرد ( credential به گروهي از داده ها يا ويژگي خاص که جهت دسترسي به اطلاعات شبکه اي کاربرد دارند اطلاق مي شود). به عنوان يک هکر نيمه فني هدف من مي تواند بدست آوردن login credential براي دسترسي پيدا کردن به سيستم از راه دور باشد به طوريکه من عاقبت بتوانم سرقت پولي از اهداف سيستم داشته باشم.

گام دوم:
 

تعيين هدف
 

اولين نکته در به انجام رساندن حمله evil twin تعيين هدف است. چه کسي را شما براي مقصد نهايي مورد هدف قرار مي دهيد؟ هدف مي تواند يک فرد يا يک سازمان يا يک شرکت باشد. اگر هدف يک سازمان باشد پس شما نياز به فردي داريد که از طريق آن به سازمان حمله کنيد. سؤالات زير را در مورد هدفتان بپرسيد تا کيفيت کار را مورد ارزيابي قرار دهيد.
* آيا هدف شما تعدادي از رسانه هاي موجود را دارا مي باشد؟ تلاش کنيد هدفي انتخاب کنيد که اطلاعاتي در مورد آن به بيرون درز پيدا کرده و بر روي اينترنت قرار گرفته باشد. اين مسئله کارکردن با evil twin را آسانتر مي کند.
* آيا هدف شما فاقد يک شبکه اجتماعي است؟ براي يک هدف ايده آل خواهد بود که سايت شبکه اجتماعي نداشته باشد. اما اگر چنين بود به راحتي يک شبکه اجتماعي متفاوت انتخاب کرده و دوستان هدف مورد نظر را به اين سايت دعوت کنيد. چون اين مسئله که افراد شبکه اجتماعي يا پروفايل هاي چندگانه براي يک شبکه اينترنت داشته باشند زياد معمول نيست، شما مي توانيد با استفاده از روش my other account go hacked ارتباط هايتان را به صورت غير قانوني به حساب جديد منتقل کنيد.
آيا هدفتان شما را به مقصد نهايي تان مي رساند؟ مطمئن شويد هدفي که انتخاب کرديد قادر خواهد بود شما را به مقصدتان برساند. در حمله evil twin که من در نظر گرفتم groundtrans crop هدف من و مقصد نهايي من access credential براي سرقت پول از سيستم مالي شرکت بود.
تا وقتي که هدف من يک شرکت است من نياز دارم که کسي را که مي خواهم نقش آن را بازي کنم، تعيين کنم. بعد از مرور وب سايت groundtrans و بررسي bios شرکت يک bios اجرايي را به linkedlnاجرا و انتقال مي دهم تا متوجه شوم چه کساني حساب linkedln دارند. سپس من به سراغ کسي مي روم که وضعيت linkedln آنها از طريق twitter به روز شده است. اين نکته انتخابهاي من را به 2مورد کاهش مي دهد و از آن دو مورد من مدير ارشد اطلاعات شرکت را که فردي به نام استيو پارتمن(steve partmen) است را انتخاب مي کنم. حالا من يک هدف براي جعل هويتش و سه مکان جهت بيرون کشيدن اطلاعات براي evil twin دارم که شامل وب سايت twitter, groundtrans, linkedln است.

گام سوم:
 

جمع آوري اطلاعات درباره کاربران قانوني
 

بعد از اينکه شما يک هدف داشتيد تمام اطلاعاتي که شما مي توانيد درباره يک شخص داشته باشيد را جمع آوري کنيد. اينکه چه اطلاعات مهم هستند بستگي به شبکه اجتماعي دارد که شما evil twin خود را در آن مي سازيد و همچنين کسي که مورد هدف شماست، بهترين مکان براي جمع آوري اطلاعات سايت گوگل است. اسم شخص مورد نظر را در گوگل تايپ کنيد و ببينيد چه اتفاقي مي افتد و مطمئن شويد که اطلاعاتي که شما جمع آوري کرديد واقعي باشد. چون تعداد زيادي از افراد در دنيا وجود دارند که نام آنها استيو پيترمن است. استفاده از سايت هايي نظير blog,twitter, linkdln,facebook و غيره مي توانند مقدار زيادي اطلاعات داشته باشند.
به عنوان مثال تويتر براي به روز رساني هر آنچه که يک فرد انجام مي دهد يا به آن فکر مي کند به کار گرفته مي شود. شما مي توانيد مقدار زيادي اطلاعات را با استفاده از مرور پست هاي تويتر به دست آوريد.
نکته کليدي براي جمع آوري اطلاعات آن است که روي هم رفته آن اطلاعات را در نظر بگيريم نه جداگانه. به عنوان مثال کاربران تويتر در مورد هر چيزي که بحث مي کنند آن را به عنوان يک ماهيت جداگانه در نظر مي گيرند.
در ذهن آنها يک پست قطعه هايي از اطلاعات است. وقتي شما به تمام پست ها نگاه مي کنيد و اطلاعات را نه تنها بر اساس تمام پست هاي تويتر استخراج مي کنيد بلکه آنها را در ذهن مي سپاريد مانند اين است که بقيه رسانه هاي اجتماعي از قبيل پستهاي بلاگ، تويتر و يوتيوب آنها را بررسي کرده ايد.
اگر يک کاربر تويتر در پست هايش غالباً در مورد بازي گلف صحبت کند و شما به طور متناوب اشاراتي به بازي گلف را به صورت يک اتفاق تکراري در بلاگ او يافتيد مي توانيد اينطور فرض کنيد که او واقعاً به گلف علاقمند است، اين مسأله بيش از يک سرگرمي براي او محسوب مي شود. اين ماتريس به شما اجازه مي دهد که عناصر را در داخل يک دسته قرار داده و دفعات تکرار آنها را مشخص کنيد. همانطور که شما اين آيتم را پيدا کرديد آن را در يک رديف مناسب قرار داده و تحليل مي کنيد که اين اتفاق چندين بار ظاهر شده تا تعيين کنيد که نحوه بروز آن به شکل غالباً متوسط و يا به ندرت بوده است.
بايد توجه داشت که گلف بازي در اينجا به شکل يک علاقه در نظر گرفته شده است و غالباً در پست ها ظاهر شده است اطلاعات نادر با ارزش ترين ها هستند زيرا آنها مطالبي را بيان مي کنند که تعداد کمي از افراد در مورد آنها اطلاعات دارند. آنها اِلماني از داده هستند که مي تواند elvin twin را باورپذيرتر کند.
در پروژه groundtrans ما فردي را انتخاب کرديم به نام استيو پيترمن که من هويتش را جعل کردم. من شناسنامه کاري استيو را مرور کردم و متوجه شدم که استيو قبل از groundtrans در seatrans کار مي کرده اما اين مسئله در پروفايل linkedln ظاهر نشده. بنابراين من اين را به عنوان اطلاعات کاري برچسب مي زنم و دفعات تکرار آن را متوسط قرار مي دهم. هنگامي که من استيو يکي از مربيان آن بود. اين مدرسه در صفحه 18ام از نتيجه هاي گوگل پيدا شد بنابراين من کاراته را به عنوان يکي از سرگرمي هاي او در نظر گرفتم و مرتبه تکرارش را به ندرت زدم. چون در هيچ جاي ديگري چيزي در مورد آن نديدم و اين مسئله در نتايج گوگل از نظر پوشيده بود. از صفحه linkedln مربوط به استيو من به هر وضعيت استيو و هر نکته اطلاعاتي که مي توانست در تحصيلات، علاقمندي ها و نظرات او ظاهر شود توجه کردم.
با اين اطلاعات پايه من به سراغ صفحه تويتر استيو رفتم و تمام پست هاي وي را که به عنوان علاقمندي هاي استيو علامت گذاري شده بود خواندم مثل اينکه مثلاًً من اتفاقي آنها را مرور کردم. گلف برجسته ترين آنها بود و بعد از آن هاکي و کوهنوردي قرار داشت. همچنين بر اساس حساب تويتر مربوط به استيو وي به طور ساليانه مسافرت کوتاهي به نواحي شمالي کانادا براي انجام کوهنوردي دارد. با جستجو در سايت filkr من عکس هايي از استيو و دوستانش در حال کوهنوردي پيدا کردم. من آن عکس ها را ذخيره کردم و سپس جستجويي دوباره به اميد يافتن عکسهاي استيو در حال گلف بازي را از سر گرفتم.
هنگامي که من عکسي از استيو در حال گلف بازي پيدا نکردم، عکس هايي زيادي با کيفيت پايين از افرادي که به طريقي از دور شبيه استيو هستند يافتم. آنها به اندازه کافي خوب بودند ولي ايده آل نبودند. کيفيت پايين اين عکس ها مقداري به اعتبار آنها اضافه مي کند. داشتن اين تصوير متمم بزرگي براي evil twin خواهد بود. چرا که کس ديگري مي تواند آن عکس ها را داشته باشد؟ اينطور نيست؟

گام چهارم:
 

جمع آوري ارتباطات
 

ما هدف خودمان را داريم فرد مورد نظر را هم يافتيم و داده هاي مورد استفاده مان را هم جمع آوري کرديم. حال ما نياز داريم بدانيم که evil twin ما قرار است با چه کسي ارتباط برقرار کند؟ پيدا کردن ارتباطات آنلاين کار مشکلي نيست شبکه هاي اجتماعي بر اساس پيوند بين افراد در سايت هايشان و نمايش اين اطلاعات به صورت صريح يا تلويحي نمو پيدا مي کند. با استفاده از linkedln شما مي توانيد ارتباط تان به شبکه را پنهان کنيد و تنها اين مسئله را براي کساني که با آنها در ارتباط هستيد در معرض ديد قرار دهيد. وقتي اين قابليت فعال شد تنها افرادي که شما موافقت مي کنيد مي توانند ارتباطات شما و پيوندهايتان را مشاهده کنند. اگر اين قابليت را غيرفعال کنيد به هر کسي اجازه داده ايد که ارتباطات شما را ببينند که نمونه اي است از نمايش اطلاعات شما به صورت صريح. Linkedln قابليت ديگري هم دارد که به صورت دستي تنظيم مي شود. و آن گزينه viewers of this profile also viewed است که اين مثالي است از به نمايش گذاشتن تلويحي اطلاعات يک نفر.
فايده اين ويژگي آن است که ببينيد افراد از يک کاربر مشخص به چه مسيرهايي در سايت مي روند. همچنين اين قابليت يک لينک بين کاربران پيشنهاد مي دهد. رابطه مجازي به آن معني نيست که دو نفر قطعاً با هم در ارتباطند اما شواهدي وجود دارد که يک کاربر قادر خواهد بود از اين پروفايل به پروفايل کسي که اين گزينه در صفحه اش فعال است برود. به عنوان نمونه مي توان سايت آمازون را مثال زد. در اين سايت گزينه اي تحت عنوان people who bought this bought دارد. اين گزينه به اين معنا نيست که افراد هميشه تمام اجناس را با هم خريداري مي کنند اما تعداد کمي از مردم هستند که اينگونه خريد مي کنند بر اساس تجربه من viewers of this profile also viewed منجر به اين مي شود که شما با پروفايل هايي که مشاهده مي کنيد در ارتباط باشيد و آن فرضيه به خوبي در گذشته براي من کار کرده است. هر زمان که شما با يک پيوند براي هدف مواجه مي شويد به اين نکته توجه داشته باشيد که ارتباطاتي که شما هم اکنون پيدا مي کنيد افرادي خواهند بود که بعداً به evil twin شما اضافه خواهد شد.
براي ارتباطات من جدولي مطابق جدول 2 در نظر گرفتم اين جدول به من اين امکان را مي دهد تا يک ليست تنها براي ارتباطاتي که براي هر فرد پيدا کرده ام و اينکه شما يک ليست نسبتاً بزرگ از ارتباطات داشتيد، از جدول شماره3 براي پي بردن به ماهيت روابط و دفعاتي که ارتباطات تکرار مي شوند، استفاده کنيد.
بعداً اين مسئله به اين شکل خواهد بود که شما تصميم مي گيريد با چه کساني در ارتباط باشيد. به خاطر داشته باشيد هدف evil twin جلب اعتماد است. ايجاد تفاوت بين دوستان، فاميل، و همکاران را مي توانيد بر روي هدفتان متمرکز کنيد.
اگر قصد ما حمله به يک سازمان است تمرکز شما بايد بيشتر روي ارتباطات کاري باشد حال آنکه جاسوسي بيشتر بر روي فاميل و دوستان تمرکز دارد. شماره ها را از ليست قبليتان جهت ذخيره موارد تايپ شده و فضاها استفاده کنيد. براي حمله اي که ما بر روي ground trans در نظر گرفتيم من صفحه linkedln استيو را يافتم چون هدف من انتشار برنامه malware است من از فيس بوک به عنوان شبکه اجتماعي ام استفاده کردم. وقتي linkedln را مرور کردم يک سري اطلاعات را پيدا کردم که در جدول تماس هايم آنها را ليست کرده ام. من به پروفايل هاي معروف توجه داشتم. وقتي که من ارتباطهاي ممکن را مرور کردم پايان هدف را در نظر داشتم. با هر ارتباط ممکني من از خودم مي پرسم آيا اين کاربر دسترسي به عناصر ضروري مورد نياز من که همان داده هاي مالي است دارد؟ با اين سؤال من بر روي ليست ارتباطات مالي تمرکز مي کنم و قسمتهايي از شرکت را برمي شمردم که مي دانستم اين افراد به منابعي که من نياز دارم دسترسي خواهند داشت. بعد از اينکه تمام ارتباطات را ليست کردم من رجوع مي کنم به صفحه تويتر استيو تا ببينم چه کسي در صفحه تويتر او وجود دارد.
کاربراني که هم به linkedln پيوند دارند و هم از اعضاي تويتر هستند من دفعات حضورشان را اغلب آنهايي که تنها عضو linkedln هستند را متوسط و کاربراني که تنها در تويتر هستند را به ندرت انتخاب کردم.

گام پنجم:
 

ساختن Evil Twin
 

تمام اين مدت براي ساختن evil twin آماده مي شديم. حال ما واقعاً ساخت evil twin را آغاز مي کنيم نخستين گام در اين مرحله شبکه اجتماعي است که شما مي خواهيد استفاده کنيد. انتخاب شما بستگي به هدفتان دارد. اگر انتشار malware مدنظرتان باشد پس فيس بوک انتخاب بسيار خوبي خواهد بود. چارچوب هاي برنامه هاي اجرايي فيس بوک توزيع کدهاي malicious را بين گروه بزرگي از کاربران آسان مي کند و اطلاعات فيس بوک آنها را هنگامي در حال اجراست جمع آوري مي کند.
Linkedln انتخاب بزرگي براي تمرکز بر شبکه هاي حرفه اي است (شايد براي آسيب رساني به روابط عمومي يک شرکت) و ايده آل براي ساختن يک وجاهت حرفه اي براي evil twin شما.
شما بايد تصميم بگيريد که مي خواهيد به خارج از روابط طبيعي اجتماعي برويد و از سرويس مجازي استفاده کنيد. اين مسئله مي تواند به حساب شما اعتبار قرض بدهد به طوري که شما تنها استيوپيترمن در اين سيستم جديد باشيد. فايده استفاده از يک شبکه اجتماعي اين است که شما مي توانيد ارتباط ها را به شبکه دعوت کنيد و دوباره افرادي که با شما ارتباط دارند را وادار کنيد فکر کنند که چه کسي ديگري غير از استيو به طور مشخص من را دعوت مي کند؟
هر زمان که شما شبکه اجتماعي انتخاب مي کنيد احتياج به يک ايميل براي استفاده از آن خواهيد داشت. براي اين منظور شما از هر سرويس آنلاين رايگان ايميل که موجود است از قبيل gmail,hotmail, yahoo mail مي توانيد استفاده کنيد. وقتي که حسابتان را ايجاد کرديد بايد در نظر داشته باشيد يک ايميل واقعي از شخصي که هويتش را جعل کرده ايد بسازيد. به عنوان مثال اگر مي دانيد که استيو يک ايميل واقعي به شکل spartman@hotmail.com دارد شما هم يک نمونه مثل spartman@gmail.com بسازيد.
کاربران به اين تغييرات توجه نخواهند کرد يا اگر به اندازه کافي دقيق باشند فکر مي کنند که استيو از يک سرويس ايميل جديد استفاده کرده. با آماده شدن اين ايميل جديد به راحتي به شبکه اجتماعي مورد نظرتان رفته و ثبت نام کنيد. اين فرايند ساده است و جداولي که ما در مراحل قبل ساختيم به شما اين اجازه را مي دهد که يک evil twin بسيار قابل قبول خلق کنيد. براي ثبت نام در هر دو سايت linkedlnوfacebook شما احتياج داريد که به تعدادي سؤال درباره علاقمندي ها، تاريخ تولد و... پاسخ دهيد.
اگر شما اين جواب سؤال ها را نمي دانيد جوابهاي خنده دار و مضحک بدهيد. مثلاًً تاريخ تولدتان را 1928/2/12 وارد کنيد. تعداد زيادي از کاربران شبکه هاي اجتماعي توجه به جزييات نمي کنند و هنگامي که ما مي خواهيم evil twin تا جايي که ممکن است درست به نظر برسد، مقداري مسخره بودن منجر به يک هويت آنلاين براي evil twin شما مي شود. به خاطر داشته باشيد که تحقيق و بررسي يک عامل کليدي براي اينکه evil twin را باورپذير کند. اما يک evil twin فقط اوج اتفاقات نيست بلکه evil twin بايد يک هويت نيز داشته باشد.
يا اين تحقيقات شما يک نگاه اجمالي نسبت به شخصيت فرد مورد تهاجم پيدا کرديد که اين شخصيتي که ساخته ايد اگرچه بايد با شخصيت واقعي برابر باشد ولي بايد مقداري از خواسته هاي شما را هم در برداشته باشد. evil twin مورد قبول يک شخص است نه مجموعه اي از وقايع.
از زماني که evil twin وجود دارد شما مي توانيد انتظار ارتباطات مؤثري را داشته باشيد. ارتباطاتي که شما را به شدت دنبال مي کند. ارتباطات موثر ابزار قدرتمندي هستند، چرا که بدون تلاش خاصي از سمت شما فرصت هاي ارتباطي جديدي را فراهم مي آورند. هرچه evil twin ارتباطات بيشتري بدست آورد، ارتباطات موثر بيشتري نيز خواهيد آورد.
براي evil twin مربوط به استيو من فيس بوک را براي برنامه کاربردي اکوسيستم انتخاب کردم. پروژه نهايي من توزيع malware درون اکوسيستم به بخش my friend است. من يک ايميل در hotmail تنظيم کردم به فرم spartmen@live.com و رد فيس بوک ثبت نام کردم. با استفاده از جدول علاقمندي هاي من از گام سوم، من هر علاقمندي نظير فيلم، کتاب و... را وارد کردم.
هنگامي که اين جدول تکميل شد يک پيغام بر روي ديوار با اين مضمون نوشتم: finally joinig this facebook thing قذم بعدي من حساب قانوني فيس بوک را با مال استيو پيوند دادم تا نشان دهم که در نهايت يک دوست دارد.
با استفاده از عکس هايي که من در گام سوم پيدا کرده بودم و شرح خنده دار و مضحکي که برايشان نوشتم تمام آن آيتم ها به پروفايل استيو flesh out شد تا اينکه evil twin چيزي بيش از يک پروفايل خالي باشد. در روز بعد من درخواستهاي دوستي به ارتباطاتم در ماتريس ارتباط هاي من (my connection) که علامت اغلب را داشته فرستادم. با هر درخواست من يک پيغام به اين شکل اضافه کردم به اين مضمون که:«لطفاً اين موضوع را در محيط کار پنهان نگه داريد بين من و تعدادي از افراد دلخوري وجود دارد که من تمايل ندارم در خواست دوستي را براي آنها ارسال کنم بنابراين خواهشمند است در مورد حساب فيس بوک من با کسي در محيط کار صحبت نکنيد.»
در حالي که ممکن است عجيب به نظر برسد، کاربراني که اين پيغام را دريافت کردند اغلب پاسخ دادند که ما هم همينطور يا چيزهاي ديگري که دلالت بر اين داشت که آنها هم نمي خواهند که در مورد فيس بوک در محيط کار صحبت شود. اين مسئله براي ترغيب کاربران به اين که در محيط کار در مورد evil twin با استيو واقعي صحبت نکنند، مفيد واقع شد. در کل evil twin مربوط به استيو پارتمن قادر خواهد بود 25 نفر را در عرض کمتر از 24 ساعت به يکديگر پيوند دهد.

نتايج
 

تنها 7 مورد از آن پيوندها درخواست دوستي هستند که من فرستادم. 18 نفر باقيمانده کساني هستند که evil twin استيو را از طريق ديگر پيوندها پيدا کردند. به محض اينکه evil twin شروع به وصل شدن مي کند اين ويروس در ميان کساني که اعتماد کرده اند که اين استيو همان استيو واقعي است شروع به پخش شدن مي کند. ارتباط هايي که استيو را از ميان ساير پيوندها پيدا کرده اند باعث افزايش اعتبار evil twin مي شود. (غالباً اينها نتيجه اي از پيوند1 هستند که نسبت به پيوند2 اعتماد کرده اند.)
با استفاده از API (Aplication programe interface: مجموعه اي از پروتکل هايي است که براي ساختن نرم افزارهاي کاربردي استفاده مي شوند. فيس بوک من قادر بودم که يک برنامه کاربردي به زبان html بسازم و نام آن را l love grountrans crop بگذارم و به ساير ارتباط ها ارسال کنم. 20 نفر آن را پذيرفتند (تحقيق شده با استفاده از مرور پست هاي آزمايشي) اين برنامه کاربردي تنها يک تصوير بود که بر روي صفحه علامت گذاري شده بود اما مي توانست هرچيز ديگري از يک CSRF بهخ حمله XSS باشد.
برنامه کاربردي جايي است که من مي خواستم malware را توزيع کنم تا اطلاعات را جهت کاربران سيستم مورد هدفم بيرون بکشم. مقاله هاي زيادي در مورد توزيع malware درون شبکه هاي اجتماعي نوشته شده اند. نکته کليدي اين است که اعتماد کاربراني را که در اين شبکه هاي اجتماعي هستند را تحت تأثير قرار گرفته شود.
با مرور پست ها، من بررسي کردم اتفاقي که براي تمام دوستاني که evil twin استيو را به دوستان خود اضافه کرده اند مي افتد اين است که هيچ کدام از آن کاربران هويت استيو را در اين برنامه کاربردي حدس نمي زنند. بيشتر آنها حتي توجهي به تاريخ توليد استيو که 1930 قيد شده، نداشته اند حال آنکه استيو يک فرد 40 ساله است.
در پايان تمام نکاتي که به کار گرفته شده تا هويت استيو مورد قبول باشد بر اساس تصاوير و ديوار نوشته هاي قابل قبول است.

فرصت هاي رشد بسيارند
 

از نتايج آزمايش evil twin مي توان فرصت هاي تهاجم در يک مرحله کاملاً جديد را دريافت. همانطور که قبلاً مطرح شد evil twin يک وسيله براي رسيدن به يک هدف است نه خود هدف. برخي از تهاجم هايي که evil twin مي تواند تسهيل کند شامل: پراکندن برنامه هاي کاربردي مخرب، کلاه برداري هاي آنلاين، تهديدهاي آنلاين به منظور رسيدن به اهداف خاص و يا تنها بدنام کردن اشخاص است.
هر کدام از اين تهاجمات مي تواند براي افراد يا سازمان ها مخرب باشد که اين تماماً بوسيله اعتمادي که ما براي ارتباط هايمان در اين شبکه اجتماعي فراهم مي آوريم ميسر مي شود.
هنگامي که رسانه هاي اجتماعي به ما اجازه مي دهند که در هر مطلب قابل تصوري را خود شخصاً انتشار دهيم.

فرجام
 

در نتيجه اين رسانه داده ها و اطلاعات ما را در فضاي غير دوستانه اينترنت افشا مي کنند. شبکه هاي اجتماعي به ما اين امکان را مي دهند که با کساني که سال ها آنها را نديده ايم يا مکان آنها جا به جا شده اند در ارتباط باشيم. اما اين شبکه و همچنين اطلاعات شخصي ما را فاش مي کنند.
حمله evil twin از علاقمندي هاي ما در رسانه هاي اجتماعي و آرزوي ما براي حفظ ارتباط هايمان در اين شبکه هاي اجتماعي بهره برداري مي کند. مراقبت کردن و تأييد offlineهاي که دريافت مي کنيم، تنها دفاعي است که شما مي توانيد بر عليه گسترش اين تهديد داشته باشيد. چون شبکه هاي اجتماعي توسط تعداد زيادي از شرکت ها به کار گرفته مي شود ما شاهد گسترش تهديد evil twin هستيم.
توجه داشته باشيد که پيوندهاي شبکه اجتماعيتان را بازبيني کنيد زيرا يک روز از خواب بيدار شده و متوجه مي شويد که ارتباط هاي شما آن کساني نبودند که شما فکر مي کرديد.
منبع: نشريه بزرگراه رايانه، شماره 141.