• مشکی
  • سفید
  • سبز
  • آبی
  • قرمز
  • نارنجی
  • بنفش
  • طلایی
  • تعداد بازديد :
  • 3335
  • پنج شنبه 1387/7/4
  • تاريخ :

هکر ایمیل "سارا پیلین" چگونه به دام افتاد؟

در خبرها داشتیم که دو سه روز قبل ایمیل خانم سارا پیلین فرماندار کنونی آلاسکا و نامزد جمهوری‌خواهان برای مقام معاونت ریاست جمهوری هک شد.

email

این موضوع سر و صدای در اینترنت به پا کرد، موج حملات هم علیه خانم پیلین شکل گرفت، چرا که معلوم شد ایشان از ایمیل خود در یاهو gov.sarah@yahoo.com هم برای کارهای شخصی و هم کارهای دولتی استفاده می‌کرده است! (باعث تاسف است که این امر در ایران هم رواج دارد و برخی مواقع برای کارهای اداری هم از ایمیل‌های رایگان مانند یاهو و جی‌میل و...استفاده می‌شود.)

چند روز قبل شخصی در یک انجمن اینترنتی مشهور، ادعا کرد که ایمیل خانم پیلین را هک کرده است، او بر خود نام Rubico را نهاده بود.

اما او چگونه موفق به چنین کاری شده بود؟ با روش‌های پیچیده هک؟!

هرگز! در واقع خانم پیلین در مدیریت اکانت خود در یاهو آنقدر ناشی بود که من و شما و یا هر کاربر تازه وارد اینترنت هم می‌توانست به سادگی ایمیل او را هک کند!

Rubico به راحتی توانسته بود پسورد ایمیل پیلین را اصطلاحا «ریست» کند:

آدم همیشه ممکن است، پسورد خودش را فراموش کند، بنابراین وقتی یک شخص در یاهو حساب کاربری باز می‌کند، از او خواسته می‌شود، به یک سری از سؤالات هم پاسخ بدهد، سؤالات ساده‌ای از قبیل اینکه نام حیوان دست‌آموز خانگی‌اش چه بوده و یا مدرسه ابتدایی‌اش چه نام داشته است. اگر روزی روزگاری کسی پسوردش را فراموش کند، می‌تواند با دادن پاسخ صحیح به چند تا از همین سوال‌ها، پسوردش را ریست کند.

خیلی از کاربران حواسشان هست و به این سؤالات پاسخ‌هایی غیرواضحی می‌دهند، طوری که فقط خودشان بتوانند، در وقت نیاز به این سؤالت پاسخ بدهند. اما ظاهرا خانم پیلین صداقت زیادی داشت، یا با احتمال بیشتر اصلا از اهمیت این سؤالات و پاسخ‌هایشان مطلع نبود، طوری که خیلی ساده به همه این سؤالات در هنگام درست کردن حساب کاربری، جواب‌های سرراست داده بود!

Rubico  هم دقیقا از همین موضوع استفاده کرد، اگر کسی فرماندار یکی از ایالت‌های آمریکا و مهم‌تر از آن نامزد مقام معاونت ریاست جمهوری باشد، پیدا کردن پاسخ بعضی از این سؤال‌ها اصلا دشوار نیست. بنابراین Rubico توانست به راحتی پاسخ بدهد که تاریخ تولد پیلین کی بوده، کدپستی پیلین چیست و کجا برای اولین بار شوهرش را ملاقات کرده است. (دبیرستان وازیلا Wasilla)!

به همین سادگی Rubico پسورد میل پیلین را به popcorn ریست کرد!، وارد میلش شد،عکس‌هایی از صفحات ( اسکرین‌شات‌هایی)‌ گرفت و شروع کرد به پز دادن در انجمن اینترنتی!

 

اما چگونه هکر باهوش ما لو رفت؟!

 
email

Rubico  برای اینکه لو نرود، با استفاده از یک پروکسی سرور عملیات بالا را انجام داد. حتما می‌دانید که اگر یک کاربر با یک پروکسی سرور وارد یک سایت شود، به جای آی‌پی خودش، ‌آی‌پی سرور، در لاگ‌های سایت منتشر می‌شود. پس Rubico مطمئن بود که FBI، با استفاده از اطلاعات لاگ‌های یاهو، نمی‌تواند، آی‌پی‌اش را پیدا کند.

اما Rubico چندان باهوش نبود! او در اسکرین‌شات‌هایی که ذوق زده منتشر کرده بود، یک اشتباه مخرب و غیرحرفه‌ای انجام داده بود: آدرس پروکسی سرور که او از آن استفاده کرده بود، کاملا در نوار آدرس اسکرین‌شات‌ها مشخص بود!!

مقامات FBI، با صاحب پروکسی مورد نظر تماس گرفتند، او از اینکه سرویسش برای انجام کار غیرقانونی مورد سوء استفاده قرار گرفته است، ابراز نگرانی کرد. از او خواسته شد، به هیچ عنوان اطلاعات لاگ سرور خود را پاک نکند.

اما قبل از اینکه نیازی به پیدا کردن اطلاعات لاگ شود، هکرهای کلاه سفید، توانستند، Rubico را پیدا کنند. آنها به سادگی ایمیلی را که Rubico از آن در انجمن استفاده کرده بود، پیدا کردند: rubico10@yahoo.com.

جستجوی ساده‌ای در گوگل و یوتیوب هویت واقعی Rubico  را لو داد، اسم واقعی او «دیوید کرنل» بود، یک دانشجوی دانشگاه تنسی نوکسویل! پدر دیوید یک طرفدار دموکرات‌ها در ایالت تنسی است.

نتیجه‌ای که از این خبر می‌گیریم، این است که تا زمانی که در کاری وارد نیستید، اقدام به آن نکنید، چه در مقام هکر، چه در مقام نامزد شایسته معاونت ریاست جمهوری!

 

منیع: "وبلاگ یک پزشک"

UserName