تیم امنیت سایبری حامیان ولایت

اللهم إیّاک نعبد و إیّاک نستعین

تیم امنیت سایبری حامیان ولایت

اللهم إیّاک نعبد و إیّاک نستعین

تیم  امنیت سایبری حامیان ولایت

تیم امنیت سایبری حامیان ولایت در سال 1392 فعالیت خود را در زمینه های هک و امنیت آغاز کرد و به زودی به کمک کاربران فعال و مدیران لایق یکی از بزرگ ترین انجمن های هک و امنیت ایران خواهد شد . تیم امنیت سایبری ولایت فقط جهت اشنایی و بالا بردن سطح اطلاعات هم وطنان عزیزمان در زمینه ی هک و امنیت و طبق قوانین جمهوری اسلامی ایران فعالیت میکند. گروه ما از همین جا اعلام می دارد که هدف ما ارتقای امنیت سایت های ایرانی است وبه هیچ عنوان به سایت های ایرانی حمله نخواهیم کرد و هرگونه حمله ای بنام تیم ما، مورد تایید گروه ما نیست.

پیوندهای روزانه

عنصر اصلی در کدنویسی امن با زبان های مختلف برنامه نویسی، مستند سازی خوب و استفاده از استانداردهای قابل اجرا است. استانداردهای کدنویسی، برنامه نویسان را ترغیب به پیروی از مجموعه ای واحد از قوانین و راهنماییها می کند که بر اساس نیازمندی های پروژه و سازمان تعیین شده است، نه بر اساس سلایق و مهارت های مختلف برنامه نویسان. به محض تعیین استانداردهای مذکور، می توان از آن به عنوان معیاری برای ارزیابی کدهای منبع، چه به صورت دستی و چه به صورت اتوماتیک استفاده کرد. از استانداردهای معروف در این زمینه می توان به استانداردCERT برای کدنویسی امن اشاره کرد که یک سری از قوانین و پیشنهادات را برای کد نویسی امن با زبان های برنامه نویسی C، C++ و جاوا ارائه می دهد. هدف از این قوانین و پیشنهادات، حذف عادت های کدنویسی ناامن و رفتارهای تعریف نشده است که منجر به آسیب پذیری های قابل سوءاستفاده می شود. به کارگیری استانداردهای مذکور منجر به تولید سیستم هایی با کیفیت بالاتر می شود که در برابر حملات بالقوه، پایدارتر و مقاوم تر هستند. در مقاله "آشنایی با استاندارد CERT برای برنامه نویسی امن"، کلیات استاندارد CERT در زمینه مزبور را توضیح دادیم و در این مقاله به صورت تخصصی تر شیوه برنامه نویسی امن با زبان C را مورد بررسی قرار می دهیم. قابل ذکر است که در این استاندارد 89 قانون و 132 پیشنهاد برای برنامه نویسی امن با زبان C ارائه شده است که در سری مقالات کدنویسی امن با زبان C، مهمترین آنها را که در سطح یک قرار دارند، شرح خواهیم داد. برای کسب اطلاعات بیشتر در مورد سطح بندی قوانین و پیشنهادات به مقاله "آشنایی با استاندارد CERT برای برنامه نویسی امن" مراجعه فرمایید.

  • مدیرکل

مقدمه
اغلب شرکتهایی که دسترسی به اینترنت را برای کارمندان خود فراهم می آورند، از نوعی فایروال استفاده میکنند. هدف از بکارگیری فایروال آن است که ترافیک ورودی و خروجی شبکه سازمان فیلتر گردد و به این ترتیب، استفاده از شبکه به کاربران معتبر و مقاصد مجاز محدود شود. اما فایروال در سطح آدرسهای IP و پورتهای شبکه کار میکند (در مدل OSI فایروالها در لایه های 3، 4، و 5 شبکه کار میکنند) و در نتیجه یک فایروال جزئیات پروتکلهای لایه های بالاتر مانند HTTP را درک نمیکند.
دسته ای از حملات هستند که در لایه کاربرد (لایه 7) مدل OSI عمل میکنند، و در نتیجه به راحتی میتوانند از فایروالها عبور نمایند. حملات تزریق SQL یکی از این حملات هستند.
بسیاری از برنامه های وب اطلاعاتی را از کاربر دریافت می‌کنند و سپس، نتایجی را تولید می‌کنند. به عنوان مثال برنامه ای یک فرم جستجوی ساده را در اختیار کاربر قرار می‌دهد که عبارت هدف جستجو در آن وارد شده و پس از پرس و جو از پایگاه داده، نتایجی تولید شده و برای کاربر نمایش داده می‌شود. این فرایند یک نمونه عملکرد بسیار رایج است که در بسیاری از برنامه های وب مشاهده می‌شود.
در صورتی که کاربری اهداف خراب‌کارانه داشته باشد، ممکن است بتواند با جستجو کردن یک عبارت، امنیت این برنامه وب را به خطر بیندازد. این خطر به میزانی جدی است که حتی اگر از زیرساخت امنیتی مستحکمی مانند یک فایروال مناسب استفاده شده باشد، ولی ورودی‌های کاربران مورد ارزیابی قرار نگیرد، تمام‌ تلاشی که برای ایجاد زیرساخت امنیتی به کار گرفته شده است به هدر می‌رود.
بنابراین طراحان سیستم باید این نکته مهم را مد نظر داشته باشند که همه ورودی‌های کاربران نامطمئن تلقی می شوند مگر آن که از امن بودن آنها اطمینان حاصل شود. هکرها می‌دانند که برنامه ها چگونه از ورودی‌ها استفاده می‌کنند و چگونه می‌توان از آنها برای سوء استفاده از نقاط آسیب پذیر سیستم بهره گرفت. بنابراین بهترین روش برای مقابله با این مشکل، تایید اعتبار همه ورودی‌های کاربران است. هرچند که این فرایند باعث کاهش سرعت و کارآیی برنامه می‌شود، ولی برای حفظ امنیت سیستم اجتناب ناپذیر است.
داده های نامطمئن از طرق مختلفی می‌توانند وارد سیستم شوند، که از آن جمله می‌توان به موارد زیر اشاره نمود:

  • مدیرکل

در طی سالهای اخیر بسیاری از شرکت ها برای راحتی بیشتر مشتریان و کارمندان خود، برخی امکانات اضافی را به برنامه های کاربردی موجود اضافه کرده و یا برنامه های کاربردی جدیدی را پیاده سازی کرده اند. برای مثال می توان به دسترسی آنلاین به خدمات بانکی و یا گسترش شیوه های ارتباط الکترونیک برای کارمندانی که در خانه کار می کنند، اشاره کرد. از طرف دیگر بسیاری از شرکت ها به ضرورت حضور در اینترنت برای جذب مشتریان بالقوه و حفظ مشتریان فعلی پی برده اند. در هر دو مورد، زمانی که بحث حضور در اینترنت پیش می آید، عنصر امنیت به خصوص امنیت سرورها اهمیت ویژه ای پیدا می کند. سرورهای وب ، در کنار سرویس های مفید خود، مجموعه جدیدی از آسیب پذیری ها را نیز پدید آورده اند که لازم است دست اندرکاران سیستم های رایانه ای، به خصوص سیستم های مبتنی بر وب، آنها را جدی تلقی کنند. البته آسیب پذیری ها به سرورها محدود نمی شوند و ممکن است به صورت عمدی یا غیر عمدی در طراحی و پیاده سازی برنامه های کاربردی، حتی برنامه هایی که مدتهاست در حال کار هستند، ایجاد شده باشند. به همین جهت شناسایی آسیب پذیری ها و میزان نفوذ و تأثیر آنها بر روی سیستم از اهمیت ویژه ای برخوردار است. لذا بسیاری از شرکت ها برای نیل به هدف فوق از تست نفوذ استفاده می کنند.

در این مقاله مفهوم تست نفوذ و تعاریف مرتبط با آن را توضیح می دهیم و در مقاله بعدی درباره شیوه اجرای آن صحبت خواهیم کرد.

تست نفوذ چیست؟


یک تست نفوذ یا Penetration Test یک پروسه مجاز، برنامه ریزی شده و سیستماتیک برای به کارگیری آسیب پذیری ها جهت نفوذ به سرور، شبکه و یا منابع برنامه های کاربردی است. در واقع تست نفوذ روشی برای ارزیابی امنیتی یک سیستم یا شبکه کامپیوتری است که از طریق شبیه سازی حمله یک هکر یا نفوذگر خرابکار صورت می گیرد. پروسه تست نفوذ یک تحلیل فعال از سیستم برای یافتن هر حفره، آسیب پذیری و نقص فنی است که بالقوه یک ضعف امنیتی سیستم محسوب می شود. این تحلیل در مقام یک هکر بالقوه انجام می شود و در آن می توان از آسیب پذیری های امنیتی فعال برای اجرای حملات استفاده کرد. همه مشکلات امنیتی باید همراه با ارزیابی میزان اهمیت آنها و همچنین پیشنهاد هایی برای کاهش اثر خطرات و یا راه حل های فنی به صاحب سیستم ارائه شوند. تست نفوذ می تواند با استفاده از منابع داخلی همچون سیستم امنیتی میزبان و یا منابع خارجی همچون اتصالات شرکت به اینترنت هدایت شود. در این تست معمولاً از یک سری ابزارهای اتوماتیک و یا دستی برای آزمودن منابع سیستم استفاده می شود.

البته انجام تست نفوذ بر روی سیستم های فعال، خطر از هم گسستن آنها را در پی دارد زیرا اجرا کردن حملات فعال بر روی سیستم ممکن است منجر به از کار افتادگی، بروز برخی رفتارهای غیر قابل پیش بینی و بی ثباتی سیستم شود.

تست نفوذ چه چیزی نیست؟


یک اقدام هماهنگ نشده برای دسترسی بدون اجازه به منابع را نمی توان یک تست نفوذ دانست. تست نفوذ باید به صورت برنامه ریزی شده و هماهنگ با صاحبان سیستم انجام شود. کمترین تأثیر تست نفوذ بر سیستم، ایجاد هشدارهایی بر روی سیستم تشخیص نفوذ یا IDS (در صورت وجود) است. به علاوه برخی تست ها منجر به از کار افتادن تجهیزات شبکه یا سیستم می شوند و به همین علت آگاهی مدیران و کارمندان از انجام تست نفوذ یک ضرورت به حساب می آید. تنها مورد استثناء در آگاهی دادن کامل به کارمندان، مربوط به تست سیستم تشخیص نفوذ و عکس العمل کارمندان در برابر آن است. بنابراین گرفتن مجوز از مدیریت برای انجام تست نفوذ جهت پذیرش پیامدهای آن، ضروری محسوب می شود.

چه چیزهایی باید تست شوند؟


در تست نفوذ لازم است تمام سرویس های درونی که توسط شرکت ارائه می شوند، مورد بررسی و آزمون قرار گیرند. سرویس های مذکور عبارتند از: Mail، DNS، سیستم های فایروال، ساختار کلمات عبور، سیستم های پروتکل انتقال فایل (FTP)و وب سرورها. طبق اطلاعات جدید سیستم های بی سیم شرکت و Public Branch Exchange(PBX) نیز باید مورد تست قرار گیرند. از طرف دیگر روش های بالقوه نفوذ مانند دسترسی به منابع شبکه و شیوه به دست آوردن اطلاعات نیز باید مورد بررسی قرار گیرند. همچنین تلاش های مهندسی اجتماعی را نیز برای دسترسی به منابع باید در نظر گرفت.

روش های تست: جعبه سیاه در مقابل جعبه سفید


تست نفوذ و یا ارزیابی آسیب پذیری ها از دیدگاه مدیریتی به دو روش اساسی می تواند انجام شود. در واقع تست نفوذ می تواند به صورت محرمانه (تست جعبه سیاه) و یا به صورت عمومی (تست جعبه سفید) انجام پذیرد.

تفاوت اصلی در این روشها میزان دانش تست کنندگان از جزئیات پیاده سازی سیستم مورد بررسی است. در تست نفوذ به روش جعبه سیاه فرض می شود تست کنندگان هیچگونه اطلاعاتی از زیرساخت های سیستم ندارند و لذا ابتدا باید گستردگی و توزیع سیستم را یافته و سپس شروع به تحلیل کنند. این مرحله بسیار زمان بر بوده و به عنوان مرحله جمع آوری اطلاعات شناخته می شود. در نقطه مقابل و در انتهای دیگر طیف، روش جعبه سفید وجود دارد که در آن اطلاعات کامل زیر ساخت، در اختیار تست کنندگان قرار می گیرد. این اطلاعات معمولاً شامل نمودارهای شبکه، کد منبع و اطلاعات آدرس دهی IP است. در میان این دو، طیف گسترده ای وجود دارد که آن را به عنوان روش جعبه خاکستری می شناسند. همچنین تست های نفوذ بنا بر میزان اطلاعاتی که در اختیار تست کنندگان قرار می گیرد به عنوان تست های "افشای کامل"، "افشای جزئی" و یا "کور" نیز توضیح داده می شوند.

بحث هایی بر سر میزان شایستگی نسبی هر کدام از این روش ها وجود دارد. تست به روش جعبه سیاه حملاتی را از طرف یک فرد ناآشنا با سیستم شبیه سازی می کند. تست نفوذ به روش جعبه سفید حملاتی را از داخل سازمان و یا بعد از نشت اطلاعات حساس شبیه سازی می کند که در آن مهاجم به نقشه شبکه، کد منبع و حتی برخی از کلمات عبور دسترسی دارد.

تست داخلی در مقابل تست خارجی


امروزه بسیاری از سازمان ها و شرکت ها دارای شبکه داخلی یا LAN هستند که از طریق آن بین کامپیوترها و منابع ارتباط برقرار کرده و می توانند برخی از منابع را از این طریق به اشتراک گذارند. در اینجا منظور از شبکه داخلی همه کامپیوترها، سوئیچ ها، پرینترها و همه دستگاه های دیگری است که در داخل شرکت یا سازمان قابل دسترسی هستند.
منظور از دستگاه های خارجی، آنهایی هستند که از طریق اینترنت و یا بخش عمومی شبکه قابل دسترسی هستند. در این بخش دستگاه هایی مانند وب سرورها (HTTP)، میل سرورها (POP3 و SMTP) و سرورهای DNS وجود دارند. به این دستگاه ها منابع خارجی گفته شده و معمولاً از آنجایی که به اینترنت اتصال پیدا می کنند، میزان خطر آنها نسبت به منابع داخل سازمان بالاتر در نظر گرفته می شود، اما تحقیقات نشان داده است حدود 50 درصد رخدادهای امنیتی در داخل سازمان رخ می دهند و هزینه ای را که بر سازمان تحمیل می کنند بسیار بیشتر از حملات خارج سازمانی است. برای مثال هر حمله داخلی به طور متوسط 2.7 میلیون دلار و هر حمله خارجی 57 هزار دلار برای شرکت اراکل هزینه دارد.

تست هایی که برای مشخص کردن آسیب پذیری های با دسترسی به منابع داخلی سازمان و یا از طریق مهندسی اجتماعی انجام می شوند، به عنوان تست نفوذ داخلی شناخته می شوند. تست های نفوذ داخلی می توانند به خوبی نشان دهنده حملاتی که با دسترسی های مجاز انجام می شوند باشند. برای مثال می توان به حملاتی که از طرف کارمندان اخراجی انجام می شود، اشاره کرد. در مقابل تست نفوذ خارجی برای شبیه سازی حملاتی است که از طریق اینترنت قابل انجام هستند. برای مثال در صورتی که هدف از انجام تست مطمئن شدن از امنیت پایگاه داده از سمت وب سایت سازمان است، تست نفوذ خارجی پیشنهاد می شود. البته بسیاری از سازمان ها و شرکت ها از هر دو روش برای تست نفوذ استفاده می کنند.

محدودیت های تست نفوذ

باید دقت داشت که تست نفوذ تنها یک تصویر لحظه ای از سیستم ها و شبکه ها در یک زمان مشخص است. تست نفوذ تنها بر روی سیستم هایی که در زمان اجرای تست در دسترس هستند و آسیب پذیری ها و نقص های امنیتی که توسط ابزارها و بسته های مختلف قابل شناسایی هستند، انجام می شود. به عبارت دیگر پروسه امنیت شبکه و سیستم، یک پروسه پیوسته و دائمی است زیرا به محض تمام شدن تست، ممکن است یک سیستم و یا برنامه کاربردی دیگر به مجموعه اضافه شده و در صورت اجرای دوباره تست نفوذ، نتایج متفاوتی حاصل گردد.

استانداردها و گواهینامه ها

انجام تست نفوذ می تواند منجر به افشای اطلاعات حساس سازمان مورد بررسی شود. به همین دلیل شرکت های امنیتی باید صریحاً نشان دهند که از هکرهای کلاه سیاه قبلی استفاده نکرده و همه کارمندان آنها به قوانین مربوط به کد نویسی اخلاقی پایبند هستند. شرکت های امنیتی برای نشان دادن قابل اعتماد بودن خود، می توانند از گواهینامه های حرفه ای در این زمینه استفاده کنند.

موسسه Information Assurance Certification Review Board (IACRB) یک گواهینامه تست نفوذ را به عنوان Certified Penetration Tester(CPT) ارائه می دهد. برای دریافت CPT کاندیدا باید چندین امتحان تئوری را پشت سر گذاشته و سپس یک امتحان عملی را نیز با اجرای یک تست نفوذ بر روی سرورهای فعال پشت سر گذارد.

موسسه SANS یکی دیگر از موسساتی است که در زمینه های مختلف امنیت فناوری اطلاعات دوره های آموزشی دارد و یک گواهینامه امنیتی به نام GIAC(Global Information Assurance Certification) صادر می کند. دو نوع از گواهینامه های GIAC مختص به تست نفوذ هستند و با نام های GIAC Certified Penetration Tester(GPEN) و GIAC Web Application Penetration Tester(GWAPT) شناخته می شوند.

برای برنامه های کاربردی مبتنی بر وب، Open Web Application Security Project(OWASP) یک چارچوب کاری را ارائه داده است که به عنوان یک محک (benchmark ) شناخته شده در سراسر جهان استفاده می شود.

چندین گواهینامه امنیتی نیز توسط دولت انگلیس تهیه شده است که در ابتدا هدف آنها سازمان های وابسته به دولت بود، ولی مدتی بعد در دسترس شرکت های تجاری که قصد دارند سطح بالایی از امنیت را برای مشتریان خود تضمین کنند، نیز قرار گرفت.

برای سالها تنها استاندارد تست نفوذ، الگوی CHECK بوده است که توسط گروه امنیت الکترونیک و ارتباطات انگلیس (CESG) تهیه شده است. این استاندارد در ابتدا یک پیش شرط اجباری برای تست های دولت مرکزی بوده ولی با توجه به قوانین انگلیس، اجرای آن برای دولت های محلی و شرکت های دولتی اجباری نبوده است. قابل ذکر است که استاندارد مذکور از سوی بخش خصوصی و شرکت های تجاری با استقبال خوبی روبرو شد.

الگوی TIGER یکی از الگوهای شناخته شده غیر دولتی انگلستان برای تست نفوذ است. برای به دست آوردن گواهینامه منطبق با الگوی مذکور، آموزش هایی توسط شرکت QBit ارائه می شود و برگزار کننده امتحانات مربوطه Glamorgan University است. برای گرفتن گواهینامه مذکور نیاز نیست فرد متقاضی در استخدام یک شرکت امنیتی باشد. گواهینامه تست کننده امنیتی ارشد (Tiger Senior Security Tester(SST)) معادل با رهبر تیم CHECK یا CHECK Team Leader(CTL) شناخته می شود.

گواهینامه CREST(Council of Registered Ethical Security Testers) نیز یک گواهینامه تست نفوذ انگلیسی است که بر مبنای استاندارد CREST داده می شود. موسسه CREST یک مجتمع غیر انتفاعی متشکل از 15 شرکت امنیتی انگلیسی اجرا کننده تست نفوذ است. گواهینامه این موسسه نیز مانند گواهینامه CHECK تنها به کسانی که در استخدام شرکت های ارائه دهنده گواهینامه هستند، داده می شود.

در قسمت بعدی سری مقاله های تست نفوذ، شیوه اجرای تست مذکور را توضیح خواهیم داد.

  • مدیرکل

امروزه شبکه های بی سیم به عنوان بستری برای ارتباطات رایانه ها، به سرعت در حال گسترش هستند. این شبکه ها بر اساس سیگنال های رادیویی کار کرده و به تجهیزات سخت افزاری امکان می دهند بدون استفاده از بسترهای فیزیکی با یکدیگر ارتباط برقرار کنند. این شبکه ها دارای برخی از ضعف های امنیتی مختص به خود هستند که لازم است در تست نفوذ جداگانه ای مورد آزمایش و بررسی قرار گیرند.
در مقاله تست نفوذ در مورد مفاهیم و استاندارد های مرتبط با تست نفوذ صحبت کردیم. همچنین در روال اجرای تست نفوذ در مورد پیش نیازهای تست نفوذ، گام های اجرایی آن، برخی ابزارهای رایج و شیوه ارائه نتایج توضیح دادیم. در قسمت اول تست نفوذ شبکه های بی سیم، ماهیت این نوع شبکه ها و استاندارد آن را مورد بررسی قرار دادیم و در این قسمت در مورد مشکلات امنیتی شبکه های بی سیم و روال تست نفوذ در این نوع شبکه ها صحبت خواهیم کرد. البته باید دقت داشت که اصول تست نفوذ در مورد این شبکه ها نیز صادق است و تنها به علت وجود برخی امکانات اضافی و ماهیت متفاوت ارتباطات در این شبکه ها، برخی از روش ها و ابزارهای تست نفوذ در شبکه های بی سیم متفاوت خواهند بود.

  • مدیرکل

امروزه شبکه های بی سیم به عنوان بستری برای ارتباطات رایانه ها، به سرعت در حال گسترش هستند. این شبکه ها بر اساس سیگنال های رادیویی کار کرده و به تجهیزات سخت افزاری امکان می دهند تا بدون استفاده از بسترهای فیزیکی با یکدیگر ارتباط برقرار کنند. این شبکه ها دارای برخی از ضعف های امنیتی مختص به خود هستند که لازم است در تست نفوذ جداگانه مورد آزمایش و بررسی قرار گیرند.
در مقاله تست نفوذ در مورد مفاهیم و استاندارد های مرتبط با تست نفوذ صحبت کردیم. همچنین در روال اجرای تست نفوذ در مورد پیش نیازهای تست نفوذ، گام های اجرایی آن، برخی ابزارهای رایج و شیوه ارائه نتایج توضیح دادیم. در قسمت اول تست نفوذ شبکه های بی سیم، ماهیت این نوع شبکه ها و پروتکل WEP را مورد بررسی قرار می دهیم و در قسمت بعدی در مورد ضعف های امنیتی شبکه های بی سیم و روال تست نفوذ در این نوع شبکه ها صحبت خواهیم کرد. البته باید دقت داشت که اصول تست نفوذ در مورد این شبکه ها نیز صادق است و تنها به علت وجود برخی امکانات اضافی و ماهیت متفاوت ارتباطات در این شبکه ها، برخی از روش ها و ابزارهای تست نفوذ در شبکه های بی سیم متفاوت خواهند شد.


شبکه های بی سیم

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی، همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه ی وسیعی از کاربردها، از ساختارهای پیچیده یی چون شبکه های بی سیم سلولی- که اغلب برای تلفن های همراه استفاده می شود - و شبکه های محلی بی سیم (WLAN – Wireless LAN) گرفته تا انوع ساده یی چون هدفون های بی سیم، را شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز استفاده می کنند، مانند صفحه کلید ها، ماوس ها و برخی از گوشی های همراه، نیز در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و همچنین امکان ایجاد تغییر در ساختار مجازی آنها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می گردند : WWAN، WLAN و WPAN.
مقصود از WWAN، که مخفف Wireless WAN است، شبکه هایی با پوشش بی سیم گسترده است. نمونه ای از این شبکه ها، ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. شبکه WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Network برای موارد خانگی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می گیرند.
شبکه های WPAN از سوی دیگر در دسته ی شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad hoc، یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت میان شبکه های Ad hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجازی آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه ی طراحی ایستا است درحالی که شبکه های Ad hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال های شبکه است. برای اطلاعات بیشتر در مورد ایجاد شبکه های بی سیم امن به مقاله "چگونه یک شبکه بی سیم امن بسازیم؟" مراجعه فرمایید.


استاندارد امنیت شبکه های بی سیم
استاندارد 802.11 سرویس های مجزا و مشخصی را برای تأمین یک محیط امن بی سیم در اختیار قرار می دهد. این سرویس ها اغلب توسط پروتکل WEP (Wired Equivalent Privacy) تأمین می گردند و وظیفه آنها امن سازی ارتباط میان دستگاه های سرویس گیرنده و نقاط دسترسی بی سیم است. درک لایه ای که این پروتکل به امن سازی آن می پردازد اهمیت ویژه ای دارد، به عبارت دیگر این پروتکل کل ارتباط را امن نکرده و به لایه های دیگر، غیر از لایه ی ارتباطی بی سیم که مبتنی بر استاندارد 802.11 است، کاری ندارد. این بدان معنی است که استفاده از WEP در یک شبکه ی بی سیم به معنی استفاده از قابلیت درونی استاندارد شبکه های محلی بی سیم است و ضامن امنیت کل ارتباط نیست زیرا امکان قصور از دیگر اصول امنیتی در سطوح بالاتر ارتباطی وجود دارد.

  • مدیرکل
پیشرفت های اخیر در فناوری شبکه، مانند امکان اتصال دائم به اینترنت، فرصت های زیادی را در اختیار انواع شرکت ها و سازمان ها و حتی کاربران عادی قرار داده است. اما متأسفانه اتصال به هر نوع شبکه ای و مخصوصاً اینترنت، خطر حملات بدافزاری را نیز افزایش می دهد و در زمانی که متخصصان امنیتی مشغول مدیریت خطرات موجود هستند، خطرات جدیدی ایجاد و کشف می شوند.
همانطور که اشاره شد، یکی از فاکتورهای اصلی که خطر بدافزارها را به میزان چشمگیری افزایش می دهد، ورود کاربر به سیستم با حق دسترسی مدیر سیستم است. در این زمان اگر بدافزاری فعال شود، می تواند در سطح مدیر سیستم به فعالیت بپردازد و در خدمات برنامه های آنتی ویروس اختلال ایجاد نماید. از طرف دیگر کاربران نیز ممکن است به صورت ناخواسته (برای مثال از طریق بازدید از یک وب سایت آلوده شده و یا با کلیک بر روی پیوست ایمیل) برنامه های خرابکار را اجرا کنند. برنامه های خرابکار مذکور می توانند بسیار خطرناک بوده و کارهایی از قبیل دستکاری اطلاعات حساس، به دست آوردن کلمات عبور از طریق نصب ثبت کننده ضربات صفحه کلید (keystroke logger)، به دست گرفتن کنترل کامل رایانه قربانی و حتی شبکه ها را انجام داده و کاری کنند که وب سایت ها بالا نیایند و یا حتی دیسک سخت را فرمت کنند. در برخی موارد هزینه تحمیل شده بر اثر خرابکاری های مذکور غیر قابل جبران است.
  • مدیرکل

شرکت امنیتی Panda در مطالعه سه ماهه خود بر روی پایگاه های داده بدافزاری در سراسر دنیا، به این نتیجه رسیده است که هر هفته 57 هزار وب سایت جدید در سراسر جهان با هدف سوء استفاده از نام یک موسسه، شرکت، یا بانک معتبر ایجاد می شود تا به این وسیله، اطلاعات مهم و حساس افراد مورد سرقت قرار گیرد.

حدود 80 درصد از این سایت های سرقت هویت برای این طراحی شده اند که کاربران را تحریک کنند تا اطلاعات حساب کاربری (نام کاربری و کلمه عبور) یا سایر اطلاعات خود را در سایت هایی که به نظر می رسد مربوط به یک بانک یا موسسه معتبر باشند، وارد نمایند.  این URL های جعلی با سرورهای «کنترل و دستور» مرتبط هستند در حملات سرقت هویت ایمیلی مورد استفاده قرار می گیرند. این ایمیل ها کاربران را تحریک می کنند تا پیوست ایمیل را که یک تروجان سارق داده مبتنی بر ویندوز است، دانلود نمایند.

این مطالعه نشان می دهد که نام 375 موسسه معتبر مختلف برای ساختن سایت های جعلی مورد سوء استفاده قرار گرفته است. در این میان سایت eBay به تنهایی در 23 درصد از این حملات هدف جعل قرار گرفته است. سایت Western Union نیز با 21 درصد در رده بعدی قرار گرفته است.

بر اساس این مطالعه، 10 نام معتبر برتری که بیش از همه مورد سوء استفاده و جعل قرار گرفته اند عبارتند از: Visa، United Services Automobile Association، HSBC، Amazon، Bank of America، PayPal، Internal Revenue Service، و Bendigo Bank (استرالیا).

بانک ها بیشترین هدف مورد علاقه سارقان هویت را تشکیل داده و 65 درصد از اهداف این افراد، بانک ها هستند. سایت های فروشگاه ها و حراجی ها، سهام شرکت ها و سرمایه گذاری ها، سازمان های دولتی و سایت های پرداخت نیز اهداف بعدی سارقات هویت را تشکیل می دهند.

  • مدیرکل
در ماه می سال 2009، شرکت امنیتی Defence Intelligence که یک شرکت خصوصی کانادایی است، خبر شناسایی یک شبکه رایانه های خرابکار (botnet) جدید را به نام Mariposa برای برخی از شرکت های امنیتی سرشناس مانند پاندا، پلیس اسپانیا و FBI به صورت محرمانه ارسال کرد. در پی کشف مذکور، تحقیقات چند ماهه ای با هدف از کار انداختن شبکه خرابکار مذکور که چیزی نمانده بود تا به بزرگترین شبکه رایانه های خرابکار در تاریخ رایانه تبدیل شود، انجام شد. در اولین گام یک کارگروه Mariposa با نام اختصاری MWG، متشکل از شرکت امنیتی Defense Intelligence، مرکز امنیت اطلاعات Georgia، شرکت امنیتی پاندا و برخی متخصصان و آژانس های امنیتی بین المی که نخواسته اند نامشان فاش شود، تشکیل شد. هدف از این کارگروه، اجرای عملیاتی بود که از یک طرف botnet مذکور را ریشه کن سازد و از طرف دیگر مجرمان را تحویل قانون دهد. بعد از جمع آوری و تحلیل اطلاعات مرتبط با botnet مذکور، افراد درگیر در پروژه سعی کردند تا کنترل Mariposa را از دست مجرمان خارج کرده و آن را تصاحب کنند. آنها همچنین تلاش کردند تا مجرمان پشت پرده را شناسایی کنند ولی این کار بسیار پیچیده و سخت بود زیرا صاحبان Mariposa همواره از طریق یک VPN (Virtual Private Network) ناشناس به سرورهای کنترل و فرماندهی متصل می شدند و لذا شناسایی IP حقیقی آنها غیر ممکن بود. متخصصان امنیتی کارگروه تحقیقاتی Mariposa، جهت انجام اقدامات فوق، ابتدا سرورهای کنترل و فرماندهی (Command & Control (C&C)) را که فرمان های جدید از طریق آنها برای اعضای شبکه ارسال می شود، شناسایی کردند. متخصصان امنیتی از این طریق توانستند انواع فعالیت هایی را که از طریق شبکه مذکور انجام می شد، مشاهده کرده و متوجه شوند که شبکه رایانه های خرابکار Mariposa برای چه اهدافی مورد استفاده قرار گرفته است. بر این اساس، مهمترین اعمال خرابکارانه شبکه مذکور شامل اجاره دادن بخشی از botnet به دیگر مجرمان، سرقت اطلاعات حساس و یا طبقه بندی شده از رایانه قربانیان، تغییر نتایج موتورهای جستجویی همچون گوگل و نمایش تبلیغات pop-up بوده است. بنا بر گزارش پاندا در همه فعالیت های فوق، پولسازی از Botnet مذکور، در رأس اهداف صاحبان آن قرار داشته است. مجرمان پشت پرده Mariposa، خود را گروه DDP (Dias de Pesadilla) یا گروه روزهای کابوس نامیده بودند. این مسئله زمانی کشف شد که یکی از رهبران گروه سهواً اشتباهی را مرتکب شده و خود را لو داده بود. در 23 دسامبر 2009 در یک عملیات بین المللی، کارگروه MWG بالاخره توانست کنترل Mariposa را در اختیار بگیرد. در پی این اقدام، رهبر گانگسترهای سایبر با نام مستعار Netkairo، عصبانی شده و تمام توانش را به کار گرفت تا بتواندBotnet خویش را باز پس گیرد. وی در این تلاش مرتکب اشتباه مرگباری شد و به جای استفاده از VPN، از رایانه خانگی خود به صورت مستقیم به سرورهای C&C متصل شد. البته وی بالاخره توانست کنترلBotnet مذکور را دوباره به دست آورد و در این هنگام یک حمله انکار سرویس سنگین را با تمام توان بر علیه شرکت امنیتی Defense Intelligence انجام داد. شدت حمله به قدری بود که یک ISP را از کار انداخت و تعداد زیادی از کاربران از جمله برخی دانشگاه های کانادایی و موسسات دولتی برای ساعت ها اینترنت نداشتند. اعضای تیم تحقیقاتی Mariposa بار دیگر سعی کردند از دسترسی تیم DDP به botnet جلوگیری به عمل آورند و این کار را از طریق تغییر DNS انجام دادند. لذا تمام تمام درخواست های ارسالی از زامبی ها به سمت یک نقطه هدایت شدند. در این هنگام بود که متخصصان امنیتی برای اولین بار متوجه میزان گستردگی و بزرگی Botnet مذکور شدند. آنها توانستند تمام IP هایی را که برای دریافت فرمان سعی در اتصال به سرور C&C را داشتند، شناسایی کرده و با کمال تعجب دریافتند که بیش از 12 میلیون IP آلوده سعی در ارسال اطلاعات به سرورهای C&C دارند. این موضوع Mariposa را به یکی از بزرگترین Botnet های تاریخ رایانه تبدیل کرد. البته تعداد IP ها لزوماً با تعداد رایانه های آلوده برابر نیست، زیرا یک رایانه می تواند از طریق IP های مختلفی به اینترنت متصل شود و از طرف دیگر چندین رایانه هم می توانند از طریق یک IP به اینترنت متصل شوند، برای مثال شرکت هایی که از پراکسی سرور برای اتصال شبکه به اینترنت استفاده می کنند. در ابتدا اعضای کارگروه انتظار داشتند بیشتر آلودگی ها در آمریکا، اروپای غربی و چندین کشور آسیایی از جمله ژاپن و چین باشد. اما این پیش بینی آنها کاملاً غلط از آب درآمد و بیشتر آلودگی ها مربوط به هند، مکزیک و برزیل بود. در زیر می توانید نقشه آلودگی ها را ببینید. در این نقشه نقاط پر رنگ تر نشان دهنده تعداد بیشتر IP های آلوده است.
  • مدیرکل