Jump to content

Մասնակից:Oqsana Petrosyan/Ավազարկղ10

Վիքիպեդիայից՝ ազատ հանրագիտարանից

Ֆարմինգը-ը կիբերհարձակում է, որի նպատակն է վերահղել կայքի թրաֆիկը մեկ այլ կեղծ կայք՝ տուժողի համակարգչում վնասակար ծրագիր տեղադրելով՝ դրան մուտք գործելու համար: Ֆարմինգը կարող է իրականացվել կա՛մ զոհի համակարգչի վրա հոսթինգի ֆայլը փոխելով, կա՛մ DNS սերվերի ծրագրաշարի խոցելիության շահագործման միջոցով: DNS սերվերները համակարգիչներ են, որոնք պատասխանատու են ինտերնետի անունները իրենց իրական IP հասցեներում տեղավորելու համար: Վտանգված DNS սերվերները երբեմն կոչվում են «թունավորված»: Pharming-ը պահանջում է անպաշտպան մուտք՝ թիրախավորելու համակարգիչը, ինչպես օրինակ՝ փոխելով հաճախորդի տնային համակարգիչը, այլ ոչ թե կորպորատիվ բիզնես սերվերը:

«Ֆարմինգ» տերմինը նեոլոգիզմ է, որը հիմնված է «ֆարմինգ» և «ֆիշինգ» բառերի վրա։ Ֆիշինգը սոցիալական-ինժեներական հարձակման տեսակ է՝ մուտքի հավատարմագրեր ստանալու համար, ինչպիսիք են օգտատերերի անուններն ու գաղտնաբառերը: Վերջին տարիներին և՛ ֆարմինգը, և՛ ֆիշինգը օգտագործվել են առցանց ինքնության գողության համար տեղեկատվություն ստանալու համար: Ֆարմինգը դարձել է հիմնական մտահոգություն այն ձեռնարկությունների համար, որոնք հյուրընկալում են էլեկտրոնային առևտուր և առցանց բանկային կայքեր: Այս լուրջ սպառնալիքից պաշտպանվելու համար պահանջվում են բարդ միջոցներ, որոնք հայտնի են որպես հակաֆարմինգ: Հակավիրուսային և լրտեսող ծրագրերի հեռացման ծրագրերը չեն կարող պաշտպանել ֆարմինգից:

Ֆարմինգ խոցելիությունը տանը և աշխատավայրում

Թեև տիրույթի անունների վնասակար լուծումը կարող է առաջանալ անունների որոնման արդյունքում վստահելի հանգույցների մեծ թվով փոխզիջումների հետևանքով, փոխզիջման առավել խոցելի կետերը գտնվում են ինտերնետի տերևների մոտ: Օրինակ, աշխատասեղանի համակարգչի հյուրընկալող ֆայլի սխալ գրառումները, որոնք շրջանցում են անունների որոնումը սեփական տեղական անունով IP հասցեների քարտեզագրման համար, հայտնի թիրախ են չարամիտ ծրագրերի համար: Վերաշարադրվելուց հետո զգայուն վեբ կայքի օրինական հարցումը կարող է ուղղորդել օգտվողին խարդախ պատճենի: Անձնական համակարգիչները, ինչպիսիք են աշխատասեղանները և դյուրակիր համակարգիչները, հաճախ ավելի լավ թիրախներ են դեղագործության համար, քանի որ դրանք ավելի վատ կառավարում են ստանում, քան ինտերնետ սերվերներից շատերը:

Ավելի անհանգստացնող, քան հյուրընկալող ֆայլերի հարձակումները, տեղական ցանցի երթուղիչի փոխզիջումն է: Քանի որ երթուղիչներից շատերը հաճախորդներին նշում են վստահելի DNS ցանցին միանալիս, այստեղ ապատեղեկատվությունը կփչացնի ամբողջ LAN-ի որոնումները: Ի տարբերություն հյուրընկալող ֆայլի վերագրանցման, տեղական երթուղիչի փոխզիջումը դժվար է հայտնաբերել: Երթուղիչները կարող են փոխանցել վատ DNS տեղեկատվությունը երկու եղանակով. գոյություն ունեցող կարգավորումների սխալ կազմաձևում կամ ներկառուցված ծրագրաշարի մեծածախ վերագրանցում (aka firmware): Շատ երթուղիչներ թույլ են տալիս ադմինիստրատորին նշել որոշակի, վստահելի DNS-ի փոխարեն, որը առաջարկվում է վերընթաց հանգույցի կողմից (օրինակ՝ ISP-ն): Հարձակվողը կարող է օրինական սերվերի փոխարեն նշել իր վերահսկողության տակ գտնվող DNS սերվերը: Բոլոր հետագա լուծումները կանցնեն վատ սերվերի միջոցով:

Որպես այլընտրանք, շատ երթուղիչներ հնարավորություն ունեն փոխարինելու իրենց որոնվածը (այսինքն՝ ներքին ծրագրակազմը, որն իրականացնում է սարքի ավելի բարդ ծառայությունները): Ինչպես չարամիտ ծրագրերը աշխատասեղանի համակարգերում, որոնվածը փոխարինելը կարող է շատ դժվար լինել հայտնաբերելը: Գաղտնի ներդրումը կգործի այնպես, ինչպես արտադրողի որոնվածը. ադմինիստրացիայի էջը նույն տեսքը կունենա, կարգավորումները կհայտնվեն ճիշտ և այլն: Այս մոտեցումը, եթե լավ կատարվի, կարող է դժվարացնել ցանցի ադմինիստրատորների համար վերակազմավորումը հայտնաբերելը, եթե սարքը կազմաձևված է այնպես, ինչպես ադմինիստրատորները մտադիր են, բայց իրականում վերահղում է DNS տրաֆիկը հետին պլանում: Pharming-ը բազմաթիվ հարձակումներից միայն մեկն է, որը կարող է տեղադրվել վնասակար որոնվածը. մյուսները ներառում են գաղտնալսումը, ակտիվ տղամարդը միջին հարձակումների մեջ և երթևեկության հատումները: Ինչպես սխալ կազմաձևումը, ամբողջ LAN-ը ենթակա է այս գործողությունների:

Ինքնին այս ֆարմինգային մոտեցումները միայն ակադեմիական հետաքրքրություն ունեն։ Այնուամենայնիվ, սպառողական կարգի անլար երթուղիչների տարածվածությունը հսկայական խոցելիություն է ներկայացնում: Այս սարքերից շատերի վրա կարող է հասանելի լինել ադմինիստրատիվ մուտքը անլար: Ավելին, քանի որ այս երթուղիչները հաճախ աշխատում են իրենց լռելյայն կարգավորումներով, վարչական գաղտնաբառերը սովորաբար անփոփոխ են: Նույնիսկ երբ փոփոխվում են, շատերը արագ կռահվում են բառարանային գրոհների միջոցով, քանի որ սպառողական կարգի երթուղիչներից շատերը ժամանակի տույժեր չեն սահմանում մուտքի սխալ փորձերի համար: Երբ ադմինիստրատիվ մուտքը տրվի, երթուղիչի բոլոր կարգավորումները, ներառյալ բուն որոնվածը, կարող են փոփոխվել: Այս հարձակումները դժվար է հետևել, քանի որ դրանք տեղի են ունենում տնից կամ փոքր գրասենյակից դուրս և ինտերնետից դուրս:

Ֆարմինգի դեպքեր

2005 թվականի հունվարի 15-ին Նյու Յորքի խոշոր ISP-ի՝ Panix-ի տիրույթի անունը առևանգվեց՝ Ավստրալիայում գտնվող կայք մատնանշելու համար: Ֆինանսական կորուստներ հայտնի չեն։ Հետագայում տիրույթը վերականգնվեց հունվարի 17-ին, և ICANN-ի վերանայումը մեղադրում է Melbourne IT-ին (այժմ հայտնի է որպես «Arq Group») «Մելբուռն ՏՏ-ի կողմից գրանցվողից բացահայտ թույլտվություն ստանալու ձախողման հետևանքով, համաձայն ICANN-ի Միջգրանցման փոխանցման քաղաքականության:

2007 թվականի փետրվարին դեղագործական հարձակումը տուժեց ԱՄՆ-ի, Եվրոպայի և Ասիայի առնվազն 50 ֆինանսական ընկերությունների վրա: Հարձակվողները ստեղծել են նմանատիպ էջ յուրաքանչյուր թիրախային ֆինանսական ընկերության համար, որը պահանջում է ջանք և ժամանակ: Զոհերը կտտացրել են որոշակի վեբկայքի վրա, որն ուներ վնասակար կոդ: Այս կայքը ստիպեց սպառողների համակարգիչներին ներբեռնել տրոյական ձի: Հետագա մուտքի տեղեկատվությունը ցանկացած թիրախային ֆինանսական ընկերություններից հավաքագրվել է: Տուժածների թիվը հայտնի չէ, սակայն միջադեպը շարունակվել է երեք օր:

In January 2008, Symantec reported a drive-by pharming incident, directed against a Mexican bank, in which the DNS settings on a customer's home router were changed after receipt of an e-mail that appeared to be from a legitimate Spanish-language greeting-card company.[1]

Defences

Traditional methods for combating pharming include: Server-side software, DNS protection, and web browser add-ins such as toolbars. Server-side software is typically used by enterprises to protect their customers and employees who use internal or private web-based systems from being pharmed and phished, while browser add-ins allow individual users to protect themselves from phishing. DNS protection mechanisms help ensure that a specific DNS server cannot be hacked and thereby become a facilitator of pharming attacks. Spam filters typically do not provide users with protection against pharming.

Currently the most efficient way to prevent pharming is for end users to make sure they are using secure web connections (HTTPS) to access privacy sensitive sites such as those for banking or taxing, and only accept the valid public key certificates issued by trusted sources. A certificate from an unknown organisation or an expired certificate should not be accepted all the time for crucial business. So-called active cookies[2] provide for a server-side detection tool.

Legislation also plays an essential role in anti-pharming. In March 2005, U.S. Senator Patrick Leahy (D-VT) introduced the Anti-Phishing Act of 2005, a bill that proposes a five-year prison sentence and/or fine for individuals who execute phishing attacks and use information garnered through online fraud such as phishing and pharming to commit crimes such as identity theft.

For home users of consumer-grade routers and wireless access points, perhaps the single most effective defense is to change the password on the router to something other than the default, replacing it with a password that is not susceptible to a dictionary attack.

Controversy over the use of the term

The term "pharming" has been controversial within the field. At a conference organized by the Anti-Phishing Working Group, Phillip Hallam-Baker denounced the term as "a marketing neologism designed to convince banks to buy a new set of security services".

See also

Notes

References

  1. Messmer, Ellen (January 22, 2008). «First case of "drive-by pharming" identified in the wild». Network World.
  2. «Active Cookies for Browser Authentication» (PDF). Արխիվացված է օրիգինալից (PDF) 17 December 2006-ին. Վերցված է December 3, 2006-ին.
Sources