מלחמת אנונימוס: אנו מסבירים את כלי הנשק של הלגיון

14/01/15

זאת מלחמה. Cyber ​​War בין איזיס / אל-קאעידה ואת ההאקרים הטובים של אנונימוס לקח לחזית לאחר הטבח בפריז. זה יהיה על 500 המתכנת פרופיל הגבוה של הקהילה בעולם שמזוהית תחת השם אנונימי כי הם הכה אתרים, ערוצים או בלוגים פשוטים הקשורה במישרין או בעקיפין לארגוני טרור.

לפני כמה שעות, התגלו אתרים Kavkazcenter.com ו profetensummah.com.

בעוד ההתקפה הקיברנטית נגד פרופיל טוויטר של הפיקוד המרכזי של ארה"ב למזרח התיכון נדחתה, נגד אנונימי נראה כי אין הגנה.

האתר הרשמי של הארגון מתפתח כל הזמן: משתמשים מכל רחבי העולם חילופי מידע, פרטים ונהלים. רק ההתקפה הקיברנטית מורכבת משלושה שלבים. הראשון הוא זיהוי האתר החשוד. השלב השני הוא זיהוי המטרה האפשרית והקשרים. השלב השלישי, הבודק את השייכות לנושא טרור מסוים, הוא ההתקפה הקיברנטית שיכולה להיות אחרת.

אבל איך פועלים האקרים אנונימיים?

המהנדס פרנצ'סקו בנינקאסה, מתכנת ומומחה לעיבוד נתונים עם ניסיון בכמה מחברות ה- IT הגדולות בעולם, מסביר את כלי הנשק הקיברנטי.

הפעולה #OpCharlieHebdo

אינטרנט - מסביר המהנדס Benincasa - היא סדרה של מחשבים המחוברים זה לזה (באמצעות כבלי רשת, חיבורי לוויין, חיבורים אלחוטיים, עמוד השדרה של האוקיינוס ​​וכו '... וכו'). בין המכשירים האלה אנו מוצאים את המחשבים שלנו: טבליות וטלפונים ניידים. אז יש מחשבים אחרים המארחים את אתרי האינטרנט השונים, אלא גם ציוד שמטרתו היחידה היא למיין תקשורת עם מכשירים אחרים. פשט עד למקסימום: לכל התקן המחובר לאינטרנט חייב להיות מזהה ייחודי, הנקרא כתובת IP (פרוטוקול אינטרנט).

המומחה ממשיך - "כאשר אנו גולשים בדפדפן באתר, כגון www.difesaonline.it, הדברים הבאים קורים: המחשב שלנו שואל כמה שרתים ידועים (מה שנקרא DNS - Domain Name Service) את הכתובת הייחודית של המחשב המארח את האתר שמעניין אותנו. לאחר קבלת כתובת ה- IP של השרת, הבקשה של הדף שאנו רוצים לראות מתחילה מהמחשב שלנו. בקשת הדף עוברת במכשירים שונים המחברים בעקיפין את המחשב שלנו לשרת האתר ". 

בין הכלים של אנונימי - ממשיך Benincasa - DDOS, SQLI ו- DNS חטיפה.

זרועות הלגיון, כלי הנשק של אנונימוס

"DDOS מייצג מניעת שירות מבוזרת. השרת המארח את האתר שאנו מעוניינים בו מסוגל לטפל במספר מסוים של בקשות דפים לשנייה. אבל מה אם אלפי או עשרות אלפי מחשבים מנסים בו זמנית לבקש את אותו דף במשך דקות, שעות, ימים? השרת, כמובן, כבר לא יוכל להגיב והוא יתחיל להפסיק להגיב. התקפות ה- DDOS מבוססות על היכולת לשלוט באלפי מחשבים בו זמנית כדי "להציף" את אובייקט השרת של ההתקפה ".

"סוג אחר של התקפה הוא התקפת SQLI, כלומר SQL Injection (SQL היא שפת התכנות המשמשת לעבוד על המאגרים הנפוצים ביותר). אתרי אינטרנט רבים מבוססים על ארכיונים כי הם queried באמצעות קריטריונים שהוגדרו על ידי טקסט שמשתמשים יכולים להוסיף ישירות לתוך דפי אינטרנט. אם לא מסומנת כראוי, טקסט זה יכול לשמש עם זאת על ידי האקר כדי לשנות את ההתנהגות של התוכנית הבסיסית של האתר.

נניח שיש לנו אתר המחייב הכללה של שם משתמש וסיסמה כדי לגשת לאזורים מסוימים של האתר. התקפה מסוג SQLI מורכב בכתב במקום את הטקסט שמגדיר את שם המשתמש או את הסיסמה, את הפקודות בשפה SQL, כי אם להורג לאפשר להעביר את בדיקות הזיהוי המסופק על ידי התוכנית ".

בין ההשפעות ההרסניות ביותר - מסביר המתכנת - שניתן להשיג עם סוג זה של התקפה, אנו יכולים בהחלט לשקול את גניבת המידע ואת מה שמכונה אתר האינטרנט, או החלפת הדפים המקוריים של האתר עם דפים אחרים שהוכנסו על ידי האקר.

"סוג ההתקפה האחרון הוא חטיפת DNS. המחשב שלנו אינו יודע את המזהה הייחודי של המחשבים המארחים את האתרים שאנו רוצים לבקר בהם. פונקציה זו מוקצית לשרתים המנוהלים על ידי ארגונים אמינים, כגון Google. התקפת חטיפת DNS מחליפה את שרתי ה- DNS של מוסדות אמינים עם שרתי DNS מזויפים אחרים. סוג זה של התקפה מבוסס בעיקר על הדבקת המחשב היעד עם וירוס מחשב כדי להפוך האקרים להשתמש DNS. "

נניח - מניח Benincasa - כי המשתמש תמימים מחליט להתחבר לאתר של הבנק שלו. המחשב יאמין להתחבר לאתר האמיתי של הבנק, אבל במציאות שרתי ה- DNS של האקרים חטפו אותו באתר שמחקה לחלוטין את המראה של האתר המקורי. בשלב זה, המשתמש, הזנת שם המשתמש והסיסמה שלו כדי לגשת לאתר שלו לא יעשה אלא לספק את האקר את האישורים שלו.

הצד האפל של הרשת

"Deep-Web הוא חלק זה של האינטרנט כי הוא לא נגיש על ידי מנועי החיפוש. הדוגמה הקלאסית ביותר של האינטרנט העמוק היא אותם אתרים הדורשים שם משתמש וסיסמה. מנועי חיפוש אינם יכולים לגשת אליהם ואינדקס אותם, דווקא משום שאין להם אישורי גישה. האינטרנט מבוסס על רשת של מחשבים שמדברים זה עם זה. זה לא קשה לדמיין כי כמה סוכנות ממשלתית או מוסד עשוי להחליט "להקשיב" הצמתים העיקריים של הרשת על מנת ליירט פעילויות חשודות.

Darkets הן רשתות שנולדו מתוך כוונה להגן על הזהות של האנשים שמגיעים אליה. יש כמה darknet ובין הטובים ביותר שאנו מכירים אנחנו לא יכולים להזכיר את אחד מבוסס על תוכנית טור.

האחרונה היא תוכנית המבטיחה את האנונימיות של אלה שנווטים הודות למערכות הצפנה ומנגנונים המונעים יירוט של הודעות בין שני מחשבים בתוך הרשת.

סוג זה של רשתות משמש את המשתמשים הן להגנה (אולי תחת משטרים דיקטטוריים) והן לביצוע פעילויות בלתי חוקיות.

פרנקו איק