تیم امنیت سایبری حامیان ولایت

اللهم إیّاک نعبد و إیّاک نستعین

تیم امنیت سایبری حامیان ولایت

اللهم إیّاک نعبد و إیّاک نستعین

تیم  امنیت سایبری حامیان ولایت

تیم امنیت سایبری حامیان ولایت در سال 1392 فعالیت خود را در زمینه های هک و امنیت آغاز کرد و به زودی به کمک کاربران فعال و مدیران لایق یکی از بزرگ ترین انجمن های هک و امنیت ایران خواهد شد . تیم امنیت سایبری ولایت فقط جهت اشنایی و بالا بردن سطح اطلاعات هم وطنان عزیزمان در زمینه ی هک و امنیت و طبق قوانین جمهوری اسلامی ایران فعالیت میکند. گروه ما از همین جا اعلام می دارد که هدف ما ارتقای امنیت سایت های ایرانی است وبه هیچ عنوان به سایت های ایرانی حمله نخواهیم کرد و هرگونه حمله ای بنام تیم ما، مورد تایید گروه ما نیست.

پیوندهای روزانه

این مقاله مروری کلی بر مقوله جعل هویت در ایمیل و مشکلات ناشی از آن انجام می دهد. در این مقاله سعی شده است که اطلاعاتی در اختیار شما گذاشته شود تا با کمک آن در چنین شرایطی عکس العمل مناسبی نشان دهید.

1- مقدمه

جعل هویت در ایمیل ممکن است به اشکال مختلفی اتفاق بیفتد اما نتیجه یکسانی حاصل می شود: کاربر ایمیلی دریافت می کند که ظاهرا از طرف یک نفر فرستاده شده، در حالیکه در حقیقت شخص دیگری آن را ارسال کرده است. این کار معمولا با هدف تحریک کاربر برای افشای اطلاعات مهم و حساس انجام می شود. مثالهایی از ایمیلهای جعلی که ممکن است روی امنیت سایت شما تاثیر بگذارد عبارتند از:

  • ایمیلهایی که ادعا می کنند از سوی مدیر سیستم هستند و از کاربر می خواهند که کلمه عبور خود را به کلمه خاصی تغییر دهند و تهدید می کنند که اگر این کار انجام نشود حساب کاربری او مسدود خواهد شد.
  • ایمیلهایی که ادعا می کنند از طرف فرد موثق و مهمی هستند و از کاربر می خواهند که یک کپی از کلمه عبور یا اطلاعات مهم دیگر خود را برای وی ارسال کند.



2- مسائل فنی

اگر شما ارائه دهنده سرویس ایمیل به کاربران مجموعه خود هستید باید بدانید که کاربران شما در برابر ایمیلهای جعلی آسیب پذیرند. از آنجاییکه پروتکل SMTP (یکی از پروتکلهای سرویس ایمیل) کار تایید هویت را انجام نمی دهد، جعل ایمیل کار ساده ای است. اگر یک سایت طوری سرویس دهنده ایمیل را تنظیم کرده باشد که اجازه ارتباط با پورت SMTP را صادر کند، هرکسی می تواند به پورت SMTP این سایت وصل شده و دستوراتی صادر کند و باعث ارسال ایمیلهایی از هر آدرس دلخواه خود گردد. این آدرس می تواند یک آدرس خاص باشد که فرستنده آن را انتخاب کرده و یا یک آدرس جعلی باشد که شبیه آدرس واقعی ساخته شده است. علاوه بر استفاده از پورت SMTP یک سایت، یک کاربر می تواند از طریق سایر پروتکلها نیز ایمیل جعلی ارسال کند (برای مثال با تغییر واسط کاربر مرورگر وب).

3- شما می توانید چه کنید؟

  • عکس العمل
    ممکن است شما به عنوان مدیر سیستم از طریق گزارش کاربران خود یا با تحقیق در پیغامهای خطای ایمیل از وقوع جعل مطلع شوید. در این حالت کارهای زیر را انجام دهید:
    • با دنبال کردن سیاستها و روشهای سازمان خود، تمامی اطلاعات مربوط به ایمیل جعلی (مانند header ایمیل و فایلهای گزارش سیستم) را مرور کنید. گزارشهای Tcp_wrapper، ident و sendmail را برای بدست آوردن اطلاعاتی در مورد منشاء ایمیل تقلبی بررسی نمایید. در اغلب موارد header یک ایمیل تاریخچه کاملی از گرههای میانی شبکه که توسط آن پیغام طی شده است را به همراه دارد. اطلاعات headerها (مانند اطلاعات "Received:"، "Message-ID" و غیره ) در کنار گزارشهای شما می توانند در مورد اینکه چگونه این ایمیل به سیستم شما رسیده است به شما کمک کنند.اگر نرم افزار خواننده ایمیل شما اجازه خواندن این headerها را نمی دهد، فایل ASCII شامل پیغام اصلی را چک کنید. نکته: برخی اطلاعات header ممکن است جعلی باشند و اگر فرد مجرم مستقیما به پورت SMTP سیستم شما متصل شده باشد، تشخیص منبع اصلی این فعالیت غیرممکن خواهد بود.
    • سایتهای دیگری را که با این مشکل روبرو می شوند پیدا کرده و با آنها تماس بگیرید. در مورد این مساله به آنها هشدار داده و به آنها در مورد پیدا کردن منبع اصلی ایمیل جعلی کمک کنید.
    • برای بدست آوردن اطلاعات بیشتر در چنین شرایطی، می توانید سطح گزارشها و اطلاعات ثبت شده در سرویس ایمیل خود را افزایش دهید.
    • بدانید که در برخی شرایط تشخیص منبع یک ایمیل جعلی غیر ممکن است.
  • پیشگیری
    • از امضاهای رمز شده (مانند PGP یا سایر تکنولوژیهای رمزنگاری) برای تبادل ایمیلهای تایید هویت شده استفاده کنید. این ایمیلها مکانیزمی ارائه می دهند که بر اساس آن می توان اطمینان حاصل کرد که یک ایمیل از طرف همان کسی است که ادعا شده یا نه. همچنین می توان مطمئن شد که یک ایمیل در طول ارسال تغییر داده نشده باشد. ممکن است برخی سایتها بخواهند که SSL/TLS را در نرم افزار انتقال ایمیل خود فعال کنند. این دو پروتکل، پروتکلهای رمزنگاری هستند که امنیت و تمامیت داده را در شبکه های TCP/IP مانند اینترنت تامین می کنند. در این صورت حجم عملیات تایید هویت در هنگام ارسال ایمیل افزایش خواهد یافت.
    • سرور ایمیل خود را طوری تنظیم کنید که از اتصال مستقیم افراد به پورت SMTP و در نتیجه ارسال ایمیل جعلی به سایر سایتها جلوگیری گردد.
    • اطمینان حاصل کنید که سرور ایمیل شما اجازه ثبت گزارشها را می دهد و طوری تنظیم شده است که گزارش کافی برای کمک به شما در ردگیری منبع ایمیل جعلی را ثبت می نماید.
    • یک نقطه واحد برای ورود ایمیل به سایت خود در نظر بگیرید. شما می توانید این کار را با تنظیم فایروال خود انجام دهید. به این صورت که تمامی اتصالات SMTP از بیرون فایروال شما باید از یک هاب مرکزی عبور کنند. این کار در تشخیص منبع ایمیلهای جعلی به شما کمک می کند.
    • به کاربران خود در مورد سیاستها و روشهای سایت خود آموزش دهید تا تکنیکهای مهندسی اجتماعی روی آنها اثر نگذارد و یا برای افشای اطلاعات حساس مانند کلمه عبور تحریک نشوند. به کاربران خود آموزش دهید که هر فعالیتی مشابه ایمیل جعلی را بلافاصله به مدیران سیستم اطلاع دهند.
  • سایر موارد
    • اگر سوالی در مورد موارد قانونی دارید حتما با مشاور حقوقی شرکت خود مشورت کنید.
    • برای مطالعه اطلاعات عمومی امنیتی می توانید به سایت www.cert.org مراجعه نمایید.


منبع:
http://www.cert.org

 

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی