حملات به سیستم های کامپیوتری و سرقت اطلاعات آنها یا مختل نمودن عملکرد آن ها، عملی است که از آن با عنوان حمله به سیستم ها و یا هک، یاد می شود. هنگامی که یک مهاجم موفق به هک کردن یک شبکه کامپیوتری و یا یک سیستم رایانه ای می گردد، می تواند دسترسی هایی غیر مجاز به سیستم هدف خود داشته باشد و از اینرو قادر باشد، اطلاعاتی را بدست آورده و یا به طور کلی باعث از کار افتادن سیستم و یا کاهش بازدهی و عملکرد آن گردد. موضوع مقابله با هکرها و افرادی که به صورت غیر مجاز وارد شبکه های کامپیوتری می شوند، همیشه موضوعی بحث برانگیز بوده و بسیاری از افراد و سازمان های امنیتی متخصص در این زمینه راهکارهایی را ارائه داده اند. اما یکی از بحث برانگیزترین راهکارها برای مقابله با هکرها و شناسایی این افراد، استفاده از راهکاری با عنوان HackBack می باشد که منجر به هک کردن خود هکر می گردد. البته از آنجا که این عمل دارای ریسک بسیار زیادی می باشد، تاکنون توسط هیچ کارشناسی توصیه نشده است اما به تازگی نرم افزار امنیتی به نام MazeHunter معرفی شده است که توانایی نفوذ و هک سیستم هکر را دارا می باشد. در این مطلب قصد داریم به معرفی و بررسی نرم افزار هک MazeHunter پرداخته و این راهکار امنیتی را برای مقابله با هکرها، مورد واکاوی قرار دهیم.
نرم افزار هک MazeHunter به چه صورتی عمل می کند؟
همانطور که اشاره شد، یکی از راهکارهایی که تاکنون برای مقابله با هکرها و شناسایی آن ها، توسط کارشناسان معرفی شده است، راهکار HackBack می باشد که به دلیل ریسک بالا و امکان به خطر افتادن سایر قسمت های سیستم، استفاده از آن چندان توصیه نمی گردد. اما موسسه امنیتی Cymmetria به تازگی نرم افزاری را به نام MazeHunter ، معرفی نموده است، که امکان مقابله با هکرهایی را که در شبکه نفوذ کرده اند را می دهد. در واقع نرم افزار هک MazeHunter یک روش قانونی (legal hackback) برای مقابله با هکرها می باشد که به صورت اتوماتیک انجام شده و دیگر شامل پیچیدگی های معمول در مقابله با هکرها نمی باشد.
به دلیل اینکه هکرها معمولا از لایه های IP مختلفی برای مخفی شدن و دور ماندن از شناسایی شدن در شبکه استفاده می کنند، یکی از مهمترین اشکالاتی که به HackBack وارد میشد، این بود که ممکن است، منجر به هک شدن سایر افراد گردد و خود هکر همچنان از دسترس دور باشد که این عمل باعث به وجود آمدن یک سری ایرادات قانونی می گردید و دست متخصصین امنیت را از رسیدن به هکر، کوتاه می نمود. اما نرم افزار هک MazeHunter با راهکارها و الگوریتم هایی که درون خود دارد، به شیوه ای بسیار دقیقتر عمل کرده و موجب می شود تا هکر بسیار سریعتر از گذشته شناسایی شود.
در حقیت نرم افزار هک MazeHunter همانند شیوه های قدیمی که بیشتر با نام هایی مثل “کوزه عسل” شناخته می شوند، عمل می کند اما در انتها، بسیار سختگیرانه تر عمل کرده و منجر به هک شدن خود هکر خواهد گردید. در روش MazeHunter ، همگام با نفوذ هکر به سامانه، عملیات شناسایی او در سیستم به طور خودکار آغاز خواهد شد که این عمل باعث خواهد شد، بسیار سریعتر از قبل، بتوان هکر را شناسایی نمود. نرم افزار هک MazeHunter با ورود هکر به سامانه، ابتدا سیستم های خود سازمان را مورد هجوم قرار می دهد و داده های جعلی را به آنها تزریق می نماید تا مهاجم را گمراه کرده و حمله را بی اثر نماید. در قدم بعدی به کارشناسان امنیتی سازمان، به مقابله مستقیم با هکر پرداخته و از طریق ابزارهایی همچون PowerShell و Metasploit که ابزارهایی در کالی لینوکس می باشند، با او مبارزه می نمایند.
در واقع در این روش، نرم افزار هک MazeHunter باعث می شود تا ما خودمان داده هایی را بصورت کنترل شده در اختیار هکر قرار دهیم تا سریعتر بتوان او را شناسایی کرد و سیستم خود او را هدف قرار داد. با استفاده از این راهکار می توان برخلاف روش های معمول که تقریبا همگی دفاعی عمل می کنند و فقط از داده های خود در برابر مهاجمین، حفاظت می کنند که بعضا با شکست نیز مواجه می شوند، به صورت حمله ای عمل کرد و به محض اینکه مهاجم شروع به حمله به سیستم های ما نماید، ما نیز حملات خود را به سیستم او آغاز نماییم. به این ترتیب می توان گفت که با استفاده از نرم افزار هک MazeHunter می توان خود هکر را هک نمود.
لزوم استفاده از روش های مقابله با هک
همانطور که پیشتر نیز ذکر نمودیم، از آنجا که دنیای ما هر روزه با سرعت بسیار بیشتری نسبت به گذشته در حال حرکت به سمت تکنولوژی و کامپیوتری شدن است، بنابراین ، حملات و اعمال خرابکارانه نیز به این سمت بیشتر گرایش پیدا نموده اند. از زمانی که اولین ویروس نوشته شد، تاکنون میلیون ها ویروس و تروجان برای سیستم های رایانه ای نوشته شده است که هر کدام با حمله یه یک بخش سیستم قصد مختل کردن آن را داشته و دارند. عمل هک و نفوذ نیز به همین صورت بوده و تاکنون ابزارهای بسیار زیادی برای نفوذ غیرقانونی به سیستم ها و دزدیدن اطلاعات آن ها طراحی و ساخته شده است. البته به همان نسبت که روش های نفوذ گسترده تر می شود، روش های مقابله با آن نیز تازه تر و گسترده تر می گردد و هر روزه شاهد آپدیت ها و برنامه های جدیدی، برای مقابله با طیف وسیعتری از حملات هستیم.
بنظر می رسد با ساده تر شدن بحث استفاده از ابزار هک و نفوذ، همه ما باید در رابطه با روش ها و راه های مقابله با هک و نفوذ نیز اطلاعات کافی داشته باشیم تا از دسترسی های افراد بیگانه و غیرمجاز به اطلاعاتمان جلوگیری به عمل آوریم.