روشهای نفوذ به سیستم [عمومی , ]
روشهای نفوذ به سیستم:
روشهای بسیار زیادی وجود دارد که نفوذ گرها یا هکر ها می توانند بر روی سیستم هایر محافظت نشده به کار گیرند، این روشها برای نفوذ گر ها این امکان را به وجود می آورد که بتوانند به کامپیوترهای محافظت نشده دسترسی کامل داشته باشند و اعمالی نظیر دسترسی به فایل ها ،اجرای برنامه ها، تغییر سیستم و غیره... را بر روی سیستم قربانی اعمال نمایند. حال به طور اختصار تعدادی از روشهای که دارای اهمیت و کاربرد بیشتری هستند را توضیح داده و در مباحث بعد بیشتر به آنها خواهیم پرداخت.
کنترل از راه دور:(remote control)
در صورتی که قادر به ارتباط با سیستم های دیگر باشید، به وسیله بعضی از اشکال ارتباطی و نرم افزار ها قادر خواهید شد به سیستم افراد دیگر دسترسی داشته باشید، این قابلیت را می توان به مشاهده فایل ها و اجرای برنامه ها طبقه بندی کرد.
گزارشگر کلید:key logger))
این دسته برنامه ها به سمت وقایعی که هنگام استفاده شما از کامپیوتر رخ می دهد، می پردازد. از این موارد می توان به کلمات عبور شما، نوشته تایپ شده شما، مکالماتی که در اتاق های چت انجام می دهید، نامه ها و غیره... اشاره کرد.key loggerهاانواع مختلفی دارند: دسته ای ازآنها گزارش گرفته شده را روی کامپیوتر شخصر قربانی قرار می دهند که شخص نفوذ گر با دسترسی فیزیکی به آن کامپیوتر می تواند به اطلا عات ثبت شده دسترسی پیدا کند. دسته ای دیگر از آنها وجود دارند که دارای پشتیبانی پست الکترونیک هستند، یعنی اطلاعاتثبت شده را به صندوق پستی هکر ارسال می کنند.
نفوذ به سایت:(web site hack)
راههای مختلفی برای نفوذ به سایت ها وجود دارد، Denial of server یا Dos یکی از روشهایی است که توسط کاربران حرفه ای به ندرت استفاده می شود، در این روش هکر یک فایل را به سمت سرور ارسال می کند هنگامی که سرور با یک پیغام تا یید پاسخ میدهد وسعی در ارتباط با سیستمی که فایل را ارسال کرده می نماید، نمی تواند سیستم مذکور را پیداکند با تکرار این کار هکر با عث می شود که سرور در کار خود کندتر وکندتر شود تا اینکه کاملا متوقف گردد سپس می تواند کار نفوذ خود را آغاز کند. یکی دیگر از روشها این است که بتوان به password سروراز طریق نرم افزار دسترسی پیدا کرد سپس به راحتی نفوذ به سایت ها صورت می گیرد.
یافتن پسورد:(pass finder)
پسورد های ذخیره شده در سیستم شما تحت فایلی در ویندوز ذخیره می شود، هکر یا نفوذ گر با دسترسی به این فایل می تواند به پسورد های سیستم شما دسترسی پیدا کند.
باز یابی پسورد:(pass Recovery)
در بعضی از نرم افزار ها مانند WinZip این امکان را دارید که برای فایل های خروجی پسوردی را در نظر بگیرید، با این کار اشخاص دیگر نمی توانند به فایل ها دسترسی داشته باشند، ولی به وسیله بعضی از برنامه ها می توان به این کلمات عبور دسترسی پیدا کرد، پس می بینید که این کلمات عبور اهمیت چندانی ندارند.
بمب ایمیل:(Mail Bomb)
بمب ایمیل معمولا یک حمله شخصی است به این صورت که ک نامه را ده ها بار برای شما ارسال می کنند تا اینکه سیستم پست الکترونیک شما قادر نباشد ایمیل دیگری را دریافت بکند با این کار فضای در نظر گرفته شده پست الکترونیک یا inbox شخص قربانی از حالت استاندارد خارج شده وبسته می شود البته اگر ایمیل شما مدتی فعال نباشد از طرف سایت مورد نظر بسته خواهد شد ویا اگر پسورد ایمیل تان را چندین بار اشتباه وارد کنید ایمیل برای مدت کوتاهی (24 ساعت) بسته خواهد بود.
دسترسی پنهان:(Back programmer)
این روش توسط یک هکر برنامه نویس Hack programmer ایجاد می شود، وبه هکر اجازه ورود به سیستم امنیتی کامپیوتری که ازبرنامه او استفاده می کند را می دهد، توجه داشته باشید که تنها نویسنده برنامه از وجود این در، آگاهی وتوانایی ورود به آنرا دارد(توضیح بیشتر در مباحث بعد)
برنامه رمز گشا:(Mockingbird)
روش کار بدین صورت است که این برنامه بدون شناسانده شدن ،مشخصات هکر نظیر اسم یا user name وپسورد password کاربر را به کامپیوتر هکر می فرستد.
کلاهبرداری:(Spoofing)
Social Engineering یکی از راههای هکرها برای ورود به سیستم های محافظت
شده می باشد که تکنولژی بالایی نمی خواهد وفقط نیاز به یک نمایش ساده
وکاملا موثر دارد. یکی از این روشها spoofing می باشد. به عنوان مثال خود را در
نقش یک هکر تجسم کنید که از طریق ایمیل به یک شرکت تجاری نقش ریس
شرکت را بازی می کنید، بدین تر تیب از کارمند می خواهید که برای باز بینی رمز
عبور آنرا تایپ کرده وبرای شما بفرستد، ودر نهایت شما نیز آنرا تصدیق می کنید.
حال با داشتن نام کاربر وکلمه عبور می توانید وارد سیستم شوید.
هک به کمک ویروس:(virus)
یکی از اعمال اولیه برای هک کردن نفوذ به سیستم قربانی بوده که تنها راه آن
بدست آوردن پسورد می باشد. برای ورود به کامپیوتر طرف به user name و
password نیاز است .برای بدست آوردن این دو هکرها ابتدا یک فایل یا برنامه را
درون اطلاعات در خواستی طرف قرارداده و به این صورت به کامپیوتر طرف نفوذ می کند.
علاقه مندی ها (بوک مارک ها)