دستگاههای حمله چشمی امنیتی که در بسته ها کاشته شده اند
بروزترین
در این وبلاگ سعی میکنیم که بهترین مطالب را ترجمه و در اختیار عموم قرار بدیم

 

با وجود میلیونها بسته در مسیری به جایی دیگر ایالات متحده ، حمله کنندگان سایبری می توانند از این رفتار به ظاهر بی گناه به عنوان یک بردار حمله استفاده کنند. این دستگاه ها ، کوچک و سبک ، تلاش مجرمان برای هک کردن شبکه های WiFi شخصی یا شرکتی است. Sleuths در IBM ، در این روز و سن تجارت الکترونیکی و افت بسته ها ، آن را کشتی جنگی می نامند.

با توجه به "پس از ساخته شده، یک دستگاه کشتی جنگی می تواند حملات بی سیم به سادگی با به شخص و پس از رسیدن بر روی میز و یا آستان آنها حمل می شود را انجام دهد،" SecurityIntelligence . "در حالی که در حال گذر هستید ، دستگاه اسکن های اساسی بی سیم را انجام می دهد ، مشابه آنچه لپ تاپ هنگام جستجوی نقاط مهم Wi-Fi انجام می دهد. این مختصات مکان خود را از طریق GPS به سرور C&C منتقل می کند."

محققان امنیتی IBM این هفته برای آزمایش این دستگاه های جنگی در اخبار بودند. این دستگاه ها به چه شکلی هستند؟ Ather Fawaz در جزئیات برای خوانندگان Neowin ترسیم کرد .

وی ادامه داد: دستگاهی که باید به سایت اعزام شود ، در اصل از یک کامپیوتر تک بورد (SBC) ساخته شده است که باتری قابل شارژ یک تلفن همراه معمولی کار می کند. علاوه بر این ، با قطعات غیر قفسه ، تقریباً 100 دلار قیمت دارد. یک نمایشگاه DIY را برای یک نمایشگاه علمی در مدرسه به جای دستگاهی که می تواند برای هک کردن شبکه ها استفاده شود ، بیشتر شبیه به یک پروژه DIY می کند. "

IBM نشان می دهد كه چگونه حمل و نقل یك دستگاه استثماری به طور مستقیم از طریق پست می تواند به مهاجمان اجازه دهد از راه دور با چارلز هندرسون ، شریک جهانی مدیریت IBM X- Force Red در مرحله مركزی به شبکه ها هك كنند. آن تیم عنوان جاه طلبانه "IBM X-Force Red" دارد و کار آنها کشف نقاط ضعف احتمالی در شبکه ها است. در این مثال ، با بررسی کشتی سازی ، "X-Force Red قادر به نفوذ در شبکه های شرکتی کشف نشده بود. هدف ما از این کار کمک به آموزش مشتریان ما در مورد نقاط کور امنیتی بود."

از طریق تحویل بسته ها به صندوق پستی دفتر یا بسته های شخصی که در ورودی دارد ، می توانید به عنوان یک فرد نفوذگر رفتار کنید.

زاک ویتاکر ، سردبیر امنیت در TechCrunch :

"هنگامی که کشتی جنگی یک شبکه Wi-Fi را از اتاق نامه یا میز دریافت کننده پیدا کند ، بسته های داده بی سیم را که می تواند برای استفاده در شبکه استفاده کند ، گوش می دهد. کشتی جنگی یک دست لرزش را گوش می دهد - روند اجازه کاربر برای ورود به سیستم. شبکه Wi-Fi — سپس آن داده های تقسیم شده از طریق شبکه تلفن همراه را به سرورهای مهاجم ارسال می کند ... با دسترسی به شبکه Wi-Fi ، مهاجم می تواند از طریق شبکه شرکت حرکت کند و به دنبال سیستم های آسیب پذیر و در معرض اطلاعات باشد. "

بیشتر بخوانید: نحوه انتخاب تولید کننده پمپ وکیوم خلاء حلقه آب

ویتاکر گفت این تیم کد کدهای اثبات مفهوم را آزاد نکرد تا به مهاجمان کمک نکند.

هندرسون در SecurityIntelligence گفت: "به حجم جعبه هایی که هر روز از طریق یک صندوق پستی شرکتی در حال حرکت است ، فکر کنید ." "یا اینکه بسته هایی را که در ایوان خانه یک مدیر عامل قرار گرفته اند ، در محدوده Wi-Fi منزل خود قرار دهید ، در نظر بگیرید."

در واقع ، هندرسون افزود ، بسته های مخرب لزوماً قابل تشخیص نیستند ، اما به عنوان یک سیستم دارای قابلیت کنترل 3G و از راه دور ، "می توان آن را در قسمت پایین جعبه بسته بندی قرار داد یا در خرس عروسکی کودک پر کرد (دستگاه بزرگتر نیست) از کف دست خود) و درست به دست یا میز یک قربانی مورد نظر تحویل داده شد. "

هندرسون نوشت: "در این پروژه یك کشتی سازی ، ما متاسفانه توانستیم ارتباط شبكه ای پایدار برقرار كنیم و دسترسی كامل به سیستم های هدف را بدست آوریم ."

"آیا به یک بازدید کننده اجازه می دهید مستقیماً روی میز رئیس افسر مالی خود قدم بگذارد؟" او پرسید. همین پاسخ می تواند برای بسته ها اعمال شود ، به خصوص اگر تکنیک های حمل و نقل کشتی سازی مخصوصاً در فصول تعطیلات هنگام افزایش تحویل بسته ، برای مجرمان سایبری مفید باشد.

 



نظرات شما عزیزان:

نام :
آدرس ایمیل:
وب سایت/بلاگ :
متن پیام:
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

 

 

 

عکس شما

آپلود عکس دلخواه:








تاریخ: سه شنبه 6 خرداد 1399برچسب:,
ارسال توسط managesit
آخرین مطالب

آرشیو مطالب
پيوند هاي روزانه
امکانات جانبی
ورود اعضا:

نام :
وب :
پیام :
2+2=:
(Refresh)

خبرنامه وب سایت: