نحوه حمله یک خرابکار به کامپیوتر شما
جمعه, ۲ بهمن ۱۳۸۸، ۰۶:۴۸ ب.ظ
- برخلاف فیلم های ویدئویی که در آنها، یک نفوذگر در عرض چند دقیقه می تواند به یک سیستم نفوذ کند،
.... در
حقیقت نفوذ به یک سیستم کامپیوتری طوری که بتوان کنترل آن را به دست گرفت
ممکن است روزها یا حتی هفتهها، طول بکشد، نفوذگر سیستم کامپیوتری به طور
معمول مجموعهای از دستورالعملها را به کار میگیرد تا یک نقص امنیتی را
در طول چندین مرحله، شدیدتر و شدیدتر کند.
شناسایی هدف مورد نظر
2- نفوذگر
با استفاده از اطلاعاتی که در دسترسی همگان است، فرایندی به نام تحلیل
ردپا را آغاز میکند. از جمله اطلاعاتی که در دسترس همه قرار دارد و
نفوذگر از آن استفاده میکند، میتوان به افراد و مشتریانی که به نحوی به
سیستم مورد نظر دسترسی دارند، اشاره کرد.
3- با
استفاده از نرم افزارهای مرسوم نفوذ به سیستمها، میتوان پورتهای
کامپیوتر مورد نظر را برای شناسایی نقطهای برای نفوذ شناسایی کرد.
پورتها، اعدادی هستند که در کامپیوتر، برای شناسایی سرویسهای مختلف نظیر
ورودی و خروجی شبکه و مبادله پیامهای الکترونیکی، مورد استفاده قرار
میگیرند.
شناسایی مولفه های سیستم مورد نظر
4-
براساس بررسیهای انجام شده، نفوذگر نقشهای از پورتها و رابطه آنها با
یکدیگر، تهیه میکند. نفوذگر اطلاعات تصادفی را برای پورتها ارسال میکند
تا نوع فایلها و پیامهای الکترونیکی مبادله شده را شناسایی کند. خیلی از
سرویسهایی که روی پورتها منتظر دریافت یک درخواست و پاسخدهی به آن
هستند، به داده توسط banner پاسخ میدهند. این رفتار باعث شناسایی نرم
افزاری میشود که از آن پورت، اطلاعات را دریافت میکند. سپس نفوذگرها در
مجوعهای از پایگاههای اطلاعاتی موجود، اطلاعات مربوط به نقاط ضعف آن نرم
افزار را جست و جو میکنند. بعضی از پورتها اطلاعات با ارزشی را تولید
میکنند؛ نظیر نام کاربران و زمان تغییر دادن کلمات عبور توسط آنها.
به دست گرفتن کنترل
5-
نفوذگرها برای به دست گرفتن کنترل سیستم مورد نظر از دو روش استفاده
میکنند. روش اول که تکنیک ضعیفتری دارد، عبارت است از تماس با کارمندان
و حقه زدن به آنها تا بتوان به نحوی کلمه عبور مربوط به آنها را شناسایی
کرد. نفوذگر ممکن است خود را به عنوان یکی از اعضای دپارتمان IT سازمان
معرفی کند که قصد کمک به کارمند را دارد و ادعا کند که سیستم امنیتی
عملکرد دقیقی ندارد و لازم است تا او نام کاربری خود را تایید کند. حتی
نفوذگرها ممکن است وارد سازمان مذکور شده و به دنبال کلمات رمز مرتبط با
آن نام کاربری بگردند که کاربران معمولاً به صفحه نمایش کامپیوتر خود
میچسبانند.
6- روش
دوم، حمله به روش brute force (روشی است که در آن سعی میشود تا با تکیه
بر توان محاسباتی کامپیوتر، یک الگوی محاسباتی را ایجاد و استفاده کرد. به
عنوان مثال، استفاده از کلمات یک لغتنامه برای شناسایی رمز یک سیستم
است.) نفوذگر با استفاه از یک برنامه نفوذ و استفاده از یکی از نامهای
کاربری سعی میکند وارد سیستم شود. زمانی که از کاربر کلمه عبور درخواست
میشود، برنامه برای پاسخ گویی مجموعهای از کلمات را به کار میبرد که در
یک لیست قرار دارند و این کار تا زمانی ادامه پیدا میکند که کلمه عبور
شناسایی شود یا کامپیوتر میزبان، کلمه عبور مورد نظر را قفل کند.
7- بعد
از آنکه کاربر توانست با استفاده از مجوزهای سیستمی مورد نظر خود وارد
سیستم شود، به دنبال کلمات عبور کاربری میگردد که سطح دسترسی بالاتری را
داشته باشد و میتوان توسط نام کاربری آنها دسترسی بهتری را به سیستم
داشت. بهترین منابع برای دسترسی به این اطلاعات کلیدهای ذخیره شده در
رجیستری و نامههای الکترونیکی است.
8- در
نهایت، با دسترسی به محرمانهترین اطلاعات، شبکه نفوذگر یک برنامه به ظاهر
بی خطر به نام Trojan را به یک یا چند کامپیوتر در سطح شبکه، ارسال
میکند. این برنامهها از نظر کاربر یا حتی ویروس یاب، برنامههای بیخطری
به حساب میآیند ولی در عمل برنامههایی هستند که با ایجاد مسیر نفوذ
میتوانند در هر زمان که کاربر بخواهد امکان دسترسی او را به شبکه فراهم
کنند.
منبع : تبیان
1 - وبسایت شما را با سرعت بیشتری به دیگران معرفی کند.
2 – در مدت زمان کوتاهی ، وبسایت شما را جهانی کند.
3 - لینک های ثابت اعضاء از صفحه ی اصلی خارج نشوند.
4 - ، پیشرفت دیگران باعث پسرفت بقیه ی اعضا نشود.
5 - بازدید کننده اگر به دنبال موضوعی خاص می گردد در کمترین زمان ممکن آن را از بین بقیه ی لینک ها پیدا کند.
6 - اگر یکی از وبسایت های عضو بازدید کننده کمتری داشته باشد به کمک بقیه ی اعضاء بتواند آمار بازدید خود را بالا ببرد.
7 - اعضای عضو مجبور نباشند برای دیده شدن ، هر روز مطالبی به وبلاگ خود اضافه کنند.
8 - حاوی لینک های فریبنده ، تحریک کننده ، ضد اخلاقی و ضد دینی نباشد زیرا چنین لینک باکسی فیلتر نخواهد شد.
9 - هر وقت یکی از اعضا خواست عنوان و جایگاه لینک خود را تغییر دهد امکان این کار وجود داشته باشد.
10 - اعضاء بتوانند بهترین لینک های خود را به عنوان لینک های روزانه ارسال کنند.
11 - اعضای فعال تر بتوانند لینک های ثابت بیشتری در صفحه ی اصلی لینک باکس داشته باشند.
12 - آمار بازدید آن واقعی و امکان مشاهده ی جزئیات آن برای همه ی اعضا وجود داشته باشد
13 - ظاهری زیبا و حجم کمی داشته باشد.
14 - با اضافه شدن عضو جدید امکان به نمایش درآمدن بیشتر لینک های اعضا فراهم شود.
15 - با اضافه شدن هر عضو جدید ، لینک های بقیه ی اعضا ، به نسبت بازدید های آن عضو جدید ، به تعداد بیشتری و در وبسایت های بیشتری به نمایش در بیاید.
16 - با افزایش تعداد اعضا ، شانس به نمایش درآمدن لینک های بقیه ی اعضا کاهش پیدا نکند.
17 - اعضاء آن به غیر از مسابقاتی که در لینک باکس اجرا می شود با هم رقابت نداشته باشند بلکه با کسانی رقابت کنند که عضو لینک باکس نیستند.
18 - اعضاء خودشان به دنبال اعضاء جدید باشند چون می دانند که با اضافه شدن یک عضو ، در واقع لینک خودشان بیشتر به نمایش در خواهد آمد.