مهندسی پزشکی

مقالات مهندسی پزشکی

مهندسی پزشکی

مقالات مهندسی پزشکی

۱ مطلب با کلمه‌ی کلیدی «انواع هکرها» ثبت شده است

- برخلاف فیلم های ویدئویی که در آنها، یک نفوذگر در عرض چند دقیقه می تواند به یک سیستم نفوذ کند، .... در حقیقت نفوذ به یک سیستم کامپیوتری طوری که بتوان کنترل آن را به دست گرفت ممکن است روزها یا حتی هفته‌ها، طول بکشد، نفوذگر سیستم کامپیوتری به طور معمول مجموعه‌ای از دستورالعمل‌ها را به کار می‌گیرد تا یک نقص امنیتی را در طول چندین مرحله، شدیدتر و شدیدتر کند. شناسایی هدف مورد نظر 2- نفوذگر با استفاده از اطلاعاتی که در دسترسی همگان است، فرایندی به نام تحلیل ردپا را آغاز می‌کند. از جمله اطلاعاتی که در دسترس همه قرار دارد و نفوذگر از آن استفاده می‌کند، می‌توان به افراد و مشتریانی که به نحوی به سیستم مورد نظر دسترسی دارند، اشاره کرد. 3- با استفاده از نرم افزارهای مرسوم نفوذ به سیستم‌ها، می‌توان پورت‌های کامپیوتر مورد نظر را برای شناسایی نقطه‌ای برای نفوذ شناسایی کرد. پورت‌ها، اعدادی هستند که در کامپیوتر، برای شناسایی سرویس‌های مختلف نظیر ورودی و خروجی شبکه و مبادله پیام‌های الکترونیکی، مورد استفاده قرار می‌گیرند. شناسایی مولفه های سیستم مورد نظر 4- براساس بررسی‌های انجام شده، نفوذگر نقشه‌ای از پورت‌ها و رابطه آنها با یکدیگر، تهیه می‌کند. نفوذگر اطلاعات تصادفی را برای پورت‌ها ارسال می‌کند تا نوع فایل‌ها و پیام‌های الکترونیکی مبادله شده را شناسایی کند. خیلی از سرویس‌هایی که روی پورت‌ها منتظر دریافت یک درخواست و پاسخ‌دهی به آن هستند، به داده توسط banner پاسخ می‌دهند. این رفتار باعث شناسایی نرم افزاری می‌شود که از آن پورت، اطلاعات را دریافت می‌کند. سپس نفوذگرها در مجوعه‌ای از پایگاه‌های اطلاعاتی موجود، اطلاعات مربوط به نقاط ضعف آن نرم افزار را جست و جو می‌کنند. بعضی از پورت‌ها اطلاعات با ارزشی را تولید می‌کنند؛ نظیر نام کاربران و زمان تغییر دادن کلمات عبور توسط آنها.  به دست گرفتن کنترل 5- نفوذگرها برای به دست گرفتن کنترل سیستم مورد نظر از دو روش استفاده می‌کنند. روش اول که تکنیک ضعیف‌تری دارد، عبارت است از تماس با کارمندان و حقه زدن به آنها تا بتوان به نحوی کلمه عبور مربوط به آنها را شناسایی کرد. نفوذگر ممکن است خود را به عنوان یکی از اعضای دپارتمان IT سازمان معرفی کند که قصد کمک به کارمند را دارد و ادعا کند که سیستم امنیتی عملکرد دقیقی ندارد و لازم است تا او نام کاربری خود را تایید کند. حتی نفوذگرها ممکن است وارد سازمان مذکور شده و به دنبال کلمات رمز مرتبط با آن نام کاربری بگردند که کاربران معمولاً به صفحه نمایش کامپیوتر خود می‌چسبانند. 6- روش دوم، حمله به روش brute force (روشی است که در آن سعی می‌شود تا با تکیه بر توان محاسباتی کامپیوتر، یک الگوی محاسباتی را ایجاد و استفاده کرد. به عنوان مثال، استفاده از کلمات یک لغت‌نامه برای شناسایی رمز یک سیستم است.) نفوذگر با استفاه از یک برنامه نفوذ و استفاده از یکی از نام‌های کاربری سعی می‌کند وارد سیستم شود. زمانی که از کاربر کلمه عبور درخواست می‌شود، برنامه برای پاسخ گویی مجموعه‌ای از کلمات را به کار می‌برد که در یک لیست قرار دارند و این کار تا زمانی ادامه پیدا می‌کند که کلمه عبور شناسایی شود یا کامپیوتر میزبان، کلمه عبور مورد نظر را قفل کند. 7- بعد از آنکه کاربر توانست با استفاده از مجوزهای سیستمی مورد نظر خود وارد سیستم شود، به دنبال کلمات عبور کاربری می‌گردد که سطح دسترسی بالاتری را داشته باشد و می‌توان توسط نام کاربری آنها دسترسی بهتری را به سیستم داشت. بهترین منابع برای دسترسی به این اطلاعات کلیدهای ذخیره شده در رجیستری و نامه‌های الکترونیکی است. 8- در نهایت، با دسترسی به محرمانه‌ترین اطلاعات، شبکه نفوذگر یک برنامه به ظاهر بی خطر به نام Trojan را به یک یا چند کامپیوتر در سطح شبکه، ارسال می‌کند. این برنامه‌ها از نظر کاربر یا حتی ویروس یاب، برنامه‌های بی‌خطری به حساب می‌آیند ولی در عمل برنامه‌هایی هستند که با ایجاد مسیر نفوذ می‌توانند در هر زمان که کاربر بخواهد امکان دسترسی او را به شبکه فراهم کنند.  منبع : تبیان
۲ نظر موافقین ۰ مخالفین ۰ ۰۲ بهمن ۸۸ ، ۱۸:۴۸
Shahram Ghasemi