Jump to content

Ֆարմինգ

Վիքիպեդիայից՝ ազատ հանրագիտարանից

Ֆարմինգ[Ն 1] կիբերհարձակում է, որը նախատեսված է կայքի թրաֆիկը մեկ այլ կեղծ կայք վերահղելու համար՝ տուժածի համակարգիչ վնասակար ծրագիր ներբեռնելով՝ համակարգիչ մուտք գործելու համար։ Ֆարմինգ կարող է իրականացվել տուժածի համակարգչի հոսթ ֆայլերը փոխելով կամ DNS սերվերի ծրագրային ապահովման խոցելիության շահագործման միջոցով: DNS սերվերները համակարգեր են, որոնք ինտերնետային անունները համապատասխանեցնում են այ-փի հասցեներին։ Վնասված DNS սերվերները երբեմն անվանում են «թունավոր»։ Ֆարմինգը համակարգչին թիրախավորելու համար պահաջում է չպաշտպանված մուտք, օրինակ՝ փոխել թիրախի տնային համակարգիչը, այլ ոչ թե կորպորատիվ բիզնես սերվերը։

Ֆարմինգ եզրույը նորաբանություն է՝ կազմված «farming» (երկրագործություն) և «ֆիշինգ» բառերից։ Ֆիշինգը սոցիալական ինժեներիայի միջոցով կիբեռհարձակում է վավերացում ստանալու համար, օրինակ՝ օգտանուն և գաղտնաբառ։ Վերջին տարիներին և՛ ֆարմինգը, և՛ ֆիշինգը օգտագործվում են որպես ինքնության գողության համար տեղեկություն ձեռք բերելու միջոց։ Ֆարմինգը դարձել է էլեկտրոնային առևտրի և առցանց բանկային կայքերի հիմնական մտահոգության պատճառը։ Այս լուրջ սպառնալիքից պաշտպանվելու համար պահանջվում են բարդ միջոցներ, որոնք հայտնի են որպես հակաֆարմինգ: Հակավիրուսային ծրագրերը և լրտեսածրագրեր չեն կարող պաշտպանել ֆարմինգից։

Ֆարմինգ խոցելիությունը տանը և աշխատավայրում

[խմբագրել | խմբագրել կոդը]

Թեև դոմենային անունների վնասակար լուծումը կարող է առաջանալ անունների որոնման արդյունքում վստահելի հանգույցների մեծ թվով փոխելու հետևանքով, փոխելիս առավել խոցելի կետերը գտնվում են ինտերնետային էջերում։ Օրինակ՝ սեղանի համակարգչի հոսթ ֆայլի սխալ գրառումները, որոնք շրջանցում են անունների որոնումը սեփական տեղական անունով այ-փի հասցեների քարտեզագրման համար, հայտնի թիրախ են վնասակար ծրագրերի համար: Վերաշարադրվելուց հետո վեբ կայքի օրինական հարցումը կարող է ուղղորդել օգտատիրոջ խարդախ պատճենի: Անձնական համակարգիչները՝ սեղանի և նոթբուքեր ամենահարմար թիրախն են ֆարմինգի համար, քանի որ ունեն ավելի թույլ կառավարում, քան շատ ինտերնետային սերվերներ։

Ավելի անհանգստացնող, քան հոսթ ֆայլերի հարձակումները, տեղական ցանցի երթուղիչի նեթվորքն է: Քանի որ երթուղիչներից շատերը հաճախորդներին նշում են վստահելի DNS ցանցին միանալիս, այստեղ ապատեղեկատվությունը փչացնում է լոկալ ցանցի ամբողջ որոնումները: Ի տարբերություն հոսթ ֆայլի վերագրանցման, տեղական երթուղիչի փոխումը դժվար է հայտնաբերել։ Երթուղիչները կարող են փոխանցել վատ DNS տեղեկատվությունը երկու եղանակով. գոյություն ունեցող կարգավորումների սխալ կազմաձևում կամ ներկառուցված ծրագրաշարի մեծածախ վերագրանցում (aka firmware): Շատ երթուղիչներ թույլ են տալիս ադմինիստրատորին նշել հստակ վստահելի DNS՝ վերընթաց հանգույցի կողմից առաջարկվողի փոխարեն (օրինակ՝ ISP-ն): Հարձակվողը կարող է օրինական սերվերի փոխարեն նշել իր վերահսկողության տակ գտնվող DNS սերվերը: Բոլոր հետագա լուծումները կանցնեն վատ սերվերի միջոցով:

Որպես այլընտրանք, շատ երթուղիչներ հնարավորություն ունեն փոխարինելու իրենց որոնվածը (այսինքն՝ ներքին ծրագրակազմը, որն իրականացնում է սարքի ավելի բարդ ծառայությունները): Ինչպես վնասակար ծրագրերը աշխատասեղանի համակարգերում, որոնվածը փոխարինելը կարող է շատ դժվար լինել հայտնաբերելը: Գաղտնի ներդրումը գործում է այնպես, ինչպես արտադրողի որոնվածը. ադմինիստրացիայի էջը նույն տեսքը կունենա, կարգավորումները կհայտնվեն ճիշտ և այլն: Այս մոտեցումը, եթե լավ կատարվի, կարող է դժվարացնել ցանցի ադմինիստրատորների համար վերակազմավորումը հայտնաբերելը, եթե սարքը կազմաձևված է այնպես, ինչպես ադմինիստրատորները մտադիր են, բայց իրականում վերահղում է DNS տրաֆիկը հետին պլանում: Բազմաթիվ կիբեռհարձակման ձևերից միայն ֆարմինգն է, որը կարող է տեղադրվել վնասակար ծրագրով, մնացածներից են՝ գաղտնալսումը, մարդը միջանկյալ օղակում կիբեռհարձակումը և տրաֆիկային լոգինգը։ Ինչպես սխալ կազմաձևումը, ամբողջ լոկալ ցանցը ենթակա է այս գործողությունների:

Ինքնին այս ֆարմինգը միայն ակադեմիական հետաքրքրություն ունի։ Այնուամենայնիվ, սպառողական կարգի անլար երթուղիչների տարածվածությունը հսկայական խոցելիություն է ներկայացնում: Այս սարքերից շատերի վրա կարող է հասանելի լինել ադմինիստրատիվ մուտքը: Ավելին, քանի որ այս երթուղիչները հաճախ աշխատում են իրենց կարգավորումներով, գաղտնաբառերը սովորաբար անփոփոխ են: Նույնիսկ երբ փոփոխվում են, շատերը արագ կռահվում են բառարանային հարձակման միջոցով, քանի որ սպառողական կարգի երթուղիչներից շատերը ժամանակի տույժեր չեն սահմանում մուտքի սխալ փորձերի համար: Երբ ադմինիստրատիվ մուտքը տրվի, երթուղիչի բոլոր կարգավորումները, ներառյալ բուն որոնվածը, կարող են փոփոխվել: Այս հարձակումներին դժվար է հետևել, քանի որ դրանք տեղի են ունենում տնից կամ փոքր գրասենյակից դուրս և ինտերնետից դուրս:

Ֆարմինգի օրինակներ

[խմբագրել | խմբագրել կոդը]

2005 թվականի հունվարի 15-ին Նյու Յորքի խոշոր ISP-ի՝ Panix-ի դոմենը շորթվեց՝ Ավստրալիայում գտնվող կայք մատնանշելու համար: Սակայն ոչ մի ֆինանսական վնաս չի պատճառել։ Հետագայում դոմենը վերականգնվեց հունվարի 17-ին, և ICANN-ի վերանայումը մեղադրում է Melbourne IT-ին (այժմ հայտնի է որպես «Arq Group») «Մելբուռն ՏՏ-ի կողմից գրանցվողից բացահայտ թույլտվություն ստանալու ձախողման հետևանքով, համաձայն ICANN-ի Միջգրանցման փոխանցման քաղաքականության»[1]։

2007 թվականի փետրվարին ֆարմինգի ենթարկվեցին ավելի քան 50 ֆինանսական ընկերություններ ԱՄՆ-ում, Եվրոպայում և Ասիայում։ Հարձակվողները ստեղծել էին նմանատիպ էջ յուրաքանչյուր թիրախային ֆինանսական ընկերության համար, որը պահանջում էր ջանք և ժամանակ: Տուժածները սեղմել են վնասակար կոդով վեբկայքի վրա։ Այդ կոդն էլ թիրախավորված համակարգիչներում ներբեռնել է Տրոյական ձի։ Հետագա մուտքի տեղեկատվությունը ցանկացած թիրախային ֆինանսական ընկերություններից հավաքագրվել է: Տուժված անհատների քանակն անհայտ է, սակայն հարձակումը շարունակվել է երեք օր[2]։

2008 թվականի հունվարին Symantec-ը զեկուցեց մեքսիկական բանկի դեմ ֆարմինգի մասին, որի ժամանակ հաճախորդի տնային երթուղիչի DNS-ի կարգավորումները փոխվել են էլեկտրոնային նամակ ստանալուց հետո, որը կարծես օրինական իսպանալեզու քարտային ընկերությունից էր[3]։

Պաշտպանություն

[խմբագրել | խմբագրել կոդը]

Ֆարմինգի դեմ պայքարի ավանդական միջոցներից են՝ սերվերի ծրագրակազմ, DNS պաշտպանություն և գործիքների վահանակում դիտարկիչների ավելացումը։ Սերվերի ծրագրակազմի ապահովումը սովորաբար օգտագործվում է ձեռնարկությունների կողմից՝ պաշտպանելու իրենց հաճախորդներին և աշխատակիցներին, ովքեր օգտագործում են ներքին կամ մասնավոր վեբ համակարգերը ֆարմինգից և ֆիշինգից, մինչդեռ բրաուզերի հավելումները թույլ են տալիս առանձին օգտվողներին պաշտպանել իրենց ֆիշինգից: DNS-ի պաշտպանության մեխանիզմներն օգնում են ապահովել, որ կոնկրետ DNS սերվերը չի կարող կոտրվել և դրանով իսկ դառնալ ֆարմինգային հարձակումների օժանդակող: Սպամի զտիչները սովորաբար օգտատերերին չեն պաշտպանում ֆարմինգից:

Ներկայում ֆարմինգը կանխելու ամենաարդյունավետ միջոցն այն է, որ վերջնական օգտվողները համոզվեն, որ նրանք օգտագործում են անվտանգ վեբ կապեր (HTTPS)՝ մուտք գործելու գաղտնիության համար պատասխանատու կայքեր, ինչպիսիք են բանկային կամ հարկայինը, և ընդունում են միայն վստահելի աղբյուրների կողմից տրված վավերական հանրային բանալիների վկայականները: Անհայտ կազմակերպության վկայականը կամ ժամկետանց վկայականը չպետք է մշտապես ընդունվի կարևոր բիզնեսի համար: Այսպես կոչված ակտիվ թխուկները[4] ապահովում են սերվերի կողմից հայտնաբերման գործիք։

Օրենսդրությունը նույնպես կարևոր դեր ունի հակաֆարմինգի գործընթացում։ 2005 թվականի մարտին ԱՄՆ սենատ Պատրիկ Լիհին (D-VT) ներկայացրեց հակաֆիշինգ գործողություն 2005-ը․ օրենք, որով 5 տարի ազատազրկում էր սպառնում ֆիշինգ կատարած և առցանց խարդախությամբ ստացված տեղեկատվությունն օգտագործած անձանց։

Սպառողական կարգի երթուղիչների և անլար մուտքի կետերի տնային օգտագործողների համար, թերևս, ամենաարդյունավետ պաշտպանությունը երթուղիչի գաղտնաբառը փոխելն է այլ գաղտնաբառով, որը ենթակա չէ հարձակման:

Վեճեր եզրույթի օգտագործման շուրջ

[խմբագրել | խմբագրել կոդը]

Ֆարմինգ եզրույթը վեճերի առիթ է ստեղծել։ Anti-phishing Working Group-ի կողմից կազմակերպված կոնֆերանսում Ֆիլիպ Հալլամ-Բեյքերը դատապարտեց եզրույթը, այն համարելով «մարքեթինգային նորաբանություն, որը նախատեսված է բանկերին համոզելու գնել անվտանգության ծառայությունների նոր փաթեթ»:

  • Ֆիշինգ
  • DNS կեղծում
  • IT վտանգներ
  • Երկկողմանի վավերացում,
  • Trusteer

Ծանոթագրություններ

[խմբագրել | խմբագրել կոդը]
  1. «ICANN review blames Melb IT for hijack». The Sydney Morning Herald. March 16, 2005.
  2. «Pharming Attack Targeted Bank Customers Worldwide». PCWorld (անգլերեն). 2007-02-22. Արխիվացված է օրիգինալից 2021-03-14-ին. Վերցված է 2020-07-24-ին.
  3. Messmer, Ellen (January 22, 2008). «First case of "drive-by pharming" identified in the wild». Network World.
  4. «Active Cookies for Browser Authentication» (PDF). Արխիվացված է օրիգինալից (PDF) 17 December 2006-ին. Վերցված է December 3, 2006-ին.
Աղբյուրներ

Արտաքին հղումներ

[խմբագրել | խմբագրել կոդը]


Քաղվածելու սխալ՝ <ref> tags exist for a group named "Ն", but no corresponding <references group="Ն"/> tag was found