پگاه حوزه - دفتر تبلیغات اسلامی حوزه علمیه قم - الصفحة ١١ - اسبهاى تراوا

اسب‌هاى تراوا


گسترش روز افزون بهره‌گيرى از اينترنت در سراسر جهان كه طيف وسيعى از كار بران خانگى، بازرگانان، دانشجويان، سياستمداران، شركت‌ها و... را در برگرفته، ما را بيش از پيش بر اين باور مى‌رساند كه مقوله امنيت فقط در اين مكان است كه اهميت مى‌يابد.
موضوع هكرها، ردگيرى و سوءاستفاده از اطلاعات خصوصى و عمومى، يكى از مباحثى است كه امروزه در جامعه اطلاعاتى رنگ و بوى ديگرى به خود گرفته و اقدامات علنى و پنهانى برخى دولت‌ها براى دستيابى به اطلاعات كشورهاى دوست‌يا دشمن مقوله امنيت را حساس‌تر مى‌كند.
امنيت زير ساخت‌هاى يك كشور، هميشه از سوى نيروهاى امنيتى آن كشور مهم تلقى شده است، ولى حمله به اين زير ساخت‌ها از قبيل، سامانه‌هاى اطلاعاتى و ارتباطى، نيروگاهى، انرژى، حمل و نقل و... بوسيله جامعه اطلاعاتى متفاوت است. امروزه كشورهايى كه متكى به فناورى اطلاعات هستند و بسيارى از فعاليت‌هاى خود را از طريق ارتباط شبكه‌اى و از راه دور انجام مى‌دهند، بيش از پيش متوجه حملات عليه مراكز دولتى، عمومى و خصوصى خود هستند.
واقعه ١١ سپتامبر بسيارى از سياستمداران و دولتمردان اروپايى و آمريكايى را از افشا و ردگيرى ارتباطات الكترونيكى توسط سازمان‌هاى امنيتى نگران كرد. بطوريكه بعد از آن واقعه، اين كشورها به جلب نيروى توانمند و محقق جهت امنيت رايانه‌اى پرداختند. سايت‌هاى امنيتى اين كشورها و خصوصا امريكا مورد كنترل FBI قرار گرفتند و همچنين يك ديوار كنترلى براى اين سايت‌ها قرار داده شد تا امنيت آن‌ها را تضمين كند.

هكرها در ايران

چندى پيش اعلام شد كه اكثر سايت‌هاى مهم ايران، شامل وزارتخانه‌ها، دانشگاه‌ها و شركت‌هاى كامپيوترى مورد حمله قرارگرفتند. خطوط ارتباطى در ايران به گونه‌اى است كه براى ارسال يك بسته اطلاعاتى بين دو نقطه نزديك در داخل كشور، اين بسته بايد تا آمريكا برود و برگردد، روندى كه امكان دسترسى به آن را فراهم مى‌كند. همچنين به علت نازل بودن يفيت‌سرويس دهى و خدمات رسانى سايت‌هاى داخل كشور، پست الكترونيكى اغلب مسئولان ارشد مملكتى در خطر حمله هكرها هستند و يا بسته‌هاى اطلاعاتى آن‌ها در ديسك‌هاى سختى‌تر درون خاك آمريكاست ثبت مى‌شود. اين در حالى است كه اخبار تائيد نشده‌اى مبنى بر كنترل ديسكت‌سخت توسط سرويس‌هاى امنيتى آمريكا وجود دارد.
اين مسئله به همين جا ختم نمى‌شود و حتى در مواردى كه سرويس دهنده‌هاى مسئولان كشور، داخلى نيز هستند، بدليل عدم رمزنگارى دقيق، به سادگى قابل بازگشايى است و استفاده وسيع از نرم افزارهاى ويروس‌كش خارجى توسط كاربران ايرانى خطر ردگيرى را به شدت افزايش مى‌دهد.
اگر بتوان با ويروس ياب اطلاعات خاص كامپيوتر فردى را به نحوى در جايى ثبت كرد، در آن صورت فرد هر جاى دنيا كه برود، به واسطه كامپيوتر شخصى‌اش قابل رديابى است و هر مذاكره يا اطلاعات تازه‌اى كه وارد كامپيوتر شود قابل شناسايى و ردگيرى است. پس در اينجا لزوم شبكه نرم‌افزارى پيشرفته و سرويس دهنده‌هاى پست الكترونيكى داخلى پيشرفته براى حفظ امنيت داخلى احساس مى‌شود و اين امر محتاج تحقيقات و پژوهش‌هاى دانشگاهى و تحقيقاتى كشور است.
در ايران، در دو بعد تجهيزات و فرهنگ سازى در امنيت فناورى ارتباطات حائز اهميت است. در واقع يكى از مشكلات اساسى امنيت‌شبكه، استفاده كنندگان نهايى از آن هستند. به اين معنا كه با وجود يك امنيت نسبى مقر فرهنگى استفاده از تكنولوژى در كاربران نهايى، موجب مى‌شود تا امكان نفوذ و خنثى شدن امنيت نسبى حاكم بر شبكه به وجود بيايد. از اين رو براى امنيت‌بيشتر يكى از اساسى‌ترين راه‌هاى دستيابى به آن آموزش دقيق و صحيح كاربران است. زيرا تا فرهنگسازى و آموزش‌هاى لازم در اين زمينه تحقق نيابد و هر چقدر لايه‌هاى امنيتى فوق العاده قوى در نرم‌افزار و سخت‌افزار پيش‌بينى شود، فايده‌اى نخواهد داشت. و در عمل بسيار با آن مواجه هستيم.

هكرها

حتما داستان اسب‌هاى ترووا را به خاطر داريد. اسب چوبى كه شبانه و با استفاده از يك موقعيت مناسب كه حواس شما به جاى ديگرى است وارد حريم شما مى‌شود و بعد از سرگرم شدن شما، از داخل آن اسب سربازها بيرون مى‌آيند و ديگر حريم شما را تصرف كرده است.
اسب‌هاى ترووا برنامه‌هايى هستند كه مهاجم، به سيستم رايانه شما اضافه مى‌كند; اين اسب‌ها گرچه در نفوذ به رايانه و برنامه رايانه‌اى بسيار قدرتمند هستند ولى اغلب قابل شناسايى اند. زيرا برنامه‌هاى جداگانه‌اى هستند كه براى سيستم هدف اجرا مى‌شوند.
اما rootkit ها از نظر اجزاى برنامه بسيار موذى‌تر و مخفى‌تر از اسب‌هاى ترووا هستند. آنها با تغيير اجزا و يا جايگزينى، قدرت برتر خود را نشان مى‌دهند و در موقعيت مناسب اطلاعات رايانه شما را هك مى‌كنند و يا آن را انتقال مى‌دهند.
rootkit ها علاوه بر آنكه به عنوان برنامه كاربردى خارجى اجرا مى‌شوند، با جايگزين كردن برنامه‌هاى اجرايى سيتسم‌هاى عامل بحرانى شده و به مهاجم اجازه دسترسى از طريق درب پشتى را مى‌دهد.
rootkit هاى سنتى با شناسايى اولين Rootkit بسيار قدرتمند، در اوايل سال ١٩٩٠ در طول يك دهه گسترش پيدا كرد. بسيار از هكرهاى اوليه در انجمن نفوذگران زيرزمينى بسيار نخبه نگهدارى شده و براى ساليان متمادى از طريق چت گسترش پيدا كرد، در طول دهه ١٩٩٠ هزاره جديد Rootkit هاى جديد بسيار قدرتمندتر آسان قابل استفاده و دسترسى شدند. امروزه انواع مختلفى از آنها وجود دارند كه به طور عملى خودشان نصب شده و به مهاجم اجازه مى‌دهند تا در كمتر از ١٠ ثانيه يك سيستم را فتح كنند. Rootkit يك سرى ابزارهايى است كه با پياده‌سازى يك درب‌پشتى و پنهان كردن مدارك استفاده از سيستم به مهاجم اجازه نگهدارى دسترسى سطح ريشه را مى‌دهد; يعنى مهاجم توانايى دسترسى به عمق سيستم را پيدا مى‌كند.
تكنيك‌هايى كه مهاجمين براى مخفى كردن حضورشان استفاده مى‌كنند، تنها با جابجا كردن ,Bin/Login/Ifconfig مى‌باشد.
وجود فايل‌هاى مهاجمان مثل Find برنامه ردياب و ديگر ابزارها را پنهان مى‌كند. حالت نامعلوم و به هم ريخته Ifconfig فايل‌ها را پوشش مى‌دهد (پنهان مى‌كند) آنچنان كه مدير هم قادر نباشد يك ردياب را بر روى يك سيستم محلى شناسايى كند و به كاربران اجازه ورود به Login سيستم را مى‌دهد. اما در همين حين يك كلمه عبور درب پشتى در سطح ريشه را براى مهاجم پيدا مى‌كند. حضور فايل‌هاى Rootkit را از ديد چشم كاربران و مديران مخفى مى‌كند.

نتيجه

در بحث تجهيزات سخت‌افزارى و نرم‌افزارى، هرچند ممكن است‌با توجه به توان برنامه‌نويسان و متخصصان در چند سال آينده از نظر نرم‌افزارى خودكفا شويم. اما به دليل عدم انتقال تكنولوژى پيشرفته و انحصارى بودن آن در جهان، مجبور به استفاده از CPU ها و سخت‌افزارهاى خارجى هستيم.
در اين زمينه، برخى كارشناسان معتقدند كه سرمايه‌گذارى داخلى روى تجهيزات شبكه، مثل روترها و مودم‌ها نه تنها قابل دستيابى خواهد بود، بلكه در نگاه جدى به امنيت‌شبكه، به شدت مورد نياز است.
با توجه به رشد بسيار شتابان فناورى اطلاعات، موكول يا مشروط كردن ايجاد شبكه‌هاى امن به طراحى و توليد سخت‌افزار، نرم‌افزار، سيستم عامل و تجهيزات شبكه در داخل كشور، فقط مشكلات ما را بيشتر خواهد كرد. از نظر مديريت‌شبكه، چاره آن است كه از همين وسايل موجود استفاده كرد و با بهره‌گيرى از نرم‌افزارهاى خاص، عملكرد سخت‌افزار و نرم‌افزار را رديابى و آزمايش كنيم و در ضمن براى برقرارى تحقيقات و بالا بردن دانش فنى در اجتماع بكوشيم.