Wednesday, February 27, 2008

"ஜோம்பிஸ் - Zombies" தாக்குதல் - ஒரு விவாதம் / முன்னோட்டம் - நன்றி நண்பர் வவ்வால்...

"ஜோம்பிஸ்" - ஆப்படிக்கும் ஆக்கிறமிப்பாளர்கள்! எச்சரிக்கை தேவை...http://itsecurityintamil.blogspot.com/2008/02/blog-post_26.html என்ற பதிவுக்கு நண்பர் வவ்வால் ஒரு அருமையான பின்னூட்டம் எழுதியுருந்தார். அதனையே ஒரு கேள்வி-பதிலாக, விவாதமாக போட்டால் நல்லா இருக்கும்னு தோனுச்சு. நண்பர் வவ்வாலுக்கு நன்றி...

அதுக்கு முன்னாடி இந்த வகையான தாக்குதலை பற்றி ஒரு முன்னோட்டம்.

ஒருவருக்கு தெரியாமலேயே அவருடைய கணிணி அல்லது சர்வரை ஆக்கிரமிப்பாளர்கள் முழுவதுமாகவோ அல்லது பகுதியாகவோ ஆதிக்கம் செலுத்தினால், அந்த கணிணி அல்லது சர்வர ஜோம்பி - Zombie கணிணின்னு சொல்லலாம். பொதுவாக ஆக்கிரமிப்பாளர்களால் அவர்களுடைய அடையாளத்தை மறைத்துக் கொண்டு தாக்குதல் வேலைகளை செயல் படுத்த இந்த அப்பாவி ஜோம்பி - Zombie கணிணிகள பயன் படுத்துவாங்க.

பொதுவான இணையதள தாக்குதல்கள் நேரடியாக நடத்தப் படுபவை. ஆனால், ஒரு நோக்கத்தினை அடிப்படையாகக் கொண்டு நடத்தப் படும் தாக்குதல்கள் வாரக் கணக்கில் திட்டமிட்டு செய்யப் படும். அந்த மாதிரியான தாக்குதலுக்கு ஜோம்பிஸ ரொம்ப பயன்படுத்துவாங்க...

இப்ப கேள்வி-பதில் அல்லது விவாதத்திற்கு போலாமா....

கேள்வி - வேறு டைம் சோனில் இருப்பவர்கள் அந்த நேரத்தில் இணையத்தில் இருந்தால் மட்டுமே இப்படி மாற்றி , இங்கிருந்து அங்கு என ஹாப் செய்து ஒரு தளத்தில் போய் வேண்டாத வேலை செய்ய முடியும். உ.ம்: இந்தியாவில் இருந்து திருடப்பார்க்கும் ஒருவர் , இந்திய கணினியை ஜோம்பி ஆக்கி செயல்படுவது சாத்தியம், ஆனால் பிரான்ஸ், அமெரிக்க கணினியை ஜோம்பி ஆக்கினால் அந்த நேரத்தில் அவரும் இணையம் வந்திருக்க வேண்டுமே வரவில்லை எனில் "லின்க்" இருக்காதே.(பியர் ஷேர், லைம் வயர், போன்ற ftp , p2p கிளையண் மூலம் டவுண் லோட் செய்யும் போது "no seeds" வருவதைப்பார்த்திருப்பீர்கள்)

பதில் - நீங்க சொல்றது ஒரு வகையில சரிதான். நேரடியான இணையதள தாக்குதலுக்கு நீங்க சொல்றது கொஞ்சம் பொருந்தும். அதுலேயும் கூட, logic bomb ஐ, சரியான முறையில பயன்படுத்தினா, ஆக்கிரமிப்பாளர் நாயர் கடையில் டீ குடிக்குற நேரத்துல, தாக்குதலை தன்னிச்சையாக செயல் படுத்தமுடியுமே... அது மட்டுமில்லாம, இப்போவெல்லாம் ஜோம்பி கண்ணிகளை இணைத்து "ஜோம்பிஸ் நெட்" உருவாக்கிருவாங்க... இதுல ஏதாவது இரண்டு கண்ணி மட்டும் ஆன்லைன்ல இருந்தா போதுமே... இரண்டு கட்ட ஜோம்பி தாக்குதலை நடத்திரலாம். அது போக, சரியான பாதுகாப்பு செய்யப் படாத வெப்சர்வர் கிடைச்சா, "இவன் ரொம்ப நல்லவன்டா" ந்னு சொல்லி, ஆக்கிரமிப்பாளர்கள் பிரிச்சு பேன் பார்த்திருவாய்ங்க. பொதுவா வெப்சர்வர்கள் எப்பவும் ஆன்லைன்லதான இருக்கும். கல்லூரி மாணவர்கள் கணிணிய மற்றும் (யூனிவர்சிடி) பல்கலைக்கழக சர்வர்களை எளிதாக கைப்பற்றிவிடுவார்கள். அது மட்டுமில்லாம, தமிழ்மணம் போன்ற ஒரு வெப்சைட்டுக்கு முறையாக ஒரு குறிப்பிட்ட ஏரியாவில இருந்து குறிப்பிட்ட நேரத்துல வரும் இணைப்புகளை கவனித்து வந்தாலே போதுமே... ஒரு முறை ஆய்வின் (Trend Analysis) மூலம் பல பேருடைய நடவடிக்கைகளை, இணைப்புகளை கவனித்து, ஜோம்பியாக தகுதி உள்ள அப்பாவிகளின் லிஸ்ட் தயாரித்து விடுவார்கள். இது ஒரு குறிப்பிட்ட மானை வேட்டையாடுவது இல்லை. கூட்டத்தில் தொத்தலான மான்களை பிடித்து வைத்துக் கொண்டு, அந்த மான்கள் போல வேஷம் போட்டுகிட்டு தாக்குதல் நடத்துறது. இப்பவெல்லாம், நிறைய பேரு 24 மணி நேரமும் ஆன்லைன்ல இருக்காங்க...

கேள்வி - மேலும் இப்போதெல்லாம் இணைய வழி வங்கி சேவை செய்யும் போது , ஒரே ஐ.பி இல் இருந்து மட்டும் இயக்கினால் மட்டும் இயங்கக்கூடிய வகை கணக்கையும் நாம் தெரிவு செய்துக்கொள்ள முடியும் என்று கேள்விப்பட்டேன். அப்படி செய்தால் நாம் எங்கிருந்தாலும், நமது கணினி, இணையம் வழி சென்று மட்டுமே வங்கி கணக்கை செயல்ப்படுத்த முடியும்(இங்கே mac address கூட கணக்கில் எடுத்துக்கொள்ளப்படும், எனவே i.p spoof கூட தடுக்கப்படும்), பெரிய அளவுக்கு தொகைகளை இணையத்தில் கைஆள்பவர்கள் இதனை செய்வதாக முன்னர் ஒரு கட்டுரையில் படித்தேன்.

பதில் - மிகச் சரியே... ஆனால் ஒருவருடைய தனிப்பட்ட வங்கி கணக்கு விவரங்களை திருட, ஆக்கிரமிப்பாளர் வேறு பல பலமுள்ள முறைகளை பயன்படுத்துவார். Mac address spoof - கூட பண்ண முடியும்... ஒரு குறிப்பிட்ட வங்கி சர்வர தாக்குவதற்கு, ஜோம்பிஸ பயன்படுத்துவாங்க.


கேள்வி -கொஞ்சம் அனுபவம் இருந்தாலே போதும் நம்மை இன்னொருவர் ஜோம்பியாக பயன்படுத்துவதை கண்டு பிடித்து விட முடியும்.
பதில் - சரிதான். அந்த அனுபவம் குறைவாக இருக்குறவங்க தான மாட்டிக்கிறாங்க. முன்னையே சொன்னபடி, வத்தலும் தொத்தலுமாக, மிக குறைவான பாதுகாப்பு உள்ள கணிணி மற்றும் சர்வர்களையே ஜோம்பியாக்க நினைப்பாங்க... இப்போவெல்லாம், கொஞ்சம் மறைவா செயல்படற ஜோம்பி நுண்பொருள் (Utility) இருக்கு. அல்லது ஆக்கிரமிப்பளரே ஒரு ஜோம்பியாக்கி மென்பொருள உருவாக்கலாம். இத ஒரு System Admin -னால கூட அவ்வளவு சீக்கிரத்துல கண்டு புடிக்க முடியாது. கீழ உள்ள செய்திய பாருங்க....


ஜோம்பி தாக்குதல் ஆக்கிரமிப்பாளர்கள் பத்தி படிக்க --> http://thepimples.org/news/zombie-hackers

ஜோம்பி கணிணி பத்தி தெரிஞ்சுக்க....--> http://en.wikipedia.org/wiki/Zombie_computer

A Zombie by Any Other Name
Some people think the term "zombie computer" is misleading. A zombie, after all, seems to have no consciousness and pursues victims on instinct alone. A zombie computer can still behave normally, and every action it takes is a result of a hacker's instructions (though these instructions might be automated). For this reason, these people prefer the term "bot." Bot comes from the word "robot," which in this sense is a device that carries out specific instructions. A collection of networked bots is called a "botnet," and a group of zombie computers is called an "army."

Tuesday, February 26, 2008

"ஜோம்பிஸ்" - ஆப்படிக்கும் ஆக்கிறமிப்பாளர்கள்! எச்சரிக்கை தேவை...

பொதுவா, ஒரு ஆக்கிறமிப்பாளர அவர் உபயோகப்படுத்திய ஐபி (IP)-ய வச்சு தான் கண்டுபிடிக்க முடியும். நீங்க உங்க கணிணியிலிருந்து மற்ற கணிணியோட தொடர்பு கொள்ளும் போது, உங்க ஐபி(IP) பல இடங்கள்ல (உங்க லோக்கல் ஐஎஸ்பி(ISP)முதல் சர்வர் வரை) பதிவு செய்யப்படும். நீங்க ஏதாவது தப்பு பண்ணுனா, இந்த ஐபி(IP)-ய வச்சு உங்கள மோப்ப நாய் வந்து கவ்வி புடிக்கிற மாதிரி கொத்தா அள்ளிருவாங்க. உதாரணத்திற்கு கீழே உள்ள சமீபத்திய கேஸ் ஒன்னு படிங்க. இதுல இருந்து தப்பிகிற விதமா, துப்பறிவாளர்களுக்கு ஆப்படிக்கும் விதமா ஆக்கிறமிப்பாளர்கள் பயன்படுத்தும் ஒரு வழி தான் "ஜோம்பிஸ்"... விளக்கமா பார்க்கலாம்.

சமீபத்திய கேஸ்: http://inhome.rediff.com/money/2007/dec/15hacker.htm
December 15, 2007 14:10 IST

In a major breakthrough, Karnataka's Cyber Crime police of the Corps of Detectives arrested seven people, who allegedly hacked various bank accounts on Internet and siphoned off close to Rs 12 lakhs (Rs 1.2 million).

The police tracked the accused by tracing the IP address of the PC from where the accounts were hacked.

"ஜோம்பிஸ்" - ஆக்கிறமிப்பாளர் இப்ப இந்தியாவுல ஒரு வங்கியோட சர்வர தாக்கி, அதுல இருக்கற மற்றவர்களோட கணக்கு விவரங்கள எடுத்துக்கணும். அதனை பயன்படுத்தி மற்றவர்களோட கணக்குல இருக்குற பணத்த அவரோட கணக்குக்கு மாத்திக்கணும். இப்ப அவர் தன் வீட்டுல இருந்து தாக்குதல நடத்துனா மாட்டிக்குவார். அதனால ஆக்கிறமிப்பாளர், குப்புசாமியோட கணிணியில ஒரு கெட்ட மென் பொருள நிலைநிறுத்தி, அதனை தன் வசப்படுத்திக்குவார். அப்புறம் சாகவாசமா குப்புசாமியோட கணிணியிலருந்து தாக்குதலை தொடங்குவார். இந்த முறையில ஆக்கிறமிப்பாளர் வசப்படுத்தப்பட்ட குப்புசாமியோட கணிணிக்கு "ஜோம்பி கணிணி" ன்னு பேரு. ஆக்கிறமிப்பாளர் கொஞ்ச தெளிவா இருந்தார்ன, குப்புசாமியோட கணிணியிலிருந்து வடுவூர் குமார் கணிணிக்கு போய், அங்கிருந்து தமிழச்சி கணிணிக்கு போய், அங்கிருந்து ஓசை செல்லா கணிணிக்கு போய், அங்கிருந்து தாக்குதலை தொடங்குவார்.

பல நாடு சம்பந்தப் பட்டு இருப்பதனால், ஆக்கிரமிப்பாளரை அவ்வளவு சீக்கிரம் பிடிக்க முடியாது. ஓசை செல்லாவோட கணிணியின் ஐபி(IP)பதிவுகளை (Log) வாங்கிறலாம். ஆனா அவருடைய கணிணிய மூன்றாம் கட்ட ஜோம்பியா பயன் படுத்திய, இரண்டாம் கட்ட ஜோம்பி கணிணியான தமிழச்சியியோட கணிணியின் பதிவுகளை ஐபி(IP)பதிவுகளை (Log)அவ்வளவு சீக்கிரம் வாங்க முடியாது. அதற்கு பிரான்சு நாட்டுடன் புரிந்துணர்வு ஒப்பந்தம் வேண்டும்.

நீங்க இதெல்லாம் கண்டுபிடித்து வருவதற்குள்ளாக,ஆக்கிறமிப்பாளர் வங்கி பணத்தையெல்லாம் ஏப்பம் விட்டு துபாய் போயிருப்பார்.

என்னது இது,,, விட்டலாச்சார்யா படம் மாதிரி இருக்குன்னு நினைக்கிறீங்களா? எனது அடுத்த பதிவில், இது எவ்வளவு எளிதானது என்பதையும், எப்படி செயல் படுத்தப் படுகின்றது என்பதையும் விளக்குரேன்.

குறிப்பு - இங்கு குறிக்கப் பட்டுள்ள அறிமுகமான பெயர்கள், ஒரு உதாரணத்திற்காகவே... "யாதும் ஊரே. யாவரும் கேளிர்"

Tuesday, February 12, 2008

வாங்க, ஹேக்கிங் பண்ணலாம்...சூடான பதிவு...பகுதி -1 (WebCam Hacking using google )

(இந்த பதிவு ஒரு விழிப்புணர்வை தருவதற்காகவும், தொழில் நுட்ப பாதுகாப்பு அவசியம் என்பதை உணர்த்தவே... எல்லா நாடுகளிலும் தகவல் பாதுகாப்பு சட்டங்கள் உண்டு. இதனை செயல் படுத்தி பார்ப்பது சட்டப்படி தவறு. இனி உங்கள் சொந்த முடிவே... நான் இதற்கு பொருப்பாளி இல்லை... I am not responsible for any of your action...)


தொன்னந் தட்டி...தொன்னந் தட்டி... தொன்னந் தட்டி... ....

இதனால சகலமான தமிழ் பேசும், படிக்கும் மக்களுக்கு தெரிவிச்சுக்கிறது என்னன்னா...
இணையத்துல திருட்டு பசங்க தொல்ல அதிகமாயிட்டதால, அதனை பத்தின விவரம் இல்லாத மக்க ஏமாந்து போராங்க... இனிமே மக்க எல்லாரும் அவங்க மென்பொருள் மற்றும் கணிணியில் தேவையான பாதுகாப்பு செட்டிங்க் (Configuration Settings) செய்துக்கனும்னு கேட்டுக்குறோம்... தவறுனா, அவங்க தகவல் எப்போ வேணும்னாலும் திருடு போகலாம்... எப்படி திருடு போகலாம்னு வாரா வாரம் சொல்லப் போரோம்... கேட்டுக்கங்க......சாமியோவ்.........

தொன்னந் தட்டி...தொன்னந் தட்டி... தொன்னந் தட்டி... ....

அடுத்த வீட்ட எட்டி பாக்கிறதுன்னா ரொம்ப பேருக்கு ஒரு அலாதி ஆனந்தம் தாங்க... நிறைய பேரு, வீட்டு கதவு, ஜன்னல், இண்டு இடுக்கு எல்லாம் பூட்டிட்டுவாங்க... ஆனால், அவங்க வீட்ல, அலுவலகத்துல இருக்கிற வெப் கேமிராவுல ஒரு சின்ன பாதுகாப்பு செட்டிங்க் (Configuration Settings) செய்ய தவறுனதால, உலகமே அவங்கள பார்க்கலாம்...

இணையத்துல வெப் கேமிராவை ஆக்கிரமிக்கிறது எப்படின்னூ பார்க்கலாம்.

உண்மை 1 - ஒரு கணிணிய இணையத்துல நீங்க இணைத்தால், அதுக்கு ஒரு Public IP கிடைத்தால், அந்த கணிணிய உலகத்துல எந்த மூலையில இருந்தும் தொடர்பு கொள்ளலாம். சரி..அதுக்கு என்ன? அது தான் எங்களுக்கு தெரியும்ல...

உண்மை 2- இப்போ, அந்த கணிணியில ஒரு வெப் கேமிராவை நிலை நிறுத்தம் (Install) செய்யறீங்க. இந்த கேமிராவை கட்டுப்படுத்த, அந்த கேமிராவோட வந்த ஒரு மென்பொருளையும் நிலை நிறுத்தம் (Install) செய்யவீங்க. அந்த மென்பொருள் உங்களுக்கு ஒரு உபயோகிப்பாளர் தொடர்பி (User Interface) யாக, இன்டெர்னெட் எக்ஸ்ஃப்ளோரை (Internet Explorer -ie) பயன்படுத்த சொல்லும். ஆமா... இப்போவெல்லாம் பொதுவாகவே முன்வாசலாக (Front End tool) இன்டெர்னெட் எக்ஸ்ஃப்ளோரர் தான் பயன்படுது. அது தான் எங்களுக்கு தெரியுமே... வந்துட்டாய்ங்க..சொல்றதுக்கு...

அண்ணே, இப்போது உண்மை-1 யும், உண்மை 2யும் சேர்த்து முடிச்சு போடுங்க... உங்க கண்ணி இணையத்துல இருக்கும் போது, அதுல வெப்கேமரா இருந்து, அதை முறையா பாதுகாப்பு செட்டிங்க் (Configuration Settings) செய்யாம இருந்தா, யாரு வேணும்னாலும் உங்க கேமராவை பார்க்கலாம்...அவ்வ்வ்வ்வ்...

நெசமாவ...??? இத தான் மில்லியன் டாலர் கேள்வின்னு சொல்லுவாங்க...

கூக்லி (www.google.com) யில், சில குறிப்பிட்ட முறையில் தேடுனா (google hacking), அதுவே அந்த மாதிரியான பாதுக்காப்பு இல்லாத வெப் கேமராக்களை காட்டி குடுத்துடும். நம்ம சும்மா அது மேல சொடுக்கி, உள்ளே போய் பார்க்கலாம். சில சமயம் வெப் கேமிராவை மொத்தமாக(admin) கட்டுப் படுத்தலாம்...

சில நேரம், உபயோகிப்பாளர் பெயர் மற்றும் கடவுச்சொல் கேட்கும். guest/guest அல்லது admin/admin உபயோகிக்க திறந்து கொள்ளும்... சில அறிவு ஜீவிகள் மட்டும் சுதாரித்து, பாதுகாப்பு செட்டிங்க் (Configuration Settings) செய்திருப்பாங்க.

சரி... இப்ப எப்படி வெப் கேமிராவை ஆக்கிரமிக்கிறாங்கன்னு பார்க்கலாம்.

படி 1: இன்டெர்னெட் எக்ஸ்ஃப்ளோரில் (Internet Explorer -ie) www.google.com type pannnga..



படி 2: தேடுதல் பெட்டியில் (search box) கீழே உள்ள ஏதாவது ஒன்றை தட்டச்சு செய்யலாம்.
inurl:/view.index.shtml
inurl:view/indexframe.shtml
inurl:lvappl
inurl:/view/shtml
inurl:viewerframe?mode=



படி 3: வந்த பட்டியலிடப்பட்டுள்ள யூஆர்எல் (URL) ஏதேனும் ஒன்ரை சொடுக்க, அது மைக்ரோசாஃப்ட் ஆக்டிவ் எக்ஸ் (Microsoft Active-x)-ஐ பதிவிரக்கம் செய்ய சொல்லும். குறிப்பு - சில கேமராக்களின் முன்வாசலாக (Front End tool) பட்சட்த்தில், ஜாவா பதிவிரக்கமாக ஆரம்பிக்கும்.









படி4: பதிவிரக்கம் செய்த பின்னர், அது அந்த வெப்கேமராவிற்குரிய மென்பொருளை பதிவிரக்கம் செய்ய சொல்லும்.



படி5: அதன் பின்னர், நேரடி ஒளிபரப்பை காணலாம்.





தடுப்பது எப்படி?

1. உங்கள் வெப்கேமராவிற்கு, உடனடியாக உபயோகிப்பாளர் பெயர் மற்றும் கடவுச்சொல்லை அமுல் படுத்துங்கள்.

2. அறியாமை என்பது ஒரு காரணமாக கொள்ளப் படாது. இணைய தள பாதுகாப்பை அறிந்து மற்ற நண்பர்களுக்கு சொல்லிக் கொடுங்கள்...

முக்கிய குறிப்பு - பொதுவாகவே, நீங்கள் ப்ரொசிங் பண்ணிய பின்னர், history மற்றும் cookies-ஐ அழித்து விடுங்கள்.

Wednesday, February 6, 2008

தீவிரவாதிகளின் ரகசிய தகவல் பரிமாற்றம் (டெட் ட்ராப்ஸ்) - அம்பலம்

கொஞ்ச நாளைக்கு நம்ப இந்தியா, பாகிஸ்தான் மற்றும் பல அரபு நாடுகளில் யாஹூ குரூப் "Yahoo group" - தடை பண்ணுணது உங்களுக்கு நினைவில் இருக்கலாம்.

ஏன் யாஹூ குரூப் "Yahoo group" தடை பண்ணுனாங்களா? தீவிரவாதிகளுக்கு தகவல் பரிமாற்றம் ரொம்ப அவசியங்க. முன்னாடி எல்லாம் ரொம்ப கஷ்டப்பட்டு போன் பண்ணிதான் சொல்வாங்க. அதை காவல்துறை/இராணுவம் ரொம்ப சுலபமா கண்டுபிடிச்சாங்க..அதுக்கு அப்புறம், இணைய சேவை வந்ததும் ரொம்ப சுலபமா தகவல் பரிமாற்றம் நடந்தது. தீவிரவாதிகள், யாஹூ குரூப் "Yahoo group" மாதிரி இருக்குற இலவச வசதிகளை கொண்டு ஒரு குரூப் ஆரம்பிக்க வேண்டியது. வேறு வேற இடங்களில் இருக்கும் தீவிரவாத குழுவினர் அந்த குரூப்பில் உறுப்பினராக சேர்ந்து கொண்டு தகவலை பெற்றுக் கொண்டனர்.

இதனை கண்டுபிடித்த அரசு, அந்த இணையதளங்களை தடை செய்துட்டாங்க...
இத்தகைய இணைய இ-மெயில் மற்றும் குரூப்புகளின் நடவடிக்கைகளை FBI முதற் கொண்டு அனைத்து நாட்டு அரசாங்களும் கண்கானிக்க தொடங்கின.

"எத்தனுக்கு எத்தன் வையகத்தில் உண்டு" ங்கிறது நம்மூருல சொல்றது தாங்க... அதைப்போல, தீவிரவாதிகள் இன்னொரு சுலபமான முறைய கண்டு பிடிசிருக்காங்க. "யோக்கியனுக்கு ஒரு வழி... அயோக்கியனுக்கு ஆயிரம் வழி..." ங்கிறது மாதிரி, எல்லா கண்காணிப்புகளையும் தாண்டி இப்பொழுது ஒரு வழி கண்டுபிடிசிருக்காங்க... அது தான் "டெட் ட்ராப்".

இ-மெயிலை ஒருவர் இன்னொருவருக்கு அனுப்பும் போது தான், அதனை ஸ்கேன் செய்து அதன் தகவலை ஆய்வு செய்து, தீவிரவாதிகளின் தகவல் பரிமாற்றத்தை கண்கானிக்க முடியும்.
ஆனால் இப்பொழுதெல்லாம், தீவிரவாதிகள் ஒரு இ-மெயில் கணக்கை துவக்குவார்..(உதாரணத்திற்கு ஒரு யாஹூ இ-மெயில் ID). அதன் பின்னர் அந்த இ-மெயிலின் பயனீட்டாளர் பெயர் (UserName) மற்றுக் கடவு சொல்லை (password) பரிமாறிக் கொள்வர். பின்னர், ஒரு தீவிரவாதி , என்ன செய்தியை மற்றவர்களிட்ம் சொல்ல வேண்டுமோ, அதனை ஒரு இ-மெயிலில் தட்டு அச்சு (Typing) செய்து ட்ராஃப்ட்டாக (Draft) சேமித்து வைத்து விடுவார். மற்ற தீவிரவாதிகள் அந்த இ-மெயிலில் உள்நுழைந்து (Login) சேமித்து வைத்திருக்கும் செய்தியை படித்து விட்டு, புதிய செய்திகளை சேமித்து வைத்து விடுவார்கள். மொத்தத்தில் தகவல் பரிமாற்றம் என்பது, இ-மெயிலை அனுப்பாமலேயே நடக்கும். இதனை, இப்பொழுது இருக்கும் தொழில் நுட்ப வசதிகளை வைத்து FBIயினாலும் கூட கண்டுபிடிப்பது என்பது அவ்வளவு எளிதான விஷயம் அல்லவே. It is virtually impossible.

என்ன கொடுமை சரவணன் இது? ஒரு இ-மெயிலுக்கு பின்னாடி இத்தணை விசயமா?

பட்டுக்கோட்டை சொன்னது நினைவிற்கு வருதா " திருடனாய் பார்த்து திருந்தா விட்டால், திருட்டை ஒழிக்க முடியாது". இது தீவிரவாததிற்கும், வன்முறைக்கும் பொருந்தும்...


உங்களுக்கு இன்னும் கொஞ்சம் தெரியனுமா -- http://www.policeone.com/writers/columnists/RaymondFoster/articles/135924/

ரூபாய் ஒரு கோடி வரை அபராதம் - தகவல் தொழில்நுட்ப சட்டம் - 2000

குப்புசாமிக்கு நெஞ்சுவலி வராத குறை தான். ஒரே கவலை. அவருடைய கடன் அட்டை வங்கி அவருக்கு ரூபாய் 1,00,000 த்துக்கான பில்லை அனுப்பியுள்ளது. அவர் ரூபாய் 100 க்கான ஏர்டெக்கான் முன்பதிவு செய்ததை தவிர்த்து வேறு எதுவும் வாங்கவில்லை. அவர், அவருடைய தெருவில் உள்ள ஒரு இணையதள மேயும் மையத்திற்கு (Internet Browsing Center) சென்று அவரின் கடன் அட்டையை பயன் படுத்தி www.airdeccan.net -ல் முன் பதிவு செய்தார். அந்த மைய மேலாளர், தட்டச்சு பதிவு (Key Logger) மென்பொருள் கொண்டு அவருடைய கடன் அட்டையின் தகவல்களை சேகரித்து, அதை பயன்படுத்தி பலவற்றையும் வாங்கி மோசடி செய்து விடுகிறார்.

பாவம் குப்புசாமி. என்ன செய்வார்? யாரை நாடுவார்? எப்படி இந்த மோசடியை நிரூபிப்பது? எந்த சட்டம் கொண்டு வழக்கு பதிவது?

இப்பொழுது எந்த சட்டம் கொண்டு நீங்கள் குற்றவாளியை தண்டிப்பீர்கள்? அதற்கு தான் இந்த தகவல் தொழில்நுட்ப சட்டம் - 2000....
தகவல் தொழில்நுட்ப சட்டம் - 2000 , அதன் உட்பிரிவான தகவல் பாதுகாப்பு சட்டம் மற்றும் ஆக்கிரமிப்பளர்களுக்கு ( Hackers) தரப் படும் தண்டனைகள் பற்றிய ஒரு விழிப்புணர்வை ஏற்படுத்தவே இந்த பதிப்பு.

எப்போதாவது முழுவதுமாக, வெளிநடப்பு இல்லாமல் நடைபெறும் பாரளுமன்ற கூட்டத்தில், சில நேரம் சில உருப்படியான சட்டங்களையும் உருவாக்கி விடுவார்கள். அந்த வகையில் ஒரு முக்கியமான சட்டம் - தகவல் தொழில்நுட்ப சட்டம் - 2000. பொதுவாக நமக்கு சட்டங்களைப் பற்றிய விழிப்புணர்வு மிகவும் குறைவு. இந்த சட்டமும் அதற்கு விதி விலக்கு அல்ல. அந்த குறையை சிறிதளவேனும் போக்க வேண்டும் என்ற எனது நீண்ட நாள் ஆசையில் இந்த முதல் கட்டுரை.

தகவல் தொழில்நுட்ப சட்டம் - 2000 - ஒரு அறிமுகம்

இந்த சட்டம், மின்னணு தகவல் பரிமாற்றம் மற்றும் இதர மின்னணு தொலை தொடர்பியலின் மூலம் நடைபெறும் கணக்கு வழக்கிற்கு ஒரு சட்ட அங்கீகாரம் அளிக்க வேண்டும் என்பதற்காகவும், பொதுவாக காகிதங்களை (எழுத்து மூலமான) அடிப்படையாக கொண்ட தகவல் பரிமாற்றத்திற்குப் பதிலாக, மின்னணு சம்பந்தப் பட்ட காகிதம் இல்லாத தகவல் பரிமாற்றம் மற்றும் தகவல் சேமிப்பை அடிப்படையாகக் கொண்ட "மின்னணு வணிகம்" ("electronic commerce") முறையில் அரசு மற்றும் அரசு சார்ந்த துறைகளிடம் கோப்புகளை பதிவு செய்ய வழிவகை செய்யும் பொருட்டு, இந்திய அரசியலமைப்பு சட்டத்தில் சிறிது மாற்றம் கொண்டுவரப்பட்டது. இந்த சட்டமே தகவல் தொழில்நுட்ப சட்டம் - 2000. இது மேலும் பிற சட்டங்களான வங்கி, வணிகம், குற்றவியல் மற்றும் பிற சட்டங்களுடன் தொடர்பு கொண்டது.
அதில் ஒரு பிரிவு, தகவல் பாதுகாப்பு பற்றியது...

THE INFORMATION TECHNOLOGY ACT, 2000
ACT NO. 21 OF 2000 [9th June, 2000.]
CHAPTER IX
PENALTIES AND ADJUDICATION
43.Penalty for damage to computer, computer system, etc.

43. கண்ணி மற்றும் கணிணி சார்ந்த இதர அமைப்பிற்கு(இயந்திரத்திற்கு) கேடு விளைவிப்பவர்க்கு தரும் தண்டனை.
கணிணி அல்லது கணிணி சார்ந்த அமைப்பு(இயந்திரம்) அல்லது கணிணி கட்டமைப்பிற்கு அதனுடைய உரிமையாளர் அல்லது பொருப்பாளருடைய அனுமதி இல்லாமல் கீழ்கண்ட செயல்களை செய்பவர் இந்த சட்டத்தின் படி குற்றவாளி ஆகிறார்.

அ) கணிணி அல்லது கணிணி சார்ந்த அமைப்பு(இயந்திரம்) அல்லது கணிணி கட்டமைப்பினை உபயோகித்தல் அல்லது உபயோகிப்பதை தடை செய்தல்
ஆ) கணிணி தகவல் அமைப்பு அல்லது கணிணி சார்ந்த அமைப்பு(இயந்திரம்) அல்லது கணிணி கட்டமைப்பில் உள்ள தகவல்களை, அல்லது கணிணியுடன் இணைத்துக் கொள்ள கூடிய தகவல் சேகரிப்பு கருவியில் உள்ள தகவல்களை பதிவிரக்கம், படிஎடுத்தல் அல்லது தகவலை வெளிக்கொணர்தல்
இ) கணிணி அல்லது கணிணி சார்ந்த அமைப்பு(இயந்திரம்) அல்லது கணிணி கட்டமைப்பில் அதற்கு தீங்கு விளைவிக்க கூடிய கட்டளைகளை கொண்ட புரோகிராம் அல்லது வைரஸை கொண்டுவருதல் அல்லது கொண்டுவருவதற்கு வழிவகை செய்தல்
ஈ) கணிணி அல்லது கணிணி சார்ந்த அமைப்பு(இயந்திரம்) அல்லது கணிணி கட்டமைப்பு, தகவல், தகவலமைப்பு, அதில் நிலை நிறுத்தப் பட்டுள்ள மென்பொருள்களுக்கு கேடு விளைவித்தல் அல்லது கேடு விளைய காரணமாயிருத்தல்
உ) கணிணி அல்லது கணிணி சார்ந்த அமைப்பு(இயந்திரம்) அல்லது கணிணி கட்டமைப்புக்கு தடை(கோளாறு) ஏற்படுத்துதல் அல்லது தடை ஏற்பட காரணமாயிருத்தல்
ஊ) அனுமதிக்கப் பட்ட பயனீட்டாளர்களை கணிணி அல்லது கணிணி சார்ந்த அமைப்பு(இயந்திரம்) அல்லது கணிணி கட்டமைப்பினை பயன்படுத்த முடியாமல் செய்வது அல்லது பயன்படுத்தமுடியாமல் போவதற்கு காரணமாயிருத்தல்.
எ) இந்த சட்டத்தில் சொல்லியுள்ள குற்றங்களை வேரு யாரேனும் புரிவதற்கு உதவியாய் இருத்தல்
ஏ) கணிணி அல்லது கணிணி சார்ந்த அமைப்பு(இயந்திரம்) அல்லது கணிணி கட்டமைப்பில் மாற்றம் செய்து அதன் மூலம் ஒரு பயனீட்டளர் கட்ட வேண்டிய பணத்தினை மற்றொரு பயனீட்டாளரின் கணக்கில் மாற்றுதல்...

தண்டனை::

மேற் சொன்ன குற்றங்களை குற்றவாளியின் மீது நிரூபிக்கும் பட்சத்தில், குற்றவாளி பாதிக்கப் பட்டவர்க்கு இழப்பீடாக ரூபாய் ஒரு கோடிக்கு மிகாமல் தர வேண்டியது வரும். இழப்பீட்டுப் பணம் குற்றத்தின் தன்மை மற்றும் அதன் விளைவினைப் பொருத்து முடிவு செய்யப் படலாம். மேலும் குற்றத்தின் தன்மையை பொருத்து வேறு சட்டங்களின் மூலமும் தண்டனை வழங்கப் படலாம்.


இந்த கட்டுரையில் ஏதேனும் குறை இருப்பின் சுட்டிக் காட்டுங்கள்... மற்றவர்களுடன் பகிர்ந்து கொள்ளுங்கள்...
சில முக்கிய தகவல்கள்.


The address of the Cyber Crime Cell:
Cyber Crime Cell,Crime Branch CID.,Admiralty House,Government Estate,Chennai - 600 002.Tamil Nadu.
Website : www.cbcid.tn.gov.inEmail ID : cbcyber@tn.nic.inTelephone Nos. : 044-25389779, 044-25393359, Mobile : 98414-22844

Explanation.-For the purposes of this section,-

1) ‘‘computer contaminant’’ means any set of computer instructions that are designed-
2) To modify, destroy, record, transmit data or programme residing within a computer, computer system or computer network; or
3) By any means to usurp the normal operation of the computer, computer system, or computer network;
a) ‘‘computer data base'' means a representation of information,
b) Knowledge, facts, concepts or instructions in text, image, audio, video that are being prepared or have been prepared in a formalized manner or have been produced by a computer, computer system or computer network and are intended for use in a computer, computer system or computer network;
c) ‘‘Computer virus'' means any computer instruction, information, data or programme that destroys, damages, degrades or adversely affects the performance of a computer resource or attaches itself to another computer resource and operates when a programme, data or instruction is executed or some other event takes place in that computer resource;
d) ‘‘Damage’’ means to destroy, alter, delete, add, modify or rearrange any computer resource by any means.

Sunday, February 3, 2008

HDFC வங்கி - தூண்டில்(Phishing) தாக்குதல்

தூண்டில்(Phishing) தாக்குதலினால் அமெரிக்கா பட்ட பாட்டை எழுதி முடித்தபின், இந்தியாவை இது தாக்கக் கூடும் என்று நினைத்தேன். ஆனால்,"குருவி உட்கார பனம்பழம் விழுந்த" கதையாய்,அது என்னை தாக்கும் என்று நினைக்கவில்லை.

பிப்ரவரி 1 ஆம் தேதி, இந்த மாத வங்கி கடன் தவணைக்காக பணம் பற்று வைப்பதற்காக, HDFC வங்கியின் (ஆன்லைன்) இணையத்திற்கு www.hdfcbank.com சென்றேன். எனது வேலை முடித்து, முறையாக (logoff) வெளியேறினேன். அடுத்த சில விநாடிகளில், எனது Yahoo இ-மெயிலுக்கு, ஒரு மின்னணுக்கடிதம் (இ-மெயில்) வந்தது. ( இங்கு கவனிக்க வேண்டியது, இந்த Yahoo இ-மெயில் முகவரியைதான்(ID) நான் HDFC வங்கியின் (ஆன்லைன்) இணையத்திற்கு பதிவு செய்துள்ளேன். அது எப்படி, நான் www.hdfcbank.com, இணையத்தை விட்டு வெளியேறிய சில வினாடிகளில் இந்த மின்னணுக் கடிதம் வந்தது. பாதுகாப்பில் ஏதேனும் கோளாறு உள்ளதா? அல்லது, இது தற்செயலானது தானா? அந்த ஆக்கிரமிப்பாளரே(Hackers) அறிவார்).

தூண்டில்(Phishing) தாக்குதல் என்பது தொடர்ந்து தாக்கிக் கொண்டேயிருக்கும். பயனீட்டாளர்களின் விழிப்புணர்வே சரியான பாதுகாப்பு ஆகும்.

இது சிறிது தெளிவான தாக்குதல். கீழே தரப்பட்டுள்ள திரைப்பதிவை பாருங்கள்... பாதுகாப்பு கருதி, எனது தனிப்பட்ட தகவல்களை இருட்டடிப்பு செய்துள்ளேன்...படத்தின் மீது சொடுக்கி, பெரிதாக்கிக் கொள்ளுங்கள்.
சாதாரணமாகப் பார்க்கும் போது, இந்த இ-மெயிலின் கருத்துக்களும், மற்றும் இதனுடைய அனுப்புனரும் சரியானவராகவே தோன்றும்.



இப்பொழுது, முழு தலைப்பையும் (Header) பார்க்கலாம். அனுப்புனர் HDFC வங்கி அல்ல என்று புரியும்.



தூண்டில் புழுவைப் பாருங்கள்....



அதில் தரப்பட்டுள்ள இணையதள முகவரியை பிரதி எடுத்து, மற்றொரு இண்டெர்னெட் எக்ஃஸ்ஃப்லோரில் ஒட்டி, அதன் பின்னர் சொடுக்கி, அதன் இணையதளம் கீழே காட்டப் பட்டுள்ளது.



நான் HDFC வங்கிக்கு அனுப்பிய மின் அஞ்சல், உங்கள் பார்வைக்கு,,,



HDFC வங்கியின் அபாய அறிவிப்பை காணலாம்...



தூண்டில்(Phishing) தாக்குதல் பற்றிய விவரத்திற்கு, http://itsecurityintamil.blogspot.com/2008/01/phishing.html சொடுக்குங்கள்...


தூண்டில் தாக்குதல்:: தடுப்பது எப்படி ?


1. உங்களுக்கு வரும் இ-மெயில் முகவரியினை முழுவதுமாக, கவனமாக பாருங்கள். முடிந்தால், முழு தலைப்பையும் (header) பாருங்கள்.
2. எப்பொழுதும், இ-மெயிலில் இருக்கும் அந்த தொடர்பியில்(லிங்க் - Link) சொடுக்காதீர்கள். அந்த இணையதள முகவரியை பிரதி எடுத்து, மற்றொரு இண்டெர்னெட் எக்ஃஸ்ஃப்லோரில் ஒட்டி, அதன் பின்னர் சொடுக்குங்கள்.
3. உங்கள் இணையதள பக்கத்தின் address bar -ல், சரியான பக்கத்தின் தகவல் தானா என்று சரி பார்த்துக் கொள்ளுங்கள்.
4. இதனை நீங்கள் உங்கள் நண்பர்களிடம் சொல்லி ஒரு விழிப்புணர்வை ஏற்படுத்துங்கள். இந்த வகையான தாக்குதலை, பொதுவாக தகவல் பாதுகாப்பு கருவிகளால் தடுக்க இயலாது.
5. இதனை சம்பந்தப்பட்ட நிறுவனத்திற்கு அறிவியுங்கள். அவர்கள், தூண்டில்(Phishing) தாக்குதலை மேலும் பரவாமல் தடுக்க முயற்சி செய்வார்கள்.