مصاحبه با نفوذگران: این قسمت MLT عضو اصلی TeaMP۰isonN

این بار با یکی از اعضای هسته‌ اصلی جمعیت TeaMP۰isonN مصاحبه شده است، همچنان که مشخص است این گفتگو برای کارشناسانی که می‌خواهند در مورد فعالیت‌های نفوذگران اطلاعاتی داشته باشند، بسیار مفید است.

آیا می‌توانید به ما بگویید که پس‌زمینه فنی فعالیت‌های شما چیست و چه موقع شما شروع به کار نفوذگری کردید؟ انگیزه شما از این کار چه بود؟

پس‌زمینه فنی کار من به لحاظ آموزشی این بود که من دارای مدرکی درزمینه‌ی امنیت رایانه هستم و علاوه بر آن مدرک OSCP و چند مدرک دیگر را نیز دارم. من از زمانی که خیلی جوان بودم شروع به کار نفوذگری کردم و فکر می‌کنم هنگامی‌که اولین بار موفق به تغییر چهره‌ی یک وب‌گاه شدم حدود ۱۲ یا ۱۳ سال سن داشتم (حدود سال ۲۰۰۶). در مورد انگیزه‌های من بسیاری تصور می‌کنند که انگیزه‌های من سیاسی است چرا که عضو هسته‌ی اصلی گروه TeaMP۰isonN هستم که اغلب حملاتی که انجام می‌دهند دلایل سیاسی دارد، اما برای من سیاست هرگز مسئله اصلی نبوده است و دلیل کار من بیشتر این بوده است که ببینم چگونه می‌توانم واقعاً به وب‌گاه‌های سطح بالا دسترسی پیدا کنم و راه و چاه‌های چگونگی انجام این کارها را فراگیرم. من انتظار یک پاسخ قانونی نهایی را نداشته‌ام اما به‌ هرحال من خوشحال هستم که هنگامی‌که این اتفاق می‌افتاد جزو کوچکی از آن بوده‌ام.

بزرگ‌ترین چالش نفوذگری که شما انجام داده‌اید چه بوده است؟ آخرین نفوذ شما کدام بوده است؟ آیا می‌توانید برای ما توضیح دهید؟

بزرگ‌ترین چالش نفوذگری من شاید دسترسی به فیسبوک پس ‌از آن بوده است که گروه Anonymous عملیات PoFacebook خود را اعلام کرد. آن‌ها قول یک حمله‌ی DDoS را داده بودند که هرگز عملی نشد، در حالی‌که ما درواقع موفق شدیم کاری را انجام دهیم که آن‌ها در واقع نتوانستند و توانستیم به بخش مدیریت فیسبوک دسترسی پیدا کنیم … من می‌توانم بگویم که این یکی از بزرگ‌ترین چالش‌های من بود چراکه ما واقعاً باید به‌صورت خارج از عرف و خلاقانه وارد عمل می‌شدیم. علاوه بر آن یکی از اهداف TeaMP۰isonN که به‌عنوان شماره ۳ مطرح بود (و هیچ‌گاه در واقع منتشر نشد) نیز یکی از بزرگ‌ترین چالش‌های من بود. شماره‌ی ۳ به‌عنوان یکی از کارهای مورد علاقه من بر صنایع امنیتی تمرکز داشت که در نهایت ما موفق شدیم تا به برخی از کارشناسان سطح بالای کلاه سفید دسترسی پیدا کنیم که تلاش خیلی بیشتری را نسبت به دسترسی به وب‌گاه‌های معمول طلب می‌کرد.

در مورد نفوذهای اخیری که من انجام داده‌ام، تمایل دارم که شبیه به یک کلاه سیاه عمل نکنم ولی با این‌حال اخیراً به شکار حفره‌ها برای کسب پاداش در برابر ارائه‌ی حفره به‌صورت قانونی می‌پردازم. علاوه بر این من حفره‌ها را در سمت خدمات گیرندگان وب‌گاه‌ها شناسایی می‌کنم که لزوماً پاداشی را نیز پرداخت نمی‌کنند. برخی از مثال‌های مرتبط با کار من شامل یافتن آسیب‌پذیری‌ها در وب‌گاه‌هایی نظیر: ebay، مایکروسافت، گوگل، سونی، ادوبی، United Airlines ،Western Union، اف‌بی‌آی، سیا، وزارت دفاع آمریکا، نیروهای هوایی، دریایی و زمینی ارتش آمریکا و بسیاری دیگر از قبیل بوده‌اند. برای دیدن فهرستی از این وب‌گاه‌ها می‌توانید به مشخصات من در نشانی https://www.openbugbounty.org/researchers/MLT/ مراجعه کنید.

یکی از آخرین نفوذهای مضحک و جدید من بررسی برای یافتن حفره‌ها در وب‌گاه‌های وزارت دفاع و ارتش آمریکا بود که من در نهایت چندین آسیب‌پذیری نسبتاً خطرناک را در آن‌ها پیدا کردم. یکی از این آسیب‌پذیری‌ها یک تزریق SQL در سرولت جاوا معیوب بود که به‌صورت بالقوه منجر به این می‌شد که جزییات شخصی بسیاری از کارکنان وزارت دفاع افشاء شود و دیگری در وب‌گاه ارتش آمریکا، یک افشای پرونده محلی بود. جنبه مضحک موضوع این بود که اسکریپیتی که آن‌ها برای دریافت پرونده‌ها استفاده می‌کردند (که ورودی‌ها را از کاربر دریافت می‌کرد) با مجوز ریشه کار می‌کرد به‌طوری‌که امکان داشت تا محتوای همه‌ی پرونده‌ها روی کارگزار افشاء کرد؛ در مثالی که من انجام دادم آن‌ها از یک درهم‌سازی یک دلاری استفاده کرده بودند که به‌راحتی قابل شکستن بود. من به بررسی درگاه‌ها در کارگزار پرداختم در حالی‌که آن‌ها SSH daemon را بر روی درگاه پیش‌فرض اجرا می‌کردند. هر مهاجمی به‌راحتی می‌توانست درهم‌سازی سایه و SSH را در کارگزار ارتش آمریکا به‌عنوان یک کاربر ریشه بشکند.

چهار ابزاری که به نظر شما نباید در زرادخانه یک نفوذگر نادیده گرفته شوند؛ کدم‌اند؟ و چرا؟

البته پاسخ دادن به این سؤال نسبتاً دشوار است و من فکر می‌کنم پاسخ‌هایی که باید به شما داده شود تا حدود زیادی متفاوت است. تنها ابزاری که من شخصاً از آن استفاده می‌کنم شناسایی مراحل نفوذگری است. من می‌توانم بگویم که استفاده از ابزارهای بازسازی هنگامی‌که به آسیب‌پذیری‌ها در یک هدف نسبتاً امن نگریسته می‌شوند، کاملاً حیاتی هستند. من از Nmap برای بررسی درگاه‌ها و خدمات اثرانگشت استفاده می‌کنم، از چیزی شبیه به recon-ng برای کشف زیر دامنه‌ها (جهت گسترش بالقوه‌ی حملات سطحی) استفاده می‌کنم و البته مرورگر من برخی از ابزارهای اشکال‌زدایی را در بردارد که برای بررسی درخواست‌های HTTP استفاده می‌شود. (من معمولاً فقط از سرایندهای زنده‌ی HTTP همچون افزونه‌های فایرفاکس استفاده می‌کنم اما همکاران من ممکن است از Burp یا fiddler۲ استفاده کنند که جایگزین‌های خوبی به‌جز مرورگرها هستند. به نظر من fiddler۲ به‌خصوص برای برنامه‌نویسی‌هایی که بر اساس سوکت هستند مفید است درحالی‌که burp بیشتر برای اهداف آزمایش نفوذ مفید است).

همچنین من گاهی نیز از Wireshark استفاده می‌کنم و آن در صورتی است که بخواهم یک تجزیه و تحلیل عمیق بسته را انجام دهم (به‌طورکلی اگر من قصد انجام آزمایش نفوذ داشته باشم این چیزی شبیه به یک برنامه‌ی کاربردی سریع است). مهم‌ترین ابزار در زرادخانه یک نفوذگر البته که گوگل است، شما می‌توانید از آن استفاده کنید تا همه‌ی انواع شناسایی‌ها را صورت دهید برای مثال مشخص کردن وب‌گاه‌ها site: target.com انواع پرونده‌ها: filetype:ext (که در آن ext پسوند پرونده‌ای است که شما به دنبال آن هستید) تا بتوانید نوع فناوری‌هایی را که آن‌ها در وب‌گاه خود استفاده می‌کنند پیدا کنید و تلاش‌های خود را بهتر متمرکز کنید.

به‌طور کلی من فکر می‌کنم که بیشتر این نفوذگران نابلد از استفاده از اسکنرهای شناسایی آسیب‌پذیری و ابزارهای بهره‌برداری خودکارسازی مبتنی بر وب نظیر Sqlmap که به‌طورکلی ناتوان هستند دفاع می‌کنند. مشکل اسکنرها این است که علاوه بر اینکه به تولید اعداد مضحک مثبت کاذب می‌پردازند که به‌صورت دستی قابل‌تأیید است؛ این خطر نیز وجود دارد که این بررسی‌ها پر سروصدا باشد و هر مدیر سامانه‌‌ هوشیاری به‌سرعت خواهد فهمید که وب‌گاه او در حال بررسی برای آسیب‌پذیری‌ها است و می‌تواند متوجه شود که چه آسیب‌پذیری‌هایی شناسایی شده و قبل از اینکه مهاجم بتواند حمله خود را صورت دهد آن‌ها را وصله کند. اسکنرها تنها می‌توانند میوه‌های پایین درخت را بچینند و هرگز نمی‌توانند به همان نتایجی که افراد به‌صورت دستی می‌توانند برسند، دست پیدا کنند. در مورد چیزهایی نظیر sqlmap این‌ها روش‌هایی هستند که از رده خارج هستند و برای سناریوهایی مدرنی نظیر تزریق واقعی AQL مناسب نیستند. مثلاً اجرای sqlmap به همراه os-shell در تلاش برای استفاده در داخل تابع ()into_outfile برای ایجاد یک بسته در ۹۵ درصد از موارد کار نخواهد کرد. من فکر می‌کنم که این ابزارهایی که نفوذگران از آن‌ها استفاده می‌کنند بستگی به این دارد که در چه حوزه تخصصی از آن‌ها استفاده می‌شود. آنچه من در بالا به آن اشاره کردم مربوط به نفوذهایی بر اساس وب بود، این ابزارهای می‌توانند بسیار مختلف و متنوع باشند مثلاً اگر شما وارد مبحث نفوذ به دستگاه‌ها یا بهره‌برداری‌های مبتنی بر هسته یا مهندسی معکوس شوید.

به نظر شما امروزه جالب‌توجه‌ترین جامعه‌ی نفوذگران در اینترنت کدام است و چرا؟

برخی از جوامع Vxing که وجود دارند هنوز هم جالب‌توجه هستند در کنار آن‌ها برخی از انجمن‌های شخصی وجود دارند که من نمی‌خواهم از آن‌ها نام ببرم. علاوه بر این شبکه‌های IRC مناسب زیادی نیز وجود دارند. در مورد گروه‌ها، باید بگویم که بیشتر گروه‌هایی که بی‌ارزش نیستند گروه‌هایی هستند که شما نمی‌توانید آن‌ها را به‌راحتی در وب‌گاه‌هایی مانند توییتر پیدا کنید. ۹۹ درصد از گروه‌هایی که امروز وجود دارند دسته‌هایی از بچه‌هایی هستند که به دنبال جلب توجه دیگران هستند و هیچ نوع دانش واقعی ندارند. چندین گروه ماهر و حرفه‌ای نیز هنوز وجود دارند اما من نمی‌خواهم از آن‌ها نام ببرم.

آیا شما در حملات نفوذگران علیه تبلیغات گروه داعش در اینترنت مشارکت داشته‌اید؟ کی و چگونه؟

همه‌ی آنچه من می‌خواهم در این ارتباط بگویم این است که من نمی‌توانم تأیید کنم که من با جنید حسین (TriCK/ ابوالحسین البریتانی) هنگامی‌که او در سوریه بود در ارتباط بوده‌ام.

موضوع دیگری که من مایل بگویم این است که من با بسیاری از این روش‌هایی که گروه‌های مختلف در عملیات OpISIS علیه داعش استفاده می‌کنند موافق نیستم. درحالی‌که من قطعاً با اصول اخلاقی داعش و آنچه به دنبال آن هستند موافق نیستم اما روشی که این افراد برای مقابله با این گروه انتخاب کرده‌اند را درست نمی‌دانم. حملات DDoS و تعلیق کردن گسترده‌ی حساب‌ها توییتر تأثیر منفی چندانی بر گروه داعش ابداً نداشته است و من می‌خواهم فراتر رفته و بگویم که این کارها کاملاً نادرست هستند و به‌راحتی کار را برای مقامات سخت‌تر از آنی می‌کنند که باید باشد. من مطمئن هستم که اگر آن‌ها کنار بایستند و بگذارند وب‌گاه‌های مرتبط با داعش در اینترنت باشند و علیه آن‌ها حملات DDoS انجام ندهند آنگاه برخی از نفوذگران ماهر بیشتر قادر خواهند بود تا به این وب‌گاه‌ها دسترسی پیدا کنند و اطلاعات لازم را از آن‌ها بیرون بکشند و ارتباطات داعش را از هم متلاشی کنند.

مقامات چگونه می‌توانند اطلاعات خود را جمع‌آوری کنند درحالی‌که به وب‌گاه‌هایی که مورد تحقیق قرار دارند دائماً حمله شده و از کار می‌افتند؟ بسیاری از کسانی که در عملیات OpOSIS همکاری می‌کنند باید به‌صورت جدید استراتژی‌های خود را مورد بازبینی قرار دهند زیرا به نظر می‌رسد که اکنون آن‌ها بیشتر در حال ضربه زدن هستند تا کمک کردن.

ما اغلب در مورد اسلحه‌ی سایبری و حملات سایبری علیه زیرساخت‌های حیاتی مطالبی می‌شنویم. آیا شما معتقد هستید که یک خطر واقعی و عظیم علیه زیرساخت‌های حیاتی وجود دارد؟ دوباره از شما متشکرم. لطفاً دوباره برای من یک عکس بفرستید تا به‌عنوان آواتار شما قرار دهم.

من فکر می‌کنم که حملات علیه زیرساخت‌های حیاتی یک تهدید واقعی هستند و امروزه این تهدیدات قوی‌تر و بزرگ‌تر شده‌اند. حفره‌های SCADA سال‌هاست که وجود دارند و معمولاً جهت دسترسی به سامانه‌های SCADA کاملاً بی‌اهمیت شمرده می‌شدند (درحالی‌که در واقع باید کاملاً امن می‌بودند). من سال ۲۰۱۲ را به خاطر دارم که در آن هنگام ما یک بررسی عظیم سامانه‌های SCADA را علیه سامانه‌های برق کشور هند یافتیم؛ و این موضوعی واقعاً نگران‌کننده بود. درست است که آن‌ها با رمز عبور محافظت می‌شدند اما به‌درستی و با نرخ صحیحی محدود نشده بودند و می‌توانستند به‌راحتی مورد حملات فراگیر قرار گیرند. من باید بگویم که ما اکنون شاهد یک جنگ سایبری واقعی هستیم و این جنگ سال‌های متمادی ادامه خواهد داشت. به خاطر داشته باشید که زیرساخت‌های حیاتی ملی لزوماً چیزهایی نظیر سامانه‌های تولید برق نیستند. بسیاری از آن‌ها به‌راحتی قابل‌مشاهده نیستند. نگاهی به نفوذ صورت گرفته علیه کمیسیون حزب دموکرات بیاندازید که گفته می‌شود دست روسیه در آن دخیل بوده است… درحالی‌که در ابتدا ممکن است به نظر برسد این حمله‌ای علیه زیرساخت‌های حیاتی ملی کشور نیست اما تنها تصور کنید که اگر روس‌ها در پشت این قضیه باشند آنگاه این تلاشی برای مشارکت یک دولت خارجی برای مختل کردن یک انتخابات است. اگر سامانه‌های رأی‌گیری ما در زمره زیرساخت‌های حیاتی تلقی نمی‌شوند پس این زیرساخت‌ها کدم‌اند؟ به نظر من این حمله‌ی اخیر یک حمله علیه زیرساخت‌های حیاتی به‌وسیله‌ی یک کشور خارجی بود و بنابراین یک جنگ سایبری به معنای حقیقی کلمه بود.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

[easy-pricing-table id="6835"]