امتیاز موضوع:
  • 0 رأی - میانگین امتیازات: 0
  • 1
  • 2
  • 3
  • 4
  • 5

نحوه حمله یک خرابکار به کامپیوتر شما

#1
Star 
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
نحوه حمله یک خرابکار به کامپیوتر شما 1
1- برخلاف فیلم های ویدئویی که در آنها، یک نفوذگر در عرض چند دقیقه می تواند به یک سیستم نفوذ کند، در حقیقت نفوذ به یک سیستم کامپیوتری طوری که بتوان کنترل آن را به دست گرفت ممکن است روزها یا حتی هفتهها، طول بکشد، نفوذگر سیستم کامپیوتری به طور معمول مجموعهای از دستورالعملها را به کار میگیرد تا یک نقص امنیتی را در طول چندین مرحله، شدیدتر و شدیدتر کند.


شناسایی هدف مورد نظر

2- نفوذگر با استفاده از اطلاعاتی که در دسترسی همگان است، فرایندی به نام تحلیل ردپا را آغاز میکند. از جمله اطلاعاتی که در دسترس همه قرار دارد و نفوذگر از آن استفاده میکند، میتوان به افراد و مشتریانی که به نحوی به سیستم مورد نظر دسترسی دارند، اشاره کرد.
3- با استفاده از نرم افزارهای مرسوم نفوذ به سیستمها، میتوان پورتهای کامپیوتر مورد نظر را برای شناسایی نقطهای برای نفوذ شناسایی کرد. پورتها، اعدادی هستند که در کامپیوتر، برای شناسایی سرویسهای مختلف نظیر ورودی و خروجی شبکه و مبادله پیامهای الکترونیکی، مورد استفاده قرار میگیرند.
شناسایی مولفه های سیستم مورد نظر

4- براساس بررسیهای انجام شده، نفوذگر نقشهای از پورتها و رابطه آنها با یکدیگر، تهیه میکند. نفوذگر اطلاعات تصادفی را برای پورتها ارسال میکند تا نوع فایلها و پیامهای الکترونیکی مبادله شده را شناسایی کند. خیلی از سرویسهایی که روی پورتها منتظر دریافت یک درخواست و پاسخدهی به آن هستند، به داده توسط banner پاسخ میدهند. این رفتار باعث شناسایی نرم افزاری میشود که از آن پورت، اطلاعات را دریافت میکند. سپس نفوذگرها در مجوعهای از پایگاههای اطلاعاتی موجود، اطلاعات مربوط به نقاط ضعف آن نرم افزار را جست و جو میکنند. بعضی از پورتها اطلاعات با ارزشی را تولید میکنند؛ نظیر نام کاربران و زمان تغییر دادن کلمات عبور توسط آنها.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
نحوه حمله یک خرابکار به کامپیوتر شما 1
به دست گرفتن کنترل


5- نفوذگرها برای به دست گرفتن کنترل سیستم مورد نظر از دو روش استفاده میکنند. روش اول که تکنیک ضعیفتری دارد، عبارت است از تماس با کارمندان و حقه زدن به آنها تا بتوان به نحوی کلمه عبور مربوط به آنها را شناسایی کرد. نفوذگر ممکن است خود را به عنوان یکی از اعضای دپارتمان IT سازمان معرفی کند که قصد کمک به کارمند را دارد و ادعا کند که سیستم امنیتی عملکرد دقیقی ندارد و لازم است تا او نام کاربدی خود راتایید کند. حتی نفوذگرها ممکن است وارد سازمان مذکور شده و به دنبال کلمات رمز مرتبط با آن نام کاربری بگردند که کاربران معمولاً به صفحه نمایش کامپیوتر خود میچسبانند.
6- روش دوم، حمله به روش brute force (روشی است که در آن سعی میشود تا با تکیه بر توان محاسباتی کامپیوتر، یک الگوی محاسباتی را ایجاد و استفاده کرد. به عنوان مثال، استفاده از کلمات یک لغتنامه برای شناسایی رمز یک سیستم است.) نفوذگر با استفاه از یک برنامه نفوذ و استفاده از یکی از نامهای کاربری سعی میکند وارد سیستم شود. زمانی که از کاربر کلمه عبور درخواست میشود، برنامه برای پاسخ گویی مجموعهای از کلمات را به کار میبرد که در یک لیست قرار دارند و این کار تا زمانی ادامه پیدا میکند که کلمه عبور شناسایی شود یا کامپیوتر میزبان، کلمه عبور مورد نظر را قفل کند.
7- بعد از آنکه کاربر توانست با استفاده از مجوزهای سیستمی مورد نظر خود وارد سیستم شود، به دنبال کلمات عبور کاربری میگردد که سطح دسترسی بالاتری را داشته باشد و میتوان توسط نام کاربری آنها دسترسی بهتری را به سیستم داشت. بهترین منابع برای دسترسی به این اطلاعات کلیدهای ذخیره شده در رجیستری و نامههای الکترونیکی است.
8- در نهایت، با دسترسی به محرمانهترین اطلاعات، شبکه نفوذگر یک برنامه به ظاهر بی خطر به نام Trojan را به یک یا چند کامپیوتر در سطح شبکه، ارسال میکند. این برنامهها از نظر کاربر یا حتی ویروس یاب، برنامههای بیخطری به حساب میآیند ولی در عمل برنامههایی هستند که با ایجاد مسیر نفوذ میتوانند در هر زمان که کاربر بخواهد امکان دسترسی او را به شبکه فراهم کنند.
پاسخ
آگهی


[-]
به اشتراک گذاری/بوکمارک (نمایش همه)
google Facebook cloob Twitter
برای ارسال نظر وارد حساب کاربری خود شوید یا ثبت نام کنید
شما جهت ارسال نظر در مطلب نیازمند عضویت در این انجمن هستید
ایجاد حساب کاربری
ساخت یک حساب کاربری شخصی در انجمن ما. این کار بسیار آسان است!
یا
ورود
از قبل حساب کاربری دارید? از اینجا وارد شوید.

موضوعات مرتبط با این موضوع...
  نحوه تشخیص سایت نیم بها با LinkIrani.ir
  اتصال‌ آیفون و کامپیوتر ازطریق USB
  نحوه ایجاد چراغ اعلان گوشیت
  آموزش نحوه ایجاد کلاس یا Class در HTML
  آموزش نحوه ایجاد آی دی یا Id در HTML
  آموزش نحوه استفاده از CSS در HTML
  نحوه استفاده از دستورات CSS در صفحه وب
  آموزش نحوه نوشتن توضیحات در CSS
  آموزش گرفتن اسکرین شات از صفحه کامپیوتر در نسخه قدیمی ویندوز 7و۸
  راه حل های تعمیر صفحه کیبورد کامپیوتر

پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان