مهندسی پزشکی

مقالات مهندسی پزشکی

مهندسی پزشکی

مقالات مهندسی پزشکی

نحوه حمله یک خرابکار به کامپیوتر شما

جمعه, ۲ بهمن ۱۳۸۸، ۰۶:۴۸ ب.ظ
- برخلاف فیلم های ویدئویی که در آنها، یک نفوذگر در عرض چند دقیقه می تواند به یک سیستم نفوذ کند، .... در حقیقت نفوذ به یک سیستم کامپیوتری طوری که بتوان کنترل آن را به دست گرفت ممکن است روزها یا حتی هفته‌ها، طول بکشد، نفوذگر سیستم کامپیوتری به طور معمول مجموعه‌ای از دستورالعمل‌ها را به کار می‌گیرد تا یک نقص امنیتی را در طول چندین مرحله، شدیدتر و شدیدتر کند. شناسایی هدف مورد نظر 2- نفوذگر با استفاده از اطلاعاتی که در دسترسی همگان است، فرایندی به نام تحلیل ردپا را آغاز می‌کند. از جمله اطلاعاتی که در دسترس همه قرار دارد و نفوذگر از آن استفاده می‌کند، می‌توان به افراد و مشتریانی که به نحوی به سیستم مورد نظر دسترسی دارند، اشاره کرد. 3- با استفاده از نرم افزارهای مرسوم نفوذ به سیستم‌ها، می‌توان پورت‌های کامپیوتر مورد نظر را برای شناسایی نقطه‌ای برای نفوذ شناسایی کرد. پورت‌ها، اعدادی هستند که در کامپیوتر، برای شناسایی سرویس‌های مختلف نظیر ورودی و خروجی شبکه و مبادله پیام‌های الکترونیکی، مورد استفاده قرار می‌گیرند. شناسایی مولفه های سیستم مورد نظر 4- براساس بررسی‌های انجام شده، نفوذگر نقشه‌ای از پورت‌ها و رابطه آنها با یکدیگر، تهیه می‌کند. نفوذگر اطلاعات تصادفی را برای پورت‌ها ارسال می‌کند تا نوع فایل‌ها و پیام‌های الکترونیکی مبادله شده را شناسایی کند. خیلی از سرویس‌هایی که روی پورت‌ها منتظر دریافت یک درخواست و پاسخ‌دهی به آن هستند، به داده توسط banner پاسخ می‌دهند. این رفتار باعث شناسایی نرم افزاری می‌شود که از آن پورت، اطلاعات را دریافت می‌کند. سپس نفوذگرها در مجوعه‌ای از پایگاه‌های اطلاعاتی موجود، اطلاعات مربوط به نقاط ضعف آن نرم افزار را جست و جو می‌کنند. بعضی از پورت‌ها اطلاعات با ارزشی را تولید می‌کنند؛ نظیر نام کاربران و زمان تغییر دادن کلمات عبور توسط آنها.  به دست گرفتن کنترل 5- نفوذگرها برای به دست گرفتن کنترل سیستم مورد نظر از دو روش استفاده می‌کنند. روش اول که تکنیک ضعیف‌تری دارد، عبارت است از تماس با کارمندان و حقه زدن به آنها تا بتوان به نحوی کلمه عبور مربوط به آنها را شناسایی کرد. نفوذگر ممکن است خود را به عنوان یکی از اعضای دپارتمان IT سازمان معرفی کند که قصد کمک به کارمند را دارد و ادعا کند که سیستم امنیتی عملکرد دقیقی ندارد و لازم است تا او نام کاربری خود را تایید کند. حتی نفوذگرها ممکن است وارد سازمان مذکور شده و به دنبال کلمات رمز مرتبط با آن نام کاربری بگردند که کاربران معمولاً به صفحه نمایش کامپیوتر خود می‌چسبانند. 6- روش دوم، حمله به روش brute force (روشی است که در آن سعی می‌شود تا با تکیه بر توان محاسباتی کامپیوتر، یک الگوی محاسباتی را ایجاد و استفاده کرد. به عنوان مثال، استفاده از کلمات یک لغت‌نامه برای شناسایی رمز یک سیستم است.) نفوذگر با استفاه از یک برنامه نفوذ و استفاده از یکی از نام‌های کاربری سعی می‌کند وارد سیستم شود. زمانی که از کاربر کلمه عبور درخواست می‌شود، برنامه برای پاسخ گویی مجموعه‌ای از کلمات را به کار می‌برد که در یک لیست قرار دارند و این کار تا زمانی ادامه پیدا می‌کند که کلمه عبور شناسایی شود یا کامپیوتر میزبان، کلمه عبور مورد نظر را قفل کند. 7- بعد از آنکه کاربر توانست با استفاده از مجوزهای سیستمی مورد نظر خود وارد سیستم شود، به دنبال کلمات عبور کاربری می‌گردد که سطح دسترسی بالاتری را داشته باشد و می‌توان توسط نام کاربری آنها دسترسی بهتری را به سیستم داشت. بهترین منابع برای دسترسی به این اطلاعات کلیدهای ذخیره شده در رجیستری و نامه‌های الکترونیکی است. 8- در نهایت، با دسترسی به محرمانه‌ترین اطلاعات، شبکه نفوذگر یک برنامه به ظاهر بی خطر به نام Trojan را به یک یا چند کامپیوتر در سطح شبکه، ارسال می‌کند. این برنامه‌ها از نظر کاربر یا حتی ویروس یاب، برنامه‌های بی‌خطری به حساب می‌آیند ولی در عمل برنامه‌هایی هستند که با ایجاد مسیر نفوذ می‌توانند در هر زمان که کاربر بخواهد امکان دسترسی او را به شبکه فراهم کنند.  منبع : تبیان

نظرات  (۲)

بهترین لینک باکس ، لینک باکسی است که :
1 - وبسایت شما را با سرعت بیشتری به دیگران معرفی کند.
2 – در مدت زمان کوتاهی ، وبسایت شما را جهانی کند.
3 - لینک های ثابت اعضاء از صفحه ی اصلی خارج نشوند.
4 - ، پیشرفت دیگران باعث پسرفت بقیه ی اعضا نشود.
5 - بازدید کننده اگر به دنبال موضوعی خاص می گردد در کمترین زمان ممکن آن را از بین بقیه ی لینک ها پیدا کند.
6 - اگر یکی از وبسایت های عضو بازدید کننده کمتری داشته باشد به کمک بقیه ی اعضاء بتواند آمار بازدید خود را بالا ببرد.
7 - اعضای عضو مجبور نباشند برای دیده شدن ، هر روز مطالبی به وبلاگ خود اضافه کنند.
8 - حاوی لینک های فریبنده ، تحریک کننده ، ضد اخلاقی و ضد دینی نباشد زیرا چنین لینک باکسی فیلتر نخواهد شد.
9 - هر وقت یکی از اعضا خواست عنوان و جایگاه لینک خود را تغییر دهد امکان این کار وجود داشته باشد.
10 - اعضاء بتوانند بهترین لینک های خود را به عنوان لینک های روزانه ارسال کنند.
11 - اعضای فعال تر بتوانند لینک های ثابت بیشتری در صفحه ی اصلی لینک باکس داشته باشند.
12 - آمار بازدید آن واقعی و امکان مشاهده ی جزئیات آن برای همه ی اعضا وجود داشته باشد
13 - ظاهری زیبا و حجم کمی داشته باشد.
14 - با اضافه شدن عضو جدید امکان به نمایش درآمدن بیشتر لینک های اعضا فراهم شود.
15 - با اضافه شدن هر عضو جدید ، لینک های بقیه ی اعضا ، به نسبت بازدید های آن عضو جدید ، به تعداد بیشتری و در وبسایت های بیشتری به نمایش در بیاید.
16 - با افزایش تعداد اعضا ، شانس به نمایش درآمدن لینک های بقیه ی اعضا کاهش پیدا نکند.
17 - اعضاء آن به غیر از مسابقاتی که در لینک باکس اجرا می شود با هم رقابت نداشته باشند بلکه با کسانی رقابت کنند که عضو لینک باکس نیستند.
18 - اعضاء خودشان به دنبال اعضاء جدید باشند چون می دانند که با اضافه شدن یک عضو ، در واقع لینک خودشان بیشتر به نمایش در خواهد آمد.
سلام
لینک شما به طور موقت در قسمت لینک های روزانه محسن باکس ثبت گردید . اگر خواهان ثبت دائم وبلاگتان در قسمت مربوط به موضوع وبلاگتان هستید می بایست کد محسن باکس را به انتهای کد قالب وبلاگتان اضافه کنید . برای این کار روی ویرایش قالب کلیک کرده و کد محسن باکس را از جای خود کپی کنید و آن را در انتهای کد قالب وبلاگتان پیست نمایید .
این کار شما به مرور زمان باعث افزایش چشمگیر بازدید های وبلاگتان خواهد شد.