گروه فناوری _ اگر دستگاه شما ناامن باشد، توسط Black Hat یا Defcon، دوتا از بزرگترین انجمنهای هکری در دنیا، هک خواهید شد. هر ساله هکرها، محققان امنیتی و مأموران فدرال ناشناس در حوادثی که پشت سر هم پیش میآیند، لاس وگاس را به پتری دیشی برای حملات سایبری تبدیل میکنند. هیچ تلفن، لپ تاپ یا دستگاه خودپردازی ایمن نیست.
به گزارش بولتن نیوز ، اگر شما هک شدهاید، در نهایت به دیوار گوسفند ((Wall of Sheep رسیدهاید. دیوار یک لیست شرم آور عظیم در داخل Packet Hacking Village در کاخ سزار در طول Defcon است. هرچند سازماندهندگان، آدرسهای ایمیل و رمزهای عبور را برای محافظت از حریم خصوصی قربانیان اصلاح میکنند، هر سال صدها نام نمایش داده میشود.
اینکه گوسفند نامیده میشوید به این معنی است که محافظت کافی انجام ندادهاید یا اینکه متوجه هک شدن نشده اید.
خوشبختانه هکرها به دنبال هویت، پول و یا هر چیز دیگری که می تواند به شما آسیب جدی برساند، نیستند. اما آنها اهمیتی نمیدهند اگر شما را در عموم شرمنده کنند تا در مورد امنیت خود بیشتر فکر کنید. آنها را به عنوان غارتگران متفکری ببینید که به خانهتان آمدهاند تا بگویند سیستم امنیتی شما کار نمیکند.
"Riverside"، یکی از بنیانگذاران Wall of Sheep، گفت که ساخت هزاران ورود به سیستم و رمز عبور در عرض یک دقیقه آسان است وقتیکه ارائه بیش از 15 سال پیش آغاز شد. (مانند بسیاری از هکرها در کنفرانس، ریورساید از یک نام مستعار استفاده میکند.) اکنون مردم بسیار مراقب هستند.
وی در روز دوم Defcon گفت: "این همواره در مورد آگاهی امنیتی گروه بوده است." او انتظار دارد بین حداقل 500 تا 1000 نام در پایان Defcon روی دیوار باشد.
به عنوان یک روزنامهنگار، من میخواهم نامم در همه جا باشد. اما میدانستم که دیوار گوسفند جایی بود که نمیخواستم اسمم را ببینم.
گوسفند در میان گرگها
دیوار گوسفند هنگامی که در Defcon شروع به کار کرد.
ریورساید در یک ایمیل گفت: "شبکه Defcon بیشترین شبکه دشمن در جهان محسوب می شود. به همین ترتیب، تغییر دائمی آن، تدریس تکنیکهای خاص با نتایج سازگار را سخت کرده است."
گوسفندان معمولا هنگامی که دستگاههای خود را به یک شبکه Wi-Fi خطرناک یا عمومی متصل میکنند، گرفتار میشوند. هکرها گاهی اوقات شبکههای جعلی مانند WifiExtender را ایجاد میکنند تا افراد را به اتصال دستگاههای خود متهم کنند. هنگامی که آنها به چند ایمیل یا توییت پاسخ میدهند، دستگاههایشان شروع به ارسال کلمات عبور و اطلاعات ورود به هکرها میکنند.
برای جلوگیری از هک شدن، من رژیم بهداشتی دیجیتالی را که کارشناسان توصیه میکنند، پیگیری کردم. برای مثال، اگر میخواهم به اینترنت بروم، از یک اتصال سیمی استفاده میکنم. و اگر نیاز باشد به صورت بیسیم متصل شوم، از اتصال سلولی تلفن همراه یا هاتاسپات استفاده میکنم.
کارشناسان میگویند وقتی که من در حال مرور وب هستم باید از یک شبکه خصوصی مجازی استفاده کنم که تمام اطلاعاتم را از طریق کامپیوترهای امن انتقال میدهد. همچنین استفاده از چند عامل احراز هویت بسیار مفید است، به این معنی که من یک رمز عبور با متن یا یک کد خاص در یک برنامه برای ورود به سیستم ارسال میکنم.
دادن شانسی به Wi-Fi
من یک پیشنهاد از شرکت امنیتی Lookout گرفتم تا ویژگی جدید آنها به نام Safe Wi-Fi را، که قرار است از دستگاه من در برابر حملات Wi-Fi عمومی محافظت کند، تست کنم. چه مکانی بهتر از آنجا برای آزمایش کردن؟
پس از اتصال به Wi-Fi از طریق تلفن همراه، برنامه Lookout شروع به تجزیه و تحلیل اتصال من، برای پیدا کردن نشانههای هشدار از یک شبکه ربوده شده گشت.
برنامه گفت که Wi-Fi اتاق هتل من امن است، بنابراین تصمیم گرفتم شانسم را امتحان کنم. من به Defcon رفتم و شروع به اتصال به شبکههای مشکوک کردم، مانند یکی به نام DefCon-Open. هنگامی که من توسط دیوار گوسفند که در یک اتاق تاریک با پخش موسیقی الکترونیک و تعداد زیادی لپتاپ نصب شده بود، متوقف شدم یک هکر به من گفت که DefCon-Open برای رسیدن به قربانیان غیرمنتظره طراحی شده است. چندین نام در حال حاضر در تابلو قرار داده شدهاند.
برنامه Lookout به من گفت که شبکه DefCon-Open "امن" بود هرچند هکرهای دیوار گوسفند مخالف بودند. Lookout میگوید نسخهای از برنامه که من از آن استفاده میکردم فقط به دنبال شبکههای جعلی میگردد، نه افرادی که در اینترنت جاسوسی میکنند، بنابراین DefCon-Open امن بود. به عبارت دیگر، Safe Wi-Fi اگر در یک شبکه به خطر افتاده باشید میتواند هشدار بدهد، اما نمیتواند هکها را متوقف کند.
سازماندهندگان گفتند که تلفن من هرگز بر روی دیوار ظاهر نشد، اما این یک احتمال قوی بود زیرا من از آن برای ورود به هر چیزی استفاده نمیکنم.
"هک کردن هکرها"
همه هکرها در Defcon و Black Hat به اندازه سازندگان دیوار گوسفند، مهربان نیستند. خوشبختانه همایشها برای آنها نیز برگذار شدهاند.
یک مرکزِ کل عملیات شبکه در Black Hat وجود دارد، جایی که تیمهای امنیتی کنوانسیون برای اطمینان از امنیت مردم دائم کار میکنند.
داوطلبان که از منابع RSA Security، Gigamon، Palo Alto Networks، Pwnie Express و سایر شرکتها پشتیبانی میکنند، بر شبکههای بیشماری در Black Hat نظارت میکنند. چیزی که آنها به دنبالش هستند، هیچ چیز عجیب و غریبی نیست.
NOC، همانطور که گفته شد، یک اتاق تاریک است که فقط با صفحه نمایش روشن میشود و یک نقطه کانونی است که مانند علامت خفاش بتمن بر روی دیوار به نظر میرسد. نماد رسمی کنفرانس یک سیلوئت از مردی پوشیده در بارانی و کلاهی سیاه است.
در گوشهای یک دستگاه احمقانه اما وحشتناک به نام کاکتوس وای فای قرار دارد که شبیه به یک درخت درخشان است که آنتنهای شیبداری از آن بیرون آمدهاند. این وسیله به لحاظ نظری، میتواند هزاران اتصال را اسکن کند، اما این هکرها اغلب از آن به عنوان یک بازی سرگرم کننده استفاده میکنند.
نیل وایلر، که بیشتر به اسم "Grifter" شناخته میشود، به اداره مرکز کمک میکند. او مسئول این است که مطمئن شود همهچیز راحت و درست پیش میرود. با مراجعه تقریبا 16,000 نفر در سال 2012 به Black Hat، این وظیفه قطعا یک چالش بوده است.
وایلر، که برای RSA کار میکند اما در NOC داوطلب شدهاست، میگوید اولین روز از جلسات Black Hat سختترین روز هفته بوده است.
وی گفت: "ما افرادی داریم که به طور خاص به دنبال هک کردن هکرها هستند."
اولین تلاش برای حمله تنها چهار دقیقه پس از باز شدن Black Hat بود. همچنین تیم وایلر چندین دستگاه خانگی هک را که در اطراف مرکز کنفرانس پنهان بودند، پیدا کردند.
در پایان Black Hat، این تیم نیم میلیون دستگاه را که به شبکه بیسیم کنفرانس متصل شده بودند را ردگیری کردند. وایلر گفت در طول کنفرانس Black Hat، بیش از 300,000 بازدید از وب سایتهای ناامن وجود داشته است.
طبق گزارش RSA Security، برخی از هکرهای مبتکرتر ، هات اسپاتهای بی سیم را به هواپیماهای بدون سرنشین که در محدوده کنفرانس پرواز داشتند، وصل کردند. Grifter و تیم او 10 هواپیمای بدون سرنشین را پیدا کردند.
یکی از چندین اسکنر Pwnie Express در طول جلسه مشترک Black Hat.
Pwnie Express، یکی دیگر از شرکتهایی که از شبکه Black Hat محافظت میکند، حسگرهایی را در اطراف کنوانسیون راهاندازی میکند تا بر هر تروجانی در ترافیک ورودی نظارت کند. آرون کلس، مدیر شرکت مدیریت پروژه میگوید: در صورت وجود هر گونه تهدیدی Pwnie Express میتواند مهاجم را از راه دور از بین ببرد.
به طرز شگفتانگیزی، Kless و Grifter هر دو تصمیم گرفتند از Wi-Fi محافظت شده استفاده نکنند؛ به این دلیل که شبکههای تلفن همراه را امنتر میدانند.
Grifter با توجه به اتصالات دادههای تلفن همراه گفت: "مانع هک کردن 4G بسیار قویتر است."
بنابراین من به دستگاه او متصل شدم و با وجود سرعت پایین در اتصال سلولی باقی ماندم. این یک قربانی کوچک است که باید برای امنیت داد.
منبع: https://www.cnet.com
https://www.cnet.com/news/rolling-the-wi-fi-dice-playing-the-security-odds-in-las-vegas/
گروه ترجمه بولتن نیوز
شما می توانید مطالب و تصاویر خود را به آدرس زیر ارسال فرمایید.
bultannews@gmail.com