به طور معمول، زمانی که هکری قصد نفوذ به شبکه یک سازمان را داشته باشد، باید برای یافتن یک هویتنامه معتبر تلاش کند تا بتواند مرحله احراز هویت را پشت سر گذاشته و وارد شبکه شود. برای یافتن هویتنامه معتبر، روشهای مختلفی وجود دارد.
یکی از این راهها کشف آسیبپذیریهای موجود در سایت شرکتها است که معمولا از زمان تولید یک سایت ممکن است ایجاد شده و باقی مانده باشد. مواردی نظیر کاربرهای آزمایشی که برنامهنویسان برای تست سایت استفاده کردهاند، آسیبپذیریهایی که در پلتفرمهای مورد استفاده کشف شده ولی در سایت مورد نظر، این آسیبپذیریها اصلاح نشدهاند، یا Back doorها ( درب پشتی که برخی برنامهنویسان عمدا در برنامه قرار میدهند تا امکان سواستفاده از سایت در آینده فراهم باشد) از این دست هستند.
راههای دیگر برای بدست آوردن حساب کاربری، استفاده از تکنیکهای هک از راه دور مثل فیشینگ، یا حملات Brute Force (حمله با حسابهای کاربری رندوم برای یافتن گذرواژه صحیح) هستند.
اما آنچه در تمامی این روشها مشترک است این است که در تمامی این روشها هکر ناچار است از راه دور و بیرون از محیط شرکت راهی به شبکه پیدا کند و امکان دسترسی به درون ساختمان و محل فیزیکی آن را ندارد.
اما روشهای جدید نفوذ به شبکه سازمانها و شرکتها شاید یادآور افسانه اسب تروا باشد، یک مجسمه اسب چوبی که در عمل ابزاری برای نفوذ به دژ دشمن بود. امروزه هکرها هم با استفاده از راهکاری مشابه، روش جدید و موثری برای نفوذ به شبکه سازمانها و شرکتها به دست آوردهاند که چالشهای حمله از راه دور را هموار کرده است
نفوذ به داخل شرکتها با کشتی جنگی
با استفاده از تکنیک warshipping یا کشتی جنگی، هکرها ابزارهایی را به صورت مستقیم وارد حریم شرکتها میکنند. این کار معمولا با ارسال بستههای پستی صورت میگیرد.
در صورتی که یک هکر بتواند یک ابزاری را برنامهریزی کرده و آنرا با پست به آدرس شرکت ارسال نماید، این بسته پس از رسیدن به محوطه شرکت، مدت زمانی در قسمت نگهداری نامهها و بستههای پستی میماند.
این روش به هکرها اجازه دسترسی نزدیک به محل شرکتها را میدهد. طبق گفته محققان شرکت IBM، این یک روش جدید و موثر است که مهاجم بوسیله آن میتواند یک جایگاه ثابت در شبکه هدف بدست آورد.
پس از این که مهاجم موفق به فرستادن ابزار خود به محوطه مقصد شد، از کامپیوترهای دورانداختنی، کمهزینه و کممصرف برای انجام حملات نزدیک بههم، از راه دور و بدون درنظرگرفتن موقعیت مکانی مجرمان مجازی استفاده میکنند.
آزمایش عملیاتی بودن راهکار Warshiping
محققان امنیتی برای اثبات کارکرد این روش، دستگاهی به نام warship و به اندازه یک موبایل کوچک ساختند. سپس آنرا داخل یک بسته قرار داده و درون صندوق پستی قرار دادند. هزینه ساخت این دستگاه حدودا 100 دلار بود که مجهز به یک مودم 3g بوده و مادامی که در محدوده تحت پوشش تلفن همراه باشد، امکان کنترل از راه دور دارد. با قراردادن چیپ بیسیم روی آن، دستگاه به صورت دورهای شبکههای وای-فای محیط اطراف خود را بررسی میکند.
به این ترتیب، زمانی که warship به در ورودی، صندوقپستی یا مکان انتقال بسته در مقصد موردنظر رسید، امکان کنترل از راهدور برای حمله به شبکه وایرلس شرکت مقصد فراهم است.
هنگامی که warship یک شبکه وایفای را از در محدوده اتاق نگهداری از بستههای پستی یا میزپذیرش پیدا کرد، قادر است Packetهای ارسال شده روی این شبکه،ها را شنود کند. Warship پکتهای مربوط به فرایند handshake(فرآیندی که به کاربران اجازه ورود به شبکه وایفای را میدهد) را شنود کرده و این اطلاعات را توسط شبکه تلفن همراه خود به سرورهای مهاجم ارسال میکند، که قدرت پردازش بیشتری برای تبدیل کاراکترها به گذرواژههای خوانا وای فای دارد.
با دسترسی به شبکه وایفای، مهاجم میتواند هدایت شبکه شرکت را به عهده بگیرد. سیستمهای آسیبپذیر را پیدا کرده و دادههای در معرض نمایش، اطلاعات حساس یا گذرواژههای کاربر را به سرقت ببرد.
همه این کارها را میتوان به صورت پنهانی انجام داد، بدون اینکه کسی متوجه شود تا زمانیکه کسی بسته را باز نکند.
Warshipping تمام ویژگیها و خصوصیات برای اینکه به یک تهدید پنهانی و موثر داخلی تبدیل شود را داراست- ارزان و یکبارمصرف است- و مهاجم میتواند حمله خود را از جانب کشور دیگری هماهنگ کند.
با توجه به حجم زیاد بستهها که روزانه در اداره پست در حال انتقال است -از جمله وسایل مصرفی، هدایا یا خریدهای شخصی کارمندان- و همچنین با توجه به اینکه در برخی از فصول سال تعداد آنها بهطرز چشمگیری افزایش پیدا میکند، هیچکس به بستههای Warshipping شکی نمیکند و مهاجم زمان کافی برای اجرای نقشه شوم خود دارد. به نظر میرسد اگر بتوان به شرکتها در مورد چنین بردارهای حملاتی آموزشهای لازم را داد، احتمال موفقیت مجرمان به طرز چشمگیری کاهش خواهد یافت.