بازدید: 158 بازدید

هر روز می‌بینیم که در فضای مجازی نفوذ امنیتی رخ داده و اطلاعات حیاتی اشخاص به سرقت می‌رود . این اطلاعات شامل میلیون‌ها رکورد به سرقت رفته از مؤسسات مالی و یا حتی اشخاص حقیقی می‌باشد . همیشه این سؤال مطرح بوده که از کجا بفهمیم هک شدیم ؟ چه تضمینی وجود دارد که سیستم ما ایمن است ؟ سطح امنیت اطلاعات ما در چه سطحی است ؟ آیا مورد حمله قرار گرفته‌ایم ؟ آیا هک شدیم ؟

هک شدیم یا خیر

پاسخ به این سؤال‌ها که هک شدیم یا نه ساده نیست . نرم افزارهای هکرها روز به روز پیچیده‌تر می‌شود و تشخیص عامل خارجی تعبیه شده در سیستم شما دشوار خواهد بود . هرچند آنتی ویروس ها و نرم افزارهای تشخیص بدافزار می‌توانند سیستم شما را تا حدی از آلوده شدن ایمن نگه‌دارند ولی در بسیاری از شرایط زمانی که سیستم آلوده شد ، دیگر نرم‌افزار آنتی ویروس کاربردی نخواهد بود و قادر به شناسایی عامل آلودگی نیست .
دلیلش این است که بدافزارها خود را درون فایل‌های سیستمی شما جا می‌دهند و خود را شبیه فایل‌های سیستمی در آورده و شبیه آن‌ها رفتار می‌کنند .
گاهی اوقات بدافزار خود را جایگزین یک فایل حیاتی سیستمی می‌کند ، همان نام را به خود گرفته ، همان عمل‌کرد را خواهد داشت ولی در مقابل نقشی نفوذی دارد . به این شیوه سیستم شما در ظاهر به درستی عمل‌کرد خواهد کرد ولی عامل نفوذی به هکر دسترسی ریموت به سیستم شما را خواهد داد و سیستم شما به یک سیستم زامبی تبدیل خواهد شد .

هکرها چه استفاده‌ای از سیستم شما خواهند برد ؟

حتماً تاکنون می‌دانید که هکرها ممکن است اطلاعات کارت های اعتباری و رمزهای عبور شما به سرقت برده و … ولی برخی هکرها فقط قصد استفاده از منابع سیستم شما را دارند . این هکرها هزاران سیستم و یا حتی میلیون‌ها سیستم را در سراسر دنیا آلوده می‌کنند و از این طریق پدیده‌ای با نام بوتنت Botnet را ایجاد می‌کنند .
بوتنت چیزی نیست جز یک شبکه بکارگیری شده از کامپیوترها که توسط یک دستور ساده از مرکز (سیستم هکر) کنترل می‌شوند . این موضوع صحت دارد چیزی حدود ۳۰ تا ۵۰ درصد سیستم‌های کاربران (بیشتر کاربران عادی و مصرف کننده) بخشی از یک شبکه بوتنت هستند .
این بوتنت ها را می‌توان به منظور فعالیت‌های مخرب استفاده کرد . بوتنت ها را می‌توان به منظور ارسال اسپم ، کرک پسوردها ، حملات توزیع شده و گسترده Ddos و … مورد استفاده قرار داد . در نتیجه این فعالیت‌ها سیستم شما عمل‌کرد خوبی نخواهد داشت چرا که منابع سیستم شما جای دیگری درگیر هستند .
خوب مروری بر این موضوع خواهیم داشت که چگونه تشخیص دهیم سیستم ما آلوده شده است یا خیر و آیا هک شدیم یا خیر

گام اول : اجرای نرم افزارهای ضد بدافزار و آنتی ویروس

در اینجا آن‌ها را برنامه‌های AV می‌نامیم . بایستی برنامه‌ای قوی در اختیار داشته باشید تا ویروس ها ، بدافزارها ، تروجان ها ، کرم‌ها ، روت کیت ها و کیلاگر ها را شناسایی کند . برنامه‌های AV زیادی در دسترس هستند . مشکل اینجاست که حتی بهترین برند نرم افزاری چیزی حدود ۵ تا ۱۰ درصد از بدافزارها را شناسایی نخواهد کرد . چرا که هکرها هر روزه در حال ایجاد و توسعه بدافزارها هستند . در مقابل شرکت های آنتی ویروس دایما این بدافزارها را شناسایی کرده و برای آن‌ها امضای جدید ایجاد می‌کنند . در این فاصله همیشه درصد قابل توجهی بدافزار شناخته نشده باقی می‌ماند (آسیب پذیری ساعت صفر) که در نتیجه اگر سیستم شما گرفتار یکی از آن‌ها شود ، نرم‌افزار آنتی ویروس بی‌فایده خواهد بود .
ولی با این حال توصیه می‌شود یک برنامه آنتی ویروس شناخته شده و قدرتمند را به منظور حفاظت از سیستم خود انتخاب کنید . یکی از مهم‌ترین فاکتورهای یک آنتی ویروس خوب بروزرسانی دایم است . چرا که این آپدیت ها امضای برنامه‌های مخرب جدید را در بردارند . برای مصرف کننده گان عادی تشخیص یک آنتی ویروس خوب کار دشواری است در مقابل فروشندگان این نرم‌افزارها همگی ادعا می‌کنند بهترین سرویس را به مشتریان خود ارایه می‌کنند . ولی سازمان های بی‌طرفی وجود دارند که برنامه‌های آنتی ویروس را از جنبه‌های گوناگون ارزیابی می‌کنند . یکی از معروف ترین آن‌ها ویروس بولتین می‌باشد :

https://www.virusbtn.com/index

گام دوم : بررسی Task Manager

اولین کاری که پس از مشکوک شدن بایستی انجام دهید این است که Task Manager ویندوز را چک کنید . با فشردن Ctrl+Shift+Esc بخش مدیر وظیفه ویندوز باز می‌شود . زمانی که Task Manager باز شد به برگه Processes رفته و با پنجره مشابه زیر مواجه خواهید شد . به پایین پنجره به میزان مصرف CPU توجه کنید . در حالت عادی و بدون استفاده و سیستم نباید مصرف بالاتری از ۱۰ درصد را CPU را داشته باشد .

گام سوم : بررسی یکپارچگی ویندوز با ابزار System Integrity Checker

در صورتی که میزان مصرف پردازنده شما در حالت بدون استفاده بالا بود نشان دهنده این موضوع است که مشکلی وجود دارد . با استفاده از ابزار خط فرمان System Integrity Checker می‌توانید اطمینان حاصل کنید ک فایل‌های سیستمی شما با فایل‌های مخرب جایگزین نشده‌اند . به این منظور دستور زیر را در خط فرمان وارد کنید .

چگونه بفهیم هک شدیم

گام چهارم : بررسی ارتباطات شبکه با Netstat

در صورتی که بدافزار در سیستم شما وجود داشته باشد به منظور عمل‌کرد خود بایستی به نحوی و بر روی پورت بخصوصی از خارج سیستم توسط هکر کنترل شود . با کنترل ارتباطات شبکه سیستم خود می‌توانید مطمئن شوید شبکه شما ایمن است . به این منظور بایستی ارتباطات شبکه خود را بشناسید تا اتصالات نفوذ را شناسایی کنید . با استفاده از ابزار درون ساخت netstat درون خط فرمان ویندوز می‌توانید شبکه را بررسی کنید :

چگونه بفهیم هک شدیم

گام پنجم : بررسی اتصالات شبکه با ابزار وایرشارک

هرچند Netstat ابزار خوبی است ولی به منظور بررسی دقیق‌تر شبکه می‌توانید از وایرشارک استفاده کنید . وایرشارک یک ابزار شنود بسته های ورودی در شبکه می‌باشد که مدیران شبکه و متخصصان امنیتی از آن به منظور بررسی و مانیتورینگ شبکه استفاده می‌کنند . شما با استفاده از وایرشارک می‌توانید بسته های مشکوک را شناسایی کنید . آموزش استفاده از وایرشارک در حد چندین کتاب مطلب دارد ولی در اینجا شیوه ای ساده به منظور رسیدن به بسته های مشکوک را معرفی می‌کنیم . ابتدا ابزار وایرشارک را از اینجا دانلود و بر روی سیستم خود نصب کنید .

سپس ابزار را باز کرده و اتصال اصلی شبکه خود را به وایرشارک اضافه کنید .

چگونه بفهیم هک شدیم

یک اسکن چندین دقیقه‌ای را آغاز کنید . مشاهده می‌کنید که سیل عظیمی از بسته ها برای شما نمایش داده می‌شود (به ویژه در صورتی که سیستم شما درگیری ارتباطات شبکه ای زیادی باشد) .

چگونه بفهیم هک شدیم

برای اینکه بتوانید بسته ها را به آسانی از یکدیگر تشخیص دهید ، وایرشارک قابلیت کلیدی با نام فیلتر دارد . شما با استفاده از فیلتر ها می‌توانید نتایج بدست آمده را گلچین کنید تا به جواب دلخواه برسید . از آنجایی که هکرها به منظور جلوگیری از شناسایی شدن توسط نرم افزارهای آنتی ویروس از پورت های شماره بالاتر استفاده می‌کنند ، در نتیجه ابتدا بایستی پورت ها را فیلتر کنید . بعلاوه شما می‌خواهید فقط ارتباطات با آدرس آیپی سیستم خودتان را مشاهده کنید به همین منظور آدرس آیپی مبدأ را در فیلتر گنجانده و پورت ها را بین شماره پورت های ۱۵۰۰ تا ۶۰۰۰۰ قرار دهید . چگونه با وارد کردن فیلتر زیر و Apply کردن آن بر روی نتایج کپچر شده :

ip.src == 192.168.1.3 and tcp.port > 1500 and tcp.port < 60000

چگونه بفهیم هک شدیم

هرچند که چنین فیلتری در همه شرایط کافی نخواهد بود ولی ایده مناسبی را به شما می‌دهد .

پس از فیلتر کردن ، آدرس آیپی و پورت بسته های باقی‌مانده را چک کنید . آدرس های آیپی را درون مرورگر وارد کنید و مطمئن شوید که از منابع معتبری (نه سرور هکر) هستند .

در اینجا شیوه هایی برای تشخیص این موضوع که آیا هک شدیم یا خیر را بیان کردیم . با تمام این اوصاف بررسی و شناسایی آلودگی درون سیستم شما کار ساده‌ای نیست . مسلماً اکثر اشخاص ساده‌ترین تکنیک یعنی انتخاب یک آنتی ویروس خوب را بهترین راه می‌دانند ولی تکیه بر یک نرم‌افزار به هیچ وجه تضمین کننده امنیت سیستم نخواهد بود .

مطالعه بیشتر